SóProvas



Prova CESPE - 2011 - IFB - Cargos de Nível Superior


ID
316987
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos básicos de informática, julgue os itens a
seguir.

O acesso aos dados armazenados em um disco rígido do padrão IDE é mais rápido que em um disco do tipo SATA do mesmo tamanho.

Alternativas
Comentários
  • Errado, após alteração do gabarito.

    "O acesso aos dados armazenados em um disco rígido do tipo IDE é mais lento que em um disco do tipo SATA do mesmo tamanho. Dessa forma, opta-se pela alteração do gabarito." Fonte: http://www.questoesdeconcursos.com.br/concurso/justificativa/1093/ifb-2010-justificativa.pdf

    E a alteração foi correta, porque a tecnologia IDE tem taxas de transferência muito menores que a tecnologia SATA. São tecnologias de épocas distintas, sendo o IDE, a mais antiga.
  • Pois é, coloquei E e errei....
  • Pois é, "Satanás" é mais rápido!


  • --> Os HDs são constituídos por discos, que são divididos em trilhas e estas são formadas por setores. Para serem usados pelo computador, os HDs precisam de uma interface de controle. Utiliza-se a IDE ("Intergrated Drive Electronics"), SCSI ("Small Computer System Interface") e SATA (Serial ATA).

    SATA, ou Serial ATA é uma tecnologia de transferência de dados entre dispositivos de armazenamento em massa (unidades de disco rígido e drivers ópticos) e um computador. O padrão fornece melhores velocidades, cabos menores e, consequentemente conectores menores, que ocupam menos espaço na CPU, simplificando a vida de usuários e fabricantes de hardware.

  • SATÃ...só podia ser...mais rápido e esperto! 

  • "O acesso aos dados armazenados em um disco rígido do padrão SATA é mais rápido que em um disco do tipo IDE do mesmo tamanho."

  • SATA e SATA2 são evoluções do IDE, impossivél o comando da questão.

  • kkkkkkk.. Nunca mais erro uma dessas.

    A criatividade dos concurseiros não tem fim!

    SATÃ kkkkk

  • Hugo M, com certeza vc é Ateu. Mas dane-se, não importa quem vc adora. Mas, sim o que vc faz.

    E sua criatividade foi...Como posso dizer, SATANICAMENTE boa. rsrsrsr 

  • Errado

    IDE tem taxas de transferência muito menores que a tecnologia SATA. São tecnologias de épocas distintas, sendo o IDE, a mais antiga.

  • SATÃ, VEM DE Satan Goss tem o poder de enfurecer os seres, e transformá-los em monstros incontroláveis". SRSRSRSR

  • O sata é mais Rápido!! Gab: errado!! Vlw filhotes!!
  • O padrão IDE para disco rígido é ultrapassado em relação ao SATA, que é um barramento mais atual.

    Enquanto o IDE alcança um máximo de 133 Mbps, o SATA III pode alcançar 600 Mbps.

    Item errado.

  • O Padrão IDE/ATA é um padrão de interface controladora de discos e drives desenvolvido por empresas fabricantes de discos rígidos que – após serem certificados deu origem ao Padrão ATA. 

    SATA - Trata-se do sucessor do Padrão ATA, cuja maior diferença é sua transmissão serial de dados. É bastante utilizada para conexão de discos rígidos e drives ópticos. Transmite apenas um bit por vez (em dois canais, um para enviar e outro para receber), eliminando os problemas de sincronização/interferência e admitindo frequências mais altas, logo um aumento nas taxas de transmissão. 

  • (A)TA ATRASADO, ATRÁS

    (S)ATA SUPERIOR, SPEED

  • e-

    IDE - 100 MB/s - 133 MB/s

    SATA - 150 MB/s - 300 MB/s (SATA III)

  • É ao contrário!

    IDE: mais antigo e lento

    SATA: mais moderno e rápido

  • O SATA (Mr. Satan) é mais rápido que o IDE, mas o SSD (Super Saiyajin) é mais rapido que o Mr. Satan.

  • O SATA é mais rápido e mais caro.

    Satã + rápido


ID
316990
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Com relação a conceitos básicos de informática, julgue os itens a
seguir.

O escâner é considerado dispositivo de entrada de dados.

Alternativas
Comentários
  • CERTO

    É isso aí. O escâner (não se assustem com essa grafia porque o termo foi aportuguesado assim) é, vamos dizer assim, o contrário da impressora.

    E o que é que a impressora faz? Pega um conteúdo que está dentro do computador e transforma em um documento impresso.

    Já o escâner, pega um documento impresso e o coloca dentro do computador.

    Em termos técnicos, o termo utilizado é digitalizar. O escâner digitaliza um documento a fim de copiá-lo para o computador. Portanto, o computador recebe uma informação vinda do escâner, ou seja, ele é um dispositivo de entrada de dados.

    A impressora, a propósito, é um dispositivo de saída.
  • Ficar atentos às impressoras multifuncionais: são dispositivos de entrada e saída.

  • escaner ---> dispositivo de entrada


    impressora ---> dispositivo de saída 


    multifuncional ---> dispositivo de entrada e saída

  • Complementando 


    Temos três tipos de periféricos: os de entrada, os de saída e os mistos.
    • Os dispositivos só de Entrada também designados por dispositivos de Input são: teclado, rato, caneta óptica, microfone, webcam, joystick, scanner (digitalizador de imagem).
    • Os dispositivos só de Saída também designados por dispositivos de Output são: monitor; impressora, plotter (traçador gráfico), datashow (projector de imagens), placa de som, projector de vídeo (video projector), altifalante.
    • Dispositivos de Entrada e Saída também designados poe dispositivos de Input / Output são: unidades de discos, unidades de disquetes, modems, adaptadores de rede, CD-R e CD-RW.
    http://www.prof2000.pt/users/claudiax/curso/pri02/03pri02.htm
  • Aí pessoa para ajudar nos esquemas:

    Dispositivos de entrada: Mouse, teclado, scanner's e webcam.

    Dispositivos de saída: impressora (não multifucional); monitor e caixa de som.

    E/S: Impressora multifucional, CD-RW regravável, monitor TouchScreen, modem e pendrive.

     

    Ajude o próximo, pois lembrarei de ti nos dias de aflição! 

     

     

  • Um scanner, quando digitaliza documentos, insere informações para dentro do computador.

    Portanto, é um dispositivo de entrada.

    Item correto.


ID
316999
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes, relativos ao navegador de Internet Firefox
e a correio eletrônico.

Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário.

Alternativas
Comentários
  •  

    julgue os itens seguintes, relativos ao navegador de Internet Firefox e a correio eletrônico.
    Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário.

    se fosse para usar o outlook, certamente teria que configurar um servidor SMTP. Contudo, como a questão fala sobre o firefox, não é necessário configurar nada. Basta ver que vc acessa o seu email por um navegador sem configurar nada.
    conforme o CESPE questão certa

  • Algum colega saberia explicar porque a assertiva foi considerada CERTA pela Cespe?!
  • O comando fala sobre correio eletrônico também, e fala sobre o programa cliente de email, que pode ser entendido como qualquer software instalado na máquina para envio e recebimento de emails, como o Microsoft Outlook, Outlook Express entre outros, e quaisquer um desses precisam ser configurados o servidor SMTP para saída(envio) dos emails, como também o POP3 ou IMAP para o recebimento. Certamente a questão logo abaixo: http://www.questoesdeconcursos.com.br/questoes/c9f731db-81 fazia parte da mesma prova e abordava o Firefox. OLHO VIVO nas questões do CESPE.
    Força, FOCO e Fé.
  • sinceramente, não entendi . O protocolo SMTP, já esta configurada, pronto e acabado. Pois, quando enviou mensagens pela minha net, não configuro nada. Alguém aí pode ser mais CLARO, visto que sou um pouco leigo no assunto. Obrigado. QUe DEUS ABENÇOE A TODOS.
  • Sua Mensagem Tá Partindo!!!!!!!!!!!!!!!!!!!!!!!!!!

