SóProvas



Prova CESPE - 2018 - BNB - Analista Bancário


ID
2852359
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Atualidades
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

No encontro entre os líderes citados no texto, o presidente sul-coreano manifestou o seu apoio à criação de uma usina de energia nuclear na Coreia do Norte

Alternativas
Comentários
  • Errado

    Em nenhum momento o texto trás referência a sina nuclear.

  • Atualidades?


  • QUESTÃO BOBA, QUERIA MAIS DDESSAS NA PRF!!!

  • Questão de conhecimentos gerais, e não de português. Vejam o conteúdo programático do cargo.

  • MUITO FALAÇÃO E POUCA INFORMAÇÃO.. MANDEM FONTES E PAREM DE CHORORO

    O presidente sul-coreano tentará convencer as autoridades do Norte a adotar medidas significativas para o desarmamento.

     presidente sul-coreano, Moon Jae-in, chegou a Pyongyang nesta terça-feira (18) para sua terceira cúpula com o líder Kim Jong-un, enquanto tenta reiniciar as negociações de desnuclearização entre a Coreia do Norte e os Estados Unidos.

    Kim recebeu pessoalmente o seu convidado no Aeroporto Internacional de Pyongyang, onde os dois dirigentes se abraçaram após Moon descer as escadas do avião. Os dois líderes, acompanhados de suas esposas, riram durante alguns minutos.

  • Imaginei que a Coreia do sul jamais incentivaria isso (otima desculpa para criar armas nucleares paralelamente).. o país vive em constante estado de alerta por causa da instabilidade do pais vizinho...

  • ERRADO

    Presidente sul-coreano defende compromisso do Norte com desnuclearização.

    " Até este ano, a Coreia do Norte sustentava que apenas abriria mão de seu arsenal nuclear se os Estados Unidos retirassem seu Exército da Península, bem como suspendesse o apoio aos vizinhos Coreia do Sul e Japão. No entanto, em 2018, num processo de aproximação com a Coreia do Sul e EUA, o regime norte-coreano se mostrou disposto a abandonar seus projetos nucleares caso obtivesse garantias de segurança."

    https://oglobo.globo.com/mundo/presidente-sul-coreano-defende-compromisso-do-norte-com-desnuclearizacao-22607996

  • ITEM ERRADO. Os acordos foram realizados no intuito de promover a desnuclearização da Coreia do Norte, ou seja, é bastante contraditório dizer que que o presidente sul-coreano apoiou a criação de uma usina nuclear na Coreia do Norte, já que, o objetivo era justamente frear o desenvolvimento do aparato nuclear norte-coreano.

  • A visita deu fim à terceira cúpula entre os líderes coreanos. Na quinta-feira, 19, Kim assinou um novo acordo de desnuclearização no qual se compromete a fechar instalações de fabricação e teste de mísseis na presença de observadores internacionais e desmantelar o principal complexo nuclear norte-coreano. As medidas foram celebradas pelos Estados Unidos. //REUTERS

  • seria o concurseiro do Estado Liberal? hahaahhaahahahhahahah

  • seria literalmente o "esquadrão suicida"

  • Já parei quando li "Moon", o Presidente é o Kim.

  • É justamente o que ele não quer kk
  • Valeu parceiro.

  • Show de bola, estava atrás desse comentário. kkkkk


ID
2852362
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Atualidades
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

A diplomacia da Coreia do Norte tem posição de destaque no mundo, em razão de sua longa tradição de relações internacionais com a maioria dos países.

Alternativas
Comentários
  • Desde quando a Coreia do Norte é um país , diplomata . rsrs 

  • Errado.

    Por que a Coreia do Norte é tão fechada?

    Para garantir o controle total sobre o país, o regime da família Kim distribuiu mentiras ao longo dos anos, escondendo até que os americanos visitaram a Lua.

    https://veja.abril.com.br/mundo/por-que-a-coreia-do-norte-e-tao-fechada/

  • kkkkkkkkkkkkkkkkkkkkkkkkkk


    diplomática é ótima.


    É o país mais fechado do mundo não se pode usar calça jeans, celebrar o Natal ou conversar com estrangeiros.


    Fonte: https://veja.abril.com.br/mundo/15-coisas-que-sao-proibidas-na-coreia-do-norte/


    Erradíssimaaaaaaa.


    Caso alguém tenha alguma dúvida...rsrsrs


  • Vejam o que diz um trecho noticiado pelo G1:


    "Schenkel disse que a parada foi "como as anteriores". O sistema de segurança em torno de Kim Jong-un foi, como sempre, bastante rigoroso, e o brasileiro não sabia que o líder norte-coreano participaria do evento".


    Agora pergunto: isso está alinhado a um lider que reúna:


    "Habilidade para conduzir as relações interpessoais ou para resolver problemas"???


    Portanto, gabarito Errado.


  • cOREIA DO NORTE = o país mais fechado a relações internacionais do Mundo.. espero q isso mude com o tempo..

  • essa quem tem pouco conhecimento de historia ja sabe que esta errada

  • Vamos algumas  probições  da Coreia do Norte :) 

     

    1. Roupas justas ou decotadas. 

    2. Biquíni

    3. Calça jeans.

    4. Fotografia

    5. Internet.

    6. Religião.

     7. Comemorar o Natal. 

     8. Ficar feliz quando o país decreta luto. No aniversário da morte de Kim Il-sung, avô de Kim Jong-un e fundador da dinastia, por exemplo, é estritamente proibido sorrir, falar alto, beber álcool e dançar.

    9. Falar com estrangeiros na rua. 

    10. Ligar para o exterior. 

    11. Pornografia. É considerado crime na Coreia do Norte possuir, consultar ou distribuir qualquer material com conteúdo adulto. A vigilância é tão grande que nem mesmo se fala sobre isso. Não existe e é tão impensável que as pessoas nem sabem que isso existe”, diz Roberto Colin.  

    12. Ter o nome Kim Jong-un. Um decreto assinado em 2011 por Kim Jong-il, pai do atual ditador, estabeleceu que nenhuma pessoa na Coreia do Norte poderia ter o mesmo nome de seu filho.

    13. Ter um parente criminoso. Quando uma pessoa comete um crime, toda a família é condenada. Pais, irmãos, filhos, avós e tios, todos são presos e sentenciados a trabalhos forçados – ou executados – para pagar pelo crime do familiar. “Essa é uma herança da época feudal que começa a diminuir, mas ainda existe”, diz Colin.

    14. Passar em frente a uma imagem dos líderes sem fazer reverência. 

    15. Dobrar uma imagem dos líderes. 

  • ERRADO

    A Coréia do norte não tem essa tradição, pois possui relação com poucos países.

    matéria completa no link: https://oglobo.globo.com/mundo/coreia-do-norte-que-pais-esse-21888523

  • A diplomacia da Coreia do Norte - não é uma nação diplomática.

    Assertiva errada.

  • " Não pode ter o nome Kim Jong-un. " já sei qual vai ser o nome do meu filho

  • Questão para não zerar.

  • Mas cerca de 15% responderam a questão como Certa!

  • A diplomacia da Coreia do Norte tem posição de destaque no mundo, em razão de sua longa tradição de relações internacionais com a maioria dos países.

    Completamente errada. A Coreia do Norte é considerado o país mais fechado do mundo.

  • O País mais FDP do mundo...

  • Quem assistiu o dorama Pousando no amor não erra essa nem que queira. :) E ainda me criticam por assistir doramas coreanos. kkkk

    Na Coreia do Norte, existe uma série de mentiras que são ditas à população para que esta continue na ignorância e ser extremamente manipulada pelo ditador. Disseminam mentiras como de que nos demais países as pessoas passam muita fome, enquanto que eles é que vivem muito bem.

    Muito bem assim: usam carvão, não regularidade no fornecimento de energia, carne é escassa, alguns escolhidos podem morar nas cidades mais desenvolvidas; corte de cabelo e roupas são definidos pelo ditador (não pode ter o mesmo corte de cabelo do presidente; proibido tocar músicas senão as que prestigiam o governo, etc...

  • Como eles tem uma LONGA relação com outros países se eles ainda são fechados para o amplo negócio, tais como: Tecnologia, telecomunicações e etc...


ID
2852365
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Atualidades
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

Encontro entre Donald Trump e Kim Jong-un, em 2018, gerou, pela primeira vez na história, um acordo de cooperação entre os Estados Unidos da América e a Coreia do Norte.

Alternativas
Comentários
  • CORRETA




    O Trump é o cara !!!


    https://g1.globo.com/mundo/ao-vivo/donald-trump-e-kim-jong-un-fazem-reuniao-historica-em-singapura.ghtml

  • A banca alterou o gabarito de correto pra errado em 13/12/2018

  • Não se pode afirmar que o encontro ocorrido entre Donald Trump e Kim Jon‐un, em 2018, gerou, pela primeira vez na história, um acordo de cooperação entre os Estados Unidos da América e a Coreia do Norte.  



    ERRADO.

  • Galera,


    Segundo o jornal 'Folha de São Paulo' - o encontro entre os os 2 (dois) líderes foi marcado por um acordo de desnuclearização da península coreana.


    A banca disse tratar-se de 'acordo de cooperação' entre as duas nações; o que pode ter causado o erro da assertiva.


    Gabarito errado.


    Ótimo estudo a todos !!

  • "pela primeira vez na história" - ERRADO 

  • Gab Errado.

    O erro desta questão é outro. A questão pede: "Tendo o texto precedente como referência, julgue o item a seguir,"... considerando o texto apresentado, não há nenhuma passagem que fala de Donald Trump ou do restante da informação.

  • NÃO ENTENDO ESSAS BANCAS... A PERGUNTA NÃO TEM NADA A VER COM A REFERÊNCIA....QUAL É O ERRO ? 

     

    Nesta terça-feira 12, em Singapura, pela primeira vez um presidente em exercício dos Estados Unidos e um líder da Coreia do Norte – um dos regimes mais fechados do planeta – se encontraram. As negociações entre Donald Trump e Kim Jong-un tiveram como principal objetivo discutir a desnuclearização da Coreia do Norte após mais de um ano de tensões envolvendo os dois países, além de seus vizinhos Coreia do Sul e Japão.

    A histórica reunião teve início às 22 horas de Brasília ( 9 horas da manhã em Singapura), com um aperto de mão entre os líderes em frente às bandeiras de ambos os países. Por volta das 2h30 de Brasília, eles assinaram um acordo em que são tratadas questões sensíveis há anos entre as duas nações. Entre eles, o compromisso norte-coreano pela completa desnuclearização, novas relações entre os dois países, garantias de segurança por parte dos Estados Unidos, entre outros.

     

    https://veja.abril.com.br/mundo/ao-vivo-encontro-historico-entre-trump-e-kim-jong-un-ocorre-em-singapura/

  • 2 pegadinhas primeiro encontro entre estados unidos e correia do norte? alo voce não mesmo outra foi uma pacificação nuclear

  • Acredito que o erro esteja na expressão " gerou, pela primeira vez na história, um acordo de cooperação".

    Outros acordos existiram...


    "1994-2001: Clinton chega a um acordo com a Coreia do Norte

    No início de 1994, a Coreia do Norte ameaçou reiniciar os trabalhos de seu reator nuclear, o que lhe daria plutônio suficiente para cinco ou seis armas nucleares. A administração Bill Clinton tentou negociar com Pyongyang, porém, durante esse tempo o ditador fundador da Coreia do Norte, Kim Il-sung, morreu, e seu filho Kim Jong-il assumiu o cargo de líder.

    Em outubro de 1994, as negociações resultaram em um acordo, onde a Coreia do Norte concordou em congelar e depois desmantelar suas instalações nucleares em troca de uma normalização das relações com os Estados Unidos e de ajuda econômica, além de receber remessas de óleo combustível e assistência para a construção de reatores de água leve. A Coreia do Norte então fechou seu reator nuclear e interrompeu a construção de outros dois."


    2003-2006: Um novo acordo é feito

    Em 2003, a administração Bush se reuniu com a Coreia do Norte, juntamente com a Coreia do Sul, Japão, Rússia e China no que veio a ser conhecido como Diálogo a Seis.

    As negociações entre os países produziram uma declaração conjunta, na qual a Coreia do Norte novamente concordou em desistir do seu programa de armas nucleares, ingressar no Tratado de Não-Proliferação e aceitar as inspeções da AIEA. Em troca, os outros cinco países concordaram em dar uma assistência energética e discutiram um futuro fornecimento de reatores de água leve para a Coreia do Norte.



    fonte: https://www.hipercultura.com/relacao-coreia-do-norte-e-estados-unidos/

  • É impossível analisar a questão como certa tendo o texto como precedente.


    Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

  • Nesta terça-feira 12, em Singapura, pela primeira vez um presidente em exercício dos Estados Unidos e um líder da Coreia do Norte – um dos regimes mais fechados do planeta – se encontraram. As negociações entre Donald Trump e Kim Jong-un tiveram como principal objetivo discutir a desnuclearização da Coreia do Norte após mais de um ano de tensões envolvendo os dois países, além de seus vizinhos Coreia do Sul e Japão.

    A histórica reunião teve início às 22 horas de Brasília ( 9 horas da manhã em Singapura), com um aperto de mão entre os líderes em frente às bandeiras de ambos os países. Por volta das 2h30 de Brasília, eles assinaram um acordo em que são tratadas questões sensíveis há anos entre as duas nações. Entre eles, o compromisso norte-coreano pela completa desnuclearização, novas relações entre os dois países, garantias de segurança por parte dos Estados Unidos, entre outros.

    NUNCA HOUVE COOPERAÇÃO MESMO ENTRAS NAÇÕES.. E AGORA TEM  .. QUAL A FONTE PARA RESPONDER TAIS QUESTÕES?

  • Carlos Henrique, creio que seu comentário esteja equivocado. Foi sim um acordo de cooperação. De um lado, Trump pede a desnuclearização, em troca Kim Jon Un quis o fim do embargo comercial.

  • Não foi o primeiro acordo entre as duas nações.

  • ERRADO

    Resposta da própria CESPE:

    "Não se pode afirmar que o encontro ocorrido entre Donald Trump e Kim Jon‐un, em 2018, gerou, pela primeira vez na história, um acordo de cooperação entre os Estados Unidos da América e a Coreia do Norte. "

    FONTE: http://www.cespe.unb.br/concursos/BANCO_DO_NORDESTE_18/arquivos/BNB_18_JUSTIFICATIVAS_DE_ALTERAES_DE_GABARITO.PDF 

  • a história do mundo é muito extensa para atribuir algo tão restritivo, ainda mais quando falamos de EUA e Coreia do Norte.

    _/\_

  • Levando em consideração a publicação da Veja( em um encontrou histórico, Trump e Kim assinam acordo de cooperação), acredito que o erro deva está mesmo na parte " primeira vez na história" .

    https://veja.abril.com.br/mundo/ao-vivo-encontro-historico-entre-trump-e-kim-jong-un-ocorre-em-singapura/

  • ERRO: "pela primeira vez na história"

  • a história é bem longa...

  • ITEM ERRADO.

    Não houve acordo, mas sim uma declaração de desnuclearização, sem estabelecer passos concretos sobre tal desnuclearização. Os EUA comprometeram-se a interromper os exercícios militares que praticavam com a Coreia do Sul na região, mas mantiveram as sanções econômicas até que a Coreia do Norte dê passos concretos rumo a desnuclearização.

  • Galera, não foi a primeira vez que isso aconteceu. O erro da questão está em afirmar isso. Já ocorreu um acordo antes, o presidente americano era o Bil Clinton. A Coréia não cumpriu, mas o encontro e o acordo ocorreu.

  • Desconfiem sempre das palavras "nunca, jamais, pela primeira vez na história, nunca na história deste país etc" no enunciado da questão. Vejam bem: DESCONFIEM. Não "descarte de cara".

  • (...)O presidente norte-americano disse também que espera um recomeço nas conversas nas próximas semanas. Trump afirmou, ainda, não ter pressa de chegar a um acordo, e reforçou ter "bastante tempo" para isso.

    O breve encontro entre Trump e Kim foi o primeiro desde a reunião no Vietnã em fevereiro, encerrada abruptamente após os dois lados não chegarem a um acordo sobre a desnuclearização da Coreia do Norte.(...)

    https://g1.globo.com/mundo/noticia/2019/06/30/coreia-do-norte-comemora-encontro-entre-kim-jong-un-e-donald-trump-na-fronteira-historico.ghtml

    Ou seja: NÃO HOUVE, AINDA, ACORDO!

  • Gabarito: ERRADO. Calma lá que também não é assim! Como diria o ditado popular: "de grão em grão, a galinha enche o papo".
  • Creio que mesmo com toda vontade, a Correia do Norte sofre embargo pelo congresso americano.
  • Teve outros acordos com a coreia do norte, em outros governos, e os norte coreanos "quebraram" eles, pois eram acordos para não desenvolver arma nuclear.

  • Trump afirmou, não ter pressa de chegar a um acordo, e reforçou ter "bastante tempo" para isso.

  • O erro está no fragmento "pela primeira vez na história". Já houve outros acordos entre as duas nações, contudo, não evoluídos.

  • "pela primeira vez na história " delimitou demais, portanto ERRADO


ID
2852368
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

A Coreia do Norte, oficialmente denominada República Popular Democrática da Coreia, possui um regime democrático que resulta de uma construção popular acontecida posteriormente à libertação da anexação japonesa.

Alternativas
Comentários
  • Só pra corrigir um detalhe que a colega Taylane apontou:

    O nome oficial da Coreia do Norte é de fato "República Popular Democrática da Coreia", todavia o seu regime, na prática, não é nem um pouco democrático. Eis o erro da questão.

  • completando o que o Pedro disse a coreia do norte é uma ditadura stalinista totalitária

    A Coreia do Norte oficialmente se descreve como um   e formalmente .Vários analistas, no entanto, classificam o governo do país como uma   , particularmente por conta do  em torno de  e sua família

  • Tão democrático quanto a Venezuela rs
  • Muito democrática...

    Gabarito: Errado


ID
2852371
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

Atualmente, as democracias do planeta estão ameaçadas por países de regimes totalitários, que possuem o pleno domínio bélico da tecnologia nuclear.

Alternativas
Comentários
  • Gabarito Cespe: ERRADO

    Meu gabarito: CERTO


    Errei em prova e recorri:


    A Coreia é um pais com regime totalitário

    Tem o pleno domínio da tecnologia nuclear

    Ameaça potencias democráticas.


    Duvido que a cespe aceite esse recurso mas tentar não é pecado

  • Discordo do gabarito , considero a questão certa.

  • Concordo com o Cespe porque nenhum país totalitário possue o PLENO DOMÍNIO BÉLICO DA TECNOLOGIA NUCLEAR.

    No meu entender, o que fazem é bater boca pra acabar e se desarmar mutuamente. Isso não é plenitude. Plenitude seria se algum pintasse e bordasse com isso. Aí fica a pergunta: qual país faz o que quer com a tecnologia nuclear? Resposta: nenhum.

  • Não se observa especialistas em política internacional afirmarem que há esta ameaça.

    A Coreia do Norte, que é considerada um país com regime totalitário, não possui pleno domínio bélico da tecnologia nuclear.

    E vários países considerados como regimes totalitários não possuem armas nucleares.

     

    Leandro Signori, Estratégia concursos.

  • Gabarito: Errado

    Apesar de algumas confusões vamos lá. Atualmente, as democracias do planeta estão ameaçadas por países de regimes totalitários, que possuem o pleno domínio bélico da tecnologia nuclear.

    Países totalitários como a Coreia do Norte, não tem o pleno domínio da tecnologia nuclear, ela na verdade está tentando desenvolver essa tecnologia e os Estados Unidos não aceita.

    algumas fontes:

    pt.wikipedia.org/wiki/Programa_nuclear_norte-coreano

    g1.globo.com/mundo/noticia/2019/01/29/e-improvavel-que-coreia-do-norte-abra-mao-de-armas-nucleares-diz-chefe-de-espionagem-dos-eua.ghtml

    gazetadopovo.com.br/mundo/armas-nucleares-nao-sao-as-unicas-de-destruicao-em-massa-da-coreia-do-norte/


ID
2852374
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Líderes coreanos encerram cúpula em ‘montanha sagrada’ na Coreia do Norte


       O presidente sul-coreano Moon Jae-in realizou, nesta quinta-feira, 20 de setembro, um desejo anunciado em abril deste ano quando encontrou Kim Jong-un pela primeira vez: visitar o Monte Paektu, vulcão considerado sagrado na Coreia do Norte. Os dois líderes reuniram-se no local no último dia da cúpula intercoreana realizada na mesma semana em Pyongyang.

O Estado de S.Paulo, 20/9/2018 (com adaptações)

Tendo o texto precedente como referência, julgue o item a seguir, a respeito das relações internacionais e de possíveis desdobramentos contemporâneos que envolvam a Coreia do Sul e a Coreia do Norte.

Desde a segunda metade do século XX, o crescimento econômico da Coreia do Sul vem sendo impulsionado pela exportação de bens de consumo duráveis e pela formação educacional de trabalhadores qualificados.

Alternativas
Comentários
  • Atenção para não confundir: Coreia do Norte (Ditatorial) com Coreia do Sul (Desenvolvida e aliada aos Estados Unidos)

  • Vivendo e aprendendo. Kkkk

  • certo


ID
2852377
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

O clima e os aspectos socioambientais de toda a região Nordeste do país estão ilustrados de forma abrangente e ainda atual nas obras da literatura regional que trata da seca e dos seus impactos geopolíticos nessa região.


Alternativas
Comentários
  • NEGATIVO!!!

    ainda se tem muito a fazer, só para se ter uma ideia há partes do nordeste que se quer o governo tem total conhecimento de seus problemas!!

    o governo se apega e se baseis tão somente a pesquisas do IBGE

  • Na verdade a afirmativa está errada pois só trata da seca, O nordeste é subdividido naturalmente,  por exemplo a zona da Mata nordestina tem chuvas em abundância tal qual o meio norte  que faz a transição natural com a Floresta amazônica.

  • O uso do termo TODA A REGIÃO NORDESTE já nos dá motivos para desconfiar da questão: generalização.

  • kkkkkk valeu, Cibele Nishimura

  • A região Nordeste é uma das mais diversificadas do país, tanto em aspectos culturais e humanos quanto em aspectos físicos e naturais. As subregioes do nordeste são:

    *Zona da Mata ( mais proxima ao litoral , com chuvas periodicas),

    *Agreste ( transição entre o litoral e o sertão),

    *Sertão ( a regiao seca, clima semiarido) e

    *Meio Norte ( cerrado e mata atlantica- maranhao e parte do piaui).

  • O Nordeste é predominantemente seco, mas quem estuda, sabe que lá, é onde ocorre o maior cultivo de frutas do país.

  • o que assusta é o número de pessoas que erraram essa questão. Moro no SUL, e sei que cultivo de frutas é muito forte no nordeste, há áreas que chovem bastante pela precipitação frontal (mesmo que seja rápida). A mídia ainda pega muito firme com a "imagem" de um nordeste pobre e seco..

    Grande abraço.

  • O clima e os aspectos socioambientais de PARTE DA região Nordeste do país estão ilustrados de forma ESPECÍFICA e ainda atual nas obras da literatura regional que trata da seca e dos seus impactos geopolíticos nessa região.

  • Para ainda uma boa parte do sertão do nordeste a seca ainda é uma realidade. Mas existe avanços no combate a seca como por exemplo investimento na transposição do Rio São Francisco e auxílio do governo para a irrigação para pequenos produtores locais. Auxílios financeiros para época de estiagem. Mas ainda por se tratar de um clima predominantemente seco o agreste e sertão nordestino a literatura em torno dessas regiões ainda se verifica como uma constante nos dias atuais.

  • Está faltando explicações dos professores qconcursos. está caindo o padrão do site.

  • mais uma vez, a cespe com a palavra TOTAL. tomem cuidado, normalmente está errado.

  • Questão com generalização. Identifiquei que o erro está ao afirmar " TODA REGIÃO DO NORDESTE ". De fato, em muitos estados nordestinos ainda possuem o problema da Seca, mas estes são localizados especificamente no SERTÃO. Regiões como a Zona da Mata possuem chuvas constantes ou o próprio agreste.

    GAB: Errado.

  • Não é em todo o Nordeste.

  • não entendi bem a pergunta

  • Zona da mata > CLIMA TROPICAL

    SERTÃO > CLIMA SEMI ÁRIDO.

    GAB : E

  • ERRADO

    • QUEM É NORDESTINO, SABE QUE O NORDESTE NÃO É APENAS DE UMA FORMA, PARA SER TRATADO "IGUAL"
    • A BANCA GENERALIZOU.
    • E OUTRA COISA, NÃO É TODO O NORDESTE QUE ABRANGE CULTURAS!

    PMAL 2021

  • Questão extrapolou, generalizou...

    "Toda a região do Nordeste"

    GAB: E

    PMAL 2021 VIBRAAAAAA

  • As regiões servem para efeito de estudos científicos, fins educacionais e de planejamento governamental. Em seu estudo é necessário conhecer quais são as regiões, suas principais características e a diferenciação entre elas. Sobre as características específicas da região Nordeste julgamos a afirmativa a seguir.
    Análise do item:
    Em geral, as representações sobre a região Nordeste evidenciam aspectos relacionados a uma parte específica da região conhecida como semiárido. Destacando a seca, a miséria e a migração como forma de sobrevivência, na esmagadora maioria dos casos, não abordando a grande população da metrópoles litorâneas, os históricos avanços tecnológicos encontrados em universidades e empresas locais, a conexão da economia local com circuitos de exportação em outros países e a enorme diversidade cultural em diversas manifestações artísticas como cinema, artes plásticas, música e literatura produzidas na região.  
    GABARITO DO PROFESSOR: ERRADO
  • Amigos a questão não está falando se o nordeste está 100% no polígono da seca ou não isso é obvio, a questão fala de obras literarias sobre a seca que é totalmente possível por ex: o sertão perbambuco e de outros estados a qualidade de vida é baixima literalmente 0 tecnologia parece que as pessoas vivem uns 500 anos atrasadas.

ID
2852380
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

O objetivo principal da chamada indústria da seca, estratégia desenvolvida por prefeituras de municípios que fazem parte do polígono das secas, é a criação de meios sociais de ajuda ao sertanejo nordestino.

Alternativas
Comentários
  • Indústria da seca” é um termo utilizado para designar a estratégia de alguns políticos que aproveitam a tragédia da seca na região nordeste do Brasil para ganho próprio. O termo começou a ser usado na década de 60 por Antônio Callado que já denunciava no Correio da Manhã os problemas da região do semi-árido brasileiro.

    https://www.infoescola.com/geografia/industria-da-seca/

  • Os “industriais da seca” se utilizam da calamidade para conseguir mais verbas, incentivos fiscais, concessões de crédito e perdão de dívidas valendo-se da propaganda de que o povo está morrendo de fome. Enquanto isso, o pouco dos recursos que realmente são empregados na construção de açudes e projetos de irrigação, torna-se inútil quando estes são construídos em propriedades privadas de grandes latifundiários que os usam para fortalecer seu poder ou então, quando por falta de planejamento adequado, se tornam imensas obras ineficazes.


    Fonte: https://www.infoescola.com/geografia/industria-da-seca/

  • nada haver com nada né, por isso está errado.

  • Conceituado também como: "Reproduzir a pobreza para garantir a riqueza de poucos."

  • Cristiane Brasil. Parabens. direta e certa!!! Valeu pela resposta.

  • Essa indústria vai acabar com a parceria de Brasil com Israel.

  • ITEM ERRADO. O objetivo principal da chama indústria da seca não é desenvolver e criar meios sociais para ajudar o povo nordestino. A indústria da seca é o termo usado para designar a estratégia utilizado por políticos para ganhar benefícios de algum modo com a tragédia da seca que ocorre na região Nordeste. Esses políticos, com a desculpa que o povo estava morrendo de fome devido à seca, tentavam conseguir verbas, incentivos fiscais, perdão de dívidas e concessões de crédito.

  • Indústria da seca é a irmã da indústria da multa. Espero que o senhor Jair tente e consiga acabar com ambas.

  • A indústria da seca foi inventada para que o sertanejo continue sempre dependente do grande latifundiário e, dentre outras coisas, troque seu voto por um pouco de água pego do açude construído com o recurso do governo para "sanar" a seca, mas que foi utilizado para beneficiar o latifundiário.

  • ERRADO, ESSA INDUSTRIA SÓ AJUDA LADRÃO.

  • Affs, altos comentários de teor político aqui. Ngm sabe responder isso de forma técnica não?

  • INDUSTRIA DA SECA É UMA FRAUDE.

  • Observa-se que, no caso do polígono das secas, esse é um tema recorrente e “aparentemente sem solução”. Todavia, deve-se considerar que essa mesma região abriga grande população, que historicamente se constituiu como uma reserva para o exercício de poder de grandes latifundiários e, mais recentemente, para o exercício de poder eleitoreiro. Essa falta de interesse em resolver ou enfrentar verdadeiramente a questão da seca no semiárido ficou conhecida como a Indústria da Seca, onde se criam demandas para maiores investimentos sem efetivamente enfrentar a questão.

    Assim, pode-se afirmar que o polígono das secas, além de uma questão natural, é, necessariamente, uma questão política.

    Gabarito: Errado

    Fonte: Brasil Escola

  • cuidado a questão diz que o OBJETIVO principal da chamada indústria da seca é a criação de meios sociais de ajuda ao sertanejo nordestino... Esse NÃO é o objetivo, pois essa antiga prática fraudulenta objetivava tem uma população fragilizada ao ponto de "se vender" fácil (voto de cabresto). Assim, seu objetivo era de domínio ! E a "ajuda" era o meio de utilização, tanto que não se buscou SOLUÇÃO ! Na questão troque OBJETIVO por SOLUÇÃO e verás que não há cabimento !

  • Polígono das Secas = Caatinga

  •  “Indústria da seca” é um termo utilizado para designar a estratégia de alguns políticos que aproveitam a tragédia da seca na região nordeste do Brasil para ganho próprio. Logo, não podemos falar em "criação de meios sociais de ajuda ao sertanejo nordestino".

  • Industria com meios social de ajuda nunca combinam

  • Família Calheiros...

  • Indústria da seca” é um termo utilizado para designar a estratégia de alguns políticos que aproveitam a tragédia da seca na região nordeste do Brasil para ganho próprio.

  • Muito pelo contrário. A "Indústria da Seca" visa manter a população dessas áreas ainda dependentes dos grandes proprietários de terra da região, em situações de verdadeira escravidão.

  • "QUEM AJUDA E À MULHER DO JUDA'

  • indústria da seca = escravização populacional. O objetivo é deixar o povo sofrer e se aproveitar disso como vantagem política para obter votos. (ERRADO)
  • o texto é ate convencido, mas infelizmente não é isso!!

    ndústria da secaé um termo utilizado para designar a estratégia de alguns políticos que aproveitam a tragédia da seca na região nordeste do Brasil para ganho próprio.

  • INDUSTRIA DA SECA= tá com sede?? tome um PIPA D'água e me arranje 10 votos aí.

    Enfim, no nordeste isso é tão normal quanto tráfico no RJ.

    Pq acham que a transposição do rio São Francisco foi tão postergada? Agua no sertão iria acabar com esse coronelismo moderno.

  • A questão acima pede para o candidato julgar uma afirmativa que tem como tema a indústria da seca na região Nordeste.
    Para responder a questão corretamente é importante que o candidato tenha consciência de qual contexto que está por trás da chamada indústria da seca e o que significa esse conceito.
    A Indústria da Seca é uma expressão utilizada para definir um jogo de interesses que ocorrem na região conhecida como "polígono das secas" que atinge o sertão nordestino e o norte de Minas Gerais, que se caracteriza por ser uma área bastante seca e com chuvas bastante irregulares. Esse problema da falta de água gera vários problemas socioeconômicos como a fome, a miséria e a impossibilidade do desenvolvimento de atividades econômicas como a agricultura e a pecuária. 
    Sendo assim, a chamada Indústria da seca, refere-se quando o problema da falta de água nessa região vira alvo de interesses políticos, que se apropriam da miséria e dos problemas socioeconômicos para angariar votos da população mais carente.
    Com falsas promessas de amenizar esses problemas, esses políticos compram votos e se elegem nessas regiões. Ao longo do mandato, essas elites locais manipulam e administram de forma indevida, as verbas destinadas ao combate das secas, direcionando esse dinheiro a pessoas e propriedades de seus interesses.
    Sendo assim, práticas corruptas como desvio de verbas, superfaturamento de obras e escolhas parciais de empreiteiras são bastante comuns, o que leva a um atraso e descaso ainda maior com uma região tão carente de investimentos e amparo por parte do poder público.
    Conforme podemos ver, a chamada indústria da seca não se refere à programas sociais promovidos por várias prefeituras para auxiliar os sertanejos que sofrem com a seca, e sim a práticas ilícitas que se apropriam de problemas socioeconômicos de uma população desolada e desassistida pelo poder público.
    Portanto, a afirmação está ERRADA.


    Gabarito do Professor: ERRADO.


ID
2852383
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

Matopiba, uma região de cerrado que abrange três estados nordestinos, é considerada uma fronteira agrícola no Brasil, sendo responsável, em grande parte, pela produção brasileira de grãos.

Alternativas
Comentários
  • Região considerada a grande fronteira agrícola nacional da atualidade, o Matopiba compreende o bioma Cerrado dos estados do Maranhão, Tocantins, Piauí e Bahia e responde por grande parte da produção brasileira de grãos e fibras.


  • Não seriam quatro estados?

  • Matheus seriam sim 4 estados, obedecendo o comanda da questão são 3 Estados do Nordeste (Piauí, Maranhão e Bahia) e 1 Estado da região Norte, Tocantis.

    Vale lembrar que em algumas questões o termo MATOPIBA vem sob a nomenclatura MAPITOBA, só pra ficar ligado. Essa região é considerada a "nova fronteira agrícola" do país, devido sua importância na produção de grão e fibras, em especial soja e milho.

    Tamanha prosperidade levou à oficialização da delimitação do território por meio da assinatura de decreto pela presidenta Dilma Rousseff e ao lançamento da Agência de Desenvolvimento Regional do Matopiba pelo Ministério da Agricultura, Pecuária e Abastecimento nos quatro estados que fazem parte da região.

  • GAB: C

    - 3 estados do Nordeste

    - 1 estado do Norte

  • Vi três estados e ja botei o dedo no errado...¬¬

    Mania de ler as coisas pela metade

  • ITEM CERTO. Matopiba (ou Mapitoba) é uma região do cerrado formada pelos estados nordestinos do Maranhão, Tocantins, Piauí e Bahia (três estados Nordestinos, pois Tocantins faz parte da região Norte). Essa região é considerada a nova fronteira agrícola do país e é grande produtora de grãos.]

  • Matopiba, uma região de cerrado que abrange três estados nordestinos, é considerada uma fronteira agrícola no Brasil, sendo responsável, em grande parte, pela produção brasileira de grãos. 

    CERTO

  • gab: CERTO

    Complementando:

    A atividade agrícola tem se ampliado de maneira veloz no Matopiba. Nos últimos quatro anos, somente o estado do Tocantins expandiu sua área plantada ao ritmo de 25% ao ano, segundo dados da Companhia Nacional de Abastecimento (Conab). Até 2022, segundo projeções do Ministério da Agricultura, Pecuária e Abastecimento (Mapa), o Brasil plantará cerca de 70 milhões de hectares de lavouras e a expansão da agricultura continuará ocorrendo no bioma Cerrado. Somente a região que compreende os estados do Maranhão, Tocantins, Piauí e Bahia terá, nesse mesmo período, o total de 10 milhões de hectares, o que representará 16,4% da área plantada e deverá produzir entre 18 a 24 milhões de toneladas de grãos, um aumento médio de 27,8%.

    Fonte: https://www.embrapa.br/tema-matopiba/perguntas-e-respostas

  • MA PI BA > Nordestinos

    TO > Nortista

  • Sei que a região Centro-Oeste e a região nordeste tem bastante plantação de grãos, principalmente Trigo e Soja.

  • Soja =>> Cerrado.

    (Palavra chave)

  • PARA O CESPE, QUESTÃO INCOMPLETA NÃO ESTÁ ERRADA! PMAL 2020!
  • MAranhão

    TOcantins

    PIauí

    BAhia

    Bom, em regra, abrange 4. Mas, vamos entrar no mérito de que as questões incompletas estão certas, segundo a genial CESPE.

  • AHUSHAHUADSDHU 3 ESTADOS

  • temos que ter cautela ao responder questões óbvias , pois,poderemos perder pontos por falta de atenção
  • Para o CESPE questão incorreta não está incorreta

  • Tá certa a questão, abrange três estados nordestinos : Maranhão, Piauí e Bahia

    E 1 estado do Norte: Tocantins

  • Essa questão possui uma pegadinha. Note que o item não fala que a Matopiba é formada exclusivamente por três estados nordestinos, mas que ela é: “uma região de cerrado que abrange três estados nordestinos”. Ora, se a Matopiba é formada por 1 estado do Norte e três do Nordeste, é lógico que o item está correto neste ponto.

    O item também está perfeito ao dizer que a Matopiba é uma região de cerrado considerada uma fronteira agrícola no Brasil, sendo responsável, em grande parte, pela produção brasileira de grãos.

    Resposta: Certo

  • QUESTÃO CORRETÍSSIMA!! DOS 4 ESTADOS (MA TO PI BA) - 3 SÃO NORDESTINOS (MARANHÃO, PIAUÍ E BAHIA).

  • Senhores, cautela e atenção na leitura do enunciado. MATOPIBA abrange 04 Estados, sendo TRÊS NORDESTINOS (Maranhão, Piauí e Bahia) e UM NORTE (Tocantins), o que se confirma no trecho "uma região de cerrado que abrange três estados nordestinos". O Gabarito é CERTO e não existe erro da banca.

  • GAB. CERTO

    A questão não está incompleta.

    SONHAR, ESTUDAR, PERTENCER!

  • Matopiba, uma região de cerrado que abrange três estados nordestinos, é considerada uma fronteira agrícola no Brasil, sendo responsável, em grande parte, pela produção brasileira de grãos. CERTO

  • Lembrando que ela é uma grande produtora, pois a maior região produtora de soja é o Centro-Oeste

  • Sim, o centro-oeste produz grãos. No CENTRO-OESTE, Maranhão, Piauí e Bahia. Os 3 que o enunciado se referiu.

    GAB C

    PMAL

  • MA - maranhão

    TO - tocantis

    PI - piauí

    BA - bahia

    Ou MAPITOBA - região responsável pela produção de grãos.

  • essa é pra quem acha que o nordeste é só caatinga,pois a mídia só sabe mostrar essa realidade

  • MA - maranhão

    TO - tocantis

    PI - piauí

    BA - bahia

    Ou MAPITOBA - região responsável pela produção de grãos.

  • CERTO.

    A existência da fronteira agrícola está diretamente ligada a maior necessidade de Produção de Alimentos e de Criação de Animais – tanto para o consumo interno quanto para o abastecimento do comércio internacional.

    Matopiba, formada pelos estados do Maranhão, Tocantins, Piauí e Bahia.

    Estados fronteiriços com Matopiba: Pará e Mato Grosso.

    Lembrando que Tocantins é da região Norte do estado.

     

  • Alternativa correta: C.

    "Matopiba, uma região de cerrado que abrange três estados nordestinos, é considerada uma fronteira agrícola no Brasil, sendo responsável, em grande parte, pela produção brasileira de grãos."

    Matopiba é uma região do bioma do cerrado (predominantemente), abrange 3 estados do nordeste (Maranhão, Piauí e Bahia) e 1 estado da região norte (Tocantins). Essa região tem sido considerado "a nova fronteira agrícola do Brasil" em função da sua grande importância na produção de grãos e fibras, principalmente soja, milho, algodão e arroz. Na safra 2017/2018 a Matopiba correspondeu a cerca de 11% da produção de grãos de soja do país.

  • Maranhão, Piaui, Banhia (NORDESTE) Tocantins (NORTE)

  • MAPITOBA

    MARANHÃO

    PIAUI

    TOCANTINS, (REGIÃO NORTE)

    BAHIA.

    Região com grande produção de Algodão e Soja, baseada em Plantation, (produção intensiva para exportação).

    #MINHAS ANOTAÇÕES!

  • MA - maranhão

    TO - tocantis

    PI - piauí

    BA - bahia

    Região responsável pela produção de grãos.

  • Lembrei do tio, que é carreteiro, e transporta grãos do Tocantins para Alagoas.

  • A questão acima pede para que o candidato julgue sobre a afirmação sobre a região do Matopiba que vem se destacando na produção agropecuária aqui no Brasil.
    A região do MATOPIBA que é formada por três estados da região Nordeste (Maranhão, Tocantins, Piauí) e um da região Norte (Tocantins), é uma área de fronteira agrícola situada no Cerrado brasileiro especializada na produção de grãos como soja, milho e algodão.
    Como a região tinha um relevo bastante plano e um baixo custo das suas terras, muitos produtores rurais começaram a investir nessa nova fronteira agrícola. Isso ocorreu a partir da década de 1980, e o investimento teve um alto retorno, uma vez que a fronteira agrícola tem obtido altos índices de lucro e produtividade nos últimos anos.
    A questão está correta, mas atente-se, a afirmação aponta que a região abrange três estados da Região Nordeste, o que não significa que essa fronteira agrícola englobe somente essas três unidades federativas brasileiras.
    Portanto, a afirmação está CERTA.


    Gabarito do Professor: CERTO.

ID
2852386
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

A produtividade e o desenvolvimento tecnológico fazem do Nordeste uma região produtora de alguns gêneros agrícolas de zonas temperadas, como a uva e o trigo, cultivados no estado da Bahia

Alternativas
Comentários
  • https://g1.globo.com/pe/petrolina-regiao/noticia/producao-de-uvas-e-vinhos-no-vale-do-sao-francisco-uma-historia-que-comeca-na-decada-de-1960.ghtml


    Atualmente, o Vale do São Francisco abriga a vinícola Botticelli, em Santa Maria da Boa Vista (PE); as vinícolas Bianchetti, Mandacaru e Terroir do São Francisco, e a vitivinícola Rio Sol (Santa Maria), em Lagoa Grande (PE); a Vitivinícola Quintas São Braz, em Petrolina (PE); e a vinícola Terra Nova, em Casa Nova (BA).


    Bahia: lavoura de trigo deve crescer 400%

    Cultivo do cereal usado no pãozinho ganha espaço entre produtores do oeste do estado

    A plantação dourada de longe chama a atenção. Reluz como ouro, e desperta cada vez mais investimentos dos produtores rurais concentrados no Oeste da Bahia. 

    A previsão é de que a safra de trigo, em três municípios da região, chegue a 15 mil toneladas este ano.

  • Errei por pensar no clima e achar que a uva era apenas em local frio

  • Errei por pensar que não produziria trigo, apenas a uva.

  • " TRIGO" NUNCA OUVI, NEM AO MENOS VI, EM NENHUM MEIO DE INFORMAÇÃO! Obg Cespe por saber!

  • ITEM CERTO. A região do Vale do São Francisco atualmente é uma região conhecida por ser um polo produtor e exportador de uva e vinhos (vitivinicultura), apesar das condições climáticas não favoráveis. A partir da década de 1960 isso mudou com a chegada de estrangeiros que trouxeram o conhecimento técnico para a região, o que ajudou a desenvolver o mercado da região.

  • trigo onde?

  • A plantação dourada de longe chama a atenção. Reluz como ouro, e desperta cada vez mais investimentos dos produtores rurais concentrados no Oeste da Bahia. 

    A previsão é de que a safra de trigo, em três municípios da região, chegue a 15 mil toneladas este ano. 

    O cultivo irrigado é mantido por 6 produtores rurais, que expandiram a área plantada para 3.300 hectares este ano. “A qualidade do trigo é muito boa. Os produtores conseguem comercializar toda a safra, principalmente para moinhos de Brasília. A tendência é que os agricultores passem a plantar ainda mais”, diz o assessor de Agronegócio da AIBA, Associação de Agricultores e Irrigantes da Bahia, Luiz Stahlke.

    fonte: https://www.correio24horas.com.br/noticia/nid/bahia-lavoura-de-trigo-deve-crescer-400/

  • Também nao sabia, mas depois pesquisei... 

    https://www.correio24horas.com.br/noticia/nid/bahia-lavoura-de-trigo-deve-crescer-400/ 

  • uva no vale do são francisco e trigo no oeste região da mapitoba ultima fronteira agrícola do Brasil

  • acho que a maioria escorregou na uva hahahahahaha
  • CORRETA. A produtividade e o desenvolvimento tecnológico fazem do Nordeste uma região produtora de alguns gêneros agrícolas de zonas temperadas, como a uva e o trigo, cultivados no estado da Bahia.

  • BATOMGO (BA/TO/MG/GO)

  • Enquanto a Zona da Mata nordestina é conhecida historicamente por suas monoculturas, como a do cacau e da cana, o sul da Bahia já se viu, no passado, também dependente de um único produto principal, o cacau.

    Atualmente, a região vive um ciclo de expansão com o cultivo de eucalipto para produção de papel e celulose, da Suzano, instalada em Mucuri, e da Veracel, entre Eunápolis e Belmonte. O Oeste baiano, por seu lado, destaca-se pelas suas extensas plantações de soja.

    A produtividade e o desenvolvimento tecnológico fazem do Nordeste uma região produtora de alguns gêneros agrícolas de zonas temperadas, como a uva e o trigo, cultivados no estado da Bahia.

    Resposta: Certo

  • Pessoal ainda tem o pre conceito que o nordeste é só seca.

  • vai ver o dono do cespe, tem fazenda lá...

  • Investimentos principalmente na fruticultura irrigada, região do vale do São Francisco (abrange principalmente o estado da Bahia e Pernambuco).

  • https://revistapesquisa.fapesp.br/oasis-de-uvas-no-nordeste/

  • nunca ouvi dizer que na bahia temos trigo!! e olha que assisto globo rural com frequencia e nunca vi isso!

  • Uva no nordeste, meu irmão!!! Sou daqui e não sabia dessa pleura.

  • a uva, como falam, nem é estranho, mas sim o trigo!

  • Sobre a uva: vejam o seguinte material, na página 127: https://biblioteca.ibge.gov.br/visualizacao/livros/liv101627.pdf

    Existe uma concentração da produção de uva na região norte da Bahia - e é uma cultura agrícola permanente!

    Em relação ao trigo, ver página 126. Tem uma bolinha tímida indicando a produção. Além disso, é uma cultura temporária. É suficiente pra o gabarito ser certo. kkkkkk ai ai esse cespe

  • Aqui fala sobre o cultivo de trigo : https://globoplay.globo.com/v/7103721/

  • uva e trigo na Bahia?

  • O NORDESTE TEM GRANDES PARREIRAS DE UVAS, Petrolina se destaca em produção de uva e vinho, a qual faz limites com o estado da Bahia na região norte, englobando aquela área ali como um todo de produção de Uva.

    já o oeste baiano faz parte do MaPiToBa, grande fronteira agrícola nacional da atualidade que integra o Cerrado do Maranhão, do Tocantins, do Piauí e da Bahia, sendo responsável por grande parte da produção nacional de grãos como soja e milho, e de fibras como o algodão. 

    Na região, o trigo é plantado em sistema irrigado, em rotação com a soja, o milho ou o algodão sob pivô, cultivos voltados à produção de sementes ou plumas, respectivamente. Nesses sistemas, o trigo atua quebrando ciclos de pragas e doenças, além de reduzir a infestação de plantas daninhas e de deixar, após a colheita, uma palhada de boa qualidade.

    fonte: site da EMBRAPA.

  • Como já cantava o metre Luiz Gonzaga.

    Na margem do São Francisco nasceu a beleza

    E a natureza ela conservou, Petrolina, Juazeiro

    Juazeiro, Petrolina

    Todas duas eu acho uma coisa linda

    fruticultura irrigada é a atividade de maior relevância econômica no Vale do São Francisco, tendo como polo as cidades de Petrolina (PE) e Juazeiro (BA). ... Cerca de 30% das exportações de frutas do país é feita com a produção dos municípios do Vale do São Francisco.

  • pegadinha na Bahia existe uma cidade mais fria que são produzida uva


ID
2852389
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

As regiões metropolitanas de Salvador, Recife e Fortaleza são polos de industrialização de destaque no Nordeste brasileiro

Alternativas
Comentários
  • Correto. A região Nordeste tem atraído elevados investimentos para seu setor econômico. Além disso, a atividade industrial da região está em ascensão, isso acontece em decorrência de melhorias ocorridas nas indústrias nativas e da chegada de inúmeras empresas oriundas de outras partes do Brasil, especialmente do Sudeste. Dentre as principais indústrias, estão as do ramo alimentício, calçadista e vestuário.

    O parque industrial baiano atua principalmente na produção de produtos químicos, alimentos, bebidas, metalurgia, automóveis, combustíveis. Já no Estado do Ceará, destaca-se a produção industrial de máquinas, materiais elétricos, tecidos, calçados e bolsas, alimentos e álcool. A indústria pernambucana se desponta na produção de alimentos, metalurgia, produtos químicos, produção de álcool e refino de petróleo. As principais áreas industriais do Nordeste se concentram em Recife, Salvador e Fortaleza.

    Fonte: Brasil escola.

  • Salvador - Camaçari

    Receife -

  • Mnemônico = RE-FOR-ÇA. Só lembrar que no fim e SA. Eles reforçam as indústrias do NORDESTE BRASILEIRO.

  • isso se chama descontração industrial,ou seja , os investimentos ganham mais forças no interior . antes com predomínio nos grandes centros urbanos . estou certo ???? se não, corrijam-me.
  • desconcentração*
  • Porque a atividade turística é uma indústria?

    Por que acopla vários serviços e produtos diferentes para oferecer o produto final que é o pacote turístico. Produz a transformação de serviços isolados num serviço específico. O Brasil possui um grande potencial de exploração do turismo, pois nosso extenso litoral, cheio de balneários, natureza exuberante e locais históricos bastante conhecidos mundialmente, tornam o turismo no país um grande potencial. Contudo a carência em infraestrutura e a desqualificação dos serviços dificultam o avanço do setor. 

    PDF ESTRATEGIA

  • Gabarito: C.