  • Eu acertei a questão mas fiquei pensativa com essa questão servidor SMTP, o SMTP é protocolo ué..

  • Esses ajustes são para fazer upload de mensagens (envio de e-mails) para o servidor de e-mail do seu provedor de e-mail.

    Servidor de Correio de Saída (SMTP)

    O nome do host do servidor de correio de saída, como smtp.exemplo.com. 

    Porta

    O número da porta usada pelo servidor de correio de saída.

    Usar SSL?

    O servidor de correio de saída é compatível com criptografia SSL ou TLS?

    Autenticação

    Escolha Senha, MD5, NTLM, Kerberos ou Nenhuma, conforme instrução do provedor de e-mail.

  •                                                                      

    SMTP (Simple Mail Transfer Protocol): protocolo utilizado para o envio de mensagens de correio eletrônico de um cliente a um servidor, e para a troca de mensagens entre servidores de domínios diferentes. 



  • Nunca fiz nenhum tipo de configuração dessa. Tá brincando . Sempre mando e-mails sem precisar fazer nada disso.

     

  • Pessoal, a questão se refere a CLIENTE DE EMAIL. Não é necessário, de fato, fazer isso usando webmail, por exemplo, o Firefox.

    Vejam que o enunciado da questão diz "Julgue os itens seguintes, relativos ao navegador de Internet Firefox e a correio eletrônico (de forma geral)."
    Resumindo, para cliente de email, é necessário configurar. Webmail (por navegadores), não.

  • SMTP  = "Sua Messagem ta partindo"

  • Correto. O servidor SMTP é usado para envio de mensagens de correio eletrônico a partir de um cliente de e-mail. Ao iniciar o cliente pela primeira vez, o usuário precisará configurar com o endereço, algo como smtp-mail.outlook.com

  • Ué! Mas não poderia ser um IMAP, por exemplo? Porque DEVE ser SMTP???? Nao entendi

  • Ué, mas ele já não é o padrão...

  • Domingos, a questão fala sobre cliente de e-mail. Acho que é por isso que há necessidade de configuração, também errei a questão, mas pensando por esse lado faz "sentido" 

     

     

    Abraçossssss

  • Programa cliente de e-mail (Outlook, Tunderbird) - Protocolos: IMAP ou POP3 (para RECEBIMENTO da mensagem), SMTP (para TRANSPORTE da mensagem entre cliente x servidor)


    Webmail (gmail, hotmail...) - Protocolo: HTTP/HTTPS. As messagens podem ser lidas e enviadas em qualquer computador por meio de um navegador (chrome, explorer, firefox...).


    POP3 e IMAP analisam o que vem antes do @, pois são protocolos de recebimento (analisa seu endereço).

    SMTP analisa o que vem após o @ (o domínio), responsável pelo envio apenas. É utilizado também em troca de e-mails entre domínios diferentes, ainda que por webmail: fulanodetal@gmail.com -> ciclanodetal@hotmail.com.

  • Poxa!!! Errei a questão por que até onde sei SMTP é um Protocolo, não um servidor... rs
    Se alguém souber, explique-me. !

  • SMTP = SUA MENSAGEM TÁ PARTINDO.

  • Sua Mensagem Ta Partindo

  • Sua Mensagem TPartindo

  • O servidor SMTP é um computador que recebe os emails enviados por uma pessoa e entrega a seus respectivos destinatários. Ele funciona tal como o serviço dos Correios, no qual o carteiro coleta e envia as correspondências de forma padronizada e segura.

  • CLIENTE>> quando envia

    SERVIDOR>> quando recebe

  • Errei pelo fato de, não ser necessária, pelo usuário, nenhuma pré-configuração. MAAAAS, errar aqui pod,e só não pode na hora da prova.

  • Protocolos - SMTP

    Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário.

    CERTO

    SMTP - "Sua Mensagem Tá Partindo" --> Protocolo de envio de mensagens. Por exemplo, o envio do cliente de e-mail para o servidor. Faz a ligação entre o cliente de e-mail que enviará a mensagem e o servidor que a transmitirá.

    --> Aprofundamento

    NÃO realiza criptografia automaticamente e nem em todas as mensagens obrigatoriamente, depende da porta.

    Portas:

    --> 25: Deixou se ser utilizada por causa da insegurança. Alta presença de spam;

    --> 425: Possui autenticação é mais segura (como se fosse um uso implícito de criptografia);

    --> 587: Utiliza criptografia SSL

    --> 2525: Não é tida como oficial, mas utiliza criptografia, mas sendo a 587 mais usual.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • gab.: CERTO

    SMTP (Sua Mensagem Tá Partindo) - Protocolo de ENVIO de Mensagens;

    • usava a porta 25 (Br mudou para a 587)

    POP3 (POBRE sO recebe Poxa) - Protocolo de RECEBIMENTO, o programa de correio eletrônico PUXA A MENSAGEM DO SERVIDOR.

    • porta 110.

    IMAP (Mantém nos Dois - máquina/servidor) - Protocolo de RECEBIMENTO, a mensagem fica no servidor e na máquina do Usuário.

    • Usa a porta 143

    Fique atento no que a questão pede. Se falar em:

    Conceito de SMTP: protocolo de simples transferência de mensagem.

    SERVIÇO DE CORREIO ELTRÔNICO/CLIENTE DE E-MAIL: SMTP apenas envia.

    WEBMAIL: SMTP é utilizado na transferência entre servidores distintos.

  • É conceito básico de correio eletrônio quando for utilizar um CLIENTE DE E-MAIL é necessário fazer algumas configurações, ao contrário do WEBMAIL.

    Algumas configurações que devem ser feitas no cliente de e-mail é:

    Configurar a porta de entrada: POP e IMAP

    Configurar a porta de saida: SMTP.

    Na prática, a gente nem configura nada ,praticamente, porém temos que saber acertar questões !

    #forã guerreiro.

  • GAB. Correto

    Comentário do professor para os não assinantes:

    O servidor SMTP é usado para envio de mensagens de correio eletrônico a partir de um cliente de e-mail. Ao iniciar o cliente pela primeira vez, o usuário precisará configurar com o endereço, algo como smtp-mail.outlook.com

    FONTE: Fernando Nishimura

  • TRT 2008: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet. CERTO

    PC-AL 2012: O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP. ERRADO

    STM 2011: O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas. ERRADO

    BNB 2018: Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. ERRADO

     IFB 2011: Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário. CERTO

    PF 2018: SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. CERTO

    TRT 2010: O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. CERTO

    PREF. IPOJUCA 2009: Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. CERTO

    MPS 2010: O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. CERTO

    PC-BA 2013: Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente necessária. ANULADA

    Justificativa para anulação: A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.