    Isso é tanto verdade que essas capitais são as 3 que mais recebem visitantes no nordeste.

    PM AL 2021

  • QUESTÃO PERFEITA. PRINCIPALMENTE RECIFE CONHECIDA COMO CAPITAL DO '' NORDESTE ''

    GAB : C

  • No Nordeste, destacam-se as seguintes indústrias:

    ·     Tecnologia de informação (Campina Grande, PB);

    ·     Alpargatas (Campina Grande, PB e Santa Rita, PB);

    ·     Vulcabras Azaleia (CE, BA e SE) e M. Dias Branco (CE).

    Quanto à localização, podemos afirmar que as regiões metropolitanas de Salvador, Recife e Fortaleza são polos de industrialização de destaque na região.

    Resposta: Certo

  • Questão Top.

    Tendo em vista que pela ordem, em população e atração no NE temos:

    Salvador, que detém a liderança (2.9 milhões), seguida por Fortaleza (2.5 milhões), e Recife, sem contar sua Região Metropolitana, (com cerca de 1.6 milhões de habitantes)com os dados sendo retirados do IBGE.

    Gab. Certa.

    Fonte: https://falauniversidades.com.br/recife-x-salvador-x-fortaleza-as-tres-potencias-nordestinas/#:~:text=Recife%2C%20sem%20contar%20sua%20Regi%C3%A3o,dados%20sendo%20retirados%20do%20IBGE.

  • Correto. Tanto na industrialização como no Turismo também. Quem já passou por lá viu como essas capitais são bem industrializadas e lindas também.

    Gab: Correto

  • Questão certa

  • GABARITO CERTO

    As grandes capitais do nordeste são bastante desenvolvidas.

    PMAL2021

  • ´´Salvador deixou de existir´´

  • Pra mim o examinador não conhece "MACEIÓ". la tem o Ceasa, que é uma indústria grande. É praticamente o ponto turístico mais desejável! Quem mora em SP sabe, o valor que gasta em uma viagem para "MARAGOGI". SEM DÚVIDAS, AL GANHA DAS OUTRAS!

    TCHAU.

  • Recife parou no tempo. Tá abandonada!

  • A questão acima pede para que o candidato julgue uma afirmação sobre a industrialização da Região Nordeste, questionando se as regiões metropolitanas de Salvador, Recife e Fortaleza se constituem como os principais polos de industrialização da região.
    É importante destacar que nos últimos anos a região Nordeste tem recebido diversos investimentos em seus setores econômicos. Outro ponto a se destacar é que a atividade industrial vem crescendo muito, uma vez que o processo de desconcentração industrial vem ocorrendo, por conta da saturação socioespacial da região Sudeste e dos incentivos fiscais concedidos a essas empresas. Decorrente à esses fatores, a atração de indústrias para a região vem aumentando nos últimos anos.
    Entre os principais destaques industriais podemos citar as indústrias do ramo alimentício, do ramo de calçados e vestuário. Entre os estados que possuem uma industrialização mais avançadas podemos ressaltar a Bahia que se destaca pela indústria de produtos químicos, de alimentos, bebidas, automóveis e combustíveis; o Ceará que possui um número considerável de indústrias na região onde se destaca a produção de alimentos, máquinas industriais, tecidos, calçados, álcool e bolsas; e por fim Pernambuco que se destaca pela suas indústrias alimentícias, metalúrgicas, químicas e refino de petróleo.
    Como Salvador, Recife e Fortaleza são os lugares desses estados com maior infraestrutura, suas regiões metropolitanas se despontam como as principais áreas industriais da região Nordeste.
    Portanto, a afirmação está CERTA.


    Gabarito do Professor: CERTO.

  • regiões metropolitanas de Salvador, Recife e Fortaleza são as que mais se destacam em relação ao nordeste.


ID
2852392
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Geografia
Assuntos

Considerando as diversas temáticas que envolvem a região Nordeste do Brasil, julgue o item que se segue.

O Nordeste tornou-se um grande receptor de migrantes das outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar, a perda da capital federal para o Rio de Janeiro e os ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina.

Alternativas
Comentários
  • O Nordeste se tornou-se um grande "doador" de migrantes para outras regiões do Brasil, e não receptor.


    Migração nordestina refere-se a um processo migratório da região nordeste para outras partes do Brasil.


    A estagnação econômica, as constantes secas, em contraste com a prosperidade econômica de outras regiões do Brasil, foram fatores determinantes no início do processo migratório nordestino. 


    Com o início do "Ciclo da Borracha" em 1879, os nordestinos migraram para a região da Amazônia.


    Com o auge da industrialização do Brasil, a migração nordestina para a região Sudeste.


    Com o declínio do crescimento industrial do Sudeste, a migração nordestina para SP e RJ diminuiu.


    Entre as décadas de 80 e 90, a migração polinucleada, foi para a região do DF e a região amazônica



    wikipedia.org

  • A região nordestina foi, por muito tempo, doadora de migrantes, e não receptora, como afirma a questão. Um dos fatores foi o período de industrialização do país, responsável por esse processo de deslocamento. Atualmente, tem-se o processo de retorno, já que muitas indústrias passaram a instalar suas fábricas na região (principalmente industrias texteis).

    Saudades daquele programa do Gugu, "De Volta para Minha Terra". Rsrs

    Bons estudos!

  • GAB: E

    O Nordeste tornou-se um grande receptor de migrantes das outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar, a perda da capital federal para o Rio de Janeiro e os ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina.

     

  • Na verdade o nordeste foi doador , pois quando houve a crise da cana de açúcar muitos migraram para as regiões sudeste do país.

  • Analisando a questão:

    Nem precisamos de conhecimento do tema para responder esta questão

    Pensando da seguinte maneira:

    Cmo umaregião vai receber migrantes com fatores como a crise do ciclo da cana-de-açúca e os ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina?

    Os empregos ficariam escassos e as pessoas procurariam em outra região

    Logo vemos que o nordeste foi um doador de migrantes

  • GAB E

    CRISE NO NORDESTE---IDA PARA OUTRAS LOCALIDADES

  • Analisando a história brasileira, percebemos que desde o tempo da colonização os movimentos migratórios estão associados a fatores econômicos. Quando terminou o ciclo da cana-de-açúcar no Nordeste e se iniciou o do ouro em Minas Gerais, houve um grande deslocamento de pessoas e um intenso processo de urbanização no novo centro econômico do país. Mais tarde, com o ciclo do café e o processo de industrialização, o eixo São Paulo-Rio de Janeiro se tornou o grande polo de atração de migrantes, que saíam de sua região de origem em busca de emprego ou melhores salários. Somente a partir da década de 1970, com o processo de desconcentração da atividade industrial e a criação de políticas públicas de incentivo à ocupação das regiões Norte e Centro-Oeste, a migração em direção ao Sudeste começou a apresentar significativa queda.

  • Emigrante # Imigrante # Migrante

    EMIGRANTE > aquele que SAI

    IMIGRANTE > aquele que entra

    MIGRANTE > aquele que ESTÁ em constante movimento migratório (entra/sai)

    Na verdade a região nordeste, conhecidamente, teve autos índices de EMIGRAÇÃO !!!

  • O Nordeste tornou-se uma região de EVASÃO de migrantes PARA outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar, a perda da capital federal para o Rio de Janeiro e os ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina.

    Gabarito: Errado

  • Atualmente acontece a Migração de Retorno, Pessoas que estavam no Sudeste acabam voltando para seu estado.

    PMAL2021

  • DOADOR

  • Os ciclos econômicos de grande acumulação de capital acontecerem fora da região nordestina, com isso, o nordeste tornou-se um grande doador de migrantes para outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar, perda da capital federal para o Rio de Janeiro e a seca (escassez);

  • Povo guerreiro é o nordestino, é o único povo que você encontra praticamente em todos os cantos do Brasil, significa que onde tem trabalho eles estão lá pra lutar.

  • Nordeste se tornou um lugar de repulsão

    PMAL 2021

  • Na verdade, muita gente sai do Nordeste para outras regiões do Brasil, e não é um "receptor", tampouco um "grande receptor" kkkkk. Geralmente as pessoas de outras regiões que vem pra cá, são uma quantidade pequena, em sua maioria dono de empresas/indústrias devido a facilidade e incentivo que o próprio governo da a esses empresários.

    Gab: ERRADO

    • O Nordeste tornou-se um grande receptor de migrantes das outras regiões do Brasil (Não = As recepções que ocorrem se devem às migrações de retorno, que nada mais é do que a volta dos que saíram antes)

    • Crise do ciclo da cana-de-açúcar (A única crise de cana de açúcar se deu lá no século XVII, quando a Holanda "descobriu" como o Brasil produzia tão bem e passou a competir com ele em exportações)

    • A perda da capital federal para o Rio de Janeiro (A Capital é Brasília)

    • Ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina. (Isso invalida a primeira alternativa, acumulação de capital é um atrativo)
  • quando você vir que no nordeste ocorre migração de RETORNO, marque sem medo. De outro modo, ainda não há intensos fluxos migratórios para essa região
  • é so lembrar das migraçoes

    PMAL 2021 PERTENCEREMOS

  • Errado,o nordeste tornou-se um grande doador de migrantes para outras regiões
  • Moro no nordeste e posso afirmar com toda segurança do mundo que essa questão é falsa. Uma grande parcela de pais de familia ou não, saem do nordeste em busca de emprego em outras regiões do país (especialmente na região sul e centro-oeste).

  •  A perda da capital federal para o Rio de Janeiro ? hãããã? Errada!

  • A cana acabou > Vou atrás do ouro. Tchau!

  • Tipos de migrações

    Migrações internacionais – as que ocorrem de um país para outro:

    Imigração – é caracterizada pela entrada de indivíduos ou grupos, em outro país. O imigrante é visto do ponto de vista do país que o acolheu O termo se aplica só às pessoas que pretendem fixar residência permanente no país adotivo, participando da sua vida social.

    Emigração – é caracterizada pela saída de indivíduos ou grupos, de seu país de origem, para se estabelecer em outro. Emigrante é aquele que mudou de seu país para residir em outro, visto do ponto de vista do país de origem.

    Migrações internas – são aquelas que ocorrem dentro do próprio país:

    Êxodo rural ou rural urbana – é o deslocamento da população rural para a cidade.

    Migração urbano-rural – é o deslocamento das pessoas da cidade para o campo.

    Migração urbano-urbana – é a mudança de indivíduos de uma cidade para outra.

    Migração pendular – típica das grandes cidades, onde centenas de pessoas saem de sua cidade para trabalhar em outra, retornando no final do dia.

    Migração sazonal – ligada às estações do ano, onde o migrante sai de sua cidade, em determinado período do ano, retornando posteriormente. Um exemplo são os trabalhadores que saem das regiões secas do Nordeste em busca de trabalho em outras regiões.

  • ERRADA.

    O nordeste continua a mandar gente pelo Brasil.

  • Eu venho lá do sertão, eu venho lá do sertão

    Eu venho lá do sertão e posso não lhe agradar

  • Além do Nordeste não ser receptor de imigrantes, não perdeu a capital federal para o Rio de Janeiro. Questão erradíssima!

  • Em toda historia vemos que o Nordeste sempre foi doador de pessoas para o sul, pessoas essas que buscavam melhores condições de vida, pela procura de empregos!

    PMAL2021☠

  • Pegadinha do maladroo

  • O Nordeste tornou-se um grande DOADOR de Emigrantes para outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar, a perda da capital federal (ANTES, SALVADOR) para o Rio de Janeiro e os ciclos econômicos de grande acumulação de capital acontecidos fora da região nordestina. (Ciclo do OURO em MG)

  • Movimentos populacionais é um dos temas mais abordados em provas e depende de conhecimentos de demografia, geografia da população e amplo acompanhamento do noticiário sobre as crises humanitárias relacionadas aos processos de migração em massa. Sobre os movimentos populacionais da região Nordeste julgamos o item a seguir.
    Análise do item:

    O Nordeste tradicionalmente perde população no saldo migratório. Isto significa que no geral mais gente sai do que chega. A crise do açúcar não produziu grandes movimentos populacionais, a transferência da capital que ficava na região, em Salvador foi durante o período colonial e nos ciclos econômicos que não envolveram a região como o da mineração e café as pessoas saíram de lá para se estabelecer em outras partes do país. Com a industrialização e urbanização no Sudeste, é que iniciou-se um fluxo maciço de pessoas, durante meados do século XX, que permanece em menor escala até os dias atuais. 

    GABARITO DO PROFESSOR: ERRADO



  • ERRADO.

    O Nordeste tornou-se um grande receptor de migrantes das outras regiões do Brasil, em razão de fatores como a crise do ciclo da cana-de-açúcar...

    Isso não faz sentido, é ao contrário, o Nordeste foi uma região de saída.

  • Ao contrário o sul e sudeste receberam esses migrantes que fugiam do nordeste.
  • Grande doador, receptor foi o sul e o sudeste.


ID
2852395
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco do Nordeste do Brasil S.A. (BNB), de programas de atuação que permitem a promoção do desenvolvimento da região Nordeste, do Fundo Constitucional de Financiamento do Nordeste (FNE) e do Fundo de Desenvolvimento do Nordeste (FDNE), julgue o item a seguir.


Para efeito do Acordo de Basileia, o FNE é registrado como capital de terceiro no balanço do BNB.

Alternativas
Comentários
  • Assim como o BNDES, o BNB atua principalmente no mercado de crédito de longo prazo, ainda que se possa destacar a atuação do banco em outros mercados, como o de microcrédito, e assume também funções de natureza macroeconômica, só que em âmbito regional.

    Vale destacar que ambos os bancos são de controle majoritário da União Federal (sendo a mesma proprietária de 100% das ações do BNDES e de 94,2% das ações do BNB) e que, destarte, a principal fonte estável de fundingdestas instituições diz respeito a recursos públicos, especialmente, de recursos públicos advindos de fundos parafiscais (sendo que os repasses do Tesouro Nacional ganham destaque no biênio 2009/10). De um lado, o BNDES tem como fonte (pública e estável) principal de funding o Fundo de Amparo ao Trabalhador (FAT), constituído de uma parcela do lucro das empresas que forma um fundo em benefício dos trabalhadores, custeando programas como o seguro-desemprego e o abono salarial e financiando demais programas que fomentem a qualidade e o volume de emprego. Neste sentido, 40% dos recursos ligados ao FAT passaram a ser direcionados para as aplicações do BNDES (art. 239 da Constituição Federal de 1988). Por outro lado, o BNB conta com o Fundo Constitucional de Financiamento do Nordeste (FNE) como principal fonte (pública e estável) de funding. Os recursos do FNE provêm da alíquota de 1,8% da arrecadação pela União do imposto sobre renda e proventos de qualquer natureza (IR) e do imposto sobre produtos industrializados (IPI), além dos retornos de suas aplicações.

    Isto posto, o artigo elenca as seguintes "hipóteses nulas" a serem examinadas em relação ao BNDES e ao BNB, as quais replicam os impactos esperados da implementação dos Acordos de Basileia: (1) a parcela das operações de crédito sobre o ativo total tende a diminuir/se estagnar; (2) no conjunto das operações de crédito, as operações de maior liquidez/menor risco tendem a se elevar; (3) a parcela de títulos públicos tende a aumentar; (4) a parcela do patrimônio líquido deve cointegrar com a expansão do ativo ponderado pelo risco; (5) o montante de passivos de capital de nível II (e.g., dívida subordinada) tende a se elevar.

    Fonte: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0034-76122011000200004

  • Errado, o BNB apresenta o balanço do FNE separado do seu próprio balanço


ID
2852398
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco do Nordeste do Brasil S.A. (BNB), de programas de atuação que permitem a promoção do desenvolvimento da região Nordeste, do Fundo Constitucional de Financiamento do Nordeste (FNE) e do Fundo de Desenvolvimento do Nordeste (FDNE), julgue o item a seguir.


Os recursos do FNE podem ser direcionados para o financiamento estudantil.

Alternativas
Comentários
  • O Plano de Aplicação do FNE para 2018 contempla projeção de R$ 700 milhões para programa de financiamento estudantil - FIES, conforme estimativa elaborada pelo Ministério da Educação. Pela sua finalidade e público-alvo, esta projeção especifica também fica excluída das projeções da Programação Padrão apresentadas a seguir e de sua posterior verificação, tendo apuração de resultados própria, relativa ao apoio ao financiamento estudantil no âmbito do FIES.

    Fonte: https://www.bnb.gov.br/documents/80786/208762/Programacao_FNE_2018_0808_EncaminhadoMI.pdf/b6d1f7eb-eb9c-3faf-724d-a734adaaf00c

  • Os recursos do FNE podem ser direcionados para o financiamento estudantil.

    certo

  • no FNE tudo pode então

  • O FNE busca desenvolver o nordeste e as desigualdades, surpreender-me-ia se não tivesse nada destinado à educação.

    A exemplo dos bancos de Desenvolvimento que investem em programas sociais sem esperar necessariamente o retorno do investimento.

    A redução das desigualdades sociais e regionais é preconizada pela Constituição Federal brasileira, suscitando a existência de políticas públicas que promovam a diminuição das diferenças inter e intrarregionais, mediante a democratização de investimentos produtivos que impulsionem o desenvolvimento econômico com a correspondente geração de emprego e renda.

  • São beneficiários dos recursos do FNE, entre outros, os estudantes regularmente matriculados em cursos superiores e de educação profissional, técnica e tecnológica não gratuitos que contribuirão para o desenvolvimento do setor produtivo da Região Nordeste.

    Resposta: Certo


ID
2852401
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco do Nordeste do Brasil S.A. (BNB), de programas de atuação que permitem a promoção do desenvolvimento da região Nordeste, do Fundo Constitucional de Financiamento do Nordeste (FNE) e do Fundo de Desenvolvimento do Nordeste (FDNE), julgue o item a seguir.


Para financiamento de pessoa jurídica, o FNE cobra a taxa de juros SELIC acrescida da inflação medida pelo índice nacional de preços ao consumidor amplo (IPCA) e de spread bancário.

Alternativas
Comentários
  • Estudante solitário, ache um amigo para deixar de ser solitário... Vamos contribuir nos comentários...

    Na nova metodologia da composição das taxas de juros do FNE, o Índice Nacional de Preços ao Consumidor Amplo (IPCA) e a parcela prefixada da TLP passam a ser componentes do cálculo. Sobre a parcela prefixada da TLP incidirão fatores, como o Coeficiente de Desequilíbrio Regional (CDR), o bônus de adimplência e o fator do programa (alinhado ao tipo de operação ou finalidade de uso do financiamento), resultando nas novas taxas.

    Fonte: https://www.bnb.gov.br/noticias/-/asset_publisher/x8xtPijhdmFZ/content/fne-reduz-taxas-de-juros-em-2018/50120?inheritRedirect=true

  • Nos dias atuais esses empréstimos não deveriam ser pela TLP, que segue a SELIC!?
  • Galera. vamos fazer comentários referente as questões para ajudar a coleguinha aqui

  • Nenhum investimento é remunerado juntando a SELIC com o IPCA.
  • Alguém mais poderia ajudar com mais informações?!
  • Operações de crédito nunca SOMAM IPCA + SELIC+ SPREAD e sim SELIC+SPREAD


ID
2852404
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco do Nordeste do Brasil S.A. (BNB), de programas de atuação que permitem a promoção do desenvolvimento da região Nordeste, do Fundo Constitucional de Financiamento do Nordeste (FNE) e do Fundo de Desenvolvimento do Nordeste (FDNE), julgue o item a seguir.


Os recursos do FDNE são aplicados exclusivamente para o desenvolvimento da região Nordeste.

Alternativas
Comentários
  • O norte de Minas Gerais e o norte do Espírito Santo também são contemplados

  • Áreas limítrofes,como Minas Gerais e Espírito Santo também serão contempladas.

  • Alguém poderia explicar, por favor :(
  • Os recursos são direcionados para os integrantes da SUDENE (Polígono das Secas), os quais estão contemplados todos os municípios dos estados do Nordeste e parte de MG e ES.


ID
2852407
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Economia
Assuntos

A respeito do Banco do Nordeste do Brasil S.A. (BNB), de programas de atuação que permitem a promoção do desenvolvimento da região Nordeste, do Fundo Constitucional de Financiamento do Nordeste (FNE) e do Fundo de Desenvolvimento do Nordeste (FDNE), julgue o item a seguir.


De acordo com a Lei de Responsabilidade Fiscal, os recursos do FDNE não podem ser utilizados para financiamento de programas de estados e de municípios.

Alternativas
Comentários
  • LC nº 101/00, Art. 35. É vedada a realização de operação de crédito entre um ente da Federação, diretamente ou por intermédio de fundo, autarquia, fundação ou empresa estatal dependente, e outro, inclusive suas entidades da administração indireta, ainda que sob a forma de novação, refinanciamento ou postergação de dívida contraída anteriormente.

            § 1 Excetuam-se da vedação a que se refere o caput as operações entre instituição financeira estatal e outro ente da Federação, inclusive suas entidades da administração indireta, que não se destinem a:

            I - financiar, direta ou indiretamente, despesas correntes;

            II - refinanciar dívidas não contraídas junto à própria instituição concedente.

            § 2 O disposto no caput não impede Estados e Municípios de comprar títulos da dívida da União como aplicação de suas disponibilidades.

  • Hab:.errada,vai gostar de complicar...

  • Gov. federal pode financiar estado e município.


ID
2852410
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere aos programas financiados pelo BNB, julgue o próximo item.

Os recursos do FNE são destinados, principalmente, para o financiamento do setor de comércio e serviços.

Alternativas
Comentários
  • A Cespe colocou como CERTA mas muita gente, inclusive eu, entramos com recurso.

    A Cespe baseia sua assertiva numa tabela no site do BNB que mostra realmente o 30% dos recursos ser destinados para "comercio e serviços"


    Na minha opinião tem pelo menos tres questões que irão mudar o gabarito (provavelmente para anulação)

    1) Comercio e serviços estão juntos nessa tabela mas não na realidade

    2) Na mesma tabela Agricultura e pecuária são consideradas separadas mas se considerar juntas, como é o correto, o montante de recursos que recebem supera de longe o 40%

    3) E mais importante, na própria lei que institui e regula o FNE se indica como prioritários os setores da produção,e em especial a agropecuária, como alvo dos recursos arrecadados.


    Gabarito proposto ERRADO

  • Provido de recursos federais, o FNE financia investimentos de longo prazo e, complementarmente, capital de giro ou custeio. Além dos setores agropecuário, industrial e agroindustrial, também são contemplados com financiamentos os setores de turismo, comércio, serviços, cultural e infraestrutura.

    Fonte: https://www.bnb.gov.br/fne

  • Os recursos do FNE são destinados, principalmente, para o financiamento do setor de comércio e serviços.

    certo

  • Vai ficar brigando com a Banca? Seu item 1 já desqualificaria seu recurso.

ID
2852413
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere aos programas financiados pelo BNB, julgue o próximo item.

Os resultados das operações de crédito e a expansão dos negócios têm assegurado consistente crescimento do índice de Basileia do BNB.

Alternativas
Comentários
  • Basileia é o índice que mede a solvência de determinada instituição financeira. Esse índice expressa a relação entre os capitais próprios e os capitais de terceiros dessa instituição.

    Traduzindo: a proporção entre o dinheiro que é da própria empresa e o dinheiro que ela deve para outras pessoas ou entidades.

    Na prática, o Índice de Basileia é uma ótima maneira de saber o risco que você está correndo ao investir em um banco, corretora ou financeira.

    Esse indicador é calculado pelo patrimônio de referência (que é o patrimônio líquido da instituição acrescido e subtraído de alguns itens) dividido pelo valor dos ativos ponderados pelo risco.

    Caso o Índice de Basileia de uma instituição seja de 11% ou mais, pode ficar tranquilo. Isso significa que a situação financeira dessa instituição está ok. 

    Mas também não é saudável ter uma Basileia muito alta. O ideal, segundo o conselho, é um valor entre 11% e 12%. Essa medida mostra um bom gerenciamento de recursos, sem endividamento acima do limite e sem dinheiro em excesso no caixa.

  • Índice de Basileia determina a relação entre o capital próprio da instituição e o capital de terceiros (captações) que será exposto a risco por meio da carteira de crédito.

    Por exemplo, se um banco possui Índice de Basiléia de 20%, significa que, para cada R$ 100,00 emprestados, o banco possui patrimônio de R$ 20. O índice mínimo exigido pelo Banco Central do Brasil é 11%.

  • E COMO SE FOSSE UMA CADASTRO POSITIVO DE EMPRESAS..RS, OU SEJA ELA TEM UM SCORE BOM SE ESTIVER COM O INDICE DE BASILEIA PELO MENOS EM 11%..SOMA DE CAPITAIS PRÓPRIOS E CAPITAS DE SEUS INVESTIDORES, DE TERCEIROS. LOGO,

    GABARITO ERRADO

  • Em síntese, o Índice de Basileia determina a relação entre o capital próprio da instituição e o capital de terceiros (captações) que será exposto a risco por meio da carteira de crédito. Por exemplo, se um banco possui Índice de Basiléia de 20%, significa que, para cada R$ 100,00 emprestados, o banco possui patrimônio de R$ 20. O índice mínimo exigido pelo Banco Central do Brasil é 11%

  • Errado, quanto mais agressiva a política de operação de crédito, menor é o Índice de Basileia.

  • ok o que torna essa questão incorreta?

  • A questão não tá relacionada ao índice de Basileia, Basileia é capital próprio x dividas da empresa.

    Na questão fala de fatores que nem entram nesse calculo, investimento e atividade ATIVA do banco.

    BASILEIA é produto de dois índices, e não de indicadores.

    Solvencia da instituição = capital proprio total x dividas

    Liquidez = dinheiro vivo/titulos x dividas de curtíssimo prazo - para capital de giro

  • errei


ID
2852416
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere aos programas financiados pelo BNB, julgue o próximo item.

No âmbito do programa da agricultura familiar, parte dos recursos financeiros é destinada a financiamentos na região semiárida.

Alternativas
Comentários
  • Os créditos ao amparo do Pronaf Semi-Árido têm como finalidade investimentos em projetos de convivência com o Semiárido.

  • No âmbito do programa da agricultura familiar, parte dos recursos financeiros é destinada a financiamentos na região semiárida.

    certo

  • A questão exige que o aluno saiba quais são os programas do Banco do Nordeste do Brasil e como funcionam.

    O Programa Nacional de Fortalecimento da Agricultura Familiar (Pronaf) financia projetos individuais ou coletivos. O objetivo do programa é fortalecer a agricultura familiar por meio do financiamento subsidiado de serviços agropecuários e não agropecuários.

    O Pronaf Semiárido financia investimento em projetos de convivência com o semiárido, focados na sustentabilidade dos agroecossistemas, garantindo, com isso, o desenvolvimento da região e a melhoria da qualidade de vida dos agricultores familiares do semiárido nordestino.

     

    Gabarito: Certo.


ID
2852419
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere aos programas financiados pelo BNB, julgue o próximo item.

O estabelecimento de convênios no âmbito dos programas de ciência, tecnologia e inovação tem sido afetado devido ao grande número de instituições que possuem restrição ao crédito.

Alternativas
Comentários
  • "estudante solidário" vai escrever um livro de autoajuda, na moral,cara... a galera vem aqui pra ver os comentários e estudar, cria uma pagina no face e faz isso ai q vc quer...um coaching uma autoajuda pra concursos.

    Aqui nao é lugar SÓ para isso...começa vc mano, posta o comentario da resposta e embaixo joga esse paragrafo de efeito ai...

  • Certo...interpretação de texto

  • Alguem poderia ajudar?
  • Um dos pre-requisitos para que as organizações consigam financiamento e apoio nos bancos é nao estar com restrição de crédito, é assim pra todo mundo. Como alguem com restrição de crédito consegue fazer um financiamento?

    Teve até o caso da socielite lá, que pegou emprestimo tando no spc, E deu um rolo danado.

  • Alguém poderia explicar com base em mais informações, por favor :(

ID
2852422
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere aos programas financiados pelo BNB, julgue o próximo item.

Os recursos setoriais estabelecidos de acordo com as diretrizes da Superintendência do Desenvolvimento do Nordeste (SUDENE) podem ser utilizados para o financiamento da indústria de defesa.

Alternativas
Comentários
  • Gabarito: CERTO

    4.5 - RESTRIÇÕES ao financiamento com recursos do FNE- Fundo Constitucional de Desenvolvimento do Nordeste:

    Não constituem objeto de financiamento com recursos do FNE:

    k) Fabricação e comercialização de armas, EXCETO quanto a empresa homologada e credenciada pelo Ministério da Defesa como “Empresa de Defesa” ou “Empresa Estratégica de Defesa”;

    Em geral, não é permitido o financiamento à fabricação e comercialização de armas com recursos subsidiados pelo governo; no entanto, a questão abordou uma exceção a essa regra.

    Fonte: www.bnb.gov.br/documents/80786/208762/ProgramacaoFNE2019abril_04042019.pdf/93948df2-35d2-e2c6-6fa7-a140e75032a9

  • Gabarito: Certo

    para complementar

    A reunião foi para apresentar aos atuais gestores da Secretaria de Produtos de Defesa (Seprod)/Ministério da Defesa os principais instrumentos de ação da Autarquia, que podem contribuir para a ampliação de projetos do setor no Nordeste. Os Fundos de Desenvolvimento (FDNE) e Constitucional de Financiamento do Nordeste (FNE), responsáveis pela atração de empreendimentos para a Região, contam, respectivamente, com recursos de R$ 642 milhões e R$ 23,7 bilhões em 2019. A indústria da Defesa é parte das prioridades setoriais de aplicação dos recursos do FDNE para este ano.

    fonte: sudene.gov.br/institucional/comunicacao/noticias/61-investimentos/1198-projetos-da-industria-da-defesa-sao-tema-de-encontro


ID
2852425
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.

Alternativas
Comentários
  • É possivel utilizar dupla extensão de arquivos no Windows e no Linux.

  • Primeiramente o que devemos saber é que no Linux a extensão é opcional, o tipo de arquivo é reconhecido pelo seu conteúdo e não pela sua extensão.

    Podendo ter 2 extensões.

     

  • CORRETO

     

    Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

     

    Fonte: professor Victor Dalton

  • NISHIMURA NELES.

  • windoes = Tem que ter 1 extensão (pelo menos) se nao o arquivo fica invalidado
    linux = arquivo pode ter duas extensoes  ou nenhum.
    no linux =   e extensao é desnecessaria pois o arquivo é conhecido pelo seu conteudo e nao extensao!

  • deveria estar marcado como errado uma vez que o sistema linux não usa extensões de arquivo... na verdade, as extensões são meramente para informar ao usuário com qual aplicativo deverá abrir o arquivo, nada mais, diferente do Windows que associa o arquivo a determinado aplicativo

  • Acertando tudo com a técnica de NISHIMURA kk

  • Se fuder esse Thulio Andrade... Tira nossa concentração

  • Que tecnica NISHIMURA é essa ? me manda por e-mail: renatoexecutive@gmail.com

  • Que tecnica NISHIMURA é essa ? 

  • Gaba: CERTO

    windows = Tem que ter 1 extensão (pelo menos) se nao o arquivo fica invalidado.

    linux = arquivo pode ter duas extensões ou nenhum.

    no linux = e extensao é desnecessaria pois o arquivo é conhecido pelo seu conteudo e nao extensao!

    -------

    DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,

    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

    obs: só observo todo mundo safo no macete e a teoria nada, tem algumas questões do CESPE essa técnica não cola! o bom é saber os dois!

  • Dicas Nishimura

    https://www.youtube.com/watch?v=fnmJOsw1LHg

  • Isso, vão só pelo Nishimura. :D

    Dá nada não, pode confiar!

  • A MELHOR TECNICA SERA SEMPRE ESTUDAR,ESTUDAR; TREINAR, TREINAR; ESTUDAR, ESTUDAR; TREINAR,TREINAR E QUANNDO ESTIVER CANSADO FAÇA TUDO NOVAMENTE. qualquer outra coisa nos remete a chutes (ai sao varias as circunstancias que teremos de analisar pra ver se vale a pena) (CONHECIMENTO) deve ser sempre o nosso valor de juizo.

  • Em 17/05/19 às 00:24, você respondeu a opção E.

    !

    Você errou!Em 10/01/19 às 23:02, você respondeu a opção E.

    !

  • Segundo a aula do Prof. Victor Dalton, o linux não exige extensão para nada. Então posso escrever o que eu quiser. O linux não necessita da extensão porque no cabeçalho do arquivo consta a sua descrição. Ou seja, as extensões servem para orientar o usuário e não o SO.

  • Não só pode ter duas extensões, como é possível não ter extensão.

  • GABARITO: ERRADO

    Na maioria dos casos a extensão não é requerida pelo GNU/Linux.

    Leve essa informação para a sua prova: o linux usa um sistema mais avançado para reconhecer os arquivos, por isso NÃO PRECISA de extensão.

    Abraços.

  • Apesar dos esclarecimentos de alguns colegas, gostaria de mais comentários sobre esta questão, pq realmente ficou um pouco vaga. Um comentário de um professor seria muito válido nessa hora.

  • A pergunta não faz sentido porque o Linux não trabalha com a extensão para saber o tipo de arquivo. No Windows também é possível colocar duas ou mais extensões no nome do arquivo, mas só valerá a última.

  • Sim é possível até por que não exige extensão nenhuma, mas não seria errado afirmar que no Linux é possível colocar duas extensões? Meu raciocínio foi não é possível colocar nenhuma extensãono que posso fazer é escrever o que quiser no NOME do arquivo, extensão não tem, o que tem é um nome estranho.
  • GENTE GABARITO OFICIAL: CERTO

    TEM GENTE AI COLOCANDO ERRADO E A GALERA ESTÁ INDO NA ONDA.CUIDADO COM AS RESPOSTAS DE ALGUNS.

  • O Linux reconhece o arquivo é pelo seu conteúdo, e não pela sua extensão, como

    no Sistema Windows. Independentemente de a extensão ser renomeada, o sistema

    abrirá e reconhecerá o arquivo automaticamente.

    PROFESSOR FABRÍCIO MELO (GRAN CURSOS ONLINE)

  • O Linux Aceita arquivos com duas extensões por meio do comando tar

    Ex: Tiradentes.tar.gz

    Onde .ter é o agrupamento de arquivos e o .gz a compactação.

  • Eu fico com medo de explicar a questão sem parecer chato, mas vamos lá: a rigor, o Linux não precisa da extensão do arquivo para nada, pois ele identifica o tipo de arquivo por informações contidas no cabeçalho do mesmo. Logo, a extensão é apenas para que o nome do arquivo seja amigável para o usuário (tanto para reconhecer a natureza dele somente pelo nome, tanto para manter uma experiência amigável para quem também usa Windows). E, como ponto é um caractere válido para nome de arquivo, a verdade é que um arquivo Linux pode ter várias extensões, se o usuário quiser. Neste caso específico, TAR vem de Tape ARchive (agrupamento de vários arquivos em um só) e GZ é um tipo de compactação. Item correto.

  • Concordo com o joas de oliveira dias.

  • Esses caras querem ganhar dinheiro vendendo aqui... todas questões comentam. Não comprarei nada, só quero resolver minhas questões e ver comentários úteis.
  • Eu acho que essa questão está errada! Esses são arquivos como se fosse zip e winrar porém do GNU/ Linux...

  • CERTO

    No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.

    O Linux Aceita arquivos com duas extensões por meio do comando tar

    Ex: Tiradentes.tar.gz

    Onde .ter é o agrupamento de arquivos e o .gz a compactação.

  • Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

     

    Fonte: professor Victor Dalton

  • No Linux a extensão é desnecessária pois o arquivo é reconhecido pelo seu conteúdo e não pela extensão.

    FONTE: ALFACON

  • Não precisa de tanta teoria não

  • A extensão no linux é facultativa.

  • É o Linux não reconhece os arquivos por extensão e sim por MIME type, assim você pode tirar (ou trocar) a extensão de um arquivo JPEG, por exemplo, e abrir ele normalmente, por padrão é usada a extensão . bin para os executáveis (de MIME type application/x-executable), mas não é a regra.

    Fonte:

  • Segundo a aula do Prof. Victor Dalton, o linux não exige extensão para nada.

    Então posso escrever o que eu quiser. O linux não necessita da extensão porque no cabeçalho do arquivo consta a sua descrição. Ou seja, as extensões servem para orientar o usuário e não o SO.

  •  Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

  • Senhores qual melhor professor de informática que vocês consideram, com a melhor didática?

  • W= Tem que ter 1 extensão (pelo menos) se nao o arquivo fica invalidado

    L= arquivo pode ter duas extensoes ou nenhum.

    Linux = a extensão é desnecessria pois o arquivo é conhecido pelo seu conteudo e nao extensão!

  • Gabarito certo

    Rumo a PRF 2021

  • Remoção de extensão de um arquivo não inválida ele no Windows, somente não permite ao S.O saber qual programa fará sua leitura e se retornar a extensão, retorna também a sua capacidade de ser utilizado...

  • Melhor professora de informática:

    Katia Quadros... Focus concursos

  • .tar = tipo de arquivo compacto

    . gz = algoritimo de compactação de arquivos (ZIP)

    no linux podem juntar os dois

  • Certo.

    Dica

    tar = Empacortar (agrupamento de arquivos)

    . gz = compactação de arquivos (ZIP)

  • > Até 255 caracteres, sendo possível mais de um ponto.

    Isso permite que o arquivo tenha NENHUMA, UMA ou DUAS extensões.

    > É Case Sensitive >> Pai pai PAI >> Permite criar pastas c/ nomes iguais.. /usr/Jogos ≠ /usr/jogos

    > Possível inserir espaço no meio do nome dos arquivos

  • quantidade de extensões por software

    windows --> 1

    linux --> 0, 1 ou 2

  • Puxa ! que coisa heim.?

  • Extensões de arquivos: As extensões de arquivos são sufixos que designam seu formato e principalmente a função que desempenham no computador. Windows= tem que ter 1 extensão (pelo menos) se não o arquivo fica invalidado Linux = arquivo pode ter duas extensões ou nenhum (pois o arquivo é conhecido pelo seu conteúdo e não extensão). EX.: MP3, usado para extensão de áudio. 

  • Comentário da "FUTURA PRF' é o melhor. Objetivo e sem enrolação. 15 de junho de 2020.

  • windows = Tem que ter 1 extensão (pelo menos) se nao o arquivo fica invalidado. (EXTENSÃO OBRIGATÓRIA)

    linux = arquivo pode ter duas extensões ou nenhum. (EXTENSÃO FACULTATIVA)

    CERTO

  • Esse Linux é o bichão mesmo

  • vamos !!

  • COPIANDO O COMENTÁRIO DA FUTURA PRF

    W= Tem que ter 1 extensão (pelo menos) se não o arquivo fica invalidado

    L= arquivo pode ter duas extensões ou nenhum.

    Linux = a extensão é desnecessária pois o arquivo é conhecido pelo seu conteúdo e não extensão!

  • Isso não são duas extensões para o S.O e sim um arquivo chamado "contrato_BNB.tar" com extensão ".gz". Nessa lógica pode ser feito até no windows a ex: contrato_BNB.doc.txt

  • Extensão:

    - No Linux um arquivo pode ter 1 ou 2 extensões.

    - O arquivo será válido se não houver extensão (o arquivo é conhecido pelo seu conteúdo e não pela extensão, concluindo que no Linux mesmo sem extensão ele será executado).

  • GAB.: CERTO.

    Diferente do WINDOWS, o LINUX usa a extensão apenas para o usuário identificar um arquivo. É algo meramente ilustrativo.

  • Essas questões de noções de informática estão cada vez mais avançadas.

  • rapazzzzzzzzzz esse linux eh f*da hein

  • Questão para arrebentar a cuca dos concursandos familiarizados somente com windows

  • Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

    Extensão:

    - No Linux um arquivo pode ter 1 ou 2 extensões.

    - O arquivo será válido se não houver extensão (o arquivo é conhecido pelo seu conteúdo e não pela extensão, concluindo que no Linux mesmo sem extensão ele será executado).

  • ate que fim o curso de técnico de redes ta servindo para alguma coisa.

  • CORRETA mas MAL FORMULADA.

    No sistema operacional Linux, é possível utilizar duas extensões AO MESMO TEMPO para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz.

    Acreditei que era uma proposta restrita à duas extensões, em que seria ou uma ou outra.

  • Enquanto o windows precisa ter uma extensão o linux pode ter ate duas ou ate mesmo nenhuma.

  • es que voce ver a resposta do professor e ele cagando na fala, pqp kkkkkkkk

  • O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.

    Nao tem haver com o assunto, mas vai ajudar muita gente.

  • Victor Dalton | Direção Concursos

    15/11/2019 às 23:24

    Eu fico com medo de explicar a questão sem parecer chato, mas vamos lá: a rigor, o Linux não precisa da extensão do arquivo para nada, pois ele identifica o tipo de arquivo por informações contidas no cabeçalho do mesmo. Logo, a extensão é apenas para que o nome do arquivo seja amigável para o usuário (tanto para reconhecer a natureza dele somente pelo nome, tanto para manter uma experiência amigável para quem também usa Windows). E, como ponto é um caractere válido para nome de arquivo, a verdade é que um arquivo Linux pode ter várias extensões, se o usuário quiser. Neste caso específico, TAR vem de Tape ARchive (agrupamento de vários arquivos em um só) e GZ é um tipo de compactação. Item correto.

  • O Linux identifica o arquivo pelo cabeçalho do mesmo, ignorando o nome do arquivo.
  • WINDOWS: Tem que ter 1 extensão

    LINUX: Tem que ter 2 extensões ou NENHUMA

  • No Linux, você pode tanto optar por especificar as extensões, e até pôr mais de uma, como pode não colocar nenhuma extensão.

    G: CERTO.

  • GAB.: (C)

    Primeiramente o que devemos saber é que no Linux a extensão é opcional, o tipo de arquivo é reconhecido pelo seu

    conteúdo e não pela sua extensão.

    Podendo ter 2 extensões.

  • CERTO

    Além de possuir um nome específico para identificar os arquivos, eles também são definidos pela sua extensão, que determina o seu tipo e o software que vai executá-lo. Essa extensão é representada por letras após o ponto-final. Veja alguns exemplos:

    • arquivo.txt — arquivo de texto;
    • sistema.log — registro da execução de um programa dentro do sistema;
    • arquivo.gz — arquivo compactado;

  • O Linux pode tudo

  • Um bando de "pode conter duas ou nenhuma".

    Êta, povão...

    Respondendo a alguns comentários:

    Sim, o linux pode ter só uma extensão, assim como nenhuma ou duas.

  • Correto, no linux pode haver até duas extensões ou NENHUMA. #PMAL2021

  • GABARITO CERTO

    LINUX = EXTENSÃO NÃO É OBRIGATÓRIA +PODE CONTER 2 EXTENSÕES OU EXTENSÃO NENHUMA

    WINDOWSPossui uma única extensão+ ausência invalidada o funcionamento do arquivo 

  • Diferentemente do Windows, onde cada arquivo pode ter apenas uma extensão, no Linux um arquivo pode ter duas extensões ou extensão nenhuma, pois o tipo de arquivo é definido pelo seu conteúdo.

    Gab.: C

  • Linux pode ter 2 extensões ou simplesmente nenhuma, visto que um arquivo poderá ser salvo sem extensão alguma.

  • Linux → A extensão é facultativa, pode ter ela ou não.

    • O arquivo é conhecido pelo CONTEÚDO e não pela extensão.

    Windows → A extensão é obrigatória e a ausência dela invalida o funcionamento.

  • O linux é o cara sem frescura pra nada.

  • Gabarito: CORRETO. No Linux o Arquivo pode conter 2 Extensões ou extensão nenhuma. Bons Estudos!
    • No Windows = o arquivo deve ter 1 única extensão...mas se não tiver? invalida o funcionamento do arquivo
    • No Linux = o arquivo pode conter 2 extensões...mas se não tiver ? continua funcionado o arquivo

    fonte: Paulo Parente

  • WINDOWS → Arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo. 

    • Obrigatório a extensão 

    LINUX → O arquivo pode conter 2 extensões ou extensão nenhuma. 

    • Facultativo a extensão 

     

  • Correto . Pode conter duas extensões ou nenhuma extensão diferente do Windows

  • Extensão no Linux = Opcional; Uma, Duas ou Nenhuma;

    Extensão no Windows = Obrigatória; Uma Única;.

  • No Windows o arquivo deve ter 1 única extensão e a ausência dessa extensão invalida o funcionamento do arquivo, no linux o arquivo pode conter 2 extensões ou extensão nenhuma.

    Fonte: Professor Victor Dalton.

  • Linux pode conter 2 extensões.

  • Enquanto no Windows o arquivo deve ter 1 única extensão e a ausência de extensão invalida o funcionamento do arquivo, no Linux o arquivo pode conter 2 extensões ou extensão nenhuma.

  • Gabarito : Certo.

    Pode ter 2 ou nenhuma extensão.

  • CORRETO PODE TER DUAS EXTENSÕES
  • Amei essa aula de Linux. Particularmente nunca tinha visto esse assunto. Na verdade ele é extremamente chato, porém o professor conseguiu deixar a aula mais leve e consegui assistir todos os vídeos até o final sem problema e impedimento. Parabéns professor Dalton.

  • DICAS DE INFORMÁTICA (Professor Fernando Nishimura)

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre,

    é necessário, necessariamente, suficiente, apenas, com garantia,obrigatoriamente.

    obs: só observo todo mundo safo no macete e a teoria nada, tem algumas questões do CESPE essa técnica não cola! o bom é sabobrigatoriamen


ID
2852428
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual.

Alternativas
Comentários
  • A banca inverteu os conceitos!

    . indica o diretório atual

    .. indica o diretório anterior.

  • ERRADO,  é o contrário

     

    Complementando 


    Comando Cd (mudar diretório) 



    cd. = indica o diretório atual

     

    cd ..  = vai para diretório anterior

     

    cd- = vai para o último diretório

  • Quando se cria um diretório no Linux, são criados outros dois diretórios:

    O "..", que faz referência ao diretório anterior;

    O ".", que faz referência ao diretório atual.

  • Gab. Errado.

    É justamente o contrário.

  • Conceitos invertidos.

  • Alguns Tipos de Diretórios do Linux

     

    ___<Bin

    Execultáveis de Comandos básicos do Sistema

    __< Boot

    Arquivos que o Linux Ultiliza para a inicialização

    ___< Dev

    Arquivos dos dispositivos de hardware

    __< Etc

    -Arquivos de Configuração do sistema

    __< Home

    -Diretórios dos Arquivos pessoais do usuário 

    __< Lib

    Bibiotecas de função do Sistema compartilhados pelos programas 

    __< mnt

    Diretórios que funcionaram como ponto de montagem de dispositivos de armazenamento como EX: Cd

    __< Opt

    Aplicativos adicionais (opcionais). Não oficiais da distribuição

    __<proc

    -Diretórios virtuais de informação do Sistema

     

    Bons Estudos ;)

     

  • Conceitos trocados. Bons Estudos!!!!!
  • . = Diretorio atual

    .. = Diretorio anterior

    Cd = mudar de diretorio

    cd. = diretorio atual
    cd..= vai pro diretorio anterior
    cd- = ultimo diretorio

  • Se eu entrar no serviço público e não tiver o Linux instalado nos computadores, eu vou chutar tudo. hehehe

    Raapaz, qual a utilidade disso numa prova?!

  • "..", que faz referência ao diretório anterior;

     

    ".", que faz referência ao diretório atual.


    Lembra do Casamento ---> antes era 2, depois que casa se torna 1 :)

  • "..", que faz referência ao diretório anterior;

     

    ".", que faz referência ao diretório atual.

     

    Lembra do Casamento ---> antes era 2, depois que SEPARA se torna 1 :)

  • Olha eu sou servidor público há dez anos. Tentaram colocar Linux nas nossas máquinas uma vez, não durou nem um mês. Colocaram de voltas os Windows piratas. Mesma coisa com o software livre.

  • GAB: E

     

    Exatamente o contrário

    ".." anterior

    "." atual

  • Diretório dos Pontinhos do Linux

    ".." anterior

    "." atual

  • Comando Cd (mudar diretório) 

    cd. = indica o diretório atual

     

    cd .. = vai para diretório anterior

     

    cd- = vai para o último diretório

    cd/ = diretório raiz do Linux

    cd/home/usuario = abre pasta do usuário

  • COMPLICADO ESTUDAR LINUX.

    QUE EU SEI, GERALMENTE QUANDO O CESPE COLOCA DOIS EXEMPLOS

    EM DETERMINADA QUESTÃO, ELE INVERTE. POR ISSO ACERTEI....

  • Errado

     

    Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório [ATUAL] anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório [ANTERIOR] atual.

  • GABARITO: ERRADO

    .. Referência ao diretório anterior.

    . Referência ao diretório atual.

  • As pastas ou diretórios são divisões de uma unidade de disco. Toda unidade de disco possui a primeira pasta, que é conhecida como pasta raiz ou diretório raiz. E a seguir temos outras pastas e diretórios. E dentro delas, sub-pastas e sub-diretórios. Então chegamos aos arquivos e atalhos.

    No sistema operacional Linux, temos a / (barra), . (ponto simples) e .. (dois pontos) para representação dos diretórios ou pastas.
    O ponto simples indica o diretório atual e dois pontos indicam o diretório de um nível acima.
    O diretório de nível mais alto é representado pela barra /.

    Gabarito: Errado.


  • Lembra do Casamento ---> antes era 2, depois que casa se torna 1 :)

    Depois que se casa se torna só a mulher ahahahahah

  • ".." trata-se do diretório pai

    já ".", do filho

  • cd. atual cd.. anterior cd-ultimo
  • É a regra do casamento.

  • SE FOR PARA CHUTAR, COMPAROU, A CHANCE DE ESTAR ERRADA É GRANDE.

  • "." atual

    ".." anterior

    "-" ultimo

  • ERRADO

    Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual.

    cd. = indica o diretório atual

    cd .. = vai para diretório anterior

    cd- = vai para o último diretório

    cd/ = diretório raiz do Linux

    cd/home/usuario = abre pasta do usuário

  • "..", que faz referência ao diretório anterior;

     

    ".", que faz referência ao diretório atual.

    Lembra do Casamento ---> antes era 2, depois que casa se torna 1

  • cd - ( voltar para o diretório anteriormente aberto )

    cd.. ( nível acima hierarquia )

    cd~ ( pasta do usuário )

  • copiando comentário da Keurya para revisão :D

    "..", que faz referência ao diretório anterior;

    ".", que faz referência ao diretório atual.

    Lembra do Casamento ---> antes eram 2, depois que casa se torna 1 (que fofo)..

  • Deixaria em branco próximaaaaa!!

  • As pastas ou diretórios são divisões de uma unidade de disco. Toda unidade de disco possui a primeira pasta, que é conhecida como pasta raiz ou diretório raiz. E a seguir temos outras pastas e diretórios. E dentro delas, sub-pastas e sub-diretórios. Então chegamos aos arquivos e atalhos.

    No sistema operacional Linux, temos a / (barra), . (ponto simples) e .. (dois pontos) para representação dos diretórios ou pastas.

    O ponto simples indica o diretório atual e dois pontos indicam o diretório de um nível acima.

    O diretório de nível mais alto é representado pela barra /.

    Gabarito: Errado.

  • .. ( diretório anterior)

    . ( diretório atual )

    - ( volta para o último diretório)

    / (diretório raiz)

    menemônico muito bom: Casamento ---> antes eram 2, depois que SEPARAM, tornam-se apenas 1.

  • GABARITO ERRADO

    ".." = DIRETÓRIO ANTERIOR

     "." = DIRETÓRIO ATUAL

  • Eu interpretei a questão de uma forma diferente dos colegas. No enunciado a banca meio que "associa" o linux ao word 2013, que é um programa originário da Microsoft. Enfim, não sei se tem relação, mas acertei a questão.

    Bons estudos!

  • Informática é do capiroto.

  • "..", que faz referência ao diretório ANTERIOR/diretório ACIMA

    ".", que faz referência ao diretório ATUAL.

    Casamento ---> antes era 2, >> depois que SEPARA se torna 1

    Diretório de nível mais alto, ou "raiz" usa /

  • TROCOU AS CARACTERÍSTICAS.

  • Inversão de conceitos!

    "." faz referência ao próprio diretório, que é o diretório atual.

    ".."faz referência ao diretório hierarquicamente superior, na estrutura de diretórios.

    Isso pode ser verificado pelo comando cd .. e cd . a partir de qualquer diretório.

    Item errado.

  • se eu soubesse disso " .. " - antes, teria acertado " . " atualmente. rsrs

  • GABARITO ERRADO.

    APENAS REFORMULEI UM COMENTÁRIO DE UM DOS COLEGAS AQUI PARA ACRESCENTAR NOS MEUS RESUMOS.

    DICA

    --- > Cada ponto tem um significado.

    > Um ponto “.” = indica diretório atual.

    > Dois pontos “..” = vai para diretório anterior.

    >O menos ”-“ = vai para o último diretório.

  • amiga Maira Omena, seu comentário foi extraordinário,parabéns.
  • Essa questão eu acertei no simulado e estou conferindo o gabarito.....

    questão errada...

    " . " atual " .. " anterior

  • ERRADO.

    "." = diretório ATUAL;

    ".." = diretório PAI/ANTERIOR.

  • PRA QUE ESSE TANTO DE COMENTÁRIO IGUAL? SÓ JESUS

  • Gabarito: Errado.

  • A questão ja começa errado dizendo que vai criar dois diretorio (.) (..), acredito que isso não seja diretorios e sim referencias para navegar via promt(como se fosem comandos internos do Linux como o LS ou PW).

  • [.] diretório atual

    [..] diretório anterior

    [-] último diretório

  • No prompt de comandos do Windows:

    C:\Users\usuario\pasta>cd..

    C:\Users\usuario>cd..

    C:\Users>cd..

    C:\>

  • 1 "." Diretório atual

    2 ".." Diretório anterior

  • Navegação de diretórios (comando, cd, permite navegar entre as pastas)

    ● cd. = indica o diretório atual

    ● cd .. = vai para diretório anterior

    ● cd- = vai para o último diretório

    ● cd/ = diretório raiz do Linux

    ● cd/home/usuario = abre pasta do usuário

    ● cd ~ = Se tivermos em um outro diretório qualquer, e temos que volta para o diretório home do usuário que está

    logado no sistema

  • Entra em um diretório. Você precisa ter a permissão de execução para entrar no diretório.

    cd [diretório]

    onde:

    diretório - diretório que deseja entrar.

    Exemplos:

    • Usando  sem parâmetros ou , você retornará ao seu diretório de usuário (diretório home).
    • , retornará ao diretório raíz.
    • , retornará ao diretório anteriormente acessado.
    • , sobe um diretório.
    • cd ../[diretório], sobe um diretório e entra imediatamente no próximo (por exemplo, quando você está em , você digita , o comando cd retorna um diretório () e entra imediatamente no diretório  ().

  • '' . '' refere-se ao diretório principal, '' .. '' referi-se ao diretório anterior, '' - ''

    referi-se ao último ditório.

  • GABARITO: ERRADO

  • A QUESTÃO INVERTEU OS CONCEITOS.

    '' . '' diretório atual;

    '' .. '' diretório anterior;

    '' - '' ao último diretório.

  • . . anterior

    . atual

    - último diretório

  • GAB.: (E)

    Comando Cd (mudar diretório) 

    cd. = indica o diretório atual

     

    cd .. = vai para diretório anterior

     

    cd- = vai para o último diretório

  • É só inverter que a questão está OK!

  • MESMO QUE A QUESTÃO INVERTESSE A ORDEM DOS PONTOS, A QUESTÃO ESTARIA ERRADA, POIS AO CRIAR UM DIRETÓRIO NÃO SE CRIA OUTROS DOIS. O COMANDO cd SIGNIFICA "CHANGE DIRECTORY", OU SEJA, APENAS MUDA O DIRETÓRIO: ".." DIRETÓRIO ANTERIOR; E "." DIRETÓRIO ATUAL.

  • o “..” representa o diretório anterior,

    o ‘.’ representa o diretório corrente (atual)

  • . . anterior

    . atual

    - último diretório

  • Ordem inversa.

    ".." diretório anterior

    "." diretório atual

    Dica: lembra do casamento antes eram 2 ".." agora é apenas 1 "." HAHAH.

  • As pastas ou diretórios são divisões de uma unidade de disco. Toda unidade de disco possui a primeira pasta, que é conhecida como pasta raiz ou diretório raiz. E a seguir temos outras pastas e diretórios. E dentro delas, sub-pastas e sub-diretórios. Então chegamos aos arquivos e atalhos.

    No sistema operacional Linux, temos a / (barra), . (ponto simples) e .. (dois pontos) para representação dos diretórios ou pastas.

    O ponto simples indica o diretório atual e dois pontos indicam o diretório de um nível acima.

    O diretório de nível mais alto é representado pela barra /.

    Gabarito: Errado.

  • Eu sabia que para voltar era "..", e "." o atual, mas o que eu não entendo é como isso pode ser interpretado como CRIAR 2 NOVOS DIRETORIOS!!!

  • GABARITO : ERRADO

    DIRETÓRIO ANTERIOR ".."

    DIRETÓRIO ATUAL "."

  • ERRADO

    Conceitos invertidos!

    Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o ., que faz referência ao diretório ATUAL, dentro da árvore de diretórios; e o.., que faz referência ao diretório ANTERIOR.

    • atua1 (1 ponto)
    • anterior (2 pontos)
  • O ponto simples indica o diretório atual e dois pontos indicam o diretório de um nível acima.

    O diretório de nível mais alto é representado pela barra /.

    Gabarito: Errado.

  • O ".." faz referência ao diretório anterior.

    O "." faz referência ao diretório atual.

    Lembra do casamento ---> antes era 2, depois que casa se torna 1.

    (Só pra gravar de uma vez por todas essa merd*)

    Gab: Errado

  • Gab. E. Houve a inversão de comando.

    Comando cd: muda de diretório.

    § cd. Ir para o seu diretório atual.

    § cd.. Ir para o diretório anterior.

    § cd/ Ir para o diretório raiz do Linux.

    § cd ../nome-do-diretório Ir para um diretório do mesmo nível do diretório atual.

    § cd – Ir para o último diretório.

    § cd /usr/lib fornecer o caminho completo do diretório para onde quer ir.

  • Atual (1 ponto)

    anterior (2 pontos)

  • ".." faz referência ao diretório anterior.

    "." faz referência ao diretório atual.

    Lembra do casamento ---> antes era 2, depois que casa se torna 1.

  • errado

    Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “..”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “.”, que faz referência ao diretório atual.

  • . atual

    .. anterior

  • Gabarito : Errado.

    Ao contrário.

  • ATUAL: UM PONTO ( . )

    ANTERIOR : RETORNA AO PRIMEIRO PONTO ( .. )

  • .. = Diretório anterior . = Diretório atual - = Último diretório
  • "..", que faz referência ao diretório anterior;

     

    ".", que faz referência ao diretório atual.

    Lembra do Casamento ---> antes era 2, depois que casa se torna 1 :)

  • DIRETÓRIO FILHO(ATUAL) X PAI(ANTERIOR) X RAIZ

    "." = diretório  FILHO/ATUAL;

    ".." = diretório PAI/ANTERIOR.

    "/ " = diretório de nível mais alto é representado pela barra / PASTA RAIZ


ID
2852431
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.

Alternativas
Comentários
  • Errado.

    O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.

  • Cerquilha (#): superusuário (root).

     

    Cifrão ($): usuário comum.

  • ERRADO

     

    A banca inverteu os caracteres para o super usuário e para o usuário comum:

    Usuário comum: $

    Super Usuário (root): #

  • Todo mundo quer dinheiro, $ -> usuário comum.



    Playstation é pra jovem nutella, jogo da velha é só pra quem é raiz. # -> root.

  • Tô com tigo Leandro Cunha, e não abro pro Luladrão!

  • gostei da analogia do Leandro cunha!

  • GABARITO: ERRADO

    Usuário Normal: $

    Superusuário Root: #

  • 1-Sbin

    -Comandos do Sistema para acesso do Superusuário (root) serve para administrar e controle do Sistema

     

    2-Root

    - Diretórios home do superusuário

     

    Bons Estudos ;)

     

  • Gabarito : Errado . $ é o Usuário Normal , pra ser Root usa o símbolo #. Bons Estudos!!!!!
  • Linux
    Usuario normal = $   (lembra do S cortado?? entao ele nao é super. é comum)
    Usuario super (root) = # aqui nao tem nada nada apemas é super mesmo

    Bonus 

    diretorios

    .= diretorio atual
    .. - diretorio anteriora
     

  • Complementando os comentários pertinentes dos colegas, onde está escrito super usuário - leia "Administrador". Ajuda se cair administrador em outras provas.


    # - > ADM

    $ - > Usuário comum

  • $ é usuário comum

  • #  SUPER USUÁRIO

    $  USUÁRIO COMUM

     

    Root

    O que é ROOT no Linux

    Como você deve saber na maioria dos sistemas operacionais você pode criar usuários, ou seja, perfis com características especiais, no Linux não é diferente. Também temos tipos de usuários, normalmente são dois, o "usuário" e o "administrador", no Linux e no Android o usuário Administrador nos chamamos de ROOT.

  • # ______ EXCLUSIVO !

    $ ______ TODOS USAM!

    -

    -

    | UM FORTE ABRAÇO, SIGA O PLANO, PERTENCEREMOS!

  • Leandro Cunha digitando com os pés pq com as mãos to aplaudindo hahahahaha

  • O Linux (na verdade, qualquer sistema operacional baseado em Unix) possui um tipo de usuário que tem acesso irrestrito aos arquivos e processos do sistema: trata-se do usuário root ou super usuário. É necessário entender que cada arquivo e cada processo (programa em execução) do sistema tem um dono, ou seja, um proprietário que determina quem pode e como usar o arquivo/processo em questão. No caso o root é o cara que pode alterar todos os processos inclusive de outros usuários um “Deus” quem manda pra resumir

  • Leandro Cunha, entendido

    Resumindo, cada um tem um bandido de estimação, né?

  • #root

  • ERRADO, significa que ele é um usuário comum.

    Para super usuário/ administrador usa-se # ( tralha )

  • super usuário: #

    usuário comum: $

  • Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root.

    ERRADO

    # superusuário root

    $ usuário comum

  • No caso é Shell no Linux, vulgo prompt de comando no Windows

  • Alternativa: Errada

    Linux:

    # superusuário root

    $ usuário comum

    Deus no comando!

  • $ user = Usuário Normal

    # root = Usuário Privilégio de Administrador

  • Gab: Errado $ usuário comum # super usuário
  • Usuário comum: $

    Super Usuário (root): #

  • Gabarito Errado

    ($) é usuário comum.

    Super usuário é ( # )

  • acho que este Estudante Solidário deve passar o dia pesquisando msn auto ajuda cada questão ele vem e coloca uma porcaria ..ele poderia internalizar e para de postar aqui . ajudaria bastante

  • Errado.

    Usuário Administrador (Root) ➞ é responsável por controlar todo o sistema e não possui quaisquer tipos de restrições. Vem com um símbolo de cerquilha (#) na linha de comando. 

    Usuário Comum ➞ é inviabilizado para realização de algumas tarefas a nível de sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando. 

  • $ = usuário comum

    # = super usuário

    Diretório

    /root = Diretório do administrador de sistema, super-usuário ou simplesmente root.

  • Na verdade, esse caracter $ se refere ao usuário comum.

    Esse # se refere ao super usuário.

  • $ USUÁRIO COMUM

    # SUPERUSUARIO

  • GABARITO: ERRADO

    O "#" aparece quando você está logado como ROOT, e o "$" aparece quando está logado como usuário COMUM.

    Abraços.

  • GABARITO: ERRADO

    O $ é utilizado para caracterizar usuário NORMAL.

    O # para caracterizar SUPERUSUÁRIO Root.

  • Queria saber o que isso tem haver com o cargo de tecnico judiciario?!aff...to errando todas..kkk...rindo de desespero!

  • GAB ERRADO!

    ROOT OU SUPERUSUARIOS É CHAMADO DE ADMINISTRADOR VEM COM ESSE SÍMBOLO #

    USUÁRIO COMUM VEM COM ESSE SÍMBOLO $

  • GAB ERRADO!

    ROOT OU SUPERUSUARIOS É CHAMADO DE ADMINISTRADOR VEM COM ESSE SÍMBOLO #

    USUÁRIO COMUM VEM COM ESSE SÍMBOLO $

  • errado. no linux, # indica quando e superusuario, sendo que $ indica que e usuario comum.

  • O comando para ativar o Root é o "SUDO"

  • $ = usuário comum.

    # = superusuário.

    Obs: Podem ser definidos vários superusuários em uma máquina Linux, mas root é um superusuário padrão existente neste sistema operacional.

  • No sistema operacional Linux, assim como no Windows, existem caracteres especiais que não poderão ser usados pelo usuário para nomear arquivos ou diretórios.

    O caracter $ no prompt de comandos do Linux, indica que está pronto para receber comandos digitados pelo usuário.
    São caracteres que têm significados especiais para o shell (proibidos): ! @ # $ % ^ & * ( ) [ ] { } ' “ / | ; < >

    Gabarito: Errado.

  • $ é usuário comum
  • # super#usuário
  • Superusuário Root: #

    Usuário Normal: $

  • O caractere $ indica um usuário comum. Para o superusuário, o caractere é o #. Item errado.

    Item errado.

  • Errado!

    $: Usuário Comum

    #: Super Usuário (Root)

  • $ USUÁRIO PADRÃO

    # SUPERUSUÁRIO 

  • # superusuário

    $ usuário padrão

  • usuário ROOT "RESTEGUE"(Hashtag) ######

    usuário COMUM "CIFRÃO"$$$$$$$

  • Nomeaçõn o plomo.

    La banca inverteu los caracteres.

    Usuário comum: $

    Super Usuário (root): #

  • $ = Símbolo do usuário comum no terminal = /home$

    # = Símbolo do superusuário no terminal = /root#

  • ROOT é o Administrador do sistema operacional LINUX

  • Guia iniciantes - Linux - Capítulo 2. Explicações Básicas

    O aviso de comando do usuário root é identificado por uma “#” (tralha), e o aviso de comando de usuários é identificado pelo símbolo “$”. Isto é padrão em sistemas UNIX.

    Foco e Fé!

    A luta continua.

  • ERRADO

    = Símbolo do usuário comum no terminal = /home$

    # = Símbolo do superusuário no terminal = /root#

  • = Símbolo do usuário comum no terminal = /home$

    # = Símbolo do superusuário no terminal = /root#

  • errado, super usuarios = administrador com a letra #. $ é usuario normal

  • Questão Errada. Usuário Comum = $ Superusuário = #
  • CIDADÃO COMUM sem $

    LULA SUPERUSUÁRIO # NO XADREZ KKK

    PM AL 2020

  • $ : usuário comum

    # : super usuário

  • Guia Iniciantes para Linux

    O aviso de comando do usuário root é identificado por uma “#” (tralha), e o aviso de comando de usuários é identificado pelo símbolo “$”. Isto é padrão em sistemas UNIX.

    Foco e Fé!!!

    A luta continua.

  • $ : usuário comum

    # : super usuário (ROOT)

  • Corrijam-me se eu estiver errado mas até porque nao tem Root no Ubuntu, né?

  • Igor, sim existe Root no Ubuntu.

  • no linux quem manda é a véia #, não quem tem dinheiro $.

  • Super usuário : # Usuário comum : $
  • Root = # - raiz, roots, regueiros são poucos.

    Comum = $ - todos querem din.

  • ERRADO

    $ USUÁRIO COMUM

    # USUÁRIO ROOT (SUPERUSUÁRIO)

  • Pra não cair nesta pegadinha é só você analisar em sentido contrário identificando o $ como um S de superusuário, porém o superusuário é detectado com um #.

    # - superusuário;

    $ - Usuário comum.

  • $ USUÁRIO COMUM

    # USUÁRIO ROOT 

  • Usuário comum: $

    Super Usuário (root): #

  • pegadinha do malandro:::::: kkk

  • # Superusuário

    $ Usuário comum

  • USUÁRIO ROOT= ##

    USUÁRIO COMUM = $

    ROOT= Super usuário , sem restrições alguma. Esse tipo de usuário não é tão recomendável justamente pelo fato de um possível invasor não ter alguma restrição após a invasão.

  • # super usuario

    $ usuario comum

    GAB E.

  • a velha (#) tem mais experiencia, por isso administra

  • Bizu: Usuário oreia $eca (usuário comum)

  • Memorize assim:

    ---> u$uário;

    ---> Roo#. (como se fossem 2 "tês" tt)

  • mas no linux é chamado prompt de comando ou simplesmente shell ou terminal?

  • Eu imagino uma planilha de uma empresa:

    Comum = $1000

    Root/Adm = #### (Salário alto, não cabe na célula. Kkk)

  • $ de $imples, quem é $imples é comum. #adm rashtag#adm

  • usuário comum

  • queiroz - usuário comum → $

    lula - superusário → #

  • Linux

    usuário comum --> $

    superusário → #

  • Vixi, essa eu pularia com certeza.

    Foca nas básicas .... foca nas básicas

    EStuda

    Estuda

    Estuda

    Estuda

  • # ROOT

    $ USUARIO COMUM

  • No terminal do Linux, o símbolo $ significa que um usuário comum está acessando. O super usuário é identificado pelo símbolo #.

  • #  SUPER USUÁRIO/Administrador - Lembre-se do "cara root" ou do "administrador" da sua empresa que passa o dia todo jogando o jogo da velha#.

    ----------------------------------------------------------------------------

    $  USUÁRIO COMUM - Lembre-se da sua infância que precisava de $ para jogar fliperama, éramos usuários comuns, não éramos donos do fliperama.

  • Galera o super usuário é reconhecido pelo #

    e o usuário comum pelo $ - Decorem isso e vão de boas. Boa Sorte.

  • Usuário comum: $

    Usuário adm (root): #

  • GABARITO ERRADO

    USUÁRIO ADMINISTRADOR (ROOT): Responsável por controlar todo o sistema e não possui quaisquer tipos de restrições. Em geral, vem com um símbolo de cerquilha (#) na linha de comando.  

    USUÁRIO COMUM: Possui a conta para utilização do sistema operacional. Basicamente, esse usuário executa tarefas simples como criar e editar documentos, navegar na internet, ouvir músicas e etc., sendo inviabilizado de realizar algumas tarefas a nível de sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.

    FONTE: Estratégia Concursos

    "A repetição com correção até a exaustão leva a perfeição". 

  • Complementando:

    $: normal (padrão)

    #: root (administrador/super usuário). Só pode existir UM, ao contrário do windows, que permite que vários usuários possuam status de administrador.

  • Usuário comum: $

    Super Usuário (root): #

    Para que você não tenha que trocar de usuário a todo instante, existe o comando sudo, que garante credenciais de usuário root temporariamente, mediante a informação de uma senha. Execute sudo ls /root

    Ctrl + C Ctrl + Z são usados para qualquer comando que esteja funcionando no momento. Ctrl + C interromperá o comando com segurança, e o Ctrl + Z forçara a parada.

    Se você congelar seu terminal com o Ctrl + S, simplesmente desfaça com Ctrl + Z.

    Ctrl + A move para o início da linha enquanto Ctrl + E move para o fim.

    Você pode executar vários comandos em um único comando usando o “;” para separá-los. Por exemplo, command1command2command3. Ou use && se desejar que o próximo comando seja executado apenas quando o primeiro comando indicado estiver funcionando.

  • Root - # Usuário comum - $
  • Usuário comum: $

    Super Usuário (root): #

  • R##t (super usuário)

    Usuário Com$m

  • Lembrar que o superusuário tem instagram e usa #

  • Memorize assim:

    ---> u$uário;

    ---> Roo#. (como se fossem 2 "têstt)

    # super usuario

    $ usuario comum

    questão errado

  • O # aparece quando vc está logado como root (super usuário), e o $ aparece quando você está logado como usuário comum.

  • Lembrem sempre que o $ significa u$uário e o # indica o root! 

  • O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.

  • ERRADO.

    $ = usuário COMUM;

    # = usuário ROOT.

  • Esses caracteres aparecem somente no LINUX ?

  • Se você errou essa, fique tranquilo! O comentário do professor do qconcursos na questão também está errado!

    "No sistema operacional Linux, assim como no Windows, existem caracteres especiais que não poderão ser usados pelo usuário para nomear arquivos ou diretórios.

    O caracter $ no prompt de comandos do Linux, indica que está pronto para receber comandos digitados pelo usuário.

    São caracteres que têm significados especiais para o shell (proibidos): ! @ # $ % ^ & * ( ) [ ] { } ' “ / | ; < >

    Gabarito: Errado."

    Na verdade o $ significa que é um usuário comum

    Se aparecer # significa que é o root

  • # super.

  • O caracter $ no prompt de comandos do Linux, indica que está pronto para receber comandos digitados pelo usuário.

    São caracteres que têm significados especiais para o shell (proibidos): ! @ # $ % ^ & * ( ) [ ] { } ' “ / | ; < >

    Gabarito: Errado."

    Na verdade o $ significa que é um usuário comum

    Se aparecer # significa que é o root

  • Ubuntu é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux, baseado no Debian e utiliza GNOME como ambiente de desktop de sua mais recente versão com suporte de longo prazo. É desenvolvido pela Canonical Ltd. 

  • BEM SIMPLES!!!!!

    quem manda? qm tem dinheiro $$$$$$$$$$

    agr é só lembrar que isso não tem nada a ver com o linux e $ é usuário comum. kkk

    glee

  • Gabarito: Errado.

  • #

    modinhas: hashtag

    raiz: cerquilha/tralha

  • U$uário

    #oot

  • raiz: ~

    super usuário: #

    padrão: $

  • EM PLENO SÉCULO 21, E EU NUNCA VI UM LINUX NA MINHA VIDA.

    #OREMOS

  • Prompt de comandos é do Windows.

  • $ = USUÁRIO COMUM

    # = SUPER USUÁRIO

  • Ubuntu é um sistema operativo bastante seguro, portanto não existe a necessidade de ter anti-virus, anti-spyware, anti-adware, etc. Com qualquer distribuição de GNU/Linux você estará livre de qualquer praga da internet.

  • $ - Têm muito dinheiro, mas é um usuário comum.

    # - O queridinho das redes sociais é um super usuário.

  • Só lembrar que o usuário de dorgas precisa de $$ pra manter o vício.

  • Victor Dalton | Direção Concursos

    15/11/2019 às 22:09

    O caractere $ indica um usuário comum. Para o superusuário, o caractere é o #. Item errado.

    Item errado.

  • Tipos de usuários:

    Comuns ($): São aqueles que possuem contas para utilização do sistema operacional. Basicamente, esses usuários possuem um diretório base (/home/username, exemplo) e podem criar e manipular arquivos em seu diretório e em outros diretórios, além de executar tarefas simples como criar e editar documentos, navegar na internet, ouvir música etc. Ao contrário do usuário administrador, o usuário comum é inviabilizado para realização de algumas tarefas em nível de sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.

    Administrador (#) - root: Também chamado de Root, é responsável por controlar todo o sistema e não possui quaisquer tipos de restrições. Sempre que executado algum software ou atividade que precise de acesso administrativo, é necessário o root, que é chamado por meio do comando sudo. Por exemplo: sempre que for instalar um programa ou realizar um upgrade de todo o sistema operacional, é utilizado o comando sudo para se ter as permissões de root e conseguir efetuar essas tarefas. Em geral, vem com um símbolo de cerquilha (#) na linha de comando.

    Sistema: Usuários que não necessitam estar logados no sistema para controlar alguns serviços. Estes comumente não possuem senhas e, diferentemente dos usuários comuns, não se conectam. São contas usadas para propósitos específicos do sistema e não são de propriedade de uma pessoa em particular. Um exemplo desse tipo de usuário é o www-data, que pode ser utilizado para controlar servidores web como Apache e Nginx.

  • Já começou errado quando disse prompt de comando.... não existe prompt de comando em linux!!!!

    o nome correto é Terminal.

  • u$uario_comum disse no twitter: #root #super #superusuarioroot
  • Em 25/03/21 às 20:43, você respondeu a opção E.

    Você acertou!

    Em 19/12/19 às 14:50, você respondeu a opção C.

    Você errou!

    Em 27/04/19 às 08:58, você respondeu a opção C.

    Você errou!

    Em 19/12/18 às 16:03, você respondeu a opção C.

    Você errou

    "Persista.... por vezes é a última chave q abri a porta".

    #Epf #PCDF

  • rOOt: jOgO da velha

    usuário Comum: Cifrão

  • Linux

    $ ; Usuário Padrão

    # ; Super usuário ou Administrador.

  • Tipos de usuário no Linux:

    Usuário comum (padrão): $ (cifrão)

    Usuário administrador (Root): # (cerquilha)

    Usuário de Sistema: não necessita estar logado no sistema para controlar alguns serviços.

  • Deus conosco.

  •  $ Usuário Comum

     # Usuário Administrador

  • $ Usuário Comum

     # Usuário Administrador

    PMAL 2021!

  • Usuário Normal: $

    Superusuário Root: #

  • Usuário Normal: $

    Root: #

    bizu para decorar: dinheiro ($) todo mundo quer, logo vc associa o $ aos outros usuários que são o todo mundo da história

  • Jogo da velha (#) é jogo raiz (root).

  • GAB.: (E)

    A banca inverteu os caracteres para o super usuário e para o usuário comum:

    Usuário comum: $

    Super Usuário (root): #

  • Só uma pergunta, vocês ganham alguma coisa repetindo comentários?

  • USUÁRIO COMUM= $ -> Ele é simples e Precisa de grana $$$$$$$

    SUPER USUÁRIO= # -> Ele já é fodão, pra quê grana? ##########

  • Tipos de usuário no Linux:

     

    Usuário comum = São aqueles que possuem contas para utilização do sistema operacional. o usuário comum é inviabilizado para realização de algumas tarefas a nível de sistema. Em geral, vem com um símbolo de cifrão ($) na linha de comando.

    Usuário administrador (root) = Também chamado de Root, é responsável por controlar todo o sistema e não possui quaisquer tipos de restrições. Sempre que executado algum software ou atividade que precise de acesso administrativo, é necessário o root, que é chamado por meio do comando sudo. Em geral, vem com um símbolo de cerquilha (#) na linha de comando

    Usuário de sistema = Usuários que não necessitam estar logados no sistema para controlar alguns serviços. Estes comumente não possuem senhas e, diferentemente dos usuários comuns, não se conectam.

  • ERRADO

    $ = Usuário Comum

    # = Super Usuário

    pra quem está mal das pernas em Linux: https://www.inf.ufpr.br/cursos/ci055/linux.pdf

  • Super Usuário (root) ele joga a velha (#) pra longe

  • É só usar a (#superusuario).

  • BIZUUU

    O coronel com muito dinheiro ( $ ) é uma pessoa comum.

    Mas a velha ( # ) guarda da força expedicionária brasileira que lutou contra os nazistas é SUPER root.

  • Corrija-me caso eu esteja errado: prompt de comando é no Windows, no Linux chama-se terminal.
  • Super usuário: # Usuário comum: $ .
  • usuário comum .
  • Administrador (Super usuário/Root): é o usuário que tem todos os privilégios do sistema. Esse usuário pode alterar tudo que há no sistema, excluir e criar partições na raiz (/) manipular arquivos e configurações especiais do sistema, coisa que o usuário comum não pode fazer. Representado pelo símbolo: #.

    Usuário comum (padrão): é o usuário que possui restrições a qualquer alteração no sistema. Esse usuário não consegue causar danos ao sistema devido a todas essas restrições. Representado pelo símbolo: $.

    Só vence quem não desiste!

  • LINUX

    $ = Usuário comum

    # = Superusuário Root

    • COMANDOS DE TROCA DE USUÁRIO COMUM P/ ROOT
    1. SU
    2. SUDO (se Ubuntu)
  • Bizu: a velha (#) root pode tudo

  • a velha ( # ) rute (root) pode tudo, mas o rico ( $) não.

  • LINUX

    = Usuário comum

    # = Superusuário Root

    • COMANDOS DE TROCA DE USUÁRIO COMUM P/ ROOT
    1. SU
    2. SUDO (se Ubuntu)

  • A velha Rute #

  • A (velha) # pode tudo mais o (rico) $ não.

  • GAB: ERRADO

    $ = usuário COMUM;

    # = usuário ROOT.

  • Concurseiro (usuário comum) tem pouco $

  • O # aparece quando vc está logado como root (super usuário), e o $ aparece quando vc está logado como usuário comum.

  • $ = usuário comum

    # = superusuário (root).

  • ###########################################################################

  • $-> comum

    #->root

    PMAL 2021

  • O Superusuário superfaturou e está atrás das grades #.

    E o Usuário Comum tem que ter dinheiro $ para assinar o plano do QC.

  • #: super usuário.

    $: usuário comum.

  • $em grana(cara normal) Usuário comum

    # <- Chavoso(cara é pika) Super Usuário root

    • Usuário comum: $
    • Super Usuário (root): #

    .............

    Acrescentado

    Diretórios:

    / linux

    \ windows

  • USUÁRIO COMUM : $

    USUÁRIO ROOT: #

  • Usuário Normal: $ (Se eu adicionar o comando SUDO, o usuário se torna um administrador)

    Superusuário: $

    Gab: errado

  • No Linux é utilizado um símbolo para indicar o final de uma linha: $ (cifrão).

  • U$uário comum!

    # - Superusuário Root!

  • ERRADO

    Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere # no prompt de comando significa que o usuário que esteja conectado é o superusuário root.

    $ = usuário comum

    # =superusuário

  • Cerquilha

  • $: comum

    #:root

  • $ USUÁRIO COMUM

    # SUPERUSUÁRIO

  • Gabarito : Errado.

    $ Usuário Comum.

    # Superusuário - Root.

  • ($) Usuário normal.

    (#) Superusuário.

  • # = Super Usuário $ = Usuário comum
  • ####################
    • $ - Usuário comum
    • # - Usuário root (administrador).
  • ERRADO

     

    A banca inverteu os caracteres para o super usuário e para o usuário comum:

    Usuário comum: $

    Super Usuário (root): #

  • ######

  • $ - comum

    # - root (superusuário)

  • Nos terminais em que apresentar $ diz respeita ao usuário COMUM, enquanto o # diz respeita ao usuário ROOT (ADM).


ID
2852434
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados.

Alternativas
Comentários
  • CERTO

     

    Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo, você pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado.

     

    https://support.office.com/pt-br/article/criar-uma-referência-cruzada-300b208c-e45a-487a-880b-a02767d9774b

  • CORRETO

     

    No Word, é possível criar referência cruzada para um documento separado, sem utilizar hiperlinks. Para tal, deve-se utilizar o documento mestre, primeiro combinando os documentos em um documento mestre e depois inserir as referências cruzadas. Um documento mestre é um contêiner para um conjunto de arquivos separados (ou subdocumentos).

     

    Fonte: Professor Victor Dalton

  • Só para vcs verem como são as coisas.

    Compare este texto tirada da ajuda do microsoft:


    Se deseja fazer referência cruzada de itens que residem em um documento separado, mas não deseja usar hiperlinks, você terá que combinar primeiro os documentos em um documento mestre e depois inserir as referências cruzadas. Um documento mestre é um contêiner para um conjunto de arquivos separados (ou subdocumentos). Você pode usar um documento mestre para configurar e gerenciar um documento de várias partes, como um livro com diversos capítulos.


    Agora olha a resposta do "professor Victor Dalton"

  • Certo.

    Para fazer referências cruzadas de itens que residem em um documento separado, sem usar hiperlinks, terá que ser feita a combinação primeiramente entre os documentos em um documento mestre e depois inserir as referências cruzadas. Um documento mestre é um contêiner para um conjunto de arquivos separados (ou subdocumentos). Pode ser usado um documento mestre para configurar e gerenciar um documento de várias partes, como um livro com diversos capítulos.

  • No Word, é possível criar referência cruzada para um documento separado, sem utilizar hiperlinks. Para tal, deve-se utilizar o documento mestre, primeiro combinando os documentos em um documento mestre e depois inserir as referências cruzadas. Um documento mestre é um contêiner para um conjunto de arquivos separados (ou subdocumentos).
    Fonte: Professor Victor Dalton

    guia Inserir >> Links>>Referência Cruzada
     

  • Localizado na aba Referências, uma referência cruzada pode ser usada, por exemplo, para ligar um exemplo a uma imagem, um gráfico ou até uma nota de rodapé localizada no documento em si ou em outro documento.

  • Procurar na ajuda do word trouxe mais dúvida ainda.

    "Uma

    referência cruzada permite criar vínculos com outras partes do mesmo documento.

    Por exemplo, você pode usar uma referência cruzada para criar vínculo com um

    gráfico que aparece em algum lugar no documento. A referência cruzada aparece

    como um link que leva o leitor até o item referenciado.

    Se

    deseja criar vínculo com um documento separado, você pode criar um hiperlink."

  • Não é possível ter uma referência cruzada de algo que não exista. Sendo assim, não se esqueça de criar o gráfico, o título, o número de página etc. antes de tentar criar um vínculo com ele. Quando você insere a referência cruzada, uma caixa de diálogo é exibida listando tudo o que está disponível para ser vinculado. Veja um exemplo. Usar um documento mestre Se deseja fazer referência cruzada de itens que residem em um documento separado, mas não deseja usar hiperlinks, você terá que combinar primeiro os documentos em um documento mestre e depois inserir as referências cruzadas. Um documento mestre é um contêiner para um conjunto de arquivos separados (ou subdocumentos). Você pode usar um documento mestre para configurar e gerenciar um documento de várias partes, como um livro com diversos capítulos.
  • GABARITO CERTO. PARA OS NÃO ASSINANTES. PMAL2019

  • O editor de textos Microsoft Word permite que links sejam inseridos no documento. Estes links podem apontar para itens externos 'sem voltar para o local de origem" ou para locais com possibilidade de referência de sua origem.

    O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. A referência cruzada é uma ligação entre itens do documento, ou entre documentos diferentes. Quando se acessa uma referência cruzada, ao terminar, volta para o ponto de origem.

    Gabarito: Certo.


  • Dr. Ewerton e Estudante Solidário, comentários excessivos e DESNECESSÁRIOS! 

    CHATOS, CHATOS, CHATOS!!!!!!

  • CERTO

    complementando:

    "Referência Cruzada é um hiperlink no qual o rótulo é gerado automaticamente. É ótimo para o caso de você querer incluir o nome do item ao qual está fazendo referência. A referência pode ser títulos, ilustrações, tabelas..."

    Fonte: Microsoft.

  • CERTO

  • Rerência cruzada permite criar vínculos com outras partes do mesmo documento OU com partes de outro documento! Eu acredito em cada um que dorme tarde e acorda cedo!

  • Minha contribuição.

    Word, Excel e PowerPoint são interoperáveis.

    Fonte: Colaboradores do QC

    Abraço!!!

  • Inserir >>> Grupo Links >>> Referências Cruzadas

    Não existe atalho.

    Descrição: Faz referências a lugares específicos no documento, como títulos, ilustrações e tabelas. Uma referência cruzada é um hiperlink no qual o rótulo é gerado automaticamente. É ótimo para o caso de você querer incluir o nome do item ao qual está fazendo referência.

    Fonte: Estratégia.

  • Minha humilde sugestão para o qconcursos sobre comentário dos professores no conteúdo de informática: por se tratar de uma matéria prática, seria muito mais colaborativo e enriquecedor para o nosso conhecimento, que os comentários fossem em vídeo com os professores mostrando na prática o porque da questão estar certa ou errada. Não que os comentários escritos dos professores sejam ruins, pelo contrário, eles são bons sim, porém , falta ilustração prática. E isso, pelo menos para mim, faz toda a diferença. comentários escritos bons já tem na comunidade de nós alunos.

  • LEMBRA DAQUELE TRABALHO QUE VOCÊ FEZ E INSERIU O HIPERLINK NO SUMÁRIO ? POIS É, REFERÊNCIA CRUZADA. TMJ !!

    EXCEL, WORD, POWEPOINT

    NYCHOLAS LUIZ

  • na aba "referencias" do word tem a opção "referencias cruzadas", mas não achei como se faz em documentos distintos, mesmo após ler a resposta copiada do site da microsoft publicada pelo prof Dalton ... :/

  • Excluir referências cruzadas

    Na seção 'Referências cruzadas' do painel 'Hiperlinks', selecione a(s) referência(s) cruzada(s) a ser(em) excluída(s). Clique no ícone 'Excluir' ou escolha 'Excluir referência cruzada/hiperlink' no menu do painel.

  • O editor de textos Microsoft Word permite que links sejam inseridos no documento. Estes links podem apontar para itens externos 'sem voltar para o local de origem" ou para locais com possibilidade de referência de sua origem.

    O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. A referência cruzada é uma ligação entre itens do documento, ou entre documentos diferentes. Quando se acessa uma referência cruzada, ao terminar, volta para o ponto de origem.

    Gabarito: Certo.

    NISHIMURA, Fernando.

  • REFERÊNCIA CRUZADA (WORD)

    • LOCALIZAÇÃO
    1. INSERIR >> LINK >> REFERÊNCIA CRUZADA
    2. REFERÊNCIA >> LEGENDAS >> REFERÊNCIA CRUZADA

    • O QUE FAZ?

    Permite fazer referência a itens localizados em um mesmo documento e também de itens localizados em documentos separados.

    • PARA DOCUMENTOS SEPARADOS

    Ou você faz por HIPERLINK ou por DOCUMENTO MESTRE (um doc que é a combinação dos documentos que você deseja referenciar)

  • Certo.

    Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo, você pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado.

    Se deseja criar vínculo com um documento separado, você pode criar um hiperlink.

    Fonte: microsoft

  • O editor de textos Microsoft Word permite que links sejam inseridos no documento. Estes links podem apontar para itens externos 'sem voltar para o local de origem" ou para locais com possibilidade de referência de sua origem.

    O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. A referência cruzada é uma ligação entre itens do documento, ou entre documentos diferentes. Quando se acessa uma referência cruzada, ao terminar, volta para o ponto de origem.

    Gabarito: Certo.


ID
2852437
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o item a seguir, a respeito do sistema operacional Linux e do editor de texto Word 2013.

O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração.

Alternativas
Comentários
  • Quebra de texto automática em uma célula de tabela


    Word para Office 365 Word 2019 Word 2016 Word 2013 Word 2010 Word 2007


    Observação: Desejamos fornecer o conteúdo da Ajuda mais recente no seu idioma da forma mais rápida possível. Esta página foi traduzida de forma automatizada e pode conter imprecisões ou erros gramaticais. Nosso objetivo é que este conteúdo seja útil para você. As informações foram úteis? Dê sua opinião no final desta página. Aqui está o artigo em inglês para facilitar a referência.


    Normalmente, o Microsoft Word cria quebras de texto automaticamente em uma célula de tabela. No entanto, se as linhas estão ajustadas em uma altura exata, as células não irão se expandir quando for adicionado a elas mais conteúdo. Para permitir que a altura da linha se altere dependendo do conteúdo adicionado, faça o seguinte:


    Clique na tabela. Clique na tabela alça de movimentação  para selecionar a tabela. Clique com o botão direito do mouse na tabela e a seguir em Propriedades da Tabela, para em seguida clicar na guia Linha. Marque a caixa de seleção Especificar altura. Clique na seta junto a Altura da linha é e a seguir clique em No Mínimo. Clique em OK.


    https://support.office.com/pt-br/article/quebra-de-texto-autom%C3%A1tica-em-uma-c%C3%A9lula-de-tabela-eab1b881-07bc-4877-8a83-6199f037435f

  • Normalmente, o Microsoft Word cria quebras de texto automaticamente em uma célula de tabela. No entanto, se as linhas estão ajustadas em uma altura exata, as células não irão se expandir quando for adicionado a elas mais conteúdo. Para permitir que a altura da linha se altere dependendo do conteúdo adicionado, faça o seguinte:


    Clique na tabela. Clique na tabela alça de movimentação  para selecionar a tabela. Clique com o botão direito do mouse na tabela e a seguir em Propriedades da Tabela, para em seguida clicar na guia Linha. Marque a caixa de seleção Especificar altura. Clique na seta junto a Altura da linha é e a seguir clique em No Mínimo. Clique em OK. Para tornar o texto visível, clique com o botão direito do mouse na tabela selecionada e, a seguir, clique em Distribuir Linhas Uniformemente



    Fonte: support offfice microsoft.


  • Certo.

    Quebra automática do Word, mas é possível alterar essa configuração.

    Clique na tabela. Clique na tabela alça de movimentação  para selecionar a tabela. Clique com o botão direito do mouse na tabela e a seguir em Propriedades da Tabela, para em seguida clicar na guia Linha. Marque a caixa de seleção Especificar altura. Clique na seta junto a Altura da linha é e a seguir clique em No Mínimo. Clique em OK.

  • Ferramentas de tabela >> layout >>grupo tabela>>Propriedades>>grupo Linha>> especificar altura>>clique na seta
    e coloque a altura desejada.

  • Ficou parecendo que automaticamente a opção sempre estaria ativa, principalmente pelo por padrão.. achei confusa a questão!

  • dica: Sempre que o cespe disser que MsOffice faz algo, ele realmente faz. Quando se trata do LibreOffice nem sempre e ele faz.

  • certo. por padrão ele cria quebra de seções, mas e possivel mudar essa configuração.

  • No excel, a quebra de textos não é feita automaticamente, já no word (em tabelas), sim.

  • No editor de textos, é possível inserir quebras de linha, de página, de seção e de tabela. Estas quebras podem ser manuais ou automáticas.

    O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. Ao atingir o limite da largura de uma coluna, o texto de uma célula em uma tabela do Word, será dividido para a próxima linha dentro da própria célula. Como qualquer outra configuração, esta poderá ser alterada pelo usuário.

    Gabarito: Certo.

  • Certo

    No word é automática, no excel não. Cuidado, não confunda!

  • Aquela questão pra confundir Word com Excel, ficar esperto!!
  • No word (em tabelas)= é automática

    no excel= não é automática.

    Cuidado, não confunda!

  • Caí lindamente na pegadinha:

    Em tabelas no WORD a quebra de texto é AUTOMÁTICA; e

    Em tabelas no EXCEL a quebra de texto NÃO É AUTOMÁTICA.

  • WORD : QUEBRA AUTOMÁTICA EXCEL : NÃO É AUTOMÁTICA
  • Minha contribuição.

    Guias do Word / Excel / Power Point

    Word 2016: PAREILADECORE

    PÁGINA INICIAL

    ARQUIVO

    REVISÃO

    EXIBIÇÃO

    INSERIR

    LAYOUT

    DESIGN

    CORRESPONDÊNCIAS

    REFERÊNCIAS

    Excel 2016: PAREILAFODA

    PÁGINA INICIAL

    ARQUIVO

    REVISÃO

    EXIBIÇÃO

    INSERIR

    LAYOUT

    RMULAS

    DADOS

    PowerPoint 2016: PAREIDATA

    PÁGINA INICIAL

    ARQUIVO

    REVISÃO

    EXIBIÇÃO

    INSERIR

    DESIGN

    ANIMAÇÕES

    TRANSIÇÕES

    APRESENTAÇÕES DE SLIDES

    Fonte: Estratégia

    Abraço!!!

  • Quando você preenche texto em uma célula de uma tabela do Word, ele automaticamente quebra o texto, alargando a linha para que o texto não extrapole o limite da coluna.

    Item correto.

  • No word- é automática

    no excel- não é automática

  • CERTO

  • FAIL no método Nashimura dessa vez KKKK

  • Feliz Natal ! Agora,vamos estudar
  • Dica: Sempre que o cespe disser que MsOffice faz algo, ele realmente faz. Quando se trata do LibreOffice nem sempre e ele faz.

  • O Word geralmente quebra automaticamente o texto em uma célula de tabela. No entanto, se as linhas estiverem definidas como uma altura exata, as células não serão expandidas à medida que você adicionar conteúdo a elas.

  • Que loucura ter que estudar esses detalhes

  • No Word 2016 também é assim!

  • CESPE EXPLICANDO UM DETERMINADO ASSUNTO E NO FINAL FAZENDO UMA RESSALVA, GRANDES CHANCES DE SER CORRETA A QUESTÃO

  • CTRL + ENTER ao final da página não desce e não se mexe

  • Certo.

    A opção de quebras de texto automaticamente já vem habilitada e pode ser desabilitada. Basta ir as propriedades da tabela e desmarcar a opção. 

  • Nem sempre quando a questao diz que nao e possivel esta errada!!

  • Gabarito certo.

    Há vários tipos de quebras no Word, presentes na guia Layout, grupo Configurar página. Porém, o quebrar texto que a questão se refere é o clássico do Excel, presente no Word quando da criação de tabelas.

    Normalmente o Word cria quebrar de texto automaticamente em uma célula de tabela (padrão). Porém, se as linhas estão ajustadas em uma altura exata, as células não irão se expandir quando adicionado mais conteúdo.

    É possível alterar as configurações nas Propriedades da Tabela

  • O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. CERTA.

    Galera, é o seguinte, em uma tabela no MS Word, quando vc digitar em uma célula, diferente do Excel, o texto será quebrado, ex:

    WORD:

    Se eu começar|

    a digitar aqui e |

    a palavra for |

    grande, vai |

    descer.

    ----------------------------------------------------------------------------------------------------------------------------------------------------------

    EXCEL

    Já no Excel a palavra segue sobrepondo-se a outra coluna, na mesma linha, não quebrando o texto automaticamente.

  • Em tabelas no WORD a quebra de texto é AUTOMÁTICA; e

    Em tabelas no EXCEL a quebra de texto NÃO É AUTOMÁTICA

  • No editor de textos, é possível inserir quebras de linha, de página, de seção e de tabela. Estas quebras podem ser manuais ou automáticas.

    O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. Ao atingir o limite da largura de uma coluna, o texto de uma célula em uma tabela do Word, será dividido para a próxima linha dentro da própria célula. Como qualquer outra configuração, esta poderá ser alterada pelo usuário.

    Gabarito: Certo.


ID
2852440
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.

Instruções típicas como USER e PASS são permitidas pelo protocolo POP

Alternativas
Comentários
  • PASS -> permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio

    USER -> permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. Deve preceder o comando PASS.

  • CERTO.

     

    USER identidade

    Este comando permite a autenticação. Deve ser seguido da identidade do utilizador, quer dizer, uma cadeia de caracteres que identificam o utilizador no servidor. O comando USER deve preceder o comando PASS.

    PASS senha

    O comando PASS, permite indicar a senha do utilizador, cuja identidade foi especificada por um comando USER.

     

     

    Outros comandos que podem ser usados no protocolo POP:  depijama.com/protocolos-da-internet-http-ftp-smtp-pop-imap-telnet/

     

  • user = usuário

    pass = senha

  • Gabarito: CERTO

    POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    Fonte: grancursosonline.

  • só queria saber a correlaçao do POP com loguin e senha?????? ou a questão ta mal elaborada?

  • não sei se a questão esta mal elaborada, ou se os comentarios não serviram de nada!! porque esses so fizeram a tradução e distinção de usuario e senha!! e pelo que pede a questão, ela não quer saber isso! enfim... tem questoes e comentarios, que é melhor voce passar a diante do que perder tempo tentando enteder!

  • Gab CORRETO.

    Na configuração de um servidor de email, o usuário, em regra, informa o host, usuário e senha para acessá-lo.

  • Redação terrível

  • protocolo POP e para email, USER = usuario e PASS = password que e a senha. ou em outras palavras, login e senha

  • O que é POP3, IMAP ou SMTP?


    Você está a configurar sua conta de e-mail em algum dispositivo e sempre vem aquela dúvida sobre o que é POP3, IMAP e SMTP?

    Os 03 São protocolos de configuração de e-mails, são os mais utilizados no mundo e permitem que sua conta de e-mail seja configurada em Computador, Tablet e Smartphone


    Protocolo POP3: (Post Office Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e BAIXA todos os emails da Caixa de Entrada para o computador que foi configurado. Nesta opção é possível você baixar todos os e-mails (liberando espaço na Caixa de E-mail no servidor) assim como também, baixar os emails para o Computador mantendo uma copia dos E-mail (por determinado Período) na Caixa de E-mail. Ao utilizar o POP3, não e possível efetuar backup da conta no servidor, pois todos os emails são baixados, o backup dos emails deve ser feito no dispositivo que utiliza.