    TJ-RO 2012: Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. LETRA C: IMAP e SMTP

    AL-ES 2011: Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. LETRA B: SMTP, POP3 e IMAP4

    TRE-MT 2010: Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet. LETRA D: SMTP

    SEFAZ-ES 2013: Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo. LETRA E: SMTP

     

  • Q267071

    Um servidor SMTP pode receber e enviar mensagens de correio eletrônico, agindo tanto como cliente quanto como servidor.

    CERTO

  • SMTP: Serviço de envio e recebimento de e-mail: porta 587*

  • Lucas Guimarães

    09 de Maio de 2016 às 15:57

    Pessoal, a questão se refere a CLIENTE DE EMAIL. Não é necessário, de fato, fazer isso usando webmail, por exemplo, o Firefox.

    Vejam que o enunciado da questão diz "Julgue os itens seguintes, relativos ao navegador de Internet Firefox e a correio eletrônico (de forma geral)."

    Resumindo, para cliente de email, é necessário configurar. Webmail (por navegadores), não.

    Copiando o comentário do colega, pois percebi que muitos (inclusive eu) erraram pelo mesmo motivo.

  • BELEZA FALAR QUE O SMTP VAI ENVIAR A MENSAGEM... AGORA CHAMAR ELE DE SERVIDOR?

    SMTP, POP3 E IMAP -> SÃO PROTOCOLOS

  • CESPE: Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente necessária.

    Justificativa para anulação: A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.

    Resumindo: Faltou recurso na época, pois a banca trocou o termo "protocolo" por "servidores".


ID
317002
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes, relativos ao navegador de Internet Firefox
e a correio eletrônico.

O Firefox possui recurso de navegação privativa, com o qual, estando ativado, o usuário navega e, ao término da sessão, nada fica registrado no histórico de navegação.

Alternativas
Comentários
  • A Navegação Privada permite-lhe navegar a Internet sem guardar nenhuma informação acerca de que sites e páginas visitou.

    ATENÇAO:A Navegação Privada não o torna anónimo na Internet. O seu ISP (provedor de serviços de Internet), ou empregador, ou até os próprios sites que visita, podem ainda assim seguir as páginas que visitar na Navegação Privada.A Navegação Privada não o torna anónimo na Internet. O seu ISP (provedor de serviços de Internet), ou empregador, ou até os próprios sites que visita, podem ainda assim seguir as páginas que visitar na Navegação Privada (Fonte;http://support.mozilla.org/pt-PT/kb/Navega%C3%A7%C3%A3o%20Privada)

  • Apenas um complemento!

    "O Firefox possui recurso de navegação privativa, com o qual, estando ativado, o usuário navega e, ao término da sessão, nada fica registrado no histórico de navegação" CERTO

    Navegação Privativa
    Permite ao usuário navegar na internet sem que sejam armazenadas as informações dos sites ou páginas visitadas.
    Quando ativa, abrirá um novo navegador com a informação "privada" e ao fechá-lo automaticamente apagará os históricos, cookies e temporários.

    Atalho: CTRL + SHIFT + P

    Outros navegadores:
    O Internet Explorer e o Google Chrome possuem ferramentas idênticas com as mesmas funcionalidades.

    Internet Explorer
    Inprivate
    Atalho: CTRL + SHIFT + P

    Google
    Privacidade ou Janelas anônimas
    Atalho: CTRL + SHIFT + N

    Bons estudos =D




  • Questão muito perigosa, pois ficam registrado é só desaparecem quando a navegação é finalizada ...

    Font: Alfacon

  • Turma do X....

  • CUIDADO !!

    NAVEGAÇÃO ANONIMA NÃO QUER DIZER QUE VOCÊ PODE FAZER TUDO E NADA FICA REGISTRADO, O HISTORICO NÃO, MAS O SEU IP NA INTERNET CONTINUA SENDO VISIVEL, SENDO ASSIM, CRIMES CIBERNETICOS COMETIDOS EM AMBIENTESS VIRTUAIS COM USO DE NAVEGAÇÃO ANONIMA NÃO ESTÃO IMUNES .


ID
317005
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Julgue os itens seguintes, relativos ao navegador de Internet Firefox
e a correio eletrônico.

No Firefox, é possível excluir informações referentes ao histórico de navegação.

Alternativas
Comentários
  • Como limpo o meu histórico?

    1. No topo da janela do Firefox, clique no botãoFirefox, clique no menu Histórico e selecione Limpar Histórico Recente 
      Para o Windows XP: No topo da janela, clique no menu Ferramentas e selecioneLimpar Histórico recente...
      History Win1
    2. Selecione que parte do histórico será limpa:
      • Clique na lista Intervalo de tempo a remover para escolher que período irá ser limpo. 
        History Win2
      • A seguir, clique na seta ao lado de Detalhes para selecionar exatamente que informação será apagada. As escolhas possíveis estão descritas na secção acima O que está incluído no meu histórico? . 
        History Win3
    3. Finalmente, clique no botão Limpar agora e a janela irá fechar. Os itens que selecionou foram limpos (Fonte:http://support.mozilla.org/pt-PT/kb/limpar-historico-recente#w_como-limpo-o-meu-histahrico)
  • Esta questão é bastante simples!
    Não apenas no Firefox, como em outros navegadores, existe sim a opção por excluir o histórico de navegação!
    Espero ter contribuído!

  • Correto. Disponível pelo atalho Ctrl+Shift+Del, é possível excluir as informações de navegação da última hora, últimas duas horas, últimas quatro horas, do dia de hoje, e tudo.

  • Ctrl + Shift + H: exibi histórico de navegação

    Ctrl + Shift Del: limpar dados de navegação

  • RESPOSTA CERTA

    em todos os navegadores

    #sefaz-al

  • Salvo engano apenas a data e o horário não se consegue excluir.

  • ( ͡° ͜ʖ ͡°)

    em questões de certo e errado de informática, geralmente, o correto é ir na contramão das restrições. Na informática quase tudo é possível. Porém é preciso tomar um pouco de cuidado, parece que as questões dos últimos anos já estão manjando essa tática


ID
317008
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

A descoberta, por harckers, de senha que contenha números, letras minúsculas e maiúsculas e os caracteres #$ é considerada difícil.

Alternativas
Comentários
  • Dicas para criar uma senha forte

    As senhas constituem a primeira linha de defesa contra o acesso não autorizado ao computador. Quanto mais forte a senha, mais protegido estará o computador contra os hackers softwares mal-intencionados. É necessário garantir que existam senhas fortes para todas as contas no seu computador. Se você estiver usando uma rede corporativa, o administrador da rede talvez exija o uso de uma senha forte.

    O que torna uma senha forte (ou fraca)?

    Uma senha forte:

    • Tem pelo menos oito caracteres.

    • Não contém seu nome de usuário, seu nome real ou o nome da empresa.

    • Não contém uma palavra completa.

    • É bastante diferente das senhas anteriores.

    • Contém caracteres de cada uma destas quatro categorias:

      Categoria de caracteres
      Exemplos

      Letras maiúsculas

      A, B, C

      Letras minúsculas

      a, b, c

      Números

      0, 1, 2, 3, 4, 5, 6, 7, 8, 9

      Símbolos do teclado (todos os caracteres do teclado não definidos como letras ou números) e espaços

      ` ~ ! @ # $ % ^ & * ( ) _ - + = { } [ ] \ | : ; " ' < > , . ? /

    Fonte: http://windows.microsoft.com/pt-br/windows-vista/tips-for-creating-a-strong-password

  • Quanto maior a DIFICULDADE, mais tempo você poderá acessar sem problemas....
  • Esta CERTO. (é considerada difícil)
    Embora, este conceito de "dificuldade" seja relativo e questionável.