    IMAP


    Protocolo IMAP: (Internet Message Access Protocol) é o protocolo de e-mail que acessa a caixa de e-mail e SINCRONIZA todas as Caixas, Pastas  e Sub-Pastas da Conta de E-mail. O IMAP é ideal para Clientes que possui a conta de email Configurada em vários computadores e Smartphones. Utilizando IMAP é possível executar rotinas de backup no servidor para recuperação da conta, diferente do POP3 que baixa e deleta do servidor cada email recebido.

  • Esqueça Navegador Mozzila Firefox e responda como se fosse o ThunderBird... se não só vai dar confusão :P Ou só considere Protocolos web.

  • Gab Certa

     

    POP - Utilizado para recebimento de email. 

     

    User = Usuário

    Pass = Password

  • pop= baixa as mensagens do email

    imap= apenas le as mensagens mas no navegador

  • Questão mal elaborada. As vezes é preciso adivinhar o que a banca quer. Quanto a questão acredito que ela se refere a configuração dos aplicativos de correio eletrônico os quais pedem login USER/PASS no caso usuário e senha para o recebimento de mensagens direto na sua máquina ou o envio.

  • Na prova deixaria em branco.


    Noções de Informatica passa longe....


  • também deixaria em branco

  • Vamos lá....

    Questão fala de usuário e senha POP.

    quem já configurou um correio eletrônico sabe que é permitida...


  •  

    Protocolos de serviços de mensagem: SMTP, POP e IMAP.

     

    SMTP: é um protocolo simples de transferência de mensagem; padronizado para envio de mensagem.  (ele é configurado nos servidores de saída/ de envio)

     

    POP: protocolo padrozinado para recebimento de mensagens; é configurado nos servidores de entrada. Ele transfere a mensagem para o dispositivo configurado à receber, ele realiza o download da informação. O e-mail será retirado (baixado) do servidor de entrada e será armazenado no dispositivo ajustado com o protoclo POP para recebimento.

     

    ***Vejam que interessante: O POP possui as versões POP2 e POP3. Entre outras funções, o POP3 requer autenticação de usuário e senha, sendo a melhor opção para utilizar na internet criando mais uma camada de segurança, enquanto a POP2 realiza operação apenas por autenticação de endereço IP.

     

    ATENÇÃO: observem o que diz o item a ser julgado, não adianta divagar. A questão é clara: Instruções típicas como USER e PASS são permitidas pelo protocolo POP. (  )

     

    *  Quando falamos em POP, uma vez que sei das duas versões acima citadas ( POP 2 e POP 3) e conheço suas peculiaridades, também sei que instruções como USER E PASS ( usuário e senha) são sim PERMITIDAS pelo protocolo POP (é o caso do POP3). 

     

    Aqui começa um sonho! Força, Amigos! 

  • __________________<POP

     

    -Baixa Mensagens do Servidor

    -Salva as Mesma

    -Não deixam cópias no Servidor

    -Programa de E-mail= Caixa de Entrada

     

    Bons Estudos ;)

  • Configuração de Conta, na Máquina do Usuário.


    Exe: Tipo de Conta: POP3


    servidor de entrada de e-mails : mail.dominio.com.br

    servidor de saída (SMTP) : mail.dominio.com.br


    informações de Logon


    USER = Nome do Usuário: email

    PASS = senha : xxxxxxxxxxxxxxx


    QUESTÃO = CERTA


  • O protocolo POP faz parte da camada de aplicação. O POP é para recebimento de e-mail e é garantida a comunicação.

    USER: exemplo@gmail.com (e-mail)

    PASS: ********(Senha)

    Garante a comunicação!

  • Protocolo POP

    O POP (Protocolo de Posto dos Correiros) é um Protocolo e instituído pela ISO para recebimento de mensagem (e-mail), o qual é configurado nos servidores de entrada.

    PONTOS POSITIVOS: Requer menos banda de conexão e a consulta dos e-mails já baixados sem a necessidade de conexão com a internet, além de desocupar o espaço na hospedagem e/ou na caixa de e-mail.

    PONTOS NEGATIVOS: Necessita de um software Gerenciador de contas de e-mail instalado e configurado no dispositivo (Ex.: Microsoft Outlook e Mozilla ThunderBird). Precisa ser feito backup (cópia segura) dos arquivos que contém os e-mails.

    USER: exemplo@gmail.com

    PASS: ********

    Gabarito: Certo

    Bons estudos!

  • protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    User= Usuario

    Pass= Senha

  • Vivendo e aprendendo. Nunca tinha visto esse trem de 'user' e 'pass'.

  • Os protocolos mais antigos funcionam da mesma forma de prompt de comando, tanto é que por uma sessão de Telnet você consegue enviar comandos de POP3. User e Pass são uns deles.

    CORRETA

  • User= Usuario

     

    Pass= Senha

  • POP é um protocolo de recebimento. Mnemônico: Pronto Olha o Pc

    SMTP é um protocolo de envio. Mnemônico: Sua Mensagem Tá Partindo.

  • O protocolo POP (ou POP3) é usado para recebimento de mensagens de correio eletrônico.
    Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    Comando

    Descrição

    USER login

    Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS

    PASS senha

    O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio


    Gabarito: Certo.

  • O protocolo POP (ou POP3) é usado para recebimento de mensagens de correio eletrônico.

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    CERTO

  • SMTP e IMAP também utilizam USER e PASS???

  • Gabarito: CERTO

    POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password - senha).

  • POP, bem como FTP

  • Repassando

    DICAS DE INFORMÁTICA

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • Ignorem esse comentário do cleuber aí onde ele fala de "dicas" de informática. Não tem como prever sempre o comportamento da banca, assim como o gabarito do enunciado, por técnicas de análise de enunciado. A melhor dica é: estude até não errar mais.

    Bons estudos.

  • USER login

    Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS

    PASS senha

    O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio

  • O protocolo POP (ou POP3) é usado para recebimento de mensagens de correio eletrônico.

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    CERTO

  • O protocolo POP (ou POP3) é usado para recebimento de mensagens de correio eletrônico. Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    CERTO

  • Questão para técnicos em informática. Eu sou técnico de TI e usei isso só na universidade, para saber como era por baixo, SOMENTE.

  • A pergunta: Instruções típicas como USER e PASS são permitidas pelo protocolo POP

    O que eu entedi: Bolinhas de sabao sao azuis e se voce colocar no pote vai ter meia seca em casa.

  • POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password -

  • POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password -

  • POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password -

  • Gab: CERTO

    Questão extremamente simples, mas que usa termos incomuns (eu não conhecia).

    USER = usuário

    PASS = senha

  • CERTO

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma 

    cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando 

    PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um 

    comando USER prévio

  • Minha contribuição.

    Protocolos da Camada de Aplicação:

    SMTP (Simple Mail Transfer Protocol)

    => Protocolo da Camada de Aplicação, o SMTP é o principal protocolo de envio de correio eletrônico (e-mail) através da rede.

    Mnemônico: SMTP => Sua Mensagem Tá Partindo

    POP (Post Office Protocol, Versão 3)

    => Protocolo da Camada de Aplicação, o POP3 foi criado como uma forma simplificada para receber, baixar e deletar mensagens de um servidor de e-mail. Por meio dele, um cliente de e-mail conectado à Internet é capaz de acessar um servidor de e-mail. Isso significa que os e-mail que você baixar utilizando o POP somente podem ser visualizados no cliente de e-mail específico que baixou os e-mail e somente no computador que contém instalado o cliente de e-mail.

    Mnemônico: POP3 = POBRE (Só recebe e não tem NET para ver online!)

    IMAP (Internet Message Access Protocol)

    => Protocolo da Camada de Aplicação, o IMAP foi especificamente projetado para nos livrar das limitações do POP3. Em contraste com o POP, o IMAP permite que você acesse qualquer cliente de e-mail e visualize todos os e-mail a qualquer momento e em qualquer dispositivo.

    Mnemônico: IMAP => Lê online $!

    Abraço!!!

  • ingles+informática=PCDF

  • "Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte", o POP é protocolo de e-mail, não web, e a aplicação de e-mail do Mozilla é o Firebird.

    Por tanto esse questão merece recurso para ser anulada, somente minha opinião.

  • Eu sei oque é USER e PASS, e sei oque é o POP3, mas não consegui associá-los na questão.

  • É uma questão que o candidato tem que ir com a besta fera pra cima dela kkkk. Obs acertei.
  •  Fernando Nishimura você não é professor pois só faz comentários escrito retirados da internet.

  • Questão muito boa, interpretação seguinte : para configurar uma conta de e-mail precisa de User e Senha ( pop/ smtp para poder enviar e receber ) a banca só mudou como escrever CESPE !

  • Errei por causa da vinculação ao navegador, tendo em vista que ele não tem opção de acessar o e-mail através dele.

    Se fosse em uma prova imprimida seria mais fácil o entendimento visto que teria o enunciado para mais de uma questão

    "Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte."

    1- ............

    2-.............

    Provavelmente seria mais fácil resolver ela sozinha, como o QC tem que trazer o enunciado e, logo após, a pergunta; ficou mais difícil a interpretação.

    Mas SIM, "USER" e "PASS" são permitidas pelo protocolo POP fazer fazer a devida autenticação e, com isso, ter acesso aos e-mails.....

  • Gabarito: CERTO

    POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password - senha).

    Fonte: grancursosonline

    POP é um protocolo de recebimento. Mnemônico: Pronto Olha o Pc

    SMTP é um protocolo de envio. Mnemônico: Sua Mensagem Tá Partindo.

  • Com o objetivo de: garantir a confidencialidade da mensagem recebida

  • Assertiva C

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP

  • CERTO

    Sabendo que o protocolo POP é para recebimento de mensagens , aceita USER = login e PASS = senha

    BONS ESTUDOS

  • DICAS DE INFORMÁTICA

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • O POP é um protocolo de recebimetno de email, assim claro que é compativel com usuario e senha (USER e PASS)

    USER: login

    PASS: senha

  • ®   TCP/IP: fazer a conexão entre os computadores.

    ®   HTTP: mostrar conteúdos e serviços de rede.

    ®   SMTP: para serviços de e-mail (enviar e receber sem descarregar os e-mails).

    ®   FTP: para transferência de arquivos.

    ®   POP3: Apenas receber e-mail (transfere para a máquina e exclui do servidor).

    ®   SMTP: Exclusivo para envio de e-mails (recebe o e-mail não o transfere, deixa-o no servidor).

    ®   IMAP: Troca de e-mail (mas não transfere, o e-mail fica guardado no servidor). 

  • Que enunciado bisonho!!!

  • DICAS DE INFORMÁTICA

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

    Gostei

    (30)

    Respostas

    (0)

    Reportar abuso

  • abarito: CERTO

    POP - é utilizado para RECEBIMENTO de mensagens de email.

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS.

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio.

    (Outro item avançado na prova ao cobrar instruções. Apesar que poderia ter usado a lógica pelos termos USER de usuário e PASS de password - senha).

  • DICAS DE INFORMÁTICA

    Quando a questão explica sobre determinado assunto, geralmente, a assertiva é verdadeira;

    2) Quando a questão impõe algo, geralmente, a assertiva é falsa;

    3) Quando a questão compara duas tecnologias, geralmente, a assertiva é falsa;

    4) Quando a questão "fala mal" "menospreza" determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada: automaticamente, deve. deve-se, só, somente, não permite, não sendo possível, sempre, é necessário, necessariamente;

  • CERTO

  • Gab certa

    USER: usuário

    Pass: Senha

  • POP é um protocolo de recebimento.

    SMTP é um protocolo de envio.

  • SÓ PRA DEIXAR O BIZU:

    POP--->LEMBRAR DO POBRE, O POBRE NÃO DÁ NADA A NINGUÉM, SÓ RECEBE, AS MENSAGENS SÃO COPIADAS DA SUA CAIXA DE EMAIL PARA SEU COMPUTADOR (Lê OFFLINE)

  • Pop é um protocolo de recebimento, Smtp é um protocolo de envio.

  • 8 MIL comensts que não ajudaram em nada. Todo mundo sabe o que é USER e PASS, agora, como acontece a relação efetiva entre eles e o POP, ninguém falou.

  • Acredito que a pergunta quis dizer a questão de no momento do recebimento ser exigido usuário e senha.

  • Comando

    Descrição

    USER login

    Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS

    PASS senha

    O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio

  • POP é um protocolo de e-mail, para acessar o e-mail precisa de usuário e senha logo user e pass.

  • POP - Post Office Protocol.

    Aspectos Relevantes:

    • 1 - Porta Padrão: 110/TCP | Porta Alternativa Criptografia (SSL) + Autenticação (User + Pass): 995.
    • 2 - Não sincroniza.
    • 3 - Baixa as mensagens para o computador e apaga do servidor. Entretanto, pode ser configurado para não fazê-lo.
    • 4 - Permite a leitura off-line.
    • 5 - Permite acessar as mensagens somente no computador configurado.
    • 6 - A ligação só precisa estar ativa durante a transferência das mensagens.

    Conforme supracitado, a autenticação via usuário(user) e senha(pass) é possível quando estamos trabalhando com o POP na porta 995.

    Gabarito correto.

  • CERTO

  • POP E IMAP : RECEBEM EMAIL.

    SÃO PROTOCOLOS DE APLICAÇÃO

    SMTP: ENVIA EMAIL.

    CUIDADO: NA INTRANET O ''SMTP'' PODE ALÉM DE ENVIAR, TAMBÉM RECEBER EMAIL

  • Lembrando a porta do protocolo POP: é só lembrar da POP110 --> Porta padrão do protocolo POP é a 110 ( Lembra daquela motinha da honda)

  • POP110

  • Pleno 2020 e tem gente que ainda copia e cola esse Método Nishimura.................................. haja paciência.

  • POP - SIGNIFICADO >> POBRE SO RECEBE

    USER login: OBSERVE NO USER QUE VOCE DIGITA O USUARIO > ENTÃO ESTÁ RECEBENDO INFORMAÇÃO

    PASS senha: NO MESMO CASO TBM O PASS RECEBE

  • o pop é o recebimento de email...
  • E pontos para o método nuramaka!

  • Além desses comandos existem outros como:

    STAT

    RETR

    LIST

    NOOP

    TOP

    UIDL

    QUIT

    Quem quiser aprofundar um pouco dá uma olhada nesse link:

    https://br.ccm.net/contents/282-os-protocolos-de-servico-de-mensagens-smtp-pop3-e-imap4

  • Protocolo da Camada de Aplicação que foi criado como uma forma simplificada para receber, baixar (fazer o download) e deletar mensagens de um Servidor de E-Mail. Porta 110.

  • protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    Comandos POP3

    USER login: Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS;

    PASS senha: O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio;

    STAT: Informação sobre as mensagens contidas no servidor

    RETR: Número da mensagem a ser recuperada

    DELE: Número da mensagem a ser excluída

    LIST [msg]: Número da mensagem a ser exibida

    NOOP: Permite deixar a ligação aberta no caso de inatividade

    TOP <mensagemID> <n>: Comando que mostra várias linhas da mensagem, cujo número é dado como argumento. No caso de resposta positiva do servidor, este devolve os cabeçalhos da mensagem, seguido de uma linha em branco e, por último, as primeiras linhas da mensagem

    UIDL [msg]: Pede ao servidor para reenviar uma linha com informações sobre a mensagem eventualmente dada como argumento. Esta linha contém uma cadeia de caracteres, chamada lista de identificador única, permitindo identificar de maneira única a mensagem no servidor, independentemente da sessão. O argumento opcional é um número correspondente a uma mensagem existente no servidor POP, ou seja, uma mensagem não apagada)

    QUITO: comando QUIT pede a saída do servidor POP3. Ele provoca a remoção de todas as mensagens marcadas como apagadas e reenvia o estado desta ação

  • certo. pop é usado para receber e mail.
  •  A questão enumera itens, caso todos os itens pertencem ao mesmo grupo/programa, a assertiva é verdadeira;

  • CERTO

    Associação mental: Lembre da sua ROUPA.

    Primeiro você USA depois você PASSA (Claro que a roupa já vai estar passadinha pra usar né? Aí depois vc passa, pq? Pq amassou kkkk)

    POP (POP3) - Recebimento de e-mail ao cliente.

    1 - User (Coloca o nome do usuário primeiro)

    2 - Pass (Depois coloca a Password (senha))

    Continue estudando. Você vai conseguir.

  • USER: USUÁRIO

    PASS: SENHA

  • POP

    PROTOCOLO DE RECEBIMENTO, recebimento de email e as mensagens NÃO ficam armazenadas no servidor.(REGRA)

    PORTA 110/995 > COM CRIPTOGRAFIA

    O POP3 começa quando o agente de usuário (o cliente) ABRE UMA CONEXÃO TCP com o servidor de correio (o servidor) na porta 110. Com a conexão TCP ativada, o protocolo passa por TRÊS FASES:

    "A-T-A"

    AUTORIZAÇÃO

    TRANSAÇÃO

    ATUALIZAÇÃO.

    O POP3 tem DOIS MODOS: KEEP E DELETE. No modo DELETE, a mensagem é apagada da caixa postal logo após cada download. No modo KEEP, uma cópia da mensagem permanece na caixa de correio após o download.

    Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE - 2018 - BNB - Analista Bancário

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP. (CERTO)

  • "O POP3 começa quando o agente de usuário (o cliente) abre uma conexão TCP com o servidor de correio (o servidor) na porta 110. Com a conexão TCP ativada, o protocolo passa por três fases: autorização, transação e atualização.

    A fase de autorização tem dois comandos principais: user <username> e pass <password>. " (KUROSE, ROSS, 2013, pg. 93)

    Fonte : ROSS, Keith W.; KUROSE, James F. Redes de Computadores e a Internet: Uma abordagem top-down. 2013

  • Pra não confundir quando se o protocolo é de recebimento ou envio eu penso no S

    S= de Saída(envio) = Protocolo SMTP

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • Melhor decisão da minha vida foi deixar de estudar informática por videoaula e pdf e resolver só questões, fazendo flashcards dos erros.

  • USER: LOGIN

    PASS: SENHA

    logo, para ver o e-mail vc precisará logar na conta!!!

  • USER O login e me PASS a senha.

  • O protocolo POP pode ser dividido em dois, são eles:

     POP3 - que requer autenticação de usuário(user) e senha(pass)

     POP2 - que realiza operação apenas por autenticação de endereço IP

     

    Portanto, como a banca mencionou o protocolo POP (de modo geral) perceba que as instruções como USER E PASS ( usuário e senha) são sim PERMITIDAS pelo protocolo POP, pois é o caso do POP3. 

     

    Desse modo, item CERTO.

  • Nova Honda POP 110

  • É OQ VÉEEEI ?

  • ai jesus

  • CORRETO!

    O protocolo POP (ou POP3) é usado para recebimento de mensagens de correio eletrônico.

    Instruções típicas como USER e PASS são permitidas pelo protocolo POP. O protocolo POP (Post Office Protocol - Protocolo dos correios) permite, como seu nome indica, recuperar o seu e-mail num servidor distante (o servidor POP). Ele é necessário para as pessoas não conectadas permanentemente à Internet, para poderem consultar os e-mails recebidos offline.

    USER login

    Este comando permite a autenticação. Ele deve ser seguido do nome do usuário, ou seja, uma cadeia de caracteres que identificam o usuário no servidor. O comando USER deve preceder o comando PASS

    PASS senha

    O comando PASS, permite indicar a senha do usuário, cujo nome tenha sido especificado por um comando USER prévio

  • user e pass é aceito no PROTOCOLO POP


ID
2852443
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.

Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet.

Alternativas
Comentários
  • SMTP é protocolo de envio de mensagens e o IMAP é protocolo de recebimento de mensagens e permite que sejam baixadas ou lidas online.

  • ERRADO.

     

    No SMTP, através da porta 25, é possível enviar um email pelo TELNET, e no IMAP é possível o recebimento através da porta 143.

     

    O TELNET foi criado para permitir o acesso à linha de comando de outro computador, mas está em desuso pois permite que alguém tenha acesso ao prompt de comando de outra pessoa e isso pode gerar riscos à segurança. Além disso, o Telnet transfere dados de forma insegura. Já o SSH, outro protocolo de acesso remoto, é seguro pois possui criptografia.

  • Gabarito: ERRADO

    Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP.

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

    Fonte: grancursosonline.

  • nessa eu teria 2 opções, deixar em branco ou não marcar nada

  • Comparou Errou !

     

  • Errado.

    SMTP e IMAP ➞ são protocolos de transferência de correio eletrônico

    TELNETé um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. É para acesso a terminal remoto

  • Errado.

    SMTP e IMAP ➞ são protocolos de transferência de correio eletrônico

    TELNETé um protocolo de rede utilizado na Internet ou redes locais para proporcionar uma facilidade de comunicação baseada em texto interativo bidirecional usando uma conexão de terminal virtual. É para acesso a terminal remoto

  • Técnica Nishimura.

  • Diferentemente.. esta errado.

    ambos pode usar telnet.

  • Protocolo SMTP

    O protocolo SMTP (Simple Mail Transfer Protocolo ou protocolo simples de transferência de correio) é um dos protocolos que suportam o processo de envio de mensagens eletrônicas via internet. Definido pela RFC 821 este protocolo utiliza o TELNET para autenticação.


    Protocolo POP

    Assim como o SMTP, e a maior parte dos protocolos da camada de aplicação da pilha TCP/IP, o POP3 também consiste de um conjunto mensagens em formato requisição-mensagem sobre uma conexão TELNET.


    Protocolo IMAP

    Assim como o SMTP, o POP3 e o FTP o protocolo IMAP4rev1 consiste de uma série de comandos especiais, em texto em claro, sob uma seção TELNET.


    FONTE: http://depijama.com/protocolos-da-internet-http-ftp-smtp-pop-imap-telnet/

  • Gab ERRADO.

    IMAP não tem nada a ver com Telnet, pois este é um protocolo de acesso remoto NÃO SEGURO.

    IMAP é protocolo de EMAIL.

  • RESUMO
    protocolos para sincronizar emails

    Pop3 = usado para baixar os email da caixa de entrada para o Pc.
    aqui nao se pode fazer backup no emails..e sim no sistema para onde foram
    baixados os emails pc etc....    
    imap = voce sincroniza e consegue acessar seus emails de varios dispostivos e aqui o bakcup
    e possivel no email. usado para recuperar conta.
    nessa caso usa-se o imap para quem tem a conta logada em diversos dispostivos diferentes.
    smtp = Usado para ENVIO DE EMAIL!!!

    TELNET= PROTOCOLO PARA acesso remoto!! e ambos podem usar esse protocolo

  • Errado

     

    Direto ao ponto

     

    SMTP (Só Manda) - Protocolo de Envio de Mensagens;

    POP3 (Puxa a Mensagem) - Protocolo de Recebimento, o Programa de Correio Eletrônico Puxa a Mensagem do Servidor.

    IMAP (Mantém nos Dois) - Protocolo de Recebimento, a Mensagem Fica no Servidor e na Máquina do Usuário.

     

    Bons estudos!

  • -SMTP (Simple Mail Transfer Protocol) Só Manda

    Protocolo que Permite o Envio de e-mails.

    -POP3(Post Office Protocol) Puxa

    O Protocolo PoP3 é usado para acessar remoto, Permite q vc acesse um máquina a distância, usando a internet.

    -IMAP(Internt Message Access Protocol)

    Os e-mails são recebidos e mantidos no servidor, pode ser encarado como um servidor de arquivos remoto, enquanto o POP pode ser visto como um serviço de "armazenamento temporário e posterior encaminhamento.

  • O Bizu é aprender a tradução das siglas dos protocolos

  • SMTP (Só Manda) - Protocolo de Envio de Mensagens;

    POP3 (Puxa a Mensagem) - Protocolo de Recebimento, o Programa de Correio Eletrônico Puxa a Mensagem do Servidor.

    IMAP (Mantém nos Dois) - Protocolo de Recebimento, a Mensagem Fica no Servidor e na Máquina do Usuário.

  • TELNET: protocolo de acesso remoto

    Tanto SMTP quanto IMAP podem utilizar o acesso terminal

    SMTP: Sua Mensagem Tá Partindo (envia)

    POP: PObre só recebe Poxa (só recebe)

    IMAP: Ixi MAntém Por favor (recebe e mantém cópia no servidor)

  • Só eu marquei errado porque o Telnet não é uma aplicação mas também um protocolo??

  • Só eu marquei errado porque o Telnet não é uma aplicação mas também um protocolo??

  • Pop:Puxa do servidor

    iMap: Mantém no servidor

    SMTP:Sua Mensagem Ta Partindo

  • Galera cuidado com esses mnemônico, de fato eles ajudam muito, mas o SMTP envia e recebe mensagens, o Cespe já fez uma questões sobre isso.

    SMTP (Só Manda) - Protocolo de Envio de Mensagens

    _________

    Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

    SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.

    Gabarito: C

  • HTTP - HIPER TEXTO

    HTTPS -SEGURANÇA

    FTP - TRANSFERÊNCIA DE ARQUIVOS

    SMTP - APENAS ENVIA EMAIL

    POP - RECEBE ....´POBRE SÓ RECEBE

    IMAP - MENSAGEM DE INTERNET ENTRADA E SAÍDA -- GMAISL,WEBMAILS

  • GAB: ERRADO

    Marquei errado, pois o TELNET permite obter acesso remoto a um computador, exigindo senha e login e não é seguro.

    Espero ter ajudado. Qualquer coisa, podem enviar mensagem.

    Sigamos na luta!

  • Só queria entender de forma plausível o que esses protocolos tem a ver com o TELNET.

  • Gabarito: ERRADO

    Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP.

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

    Fonte: grancursosonline

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail; (precisa de internet)

    POP: protocolo para recebimento de e-mail; (não precisa de internet)

    Telnet: Protocolo para acesso remoto.

  • Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP.

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • Nishimura wins

  • Gab ERRADO.

    SMTP e IMAP são protocolos de envio e recebimento de emails, não tendo qualquer relação com acesso a terminal.

    #PERTENCEREMOS

    Insta: @_concurseiroprf

  • ERRADO

    Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP.

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail; (precisa de internet)

    POP: protocolo para recebimento de e-mail; (não precisa de internet)

    Telnet: Protocolo para acesso remoto.

  • Minha contribuição.

    Protocolos da Camada de Aplicação:

    TELNET => Protocolo da Camada de Aplicação, o TELNET basicamente permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador, por meio da rede, de forma remota.

    SSH => Protocolo da camada de aplicação, o SSH é um protocolo de acesso remoto que utiliza autenticação de chave pública baseada no servidor para estabelecer a identidade do usuário com segurança, oferece suporte à compressão de dados, entre outras facilidades, para a execução de aplicações com interfaces gráficas.

    Obs.: A principal diferença entre o TELNET e o SSH é que o SSH utiliza criptografia, o que significa que todos os dados transmitidos na rede estão seguros contra escutas não autorizadas.

    Mnemônico

    TELNET => NÃO TEM CRIPTOGRAFIA

    SSH => SIM, TEM CRIPTOGRAFIA

    Fonte: Estratégia

    Abraço!!!

  • Gutemberg Pedrosa, é possível enviar e receber "convites" de acesso remoto via e-mail e como os protocolos SMTP (envio) e POP/IMAP para recebimento, são utilizados para estas tarefas, embora não tenham relação direta com o TELNET ou SSH, viabilizam a interação de uma máquina com a outra remotamente.

    Espero ter ajudado com a sua dúvida. Abraço.

  • ERRADO.

    Tanto o SMTP quanto o protocolo IMAP permitem que sejam utilizadas aplicações de acesso terminal, como o Telnet.

  • GABARITO: ERRADO

    SMTP e IMAP Os dois são respectivamente para envio e recebimento.

    O TELNET permite executar comandos escritos no teclado de um computador remoto. Portanto pode enviar e receber.

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • SMTP - SUA MENSAGEM TÁ PARTINDO

  • são respectivamente para envio e recebimento.

    GAB: ERRADO

  • Gabarito errado

     

    Em ambos poderia ser usado o TELNET, pois ele é um protocolo para acesso remoto.

    Bizuzinho bobinho , mas que às vezes ajuda nas questões.

     

    SMTP Seu Email Tá Partindo = protocolo de ENVIO de e-mail;

     

    POP  PObre só RECEBE = protocolo de RECEBIMENTO de email. 

  • POP = recebe. SMTP = envia (lembrar de Send). IMAP = webmail. Interessante destacar que o cespe já considerou que o SMTP também recebe em casos de intranet.
  • imap é protocolo de recebimento de msg de email. telnet eh acesso remoto

  • Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet.

    O erro está apenas na palavra: "diferentemente"

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    TELNET: protocolo de acesso remoto

  • O SMTP é um protocolo para ENVIO de mensagens de correio eletrônico.

    O IMAP, por seu turno, é um protocolo para manipulação de caixas de correio eletrônico sem precisar descarregar as mensagens do servidor.

    Nenhum dos protocolos é voltado para o acesso remoto a terminal, a exemplo do Telnet. São coisas bem distintas.

    Item errado.

  • Questões onde desmerecem uma coisa para engrandecer outra, na maioria das vezes (80%) estão erradas.

  • PESSOAL, boa noite.

    Todos os comentários acima estão correto no tocante à definição. Conceito. Vamos, apenas, colocar a cereja no bolo.

    Os protocolos SMTP e POP 3 operam a partir dos gerenciadores de e-mail. Exemplos. Thunder e yahoo.

    Já o IMAP, além de receber e enviar, atua a partir da plataforma de e-mail. Exemplo: webmail.

    Grande abraço a todos

  • Nunca usei esses gerenciadores de e-mail!

  • O objetivo de se comentar uma questão, entre outros, é o melhor entendimento, tem alguns comentários que foca apenas em desmerecer os demais... Putz

  • Complemento:

    Para o CESPE o protocolo SMTP, quando se trata de INTRANET, serve para ENVIO e RECEBIMENTO de e-mails.

    Guarde essa informação.

    Abraço

  • Tanto o SMTP e o IMAP são protocolos de envio e recebimento de emails , não tendo qualquer relação com acesso terminal.

  • Boa noite galerinha!

    Obrigado pelos comentários, aprendo muito.

  • SMTP (Só Manda) - Protocolo de Envio de Mensagens;

    POP3 (Puxa a Mensagem) - Protocolo de Recebimento, o Programa de Correio Eletrônico Puxa a Mensagem do Servidor.

    IMAP (Mantém nos Dois) - Protocolo de Recebimento, a Mensagem Fica no Servidor e na Máquina do Usuário.

    TELNET - Protocolo de acesso remoto

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.SEM CRIPTOGRAFIA

    SSH: Protocolo para acesso remoto COM CRIPTOGRAFIA

  • Errada

    Telnet: protocolo de acesso remoto.

    SMTP: Sua mensagem está partindo, protocolo de envio.

    POP: Protocolo de recebimento - POP - Puxa do servidor.

    IMAP: Protocolo de recebimento - IMAP - Mantém no servidor.

  • ERRADO

  • A questão esta errada.

    Pense comigo: se voce for fazer uma aplicação de acesso remoto, usará o telnet, por meio dele voce conseguirá acessar um webmail( utilizando o IMAP), ou poderá abrir o cliente de email(app do gmail) e mandar um email(utilizando SMTP)

    #PRF2021

  • Não há impossibilidade de usar acesso remoto com o SMTP. Assim, é possível

    usar o Telnet tanto com o SMTP quanto com o IMAP.

    Quanto aos protocolos, temos que:

    O Telnet é o protocolo da camada de aplicação cuja função é proporcionar

    acesso remoto. Por meio deste protocolo, é possível acessar uma máquina

    remotamente (à distância, via rede) e executar comandos como se a

    estivesse operando diretamente.

    O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de

    aplicação que atua diretamente na aplicação de correio eletrônico. Este

    protocolo é usado para envio de correio e troca de mensagens entre

    servidores de correio.

    O IMAP (Internet Message Access Protocol) é um protocolo da camada de

    aplicação também para acesso a correio eletrônico, porém com mais

    recursos que o POP3. Utiliza, por padrão, as portas TCP 143 ou 993

    (conexão criptografada via SSL)

  • Telnet>> ANYDESK

  • SMTP = Sua Mensagem Tá Partindo

    Protocolo de envio de mensagem.

  •       SMTP: (utilizado para enviar e-mails/saída das mensagens do correio eletrônico)

          POP e IMAP: (utilizados para receber e-mails/acessar os e-mails recebidos) 

  • telnet é acesso remoto

  • Ao pessoal do SMTP = Sua Mensagem Tá Partindo (restringindo somente ao envio de e-mail) , só não se esqueçam que na intranet o SMTP também recebe e-mails, além de enviá-los.

    PF/2018

  • SMTP -> Sua Mensagem Tá Partindo => protocolo de envio de mensagens. (SIMPLE MAIL TRANSFER PROTOCOL) PORTA: 25/587 OU 465 -> CRIPTOGRAFA COM SSL. (CAMADA DE APLICAÇÃO)

    TELNET - Protocolo da Camada de Aplicação que permite conectar dois computadores de forma que um usuário consiga efetuar login em outro computador através da rede de forma remota.

    IMAP -> PROTOCOLO DE RECEBIMENTO, ACESSA AS MENSAGENSQUE FICAM ARMAZENADAS NO SERVIDOR. PORTA 143/993

    GAB: ERRÔNEO

  • TELNET: acesso remoto não criptografado..

    IMAP: protocolo de recebimento.

    SMTP: MENSAGEM DE ENVIO, PARTIU.

    ERRADO.

  • TELNET: acesso remoto não criptografado..

    IMAP: protocolo de recebimento.

    SMTP: MENSAGEM DE ENVIO, PARTIU.

    ERRAD

  • IMAP é o contrário do SMTP, a primeira recebe a msg a segunda envia

  • GABARITO ERRADO.

    REDAÇÃO ORIGINAL.

    Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. ERRADA.

    --------------------------------------

    REDAÇÃO RETIFICADA.

    TANTO O SMTP, QUANTO o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. CERTO.

    --------------------------------------

    Telnet é um protocolo de rede, aonde é possível realizar teste de comunicação de portas, assim avaliando bloqueios na sua estrutura de rede, você pode realizar o teste na seguintes portas:

    21 – FTP/ 22 – SSH/ 143 – IMAP/ 587 – SMTP/ 3306 – MySQL

  • TELNET: acesso remoto não criptografado..

    IMAP: protocolo de recebimento.

    SMTP: DICA> SUA MENSAGEM TA PARTINDO. PROTOCOLO DE ENVIO.

  • SMTP é a sigla para Simple Mail Transfer Protocol, que pode ser traduzido como protocolo simples de transferência de correio. Esse é um padrão utilizado com eficiência na transferência de emails pela internet.

    IMAP permite que você acesse seu email em qualquer lugar, em qualquer dispositivo. Ao ler uma mensagem de email usando IMAP, você não está, na verdade, baixando ou armazenando em seu computador; em vez disso, você está lendo o serviço de email.

    Telnet é um protocolo de rede, onde é possível realizar teste de comunicação de portas, assim avaliando bloqueios na sua estrutura de rede, você pode realizar o teste na seguintes portas: 21 – FTP. 22 – SSH. 143 – IMAP.

  • Victor Dalton | Direção Concursos

    O SMTP é um protocolo para ENVIO de mensagens de correio eletrônico.

    O IMAP, por seu turno, é um protocolo para manipulação de caixas de correio eletrônico sem precisar descarregar as mensagens do servidor.

    Nenhum dos protocolos é voltado para o acesso remoto a terminal, a exemplo do Telnet. São coisas bem distintas.

  • lembrando que o SMTP tbm recebe..no caso da intranet

    ENVIO= INTERNET

    RECEBE/ ENVIO= INTRANET

  • IMAP É O PROTOCOLO DE EMAIL MAIS MODERNO ..USADO NO GMAIL POR EXEMPLO

  • Galera a Cespe adora esses protocolos pra confundi a cabeça do candidato

    SE LIGA AE !!

    SMTP/ ENVIA MENSAGEM Porta: 25

    IMAP/ RECEBE MENSAGEM Porta:143

    TELNET/ ACESSO REMOTO Porta: 23

    Lembrando que SMTP E IMAP são protocolos e email, e TELNET e protocolo de Acesso remoto, ambos usados em funções distintas.

  • TRT 2008: O serviço SMTP (Simple Mail Transfer Protocol) permite o envio e o recebimento de mensagens de correio eletrônico em uma intranet, mesmo se ela não estiver conectada à Internet. CERTO

    PC-AL 2012: O protocolo SMTP (simple mail transfer protocol) é utilizado na configuração do serviço de uma conta de email para o recebimento de mensagens pela Internet, por meio do protocolo TCP-IP. ERRADO

    STM 2011: O SMTP é um protocolo padrão para envio de mensagens de email que, automaticamente, criptografa todas as mensagens enviadas. ERRADO

    BNB 2018: Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. ERRADO

     IFB 2011: Para que sejam enviadas mensagens de email, deve ser configurado um servidor de SMTP no programa cliente de email do usuário. CERTO

    PF 2018: SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP. CERTO

    TRT 2010: O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. CERTO

    PREF. IPOJUCA 2009: Intranet é uma rede, restrita a um grupo de usuários, que utiliza os mesmos recursos e protocolos que a Internet, como o TCP/IP, o FTP, o SMTP, entre outros. CERTO

    MPS 2010: O envio de e-mail é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. CERTO

    PC-BA 2013: Diferentemente do uso básico de serviços de webmails, que não depende da configuração dos servidores POP3, SMTP ou IMAP pelo usuário, nos aplicativos de Outlook Express ou no Mozilla Thunderbird, essa configuração é tipicamente necessária. ANULADA

    Justificativa para anulação: A utilização do termo “servidores” prejudicou o julgamento objetivo do item, motivo pelo qual se opta por sua anulação.

    TJ-RO 2012: Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. LETRA C: IMAP e SMTP

    AL-ES 2011: Um dos serviços mais conhecidos da Internet é o correio eletrônico (email). Assinale a opção que apresenta os protocolos usados para implementar esse serviço. LETRA B: SMTP, POP3 e IMAP4

    TRE-MT 2010: Assinale a opção que apresenta um protocolo responsável pelo envio de mensagens eletrônicas na Internet. LETRA D: SMTP

    SEFAZ-ES 2013: Serviços de correio eletrônico gratuitos, como o Gmail, o Hotmail e o Outlook Express, utilizam, pelo menos, dois protocolos de aplicação na Internet. A interface desses serviços é web, logo eles suportam o protocolo HTTP. No entanto, para o envio de correio eletrônico para domínios de email diferentes do domínio de origem, esses serviços utilizam, pelo menos, o protocolo. LETRA E: SMTP

     

  • O Telnet é um protocolo de rede que serve para realizar o teste de comunicação de portas.

    Em quais portas pode ser realizado o teste de portas?

    21 FTP; 22 SSH; 143 IMAP; 587 SMTP; 3306 MySQL por exemplo.

    Veja a seguir um passo-a-passo simples, de como executar o comando Telnet.

    No menu Iniciar, acesse a opção “Todos os programas”, “Acessórios” e “Prompt de comando”, ou então utilize o atalho “Windows + R”.

    Com a opção “Executar” aberta, digite na caixa de texto o comando CMD e, em seguida, clique em “Ok”.

    Digite o comando Telnet no Prompt de comando e, em seguida, o servidor e a porta que você deseja acessar.

    O servidor enviará uma mensagem de resposta padrão. Mas se houver alguma falha, você receberá uma mensagem de erro.

    Caso ocorra esse erro no comando Telnet, você deve conferir se a porta e o servidor informados estão corretos ou se algum outro software está causando um bloqueio na porta em questão.

    Portanto, alternativa ERRADA. O acesso ao terminal funciona tanto SMTP quanto no IMAP.

    fonte: wikipedia, hotsgreen blog.

  • Confrades, cuidado com comentários que não vão ao centro da questão.

    Vamos lá, de forma simples e objetiva.

    Protocolo que permite "acesso a terminal" é um sinônimo para "protocolos de acesso remoto".

    Esses protocolos são por exemplo o TELNET e o SSH (que é uma evolução do TELNET, adicionado a criptografia).

    Os demais protocolos da questão (SMTP, IMAP) são "protocolos de email", não importando para a questão quem envia, recebe, portas, etc.

    Logo, o erro da questão, basicamente, é dizer que com um "protocolo de email" é possível realizar um "acesso remoto".

    Abraço a todos.

    Deus no comando.

    Ora et Labora.

  • Uma coisa é uma coisa, outra coisa é outra coisa.

  • Pao pao queijo queijo

  • só faltou cuspir no chão

  • gab E

    SMTP: Simple mail transfer ptotocol porta 25 - camada aplicação

    IMAP: Internet msg acess protocol porta 143 - camada aplicação

    Telnet: porta 23 - aplicação - usado para acesso remoto.

  • TELNET: protocolo de acesso remoto

    Tanto SMTP quanto IMAP podem utilizar o acesso terminal

    SMTP: Sua Mensagem Tá Partindo (envia)

    POP: PObre só recebe Poxa (só recebe)

    IMAP: Ixi MAntém Por favor (recebe e mantém cópia no servidor)

  • SMTP: SUA MENSAGEM TÁ PARTINDO(ENVIO)

    IMAP: IXI MANTÉM POR FAVOR( RECEBIMENTO)

    POP: POBRE SÓ RECEBE POXA

  • Não há impossibilidade de usar acesso remoto com o SMTP. Assim, é possível

    usar o Telnet tanto com o SMTP quanto com o IMAP.

    Quanto aos protocolos, temos que:

    O Telnet é o protocolo da camada de aplicação cuja função é proporcionar

    acesso remoto. Por meio deste protocolo, é possível acessar uma máquina

    remotamente (à distância, via rede) e executar comandos como se a

    estivesse operando diretamente.

    O SMTP (Simple Mail Transfer Protocol) é o protocolo da camada de

    aplicação que atua diretamente na aplicação de correio eletrônico. Este

    protocolo é usado para envio de correio e troca de mensagens entre

    servidores de correio.

    O IMAP (Internet Message Access Protocol) é um protocolo da camada de

    aplicação também para acesso a correio eletrônico, porém com mais

    recursos que o POP3. Utiliza, por padrão, as portas TCP 143 ou 993

    (conexão criptografada via SSL)

    Gabarito: Errado.

  • QUESTÃO ERRADA

    SMTP--------->RESPONSAVEL P/ enviar e-mails

    IMAP---------->RESPONSAVEL P/ REALIZAR A LEITURA DO E-MAIL DENTRO DA PROVEDORA

  • Eu nunca tinha ouvido falar em acesso a terminal via protocolo SMTP ou IMAP, eu sempre achei que isso era coisa de TELNET e SSH.

  • Noções de Redes era pra ser fácil, se não fosse a Cespe fazendo perguntas. =)

  • OBS.: Devido a ausência de criptografia na comunicação entre o servidor e o cliente, o telnet não é utilizado para acesso remoto. Por padrão, o telnet utiliza na camada de transporte o protocolo TCP e a porta 23, mas dificilmente encontraremos um servidor disponível para conexão.

  • SMTP - Envia emails para p servidor da provedora

    IMAP - leitura de emails direto da servidor da provedora

    TELNET - Utilizado para acesso remoto

    Fonte AlfaConcursos

  • Esse é o tipo de questão que a redação fala nada com p@rra nenhuma!

  • ERRADO

    Ambos os protocolos permitem a utilização do TELNET. 

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • Gab: ERRADO

    Duas questões inéditas, de gabaritos CERTO, do Projeto Caveira que ajudam no entendimento dessa assertiva:

    1) A partir de uma conexão Telnet é possível enviar um e-mail diretamente usando comandos SMTP.

    2) Tanto o SMTP quanto o protocolo POP3 permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet.

  • BIZU

    Comparou?

    99% das vezes a questão está ERRADA.

  • Esforça-te, e tem bom ânimo ⚡

    Josué 1:6

  • Ambos os protocolos trabalham com envio x recebimento de e-mail, logo não é diferentemente e sim semelhantemente.

    @futuropolicia01

  • SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • Existe sim a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP. vamos lá: SMTP: Protocolo para envio de e-mail. - IMAP: protocolo para recebimento de e-mail. - Telnet: Protocolo para acesso remoto.

  • GAB: ERRADO

     

    SMTP: Protocolo para envio de e-mail.

    IMAP: protocolo para recebimento de e-mail.

    Telnet: Protocolo para acesso remoto.

  • A cespe considera SMTP como protocolo de envio e recebimento de e-mail . Mesmo com muitos professores afirmando que isso não é possível.

    Cobrou na prova da PF 2018.

    SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de aplicação do modelo TCP/IP.

    Gab: Certo

  • cada dia que passa eu encontro um protocolo diferente. Go Go!
  • Nesse caso seria por conta do IMAP receber e-mail. Além disso o TEL NET não é "muito seguro" e na internet quando trata-se de segurança, é bom ficar "cabreiro"...

    Bons estudos, é uma anotação lúdica dos meus estudos.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via Telnet.

    Gabarito: Errado

  • Informática é o bixo

  • < > GABARITO: ERRADO

    • PARA AJUDAR A FIXAR

    JÁ QUE FOI MENCIONADO TELNET SEGUE UM BIZU:

    TELNET = ACESSO REMOTO (NÃO SEGURO)

    SSH = ACESSO REMOTO (SEGURO)

  • Onde vocês acham material que fale sobre esses assuntos mais específicos?
  • ERRADO!

    Os dois podem usar o telnet.

  • ERRADO.

    Existe a possibilidade de acesso a terminal tanto pelo SMTP como também pelo IMAP.

  • ERRADO

    A frase ficaria correta assim: "O Telnet é um recurso que permite acesso remoto de máquinas via Internet, podendo o usuário acessar tanto via POP para ver os emails que recebeu, quanto via SMTP para poder enviar emails."

  • tomar cuidado, porque o (smtp) por meio do acesso a intranet comporta recebimento também.

  • Tanto o SMTP quanto o IMAP permitem que sejam utilizadas aplicações de acesso a terminal via Telnet. Gabarito: Errado


ID
2852446
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos protocolos web e ao navegador Mozilla Firefox em sua versão mais atual, julgue o item seguinte.

Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

Alternativas
Comentários
  • ERRADO

     

    Como usar o corretor ortográfico do Firefox:

     

    O Firefox automaticamente verifica a ortografia das palavras conforme você digita em caixas de texto contendo mais de uma linha. Assim que termina de digitar uma palavra, ela é comparada com as palavras de um dicionário instalado. 

     

    Nota:

    A verificação ortográfica só é ativada em caixas de texto contendo mais de uma linha, onde você pode digitar quanto texto quiser.

    Nem todos os idiomas vêm com um dicionário instalado devido a licenças autorais.

     

    https://support.mozilla.org/pt-BR/kb/como-usar-o-corretor-ortografico-do-firefox

     

  • ERRADO

     

    A verificação ortográfica só é ativada em caixas de texto contendo mais de uma linha, onde você pode digitar quanto texto quiser.

    Nem todos os idiomas vêm com um dicionário instalado devido a licenças autorais.

     

    https://support.mozilla.org/pt-BR/kb/como-usar-o-corretor-ortografico-do-firefox

     

     

  • "contém todos os idiomas em um único dicionário". Errado, vem em dicionários separados.


    "uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico"

    Isto é subjetivo né!? Mais completas? Mas ok, a outra afirmação já responde....

  • Gabarito errado. 

     Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

     Questões que exaltam muito ou desprezam determinado programa ou software ou que tragam as palavras como todo, nenhum, sempre, nunca etc,  têm uma chance grande de estarem erradas. Só a título de curiosidade, vcs sabem quantos idiomas existem no mundo? São 6 912 idiomas, segundo o compêndio Ethnologue, considerado o maior inventário de línguas do planeta. Imagina todos esses 6912 idiomas em UM ÚNICO DICIONÁRIO? #tenso né? 

     https://super.abril.com.br/mundo-estranho/quantos-idiomas-existem-no-mundo-2/

  • ERRADO.

    O corretor ortográfico do Mozilla Firefox não contém todos os idiomas em um único dicionário.Vem em dicionários separados.

  • O CORRETOR É ORTOGRAFICO PARA A LINGUA PORTUGUESA.
    SE TIVER VARIOS IDIOMAS NAO TEM INCONGRUENCIA ?
     

    A verificação ortográfica só é ativada em caixas de texto contendo mais de uma linha, onde você pode digitar quanto texto quiser.

    Nem todos os idiomas vêm com um dicionário instalado devido a licenças autorais.

    cada idioma é um dicionário diferente.

  • Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

  • Bom dia, galera!

    Danielle, continue sempre assim com essa humildade. Tens ajudado muitas pessoas.

  • TODOS OS IDIOMAS E EXAGERO DIMAIS

  • é idioma pra crlho..

  • GAB: ERRADO

  • ERRADO

    Pelo menos em 2019 esse apk ainda não existe, se você que está respondendo o Qc em 2050 ver essa mensagem não ria aqui em 2019 isso ainda não era possível kkkkk

    O pensamento é ensaio da ação... (Sigmund Freud)

  • Mesmo que existisse todos os idiomas (que não é possível, existem tribos que nunca tiveram contato com a "civilização") a afirmativa "mais completo" é vaga, uma funcionalidade que desempenhe uma função de uma única forma pode ser a mais completa para uma finalidade por ser possível ser executada somente daquela maneira...
  • Exite uma tese que no futuro (distante): os idiomas serão unificadas, e teremos apenas um idioma. Alguém concorda?

  • Nos navegadores de Internet, o usuário poderá digitar textos em campos de formulários ou espaços especialmente programados para a inserção de informações.
    Os conteúdos digitados poderão ser verificados em relação à gramática e sua grafia.
    Assim como qualquer outro aplicativo de edição de documentos, os dicionários são separados por idiomas. Para efetuar a correção ortográfica em um idioma diferente do padrão, é preciso fazer o download antes do dicionário correspondente.
    Se existisse um único dicionário com todos os idiomas disponíveis, este seria 'imenso', literalmente.

    Gabarito: Errado.


  • TODOS OS IDIOMAS - Muita calma nessa hora! - ERRADO

  • O suporte do Firefox informa que, por questões de licença, nem todo idioma está disponível no corretor ortográfico. Por óbvio, não é sua obrigação saber o conteúdo da ajuda do Firefox, mas “desconfiar” que nem todos os idiomas do mundo estariam dentro do corretor ortográfico do Firefox. Acertar questões CESPE passa um pouco por essas coisas...

    Errado.

  • Nos navegadores de Internet, o usuário poderá digitar textos em campos de formulários ou espaços especialmente programados para a inserção de informações.

    Os conteúdos digitados poderão ser verificados em relação à gramática e sua grafia.

    Assim como qualquer outro aplicativo de edição de documentos, os dicionários são separados por idiomas. Para efetuar a correção ortográfica em um idioma diferente do padrão, é preciso fazer o download antes do dicionário correspondente.

    Se existisse um único dicionário com todos os idiomas disponíveis, este seria 'imenso', literalmente.

    ERRADO

  • O Firefox automaticamente verifica a ortografia das palavras conforme você digita em caixas de texto contendo mais de uma linha. Assim que termina de digitar uma palavra, ela é comparada com as palavras de um dicionário instalado. Se a palavra não for encontrada, ela será sublinhada em vermelho

  • Nos navegadores de Internet, o usuário poderá digitar textos em campos de formulários ou espaços especialmente programados para a inserção de informações.

    Os conteúdos digitados poderão ser verificados em relação à gramática e sua grafia.

    Assim como qualquer outro aplicativo de edição de documentos, os dicionários são separados por idiomas. Para efetuar a correção ortográfica em um idioma diferente do padrão, é preciso fazer o download antes do dicionário correspondente.

    Se existisse um único dicionário com todos os idiomas disponíveis, este seria 'imenso', literalmente.

  • ERRADO

  • Errado.

    Ele fará a correção no idioma citado. Não contém todos os idiomas. Podem ser acrescentados.

    Questão comentada pelo Prof. Jeferson Bogo

  • Nos navegadores de Internet, o usuário poderá digitar textos em campos de formulários ou espaços especialmente programados para a inserção de informações.

    Os conteúdos digitados poderão ser verificados em relação à gramática e sua grafia.

    Assim como qualquer outro aplicativo de edição de documentos, os dicionários são separados por idiomas. Para efetuar a correção ortográfica em um idioma diferente do padrão, é preciso fazer o download antes do dicionário correspondente.

    Se existisse um único dicionário com todos os idiomas disponíveis, este seria 'imenso', literalmente.

  • Errado.

    Item muito exagerado, não acha? TODOS os idiomas. Existe a opção da correção ortográfica.

    1- Nas preferencias do Firefox, marque a caixa: Verificar ortografia ao digitar.

    Questão comentada pelo Prof. Fabrício Melo

  • Será que vem com o tupi-guarani? '-' kkkk

  • Minha contribuição.

    Navegadores (Browsers) ~> Programas que permitem acessar páginas web.

    Exemplos de navegadores:

    -Google Chrome;

    -Mozilla Firefox;

    -Internet Explorer;

    -Edge;

    -Chromiun;

    -Safari;

    -Opera.

    Obs.: No Windows 10 a novidade é o Edge (browser interativo), vem acompanhado do Internet Explorer, entretanto é possível instalar vários navegadores em um mesmo sistema operacional.

    A linguagem utilizada pelas páginas web é a HTML. MnemônicoHTML - LINGUAGEM

    Mozilla Firefox ~> Navegação privativa ~> Atalho: CTRL+SHIFT+P

    Internet Explorer ~> Navegação Inprivate ~> Atalho: CTRL+SHIFT+P

    Google Chrome ~> Navegação Anônima ~> CTRL+SHIFT+N

    Alguns atalhos importantes:

    CTRL+H ~> Histórico

    CTRL+D ~> Favoritos

    CTRL+J ~> Downloads

    CTRL+T ~> Abre aba

    CTRL+W ~> Fecha aba

    CTRL+SHIFT+T ~> Abre uma aba fechada acidentalmente

    Protocolos mais utilizados:

    HTTP ~> Porta 80 / HTTPS ~> Porta 443

    Fonte: Estratégia / Prof. Deodato

    Abraço!!!

  • ERRADO

  • TEM O IDIOMA TUPI-GUARANÍ ? TEM NÃO, ENTÃO TÁ ERRADO.

  • Não tem o idioma da tribo umutina

  • Generalização é sinal de erro

    Gab : E

    Fernando Nishimura

  • Generalização é sinal de erro

    Gab : E

    Fernando Nishimura

  • QUESTÃO: Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

    ERRADA!

  • Se fosse todas em um único dicionário ele não saberia distinguir sua correção em português pra sua correção em outra língua. Acredita que com 3 línguas que coloquei no meu teclado ele fica sugerindo a próxima palavra em outra língua!

  • Vamos ser objetivos:

     Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário.

     

  • Imagina o espaço ocupado por um navegador com todos os dicionários instalados

    Gabarito: E

  • nishimura moleu

  • Eu mesmo nunca instalei. kkkkkkk

  • Nos navegadores de Internet, o usuário poderá digitar textos em campos de formulários ou espaços especialmente programados para a inserção de informações.

    Os conteúdos digitados poderão ser verificados em relação à gramática e sua grafia.

    Assim como qualquer outro aplicativo de edição de documentos, os dicionários são separados por idiomas. Para efetuar a correção ortográfica em um idioma diferente do padrão, é preciso fazer o download antes do dicionário correspondente.

    Se existisse um único dicionário com todos os idiomas disponíveis, este seria 'imenso', literalmente.

    Gabarito: Errado.

  • ERRADO

    É só pensar, TODOS IDIOMAS é algo muito amplo, será que tem o hebraico falado a.C?

  • Acertei a questão, porém NUNCA vi esse tipo de informação em nenhum material de cursinho. Informática é realmente uma matéria sem fim, você sempre irá para a prova com uma incerteza nessa matéria, pode cair qualquer coisa...

  • Cuidado com expressões como "todo, nunca, jamais",...

  • TODOS OS IDIOMAS não.

    você faz ideia de quantos países e idiomas diferentes existem no mundo? todos os idiomas é muita coisa.

    Erradíssimo

  • Gab: ERRADO

    TODOS NÃO

  • Ative a verificação ortográfica em português brasileiro do Firefox, Thunderbird, SeaMonkey e outros aplicativos Mozilla. Ao instalar esta extensão as palavras erradas serão realçadas a medida que forem digitadas. Este é o mesmo corretor que já vem com o Firefox brasileiro.

  • O Firefox automaticamente verifica a ortografia das palavras conforme você digita em caixas de texto contendo mais de uma linha. Assim que termina de digitar uma palavra, ela é comparada com as palavras de um dicionário instalado. Se a palavra não for encontrada, ela será sublinhada em vermelho como no exemplo abaixo:

    • A verificação ortográfica só é ativada em caixas de texto contendo mais de uma linha, onde você pode digitar quanto texto quiser.

    • Nem todos os idiomas vêm com um dicionário instalado devido a licenças autorais.

  • impossível ter todos, mesmo pq o que é necessário para se reconhecer um idioma? e os idiomas antigos, mortos e cinamatográfico? tipo dos maias, incas, o aramaico, egípcio, latim ou o alto valiriano ou até mesmo o dothraki.

  • O corretor ortográfico que já vem instalado por padrão o navegador não vem instalado com todos os idiomas, porém você pode instalar.

  • Quando falou ''todos os idiomas'' desconfie.

  • UAU!!! TODOS? SERA QUE TEM MANDARIM TB?

  • "aó²pai¹ a²paí²tai²¹ á²pai¹" (língua indígena - Pirahã)

    Entenderam?

    Nem o Mozilla Firefox.

  • GABARITO: ERRADO

    O navegador tem alguns via de regra e cabe a critério do usuário a instação de novos idiomas.

    @MOURA_PRF

    #FÉ NA MISSÃO

    "VOU SER AGENTE DE POLICIA RODOVIÁRIA FEDERAL DO BRASIL NEM QUE SEJA DAQUI A 10 ANOS"

  • quem vai responder essa b.o.s.t.a
  • Acredito que não existe nenhum navegador capaz de conter todos os idiomas instalado, pelo menos em sua forma padrão. Eles tem vários idiomas, mas não diria que tem todos.

  • google em Quechua

  • Todos os idiomas??? Será que tem Tupi Guarani??? Hahaha

  • O rico e o pobre têm isto em comum:

    o Senhor é o Criador de ambos.

    Provérbios 22.2

  • Parei em "TODOS OS IDIOMAS"

  • Não tem todos os idiomas

  • todos os idiomas do mundo ? :D

  • Correção Ortográfica do Mozilla Firefox;

    • Automaticamente verifica ortografia em caixas de texto CONTENDO MAIS DE UMA LINHA. Compara com dicionário instalado e, caso não encontrada, as palavras são grifadas. NÃO HÁ TODAS OS IDIOMAS NO DICIONÁRIO, devido a licenças autorais.

    Support Mozilla

  • Criei um idioma ontem e não está lá ainda.

  • O  possui um corretor ortográfico para auxiliar na identificação de erros. Quando tiver a  instalada, será muito mais fácil escrever no navegador.

    Passo 1. Antes de mais nada, você deve verificar se a opção de corretor ortográfico do Firefox está ativada. Vá no menu Ferramentas >> Opções e selecione o painel 'Avançado';

    Verificando se o corretor ortográfico do Firefox está ativado (Foto: Reprodução)

    Passo 2. Na parte de navegação, observe se o campo 'Verificar ortografia ao digitar' está marcado. Se não estiver, marque;

    Passo 3. Agora vamos instalar o dicionário. Vá até o menu 'Ferramentas' do seu Firefox e clique na opção 'Complementos';

    Passo 4. Clique no painel 'Adicionar' e procure por 'Ortografia Português/Brasil – Dicionário [pt-BR]';

    Passo 5. Selecione o dicionário e adicione. Será necessário reiniciar o navegador para ter o complemento instalado;

    Passo 6. Depois que o Firefox for reaberto, é possível notar que as palavras erradas serão grifadas em alguns campos;

    Passo 7. Ao clicar na palavra com o botão direito do mouse é possível escolher a forma correta ou adicionar aquele termo ao dicionário, igual ao corretor do Word. E com o botão direito do mouse também é possível trocar o idioma do corretor ortográfico do Firefox.

    Treino dificil jogo facil!

  • Gabarito:Errado

    Principais Dicas de Navegadores:

    • Google Chrome, Firefox e Edge são os principais.
    • Na verdade, pra você entender de navegadores basta MEXER nas principais funções.
    • Digo com absoluta firmeza que as principais questões englobam-se em conceitos básicos e principalmente nas teclas de atalhos, entre elas: F11 (exibir em tela cheia); CTRL + W (fechar aba); CTRL + T (abrir aba); F5 (Recarregar página); CTRL + L (localizar url); CTRL + D (adicionar favoritos); CTRL + B ou CTRL + SHIFT + B no caso do chrome (esconder a barra de favoritos); CTRLH + H (abrir histórico); CTRL + J (lista de downloads); CTRL + SHIFT + P ou CTRL + SHIFT + N no caso do chrome (janela privativa/anônima); CTRL + SHIFT + DEL (deletar os favoritos) entre outros.
    • Além disso, cai bastante a questão de navegação anônima (chrome) ou privada (firefox). Elas salvam o FADOTE (favoritos, downloads e textos copiados), as demais informações não são salvas.

     

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, administrativo etc. Vamos em busca da nossa aprovação juntos !!

  • todos inclusive: aramaico cuneiforme
  • Se dessem como "correta", era só ir atrás de algum dialeto que não constasse no dicionário para anular a questão.


ID
2852452
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

Alternativas
Comentários
  • ERRADO

     

    Refinar pesquisas na Web:

     

    • É possível usar símbolos ou palavras na pesquisa para tornar os resultados mais precisos.

     

    A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa.

     

    •Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra.

     

    Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

     

    https://support.google.com/websearch/answer/2466433?hl=pt-BR

     

    "Pra cima delesss"

  • ERRADO 


    Ao pesquisar a expressão site:bnb.com.br os resultados retornarão apenas o que há dentro do site "bnb.com.br". Quando se digita separado, o google considera os termos relacionados também. 


    Algo parecido acontece com o " - " antes da palavra


    Ao digitar: Muralha -futebol (aqui vai pesquisar o termo "muralha" e excluir o que tem "futebol").
    Ao digitar: Muralhar - futebol (vai pesquisar tudo, tanto muralha quanto futebol, não exclui nada pois há espaço)

     

    Abraços
     

  • Bom, comigo foi diferente, eu pesquisei site:facebook (sem espaço) deu erro, não encontrou nada. Então pesquisei site: facebook (com espaço) agora sim encontrou sites do facebook.

  • Comigo também Rafael, deu igual ao seu. Com espaço erro, sem espaço o site.

  • Ao pesquisar a expressão site:bnb.com.br os resultados retornarão apenas o que há dentro do site "bnb.com.br". Quando se digita separado, o google considera os termos relacionados também. 
     

  • Uma questão que exemplifica o que o Lucas PRF explicou:

    Ano: 2012 Banca: CESPE Órgão: Banco da Amazônia Prova: CESPE - 2012 - Banco da Amazônia - Técnico Bancário

    Q260957 - No Google, ao se pesquisar financiamento carro-usado, o sítio retornará páginas que contenham os termos financiamento e carro e que não apresentem a palavra usado. ERRADO (deveria ser carro -usado)

  • ERRADO.


    O Google distingue os espaços.

  • Quando você vai pra prática, é diferente da resposta. Segue o jogo.

  • Os operadores de busca não podem ter espaço. Caso haja, o Google entenderá o

    operador como um outro termo a ser buscado.

  • O Google possui um algoritmo hiper-inteligente e vem se atualizando a cada dia. Portanto, a prática é totalmente diferente destas questões Cespe.

    Eu pesquisei por: site:nytime.com e site: nytime.com, tanto um quanto o outro os resultado foram iguais.

    Bons estudos!

  • Allison Costa,


    Testei a busca do nytime que você sugeriu e a busca está dando diferente sim.

    Ou seja, a prática não é diferente dessa questão.


    Como os colegas explicaram:

    Sem espaço --> retorna conteúdos apenas dentro do site

    Com espaço --> retorna outros conteúdos, considerando termos relacionados


  • site:bnb.com.br BUSCA RESTRITA, INTERNA.


    site: bnb.com.br BUSCA GERAL, EXTERNA.

  • Gabarito Errado.

     

    Para os colegas que estão dizendo o resultado dá diferente ou que dá erro, é porque vocês não estão fazendo conforme o comando da questão pede. Tem que colocar o endereço todo, e não somente o 1º nome. Por exemplo se você digitar no google:site:cespe (Dará erro, conforme abaixo):

     

    Publicidade do Google

    Teste o Google Search Console

    www.google.com/webmasters/
    cespe é propriedade sua? Receba dados de classificação e de indexação do Google.

    Sua pesquisa - site:cespe - não encontrou nenhum documento correspondente.

    Sugestões:

    Certifique-se de que todas as palavras estejam escritas corretamente.

    Tente palavras-chave diferentes.

    Tente palavras-chave mais genéricas.

     

     Porém se você colocar o endereço completo : site:cespe.unb.br mostrará conteúdos que estão dentro do site. e com o espaço site:  cespe.unb.br,  retornar  temas relacionados. 

  • Pessoal tá falando aí, mas eu pesquisei e deu a mesma coisa kkkk

    Vai entender :)

  • Pessoal tá falando aí, mas eu pesquisei e deu a mesma coisa kkkk

    Vai entender :)

  • Sem espaço = restrito ao site site:bnb.com.br

    com espaço = considera os termos relacionados e externos site: bnb.com.br

    há diferença na hora da busca.. o termo sem espaço vai ser restrito a busca naquela site!!

    o termo com espaço vai ficar aberto para outros tipos de pesquisas e sujeito a varios outros resultados!

    Sem espaço = resultado restritivos

    com espaço = resultados mais amplo ( faça o teste ) abraço por trás

  • O comentário da @Daniele é esclarecedor.

  • Fui lá no google verificar. De fato, a informação procede.

  • Só complementado os comentários!

    Refinar pesquisas na Web

    É possível usar símbolos ou palavras na pesquisa para tornar os resultados mais precisos.

    A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa.

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

    Técnicas de pesquisa comuns

    Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

    Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

    Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

    Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

    Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

    Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

    Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

    Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

    Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

    Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

    Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

    Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • Coloque "OR" entre cada consulta para combinar pesquisas.

    Por exemplo: maratona OR corrida

  • site:bnb.com.br

    FUNCIONARÁ

  • Errado.

    Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

  • ERRADO. Os resultados obtidos serão diferentes:

    site:bnb.com.br (retorna opções específicas do próprio site)

    www.bnb.com.br/

    www.bnb.com.br/reinvestimento

    www.bnb.com.br/web/guest/capitalizacao

    www.bnb.com.br/reflorestamento

    www.bnb.com.br/tecnologia

    site: bnb.com.br (com espaço é como se fosse uma pesquisa comum procurando sites relacionados com as expressões "bnb", "com", etc...)

    https://www.bnb.gov.br/

    https://www.airbnb.com.br/

    https://www.airbnb.com.br/login

    https://play.google.com/store/apps/details?id=br.gov.bnb.nelmobile&hl=pt_BR

  • Nishimura continua vencendo, toma na beiça você que fica criticando o método dele ^^

  • Eles deveriam deixar um pc disponível no dia da prova pra gente ir testando

  • Eles deveriam deixar um pc disponível no dia da prova pra gente ir testando

  • quanto mais estudo sobre ''nocao'' de informatica,menos eu sei. sinceramente,tantas coisinhas desnecessarias.

  • GAB: ERRADO

    A PESQUISA VAI FICAR DIFENTE SIM.

  • 05 – Comentários:

     

    GABARITO ERRADO 

     

    Atenção! Menosprezou, restringiu, comparou superiorizando = Sinal de ERRO.

     

    Ao pesquisar a expressão site:bnb.com.br os resultados retornarão apenas o que há dentro do site "bnb.com.br". Quando se digita separado, o google considera os termos relacionados também. 

    Algo parecido acontece com o " - " antes da palavra

    Ao digitar: Muralha -futebol (aqui vai pesquisar o termo "muralha" e excluir o que tem "futebol").
    Ao digitar: Muralhar - futebol (vai pesquisar tudo, tanto muralha quanto futebol, não exclui nada pois há espaço).

  • GABARITO: ERRADO;

    A pesquisa será diferente, uma vez que o Google vai diferenciar as duas pesquisas, porque a segunda está com um espaço entre os dois pontos e o b.

  • Eu fiz o teste.

    1) pesquisei por site:bnb.com.br no Google

    Resultado Aproximadamente 711 resultados (0,21 segundos)

    2) pesquisei por site: bnb.com.br no Google

    Resultado Aproximadamente 6.050.000 resultados (0,62 segundos) 

    _____ Conclusão_____

    Ao pesquisar tudo junto o Google vai endereçar a pesquisa de tudo que existe no site da bnb

    Ao pesquisar separado o Google vai endereçar a pesquisa de tudo

  • O GOOLE SOFRE ALTERAÇÕES CONSTANTEMENTE, E POR ISSO, SUAS INFORMAÇÕES SERÃO SEMPRE ATUALIZADAS

  • MÉTODO NISHIMURA:

    1) Quando a questão explica sobre determinado assunto, geralmente, a assertiva é

    verdadeira;

    2) Quando a questão

    impõe algo, geralmente, a assertiva é falsa

    3) Quando a questão compara duas

     tecnologias, geralmente, a assertiva é falsa

    4)Quando a questão "fala mal,menospreza

    " determinada tecnologia, geralmente a assertiva é falsa;

    5) Quando a questão enumera itens, se todos os itens pertencem ao mesmo grupo/programa, a

    assertiva é verdadeira;

    6) Se um dos itens, geralmente o último, não faz parte do grupo/programa, a assertiva é falsa;

    7) Estas palavras indicam uma questão certa: pode(m), permite(m), é possível, pode ser...

    8) Estas palavras indicam uma questão errada:

    automaticamente, deve. deve-se, só, somente, não

     permite, não sendo possível, sempre, é necessário, necessariamente.

  • GABARITO: ERRADO

    Algumas dicas podem ser aplicadas no momento da busca:

    ▪ O corretor ortográfico do Google padroniza automaticamente as palavras buscadas para a escrita mais comum, mesmo que tenham sido digitadas incorretamente;

    ▪ A busca não diferencia letras maiúsculas e minúsculas;

    ▪ A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa;

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra.

    ▪ Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

  • O Google... Distingue... Espaço/ Simbolo/ Palavra
  • Ao pesquisar a expressão site:bnb.com.br os resultados retornarão apenas o que há dentro do site "bnb.com.br". Quando se digita separado, o google considera os termos relacionados também. 

  • SACANAGEM ISSO VIU KKKKKKKKKK

  • Google não é case sensitve(letras maiúsculas e minúsculas).Para espaços, palavras e símbolos, é!

  • ERRADO

    Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

    ▪ O corretor ortográfico do Google padroniza automaticamente as palavras buscadas para a escrita mais comum, mesmo que tenham sido digitadas incorretamente;

    ▪ A busca não diferencia letras maiúsculas e minúsculas;

    ▪ A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa;

    ▪ Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra.

    ▪ Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

  • respondi essa questão só lembrando dos links do xvideos, eles apenas davam espaço entre as letras para conseguir enviar, que os cara mandava nos grupo do face kkkkkkkkkkkkkkkkkkkkkk

  • NADAN NA INFORMATICA E EXATO

  • A UNICA COISA ABSOLUTA QUE O GOOGLE N DISTINGUE E MAIUSCULAS E MINUSCULAS

  • Realmente a diferença na pesquisa se considerarmos o espaço ou não após os dois pontos é ENORME! Se pesquisar sem o espaço o termo site:bnb.com.br a busca retorna 638 resultados contra 6,5 milhões de resultados se incluir o espaço.

  • Sem espaço- exatamente informações acerca do site digitado (menor a quantidade de resultados)

    Com espaço- entram também informações sobre sites relacionados (muito maior a quantidade de resultados)

    Deus no comando!

  • Assertiva errada!

    Ao pesquisar a expressão site:bnb.com.br (sem espaço) os resultados retornarão apenas o que há dentro do site "bnb.com.br". Quando se digita com espaçamento, o google considera os termos relacionados ao termo digitado após os 2 pontos, não apenas o site em si. 

  • ERRADO

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

  • ERRADO

    Quando coloca-se espaço entre o que está sendo pesquisado, a varredura é pra ambos os termos .

    ex : VERDE-AMARELO ( só ira pesquisar na literalidade a palavra VERDE - excluindo a pesquisa do AMARELO)

    VERDE - AMARELO ( ao adicionar espaço, ambas palavras serão buscadas no site de busca - tanto verde e amarelo)

  • Sem espaçoexatamente informações acerca do site digitado (menor a quantidade de resultados, ESTRITA PESQUISA).

    Com espaço- entram também informações sobre sites relacionados (muito maior a quantidade de resultados, AMPLA PESQUISA).

  • Minha contribuição.

    Sítios de busca e pesquisa na Internet

    Técnicas de pesquisa comuns

    Pesquisar em redes sociais:

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

    Pesquisar um preço:

    Coloque $ antes de um número. Por exemplo: câmera $400.

    Pesquisar hashtag:

    Coloque # antes de uma palavra. Por exemplo: #desafiodogelo

    Excluir palavras da pesquisa:

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

    Pesquisar uma correspondência exata:

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

    Pesquisar caracteres curinga ou palavras desconhecidas:

    Coloque um * na palavra ou frase em que você deseja deixar um marcador. Por exemplo, "maior * do mundo".

    Pesquisar dentro de um intervalo de números:

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

    Pesquisar um site específico:

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:gov.

    Pesquisar sites relacionados:

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

    Ver detalhes sobre um site:

    Coloque "info:" antes do endereço do site.

    Ver a versão em cache do Google de um site:

    Coloque "cache:" antes do endereço do site.

    Operadores boleanos:

    AND = e / OR = ou / NOT = não

    -------------------------------------------------

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com (restrita), mas por site: nytimes.com (geral).

    Fonte: Colaboradores do QC

    Abraço!!!

  • GAB: ERRADO

    É possível usar símbolos ou palavras na pesquisa para tornar os resultados mais precisos.

    A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa.

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas o mesmo não acontecerá com site: nytimes.com.

  • Comentário copiado de uma questão anterior do colega @ Gustavo Freitas

    Técnicas de pesquisa comuns:

     

     - Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

    - Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

     

    - Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

     

    - Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

    - Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

    - Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

    - Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

    - Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

      

    - Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

    - Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    - Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • Créditos: Leonardo Araújo

    O resto dos comentários é balela

    Sem espaço- exatamente informações acerca do site digitado (menor a quantidade de resultados, ESTRITA PESQUISA).

    Com espaço- entram também informações sobre sites relacionados (muito maior a quantidade de resultados, AMPLA PESQUISA).

  • Atenção! Para a correta utilização dos operadores do Google, os operadores ou símbolos tem que ser colocados sem espaço entre eles e o termo de pesquisa. Site:bnb.com.br faz pesquisas no site bnb.com.br, enquanto site: bnb.com.br faz pesquisa pelos termos site: e bnb.com.br, o que são coisas bem diferentes.

    Errado.

  • Sem espaço: apareceu o mesmo site com diversos subitens

    Com espaço: apenas o primeiro resulto levou ao site correto.

  • ERRADO

  • Sem delongas.

    Se colocar COM ESPAÇO, irá para algum site de busca a fim de confirmar se é isso mesmo que o usuário quer.

    se colocar SEM ESPAÇO (PADRÃO), irá diretamente para o site solicitado.

  • site:bnb.com.br BUSCA RESTRITA, INTERNA.

    site: bnb.com.br BUSCA GERAL, EXTERNA.

  • A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa.

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:qconcursos.com.br funcionará, mas o mesmo não acontecerá com site: qconcursos.com.br

    Definição presente no próprio site do Google.

    Disponível em:

  • Não deve ter espaços nas buscas específicas, como na busca da questão. Com espaço não vai surtir o efeito desejado pelo uso do código.

  • O Google é case sensitive

  • NO OPERADOR DE BUSCA SITE:, DISTINGUE.

  • site:bnb.com.br

    -a pesquisa é realizada no próprio sítio do BNB;

    -o universo que o "bot" varre é menor.

    site: bnb.com.br

    -a pesquisa é feita pelas palavras (aleatórias) que estão logo após os dois pontos;

    -o universo que o "bot" varre é enorme, uma vez que aciona qualquer resposta sensível às palavras que formam o domínio.

  • Atenção! Para a correta utilização dos operadores do Google, os operadores ou símbolos tem que ser colocados sem espaço entre eles e o termo de pesquisa. Site:bnb.com.br faz pesquisas no site bnb.com.br, enquanto site: bnb.com.br faz pesquisa pelos termos site: bnb.com.br, o que são coisas bem diferentes.

    CRÉDITOS: Victor Dalton - Direção Concursos

    FELIZ NATAL A TODOS.

    BONS ESTUDOS.

  • Ao se pesquisar um endereço na web não deve conter espaço entre as linhas ou então vai dar erro

    ERRADO

  • ERRADO.

    É possível utilizar símbolos ou palavras na pesquisa para tornar os resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o símbolo ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse domínio, mas uma pesquisa com site: bnb.com.br retornará outros resultados. 

    Fonte: Prof. Diego Carvalho - Estratégia.

  • "Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com (restrita), mas por site: nytimes.com (geral)." - QC.

  • "Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com (restrita), mas por site: nytimes.com (geral)." - QC.

  • Victor Dalton | Direção Concursos

    Atenção! Para a correta utilização dos operadores do Google, os operadores ou símbolos tem que ser colocados sem espaço entre eles e o termo de pesquisa. Site:bnb.com.br faz pesquisas no site bnb.com.br, enquanto site: bnb.com.br faz pesquisa pelos termos site: e bnb.com.br, o que são coisas bem diferentes.

    Errado.

  • NÃO COLOQUE ESPAÇOS ENTRE OS TERMOS DE PESQUISAS E O SÍMBOLO OU PALAVRA.

    UMA PESQUISA POR site:globo.com funcionará, MAS POR site: globo.com NÃO

    QB CONCURSOS #PERTENCEREMOS!!!

  • Não é que a pesquisa fique errada, os resultados obtidos serão diferentes. Em uma a construção do operador de busca "site:" está correta, no outro a construção do operador está errada, por isso os resultados são diferentes.

  • Isso o Google distingue, mas letras maiúsculas e minúsculas o Google não diferencia, então tanto faz se a letra está maiúscula ou minúscula.

  • nunca duvide do Google, pois ele é o cara !!!!!
  • Não se pode colocar espaço!

  • E eu procurando a diferença, estava enxergando tudo igual. Os comentários nos ajudam muito. Vivendo e aprendendo.

  • mais fácil passar em primeiro lugar na PF do que ver um professor de informática aqui explicando num vídeo

    kkkkkkkkkkk

  • Procurar sempre o entendimento!

  • essa altura do campeonato e vc ainda duvida do Google 02?

  • duas horas depois fui perceber o espaço. affff. hora de descansar

  • SEM ESPAÇO ==> Vai fazer buscas dentro daquele site ==> + Restrição e menos resultados de pesquisas.

    COM ESPAÇO ==> Vai fazer buscas no site do bnb e também em outros sites que já mencionaram o bnb ==> - Restrição e mais resultados de pesquisas.

  • Errado, o espaço interfere sim.

    Gab E

    PMAL

  • Resposta: Errada!

    Não coloque espaços entre o termo de pesquisa e ou símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

    Pertencer é a missão!

  • Matei essa questão só pelo português. Contradição nesse trecho --> "Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra."

  • GAB. ERRADO.

    ESPAÇO INTERFERE SIM.

  • site:www.unb.com > informações do site.

    site: www.unb.com > informações além do site.

  • ERRADO

    Não pode ter esses "espaço".

    Tem que ser tudo junto.. site:bnb.com.br

  • pois o Google NÃO distingue o....

    O PAI GOOGLE PODE TUDO, kkkkkkk

  • . R(E) BUSCAS NO GOOGLE ⇨ Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações que melhor atendem às expectativas do usuário, devido aos algoritmos presentes na rede. Busca Exata ⇨ Aspas ⇨ Sem as aspas, os resultados trarão conteúdo com todos os termos, mas não necessariamente próximos. ⇨“Fóruns de carros” (com esse comando avançado os resultados trarão páginas que contém os termos dispostos exatamente dessa maneira) . Excluir Termo ⇨ – (isso, um simples sinal de menos) ⇨ Arctic Monkeys -banda -band. Coringa / Wildcard ⇨ * (asterisco) ⇨ Substitui e faz a busca com qualquer palavra em seu lugar. Pode ajudar quando você não se lembra da palavra ou se há a possibilidade de serem resultados diferentes. ⇨ “os fantasmas coçam os meus pés*”. Sinônimos: ⇨OR ⇨ Caso a palavra procurada por você tenha um sinônimo e também caso você tenha uma segunda opção de pesquisa, você pode incluir ambas na mesma busca. ⇨ Geladeira OR refrigerador27.

  • Sem espaço , please!

  • O rico e o pobre têm isto em comum:

    o Senhor é o Criador de ambos.

    Provérbios 22.2

  • Errado!

    Tem de tá junto!!

  • Errado!

    Tem de tá junto!!

    PMAL 2021!

  • Errado!

    Tem de tá junto!!

  • Errado.

    Detalhe: operadores e símbolos de busca devem ser colocados imediatamente antes do termo de pesquisa,

    sem espaços.

    Direção Concursos.

  • SEM BALELA

    C18 à Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão

    site: bnb.com.br. Assertiva: nos casos, os resultados obtidos NÃO serão os mesmos, pois o Google distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra.

    ERRADO

    correção

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Noooope! Nós vimos que é possível utilizar símbolos ou palavras na pesquisa para tornar os resultados mais precisos. No entanto, não se pode colocar espaços entre o termo de pesquisa e o símbolo ou palavra – uma pesquisa com site:bnb.com.br retornará apenas resultados com esse domínio, mas uma pesquisa com site: bnb.com.br retornará outros resultados.

    Gabarito: Errado

    1. Esse operador permite pesquisar um site específico.
    2. Por exemplo: site:youtube.com
    3. Não coloque espaço entre o termo de pesquisa e o símbolo ou palavra que quer buscar.

    Para não esquecer..

    fonte: site:meusresumos.com.br

  • Em pesquisas do Google com operadores booleanos, estes devem estar colados ao termo que se quer procurar; caso estejam afastados, a pesquisa retornará resultados diferentes daqueles que estiverem os operados colados.


ID
2852455
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.

Alternativas
Comentários
  • CERTO

     

    Técnicas de pesquisa comuns:

     

    - Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

    - Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

     

    - Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

     

    - Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

    - Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

    - Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

    - Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

    - Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

     

    - Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

    - Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

    - Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    - Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

     

  • CERTO!  

    OR = OU = Combinação de pesquisas


    COMPLEMENTANDO

     

     

    Pesquisar em redes sociais

     

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

     

    Pesquisar um preço

     

    Coloque antes de um número. Por exemplo: câmera $400.

     

     

    Pesquisar hashtags

     

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

     

     

    Excluir palavras da pesquisa

     

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

     

    Pesquisar uma correspondência exata

     

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

     

    Pesquisar caracteres curinga ou palavras desconhecidas

     

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

     

    Pesquisar dentro de um intervalo de números

     

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

     

    Combinar pesquisas

     

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo,  maratona OR corrida.

     

     

    Pesquisar um site específico

     

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

     

    Pesquisar sites relacionados

     

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

     

    Ver detalhes sobre um site

     

    Coloque "info:" antes do endereço do site.

     

     

    Ver a versão em cache do Google de um site

     

    Coloque "cache:" antes do endereço do site.

     

    Fonte:Support Microsoft

  • Caros colegas concurseiros, percebam que a banca está se referindo ao "ou", apenas utilizando a expressão em inglês. Sem dificuldades, basta lembrar da sua aula de informática e traduzir para o inglês. Do mesmo modo, a banca fez uma questão tratando do PASS e do USER no POP. Traduzindo, usuário e senha...


  • CERTO.

    Crédito or investimento = crédito ou investimento.

    Para ver a versão em cache do Google de um site]

    ´´cache´´ antes do endereço do site.

  • Sobre as aspas, necessárias a esse tipo de pesquisa, nada foi dito... nem que se usou nem que não, o que torna a questão correta.

    Feliz ano novo, pessoal! dia 1 é um ótimo dia pra se fazer questão!

  • Famosos operadores BOOLEANOS!

    Vc usa eles e nem sabe... ou sabe...

  • Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, FUTEBOL OR FLAMENGO.

  • A utilização do "or" está correta, porém acabei de assistir a uma aula do Estratégia Cursos, que o professor informou que esses operadores de pesquisas têm que estar sempre no singular! Ou seja: "or" e não "OR". Complicado estudar assim....
  • CERTO

     

    Os operadores booleanos "AND", "OR" e "NOT" servem para combinar vários termos numa mesma pesquisa e significam, respectivamente, E, OU e NÃO e devem sempre serem digitados em letras maiúsculas para diferenciá-los dos termos pesquisados. A sua utilização se faz necessária quando desejamos afinar uma pesquisa em uma base de dados.

     

    Fonte: Minhas anotações

  • AND,OR e NOT são operadores booleanos,onde:

    AND= E

    OR= OU

    NOT=NÃO

    GABARITO: CERTO

  • Eu sabia que "OR" significa ou, mas para pesquisa aprendi que seria o "ou" normal

  • A Pesquisa Google geralmente ignora pontuações que não façam parte de um operador de pesquisa.

    Não coloque espaços entre o termo de pesquisa e o símbolo ou palavra. Uma pesquisa por site:nytimes.com funcionará, mas por site: nytimes.com não.

    Técnicas de pesquisa comuns

    Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

    Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

    Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

    Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

    Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

    Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

    Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

    Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

    Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

    Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

    Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

    Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

    FONTE: Comentário de uma colega aqui do QC que não me recordo o nome

  • "OR" (entre aspas) --> Serve para procurar páginas que contenham apenas uma palavra entre várias 

    OR (entre duas palavras) --> O resultado da pesquisa será páginas correspondentes a ambos os termos que estão entre OR

  • GABARITO CERTO

    BIZU: "OR" está em inglês, em português significa "OU". Então no caso da questão "credito OR investimento" significa "crédito OU investimento".

  • A Cespe escreve BECAPE e agora vem com essa de OR.

  • Nos sites de pesquisas como o Google Buscas, o usuário poderá usar operadores e comandos para refinar os resultados de suas pesquisas.

    O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. A opção OR é usada para pesquisar um termo ou outro termo. Assim, os resultados do primeiro termo serão listados junto com os resultados do segundo termo da pesquisa.

    Gabarito: Certo.


  • Operadores booleanos: or (ou) / not (não) / and (e)

  • Inglês... OR Português... Ou
  • O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. A opção OR é usada para pesquisar um termo ou outro termo. Assim, os resultados do primeiro termo serão listados junto com os resultados do segundo termo da pesquisa.

    CERTO

  • CORRETO

    Essa afirmação refere-se aos caracteres boleanos. estes permitem a utilização de filtros de pesquisa.

    #desistirjamais

  • CERTO

    O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.

  • Buscar do Google:

    -Ao inserir uma sequência entre aspas, ele realiza a busca exata;

    "alguma coisa"

    -Se for colocado o traço antes de um termo, ele exclui da pesquisa;

    alguma coisa -talcoisa;

    -Se for usado o comando filetype:, todos os resultados serão no formato/extensão escolhida;

    -"intitle" -> pesquisa no titulo;

    -"inurl" -> pesquisa no url;

    -"info": e o site na frente -> permite obtenção de detalhes sobre o sítio eletrônico digitado;

    - Operadores booleanos: or (ou) / not (não) / and (e).

    -Ele distingui Espaço/Simbolo/Palavra

    -define:alguma coisa -> O google busca a definição da palavra.

    Bons estudos :D

  • OR = OU

  • Nessas horas o inglês ajuda(mesmo que seja o básico do básico).

  • Minha contribuição.

    Operadores boleanos (operadores lógicos)

    ''AND'' => e

    ''OR'' => ou

    ''NOT'' => não

    Abraço!!!

  • ''AND'' => e

    ''OR'' => ou

    ''NOT'' => não

  • Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

  • Famosos boleanos

  • Assertiva C

    O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.

  • Or = ou

    not = não

    and = e

    Técnicas de pesquisa comuns:

     

    - Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

    - Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

     

    - Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

     

    - Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

    - Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

    - Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

    - Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

    - Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

     

    - Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

    - Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

    - Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    - Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • O operador OR corresponde ao OU do raciocínio lógico. Com ele, o Google toma a liberdade de achar resultados com um ou com o outro termo de pesquisa.

    Correto.

  • Afirmações positivas ou negativas, elas quase sempre estão erradas e as que falam de possibilidade quase sempre estão certas. Fica a dica, bons estudos.

    Perseverança!

  • Marquei como: E

    Resultado: Errei

  • viu agora que as aulas de inglês, as quais você dormia, fazem falta??????????

  • CERTO

  • Nos sites de pesquisas como o Google Buscas, o usuário poderá usar operadores e comandos para refinar os resultados de suas pesquisas.

    O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. A opção OR é usada para pesquisar um termo ou outro termo. Assim, os resultados do primeiro termo serão listados junto com os resultados do segundo termo da pesquisa.

    Gabarito: Certo.

  • Sem delongas

    é só lembrar que "OR = OU".

    Então OU ISSO ... OU AQUILO .. (COMBINAÇÃO)

  • CERTO

     

    Técnicas de pesquisa comuns:

     

    - Pesquisar em redes sociais

    Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

     

    - Pesquisar um preço

    Coloque antes de um número. Por exemplo: câmera $400.

     

    - Pesquisar hashtags

    Coloque antes de uma palavra. Por exemplo: #desafiodogelo

     

    - Excluir palavras da pesquisa

    Coloque - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

     

    - Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas. Por exemplo, "prédio mais alto do mundo".

     

    - Pesquisar caracteres curinga ou palavras desconhecidas

    Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

     

    - Pesquisar dentro de um intervalo de números

    Coloque .. entre dois números. Por exemplo, câmera $50..$100.

     

    - Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

     

    - Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

     

    - Pesquisar sites relacionados

    Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

     

    - Ver detalhes sobre um site

    Coloque "info:" antes do endereço do site.

     

    - Ver a versão em cache do Google de um site

    Coloque "cache:" antes do endereço do site.

  • CERTO

     

    Os operadores booleanos "AND", "OR" e "NOT" servem para combinar vários termos numa mesma pesquisa e significam, respectivamente, E, OU e NÃO e devem sempre serem digitados em letras maiúsculas para diferenciá-los dos termos pesquisados. A sua utilização se faz necessária quando desejamos afinar uma pesquisa em uma base de dados.

    MEU NOME É ENÉIAS!!

  • Gab. Certo.

    OR = OU... foi a lógica que utilizei kkk

  • Conectivos booleanos usados pela pesquisa do Google: AND, OR e NOT.

  • GAB CERTO

    Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

  • nunca nem vi

  • OBS5»Coloque @ antes de uma palavra para pesquisar em redes sociais. Por exemplo: @twitter.

    Pesquisar um preço Coloque $ antes de um número. Por exemplo: câmera $400.

    Pesquisar hashtags »Coloque # antes de uma palavra. Por exemplo: #desafiodogelo

    Pesquisar caracteres curinga ou palavras desconhecidas Coloque um * na palavra ou frase onde você deseja deixar um marcador. Por exemplo, "maior * do mundo".

    Pesquisar dentro de um intervalo de números Coloque .. entre dois números. Por exemplo, câmera $50..$100.

    Combinar pesquisas Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida.

    Pesquisar um site específico» Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov. Pesquisar sites relacionados » Coloque "related:" antes de um endereço da Web que você já conhece. Por exemplo, related:time.com.

    Ver detalhes sobre um site »Coloque "info:" antes do endereço do site.

    Ver a versão em cache do Google de um site Coloque "cache:" antes do endereço do site.

  • O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.

    CERTO

    Lembre-se que está falando do Google, que se duvidar sabe onde estão tuas coisas quando tu as perde. A busca pode ser combinada e a partir disso são utilizados conectivos como o 'OR' ou traduzido 'OU', mostrando resultados das duas buscas, pois se existe uma OU outra ele mostrará.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • nunca duvide do Google!!!!?
  • Existe algo que o Google não pode?

  • Gabarito "C" para os não assinantes.

    De fato. Para os que não entenderam~~> Ex:

    Conselho Regional de Medicina do Estado do Ceará - CREMEC

    Conselho federal de Educação Física - CONFEF.

    Vou ficando por aqui, até a próxima.

  • nunca duvide do Google!!!! PRF pertenceremos!!!!!
  • “” = busca exata, buscará somente o que tá escrito entre as aspas

    - = o sinal de menos indica o que eu quero excluir na busca

    + = o sinal de mais indica os primeiros resultados da busca

    : = a utilização de palavras-chaves seguidas de dois pontos também é um filtro para tornar a busca mais precisa

    * = pesquisar caracteres coringa ou palavras desconhecidas

    .. = pesquisar dentro de um intervalo de números

    site: = site específico

    related: sites relacionados

    Filetype: formato de algum arquivo específico

    OR = combinar pesquisas

    CACHE: ver a versão em cache do google de um site

    INFO: ver detalhes de um site

  • Essa eu aprendi fazendo meu TCC, haja pesquisa no Google Academico...

  • O google é o cara, pode tudo.

  • Sim, OR significa apresentação de um, outro ou os dois termos.

    Gab C

    PMAL

  • OR = OU

  • AND=E

    OR=OU

  • OR --> Combinar pesquisas.

  • AND

    OR

    NOT

    Lembrando que SEMPRE em inglês.

  • Caracteres Booleanos

    AND ----> "E"

    OR ------> "OU"

    crédito OR investimento ----> crédito OU investimento (QUESTÃO)

  • Pra cimaaaaa! PMAL 2021!

  • SEM BALELA

    C17 à O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa.

    CORRETO

  • Anota que essa é uma questão aula..

    Bons estudos.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Perfeito! Por meio desse operador, é possível combinar pesquisas encontrando palavras crédito ou investimento na mesma pesquisa.

    Gabarito: Correto 

  • No Google pode quase tudo.
  • operadores Boleanos: And, or, not

  • AND - e

    OR - ou -> Questão.

    NOT – não

    resumindo, crédito ou investimos.

  • CERTO

    OR = permite combinar pesquisas

    _________________

    Lista de comandos de busca do Google

    COMANDO      /    FUNÇÃO

        @                  permite pesquisar em redes sociais

       site:               permite pesquisar um site específico

         -                 exclui palavras da pesquisa (se colocado antes da palavra deixa ela de fora. ex: concursos -pf)

       "  "              pesquisa exatamente o termo ou palavra dentro das aspas

         ..                permite pesquisar dentro de um intervalo de números (ex: 50..100)

         *                 permite pesquisar caracteres curingas ou palavras desconhecidas   

         #               faz uma busca por uma hashtag

         +                inclui determinada palavra-chave nos resultados da pesquisa.

         ~                uma pesquisa para incluir sinônimos

         $                permite pesquisar um preço: Coloque $ antes de um número.

        OR              permite combinar pesquisas

        info:            permite ver detalhes sobre um site

     filetype:         pesquisa um determinado tipo de arquivo

     imagesize      faz uma busca no google pelo tamanho da imagem

        link:             Lista páginas que apontam para uma página

       date:             Restringe uma pesquisa a um período recente

    related:         Pesquisa sites relacionados


ID
2852458
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes

Alternativas
Comentários
  • GABARITO - E

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima.

  • não marcaria certo nem se scareware fosse um antivírus 

  • Scareware compreende várias classes de software mal intencionados, ou cujo benefício é limitado ou inexistente, que são vendidos aos consumidores por meio de certas práticas antiéticas de marketing.

  • Questões que trazem algo como "o melhor", "o mais eficiente" tendem a estar erradas, se vc estiver em uma posição que tenha que chutar. Geralmente, tem-se alternativas boas para um tipo de problema e outras para outro tipo.

  • Errado.

    Scareware não é um antivírus.

  • ♪♪♪♪♪ Nunca vi, nem comi, nem ouço falar !! ♪♪♪♪

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

  • Melhor definição: (em inglês, em português não achei boa as explicações)

    "Scareware is a form of malware which uses social engineering to cause shock, anxiety, or the perception of a threat in order to manipulate users into buying unwanted software"


    É isto ae. Não conhecia o termo, já tinha visto. Sâo sites que causam "susto" no usuário, para ele comprar ou baixar determinado software. "Foi detectado 115 falahas no seu computador, baixe este programa para resolver". Quando na verdade é pura mentira... não foi detectado nada.

  • CADA dia um nome estranho, pqp.


  • Gabarito errado,

     

    Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes

     

    Confesso que nunca tinha lido sobre o Scareware, mas se você precisar chutar, saiba que questões em informática que digam que algum programa não pode, é impossível, somente etc, a chance dessa questão estar errada é muito grande. Mesmo não sabendo do que se tratava, o que entregou essa questão, como errada, foi o fato dela dizer que o suposto antivírus é capaz de remover 99% dos vírus. Atualmente, centenas de novos vírus são criados por dia, então como seria possível garantir que 99% seriam eliminados. Tem vírus que nem o antivírus reconhece. 

     

    O CESPE quando pega um assunto novo, adora ficar repetindo, foi assim com os ransomware. Portanto, estude sobre essa ameaça, pois possivelmente virá em mais questões. Abaixo, segue um link interessante explicando. 

     

     

    http://g1.globo.com/tecnologia/blog/seguranca-digital/post/scareware-conheca-fraudes-que-apelam-para-o-medo-na-web.html

  • "A mais confiável e eficiente é o scareware"

    Nunca ouvi falar sobre scareware, mas nada é tão absoluto em informática! 

     

    Pelo menos aprendi algo novo:

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

     

  • Scareware é um software malicioso , não anti vírus

  • varios antvirus são gratuiitos. o proprio windoes defender que vem junto ao sistema operacional. entre outros. mas nenhum te dá essa exatidao de eficacia. errado. 

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima.

    PS: Não existe exatidão acima de 70% em nenhum antivirus.

  • Bora baixar esse scareware e ver se funciona... ԅ(≖‿≖ԅ)

  • Errado.

    Scareware ➞ é um software malicioso. Não é antivírus.

  • Nunca vi algo de graça ser eficiente ao ponto de 99%. Então só pode ser falso mesmo sem nunca nem ter ouvido falar! rsrs

    Gab: ERRADO grassa

  • Já caiu quando começou com "Scare" (susto)

  • Errado. Cespe fazendo propaganda do scareware!

  • O scareware, software de ENGANO,pode vim na forma de caixa suspensa.

     

    #FOCO NO INSS

  • Errado

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

    Fonte: https://www.kaspersky.com.br/resource-center/definitions/scareware

  • scareware - eu marquei errado ,por que desconfiei que o cespe nao ia fazer propaganda de graça pra isso .. 

     

  • Não fazia ideia do que era, mas fui pela intuição. Algo que começa com "scare", verbo assustar em inglês, não poderia ser algo bom. De quebra ainda aprendi um conceito novo.

  • Não fazia ideia do que era, mas fui pela intuição. Algo que começa com "scare", verbo assustar em inglês, não poderia ser algo bom. De quebra ainda aprendi um conceito novo.

  • Não fazia ideia do que era, mas fui pela intuição. Algo que começa com "scare", verbo assustar em inglês, não poderia ser algo bom. De quebra ainda aprendi um conceito novo.

  • Algo gratuito e com 99% de eficiência já fiquei com um pé atrás kkkkk

    nunca ouvi falar fui por dedução, mas sempre bom agregar conhecimento.

  • Nunca nem vi, que dia foi isso ?
  • Scareware e um tipo de vírus.

    Quando você tá em sites de "sacanagi" e aparece na própria página: Virus detectado, scanear agora, ou algo similar. Scareware é isso. 

  • Pra mim os antivírus, detecta os vírus e não os retira sem permissão.

  • Scareware é um tipo de malware que tenta convencer usuários desavisados a fazer download e comprar softwares que, na verdade, não são necessários. Scareware gera anúncios pop-up que anunciam ao usuário que existem problemas com seu PC. Logo não se configura um antivírus.