    Sobre senhas...
    Tem uma cartilha "bacana" na internet (segue link) que explica de forma simples e objetiva as melhores técnicas para criação de senha.
    Leitura fundamental para concursandos. Recomendo!
    http://www.csirt.pop-mg.rnp.br/docs/senhas.pdf


    Se, por acaso, o arquivo PDF não estiver mais diponível no "link" indicado acima, solicite-me pela área de "Recados" aqui do QC, que envio prontamente.

    Bom estudo!
  • Bem relativa essa resposta. Relativamente depende do humor da Banca Cespe para considerar essa resposta certa ou errada no dia. E não adianta bater de frente.É aí que vai os 5% de sorte em passar no concurso...

  • E eu que pensei que fosse pregadinha do Cespe, lá marquei errado só por causa desse nome "harckers" kkkkkkkkkkkkkk

  • Marquei errado devido a questão ser de 2011. Achei que tava desatualizada.

  • o que a banca queria avaliar era o conhecimento do candidato quanto a recomendação para formação do uso de senhas ... o recomendado para torna-la mais seguras é o uso de numeros, letras maiuscula e minisculas, simbolos e etc...o que tornaria mais DIFICIL para o "hacker" descobrir do que uma senha convencional que usa datas de aniversarios, placas de carros, combinações fáceis de letras e numeros, etc..

  • GABARITO: C 


    Como saber se uma senha é forte?

     

    A Intel possui um site, inicialmente criado para um concurso, mas que continua funcionando até hoje, que mede a força de uma senha, apontando quanto tempo um cibercriminoso demoraria para quebrá-la utilizando os métodos conhecidos. Para testar sua senha, basta entrar aqui (não utilize senhas que você usa no cotidiano).


    As senhas listadas neste texto passaram no teste de segurança. “EuG0st0DCh0c0l@teEFuteb0l!” demoraria 260 sextilhões de anos para ser quebrada, segundo o site, enquanto "Eu G0st0 De Ch0c0l@te E Futeb0l!" demoraria 7 nonilhões de anos. Já “My 1st Password!” é uma senha mais simples e demoraria apenas 4 meses para ser quebrada, mas ainda é considerada segura o suficiente para o uso no dia a dia.


    “K3H46m2uvUvQTYQKZGmr5Cmc”, que é a senha mais difícil de ser lembrada, também é extremamente segura, demorando cerca de 254 quintilhões de anos para ser derrubada. 

  • que porra é harckers kkk

     

  • QUESTÃO ALTAMENTE SUBJETIVA.................

  • Achei uma pergunta subjetiva, depende do hacker né kkkk

  • Não é a toa que Hackers invadiram o Pentagono, milhões de empresa

    Desde quando senha é complicada para Hacker?

  • Se for por força bruta? Sim, é difícil.

  • Lembrando que a banca gosta de "brincar" com os conceitos e objetivos dos Hackers e dos Crackers.

    A título de informação, os Hackers elaboram e modificam softwares/hardwares de computadores, seja desenvolvendo funcionalidades novas, seja adaptando as antigas.

    Por outro lado, o conceito de Crackers determina aquele que pratica a quebra (cracking) de um sistema de segurança.

    Veja:

    Q585851

    "Julgue o item subsequente, a respeito de organização e gerenciamento de arquivos, pastas e programas, bem como de segurança da informação.

    A principal diferença entre crackers e hackers refere-se ao modo como esses malfeitores da área de segurança da informação atacam: os crackers são mais experientes e realizam ataques sem utilizar softwares, ao passo que os hackers utilizam códigos maliciosos associados aos softwares para realizar ataques ao ciberespaço."

    GABARITO: ERRADO.

    Bons estudos!

  • Sim, "difícil de ser descoberta" é a atribuição dada pela segurança da informação, no que tange às políticas de segurança, às senhas que possuem tais características:

    Letras maiúsculas | Minúsculas | Símbolos | Números.

    Gabarito correto.

  • GAB C

    QUESTÃO SUBJETIVA DEMAIS

  • Harckers ehdifud...
  • A probabilidade de ter maiores combinações não isenta a probabilidade do usuário ser uma anta

    A senha: Nomedousuário@123.

  • Acho que a CESPE não conhece Anonymous, rapaziadinha da Russia....

  • HaRckers ou CraRckers??

  • Depende do ponto de vista e do conhecimento do avaliador. Caso ele esteja se referindo ao que prescreve as "boas práticas", estaria aceitável e até certa; no entanto, se estiver considerando o profundo conhecimento/experiência de Hackers ou Crackers espalhados pelo mundo, estaria errada.

  • Rapaz, eu errei... mas depois lembrei das opções quando vamos criar uma senha, o próprio site recomenda uma senha DIFÍCIL como sendo essa descrita ai na assertiva (S3NH$123qc por exemplo).

  • Lembrar do que é uma senha FORTE! Por que quando vamos criar uma senha o próprio site pede para que haja letra maiúscula, número, caracteres especiais, etc? Porque dificulta o descobrimento da senha por terceiro (seja por um programa que se utiliza de tentativas, por hacker ou outra forma). Assim, a utilização de senha forte, em regra, dificulta mesmo!

  • Na prova, certamente, eu marcaria errado :/, achei esse ''dificil'' meio subjetivo.

  • Até parece que é difícil pra um hacker, acredito que o gabarito seja certo por conta da data dessa questão, ou seja, é antiga pros padrões de hoje.

ID
317011
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

Os ataques de negação de serviços são feitos por meio de abuso da ingenuidade ou confiança do usuário.

Alternativas
Comentários
  • Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:

    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não pode mais fornecer seu serviço. Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente. (fonte:http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o)
  • Muito pelo contrário!
    Mostra que você está por dentro das "armadilhas".
    ; )
  • ERRADO

    Esse tipo de ataque é feito normalmente por gente especializada, de fora, que utiliza recursos para sobrecarregar o uso de um recurso ao ponto de esgotá-lo. Por exemplo... o site do Banco do Brasil. Vamos imaginar que ele tenha capacidade de atender algo em torno de 1000 usuários por hora. Se o site estiver sendo vítima de um ataque do tipo negação de serviço (DoS é a sigla original), esse número pode cair para 100, ou 10, ou até mesmo 0, porque o site pode simplesmente sair do ar. Como é que isso acontece? O atacante acessa freneticamente o site ao ponto de ocupá-lo totalmente, o que acaba inviabilizando novos acessos. Portanto, trata-se de um ataque especializado, feito completamente à revelia dos demais usuários (clientes do banco neste nosso exemplo), que ingênuos ou não, cautelosos ou descuidados, serão vitimas igualmente, já que o acesso ao site do banco lhes será negado. Não por algo que tenham feito, mas sim porque alguém, de fora, está atacando o site.