  • Em informatica nada e ' confiável e eficiente'

     

    pronto kbou 

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • Estou emocionado estudando informática. É cada nome bonito que arrebenta a segurança da informação. rss

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima.
  • scare = susto + ware = programa - o usuario recebe um programa que faz uma varredura em seu PC e acusa a invasão de centenas de malwares... a pessoa 'assusta' (scare) e compra o programa que na verdade é um malware.

  • Olhando assim só fica complicado de entender e saber que tipo de vírus seja né? mas este tipo de malware é aquele tipo de vírus que, com certeza, todo mundo que acessa a internet via navegador, principalmente de celular, já vivenciou. É aquela famosa página que fala "seu computador/celular está com vírus" aí começa a te alertar isso diversas vezes e te impede de voltar ou avançar na página, aí ele começa a fazer um processo como se tivesse escaneando teu computador, tudo mentira, não está não, aí ele manda você instalar um tal "antivírus" que vai remover tudo, aí que você se quebra todo, porque neste software vem mais malwares que todos aqueles acumulados que você já tem srsr

    As vezes um malware em seu computador te faz acessar uma página pra instalar um scareware, as vezes é por conta de um site que você entra que é malicioso, pishing, ou um site que tem sido contaminado por tal malware e etc...

  • já errei está questão varias vezes. agora vai!

  • já errei está questão varias vezes. agora vai!

  • Dizer que um antivirus elimina 99% de virús ai é sacanagem. Questão Errada

  • Existe antivírus com terminação" WARE"? Ajuda aí gente?

    O CESPE adora afirmar que um malware é um antivírus...

  • Gabarito: Errado.

    sCAREware. CARE, lembra de Cáire coisa ruim.

  • SÓ VOU TEMOS TERMOS DA QUESTÃO,  a mais confiável e eficiente,

    JA ESTA ERRADA.....KKKKK

  • A confiabilidade vai depender do que o usuário precisa e da relação subjetiva (simpatia) com os antivírus existentes no mercado.

  • Uma tradução, the book is on the table school j,á nos daria uma dica: scare=susto.

    Meu inglês "Joel Santana" ,modo nativo, me deu a dica.

    Gab. errado.

  • scareware = É cilada Bino!

  • kkkkkkkkkk É MENTIRA!

  • se comparou qualquer tipo de antivírus, software ou qualquer outra coisa.

    99% das vezes está errada a questão.

  • Scareware ->software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima E O QUE É MALWARE? qualquer parte de um software que tenha sido codificada com o objetivo de danificar dispositivos, roubar dados e causar danos às pessoas. Vírus, cavalos de Tróia, spywares e ransomwares estão entre os diferentes tipos de malwares.
  • Nunca nem vi! Que dia foi isso?

  • Scareware não é um programa antivírus, mas um software malicioso.

  • Gabarito: Errado.

    Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, ....

    Penso, que esse tipo de afirmação não se sustenta. Logo, extrapolou!

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • As questões do CESPE/Cebraspe seguem uma padronização de construção que facilita a identificação de uma assertiva incorreta.
    Como já sabemos, em um enunciado que indica o melhor e mais confiável item, em segurança da informação, está incorreto.
    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso.

    Gabarito: Errado.


  • scareware é o CAOS

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um malware destinado a roubar os dados pessoais da vítima.

    Fonte: kaspersky.com.br

  • Errado. Como já sabemos, em um enunciado que indica o melhor e mais confiável item, em segurança da informação, está incorreto. Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso. 

  • q mentira!!!! kkkkkkk

  • scareware são aqueles avisos de "SEU COMPUTADOR ESTÁ INFECTADO, CLIQUE AQUI PARA SALVA-LO", são avisos que te assustam e fazem clicar no link pensando que irá ajudar, mas na verdade são virus.

  • Pela lógica, se a questão fosse dada como certa o CESPE estaria fazendo propaganda.

  • Pareceu até propaganda de sabonete: "remove 99% das bactérias"

  • Confesso que não sabia.

    Errei a questão pela analogia do Inglês -> Português, onde SCARE = "medo", "amedrontar", "assustar" e WARE = (aqui associei aos Malwares), onde são os "vírus", mais popularmente ditos.

    Logo, pensei que ele "assustava os vírus" kkkkkk.

    Bom que não erro mais, já fiz meu post-it.

    Gab. Errado!

  • Arthur Machado, pensei exatamente o contrário. Se scare= susto,então pensei: se assusta, então prejudica(não ajuda).

  • ERRADO

    Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um  destinado a roubar os dados pessoais da vítima.

    Os fraudsters também usam outras táticas, como o envio de spam para distribuir o scareware. Quando o e-mail for aberto, as vítimas são ludibriadas a adquirir serviços sem valor. De acordo com a Kaspersky Lab, ao cair nesses golpes e divulgar informações de cartão de crédito, você abre as portas para futuros crimes de roubo de identidade.

  • As questões do CESPE/Cebraspe seguem uma padronização de construção que facilita a identificação de uma assertiva incorreta.

    Como já sabemos, em um enunciado que indica o melhor e mais confiável item, em segurança da informação, está incorreto. 

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso.

    ERRADO

  • Legal saber que: não há relação entre custo e eficiência de um programa.

  • Se comparou software, a questão sempre estará errada. A banca não pode menosprezar um software.

  • Questões de comparação 99% das vezes está errada...

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso.

    Ademais, em um enunciado que indica o melhor e mais confiável item, em segurança da informação, provavelmente estará incorreto. 

    ERRADO

  • Resumindo.....SCAREWARE é um virus

  • Não precisava saber o que era scareware, basta ter em mente que não exite hierarquia entre as funções básicas de proteção entre os antivírus. Todos desempenham as mesmas características que é evitar as infecções por Malwares. O que existe é funções acessórias a mais contidas em alguns antivírus pagos que tornam seu manuseio e aplicação mais fácil ou até voltada para uma atividade típica.

    Havendo algo de errado, comunique-me ! Deus vos abençoe na jornada,e que a vontade dele esteja sempre em primeiro lugar.

    "Portanto, meus amados irmãos, sede firmes e constantes, sempre abundantes na obra do Senhor, sabendo que o vosso trabalho não é vão no Senhor."

    1 Coríntios 15:58

  • Complementando na internet não existe nada 100% seguro .

    Força em honra!

  • SCAREWARE: É UM SOFTWARE MALICIOSO E NÃO UM ANTIVIRUS COMO DIZ A QUESTÃO

  • Sempre (salvo raríssimas exceções) que houver juízo de valor a questão será errada.

  • é um sabonete é fi

  • SCANWARE também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas.

  • Scareware é quase o Protex dos antivirus

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso.

    Errado

  • "Entre as categorias de antivírus disponíveis gratuitamente" Eu sou pior que o Julius, se fosse realmente algo bom e gratuito eu saberia.

    Achou que eu estava brincando?

    PERTENCEREMOS!

  • As questões do CESPE/Cebraspe seguem uma padronização de construção que facilita a identificação de uma assertiva incorreta.

    Como já sabemos, em um enunciado que indica o melhor e mais confiável item, em segurança da informação, está incorreto.

    Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Não é um antivírus, mas um código malicioso.

  • NÃO EXISTE PROTEÇÃO ACIMA DE 70% EM NENHUM ANTIVÍRUS

  • Scareware: e um malware que convence usuarios a comprar e fazer download de Softwares que nao sao necessarios.

    .

  • É o colgate dos antivirus kkkkkkk

  • Nishimura!!!

    Vapo kk

  • Errado. SOFTWARES gratuitos não são tão confiáveis, logo não será 99% eficaz.

  • Método Nishimura, kkkkkkkkkkk

  • caraca esse scareware deve ser poderoso
  • Com um nome desses? Não confio nunca.

  • Se os pagos, não resolvem muita coisa com os vírus, alvará os gratuitos, na certa é E.

  • Nesse tipo de questão tem que usar as técnicas ROGERIANAS OU Fernando Nishimura KK

    GAB : E

  • Lembrar: Scareware é um software malicioso!!!!

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. O scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um  destinado a roubar os dados pessoais da vítima

  • Nem antivírus é

  • Não é um antivírus, mas um código malicioso.

  • E outra, quase impossível um antivírus gratuito remover 99% dos vírus do PC!

  • Não é um antivírus, mas um código malicioso.

  • 1- Scarware é um malware

    2- A banca nunca pode afirmar que um software é o melhor. Ex: dizer que o google é o melhor navegador; Avast é o melhor antimalware, etc.

  • "seu computador foi infectado , clique aqui para tirar todos os vírus"... (SCARE = SUSTO) Assustam o usuário pra infectar a máquina dele.

  • Scareware - é um softawere malicioso não é antivirus.

  • Scare = Susto.

    tire suas conclusões !

  • Para quem fez o "dever de casa" essa questão é mamão!

  • Uma questão que faz comparação levando alguma coisa a ser menosprezada em face de outra é tendenciosa!

    Logo, sabemos que esta INCORRETA!

  • Essa eu respondi, inicialmente, pela tradução livre de scare. Nunca seria algo bom. hahahaha

  • Essa eu respondi, inicialmente, pela tradução livre de scare. Nunca seria algo bom. hahahaha

  • Protex --> elimina 99,9% das bactérias

  • No site abaixo, vc pode ver na prática como um scareware funciona. Está em inglês, mas dá pra pegar https://m.youtube.com/watch?v=HyfNn7JBZu0. Vc vai observar que "to scare" em inglês é o verbo assustar. E é isso que o vírus faz, ele te assusta, dizendo que o seu computador foi infectado e que vc precisa baixar o programa deles pra corrigir. Obviamente o programa é malicioso e seu computador e seus dados serão comprometidos.
  • NÃO VAI QUE É TOCO, SCAREWARE É PARA TER MEDO!!!!

    ELE LEVA O PC PARA O MAU CAMINHO!!!

    BIZU DO MESTRÔNCIO!!

  • '' a mais confiável e eficiente '' aham, cespe, ta bom. aqui não!

  • Melhor antivirus e voce, so voce escolhe oque executa ou não!

  • cespe sendo cespe

  • Scareware (Vírus do susto)

    Exemplo: Entra em um site e aparece uma mensagem que seu computador está infectado com 300 vírus e fala para baixar um programa para removê-los

  • Aqui não hein João Kleber!!

  • Eu não conhecia o scareware, mas acertei porque nenhum software me garante 100% de segurança

  • Dica do professor Araújo do FOCUS:

    Sempre que vier uma questão comparando antivirus, dizendo que um é melhor que o outro, ou algo do tipo, marque ERRADO!

    XOXO,

    Concurseira de Aquário.

  • ERRADO, COMPAROU ERROU!

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • PERIGO!!! SEU COMPUTADOR FOI INFECTADO!!

    Para remover o programa malicioso, clique aqui e se fod# de verdade! kkk

    Esse é o scareware.

  • Mesmo que não tenha conhecimento do assunto em questão, como disse outro colega. NA INFORMÁTICA NADA É ABSOLUTO ( MAIS CONFIÁVEL )

    ERRADA

  • Também conhecido como software de engano, software de verificação desonesto ou fraudware, o scareware pode vir na forma de caixas suspensas. Eles aparecem como avisos legítimos de empresas de software antivírus e alegam que os arquivos de seu computador foram infectados. São tão habilmente criados que os usuários ficam assustados e pagam uma taxa para adquirir rapidamente um software que irá resolver o suposto problema. Mas o que eles acabam baixando é um falso software antivírus que na verdade é um  destinado a roubar os dados pessoais da vítima.

    Os fraudsters também usam outras táticas, como o envio de spam para distribuir o scareware.

  • o chuck norris dos antivírus.

  • Essa questão esta incorreta de inúmeras maneiras

  • Acertei a questão, mas sempre pensei que o scareware fosse aqueles vírus que dão sustos, tipo o jogo do labirinto da mina do exorcismo.

  • cespe comparou e 99% de estar errada
  • Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes

    ERRADO

    Lembre-se que o intuito não é focar em um antivírus especifico, ou mencionar se ele é gratuito ou não, muito menos falar qual é o mais confiável, pois não é possível ter certeza. O "sufixo" que se apresenta 'ware' é o mesmo dos malwares, logo já alerta sobre algo ruim. Porcentagens determinadas e praticamente absolutas em segurança da informação finaliza a lista de desconfianças.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade,"

  • Lembro que o professor Araújo disse: " Nada é garantido na internet"

  • Edward  Snowden vendo isso! o CARA hackeou a PETROBRAS KKKKKK

  • scareware- software malicioso

  • difícil acreditar que um software chamado "scareware" é um antivírus

  • 9 entre 10 dentistas recomendam essa pasta de dentes, que tem a capacidade de remover 99% das bacterias !!

  • Há dois erros na questão:

    - Scareware é um software malicioso.

    - Não há porcentagem exata para remoção de malwares. (Nada é exato, nada é 100%)

  • scareware- software malicioso.

  • nem o amor que ela jurava ser 100% por mim foi suficiente, imagina um antivírus...

    gabarito: errado.

  • Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável...

    Parei de ler ai gabarito errado.

  • Scareware é um tipo de software malicioso que indica que existe algo errado com o computador e tenta convencer o usuário a fazer o download de um programa de proteção fake.

  • pensem se tivessem que vender esse produto, só pelo nome já não passa uma boa imagem..

  • PEGADINHA

    a mais confiável , SE LIGA CESPE

  • Por que essa pergunta não cai no concurso que faço? kkkkkkkkkkkkkkkk

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • ATÉ PARECE QUE ANTIVÍRUS VIROU SABONETE DA PROTEX

  • Nunca vi algo 99% eficiente na área de informática que é de graça.
  • NA INFORMATICA NADA É 100% . DESCONFIEM QUANDO A BANCA TROUXER AFIRMAÇÕES DESSE TIPO.

    GAB. ERRADO

  • Scareware : É um Software malicioso que faz com que os usuários de computadores acessem sites infectados por Malwares

  • Leve como uma questão de lógica... Mesmo se você não souber o que é um "scareware" é só lembrar que nenhum antivírus, muito menos gratuito, pode remover 99% dos vírus de uma máquina.

  • Só precisava saber que nenhum antivírus é 99% eficaz

  • Scareware é um tipo de software malicioso que indica que existe algo errado com o computador e tenta convencer o usuário a fazer o download de um programa de proteção. Tipo quando você está procurando aquele filme lançamento nos sites piratas e entra em uma página qualquer e aparece aquela mensagem "Seu computador pode explodir e te passar AIDS! Instale o Baidu agora mesmo e aumente a velocidade do seu PC em 150 vezes"

  • Gabarito Errado.

    Famoso cheiro do queijo...

    Bons estudos galerinha!!!

  • SCAREWARE É O FAMOSO VÍRUS DO "SUSTO'.

    EX: APARECE UMA MENSAGEM DIZENDO QUE A MÁQUINA ESTÁ INFECTADA E O USUÁRIO CLICA P/LIMPAR. NESSE MOMENTO A MÁQUINA É DE FATO INFECTADA.

  • Scareware- software do engano, pode vir na forma de caixas suspensas em forma de avisos de empresas antivírus, alegando que o PC ta infectado.

  • SCARE (ASSUSTAR) -> SCAREWARE: SEU CELULAR ESTÁ INFECTADO!!!! BAIXE ESSE ANTIVIRUS AGORA!!!!!!

  • Parece até álcool em gel, que elimina 99% das bactérias....

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware. Não é antivírus.

  • comparou errou...

    #pertencerei

    " Aquele que habita no esconderijo do altíssimo, na sombra do onipotente descansará..."

  • Scare = susto

    Scareware: você toma susto com o site aberto --> Ele faz com que os usuários acessem sites infectados.

  • se passar 2x elimina 100% ?

    kkkkk

  • ERRADO

    Nem sabia o que era "Scareware", matei a questão por conter essa hipótese "eliminar 99% dos vírus".

    Scareware é um software malicioso, que tem como objetivo convencer os usuários a realizar ações como compras, downloads de softwares.

  • Questões que trazem algo como "o melhor" ou menosprezam uma coisa em relação à outra tendem a estar erradas.

  • Pelo nome "scare" já achei que tinha algo errado.

  • 1. Scareware Não é antivírus. É um código malicioso. 2. Nada em segurança da informação é "super" seguro, confiável , como essa porcentagem de 99%. Baseado nisso a questão já estaria errada.
  • só de especificar a % já desconfiei

  • Lembre-se: Antivirus não é Colgate Plax!

  • Se é tão eficiente por que só remove 99% dos Vírus existentes? kkkk

  • o mais eficiente seria impedir que o vírus se instalasse no computador !

  • Gabarito: Errado.

    Basicamente, o usuário acessa um site. Uma notificação pop-up aparece com a mensagem "Seu sistema operacional foi comprometido, clique aqui para realizar ações de segurança". O usuário entra em pânico, clica e é redirecionado para um site que pede que "ele baixe um patch de segurança". No entanto, o tal patch é um malware pronto para comprometer o sistema e arquivos da máquina do usuário.

    Bons estudos!

  • Na minha cabeça “bom demais pra ser verdade “ kkkkkkk sei nem o que é scareware
  • Antivírus desenvolvido pela marca "protex" rsrs

  • Acertei por causa do "Uma ameaça foi detectada", é uma afronta dizer que existe outro antivírus bom........ lógico que o Avast é o melhor!

  • Scareware é um tipo de malware que tenta convencer usuários desavisados a fazer download e comprar softwares que, na verdade, não são necessários

  • Esforça-te, e tem bom ânimo ⚡

    Josué 1:6

  • Scareware ➞ é um software malicioso

  • Errado.

    Nunca ouvi falar em "scareware"..

    Scareware uma forma de malware que tem como objetivo infectar o computador do usuário assim que ele faz determinada ação, como a tentativa de baixar algum programa ou clicar em algo específico. A tática do scareware, que o diferencia dos demais programas maliciosos, é de assustar a vítima e, com isso, fazer com que ela instale os aplicativos maléficos.

    Fonte: techtudo

  • SCAREWARE faz com que usuários acessem páginas cheias de malwares.

  • O rico e o pobre têm isto em comum:

    o Senhor é o Criador de ambos.

    Provérbios 22.2

  • quantos vírus e malware existem final de conta poxaa

  • ERRADO

    Scareware uma forma de malware que tem como objetivo infectar o computador do usuário assim que ele faz determinada ação, como a tentativa de baixar algum programa ou clicar em algo específico. A tática do scareware, que o diferencia dos demais programas maliciosos, é de assustar a vítima e, com isso, fazer com que ela instale os aplicativos maléficos.

  • tem gente que viaja nessas questões

  • PROTEX antivírus kkkkk

  • Scarware são aqueles "avisos de propagandas" que aparecem do nada na tela do seu pc, com o intuito de atrair você (clicando), para uma página maliciosa.

    Ex: " Descubra agora o segredo para perder 40kg em 1 mês, clicando aqui"

    Gabarito: Errado

  • quando vcs verem tantos comentários divergentes, pesquisem o assunto. pois tem muita gente querendo atrapalhar vc.

  •  Scarewares são programas maliciosos na Internet, com objetivos parecidos com os demais ciberataques, como o phishing e ransomware . O nome, que une o termo em inglês "scare" (medo) com "software", faz referência à sensação em que o usuário está envolvido ao se deparar com uma situação: a apreensão de, supostamente, ter um vírus muito perigoso em seu computador. Os alertas costumam vir em forma de alguma notificação em seu computador — por pop-ups e avisos que geralmente fazem sons que chamem a atenção. Em geral, esse tipo de notificação avisa que o PC está infectado com algum tipo de vírus. Se, logo em seguida, o alerta oferece uma "solução" para o problema com poucos cliques, pode se tratar de um scareware.

  • Scarewares: È uma software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • vou contratar esse Scareware então kkkk

  • Scarewares: È uma software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

  • Scareware é igual a CESPE

    MALICIOSA E VAI QUERER TE ENGANAR SEMPE

  • e a mesma coisa que pagar um ladrão pra vigiar e proteger sua casa!!!!

  • Scareware é um software malicioso.

  • Scareware é uma técnica de golpe de malware que usa alertas de segurança pop-up e outros truques de engenharia social para assustá-lo e fazê-lo pagar por um software falso disfarçado como proteção real de cibersegurança. Scareware pode ser um bloatware inútil e relativamente inofensivo ou, no pior dos casos, um malware real.

    Fonte: https://www.avast.com/pt-br/c-scareware

  • "Scare", em inglês, é "assustar". O objetivo do scareware é fazer com que a vítima pense que há algum problema no computador, quando na verdade não existe problema algum. O ransomware, ao contrário, realmente prejudica o computador, porque inutiliza arquivos por meio da criptografia dos dados. O scareware é mais "preguiçoso": ele apenas ameaça.

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • Gabarito:Errado

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • ERRADO

    Scareware É um software malicioso onde tem como objetivo enganar o usuário fazendo-o pensar que há algum problema no computador, geralmente avisa de uma falsa infecção por vírus e indica um programa a ser baixado para corrigir o problema, porém na verdade não existe problema algum.

    SCARE= TRADUÇÃO É "SUSTO"

    WARE= deriva de malware.

    • o função dele é assustar o usuário com um falso problema\ataque

    quem ja assistiu ao filme "exterminador do futuro 3", lembra da cena em que a SKYNET avisa de um vírus de computador que está atacando os sistemas de defesa dos EUA, e nisso o General Robert Brust ativa a SKYNET pensando que ela resolveria o problema, varrendo o suposto vírus, quando na verdade ela era O PROBLEMA.

    Pronto, ali foi basicamente o mesmo 'modus operandi' de um Scareware.

    • MEMORIZEI (Scareware = SKYNET)

  • Falou em eliminar 99% do virus já desconfiei kkkkkk

  • Vamos simplificar assim, Scareware é uma ameaça e não

    uma proteção. Ao acessar um site de conteúdo suspeito ou

    questionável, o scareware dispara um alerta na tela

    informando que o usuário teve o seu dispositivo infectado

    por vírus e o induz a acessar algum site para corrigir o

    problema. Acontece que o link leva à instalação de um

    malware. Ou seja, é uma técnica baseada no medo, no susto,

    daí a origem do nome.

  • Novo BAIDU , ele vem com brinquedinho (virus)

  • Scareware é um software malicioso que faz com que os usuários de computadores acessem sites infestados por malware.

    bons estudos!!!!

  • Quem sabe inglês, poderia matar pelo inglês. Scare em inglês significa medo ou susto. Espantalho em inglês é Scarecrow, pq espanta os corvos (crow). Então, não deve ser uma coisa boa como um antivírus kkkk

  • Se essa prova fosse pro cargo de dentista essa pegadinha teria colado fácil fácil

  • Scare (inglês): assustar (português).

    Scare ware (inglês): cuidado com o susto (português).

    Lembrei que "scare" significava assustar e levei como referência que significava algo ruim/danoso/malicioso/malware.

    (Eu coloquei em um tradutor na internet para ter certeza do sentido da frase "scare ware", então quem souber mais de inglês e achar que está errado, o foco aqui é aprender informática haha).

    Em resumo: quando aparecer scareware lembrar que não é algo bom (antivírus), mas sim mal/malware.

    Gabarito: Errado.

  • "a mais confiável e eficiente"

  • Tá, mas existe anti vírus mais confiável e tal?


ID
2852461
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue o  item subsequente.


Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

Alternativas
Comentários
  • GABARITO - C


    Rootkit é um software malicioso que permite o acesso a um computador enquanto oculta a sua atividade. Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

     

    FONTE - Wikipédia

  • Gabarito C

    O termo rootkit origina-se da junção das palavras “root” (que corresponde `a conta de superusuário ou administrador
    do computador em sistemas Unix) e “kit” (que corresponde ao conjunto de programas usados para manter os privilégios
    de acesso desta conta).

  • Sobre os rootkits....



    “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem.



    No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.


    No Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador. 



    Assim como a maioria dos vírus, trojans e várias outras pragas digitais, os rootkits se proliferam em emails e sites maliciosos como aqueles que imitam páginas da Receita Federal e bancos. Clicar em um desses emails pode ser perigoso sob vários aspectos. Além de poder roubar as suas informações pessoais, estes backdoors, rootkits e outros malwares dão acesso a quem souber invadir computadores.


    Neste caso, é imprescindível contar com a proteção de um bom antivírus e um firewall. Porém, melhor do que essa combinação, é importante também ter um anti-spam que seja eficiente.Os rootkits vão chegar ao seu sistema através de brechas. Assim, é preciso manter o seu Windows sempre atualizado e procurar manter as configurações de segurança ativadas.

  • Cai bonito nessa, comentários interessantes, mas eu não consegui entender o porquê  disso -> " as mudanças nele implementadas pelo rootkit permanecerão ativas."

     

    Edit -> Muiiiiito obrigado Paulo Parente e Danielle. 

    Os comentários dos colegas são os melhores. Na minha opinião é o melhor "recurso" que o QC tem, que o diferencia de todo o resto. Desde quando entrei aqui em 2016 aprendo muito com vocês. Tento fazer minha parte com o que posso, juntos somos FORTES

     

    Abraçãoo!!! Valeu mesmo 

  • Lucas PRF, imagine a seguinte situação:

     

    Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez.

     

    Se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas.

     

  • Show Paulo, muito obrigado!!

    Juntos somos fortes

    Abração

  • Se usar a técnica do Japonês, erra!rs



  • Um rootkit é um programa designado a fornecer a hackers acesso administrativo ao seu computador sem você saber disso.

  • Apesar do ROOTKIT ser apagado suas mudanças ficarão ativas, pois após executá-las, em certas situções, ele apaga os REGISTROS DE LOG.

  • Da série: responde que eu dou a justificativa.

  • Gabarito C.

    Se um rootkit for eliminado do computador, as mudanças implementadas por ele permanecerão ativas.

    O termo rootkit origina-se da junção das palavras ´´root´´ e ´´kit´´.

  • Gabarito: Certo

    Complementando o que o Paulo Parente disse.

    Um software desenvolvido exclusivamente para criar um usuário no windows com todas as permissões. Quando você executa o programa ele cria um usuário X com todas as permissões (root). Você remove o software, desinstala ele. O usuário X vai continuar existindo.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.


    https://canaltech.com.br/seguranca/O-que-e-rootkit/

  • Método Nishimura Failed.

  • Cai nesta... mas foi por uma leitura desatenta. (ou um enunciado não tão claro, ae vai da escolha de cada um.)

  • é um tipo de malware cuja principal intenção é se camuflar, para assegurar a sua presença no computador comprometido, impedindo que seu código seja encontrado por qualquer antivírus. Isto é possível porque esta aplicação tem a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o seu resultado.

    O invasor, após instalar o rootkit, terá acesso privilegiado ao computador previamente comprometido, sem precisar recorrer novamente aos método sutilizados na realização da invasão, e suas atividades serão escondidas do responsável e/ou dos usuários do computador.

    Um rootkit pode fornecer programas com as mais diversas funcionalidades.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • Gabarito Certo,

     Lucas como eu pensei para responder a questão: Se por exemplo um Rootkit abrisse ou facilitasse a abertura de uma porta no computador e ao ser descoberto alguém fosse lá e o tirasse do PC ele seria eliminado, mas não é porque ele foi retirado que a porta se fecharia. A porta continuaria aberta. 

     A maioria das bancas retiram as questões da Cartilha Cert, por isso é muito importante que vc a leia. Definição da Cartilha:

     Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.Pode ser usado para:

     

    remover evidências em arquivos de logs;

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

     

    https://cartilha.cert.br/malware/

     

     

  • Obrigado, Danielle.


    Sua dica sobre a cartilha é muito valiosa.


    Gostei muito.


    https://cartilha.cert.br/malware/

  • Gabarito CERTO

    PS: Errei na prova.

    24 de Dezembro de 2018 e ainda tem gente utilizando o método Nishimura kkkk

  • rootkit é um tipo de spyware?

  • Não, espécies de spyware são: keylogger, screenlogger e adware

  • A questão confunde quem não conhece o funcionamento do Rootkit. O nosso amigo Paulo Parente, explicou muito bem.

    O programa não continua ativo no computador; o que acontece? o que já foi afetado não tem conserto, mas uma vez retirado, ele cessa o que estava fazendo. O que permanecem ativas são as alterações feitas pelo usuário (acessos, cópias, arquivos apagados, etc).


  • E muito importante ressaltar que o nome rootkit n˜ao indica que os programas e as t´ecnicas que o comp˜oe s˜ao usadas para obter acesso privilegiado a um computador, mas sim para mantˆe-lo.
  • Gab. Certo!

     

    Basicamente o Rootkit oculta códigos maliciosos ou invasores. Se aparecer uma dessas expressões na sua prova pode marcar como Rootkit. 

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações= esse malwaree está sempre caindo! FIQUEM ATENTOS!

    Por isso que devemos fazer as questoes com calma.. para nao perder por bobeira! e pressa...

    Se eu usei o rootkit para esconder algum processo ou faciltei alterar programas etc.. nao vai ser retirando o malware rottkit q vai desfazer as mudanças já feitas!! 

  • RootKit : Esconde outros Malwares (maquia)

  • GABARITO: CERTO

     

    ÔÔ TKIT: ÔÔculta Invasores.

  • Pra quem não entendeu a questão, Procura o comentário da Danielle, 22 de Dezembro de 2018 às 18:09, .

  • Certo.

    Rootkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Escondem os rastros dele e de outros softwares maliciosos, dificultando a detecção; usa características do administrador do computador.

    Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    Nesse sentido, se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
    * remover evidências em arquivos de logs;
    * instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
    * esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
    * mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
    * capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

  • Uma restauração de sistema não faria o sistema voltar a ser como era?

  • root kits:


    resumindo: altera aplicativos do sistema com intuito de esconder arquivos maliciosos.


    fonte : apostila inss alfacon pag 116

  • otkit: É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Escondem os rastros dele e de outros softwares maliciosos, dificultando a detecção; usa características do administrador do computador.

    Originalmente o rootkit era uma coleção de ferramentas que habilitavam acesso a nível de administrador para um computador ou uma rede. Uma das propostas desse programa é o uso para ocultar específicos processos e arquivos para algumas partes do sistema.

    Nesse sentido, se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    malware se integra a partes do sistema operacional para que não seja possível fazer a leitura do mesmo no disco rígido do computador. Assim dando a impressão que o mesmo não existe. Desta forma os antivírus não conseguem ler o código do malware para efetuar testes de detecção e identificar a ameaça. Outra função comum é camuflar seu processo de execução o fazendo rodar como uma thread em algum processo essencial do sistema, como o Explorer no Windows. Assim não podendo ser visualizado no gerenciador de tarefas e enganando profissionais na área de TI e sistemas de detecção menos avançados.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:


    * remover evidências em arquivos de logs;


    * instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;


    * esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;


    * mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;


    * capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um

    Gostei (

    0

  • R.I.P Nishimura

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.


  • (CESPE – TRE/RS – Técnico - 2015) Rootkits é um arquivo que infecta o computador sem causar maiores danos, ainda que implique a pichação da tela inicial do navegador.

    Rootkit é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão. Causa danos SIM.

    Errada.

  • Um criminoso mata 5 pessoas e em um confronto armado com a polícia, é baleado e morto. A morte do criminoso NÃO vai desfazer a morte das 5 vítimas dele.

     

    Da mesma forma, as mudanças causadas por um rootkit não são desfeitas quando ele é removido.

     

    Professor Leonardo Gabriel 

    Mais de 1.000 alunos aprovados em todo o Brasil

    Se inscreva no nosso canal - www.youtube.com/leonardogabrielpgs

  • EX: Se o rotkit desabilitar o antivírus, mesmo se o usuário remova o Rotkit, o antivírus continuara desabilitado, pois a ação de remove-lo não desfaz o que ele já fez...

  • Correto

    Rootkit Rootkit3 e um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • A pessoa vem fazer propaganda e ainda deixa o gabarito errado. Assim que passou em tantos concursos.

  • A pessoa copia e cola o comentário do outro na cara dura e não tem a coragem nem de apagar o (Gostei), Dureza em!

  • Rootkit é um conjunto de programas e técnicas que esconde e

    assegura a presença de um invasor ou código malicioso em um

    computador comprometido. O objetivo do rootkit não é obter acesso

    privilegiado, mas mantê-lo, apagando vestígios da invasão. Causa danos

    SIM.

    Como é obtido:

    inserido por um invasor

    Ação de outro código malicioso

    Como ocorre a instalação:

    Via execução de outro código malicioso

    Exploração de vulnerabilidades

    Como se propaga:

    Não se propaga

    Ações maliciosas mais comuns:

    Procura se manter escondido

  • rootkit: Como ele é um conjunto de programas que assegurará e manterá a presença de uma invasor em um computador comprometido, repare o comando da questão : "pois as mudanças nele implementadas pelo rootkit permanecerão ativas."

  • "esse sistema não voltará à sua condição original" passei batido no "não" e cai nessa questão.

    Até que rimou kkkk

  • Certo!

    • Rootkit: é um malware que se disfarça como um utilitário ou software de manutenção ou gerenciamento, com o objetivo de obter privilégios de administrador (root).

  • Rotkit: é um programa malicioso,que consegue esconder outros tipos de programas maliciosos.

    Gabarito Certo.

  • Rootkit altera aplicativos do Sistema, como gerenciadores de arquivos, com o intuito de

    esconder arquivos e programas maliciosos que estejam presentes no computador. Através dele

    também o invasor poder criar Backdoors no computador para que possa voltar a atacar o micro sem

    se preocupar em ter de contaminá-lo novamente.

    Fonte: Alfaconcursos

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.
    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.
    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.
    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.


  • Depois de retirar o rootkit, seria bom uma formatação não é?

    sou leigo.

  • Rootikt: esconder o invasor

    . Instala outros códigos maliciosos (ex: backdoor)

    . Mapear potenciais vulnerabilidades em outros computadores

    . Identificação é difícil

    mesmo que o malware seja removido, os problemas causados por ele irão persistir.

    .  O procedimento mais indicado é formatar e reinstalar o sistema.

  • Bem q meu professor falou q esse root kit era o apocalipse

  • Desculpem minha ingênua analogia:

    Roootkits poderia ser comparado a um bandido/ assassino na cena do crime: onde foi tudo revirado e mexido, mas ele usava luvas para não deixar rastros, porém da pra saber que ele esteve ali porque algo foi roubado ou alguém foi morto e isso não da pra mudar...

  • ROOTKIT: permite esconder e assegurar a presença do invasor ou de outro código malicioso.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.

  • ROOTKIT:   (É A CASCA ) ele esconder o invasor.

  • Esse é o famoso "fogueteiro". Quando o antivírus está no encalço, ele avisa aos demais malwares e ainda se esconde.

  • A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

    Prof° Mauricio Bueno

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Gabarito: Certo

  • Acredito que isso sirva para várias outras questões: se um indivíduo mata o outro e depois é "eliminado", o estrago já foi feito.

  • O procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema, embora seja drástico, este é o único método comprovado de remover completamente os rootkits.

    PDF - Estratégia Concursos

  • Você invade um sistema e faz alterações em um banco de dados, depois você instala um rootkit para apagar os rastros das operações maliciosas que você fez.

     

    Se o dono do computador apagar o rootkit, as alterações que foram feitas no banco de dados não serão desfeitas.

  • CERTO

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • o objetivo do ROOTKIT é permanecer na maquina sem ser encontrado pelo antivírus.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. 

    CERTO

  • Seja persistente

    Em 20/01/20 às 20:19, você respondeu a opção C.

    Você acertou!Em 20/01/20 às 14:11, você respondeu a opção E.

    !

    Você errou!Em 20/01/20 às 09:35, você respondeu a opção E.

    !

    Você errou!Em 28/12/19 às 10:42, você respondeu a opção E.

    !

    Você errou!

  • Gabarito: CERTO

    Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Minha contribuição.

    Rootkit => É um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O Rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Mnemônico: ROOTKIT = OOCULTA INVASORES

    Fonte: Estratégia

    Abraço!!!

  • Tenho certeza que a gigante maioria que errou, errou por não interpretar o que o elaborador quis dizer do que pelo desconhecimento do conteúdo. Mas é uma coisa que temos que ficar atento, o Cespe ultimamente tem explorado (ou embolado rs) o Português da questão, já que devido aos cursinhos e site de questões, suas questões estão ficando um pouco "manjadas".

  • Gab: C

    Rootkit é uma categoria de malware que, ao invadir um sistema operacional, se faz passar por um software utilitário. Para que isso ocorra, muitas vezes o rootkit faz algumas alterações nas configurações do sistema operacional. Uma vez que esse rootkit é removido do sistema, as alterações feitas por ele não são corrigidas pelo software que removeu esse malware.

     Professor Maurício Franceschini

  • ROOTKIT (sabe o fogueteiro, que avisa quando os Policiais estao invadindo o morro?)

    Esse eh o o ROOTKIT, ele mascara sua caracteristica e a de outros malweers. Se esconde e esconde os outros.

    Dificilmente achado por algum ANTI VIRUS, mas uma hora ele eh encontrado.

    O que me fez entender a questao eh que, o Rootkit vai so camuflar os coleguinhas, que estao fazendo a SUJEIRA. Se excluir ele, tudo que foi feito de alteracao por outros malweers nao sera possivel se restabelecer.

    pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CESPE)

    Tera sido excluido somente o ROOTKIT, os outros malweers ainda estao la.

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.

  • A menina perdeu a virgindade fazendo sexo sem proteção. Depois toma pílula do dia seguinte e o coquetel para DST. Ela eliminou a possibilidade de ter filho e doenças, mas o estrago já ta feito.

  • O melhor são os exemplos kkkkk

  • KKKKKKKKKKK APOCALIPSEEEE!!!

  • Pelo exemplo do FELIPE ARAUJO ALVES, poderia ser também um backdoor, pq deixa a porta aberta rsrs curti111

  • Pense assim, o Rootkit é um apagador de rastros,ele da cobertura aos programas maliciosos ocultando-os.

    Logo, se for removido de um sistema operacional, as modificações realizadas nele por meio do rootkit vão continuar operando sim, conforme a questão afirma.

    Reiterando o comentário da colega Danielle:

    " Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.Pode ser usado para:

     

    Remover evidências em arquivos de logs;

    Instalar outros códigos maliciosos, como backdoorspara assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego."

    Fé é força! Venceremos

  • GAB CERTO

    ROOTKIT= Serve para esconder outros Malwers que ja estao no computador para que nao sejam identificados.Sendo assim, a maneira que ele esconde esse Malwers eh melhorando eles.

  • CERTO.

    O certo a se fazer é ir a um ponto de restauração.

  • Certo.

    Rootkit é uma categoria de malware que, ao invadir um sistema operacional, se faz passar por um software utilitário. Para que isso ocorra, muitas vezes o rootkit faz algumas alterações nas configurações do sistema operacional. Uma vez que esse rootkit é removido do sistema, as alterações feitas por ele não são corrigidas pelo software que removeu esse malware.

    Questão comentada pela Prof. Maurício Franceschini. 

  • valeu a alguns colegas só consegui entender msm com a os comentários de vcs.

  • CERTO

    SEGUE ALGUMAS CARACTERÍSTICAS

    ROOTKIT

    -Pragas de difícil detecção

    -Se ativa antes de que o sistema operacional esteja totalmente ligado

    -Pratica atividades ocultas na máquina .

    BONS ESTUDOS

  • OUTRA RECENTE:

    Q1014639 - 2019 - IBFC - IDAM - Técnico de Nível Superior - Redes

    “A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado rootkit.                        

    Gab: C

  • “Root” é a denominação usada para os usuários que têm o controle total da máquina. Deste modo, ao juntar “root” e “kit” tem-se o kit que permite controlar de maneira absoluta o computador. A principal característica deste tipo de arquivo é esconder-se nos sistemas operacionais para que esses usuários mal intencionados possam fazer o que quiserem quando bem entenderem

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.

  • Questão boa, errei mas aprendi. Tirou o malandrão lá de dendro, mas ainda sim estará seus rastro de modificação lá.

  • Gab Certa

    Rootkit: Altera aplicativos do Sistema, como gerenciadores de arquivos, com intuito de esconder arquivos e programas maliciosos que estejam presentes no computador. Através dele também o invasor pode criar backdoor no computador para que possa voltar a atacar o micro sem se preocupar em ter de contaminá-lo novamente.

  • bem se eu formatar o pc ele vai sim volta as configurações originais cabe recurso essa questão.

  • Solução mais viável seria colocá-lo em quarentena, só assim não iria perder os arquivos infectados.

  • Um rootkit é um ataque no qual utilizam-se ferramentas e técnicas para apagar os rastros de uma invasão.

    Na prática, alterações são realizadas no sistema, e os logs de alteração são apagados, justamente para que não fique registrado o que aconteceu.

    Desta forma, mesmo que o rootkit seja removido, não será possível saber o que ele modificou, de modo que as alterações feitas por ele permanecerão ativas.

    Item correto.

  • GAB: CERTO

    ROOTKIT(CONJUNTO DE PROGRAMAS MALICIOSOS)

    É um conjunto de programas que tem como fim esconder e assegurar a presença de um invasor em um computador comprometido. é importante ressaltar que o nome rootkit não indica que as ferramentas que o compõe são usadas para obter acesso privilegiado (root ou Administrador) em um computador, mas sim para manter o acesso privilegiado em um computador previamente comprometido.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Pode ser usado para:

    Remover evidências em arquivos de logs;

    Instalar outros códigos maliciosos,

    Como backdoors, para assegurar o acesso futuro ao computador infectado;

    Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Cartilha CERT

  • O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo.

  • Aquele velho ditado, depois que quebrou não adianta consertar, ainda vai continuar quebrado

  • ÔÔ TKIT: ÔÔculta Invasores.

  • Só escrevi p completar o comentário de número 100...kkkk..muitas questões, só p descontrair um pouco..rs

  • ELE VAI SAIR, MAS OS VÍRUS VÃO CONTINUAR LÁ MODIFICADOS POR ELE

  • São as chamadas sequelas dos MALWARES

  • (IBEG - SANEAGO - Biólogo) É um tipo de malware que se camufla, impedindo que seu código seja encontrado pelos antivírus. Estas aplicações têm a capacidade de interceptar as solicitações feitas ao sistema operacional, podendo alterar o resultado dessas solicitações.

    São características de um:

    a) Rootkit.

    b) Trojan.

    c) Vírus.

    d) Spyware.

    e) Worm.

    Comentários: conforme vimos em aula, trata-se do Rootkit (Letra A). 

    (CESPE - UNIPAMPA - Analista de TI) Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs.

    Comentários: conforme vimos em aula, a questão está perfeita (Correto). 

  • ROOTKIT: É conjunto de programas e técnicas que permite esconder e assegurar a presença de um

    invasor ou de outro código malicioso em um computador comprometido.

    Eles são utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem

    detectados pelo usuário e nem por mecanismos de proteção. "Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado."

  • root = raiz

  • Mike - Breaking Bad = Rootkit.

  • ROOTKIT (É A CASCA ) ele esconder o invasor.

  • Remoção do Rootjit não garante a volta da normalidade do sistema, pois ele pode ter realizado diversas ações que independem da sua remoção, que pode ter sido realizada posteriormente.

    C

    Rootkit ou "administrador de ações" é um tipo de malware que realiza diferentes atividades e tem o objetivo de manter o acesso privilegiado ao sistema. Com isso pode modificar de diversas formas o sistema, bem como facilitar a entrada de outros agentes maliciosos. As modificações realizadas são de forma oculta para que o usuário não o possa rastrear facilmente. Portanto, a sua remoção não significa em normalidade do sistema, pois ele já terá deixado as suas ações maléficas que precisarão ser neutralizadas, assim como ele foi.

    C

  • Remoção do Rootjit não garante a volta da normalidade do sistema, pois ele pode ter realizado diversas ações que independem da sua remoção, que pode ter sido realizada posteriormente.

    CERTO

    Rootkit ou "administrador de ações" é um tipo de malware que realiza diferentes atividades e tem o objetivo de manter o acesso privilegiado ao sistema. Com isso pode modificar de diversas formas o sistema, bem como facilitar a entrada de outros agentes maliciosos. As modificações realizadas são de forma oculta para que o usuário não o possa rastrear facilmente. Portanto, a sua remoção não significa em normalidade do sistema, pois ele já terá deixado as suas ações maléficas que precisarão ser neutralizadas, assim como ele foi.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • Rootkit: É um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo não é obter acesso privilegiado, mas mantê-lo apagando vestígios da invasão.

  • A área de comentários do QC virou Sodoma e Gomorra. Lamentável essa bagunça.

  • ROOT--- LINUX-----RAIZ

    KIT-----CONJUNTO

    ESCONDE OUTROS MALWARES QUE JÁ ESTÃO NO COMPUTADOR PARA QUE NÃO SEJA IDENTIFICADOS.

    OBS: PODE ALTERAR A ASSINATURA DO MALWARE.

    DEUS PROVERÁ!

  • Quando um rootkit é eficiente, você nem percebe que ele existe. Os cibercriminosos usam rootkits quando querem praticar crimes cibernéticos sem você perceber. Se você souber se um rootkit foi instalado no seu dispositivo, ele não será muito útil para o cibercriminoso que o colocou lá.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs de segurança;

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    Assim sendo, não é possível identificar as ações que estão sendo executadas por um rootkit, já que é praticamente impossível detectar ou removê-lo, apesar do desenvolvimento dos mecanismos de detecção.

    A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

    Por isto, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Segundo a Microsoft, "embora seja drástico, este é o único método comprovado de remover completamente os rootkits". 

    Prof Maurício Bueno

  • ROOTKIT ( Malware "FODERÁSTICO" )

    É um Conjunto de Programas que permite Assegurar e Manter a presença de um invasor em um computador comprometido.

    Finalidade de invadir o computador quando quiser (dar poderes de superusuário)

    Root (raiz) infecta o NÚCLEO do SISTEMA OPERACIONAL,

    fica camuflado e,

    o antivírus não consegue remover restando somente a formatação da máquina.

  • ROOTKIT SE ESCONDE, ALTERA O SISTEMA DE FORMA QUE, MESMO SENDO REMOVIDO, AS ALTERAÇÕES PERMANECEM. SÓ FORMATANDO E REINSTALANDO TUDO PARA SOLUCIONAR O PROBLEMA.

    BIZÚ DO MESTRÔNCIO!

  • Errei a questão pela terceira vez consecutiva. Parabéns, Rômulo!

    "O caminho é longo, mas a derrota é certa." Vqv!

  • Rootkit é tipo a capa de invisibilidade do Harry Potter. O invasor a coloca e faz a festa. Por onde passa não deixa seus rastros. Logo, se você não consegue ver os rastros, como vai fazer com que as mudanças feitas por ele voltem ao original? Fica a reflexão.

    Se falei abobrinha, vem de chat.

  • CERTO

  • Primeiro episódio de Mr.Robot fala sobre Rootkit. Importante ver como o vírus se comporta

  • Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    CERTO

    Comento algo novamente nessa questão, pois COMO NÃO VOLTARÁ AO NORMAL? Na questão não cita nada para o retorno, portanto só a remoção do rootkit não tem possibilidade de fazer com que as modificações já realizadas e atuantes sejam neutralizadas pela sua falta. O rootkit as administra e sem ele elas continuarão conforme foram destinadas, entretanto outras ações e potencializações danosas não poderão mais ter apoio do rootkit.

    "A disciplina é a maior tutora que o sonhador pode ter, pois ela transforma o sonho em realidade."

  • ROOTKIT MATOU, SUA MÃE CHOROU!

    EXPLICAÇÃO -> o que ele tiver feito, foi feito, não pode ser recuperado de fábrica.

  • Rootkit É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. // Camufla-se para impedir que seu código seja encontrado por um antivírus.

    Pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede em que o computador comprometido está localizado, pela interceptação de tráfego.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Para quem teve dificuldade, basta pensar em um vírus. Quando você atrai um vírus forte para seu computador que acaba corrompendo algum arquivo de imagem ou algo do gênero, se você conseguir retirá-lo, a imagem permanecerá corrompida, ela não volta ao normal, a mesma coisa acontece com o RootKit.

    Pelo fato dele alterar configurações do S.O para ocultar outros malwares ou deixar brechas, o simples fato de retirá-lo não faz com que as configurações voltem ao normal.

  • TEXTÃO NÃO TRAZ A APROVAÇÃO.

    CORRIJA O ERRO E SIGA EM FRENTE.

  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Traz o enunciado sempre para seu dia a dia, imagine que você faça alterações em um documento que não poderia , pois, isso altera o teor do mesmo. E posterior entregue este documento ao responsável, então você foi retirado do acesso ao documento, sendo assim suas alterações simplesmente somem ou teria que identificar e corrigir.

    ERRADO

  • entendi assim: chega uma criança atentada na sua casa, bagunça sua sala toda. Depois disso voce expulsa a criança, mas a sala continua bagunçada.

  • CERTO

    ...

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

  • Grandes parte dos malwares acontecem isso.

    Backdoor, por exemplo, mesmo você retirando ele do seu computador, a porta para o retorno do invasor, pode ou não permanecer aberta.

    Outro exemplo, vírus que corromper seus arquivos da system32, mesmo ele sendo deletado do computador, os arquivos permanecerão corrompidos, dessa forma, necessitando da reinstalação do SO.

  • Rootkit

    • Não pode ser recebido por e-mail

    • Se removido do sistema, as mudanças permanecem

    • Apaga os rastros

    • Esconde outros malwares dos antivírus

    • Instala outros códigos maliciosos

    • Mapeia vulnerabilidades

  • Pra quem não sabe o que é o rootkit:

    Fonte: 1001 Questões Comentadas de Informática (CESPE) 2ª Edição - Patrícia Lima Quintão.

    Certbr (2012) define rootkit como: "um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido". Avast (2010) destaca que "os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remição. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

  • Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações. Existem maneiras de detectá-lo, mas é bastante complexo de identificar o que ele fez no sistema operacional. Logo, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Embora seja drástico, este é o único método comprovado de remover completamente os rootkits.

    Estratégia Concursos

  • Tudo que foi alterado permanece alterado. Ainda pode instalar portas (backdoors) para assegurar/facilitar um acesso futuro.

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõem são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: Estratégia Concursos

  • Errei a questão mas achei bem interessante o conteúdo abordado da questão

  • No rootkits eu acabei rodando.

  • ROOTKITS- o invasor tem acesso contínuo ao computador sem ser descoberto.

    #UMBREVERESUMO

  • Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida. O termo rootkit é a junção da palavra "root" e a palavra "kit"

  • GABARITO: CORRETO

    EXPLICAÇÃO DO PROF.:

    "O computador armazena informações que podem ficar vulneráveis às ações de invasores.

    Uma das ferramentas usadas pelos invasores é o rootkit. Ele altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos. Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas."

  • Saber ingles ajuda e muito...pena q n sei

  • Imagine o seguinte: Você é alvejado, retira o projéctil. Todavia o estrago do projéctil permanece no seu corpo.

  • ROOTKIT: KIT de programas e técnicas que permite ESCONDER e ASSEGURAR a presença de um invasor ou de outro código malicioso em um computador comprometido.

    ROOtkIt >> Oculta Invasores.

    (CESPE) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    (CESPE) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

    (CONCURSO) Algumas pragas virtuais permanecem ocultas no computador e podem ser instaladas de forma remota, como é o caso dos rootkits. CERTO

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    • remover evidências em arquivos de logs de segurança;

    • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

     

    Assim sendo, não é possível identificar as ações que estão sendo executadas por um rootkit, já que é praticamente impossível detectar ou removê-lo, apesar do desenvolvimento dos mecanismos de detecção.

     

    A Identificação de um rootkit é extremamente difícil, embora existam pacotes de software capazes de detectá-lo. Uma vez que seja constatada a presença de um rootkit, as opções para solucionar o problema são limitadas, já que o rootkit se oculta e o usuário não consegue identificarhá quanto tempo sua ação tenha começado a ocorrer, nem quais informações já foram comprometidas de tal forma que, mesmo que o malware seja removido, os problemas causados por ele persistirão.

     

    Por isto, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Segundo a Microsoft, "embora seja drástico, este é o único método comprovado de remover completamente os rootkits". 

    Professor Mauricio Bueno

  • Procurar o comentário do Josiel Santos

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    MALWARES:

    • Phishing: PESCA Informações
    • Ransomware: ENCRIPTA dados --> EXIGE RESGATE
    • Cavalo de Troia: EXECUTA diversas funções --> ESCONDIDO
    • Spyware: MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    • Backdoor: PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS
    • Vírus: PROPAGA cópias de si mesmo --> DEPENDE de execução
    • WormPROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática
    • Bot: COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente
    • Rootkit: [FOGUETEIRO] ESCONDE e ASSEGURA acesso ao PC
    • BOMBAS LÓGICAS: após infectar a máquina – permanece latente (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado momento específico.
    • EXPLOITS: Explorar vulnerabilidades conhecidas de sistemas e assim permitir que iniciantes (Script Kiddies) possam praticar ações de invasões sem conhecimentos avançados.
    • RETROVÍRUS: Ataca o antivírus, excluindo a lista de assinaturas de vírus.
    • HIJACKER (sequestro, em inglês) modifica o registro do S.O, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente.

  • ROOTKIT

     Também chamado de Caixa de Ferramentas, são programas maliciosos que infectam o sistema dezenas de vezes sem que o usuário perceba, permanecendo ocultos no computador.

     Em outras palavras, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    [...]

    Modos de Uso: Tais programas e técnicas pode ser usado para:

    ✓ Manter acesso privilegiado em um computador comprometido;

    ✓ Esconder as atividades dos atacantes;

    ✓ Tornar oculta sua presença pelos usuários e por mecanismos de proteção.

    [...]

    Modo de Ativação: Os rootkits são ativados antes que o sistema operacional do computador esteja totalmente iniciado, renomeando arquivos de sistema, o que torna difícil sua remoção. Eles são normalmente utilizados para instalar arquivos ocultos, que servem para interceptar e redirecionar dados privados para o computador de quem criou o malware.

    ► Suas atividades permanecem ocultas no computador e podem ser instaladas de forma remota.

    [...]

    QUANTO À SUA REMOÇÃO

     A remoção pode ser complicada ou praticamente impossível, especialmente nos casos em que o rootkit reside no kernel.

    Ele é capaz de subverter o software (qualquer ferramenta de segurança) que se destina a encontrá-lo.

    ---

    Questões Cespianas:

    1} Um rootkit se esconde com profundidade no sistema operacional, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema. (CERTO)

    2} Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. (CERTO)

    [...]

    Importante! ☛ O nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    [...]

    SUA HISTÓRIA

    ► Antigamente: Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador.

    ► Atualmente: Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.

    [...]

    RESUMO

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    rootKIDS: crianças brincam de se esconder...rsrs

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Estratégia Concursos; Questões da CESPE; Colegas do QC.

  • ROOT = raíz

  • > ROOTKIT - Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    >É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. 

    >O único procedimento que garante a remoção do rootkit é formatar e reinstalar o SO.

    >ROOTKIT: é um tipo de praga virtual de dificil detecção visto que é ativado antes que o sistema operacional tenha sido completamente inicializado.

  • Eu pensei da seguinte forma: Se um Rootkit tem a capacidade de modificar outros Malwares , então mesmo que voce consiga remover o Rootkit no fim das contas os malwares modificados não serão detectados e por fim continuaram no seu dispositivo .... portanto questão correta !!!

    xD

  • Rootkit - as mudanças por ele efetuadas permanecem mesmo após sua remoção.

  • Rootkids, crianças adoram se esconder.

  • rootkit é igual a um prego - SE você remover o prego da parede o buraco ficará lá e acontece da mesma forma com o rootkit.

  • Só sabia que é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • rootKit de maquiagem
  • Um rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos.

    Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    GAB: C

    Fonte: QC

  • C

     rootkit vem de usuário ROOT, (user root linux). Uma de suas ações é remover vestígios de alterações realizadas no sistema, de forma que não há como saber o que ele fez.

  • RootKits - Esconde outros malwares que já estão no computador para que não sejam identificados. "altera a assinatura do malware"

  • ROOTKIT

    • principal intenção é se camuflar.
    • difícil detecção.
    • permitem esconder e assegurar a presença de um invasor ou de outro código malicioso.
    • Remove evidências em arquivos e logs.
    • Os dados que ele modifica não serão recuperados.
  • Resumindo: o Rooktit é um malware que se instala na raiz do computador
  • ROOTKIT é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; Rookit esconde a si próprio e os outros Malwares alterando características dos malware ou adulterando informações no Sistema Operacional.

    fonte: alfacon

  • Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

  • A função do Rootkit é fazer com que os softwares maliciosos façam o que bem entendem de uma maneira escondida

  • Assertiva C

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

  • Não concordo com o gabarito, pois se fizer a formatação e reinstalar o sistema, voltará à sua condição original. A questão não especificou a forma que o  rootkit foi removido. (Por isso odeio esse sistema de certo x errado: mais decoreba que compreensão.

  • Gabarito: certo

    Prova: CESPE - 2016 - TCE-PA - Auditor de Controle Externo - Área Informática - Analista de Segurança

    Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.(certo)

    (2015/TJ-DFT/Analista TI) Os rootkits, não somente podem esconder a existência de certos processos ou programas de métodos normais de detecção, mas também permitir uso contínuo com acesso privilegiado a determinado recurso. CERTO

    (2017/FCC-TRT/7°R) Rootkit, é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. CERTO

    (2013/PCDF/Escrivão) Rootkit é um tipo de praga virtual de difícil detecção, visto que é ativado antes que o sistema operacional tenha sido completamente inicializado. CERTO

  • Muitos comentários bem explicativos sobre o ROOTKIT, explicando até mesmo algumas das características quando atinge um Banco de Dados. Contudo nenhuma explicação esclarecedora sobre a questão! Graças a Deus, encontrei uma explicação no TecConcursos comentada por um PROFESSOR, parafraseando sua explicação:

    Por estarem em nível de KERNEL, as opçoes para solucionar o problema sao LIMITADAS, já que o Rootkit se OCULTA e o usuário não consegue identificar há quanto tempo sua ação tenha começado a ocorrer, nem quais informaçoes foram comprometidas de tal forma que, mesmo que o malware seja REMOVIDO, os PROBLEMAS causados poderão PERSISTIR. Por isso, o procedimento MAIS INDICADO para um Rootkit é FORMATAR e REINSTALAR o SISTEMA OPERACIONAL.

    Obs: Diga-se de passagem, o TecConcursos está dando um show em "COMENTÁRIO DE PROFESSORES" em questões de informática! A grande maioria delas estão comentadas por professores da área! Abre o olho QCONCURSOS!

  • CERTO

    Rootkit é um programa que instala novos códigos maliciosos, para assegurar acesso futuro em um computador infectado, e remove evidências em arquivos de logs. Impedindo que seu código seja encontrado por qualquer antivírus), Um rootkit é uma ferramenta que manipula recursos do sistema operacional para manter suas atividades indetectáveis por mecanismos tradicionais, podendo, ainda, operar no nível de kernel do sistema operacional.

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

  • Além disso, o Rootkit "camufla" a existência de certos processos maliciosos que está ocorrendo na máquina. Dessa forma, burlando os softwares anti malware.

  • Rootkit infecta o núcleo do sistema e pode alterar o seu registro, processo que não é reversível facilmente.

  • CERTO

    Um rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Assim, ao remover o rootkit, apenas será garantido que o invasor não continue escondido, mas não irão ser revertidas as mudanças realizadas quando da presença do rootkit.

    _

    FONTE: Prof. Ramon Souza

  • resumindo, escutou rootkit faz tudo !!!! se tivesse vida, levava até o computador

  • Gab c!! Ele não volta a ser o que era, é necessária formatação.

    ROOTKIT: SEM VESTÍGIOS!!

    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    Remover evidências em arquivos de logs 

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

    DigDig

  • Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido, sendo sua remoção uma tarefa difícil, já que, na maioria dos casos, danifica o sistema.

  • Rootkit--->>> altera configurações e programas relacionados com a detecção de invasores, permitindo que eles possam atuar sem problemas.

    Um Rootkit efetua alterações no registro do Windows e em aplicações de proteção com o intuito de ocultar a sua presença e de outros códigos maliciosos.

    Após a sua remoção, as alterações não sofrem correção, sendo necessário restaurar um backup ou fazer uma nova instalação dos aplicativos afetados.

    Se um Rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo Rootkit permanecerão ativas.

  • ele é o laranja dos vírus, vai na frente pra danificar e ser pego, pra depois entrar novos malicioso

  • Esforça-te, e tem bom ânimo ⚡

    Josué 1:6

  • Essa questão é muito boa

  • Certo.

    Complementando..

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    -->E muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    Fonte: cartilha cert.br

  • Certo.

    Complementando..

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • ROOTKIT-------------------------------------------------- ESCONDE OUTROS MALWARES

    ELE É O BICHAO

  • rootkit é como um prego na parede. retirado o prego, o buraco ainda existe.

    colhi essa analogia de algum colega que não me lembro para lhe dar os créditos. mas é bem explicativa.

  • Quem é da área de TI e atua na área, sabe que esta questão está ERRADA. Segue o jogo!

  • Aquela questão que separa os homens dos meninos...

  • Minha contribuição.

    Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas.

    Gabarito: Certo

    Fonte: Nishimura

    Abraço!!!

  • ROOTKIT - ESCONDEE E ASSEGURA -.> MANTEM ACESSO AO PC..

    CERTO

  • Certo

    Sobre o Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede etc.

  • ROOTKIT E O CAO , MESMO KKKK

    GABARITO CORRETO

  • Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

  • Pensa na velho Rootkit .

    O velho ROOTKIT tem mania de se ESCONDER e comer o cozido direto da panela quando vc não tá olhando. Aí vc vai colocar sua comida e nem imagina que a baba do velho tá lá dentro.

    Você comeu a baba do Velho ROOTKIT. Não tem como tirar a baba do cozidão. kkkkkk.

  • revisão PP-AL, PC- AL

  • Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

  • o RootKit é um malware complexo cujo o conteúdo causa diversas ações maliciosas e que em seguida apaga seus rastros, deixando problemas não iminentes no computador infectado. Para dar fim nos problemas que derivam desse malware uma solução certeira é a formatação da máquina.

  • Rootkit: Conjunto de técnicas que permite assegurar a presença de um invasor ou código malicioso em um computador.

    • É um dos malwares (Softwares maliciososo) mais sofisticados que existe;
    • Não é utilizado para se obter acesso, mas sim, para manter o acesso;
    • Compromete o sistema operacional, alterando tudo o que ele informa de acordo com o que quer o invasor.
  • É um software muito sofisticado. Pra eliminar ele de uma forma mais garantida, deve-se formatar o sistema.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Rootkits são capazes de realizar diversas ações maliciosas que são extremamente difíceis de identificar, uma vez que ele geralmente apaga os rastros de suas operações. Existem maneiras de detectá-lo, mas é bastante complexo de identificar o que ele fez no sistema operacional. Logo, o procedimento mais indicado para um rootkit identificado é formatar e reinstalar o sistema. Embora seja drástico, este é o único método comprovado de remover completamente os rootkits. 

    Correto

  • Se um rootkit for identificado como ativo no sistema operacional de um computador, na forma de um malware, a solução técnica que deverá estar presente com alta prioridade é a de formatar e reinstalar todo o sistema operacional a partir do zero.

    Certo

  • Gabarito:Certo

    Dicas de Segurança da Informação:

    1- Princípios (DICAN): Disponibilidade (o arquivo sempre deve está disponível a pessoas autorizadas), Integridade (o arquivo não pode ser alterado), Confidencialidade (o arquivo deve está disponível as pessoas autorizadas), Autenticidade e Não Repúdio.

    2- Principais Malwares: Vírus (Progama ou parte do programa que insere copias de si mesmo para danificar o computador e que só ocasionará dano se for executado); Phishing (Lembra de "pescar", vou "pescar" suas informações, roubá-las através da criação de sites falsos); Ransoware (Torna inacessíveis os dados do seu computador e você terá que pagar uma quantia); Worm (Programa auto replicante que se executa a partir das falhas do sistema e pode ser propagado pela rede); Spyware (Espião. Monitoro suas atividades e mando a terceiro de 3 formas: keyloggers - tudo que você digita eu irei ver, screenlogger - tudo que você ver eu iria ver e adware - tudo que você pesquisa eu iria ver. Ex: As propagandas que aparecem no celular).

    3- Defesa dos Malwares: Firewall (Parede de fogo. Hardware ou Software. Filtra todos os pacotes que passam da internet para o computador e bloqueiam aqueles maliciosos, como a invasão de um ataque de worm, vírus e hackers. Não bloqueia se o vírus já estiver no seu computador e se você desabilitar o firewall); Antivírus (Detectar e eliminar os malwares do pc. Trabalha de 3 formas: Método de assinatura - irá procurar uma parte do vírus que não é alterada, caracterizando-o como vírus, Busca algorítmica - verificar os algoritmos que criaram aquele vírus no banco de dados, Sensoriamento Heurístico - irei verificar a execução e os registros do programa para assim definir se é um malware).

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entre em contato comigo e acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional etc. Vamos em busca da nossa aprovação juntos !!

  • FIXAÇÃO:

    ÔÔ TKIT:ÔÔculta Invasores.

  • É uma categoria de malware que foi criado a

    partir de recursos do sistema operacional Unix e são

    dificilmente identificados, agindo de maneira fortuita. Ao

    invadir um sistema operacional, o rootkit se faz passar por

    um software utilitário. Ele é capaz de fazer algumas

    alterações nas configurações do sistema operacional. E

    mesmo que seja removido essas as alterações não são

    corrigidas pelo software que removeu esse malware.

  • Eu pensei em uma guerra, se acontece uma guerra em uma cidade e ambas equipes retiram suas tropas (no caso o rootkit) os estragos na cidade (sistema operacional) ainda continuarão lá

  • o rootkit intercepta os dados que são requisitados e faz uma filtragem dessa informação, deixando o

    sistema ler apenas arquivos não infectados. Dessa forma, ferramentas antimalware ficam

    impossibilitadas de encontrar o arquivo malicioso no computador, mesmo que você consiga

    remover o rootkit, o sistema operacional não volta a sua condição original porque já foi modificado.


ID
2852464
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item a seguir, relativos a riscos decorrentes do processo de concessão de crédito, com base na regulamentação em vigor.

A possibilidade de perda associada ao decréscimo dos ganhos esperados provocado pela deterioração da qualidade creditícia do tomador do crédito é uma situação contemplada no conceito de risco de mercado.

Alternativas
Comentários
  • Risco de mercado: O risco de mercado pode ser definido como a variação no valor dos ativos financeiros que possam gerar perdas para instituição decorrentes da variação de parâmetros de mercado tais como cotações de câmbio, ações, commodities, taxas de juros e indexadores como os de inflação por exemplo.


    Risco de crédito: O risco de crédito é definido como a possibilidade de perdas associadas a: não cumprimento pela contraparte de suas obrigações nos termos pactuados; desvalorização em instrumento financeiro decorrente da deterioração da qualidade creditícia da contraparte, do interveniente ou do instrumento mitigador; reestruturação de instrumentos financeiros ou custos de recuperação de exposições caracterizadas como ativos problemáticos.

    Como contrapartes consideram-se o tomador de recursos, o garantidor e o emissor de título ou valor mobiliário adquirido.

  • "qualidade creditícia do tomador de crédito": risco de crédito

    C de crédito ---> C de calote

  • ERRADA A QUESTÃO O CONCEITO AI FOI DE RISCO DE CRÉDITO E NÃO DE RISCO DE MERCADO.. POIS NO RISCO DE MERCADO A INSTITUIÇÃO E QUEM TEM A PERDA POR VARIAÇOES DE MERCADO. COMO CAMBIOS E ETC..

  • Gitman afirma que o risco de mercado é a possibilidade de que o valor de um investimento caia devido a fatores de mercado que independem do investimento em si (como acontecimentos econômicos, políticos e sociais). De modo geral, quanto mais o valor de um investimento reage ao mercado, maior seu risco; e quanto menos reage, menor o risco. 

    A possibilidade de perda associada ao decréscimo dos ganhos esperados provocado pela deterioração da qualidade creditícia do tomador do crédito é uma situação contemplada no conceito de risco de crédito (ou risco de inadimplência), que é espécie do gênero risco financeiro, o qual, segundo o mesmo autor, é a possibilidade de que a empresa não seja capaz de fazer frente a suas obrigações financeiras. Seu nível é determinado pela previsibilidade dos fluxos de caixa operacionais da empresa e por suas obrigações financeiras de custo fixo. 

  • ERRADO - Risco de Credito

  • Errado! A possibilidade de ocorrência de perdas associadas a desvalorização ou redução de remunerações e ganhos esperados em instrumento financeiro decorrentes da deterioração da qualidade creditícia da contraparte, do interveniente ou do instrumento mitigador é uma das definições de risco de crédito.

    Gabarito: ERRADO


ID
2852467
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item a seguir, relativos a riscos decorrentes do processo de concessão de crédito, com base na regulamentação em vigor.

O risco legal associado à inadequação ou à deficiência em contratos firmados com clientes beneficiários de recursos faz parte do risco operacional.

Alternativas
Comentários
  • Banco Central - Resolução nº 4.557, de 23 de fevereiro de 2017


    Art. 32. Para fins desta Resolução, define-se o risco operacional como a possibilidade da ocorrência de perdas resultantes de eventos externos ou de falha, deficiência ou inadequação de processos internos, pessoas ou sistemas


    § 1º A definição de que trata o caput inclui o risco legal associado à inadequação ou deficiência em contratos firmados pela instituição, às sanções em razão de descumprimento de dispositivos legais e às indenizações por danos a terceiros decorrentes das atividades desenvolvidas pela instituição.


    § 2º Entre os eventos de risco operacional, incluem-se: I - fraudes internas; II - fraudes externas; III - demandas trabalhistas e segurança deficiente do local de trabalho; IV - práticas inadequadas relativas a clientes, produtos e serviços; V - danos a ativos físicos próprios ou em uso pela instituição; VI - situações que acarretem a interrupção das atividades da instituição; VII - falhas em sistemas, processos ou infraestrutura de tecnologia da informação (TI); VIII - falhas na execução, no cumprimento de prazos ou no gerenciamento das atividades da instituição. 

  • Risco de Crédito é a possibilidade de ocorrência de perdas associadas ao não cumprimento pelo tomador ou contraparte de suas respectivas obrigações financeiras nos termos pactuados, à desvalorização de contrato de crédito decorrente da deterioração na classificação de risco do tomador, à redução de ganhos ou remunerações, às vantagens concedidas na renegociação e aos custos de recuperação.

    Fonte: https://www.bcgbrasil.com.br/Divulgacao-informacoes/Gestao-Risco/Paginas/Risco-de-Credito.aspx

  • Papou,certissimo...muito bacana o qc

  • O risco legal associado à inadequação ou à deficiência em contratos firmados com clientes beneficiários de recursos faz parte do risco operacional.

    certo

  • Certo! De acordo com a Resolução CMN nº 4.557/2017, o risco operacional inclui o risco legal, associado à inadequação ou deficiência em contratos firmados pela instituição (o caso trazido pela questão), e também às sanções em razão de descumprimento de dispositivos legais e às indenizações por danos a terceiros decorrentes das atividades desenvolvidas pela instituição.

    Gabarito: CERTO


ID
2852470
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação ao Fundo Constitucional de Financiamento do Nordeste (FNE), julgue o próximo item.

As empresas instaladas em municípios do Espírito Santo e de Minas Gerais incluídos na área de atuação da Superintendência do Desenvolvimento do Nordeste (SUDENE) podem ser beneficiadas com os recursos do FNE.


Alternativas
Comentários
  • Questão literal do art. 5º. da Lei 7827/89:

    Art. 5° Para efeito de aplicação dos recursos, entende-se por:

    II – Nordeste, a região abrangida pelos Estados do Maranhão, Piauí, Ceará, Rio Grande do Norte, Paraíba, Pernambuco, Alagoas, Sergipe e Bahia, além das partes dos Estados de Minas Gerais e Espírito Santo incluídas na área de atuação da Sudene;

    Gabarito- Certa

  • Para fim de aplicação dos recursos do FNE, além dos estados do Nordeste, são beneficiados também parte de Minas Gerais e de Espírito Santo que estão incluídas na área de atuação da Sudene.

    Resposta: Certo

  • FNE caiu matando nessa prova. Não passei por conta disso sai errando tudo de FNE. Mais de 10 questões.


ID
2852473
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação ao Fundo Constitucional de Financiamento do Nordeste (FNE), julgue o próximo item.

Entre as fontes de recursos do FNE incluem-se os financiamentos obtidos em entidades públicas ou privadas, nacionais ou estrangeiras, nos quais incide o imposto sobre operações de crédito, câmbio e seguro (IOF).

Alternativas
Comentários
  • É o IPI.

  • owh preguiça do cão de classificar as questões no assunto correto hein qc!!!!! e a gnt ainda tenta ajudar, msm assim n consertam!!!!!!

  • Art. 6° Constituem fontes de recursos dos Fundos Constitucionais de Financiamento do Norte, Nordeste e Centro-Oeste:

    I - 3% (três por cento) do produto da arrecadação do imposto sobre renda e proventos de qualquer natureza e do imposto sobre produtos industrializados, entregues pela União, na forma do art. 159, inciso I, alínea c da Constituição Federal;

    II - os retornos e resultados de suas aplicações;

    III - o resultado da remuneração dos recursos momentaneamente não aplicados, calculado com base em indexador oficial;

    IV - contribuições, doações, financiamentos e recursos de outras origens, concedidos por entidades de direito público ou privado, nacionais ou estrangeiras;

    V - dotações orçamentárias ou outros recursos previstos em lei.

    Parágrafo único. Nos casos dos recursos previstos no inciso I deste artigo, será observada a seguinte distribuição:

    I - 0,6% (seis décimos por cento) para o Fundo Constitucional de Financiamento do Norte;

    II - 1,8% (um inteiro e oito décimos por cento) para o Fundo Constitucional de Financiamento do Nordeste; e

    III - 0,6% (seis décimos por cento) para o Fundo Constitucional de Financiamento do Centro-Oeste.

    ERRADO NÃO TEM O IOF

  • ERRADO: por conta do IOF

  • Constituem fontes de recursos do FNE:

    Resposta: Errado

  • Entre as fontes de recursos do FNE incluem-se os financiamentos obtidos em entidades públicas ou privadas, nacionais ou estrangeiras, nos quais incide o imposto sobre operações de crédito, câmbio e seguro, no entanto não tem IOF

ID
2852476
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação às operações de crédito realizadas pelas instituições financeiras, julgue o item subsequente.

O crédito direto ao consumidor (CDC) é uma modalidade de financiamento destinada à aquisição de bens e serviços cujo beneficiário é o consumidor ou usuário final.

Alternativas
Comentários
  • Vai dar certo! Continue!

  • Gabarito: Certo

    Crédito Direto Consumidor ( CDC) : 

    -Pagamento em até 60 meses.

    - IOF

    -Necessário ter conta corrente em banco.

    -Finalidade: Empréstimo sem direcionamento ou finaciamento de bens ou serviços.

     

    "Enquanto os campeões treinam, as pessoas comuns dormem".

  • Gabriel, no caso de veículos o CDC pode ser pactuado entre as partes em até 72 meses, até 60 é para outros bens!

  • Gabarito: Certo

    O Crédito Direto ao Consumidor (CDC) é um tipo de financiamento conferido ao consumidor (pessoa física ou jurídica) para aquisição de bens duráveis e serviços.

    O crédito direto ao consumidor (CDC) é a principal operação ativa das Sociedades de Crédito, Financiamento e Investimento (popularmente conhecidas como financeiras). Dada a baixa capacidade de poupança da população brasileira, o crédito direto ao consumidor, na medida que permite o parcelamento, é um mecanismo de acesso imediato aos bens/serviços desejados por aqueles que não tem condições de pagar à vista.

    fonte: material estratégia concursos professor eduardo

  • Crédito Direto ao Consumidor, conhecido também como CDC. É o dinheiro que pessoas físicas ou jurídicas recebem de bancos ou financeiras para comprar bens ou pagar serviços

  • respondendo ao Gabriel estudante eu posso dormir enquanto você treina e treinar enquanto vc dorme!!!!!!!!!!!!!!!!!!!!

  • Estranha dms essa questão. CDC pode ser empréstimo (consignado, por exemplo) ou financiamento (de carro, por exemplo), a questão restringe a financiamento.

  • Paulo Victor, esta é uma pegadinha das bancas. Perceba que ele não disse que o CDC é apenas financiamento. A assertiva está incompleta, porém não está errada.

    Ele poderia escrever assim também que estaria certo:

    "O crédito direto ao consumidor (CDC) é uma modalidade de empréstimo sem destinação específica cujo beneficiário é o consumidor ou usuário final."

    CDC é financiamento? Sim.

    CDC é empréstimo? Sim.

    CDC é financiamento ou empréstimo? Sim.

    CDC éfinanciamento ou empréstimo? Não.

  • Conforme questão anterior, reforçando que esse é o entendimento adotado pelas bancas, de que CDC é uma modalidade de financiamento.

    Essa é exatamente a definição do CDC.

    Resposta: Certo

  • A questão requer conhecimento de modalidades de crédito.

    O crédito direto ao consumidor (CDC) é uma modalidade de financiamento para aquisição de produtos e serviços, destinado a todos que desejam fazer compras parceladas. Por meio deste tipo de empréstimo é possível adquirir um bem mesmo sem ter o valor total para pagamento à vista. Exemplo: As compras a prazo no cartão de crédito, também podem ser consideradas Crédito Direto ao Consumidor.

     

    Gabarito: Certo.


ID
2852479
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação às operações de crédito realizadas pelas instituições financeiras, julgue o item subsequente.

Nas operações de desconto de duplicatas, o desconto comercial simples, também conhecido como desconto por fora, ocorre quando os juros são calculados sobre o valor nominal, ou futuro, da duplicata descontada.

Alternativas
Comentários
  • A frase tinha que ser "o valor do desconto é calculado sobre o valor nominal" não os só os juros... Só acho


  • Desconto comercial simples, ou desconto por fora, é o desconto aplicado sobre o valor nominal, ou futuro, do título. O desconto é prática comumente exercida pelas instituições financeiras e no comércio em geral. O desconto comercial é uma convenção secularmente aceita e amplamente utilizada nas operações comerciais e bancárias de curto prazo, merecendo, por isso, toda atenção especial, pois por essa convenção altera-se o conceito básico e verdadeiro da formação e da acumulação de juros, implicando, consequentemente, na determinação de taxas efetivas (custo financeiro efetivo).

  • Gabarito: Certo

    Desconto comercial simples é aquele em que a taxa de desconto incide sempre sobre o montante ou valor futuro. É utilizado no Brasil de maneira ampla e generalizado, principalmente nas chamadas operações de “desconto de duplicatas” realizadas pelos bancos, sendo, por essa razão, também conhecido por desconto bancário ou comercial. É obtido multiplicando-se o valor de resgate do título pela taxa de desconto e pelo prazo a decorrer até o seu vencimento

  • A= N. 1-juros


ID
2852482
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação às operações de crédito realizadas pelas instituições financeiras, julgue o item subsequente.

A operação de crédito rural destinada à aquisição de bens ou serviços que serão usufruídos em vários períodos de produção é classificada como uma operação de custeio.

Alternativas
Comentários
  • Operação de investimento

  • Errado


    Diferença entre Custeio e Investimento


    Custeio: Financiamento de bens não duráveis, ou seja, que vai ser consumido no exato momento da produção.

    exemplo: Um fazendeiro que tire leite, precisa de ração e remédios para tal finalidade. Logo esses dois itens são consumidos no mesmo momento da produção e não se pendura no longo prazo.

    Investimento: Por sua vez, é o financiamento de máquinas, equipamentos em geral, isto é, de bens duráveis.

  • Gabarito:Errado.


    MODALIDADES DO CRÉDITO RURAL:


    1) CUSTEIO= 1 CICLO PRODUTIVO,Limite do Crédito 3 milhões.


    2) INVESTIMENTOS = + de 1 CICLO,Limite do Crédito 450 mil.


    3)COMERCIALIZAÇÃO = Auxiliar na venda.


    Corrigindo a questão:

    A operação de crédito rural destinada à aquisição de bens ou serviços que serão usufruídos em vários períodos de produção é classificada como uma operação de INVESTIMENTO.


    Fonte:Apostila Prof. Sirlo Oliveira.


  • Custeio agrícola, pecuário, de beneficiamento ou industrialização - recurso para o ciclo operacional. O prazo nessa modalidade é de 1 ano para o pecuário e dois anos para os demais.

  • São quatro as finalidades de crédito que podem ser solicitadas (tanto por pessoas físicas quanto jurídicas): 

    Créditos de custeio – se destinam a cobrir despesas habituais dos ciclos produtivos, da compra de insumos à fase de colheita. 

    Créditos de investimento – são aplicados em bens ou serviços, cujos benefícios ocorrem nos períodos vindouros. Exemplo: a aquisição de trator.

    Créditos de comercialização – para viabilizar ao produtor rural ou às suas cooperativas os recursos necessários à comercialização de seus produtos no mercado. 

    Créditos de industrialização – para agregar valor à produção e gerar mais renda aos seus beneficiários (produtores individuais ou cooperativas).

    https://www.bcb.gov.br/estabilidadefinanceira/creditorural

  • A operação de crédito rural destinada à aquisição de bens ou serviços que serão usufruídos em vários períodos de produção é classificada como crédito de investimento.

    O crédito de custeio se destina a cobrir despesas habituais dos ciclos produtivos, da compra de insumos à fase de colheita.

    Gabarito: ERRADO

  • As operações de custeio são destinadas a cobrir as despesas normais dos ciclos produtivos.

    As operações nas quais os bens serão usufruídos por vários períodos de produção são as de investimento.

    Resposta: Errado

  • Custeio de cada ciclo produtivo

  • Esta operação caracteriza-se como investimento, uma vez que é uma usada por mais de uma safra.

    ex; galpão.


ID
2852485
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de elementos e de requisitos relativos aos Cs de crédito (caráter, capacidade, capital, colateral e condições), julgue o item que se segue.

O C de colateral diz respeito à capacidade de o cliente oferecer ativos que garantam à instituição financeira que lhe tenha concedido o crédito uma segurança adicional quanto ao retorno dos recursos emprestados.

Alternativas
Comentários
  • Colateral =garantias.

    Gab certo

  • Caráter - Vontade de Pagar

    Capacidade - Poder de Pagar

    Condições - Análise do Ambiente Externo

    Capital - É o Patrimônio

    Colateral - Garantias

  • Gabarito: Certo

    Caráter - Vontade de Pagar

    Capacidade - Poder de Pagar

    Condições - Análise do Ambiente Externo

    Capital - É o Patrimônio

    Colateral - Garantias

  • Somente eu que está achando o curso do Gran para carreiras bancárias desatualizado e sem matéria, já errei um monte de pergunta básica, pq simplesmente nem ouvi falar nas aulas...

  • Poderia facilmente ser uma pegadinha, já que começa falando que é C de capacidade (outro C) mas como confere à capacidade de garantias, então está correto!

    COLATERAL- a contrapartida em bens que muitas vezes são exigidos como garantia em operações de crédito. No caso de operações menores (e também em operações para pessoas físicas), a garantia pode ser substituída pela inclusão de um avalista na operação, tornando o colateral uma obrigação moral do tomador de crédito junto ao seu avalista.

  • Resposta: Certa. Pois o C de colateral diz respeito às garantias que o cliente pode oferecer para honrar com a dívida. 


ID
2852488
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de elementos e de requisitos relativos aos Cs de crédito (caráter, capacidade, capital, colateral e condições), julgue o item que se segue.

O C de capital representa exclusivamente o volume de recursos que o tomador do crédito mantém disponível em caixa com o objetivo de honrar obrigação resultante de crédito que lhe tenha sido concedido por instituição financeira.

Alternativas
Comentários
  • Capital - Refere-se à aplicação de recursos em bens e direitos realizáveis ou imobilizações, contrapostas por obrigações. Ou seja, o somatório do patrimônio do cliente deduzido dos empréstimos que ele contraiu para adquirir esse patrimônio. Em princípio, quanto mais pulverizado e líquido for esse patrimônio, menor será o risco do crédito. Além disso, o capital poderá ser transformado num colateral.

    A fonte usual para avaliação do capital das pessoas físicas é da declaração do imposto de renda.


    https://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/4097/000308581.pdf

  • Caráter - Vontade de Pagar

    Capacidade - Poder de Pagar

    Condições - Análise do Ambiente Externo

    Capital - É o Patrimônio

    Colateral - Garantias

  • Não tem lógica eu guardar capital como garantia de um empréstimo de capital

  • Resposta: Errada. É importante analisar se só isso será o suficiente para arcar com as dívidas, se o fluxo de caixa, a quantidade de dinheiro que entra e saí mensalmente, será sempre suficiente ou serão necessários recursos adicionais. O fluxo de caixa é como se fosse o salário mensal de uma pessoa física. Então, o erro está no “exclusivamente”. 


ID
2852491
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco Central do Brasil e das instituições públicas federais, julgue o item subsecutivo.

É competência privativa do Banco Central do Brasil autorizar as instituições financeiras a alienar ou, de alguma outra forma, transferir o seu controle acionário.

Alternativas
Comentários
  • CORRETO!


    Lei 4595/64

    Art. 10 - Compete privativamente ao Banco Central do Brasil:


    g) alienar ou, por qualquer outra forma, transferir o seu controle acionário.

  • Lei 4595/64

    Art. 10 - Compete privativamente ao Banco Central do Brasil:

    X - Conceder autorização às instituições financeiras, a fim de que possam: 

    g) alienar ou, por qualquer outra forma, transferir o seu controle acionário.

  • Eu acho que não é bem assim não...pois ainda pode ter interferência do CADE ...

  • Correto. Veja o que diz a Lei 4.595/64:

    Art. 4º Compete privativamente ao Banco Central:

    X - Conceder autorização às instituições financeiras, a fim de que possam:

    g) alienar ou, por qualquer outra forma, transferir o seu controle acionário.

    Resposta: Certo

  • O perigo de tirar uma questão diretamente da lei de 64 é que a CVM que regula o mercado de valores mobiliários, ações... foi criado 12 anos depois. Então muitas competências na lei de 64 foram transferias e no entanto não alteraram a lei de 64.

  • creio que por causa da competência ser tanto do Bacen quanto da CVM caberia anulação desta questão não? e ainda tem a LC 179 que acabou de ser aprovada.

ID
2852494
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

A respeito do Banco Central do Brasil e das instituições públicas federais, julgue o item subsecutivo.

É vedada às instituições públicas federais a realização de operações de crédito com empresas controladas pela União.

Alternativas
Comentários
  • A banca anulou essa questão em 13/12/2018

  • Por qual motivo foi anulada?

  • ACREDITO QUE TENHA SIDO ANULADA PELA AMBIGUIDADE DA QUESTÃO. EXISTEM EMPRESAS QUE APESAR DE O GOVERNO SER SOCIO MAJORITÁRIO TEM CAPITAL ABERTO E OUTROS SOCIOS E ISTO NÃO AS IMPEDE QUE PEGAR CRÉDITO COM EMPRESAS PUBLICAS.

    CORRIJAM ME SE EU ESTIVER ERRADO.


ID
2852497
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere a instituições do Sistema Financeiro Nacional, julgue o próximo item.

A sociedade de crédito ao microempreendedor e à empresa de pequeno porte está autorizada a captar recursos do público e a emitir títulos e valores mobiliários destinados a oferta pública.

Alternativas
Comentários
  • ERRADO!


    A sociedade de crédito ao microempreendedor e à empresa de pequeno porte é a instituição criada para ampliar o acesso ao crédito por parte dos microempreendedores (pessoas naturais) e empresas de pequeno porte (pessoas jurídicas).

    Essas instituições são impedidas de captar, sob qualquer forma, recursos do público, bem como emitir títulos e valores mobiliários destinados à colocação e oferta públicas. Por outro lado, podem atuar como correspondentes

  • @Estudavan tem os melhores mapas mentais bancários!!

  • As SCMEPP somente podem conceder financiamentos e prestação de garantias às microempresas ou empresas de pequeno porte, conforme definido na Lei Complementar nº 123/2006, Capítulo II.

  • A sociedade de crédito ao microempreendedor e à empresa de pequeno porte não podem captar recursos do público ou emitir títulos e valores mobiliários destinados a oferta pública.


ID
2852500
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação a microcrédito e a operações de microcrédito, julgue o seguinte item.

O microcrédito é um tipo de crédito especializado que não se destina ao financiamento do consumo, mas que, de forma assistida, apoia negócios de pequeno porte conduzidos por pessoas de baixa renda.

Alternativas
Comentários
  • Gab. Certo

    Microcrédito é voltado ao financiamento das atividades produtivas dos pequenos negócios.

    fonte:www.sebrae.com.br/sites/PortalSebrae/artigos/o-funcionamento-do-microcredito,13ad347ea5b13410VgnVCM100000b272010aRCRD

  • Gabarito: certo

    Microcrédito é o termo usado hoje para designar uma variedade de empréstimos cujas características comuns são:

    O microcrédito se encontra necessariamente num contexto de micro finanças, sendo esta entendida como sendo o fornecimento de empréstimos, poupanças e outros serviços financeiros especializados para pessoas carentes que vivam por meio de uma atividade econômica informal

    fonte: pt.wikipedia.org/wiki/Microcrédito

  • Microcrédito é o termo usado hoje para designar uma variedade de empréstimos cujas características comuns são: Serem de pequeno valor; Serem direcionados a um público restrito, definido por sua baixa renda ou pelo seu ramo de negócios, que usualmente não têm acesso às formas convencionais de crédito.

  • Microcrédito é a concessão de empréstimos de baixo valor a pequenos empreendedores informais e microempresa sem acesso ao sistema financeiro tradicional, principalmente por não terem como oferecer garantias reais. É um crédito destinado à produção (Capital de giro ou investimento) e é concedido com o uso de metodologia específica.

  • Bela e sucinta definição! O microcrédito se destina ao financiamento de atividades produtivas de pessoas naturais ou jurídicas, organizadas de forma individual ou coletiva, com renda ou receita bruta anual limitada ao valor máximo de receita bruta estabelecido para microempresa, sendo, de fato, de forma assistida (com orientação e acompanhamento da instituição financiadora).

    Resposta: Certo

  • De forma assistida?

  • Resumindo: é para quem está começando um negócio ou quem tem um pequeno negócio, ex.: a tia do espetinho da praça, seu zé do carinho de bom-bom, joão que tem um carrinho de lanches, esses que precisam de dinheiro pra comprar mercadoria, mas não tem condições e ficam pedindo crédito.


ID
2852503
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação a microcrédito e a operações de microcrédito, julgue o seguinte item.

As operações de microcrédito podem ser realizadas sem o respaldo de garantias reais, sendo admitido o uso do aval solidário, ou da fiança solidária, como forma de minimizar o risco de crédito associado a essas operações.

Alternativas
Comentários
  • Questão anulada pela banca em 13/12/2018.

    Qconcursos atualizem.

  • Que bom que comentaste, Taylane!

     

     

    Realmente eu não concordo com esse gabarito. Haja vista, pelo o que eu entendi, dizer que as garantias FIDEJUSSÓRIAS são mais seguras do que as REAIS. Tipo??!

     

    Seguimos..

  • Microcrédito

    Objetivo: Financiar atividades produtivas de pequenos negócios. Voltado ao pequeno negócio/ empreendedor informal.

    Estas pessoas, não têm como oferecer uma garantia real (imóvel ou veículo, por exemplo), por isso, as garantias são pessoais, como o aval solidário ou individual, por exemplo.

    Garantia solicitada:

    Pessoais (fidejussórias): Aval solidário/individual

    Característica:

    O crédito é rápido, pois busca permitir que o cliente aproveite a oportunidade de negócio. Ou seja, o crédito é para capital de giro/investimento.

    Outra definição:

    Trecho retirado da cartilha do BACEN (link abaixo), na página 11:

    "O microcrédito é a concessão de empréstimo de baixo valor a pequenos empreendedores informais e microempresas sem acesso ao Sistema Financeiro Tradicional, principalmente por não terem como oferecer garantias reais é um crédito destinado à produção (capital de giro e investimento) e é concedido com o uso de metodologia específica"

    Fontes:

    Cartilha "Introdução ao Microcrédito", página 11, do BACEN e SEBRAE.

    Não consigo colocar os links aqui, pois não estão aparecendo. Desculpe. :/


ID
2852506
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere a procedimentos para abertura, movimentação e encerramento de conta-corrente, julgue o item a seguir.

Para a abertura de conta-corrente, é obrigatória a completa identificação do depositante, mediante o preenchimento de ficha-proposta, cujas informações deverão ser verificadas pela instituição financeira a partir dos documentos originais apresentados.


Alternativas
Comentários
  • Questão corretíssima!

     

    Para abrir uma CONTA-CORRENTE:

     

     

    Ficha-proposta - Cliente faz uma proposta pedindo banco abrir uma conta pra ele.

    Importante: O banco NÃO é obrigado a abrir.

     

    P. F (Pessoa Fisica) : Cpf, Rg, Comprovante Residência e, algumas instituições, pedem comprovante RENDA.

     

    P. J (Pessoa Jurídica) : CNPJ, Contrato Social e Qualificar os sócios.

  • Certo.

    Para a abertura de conta-corrente, é necessário o preenchimento de uma ficha-proposta.

    Ficha-proposta - Cliente faz uma proposta pedindo banco abrir uma conta pra ele.

    Importante: O banco NÃO é obrigado a abrir.

     

    P. F (Pessoa Fisica) : Cpf, Rg, Comprovante Residência e, algumas instituições, pedem comprovante RENDA.

     

    P. J (Pessoa Jurídica) : CNPJ, Contrato Social e Qualificar os sócios.


  • Sacanagem esse DEPOSITANTE na questão, entendi que qualquer depositante de dinheiro na conta do cliente, era obrigatória identificação .

  • Sacanagem esse DEPOSITANTE na questão, entendi que qualquer depositante de dinheiro na conta do cliente, era obrigatória identificação .

  • Exatamente, cabendo à instituição financeira determinar quais documentos irá exigir, segundo as suas próprias políticas de negócios e de acordo com o perfil de cada cliente, ficando responsabilizado pela inteira e completa identificação do depositante.

    Resposta: Certo

  • essa questão esta desatualizada, pois hoje em dia nao é necessario ficha proposta. As IFs devem adotar procedimentos e criterios proprios que permitam verificar e validar a identidade e qualidade dos titulares, que devem ser atualizadas sempre junto ao BACEN. como é o caso das aberturas de contas por internet banking

  • Quer dizer que se eu quiser abrir uma conta corrente em nome de outra pessoa (um filho menor, por exemplo) e no ato eu fazer um depósito... eu tenho que apresentar os meus documentos? os documentos devem ser do depositante ou do titular da conta?

  • questão desatualizada.

  • Questão desatualizada. Atualmente, fica a critério de cada instituição financeira.


ID
2852509
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere a procedimentos para abertura, movimentação e encerramento de conta-corrente, julgue o item a seguir.

Para o cancelamento de autorização de débito automático em conta-corrente, é obrigatório, em quaisquer circunstâncias, que o cliente comprove a liquidação da fatura programada para pagamento.

Alternativas
Comentários
  • O cancelamento do débito automático pode ser feito a qualquer momento. Essa opção não exclui pagamentos já agendados.

  • Gabarito: Errado

    O cancelamento do débito automático pode ser feito a qualquer momento em sua agência, Internet Banking Caixa ou Autoatendimento. O cancelamento não exclui pagamentos já agendados.

    Para cancelar as transações já programadas de débitos automáticos, procure sua agência com antecedência mínima de um dia útil da efetivação do débito.

  • Não impede


ID
2852512
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

No que se refere a procedimentos para abertura, movimentação e encerramento de conta-corrente, julgue o item a seguir.

O fato de o cliente manter em determinada instituição financeira compromissos decorrentes de outras obrigações contratuais caracteriza impedimento para o encerramento, a seu pedido, de sua conta-corrente nessa instituição.

Alternativas
Comentários
  • Errado!

     

    Mesmo se o cliente estiver devendo pro banco, ele pode sim encerrar a sua conta-corrente.

  • ERRADO!


    O encerramento de uma conta-corrente pode acontecer por iniciativa de qualquer uma das partes envolvidas (instituição financeira ou cliente), sem qualquer restrição.

  • ERRADO.

    O encerramento de uma conta-corrente pode acontecer por iniciativa de qualquer uma das partes envolvidas (instituição financeira ou cliente), sem qualquer restrição.

    Mesmo se o cliente estiver devendo pro banco, ele pode sim encerrar a sua conta-corrente.

  • A instituição financeira NÃO pode impedir o cliente com dívida de encerrar a conta bancária.

    A dívida poderá ser paga com a conta cancelada, inclusive de forma parcelada, visto que manter a conta aberta só gerará mais custo para o cliente.

  • Mesmo que o cliente tenha obrigações a serem cumpridas, junto à instituição financeira, ele ainda poderá encerrar a conta. Porém, ainda deverá cumprir as obrigações.

    Resposta: Errado

  • o uc não tem nada a ver c as calças

  • o uc nao tem nada a ver c as calças

  • Na teoria é isso mas na prática é outra... enfim fica a dica...tentei encerrar minha conta corrente no BB uma vez e eles me cobraram até além do que eu devia...detalhe, eu não devia mais nada,,,,porém inventam umas taxas infernais pra tirar mais dinheiro...O que fica para as provas bancária é a teoria que é mais bonita.

    Por isso errei a questão...,dica....tentem encerrar uma conta com algo pendente para ver conseguem...


ID
2852515
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Determinado banco comercial incluiu o nome de um cliente no cadastro de emitentes de cheques sem fundos (CCF), visto que, na segunda apresentação do cheque por seu credor, o cliente não possuía recursos suficientes em conta para a liquidação da obrigação. Posteriormente, o cliente pagou a obrigação ao credor e ficou de posse do cheque emitido.

Considerando essa situação hipotética, julgue o item que se segue.


A exclusão do nome do cliente do CCF ocorrerá mediante sua solicitação ao administrador do cadastro, a quem, para comprovar o cumprimento da obrigação, apresentará o cheque que tenha motivado a inclusão do seu nome naquele cadastro. 

Alternativas
Comentários
  • Quais são os procedimentos para exclusão de ocorrências do CCF?

    A exclusão de ocorrências do CCF deve ser solicitada diretamente ao banco que efetuou a inclusão. Em se tratando de banco em regime de liquidação extrajudicial, liquidação ordinária ou falência ou submetida a processo de transformação em que não haja indicação de sucessora, a exclusão deve ser solicitada ao Banco do Brasil.

    O cliente deve comprovar, junto ao banco que originou a inclusão, o pagamento do cheque que deu origem à ocorrência.

    Ao pedir a exclusão, o cliente deve lembrar-se de solicitar ao banco que lhe dê recibo da carta de solicitação, guardando-o até a conclusão do processo.


    https://www.bcb.gov.br/acessoinformacao/legado?url=https:%2F%2Fwww.bcb.gov.br%2Fpre%2Fbc_atende%2Fport%2Fservicos8.asp

  • Gabarito: Errado

    Qualquer inclusão é retirada automaticamente, após decorridos cinco anos da última ocorrência. Comprovado o pagamento, o banco não pode deixar de examinar e comandar ao Serviço de Compensação de Cheques e Outros Papéis, no prazo máximo de 5 (cinco) dias úteis, contados da data da entrega do pedido do cliente, a exclusão do nome do correntista.

    Fonte: https://www.bcb.gov.br/acessoinformacao/legado?url=https:%2F%2Fwww.bcb.gov.br%2Fhtms%2Fatencheq.asp

  • A exclusão do CCF deverá ser pedida diretamente à agência que efetuou a inclusão.

  • O cliente bancário de posse do cheque deverá ir na instituição emitente do cheque e solicitar exclusão do nome do cadastro.

  • Gabarito: Errado 

    O Administrador do cadastro é o Banco do Brasil. 

    A exclusão do CCF poderá ser solicitada na agência que realizou a inclusão ou qualquer outra agência, assim como no Banco do Brasil.   

  • A questão erra ao dizer que a solicitação deverá ser feita junto ao administrador do cadastro, pois a solicitação é feita diretamente ao banco.