    O phishing seria um tipo de ataque que abusaria da ingenuidade do usuário. Negação de serviço não.
  • Assertiva ERRADA. 
    Esse tipo de ataque independe da personalidade do usuário. Um ataque de negação de serviço usa conceitos técnicos de redes de computadores para explorar as limitações de hardware dos servidores que hospedam sites e outros serviços, fazendo com que fiquem sobrecarregados, não podendo processar requisições legítimas. 
  • Denial of Service (DoS)

    Os ataques de negação de serviço (Denial of Service - DoS) consistem em impedir o funcionamento de uma máquina ou de um serviço específico.No caso de ataques a redes, geralmente ocorre que os usuários legítimos de uma rede não consigam mais acessar seus recursos. O DoS acontece quando um atacante envia vários pacotes ou  requisições de serviço de uma vez, com objetivo de sobrecarregar um servidor e, como consequência, impedir o fornecimento de um serviço para os demais usuários, causando prejuízos.
    No DoS o atacante utiliza um computador para tirar de operação um serviço ou computador (es) conectado (s) à Internet

  • Trecho retirado da Aula em PDF do professor Victor Dalton:


    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma seqüência de requisições para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI. Sua variante é o DdoS (Distributed Denial of Service).


    Este é o tipo de ataque do qual ouvimos falar recentemente na mídia. Lembra, em 2013, daquele grupo que anunciou ataques a bancos e órgãos públicos no Brasil? Eles anunciavam o ataque, anunciavam o alvo, e o site era derrubado.Isso acontece porque os ataques do tipo Distributed Denial of Service, ou ataques distribuídos de negação de serviço, são os de mais difícil defesa.


    Um ataque de negação de serviço (DoS), é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Alvos típicos são servidores web, e o ataque tenta tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas: 


    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma
    que ele não pode mais fornecer seu serviço.

    - Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não comunicarem-se adequadamente.

    Em um ataque distribuído de negação de serviço, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.
  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial ofService).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    CERT

  • GABARITO: E 

     

    Um ataque de negação de serviço (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na WWW. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga. Os ataques de negação de serviço são feitos geralmente de duas formas:


    Forçar o sistema vítima a reinicializar ou consumir todos os recursos (como memória ou processamento por exemplo) de forma que ele não possa mais fornecer seu serviço.


    Obstruir a mídia de comunicação entre os utilizadores e o sistema vítima de forma a não se comunicarem adequadamente.


    Engenharia social é termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações.

  • Gab: Errado


    Ano: 2012 Banca: CESPE Órgão: Câmara dos Deputados Provas: CESPE - 2012 - Câmara dos Deputados - Analista Legislativo - Técnica Legislativa 


    O termo phishing designa a técnica utilizada por um fraudador para obter dados pessoais de usuários desavisados ou inexperientes, ao empregar informações que parecem ser verdadeiras com o objetivo de enganar esses usuários. (CERTO)

  • Minha contribuição.

    DOS (Denial of Service) => Ataque de negação de serviço é uma técnica pela qual um atacante utiliza um equipamento conectado à rede, para tirar de operação um serviço, um computador ou uma rede conectada à Internet. O objetivo destes ataques não é invadir nem coletar informações, mas sim exaurir recursos e causar indisponibilidades.

    Fonte: Estratégia

    Abraço!!!

  • Os ataques de negação de serviços possuem a função de bombardear um servidor alvo por meio de um ataque de zumbis de vários computadores, tirando-o do ar, é uma característica de um ataque distribuído de negação de serviço – DDoS.

    Fonte: Estratégia Concursos.

  • ERRADO.

    Ataques de negação violam o principio da disponibilidade, ou seja, tornam o serviço indisponível ao usuário.

    Exemplo clássico: malware de boot, que impede (nega) que o PC seja ligado.

    Para isso não é necessário meio de engenharia social a fim de ludibriar o usuário, como ocorre nos phisings (que se amolda perfeitamente ao enunciado da questão).

  • ERRADO.

    Ataques de negação violam o principio da disponibilidade, ou seja, tornam o serviço indisponível ao usuário.

    Exemplo clássico: malware de boot, que impede (nega) que o PC seja ligado.

  • DoS (Denial of Service)ataque de negação de serviço. É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet (sobrecarga em um servidor). Envolve apenas um atacante, sendo um único computador a fazer vários pedidos de pacotes para o alvo.

    DDoS (Distributed Denial of Service): ataque distribuído de negação de serviço, um computador mestre pode gerenciar até milhões de computadores, chamados de zumbis. Por meio do DDoS, o computador mestre escraviza várias máquinas e as fazem acessar um determinado recurso em um determinado servidor todos no mesmo momento. Assim, todos os zumbis acessam juntamente e de maneira ininterrupta o mesmo recurso de um servidor.

    Engenharia Social: É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas. Phishing também é uma forma de engenharia social.

    Gabarito: Errado.

  • errado

    ataques de negação de serviço sobrecarregam o servidor, de modo que os tornam mais vulneráveis, e tornam indisponíveis as páginas atacadas

  • GAB: E

    A QUESTAO FAZ ALUSÃO, POR EXEMPLO, AO ATAQUE DE PHISHING, ONDE A PESSOA É DIRECIONADA À SITES FALSOS DE BANCOS E ETC.

  • Gabarito: Errado

    Lembre: DoS - DoSS ==> SERVIÇOS

    Logo, essas formas de ataque visam solicitações em massa de serviços, com o intuito de "travar" / "exaurir " recursos de redes, sites e máquinas.

  • Normalmente, é o phishing que abusa da burrlce humana

  • No caso é a ENGENHARIA SOCIAL que utiliza da ingenuidade ou da confiança do usuário.

  • Um ataque DOS ( Negação de Serviço) foi o que aconteceu com o site da NC-UFPR recentemente, ao tentar acessar o local de prova da PC-PR kkkkk... Só que esse "ataque" foi legítimo...

  • Os ataques de negação de serviços (DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los.

    Esses ataques não dependem da ingenuidade do usuário, pois o usuário não precisa tomar nenhuma ação como clicar em um arquivo ou abrir um email.

    A assertiva refere-se, na verdade, aos ataques de engenharia social, que se utilizam da manipulação psicológica de pessoas (persuasão) para a execução de ações ou divulgar informações confidenciais. Explora as fraquezas humanas e sociais, enganando e ludibriando pessoas por meio de uma uma falsa identidade.

    Gabarito: Errado.

  • Minha contribuição.

    Ataques e Golpes

    Engenharia Social => É um conjunto de práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas, através da persuasão e se aproveitando da ingenuidade ou confiança das pessoas.

    Força Bruta => Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha.

    DOS (Denial of Service) => É uma técnica pela qual um atacante utiliza um equipamento conectado à rede para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

    IP Spoofing => Técnica de invasão de dispositivos que utiliza a clonagem de um IP de um usuário legítimo.

    E-mail Spoofing => Técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Ping of Death => É o envio de pacotes TCP/IP de tamanhos inválidos para servidores, levando-os ao travamento ou impedimento de trabalho.

    Phishing Scam => É uma fraude em que o golpista tenta enganar o usuário, para a obtenção de dados pessoais e financeiros que permitirão a aplicação de um golpe, combinando técnicas computacionais e de engenharia social.

    Pharming => É um tipo especifico de phishing que envolve o redirecionamento da navegação do usuário para sites falsos, por meio de alterações no servidor DNS.

    Hoax => É uma mensagem que possui conteúdo alarmante ou falso (fake news) e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.

    Man in the Middle => É um ataque em que os dados trocados entre duas partes são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante.

    Defacement => Desconfiguração de página (pichação), altera o conteúdo de uma página web.

    Fonte: Estratégia

    Abraço!!!!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Na verdade, a questão trata de Engenharia Social e, não, Negação de Serviço. Esse termo é utilizado para os métodos de obtenção de informações importantes do usuário, através de sua ingenuidade ou da confiança.

    Errado

  • GAB. ERRADO

    phishing seria um tipo de ataque que abusaria da ingenuidade do usuário. Negação de serviço não.


ID
317014
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

A respeito da segurança da informação, julgue os itens
subsequentes.

Ferramentas como firewall e antivírus para estação de trabalho não ajudam a reduzir riscos de segurança da informação.

Alternativas
Comentários
  • ERRADO

    Claro que ajudam! São fundamentais para isso, inclusive. O firewall buscando proteger a rede, e o antivírus verificando o sistema como um todo, analisando arquivos e atividades suspeitas.
  • Assertiva ERRADA. 


    Complementando: o firewall pode atuar impedindo que conexões não autorizadas sejam estabelecidas com os computadores de dentro da rede e o antivírus pode impedir que um malware se instale em uma máquina e divulgue dados confidenciais da organização. 
  • Ué, se fosse assim seria inútil instalar antivirus e firewall

  • Uma questão assim não cai em 2020

  • Me de papai

  • Ao contrário, são ferramentas que auxiliam!

    Amigos, humildade sempre em primeiro lugar, contudo não desejemos uma questão dessas em nossas provas, pois é o tipo de questão que eleva a nota de corte

  • Ajuda, previne, porem, não é 100% seguro.


ID
317017
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Determinada instituição de ensino pretende criar um time
de basquete, para representá-la nos jogos estaduais, que será
formado por uma comissão técnica constituída por um treinador, um
assistente e doze atletas. Após o período de divulgação do time e
das inscrições, cinco pessoas candidataram-se para a comissão
técnica e quinze jovens mostraram interesse em se tornar atletas
desse time.

Para completar o processo, será realizada uma enquete
com cem alunos dessa instituição, com a finalidade de escolher as
cores desse time. A cédula de votação apresenta como opções a cor
verde e a azul, sendo permitido o voto em uma cor, em ambas as
cores ou o voto em branco.

Com base nessas informações, julgue os itens a seguir.

Se, na enquete, 28 alunos votarem em branco, 15, nas duas cores e 47, na cor verde, então mais de 20 alunos votarão apenas na cor azul.

Alternativas
Comentários
  • N(V U A) = 100 - 28 - 15
    N( V U A) = 57
    Logo,   N(A) = 57 -47 + 15
    N(A)= 25
    CERTO.
  • Verde= 32

    duas cores =15

    Branco= 28

    só azul= 25

    32+15+28= 75

    75-100= 25

  • Verde + Azul: 15

    Só Verde: 47 - 15 (32)

    Branco: 28

    Azul: X

    100 - 28 - 32 - 15 = 25 pessoas votaram apenas no azul.


ID
317020
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Matemática
Assuntos

Determinada instituição de ensino pretende criar um time
de basquete, para representá-la nos jogos estaduais, que será
formado por uma comissão técnica constituída por um treinador, um
assistente e doze atletas. Após o período de divulgação do time e
das inscrições, cinco pessoas candidataram-se para a comissão
técnica e quinze jovens mostraram interesse em se tornar atletas
desse time.

Para completar o processo, será realizada uma enquete
com cem alunos dessa instituição, com a finalidade de escolher as
cores desse time. A cédula de votação apresenta como opções a cor
verde e a azul, sendo permitido o voto em uma cor, em ambas as
cores ou o voto em branco.

Com base nessas informações, julgue os itens a seguir.

Na situação descrita, o número de times distintos que a instituição poderia formar é superior a 30.000.

Alternativas
Comentários
  • Para integrar a comissão temos p=2 vagas e n=5 candidatos

    C=5! / 2!.(5 - 2)!   ------ C=5! / 2! 3! ----- C= 10

     

    Para integrar o time temos p=12 vagas e n=15 candidatos

    C= 15! / 12! . (15 - 12)!  ---- C= 15! / 12! 3!   --- C= 15x14x13x12! / 12! 3! ---- C= 15x14x13 / 3! ---- C= 2730/6 --- C=455

     

    ----------

    10 x 455 = 4.550 

    Errado, pois 4.550 é menor que 30.000. Resolvi assim, se tiver algum erro podem falar!

     

  • Para integrar a comissão deve-se usar arranjo, pois as funçoes sao diferentes. 5x4=20   

    Para integrar os atletas aí sim é combinaçao. C15 em 12 = C 15 em 3  = 455

    20x455=9100 

  • 4550 é o resultado de todas as comissões formadas possíveis. Como cada comissão dessa pode assumir duas cores (verde ou azul) é necessário multiplicar o resultado por 2.


    Logo, a resposta correta é: 9100

  • Admitindo que eu tenha 5 pessoas para forma a dita comissão:

    Paulo,Manoel,José,Ítalo,Carlos.

    Agora imaginem que Carlos ocupe a posição de treinador e Ítalo de Assistente. Dessa forma, imagine o contrário, que Ítalo ocupe a função de Treinado e Carlos de assistente. Percebe que a ordem faz diferença?

    Portanto, a primeira etapa da resolução da questão,é um caso de Arranjo.

    A(5,2).

    Já a segunda etapa, como a maioria já fez,é um claro caso de combinação, uma vez que a ordem é irrelevante.

    C(15,12)

    Agora é só fazer:

    A(5,2) x C(15,12) = 60 x 455 = 27.300

    Portanto, gabarito ERRADO!

  • Linda questão.

    A comissão técnica tem os cargos especificados, então é arranjo. A(5,2) = 20

    Já entre os atletas não há distinção, então é combinação C(15,12) = 455

    Juntando todas as possibilidades: 20 x 455 = 9.100

    Pode ser azul, verde ou azul e verde: 3 cores

    9.100 x 3 = 27.300

    R: Errado

  • Acertei por pura sorte, não me atentei ao fato de que a ORDEM IMPORTA para a comissão técnica, já que será um técnico e um assistente.

    Acabei fazendo C5,2 = 10 para técnica e C15,12=455 para os atletas. Total 4550. Acertaria por sorte!

  • Acertei por pura sorte, não me atentei ao fato de que a ORDEM IMPORTA para a comissão técnica, já que será um técnico e um assistente.

    Acabei fazendo C5,2 = 10 para técnica e C15,12=455 para os atletas. Total 4550. Acertaria por sorte!

  • Penso que essas questões de matemática deveriam ser todas comentadas. Eu sou péssima em matemática e, as vezes, olhar os comentários me confunde mais ainda.

  • PESSOAL, a comissão técnica é arranjo! e tem o lance das cores (3). Resolvi como o Felipe.
  • Fiz os dois por combinação.

    COMISSÃO = C5,2=10

    ATLETAS = C15,12= 2730

    Resolução: 10 x 2730 = 27300

    Que é inferior a 30 000

    Gabarito: Errado

  • Temos que o time é composto pela Comissão técnica e os Atletas, logo:

    P/ Comissão técnica, teve 5 inscritos,

    P/ Atletas, teve 15 inscritos.

    Determinando-se o número de comissão técnica que são possíveis de serem formadas:

    A(5,2) = 20

    Determinando-se o número de possibilidades para formação de grupos de 12 atletas:

    C(15,12) = 455

    Determinando-se o número possibilidades para cores do time.

    N = 3 (azul, verde, azul e verde)

    Portanto, considerando todas as possibilidades, obtemos:

    20 x 455 x 3 = 27300

    Gabarito: ERRADO


ID
317032
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Psicologia
Assuntos

Na história da humanidade, o estudo da criança é bastante
recente. Até o século XVII, a criança era vista como um adulto em
miniatura e participava integralmente das atividades relativas à
vida da comunidade, inclusive orgias e execuções. Com o
aparecimento da infância como categoria, surgiu a psicologia do
desenvolvimento, trazendo importantes elementos para a
compreensão particularizada da infância e seus processos.

Tendo o fragmento de texto acima como referência inicial, julgue
os itens a seguir, relativos à psicologia do desenvolvimento.

Os conhecimentos da psicologia do desenvolvimento podem auxiliar o educador a escolher metodologias e programas de ensino adequados a cada faixa etária.

Alternativas

ID
317035
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Psicologia
Assuntos

Na história da humanidade, o estudo da criança é bastante
recente. Até o século XVII, a criança era vista como um adulto em
miniatura e participava integralmente das atividades relativas à
vida da comunidade, inclusive orgias e execuções. Com o
aparecimento da infância como categoria, surgiu a psicologia do
desenvolvimento, trazendo importantes elementos para a
compreensão particularizada da infância e seus processos.

Tendo o fragmento de texto acima como referência inicial, julgue
os itens a seguir, relativos à psicologia do desenvolvimento.

A psicologia do desenvolvimento surgiu como campo de estudo científico no final do século XX.

Alternativas
Comentários
  • Surge como campo de estudo científico no final do século XIX

  • questao de mera atenção. Gente, final do século XX é  1999/2000. Grande parte dos teóricos já tinha morrido nessa época...


  • O período formativo (1882-1912)

    O estabelecimento da data de nascimento da psicologia do desenvolvimento é motivo de alguma controvérsia. Em 1882, Preyers (1841-1897) publicou o livro “The mind of the child” que segundo Cairns (1983) impulsionou as pesquisas na área de desenvolvimento. 


    Fonte:http://pepsic.bvsalud.org/scielo.php?script=sci_arttext&pid=S1413-389X2005000200003

  • Gente, 33% das pessoas errando uma questão dessa, acredito que seja por desatenção mesmo. 

  • "Somente no século XIX as bases para a fase experimental na psicologia do desenvolvimento são lançadas por Darwin, Hall e outros, com o uso da observação controlada e o método de questionário, análise e interpretação estatística" (http://producao.virtual.ufpb.br/books/edusantana/fundamentos-psicologicos-da-educacao-livro/livro/livro.chunked/ch03s02.html)

  • Josy Barros, adorei sua colocação... kkkkkkkkk

    não precisa nem entender de Psicologia para acertar essa... é só uma questão de lógica mesmo.


ID
317038
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Psicologia
Assuntos

Na história da humanidade, o estudo da criança é bastante
recente. Até o século XVII, a criança era vista como um adulto em
miniatura e participava integralmente das atividades relativas à
vida da comunidade, inclusive orgias e execuções. Com o
aparecimento da infância como categoria, surgiu a psicologia do
desenvolvimento, trazendo importantes elementos para a
compreensão particularizada da infância e seus processos.

Tendo o fragmento de texto acima como referência inicial, julgue
os itens a seguir, relativos à psicologia do desenvolvimento.

Erik Erikson, assim como outros estudiosos desse campo, considera que o desenvolvimento psicológico tem início na concepção e termina com a morte do indivíduo.

Alternativas
Comentários
  • http://books.google.com.br/books?id=iHYYyG0-a8IC&printsec=frontcover&hl=pt-PT&source=gbs_ge_summary_r&cad=0#v=onepage&q&f=false

  • Erikson não fala do desenvolvimento a partir do nascimento, sendo a primeira fase dos 0 aos 18 meses de vida???

  • pois é, Márcia, pensei a mesma coisa... acabei colocando certo, mas essa ideia de início na concepção, me deixou na dúvida!

  • Gente, concepção não é nascimento no sentido de parto.Concepção é, também, o estágio de vida intrauterino.Há muitas teorias que falam da constituição psíquica do feto, além do mais a questão deixa bem claro que fala do desenvolvimento com marcos iniciais da vida biológica e psíquica como um todo(nascimento-morte).Tlavez algumas pessoas confundiram com os estágios psicossocias de Erik.


  • Cleber,

     

    foi a priemria coisa que pensei e errei a questão :(

  • Não confundir concepção de desenvolvimento humano com fases psicossociais

  • Desenvolvimento - durante toda a vida.

    Crescimento - maturação biológica

    Distintos, mas inseparáveis.

  • Que outros autores trabalham com uma perspectiva de desenvolvimento ao longo de toda a vida?


ID
317041
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Psicologia
Assuntos

Na história da humanidade, o estudo da criança é bastante
recente. Até o século XVII, a criança era vista como um adulto em
miniatura e participava integralmente das atividades relativas à
vida da comunidade, inclusive orgias e execuções. Com o
aparecimento da infância como categoria, surgiu a psicologia do
desenvolvimento, trazendo importantes elementos para a
compreensão particularizada da infância e seus processos.

Tendo o fragmento de texto acima como referência inicial, julgue
os itens a seguir, relativos à psicologia do desenvolvimento.

O campo teórico da psicologia do desenvolvimento estuda os processos psicológicos, objetivando encontrar soluções para os transtornos do desenvolvimento humano.

Alternativas
Comentários
  • Alguém pra comentar?

  • Acredito que o erro está em colocar como objetivo da psicologia do desenvolvimento humano encontrar soluções para os transtornos do desenvolvimento humano. Essas soluções, a meu ver, estão relacionadas mais a tratamentos preventivos, modelos psicoterápicos e/ou psiquiátricos.

    A psicologia do desenvolvimento é uma área que:

    1. estuda a interação dos processos físicos e psicológicos e as etapas de

    crescimento, a partir da concepção até ao final da vida de um sujeito.

    2. traz uma compreensão sobre as transformações psicológicas que

    ocorrem no decorrer do tempo

    3. cria modelos para explicar mudanças que ocorrem na vida do

    sujeito e de que modo podem ser compreendidas e descritas essas

    mudanças.

    4. busca definir cientificamente padrões de mudanças progressivas

    psicológicas que ocorrem nos seres humanos com a idade. Para isso,

    examina as mudanças através de uma ampla variedade de tópicos,

    incluindo habilidades motoras, habilidades em solução de problemas,

    entendimento conceitual, aquisição de linguagem, entendimento da

    moral e formação da identidade.

    Fonte: Curso Psicologia Nova.

  • Acredito que se busque compreender, não solucionar.


ID
317044
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

Libâneo, citando Chiavenato, define organização como “unidades
sociais constituídas de pessoas que trabalham juntas para alcançar
determinados objetivos”. Neste sentido, o autor classifica a escola
como sendo uma organização onde as interações entre as pessoas
visam à promoção da formação humana. Com relação à organização
escolar, julgue os itens que seguem.

A gestão democrático-participativa da escola se caracteriza pela participação desta no conselho da secretaria estadual ou municipal de educação.

Alternativas
Comentários
  • Incorreta.

    Na verdade não tem nada a ver, a gestão democrática participativa pressupõe o envolvimento de todos os que fazem parte, "direta ou indiretamente, do processo educacional no estabelecimento de objetivos, na solução de problemas, na tomada de decisões, na proposição, implementação, monitoramento e avaliação de planos de ação, visando os melhores resultados do processo educacional, é imprescindível para o sucesso da gestão escolar participativa (LUCK, 2008)."

ID
317047
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

Libâneo, citando Chiavenato, define organização como “unidades
sociais constituídas de pessoas que trabalham juntas para alcançar
determinados objetivos”. Neste sentido, o autor classifica a escola
como sendo uma organização onde as interações entre as pessoas
visam à promoção da formação humana. Com relação à organização
escolar, julgue os itens que seguem.

A concepção a respeito dos objetivos da educação em relação à formação dos alunos determinará os significados assumidos pela organização e gestão da escola.

Alternativas

ID
317050
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

Articular o que está sendo ensinado e aprendido com o real e apresentar novos conteúdos partindo de uma questão problematizadora são procedimentos que podem incentivar a aprendizagem.

Alternativas

ID
317053
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

O comportamento agressivo, intencional e continuado exercido por um ou mais estudantes contra outros é denominado bullying.

Alternativas
Comentários

ID
317056
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

O bullying pode-se caracterizar mesmo que o comportamento aversivo seja apenas verbal.

Alternativas
Comentários
  • Segundo a Lei 13.185 de 2015:

     

    Art. 2o  Caracteriza-se a intimidação sistemática (bullying) quando há violência física ou psicológica em atos de intimidação, humilhação ou discriminação e, ainda:

    II - insultos pessoais;

    III - comentários sistemáticos e apelidos pejorativos;

    IV - ameaças por quaisquer meios;

    VI - expressões preconceituosas;

    VIII - pilhérias.

     

    Art. 3o  A intimidação sistemática (bullying) pode ser classificada, conforme as ações praticadas, como:

    I - verbal: insultar, xingar e apelidar pejorativamente;


ID
317059
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

O conjunto de ações adotadas pela escola como forma de garantir a conscientização dos alunos com relação aos preconceitos de gênero, raça, etnias é chamado cultura de paz.

Alternativas
Comentários
  • O que é cultura de paz nas escolas?

    Uma Cultura de Paz é um conjunto de valores, atitudes, tradições, comportamentos e estilos de vida baseados: No respeito à vida, no fim da violência e na promoção e prática da não-violência por meio da educação, do diálogo e da cooperação; No pleno respeito e na promoção de todos os direitos humanos e liberdades

    Fonte: http://www.diaadiaeducacao.pr.gov.br/portals/cadernospde/pdebusca/producoes_pde/2013/2013_uepg_ped_artigo_adriano_do_nascimento.pdf


ID
317062
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

A relação professor-aluno é o principal elemento favorecedor da construção do conhecimento por ambos os atores, no ambiente organizado da sala de aula, na perspectiva das relações interpessoais.

Alternativas

ID
317065
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

A formação das crianças e dos jovens ocorre por meio de
sua participação na rede de relações que constitui a dinâmica social.
Na convivência com pessoas, seja com adultos, seja com seus pares,
a criança e o jovem se apropriam dos conhecimentos e desenvolvem
hábitos e atitudes de convívio social, como a cooperação e o
respeito humano. Daí a importância do grupo como elemento
formador.

Tendo o texto acima como referência inicial, julgue os itens que se
seguem, relacionados com a sala de aula como espaço de
aprendizagem e interação.

A fim de assegurar o sucesso do trabalho pedagógico, o professor deve ser o condutor da aprendizagem do aluno. Dessa forma, ele poderá certificar-se de que este não se perderá na procura por caminhos alternativos que não garantam a construção do conhecimento.

Alternativas
Comentários
  • O professor poderá se certificar??? Os caminhos alternativos podem proporcionar conhecimentos alterativos... Na busca do conhecimento, podemos acertar ou errar... Os erros são excelentes fontes de aprendizagem - eu mesma acabei de errar o gabarito desta questão e provavelmente não a errarei mais e ainda acertarei mais meia dúzia que estiver no mesmo contexto.


ID
317068
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

Na esfera da educação e do ensino, há vários níveis de
planejamento, que variam em abrangência e complexidade:
planejamento de um sistema educacional, planejamento geral das
atividades de uma escola, planejamento de currículo e planejamento
didático ou de ensino. Julgue os itens que seguem, relacionados a
esses planejamentos.

O planejamento didático compreende a operacionalização do plano curricular.

Alternativas
Comentários
  • O planejamento didático também é um processo que envolve operações mentais, como: analisar, refletir, definir, selecionar, estruturar, distribuir ao longo do tempo, e prever formas de agir e organizar. O processo de planejamento da ação docente é o plano didático. Em geral, o plano didático assume a forma de um documento escrito, pois é o registro das conclusões do processo de previsão das atividades docentes e discentes.

    Planejamento de ensino torna-se a operacionalização do currículo escolar (plano curricular).

  • Planejamento Didático ou de ensino envolve a especificação e a operacionalização do plano currícular

    Certo


ID
317071
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

Na esfera da educação e do ensino, há vários níveis de
planejamento, que variam em abrangência e complexidade:
planejamento de um sistema educacional, planejamento geral das
atividades de uma escola, planejamento de currículo e planejamento
didático ou de ensino. Julgue os itens que seguem, relacionados a
esses planejamentos.

Sondagem e diagnóstico são etapas do planejamento escolar, sendo a sondagem a análise e interpretação dos dados coletados na etapa do diagnóstico da realidade escolar.

Alternativas
Comentários
  • Incorreta.

    Sondagem e diagnótico são partes integrantes do Planejamento de Ensino. São quatro as etapas: a) Conhecimento da realidade. ( Sondagem é utilizada para levantar as aspirações, frustrações, necessidades e possibilidades dos alunos. Estes dados são analisados e interpretados, etapa esta conhecida como Diagnóstico)
    b) Elaboração do plano; c) Execução do plano; d) Avaliação e aperfeiçoamento do plano.
  • A banca só inverteu os conceitos. Forma correta: Sondagem e diagnóstico são etapas do planejamento escolar, sendo o diagnóstico a análise e interpretação dos dados coletados na etapa da sondagem da realidade escolar.


ID
317074
Banca
CESPE / CEBRASPE
Órgão
IFB
Ano
2011
Provas
Disciplina
Pedagogia
Assuntos

Na esfera da educação e do ensino, há vários níveis de
planejamento, que variam em abrangência e complexidade:
planejamento de um sistema educacional, planejamento geral das
atividades de uma escola, planejamento de currículo e planejamento
didático ou de ensino. Julgue os itens que seguem, relacionados a
esses planejamentos.

O planejamento de aula antecede hierarquicamente o planejamento da unidade didática.

Alternativas
Comentários
  • Incorreta.

    O plano de ensino é um roteiro organizado das unidades didáticas para um ano ou semestre. É denominado também de plano de curso, plano anual, plano de unidades didáticas e contém os seguintes componentes: ementa da disciplina, justificativa da disciplina em relação ao objetivos gerais da escola e do curso; objetivos gerais; objetivos específicos, conteúdo (com a divisão temática de cada unidade); tempo provável (número de aulas do período de abrangência do plano); desenvolvimento metodológico (métodos e técnicas pedagógicas específicas da disciplina); recursos tecnológicos; formas de avaliação e referencial teórico (livros, documentos, sites, etc). Compreende o nível tático, ou seja, antecede o nível operacional (ação) que compreende o planejamento de aula.