    Resposta: Errado

  • A exclusão de ocorrências do CCF deve ser solicitada diretamente ao banco que efetuou a inclusão


ID
2852518
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Determinado banco comercial incluiu o nome de um cliente no cadastro de emitentes de cheques sem fundos (CCF), visto que, na segunda apresentação do cheque por seu credor, o cliente não possuía recursos suficientes em conta para a liquidação da obrigação. Posteriormente, o cliente pagou a obrigação ao credor e ficou de posse do cheque emitido.

Considerando essa situação hipotética, julgue o item que se segue.


Comprovado o cumprimento da obrigação ao credor, o banco em questão deverá comandar a exclusão do nome do cliente do CCF dentro do prazo de cinco dias úteis, contados da data da entrega do pedido do cliente.

Alternativas
Comentários
  • Certo.

    5 dias úteis contados da data da entrega do pedido do cliente.

  • Qualquer inclusão é retirada automaticamente, após decorridos cinco anos da última ocorrência. Comprovado o pagamento, o banco não pode deixar de examinar e comandar ao Serviço de Compensação de Cheques e Outros Papéis, no prazo máximo de 5 (cinco) dias úteis, contados da data da entrega do pedido do cliente, a exclusão do nome do correntista.

    Fonte: https://www.bcb.gov.br/acessoinformacao/legado?url=https:%2F%2Fwww.bcb.gov.br%2Fhtms%2Fatencheq.asp

  • CCF EMNO MAXIMO CINCO DIAS

  • Perfeito.

    Resposta: Certo

  •     § 3° O consumidor, sempre que encontrar inexatidão nos seus dados e cadastros, poderá exigir sua imediata correção, devendo o arquivista, no prazo de cinco dias úteis, comunicar a alteração aos eventuais destinatários das informações incorretas.

    CDC


ID
2852521
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de depósitos bancários, julgue o item subsequente.

Na captação de recursos por meio de depósitos à vista, as instituições financeiras podem oferecer a seus clientes bonificações, prêmios e outras vantagens, como o pagamento de juros pelos recursos depositados.

Alternativas
Comentários
  • Inverteram às características  de Depósito À vista e   A prazo

     

     

    Na captação de recursos por meio de DEPÓSITOS A PRAZO, as instituições financeiras podem oferecer a seus clientes bonificações, prêmios e outras vantagens, como o pagamento de juros pelos recursos depositados.

     

     

    Bons estudos! Contem comigo!

  • Nunca ganhei nada por ter dinheiro na c. corrente ou poupança, e se eu tivesse um titulo de capitalização ?

    ..................................................................................(A Vista) ............................................................... (A prazo)

  • Gabarito: Errado

    Depósitos à vista ou depósitos em conta corrente como são mais popularmente conhecidos é a captação de recursos junto ao público em geral, pessoas físicas e jurídicas. Os depósitos à vista têm como características não ser remunerados e permanecem no banco por prazo indeterminado, sendo livres as suas movimentações.

  • Gabarito errado.

    Artigo 1º da Resolução BACEN 2475 de 26/03/1998:

    O BANCO CENTRAL DO BRASIL (...)

    RESOLVEU:

    "Art. 1º Vedar o oferecimento ou distribuição de bonificações, prêmios ou outras vantagens, inclusive o pagamento de juros, na captação de depósitos à vista."

  • Na poupança, rende sim...o quanto dependerá da TX SELIC.TX>8,5=0.5 +TR.SeTX<8.5=70%da SELIC +TR

  • poupança não é captação de deposito a vista??

  • É vedado o oferecimento ou distribuição de bonificações, prêmios ou outras vantagens, inclusive o pagamento de juros, na captação de depósitos à vista.

    Gabarito: ERRADO

  • Errado.  depósitos à vista é conta corrente, não tem bonificações, prêmios e outras vantagens isso é para depósito a prazo.

  • Errado, depósito a vista não é remunerado. a remuneração seria em depósito a prazo.


ID
2852524
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de depósitos bancários, julgue o item subsequente.

As diferenças entre recibo de depósito bancário e certificado de depósito bancário incluem o fato de o certificado poder ser transferido por meio de endosso, sendo, portanto, negociável em mercado secundário.

Alternativas
Comentários
  • CDB - transferível e negociável - pode ser negociada antes da data de vencimento.

    podem ser emitidos por bancos múltiplos, comerciais, de desenvolvimento e de investimento.


    RDB - é intransferível e inegociável.

    podem ser emitidos por bancos múltiplos, comerciais, de desenvolvimento e de investimento, cooperativas e sociedades de crédito e financiamento.


  • Eu acertei a questão na prova, mas fiquei com receio. Por conta do " Negociável em mercado secundário" A cabeça fica, será que é negociável no mercado secundário ou não? Jesus, manda uma luz q eu não lembro.


    Os CDBs possuem uma data combinada de vencimento, que pode ser de 30 a 1080 dias. Caso o investidor deseje resgatar seu investimento em CDB antes desse período de vencimento, usaremos o termo “carência”, ou seja, o período mínimo de dias no qual o investidor deve permanecer com este CDB. Essa carência pode ser de duas formas, diretamente para o banco emissor que recomprará o CDB, ou através do mercado secundário, onde você negocia com outro investidor.


    Fonte:https://www.equipetrader.com.br/invista-em-renda-fixa/renda-fixa/cdb/

  • Certo!

    CDB Pode ser endossado.

    RDB Não pode ser endossado.

  • Os CDBs (Certificado de Depósito Bancário) e RDBs (Recibos de Depósitos Bancários) são títulos de renda fixa que servem como captação de recursos dos bancos. Em outras palavras, são empréstimos que o cliente faz para o banco em que é correntista. A rentabilidade vem dos juros pagos pela instituição ao cliente pelo empréstimo do dinheiro ao fim do término do contrato. A aplicação inicial varia conforme o banco.

    A diferença entre CDB e RDB é que o primeiro permite a negociação do título antes do vencimento (e com isso perda de remuneração) enquanto o segundo é inegociável e intransferível. O resgate pode ser feito a qualquer momento, desde que já se tenha passado o prazo mínimo da aplicação, que varia de 1 dia a 12 meses, dependendo do tipo de rentabilidade escolhida. Se isso acontecer antes, não haverá rendimentos

  • Papou,curtíssimo...

  • O CDB (certificado) é transferível por meio de endosso em preto – isto é, indicando o endossatário. Já o RDB (recibo) é intrasferível e inegociável.

    Resposta: Certo

  • O CDB – Certificado de Depósito Bancário é materializado quando o cliente faz um deposito, em um banco comercial e o banco entrega um certificado de que o cliente depositou aquele dinheiro, e pagará uma remuneração em forma de taxa de juros, geralmente atrelada a outro certificado de depósito, chamado CDI – Certificado de Depósito Interfinanceiro.

    A vantagem deste papel é que pode ser “passado para frente”, ou seja, pode ser endossado (para quem nunca viu este termo, nada mais é do que poder passar para frente, negociável no mercado secundário).

     

    O RDB – Recibo de Depósito Bancário é materializado quando o cliente faz uma entrega de dinheiro a uma Instituição Financeira, mas esta não pode emitir um certificado, pois não capta em contas correntes. Então a instituição emite apenas um recibo, um simples recibo, que diz: “este cliente deixou comigo um valor e eu remunerarei por uma taxa de juros”, geralmente, também, o CDI.

    O problema deste papel é que, por não ser um certificado, e sim apenas um recibo, não pode ser passado para frente, ou seja, não pode ser endossado.

     

     

     

     

     

     

     

    FONTE: Conhecimentos Bancários- Sirlo de Oliveira

  • CERTO

    O RDB, por se tratar de recibo representativo de depósito a prazo em instituição financeira, não possui a cambiaridade típica dos títulos de crédito, como no caso dos CDB. Por essa razão, o RDB é considerado inegociável e intransferível. Não obstante, entende-se que a legislação permite a alienação dos direitos nele representados por meio de contrato de cessão de crédito.

  • A principal diferença entre os dois é que o CDB, sendo um certificado/título, pode ser negociado por meio de transferência.

    Já o RDB é inegociável e intransferível.

  • A questão exige conhecimentos de Depósitos Bancários.

    - O Recibo de Depósito Bancário (RDB) o investidor está “emprestando” dinheiro para a instituição financeira, por meio de títulos emitidos por ela, que o paga de volta com juros. A instituição, por sua vez, financia suas atividades. É considerado  e pode ser emitido também por sociedades de crédito e financiamento e por cooperativas, e não apenas por bancos. Praticamente não tem liquidez – todo o valor investido pode ser resgatado somente no vencimento do investimento.

    - Certificado de Depósito Bancário (CDB) o investidor está “emprestando” dinheiro para a instituição financeira, por meio de títulos emitidos por ela, que o paga de volta com juros. A instituição financeira utiliza este dinheiro para financiar operações e remunera o investidor por um prazo determinado no momento do investimento. Tem liquidez diária, ou seja, os valores investidos nele podem ser resgatados a qualquer momento e até revendidos para outros investidores.

    Gabarito: Certo.


ID
2852527
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação a fundos de investimentos, depósitos de poupança e títulos de capitalização, julgue o item subsecutivo.

Um valor que for depositado em conta de poupança no dia 10 de outubro e sacado no dia 9 de novembro do mesmo ano será remunerado à taxa de juros de 0,5% ao mês mais a taxa referencial, caso a meta da taxa SELIC seja superior a 8,5% ao ano.


Alternativas
Comentários
  • Errei por falta de atenção!

     

     

    Bom a questão está toda certa, todavia, a CADERNETA DE POUPANÇA, tem uma pecularidade que o poupador deve deixar o dinheiro fazer o ''mêsversário'' para gerar rendimentos. Ou seja, é preciso esperar um mês certinho para retirá-la com os rendimentos. Que, no caso dessa questão, o cliente sacou um dia antes de fechar o mês.

     

    Contem comigo!

  • Mas outubro tem 31 dias, então do dia 10/10 até 9/11 passaram 30 dias exatos

  • Mas outubro tem 31 dias, então do dia 10/10 até 9/11 passaram 30 dias exatos

  • Ele sacou no dia do mêsversário, teria que ter esperado p o dia seguinte p receber os rendimentos.

    Errei na prova e errei aqui de nv por falta de atenção.

  • Não completou 1 mês corrido a partir do primeiro depósito.

  • Rafael... os dias 29, 30 e 31 não são “válidos “ para a poupança... vale a data de aniversário ( do depósito). Se caso vc depositar nesses dias, vai valer como data o dia primeiro do mês seguinte.

  • Rafael... os dias 29, 30 e 31 não são “válidos “ para a poupança... vale a data de aniversário ( do depósito). Se caso vc depositar nesses dias, vai valer como data o dia primeiro do mês seguinte.

  • E o que tem a ver com a meta da taxa SELIC ser superior a 8,5% ao ano?

  • Só recebe os rendimentos na data de aniversário.

  • Olha essa pegadinha...

    A remuneração dos depósitos de poupança é creditada ao final de cada período de rendimento, ou seja:

    a) mensalmente, na data de aniversário da conta, para os depósitos de pessoa física e de entidades sem fins lucrativos; e

    b) trimestralmente, na data de aniversário no último mês do trimestre, para os demais depósitos.

    Logo, se a meta da taxa Selic está acima de 85% a.a., a remuneração é TR + 0,5% a.m.

    Só que saques realizados antes da “data de aniversário” levam à perda da remuneração sobre o valor sacado!

    Logo, um valor que for depositado em conta de poupança no dia 10 de outubro e sacado no dia 9 de novembro do mesmo ano, portanto antes da data de aniversário (dia 10), não será remunerado!

    Gabarito: ERRADO

  • Olha a pegadinha!

    Se o valor foi depositado 10 de outubro e foi resgatado 9 de novembro, não possui rendimentos pois foi resgatado antes do aniversário.

    Resposta: Errado

  • Até hoje essa questão me apavora. Erreeeeiiii muito no dia da prova.

  • O rendimento da poupança é calculado da seguinte forma:

    Se a Selic estiver acima de 8,5% ao ano, a poupança rende 0,5% ao mêsmais a taxa referencial (TR). Se a Selic estiver igual ou abaixo de 8,5% ao ano, a parte fixa da remuneração da poupança deixa de ser 0,5% ao mês e passa a ser 70% da meta da taxa SELIC mais a TR.

    O poupador deve deixar o dinheiro fazer o ''mêsversário'' para gerar rendimentos.

    Importante comentar que a taxa Selic não supera 8,5% desde 2016.

    GABARITO: ERRADO

    "DECIDA ONDE QUER CHEGAR E NÃO PARE ATÉ CONSEGUIR".

  • o erro está no dia 9 de novembro

    excluindo o caso especial dos dias 29,30 e 31, os rendimentos são vinculados ao aniversário da poupança

    significa que caso o deposito seja feito no dia x de um mes, o aniversário é no dia x do mes seguinte (conta a data do depósito, não da compensação)

    no caso especial, o dia do aniversario fica como dia 1

  • ERRADO

    10 de outubro até 9 de novembro não termina o ciclo de um mês necessário para o rendimento da poupança, portanto nem precisa ler o resto da questão.

    Caso o ciclo de um mês seja completado, o rendimento da poupança será:

    0,5% ao mês + Taxa Referencial (SELIC acima de 8,5% aa)

    ou

    70% da meta SELIC + Taxa Referencial (SELIC igual ou abaixo de 8,5% aa)

  • Não fez aniversário, não recebe presentinho.


ID
2852530
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação a fundos de investimentos, depósitos de poupança e títulos de capitalização, julgue o item subsecutivo.

Um capital aplicado em título de capitalização produzirá montante inferior ao gerado pela aplicação do mesmo capital, pelo mesmo período, em caderneta de poupança, visto que, nos títulos de capitalização, os custos relativos a premiações, no caso de haver sorteios, e as despesas administrativas do emissor são descontados dos pagamentos efetuados no título.

Alternativas
Comentários
  • Há alguns títulos de capitalização em que não se retira o total que depositou, justamente pelas cotas do seu depósito, que são:

     

    Cota de Capitalização: o que vai ser "guardado" pra sacar no final do título;

    Cota de Sorteio: o que será destinado aos sorteios;

    Cota de Carregamento: cobre as despesas administrativas da empresa. 

     

  • Ai vem um Amigo teu e Fala = Titulo de Cap é INVESTIMENTO ......!!!!!

    Eu = Não amigo, Selic é investimento !!! Titulo. de Cap. é uma despesa que vc terá para participar de sorteios.

    Ele = O que é Selic ?

    -_- ''

    Os Brasileiros precisam sem melhor educados sobre finanças ¹¹

  • Gabarito: Errado

    O consumidor que adquire um título de capitalização precisa ser sorteado até o prazo de vigência para ter uma boa rentabilidade. Caso você não tenha essa sorte, o rendimento do seu título não conseguirá superar o da Poupança.Por isso, é interessante que você tenha conhecimento sobre onde investir o seu dinheiro.

    O título de capitalização é um título de crédito regulamentado pela SUSEP (Superintendência de Seguros Privados), adquirido num prazo determinado, com a finalidade de guardar dinheiro e participar de sorteios de prêmios. Diante disso, ficou bastante comum as agências bancárias comercializarem esse tipo de títulos aos seus clientes.

    traduzindo: título de capitalização não é investimento e sim despesa

  • O consumidor que adquire um título de capitalização precisa ser sorteado até o prazo de vigência para ter uma boa rentabilidade. Caso você não tenha essa sorte, o rendimento do seu título não conseguirá superar o da Poupança.Por isso, é interessante que você tenha conhecimento sobre onde investir o seu dinheiro.

  • Me corrijam se eu estiver errado: Caso você seja premiado no sorteio, você poderá aumentar muito a sua rentabilidade, certo? Então não necessariamente o montante resultante da aplicação será inferior à Caderneta de Poupança (embora geralmente seja).

  • como esta questão foi considerada certa? cespe enlouqueceu?

  • Desde q não sorteado,certissimo...é dolorido dizer q titulo de cap é investimento e falam q consórcio TB....kkkkkkkk

  • Um capital aplicado em título de capitalização produzirá montante inferior ao gerado pela aplicação do mesmo capital, pelo mesmo período, em caderneta de poupança, visto que, nos títulos de capitalização, os custos relativos a premiações, no caso de haver sorteios, e as despesas administrativas do emissor são descontados dos pagamentos efetuados no título.

    certo

  • Isso mesmo. Em questão de rentabilidade, os títulos de capitalização rendem bem pouco, menos do que a Poupança. Além disso, há também títulos de capitalização nos quais não se recupera o total aplicado, mas apenas uma parte.

    Resposta: Certo

  • CERTO

    TÍTULO DE CAPITALIZAÇÃO

    Modalidade de investimento com características de um jogo no qual se pode recuperar parte do valor gasto na aposta. Sem ajuda da sorte, o rendimento será provavelmente inferior ao da tradicional caderneta de poupança. Do valor aplicado pelo investidor, a instituição financeira separa um percentual para poupança, outro para os sorteios e um terceiro para cobrir suas despesas. Esses títulos são interessantes para quem gosta de jogar, com a vantagem de que caso não ganhe, uma parte do investimento será recuperada. Disponíveis, normalmente, em planos com pagamentos mensais e sucessivos ou pagamento único.

  • Eu odeio consórcio.


ID
2852533
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Com relação a fundos de investimentos, depósitos de poupança e títulos de capitalização, julgue o item subsecutivo.

Os fundos de investimento que se destinam a clientes com perfil mais conservador e que invistam em ativos cuja rentabilidade acompanhe, direta ou indiretamente, indicador de desempenho predefinido qualificam-se como fundos referenciados.

Alternativas
Comentários
  • Renda Fixa - Referenciados

    Buscam acompanhar a variação de determinado indicador de referência (benchmark) definido em seu objetivo. Esse indicador pode ser um índice de mercado ou uma taxa de juros.


    Para isso, devem manter no mínimo 95% de seu patrimônio líquido investido em ativos que acompanhem o indicador e ter no mínimo 80% do patrimônio representado por títulos públicos federais, ativos de renda fixa considerados de baixo risco de crédito ou cotas de fundos de índice que invistam em ativos com essas características.


    O fundo referenciado mais popular é o chamado Fundo DI, cujo objetivo de investimento é acompanhar a variação diária das taxas de juros praticadas no mercado interbancário. São um pouco mais sensíveis às variações nas taxas de juros quando comparados aos de curto prazo, embora ainda sejam considerados de baixo risco.

  • São conhecidos atualmente por se chamarem fundos simples.

  • A questão trata de Fundos de Investimento: renda fixa e renda variável.

    Os de renda fixa podem ser referenciados, não referenciados e genéricos:

    1) Referenciados: administração passiva da carteira, tentam replicar o desempenho de um índice específico. Parâmetro de desempenho = indicador de referência benchmark (CDI, Selic, Ibovespa, câmbio...).

    2) Não referenciados: o contrário do referenciado (kkk), não precisam replicar o desempenho de um indicador.

    3) Genéricos: são mais agressivos que os outros, pois possuem maior liberdade de em selecionar os ativos para investimento.

    Fonte: ASSAF NETO, 2018, capítulo 19.

  • Os fundos de investimento que se destinam a clientes com perfil mais conservador e que invistam em ativos cuja rentabilidade acompanhe, direta ou indiretamente, indicador de desempenho predefinido qualificam-se como fundos referenciados.

    certo

  • Se são clientes mais conservadores, estamos falando da renda fixa. Nesse caso da questão, diz respeito ao fundo de renda fixa referenciado.

    Resposta: Certo

  • CERTO

    Fundos referenciados

    Buscam reproduzir, da forma mais fidedigna possível, as variações de determinado parâmetro de desempenho por eles especificado.

    Os fundos de investimento referenciados têm por objetivo reproduzir as variações do indicador de desempenho (benchmark) definido em seu regulamento, investindo, no mínimo, 95% de seus recursos em ativos que acompanhem a oscilação deste.

    A rentabilidade dos fundos de investimento referenciados está associada à variação do indicador de desempenho. Esses fundos podem utilizar derivativos apenas com o objetivo de proteção (hedge), sem permitir qualquer tipo de alavancagem.

    Os fundos de investimento referenciados mais conhecidos são os fundos DI, cujo objetivo de investimento é reproduzir a variação diária das taxas de juros SELIC / CDI. O crédito do resgate do valor parcial ou total investido pelo cotista deste fundo de investimento costuma ser executado no mesmo dia de sua solicitação.

  • A questão requer conhecimento de tipos de Fundos de Investimento.

     

    Fundo de Investimento é uma aplicação financeira, em que o total de dinheiro dos investidores (chamados de cotistas) é aplicado em diversos ativos financeiros com o objetivo de obter rendimentos e lucros. Esses ganhos são, então, distribuídos aos investidores.

     

    O Fundo Referenciado tem como sua principal característica a sua política de investimentos, que busca acompanhar, ou replicar, a performance de um  (benchmark). Pode ser classificado como Fundo de Renda Fixa. Ele recebe o nome de "Referenciado" justamente por conta da “referência” que ele deve seguir, que pode ser o CDI, o IGP-M ou o IPCA.

     

    Gabarito: Certo.


ID
2852536
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Carlos pretende adquirir um plano de previdência privada para complementar os benefícios que obtiver no regime geral de previdência social. Seu projeto é investir por mais de dez anos e deseja que os recursos investidos no plano de previdência privada sejam deduzidos do imposto de renda.

Com referência a essa situação hipotética, julgue o próximo item.


O plano mais indicado para Carlos é um vida gerador de benefícios livres (VGBL) com tributação progressiva.


Alternativas
Comentários
  • Sem enrolação!

     

    O plano mais indicado para Carlos é um vida gerador de benefícios livres (VGBL) com tributação progressiva

     

    A tributação mais indicada seria  REGRESSIVA. Haja vista que ele pretende investir +10 anos, ou seja, quanto maior o tempo, na modalidade REGRESSIVA, menos IMPOSTO DE RENDA CARLOS PAGARÁ.

  • Também está errada pelo fato de a questão dizer que o plano ideal pra ele seria o VGBL (não permite dedução), quando, na verdade, o ideal seria o PGBL, que permite deduzir do IR.

  • Errado!

    No VGBL não pode ser deduzido Imposto de Renda.

    O IR apenas pode ser deduzido no PGBL.

  • Errado!

    O plano mais indicado para Carlos será o PGBL, já que ele deseja ter beneficio fiscal. Lembrando que o PGBL permite deduzir até 12% no IR.

    Quanto a forma de tributação, a mais indicada para o caso em questão será a regressiva, já que Carlos pretende investir por mais de 10 anos.

    TABELA REGRESSIVA

    até 2 anos ------------------- 35%

    2 a 4 anos ------------------- 30%

    4 a 6 anos ------------------- 25%

    6 a 8 anos ------------------- 20%

    8 a 10 anos ----------------- 15%

    acima de 10 anos --------- 10%

  • é bom prestar atenção no que fala ou se aprofundar melhor no assunto pois o comentário mais curtido está ERRADO!!

  • Madson, poderia apontar o erro? Muito obrigado.

  • Haja vista que Carlos deseja que os recursos investidos sejam deduzidos do imposto de renda, o mais indicado é o PGBL, com tributação regressiva.

    Resposta: Errado

  • Tributação REGRESSIVA.

  • Gabarito: Errado

    O mais indicado seria um PGBL, pois permite deduzir até 12% no IR e tabela Regressiva (IR de 10% a partir de 10 anos).

  • ERRADO

    PGBL:

    Indicado para quem faz declaração completa IR

    Permite dedução do IR de até 12% sobre a renda bruta

    IR pago sobre o resgaste total

     

    VGBL:

    Indicado para quem faz declaração simplificada ou isento

    Não permite dedução em IR

    IR pago sobre os rendimentos 

  • Acertei a questão, e adquiri mais uma palavra para o meu vocabulário q é o deduzir valor, q é o mesmo q subtrair


ID
2852539
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Carlos pretende adquirir um plano de previdência privada para complementar os benefícios que obtiver no regime geral de previdência social. Seu projeto é investir por mais de dez anos e deseja que os recursos investidos no plano de previdência privada sejam deduzidos do imposto de renda.

Com referência a essa situação hipotética, julgue o próximo item.


Caso Carlos deseje adquirir um seguro de vida associado ao plano de previdência, o produto mais adequado é um plano gerador de benefícios livres (PGBL), que permite deduzir o prêmio do seguro do imposto de renda.

Alternativas
Comentários
  • onde está o erro?

  • O erro seria por que se referiu a seguro? E no caso somente o VGBL é.. Acredito ser isso.

  • Está errado , pois essa possibilidade de dedução é aplicável em fundos fechados e não em programas de PGBL.


    Comentário do professor Vicente Camillo

  • Acredito que o erro seja pela razão de que não vai deduzir o prêmio do seguro, e, sim, até o máximo de 12% da renda bruta tributável do contribuinte.

  • Na verdade o erro está na parte do seguro. Pode ser deduzido até 12% da renda bruta anual na declaração do imposto de renda, e não do prêmio do seguro!!

  • Não poderá deduzir todo o prêmio, como a questão fala, e sim, até 12%!!!


    ESTUDE!!!!!!!!!!!

  • VGBL é um seguro, PGBL não é.

  • pgvl é que pode deduzir 12% do imposto de renda e é previdencia aberta

  • O erro encontra-se em PREMIO já que esteve é formado pelo pagamento do plano + taxas do banco e muitas vezes algum tipo de seguro ( vida geralmente) embutido nesta parcela totalizando um valor total chamado de premio, sendo assim somente o valor do plano é deduzível de IR.

    Ex: Plano R$10

    taxas do banco R$5

    Seguro R$5

    Total R$20

    Deduzível IR = R$10

  • A dedução é nos aportes realizados anualmente e não do seguro... se deduz do IR até o total de 12%... e não das parcelas que se paga do plano!

  • Errado!

    O prêmio do seguro não esta incluso na dedução de IR.

    Apenas o valor investido no PGBL pode ser deduzido.

  • Acredito que o erro da questão realmente seja a palavra "Seguro".

    Qual a diferença do PGBL para o VGBL?

    Uma diferença entre PGBL e VGBL é que este último pode ser classificado como um seguro pessoal, já o PGBL é um plano que pode servir para complementar a renda de uma pessoa futuramente.

    Outra diferença muito marcante está relacionada às questões tributárias. No PGBL, os pagamentos mensais podem ser descontados do Imposto de Renda, o que não ocorre no plano de previdência privada VGBL.

    Fonte:

  • Normalmente questões de dedução de IR giram em torno de educação, saúde e previdência.

    Seguros não.

  • É no VGBL (Vida Gerador de Benefícios Livres) que se tem também um seguro de vida.

    Resposta: Errado

  • Única resposta sensata é a de Arthur

  • O PGBL permite dedução do I.R de ATÉ 12% sobre a renda bruta.

  • ERRADO

    PGBL:

    Indicado para quem faz declaração completa IR

    Permite dedução do IR de até 12% sobre a renda bruta

    IR pago sobre o resgaste total

     

    VGBL:

    Indicado para quem faz declaração simplificada ou isento

    Não permite dedução em IR

    IR pago sobre os rendimentos 

  • Esta questão está desatualizada, pois agora tanto PGBL quanto VGBL podem ter seguro...

  • DIREÇÃO.... VAMOS ATUALIZAR OS COMENTÁRIOS DOS PROFESSORES PELO AMOR DE DEUS.....

  • Falou em querer seguro de vida é VGBL! O restante do texto só te confundiu, pois se não fosse o desejo pelo seguro de vida, a resposta seria PGBL.


ID
2852542
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item seguinte, acerca dos serviços de compensação de cheques e outros títulos.

A Centralizadora da Compensação de Cheques (COMPE), sistema operado pelo Banco do Brasil S.A., é responsável pela compensação interbancária de cheques.

Alternativas
Comentários
  • A COMPE é responsável pela compensação interbancária de cheques.

    Certo.

  • Art. 19. Ao Banco do Brasil S. A. competirá precipuamente, sob a supervisão do Conselho Monetário Nacional e como instrumento de execução da política creditícia e financeira do Governo Federal:

    IV - executar os serviços de compensação de cheques e outros papéis;

    http://www.planalto.gov.br/ccivil_03/leis/l4595.htm

  • Cuidado!!! Tem banca que troca interbancária por INTRAbancária, nesse caso estaria errado, pois intra é dentro da mesma instituição.

    Exemplo:

    Cliente um cheque do Banco do Brasil em uma agência do próprio banco. Agora o cheque é do Banco do brasil e foi depositado na CAIXA, vai passar pela Compe e será uma transação interbancária.


ID
2852545
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item seguinte, acerca dos serviços de compensação de cheques e outros títulos.

O saldo depositado em conta-corrente por meio de cheque pode ficar bloqueado para saque do titular da conta por até cinco dias úteis.

Alternativas
Comentários
  • O prazo máximo de bloqueio do cheque depositado é de um dia útil, contado do dia útil seguinte ao do depósito. Observações: O prazo de bloqueio do valor do cheque depositado será acrescido de um dia útil, se ocorrer, durante o período normal de bloqueio, feriado local na praça onde localizada a dependência sacada.

    Prazos dos Cheques Compensáveis - Banco Central do Brasil

    https://www.bcb.gov.br/htms/novaPaginaSPB/prazosCheques.asp

  • Errado. O prazo de bloqueio é de até 1 dia útil seguinte ao do depósito.

  • ATENAÇÃO!!! No passado ficava por mais tempo. Atualmente só por 1 dia util.

  • Eu acertei, mas essa questão dá margem para interpretação. Se pode ficar bloqueado? Pode sim, desde que seja remunerado pela SELIC os dias excedentes.

  • O saldo depositado em conta-corrente por meio de cheque pode ficar bloqueado para saque do titular da conta por até 1 dia útil.

  • Se fosse assim o nome seria conta-parada, não conta-corrente.


ID
2852548
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item que se segue, a respeito do Sistema de Pagamentos Brasileiro (SPB).

As operações com títulos públicos federais são liquidadas financeiramente no Sistema Especial de Liquidação e de Custódia (SELIC), que integra o SPB como uma infraestrutura do mercado financeiro.

Alternativas
Comentários
  • O Sistema Especial de Liquidação e de Custódia (Selic), do Banco Central do Brasil, é um sistema informatizado que se destina à custódia de títulos escriturais de emissão do Tesouro Nacional, bem como ao registro e à liquidação de operações com esses títulos.

  • Gabarito: Certo

    O Sistema Especial de Liquidação e de Custódia (Selic) é o sistema em que se efetua a custódia e se registram as transações com títulos públicos federais. 

    O Selic, gerido pelo Banco Central (BC), é uma infraestrutura do mercado financeiro (IMF). Como infraestrutura, o Selic faz parte do Sistema de Pagamentos Brasileiros (SPB).

    fonte: bcb.gov.br/estabilidadefinanceira/sistemaselic

  • SELIC títulos públicos federais

    CETIP títulos privados estaduais

  • O Selic, administrado pelo Banco Central, é a infraestrutura do mercado financeiro - IMF na qual ocorre a liquidação das transações e se efetua a custódia dos títulos públicos federais.

    Gabarito: CERTO

  • Liquidação física e financeira de TPF --> O selic

  • Integrantes SPB

    • BCB
    • STR
    • SELIC
    • CIF
    • SITRAF
    • SILOC
    • C3
    • COMPE
    • SERASA
    • BMFBOVESPA
    • CETIP
  • A questão exige conhecimento do Sistema de Pagamentos Brasileiro (SPB) e do Sistema Especial de Liquidação e Custódia (SELIC).

    O Sistema de Pagamentos Brasileiro (SPB) compreende as entidades, os sistemas e os procedimentos relacionados com o processamento e a liquidação de operações de transferência de fundos, de operações com moeda estrangeira ou com ativos financeiros e valores mobiliários.

    O Sistema Especial de Liquidação e de Custódia (Selic) é uma infraestrutura do mercado financeiro brasileiro (IMF), administrada pelo Banco Central do Brasil (BCB), que se destina à custódia de títulos escriturais de emissão do Tesouro Nacional (TN) - e portanto títulos federais-, bem como ao registro e à liquidação de operações com esses títulos, ou seja, é um tipo de depositário dos títulos emitidos diretamente pelo Tesouro Direto.

    Portanto o item está Correto.

    Gabarito CERTO.


ID
2852551
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item que se segue, a respeito do Sistema de Pagamentos Brasileiro (SPB).

O Banco Central do Brasil atua como provedor de serviços de liquidação, operando o Sistema de Transferência de Reservas, no qual ocorre a liquidação final de todas as obrigações financeiras do Sistema Financeiro Nacional.

Alternativas
Comentários
  •  Na reforma conduzida pelo Banco Central do Brasil – BCB até 2002, o foco foi redirecionado para a administração de riscos. A entrada em funcionamento do Sistema de Transferência de Reservas - STR, em abril de 2002, marca o início de uma nova fase do SPB.

                    O STR, operado pelo BCB, é um sistema de liquidação bruta em tempo real onde há a liquidação final de todas as obrigações financeiras no Brasil. São participantes do STR as instituições financeiras, as câmaras de compensação e liquidação e a Secretaria do Tesouro Nacional.


    https://www.bcb.gov.br/acessoinformacao/legado?url=https:%2F%2Fwww.bcb.gov.br%2Fhtms%2Fnovapaginaspb%2Fvisaogeraldospb.asp

  • acredito que esta questão poderia ser anulada pois na lei fala o seguinte:

    Transferência eletrônica em tempo real entre clientes de bancos diferentes conhecida como Transferência Eletrônica Disponível (ted), para valores inferiores a R$ 1 milhão.

     Para as instituições detentoras de conta reserva ou liquidação, autorizadas pelo Banco Central do Brasil que realizam Transferência Eletrônica Disponível.

    OU seja o STR é para transferências a partir de R$ 1 milhão  

    O sistema de liquidação de transferência de fundos no qual a TED será submetida à liquidação é de livre escolha da instituição remetente, exceto quando envolver as seguintes espécies de transferências, que deverão ser submetidas à liquidação em sistema operado pelo Banco Central do Brasil (STR): ordem por conta própria da instituição remetente; a favor ou por ordem de instituição titular de conta Reservas Bancárias ou de Conta de Liquidação, sempre que envolver aplicação nos mercados financeiro e de capitais; de valor igual ou superior a R$ 1 milhão; e por conta de repasse de arrecadação de tributos e de pagamentos de governo (alterações trazidas pelas Circulares nº 3.5348 e nº 3.5529 , ambas de 2011). Atualmente, além do STR, o Sitraf10, Sistema de Transferência de Fundos, operado pela Câmara Interbancária de Pagamentos (CIP), também liquida TED por meio da       

  • Cara Daiane, eu também pensava de forma semelhante. Porém esta afirmação foi retirada do próprio Banco Central: https://www.bcb.gov.br/estabilidadefinanceira/str

  • Colegas, sejamos mais objetivos nos comentários, por favor!

  • O Banco Central do Brasil atua como provedor de serviços de liquidação, operando o Sistema de Transferência de Reservas, no qual ocorre a liquidação final de todas as obrigações financeiras do Sistema Financeiro Nacional.

    certo

  • Com o PIX, essa questão torna-se desatualizada. Isso porque o PIX não utiliza o STR (e sim o SPI). Logo, no STR não ocorre mais "a liquidação final de todas as obrigações financeiras do Sistema Financeiro Nacional".

  • Além da supervisão e da regulação do SPB, o Banco Central também atua como provedor de serviços de liquidação. Nesse papel, o Banco Central opera o Sistema de Transferência de Reservas – STR, O Sistema de Pagamentos Instantâneos – SPI e o Sistema Especial de Liquidação e de Custódia - Selic.

    Gabarito: CERTO

  • Questão desatualizada. O PIX chegou.

  • A questão não está desatualizada, pesquisem mais ;)

  • O Sistema de Pagamentos Instantâneos (SPI) é a infraestrutura centralizada e única para liquidação de pagamentos instantâneos entre instituições distintas no Brasil.

    Fluxo de geração pagamento PIX.

    A operação do SPI, gerida pelo BCB, efetiva a troca de saldos nas contas PI: diminui o saldo da Conta PI do liquidante do PSP do remetente no valor da devolução em questão e aumenta o saldo da Conta PI do liquidante do PSP do destinatário no mesmo montante

    PSP = Prestador de Serviços de Pagamento.

    O SPI é um sistema que faz liquidação bruta em tempo real (LBTR), ou seja, que processa e liquida transação por transação. Uma vez liquidadas, as transações são irrevogáveis.

    Os pagamentos instantâneos são liquidados com lançamentos nas contas de propósito específico que as instituições participantes diretos do sistema mantêm no BCB, denominadas Contas Pagamento Instantâneo (Contas PI).

    Fonte: https://www.bcb.gov.br/estabilidadefinanceira/sistemapagamentosinstantaneos

    Banco Central também administra o Sistema de Pagamentos Brasileiro (SPB). Além do STR mencionado acima, o Banco Central opera diretamente outros dois sistemas dentro do SPB: o Sistema Especial de Liquidação e de Custódia e o Sistema de Pagamentos Instantâneos (SPI), que é a infraestrutura do Pix.

    o STR eo SPB não foram desativados, apenas alguns fuxos de comunicações, inclusive o PIX que

    cumprirem os requerimentos do novo Sistema de Pagamentos Instantâneos (SPI), conectado ao Sistema de Pagamento Brasileiro (SPB)


ID
2852554
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o próximo item, a respeito de garantias fidejussórias, considerando a instrumentalidade na formalização dessas garantias e a responsabilidade atribuída ao avalista e(ou) ao fiador.


No caso do aval, a responsabilidade pelo pagamento da dívida é solidária, ou seja, tanto o devedor quanto o avalista são responsáveis pelo montante integral da dívida; no caso da fiança, a responsabilidade é subsidiária, e existe o benefício de ordem, isto é, o fiador somente será acionado se o devedor principal não cumprir a obrigação.

Alternativas
Comentários
  • Questão correta.

     

    Sem enrolação:

     

     

    AVAL: Devedor pode ir direto no devedor principal, quanto no co-devedor.

     

    FIANÇA: Existe uma ordem. Primeiro vai no devedor principal e depois que se recorre ao fiador (co-devedor).

     

    Contem comigo!

  • As duas são relações obrigacionais porém com diferenças entre si - citadas acima pelo colega e abaixo de acordo o meu entendimento.


    O Aval é a responsabilidade solidária (de duas partes) do pagamento de determinado título de crédito.


    Já na Fiança o valor a ser pago ao credor (quem forneceu o crédito) só é solicitado ao fiador caso o afiançado não cumprir o prometido no contrato principal.

  • O aval é avacalhado....

  • Marquei como errado porque o avalista é responsável pelo VALOR DE FACE da dívida, isto é, sem juros ou encargos.

    O comando da questão fala em montante integral da dívida!

  • Questão tá perfeita.

    Apenas complementando

    Aval: O credor pode cobrar o avalista mesmo que o devedor nem sequer tenha sido acionado para cumprir sua obrigação.

    Fiança: O benefício de ordem pode ser revogado, se assim o fiador quiser, tendo que isto estar posto em cláusula contratual.


ID
2852557
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários

Julgue o próximo item, a respeito de garantias fidejussórias, considerando a instrumentalidade na formalização dessas garantias e a responsabilidade atribuída ao avalista e(ou) ao fiador.


Para que um dos cônjuges possa prestar fiança ou aval, é necessário, exceto no caso de casamento em regime de separação absoluta de bens, que haja o consentimento expresso do outro cônjuge, situação denominada outorga uxória ou marital.

Alternativas
Comentários
  • Fiança é garantia fidejussória (ou pessoal) de qualquer dívida juridicamente exigível. Sua finalidade é garantir o adimplemento de dívida contraída pelo devedor principal, sendo que, na inadimplência deste, o patrimônio do fiador será exposto à execução do credor. Por essa razão, quando o fiador for casado, a fiança requer a autorização ou outorga do cônjuge. Art. 1.647, CC: Ressalvado o disposto no art. 1.648 (que se refere ao suprimento judicial), nenhum dos cônjuges pode, sem autorização do outro, exceto no regime da separação absoluta: (...) III. prestar fiança ou aval. Súmula 332 do STJ (nova redação): “A fiança prestada sem autorização de um dos cônjuges implica a ineficácia total da garantia”.

    Gabarito: Certo.

  • Essa do "marital" é novo para mim.


ID
2852560
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de títulos de crédito, julgue o item a seguir.

Caso um cheque seja apresentado para pagamento em data anterior à que nele esteja estipulada, ele deverá ser devolvido pela instituição financeira, mesmo que a conta sacada disponha de saldo suficiente para honrá-lo.

Alternativas
Comentários
  • O cheque pode ser apresentado em data anterior a data indicada no título. Como se trata de ordem de pagamento à vista e havendo o valor na conta do emissor, não pode o banco negar o pagamento ao beneficiário. No caso de cheques pré-datados, a apresentação do cheque antes da data indicada pode ocasionar que o emissor entre com uma ação de danos morais contra o beneficiário. Gabarito errado.

  • ERRADO.

    O cheque pode ser apresentado em data anterior a data indicada no título. Como se trata de ordem de pagamento à vista e havendo o valor na conta do emissor, não pode o banco negar o pagamento ao beneficiário. No caso de cheques pré-datados, a apresentação do cheque antes da data indicada pode ocasionar que o emissor entre com uma ação de danos morais contra o beneficiário.

  • CHEQUE -> ORDEM DE PAGAMENTO À VISTA


    Nesse caso de apresentação antecipada o banco deve pagar o cheque. O emitente do cheque pode entrar com causa de danos morais.

  • Existe também a opção do desconto de cheque a juros: a instituição financeira libera o capital ao beneficiário porém com o desconto de juros (como o próprio nome diz).

  • NÃO EXISTE LEGALMENTE O CHEQUE COM PRÉ DATA..É UMA ORDEM DE AGAMENTO A VISTA...

  • pode, mas é conhecido como pilantrage. tu pede pro caba jogar o cheque semana q vem, ai o pilanntra vai e lança amanha. falta de palavra, é osso viu

  • Cheque é um ordem de pagamento à vista...

  • Cheque pré datado é o cheque apresentado ao banco antes da data de emissão, porém, o banco poderá fazer o saque ao beneficiario sim, pois é um cheque à vista. 


ID
2852563
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de títulos de crédito, julgue o item a seguir.

O prazo de apresentação de um cheque para pagamento é de seis meses, a contar da data de sua emissão.

Alternativas
Comentários
  • A pegada da questão é que a banca colocou o prazo prescricional que é de (06) seis meses. Contudo, o prazo de 30 dias é para apresentação do cheque na praça. Candidatos de olho nas pegadinhas.

  • Lei 7357/85


    Art . 33 O cheque deve ser apresentado para pagamento, a contar do dia da emissão, no prazo de 30 (trinta) dias, quando emitido no lugar onde houver de ser pago; e de 60 (sessenta) dias, quando emitido em outro lugar do País ou no exterior.


    A questão tentou confundir com o prazo prescricional:


    Art . 59 Prescrevem em 6 (seis) meses, contados da expiração do prazo de apresentação.

  • ERRADO.

    O prazo prescricional que é de (06) seis meses. Contudo, o prazo de 30 dias é para apresentação do cheque na praça.

  • 30 dias para mesma praça e 60 dias para praças diferentes

  • Prazo de apresentação é de 30 dias se for emitido no lugar que deve ser recebido, e de 60 de for em praça diferente ou no exterior. Prazo prescricional é de 6 (seis) meses.

  • Lei 7357/85

    Art . 33 O cheque deve ser apresentado para pagamento, a contar do dia da emissão, no prazo de 30 (trinta) dias, quando emitido no lugar onde houver de ser pago; e de 60 (sessenta) dias, quando emitido em outro lugar do País ou no exterior.

  • 30 NA PRAÇA E 60 FORAA DA PRAÇA DE EMISSÃO! GABARITO ERRADO

  • Banco não é titular da dívida o trabalho dele é só pegar a grana que tá na conta dos corretista que emitiu o cheque e passar para o beneficiário. Entenderam? por isso o Cheque só é pagável à vista.

  • 30 dias Mesma praça.

    60 dias DiferenteS praçA.

    6 meses Art . 59 Prescrevem em 6 (seis) meses, contados da expiração do prazo de apresentação. Da lei de cheque 73.57/85

    ....

    .

    Xeque-mate neles

  • MESMA PRAÇA: 30 dias

    PRAÇA DISTINTA: 60 dias

    A prescrição é que tem um prazo de 6 meses!

  • Cheque prazos 30 dias – na própria praça, 60 dias fora de sua praça, 6 meses para prescrição dele.

    A questão tentou seduzir o aluno a tentar marcar 6 meses :D

  • prazo de apresentação ------- data de emissão

    prazo de prescrição ------------ data de apresentação

  • Errado.

    30 dias para mesma praça e 60 dias para praças diferentes


ID
2852566
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de títulos de crédito, julgue o item a seguir.

Na nota promissória, é requisito essencial o nome do credor no título, não se admitindo nota promissória ao portador.

Alternativas
Comentários
  • Decreto 2044/1908


    Art. 54. A nota promissória é uma promessa de pagamento e deve conter estes requisitos essenciais, lançados, por extenso no contexto:


     I. a denominação de “Nota Promissória” ou termo correspondente, na língua em que for emitida;

     II. a soma de dinheiro a pagar;

    III. o nome da pessoa a quem deve ser paga;

     IV. a assinatura do próprio punho da emitente ou do mandatário especial.


  • A nota promissória é uma promessa de pagamento e deve conter estes requisitos essenciais, lançados, por extenso no contexto:

     I. a denominação de “Nota Promissória” ou termo correspondente, na língua em que for emitida;

     II. a soma de dinheiro a pagar;

    III. o nome da pessoa a quem deve ser paga;

     IV. a assinatura do próprio punho da emitente ou do mandatário especial.

  • Na nota promissória, é requisito essencial o nome do credor no título, não se admitindo nota promissória ao portador

    CERTO

  • A nota promissória nao pode jamais ser ao portador

  • Não se admite nota promissória ao portador.

    II) nome do tomador(SACADO);

  • Nota promissória precisa ter o nome de quem vai receber, a soma do dinheiro, a assinatura a punho do emitente e o nome "nota promissória"


ID
2852569
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Acerca de títulos de crédito, julgue o item a seguir.

A triplicata é extraída em caso de haver extravio ou perda da duplicata.

Alternativas
Comentários
  • Trata-se de título cambiário sacado para substituir duplicata perdida ou extraviada. É cópia ou segunda via da duplicata. A lei não autoriza a emissão de triplicata em caso de retenção de duplicata enviada para aceite.

    Fundamentação:

    Lei nº 5.474/68

  • A triplicata é um título cambiário sacado para substituir duplicata perdida ou extraviada. É cópia ou segunda via da duplicata. A lei não autoriza a emissão de triplicata em caso de retenção de duplicata enviada para aceite.

    Certo.

  • Sim, triplicata nada mais é que uma via da duplicata, eu nao sabia que existia a triplicata também, é doideira, logo será que existe a quadricata, se eu perder a triplicata kkkkk


ID
2852572
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários

Um contrato pode ser definido, de modo geral, como um acordo de vontade entre partes. Acerca de contratos, julgue o item que se segue.

O Código Civil brasileiro nomina diversos tipos de contratos, sendo ilícito às partes estipular contratos inominados ou atípicos.

Alternativas
Comentários
  • Errado.

    Art. 425, CC: É lícito às partes estipular contratos atípicos, observadas as normas gerais fixadas neste Código.

  • Mas e a parte do "inominados"?

  • 2. OS CONTRATOS ATÍPICOS E SUAS ESPÉCIES

    Os contratos, quanto à sua designação, dividem-se, doutrinariamente, em contratos típicos ou nominados, e atípicos, também chamados de inominados.

    Os contratos nominados ou típicos abrangem as várias espécies contratuais que possuem nomem juris e servem de base à fixação dos esquemas, modelos ou tipos de regulamentação específica da lei. Inserem-se numa figura que tem disciplina legal, recebendo da ordem jurídica uma regulamentação.

    Os contratos típicos ou nominados possuem, dessa forma, uma denominação legal e própria, estando previstos e regulados por norma jurídica, formando espécies legalmente definidas.

    O Código Civil de 2002 rege e esquematiza vinte e três tipos dessa modalidade de contrato. Com efeito, são os seguintes os contratos típicos disciplinados pelo novo estatuto civil pátrio: compra e venda, troca, contrato estimatório, doação, locação de coisas, empréstimo, prestação de serviços, empreitada, depósito, mandato, comissão, agência, distribuição, corretagem, transporte, constituição de renda, seguro, jogo, aposta, fiança, sociedade, transação e compromisso.

    Entre as espécies contratuais típicas abarcadas pelo novo diploma encontram-se alguns contratos empresariais, em decorrência da diretriz unificadora das obrigações civis e comerciais perseguida pela Comissão Elaboradora do Projeto de Código Civil de 1975 (1).

    Em contraposição a essas figuras contratuais típicas, disciplinadas na lei, aparecem os contratos atípicos ou inominados.

    Os contratos inominados ou atípicos afastam-se dos modelos legais, haja vista que não são disciplinados ou regulados expressamente pelo Código Civil, pelo Código Comercial ou por qualquer lei extravagante, sendo, todavia, permitidos juridicamente, desde que não contrariem a lei, os bons costumes e os princípios gerais de direito.

    Na atividade empresarial, são exemplos de contratos atípicos o contrato de publicidade, o de hospedagem, o de mediação, o de cessão de clientela, a joint venture, entre muitos outros.

    A possibilidade de celebração de contratos atípicos decorre do princípio da autonomia da vontade, sendo que tal prerrogativa encontra respaldo no art. 425 do Novo Código Civil brasileiro, que dispõe:

    "Art. 425. É lícito às partes estipular contratos atípicos, observadas as normas gerais fixadas neste Código."

    Os contratos atípicos decorrem da necessidade das partes na atividade negocial, já que impossível seria a regulamentação de todas as formas de relações intersubjetivas. Em decorrência disso, é certa a assertiva dantes formulada de que os contratos atípicos decorrem da autonomia da vontade privada.

    Fonte: https://jus.com.br/artigos/5779/os-contratos-atipicos-e-sua-disciplina-no-codigo-civil-de-2002


ID
2852575
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Um contrato pode ser definido, de modo geral, como um acordo de vontade entre partes. Acerca de contratos, julgue o item que se segue.

Os requisitos de validade dos contratos, como de qualquer negócio jurídico, incluem agente capaz, objeto lícito, possível, determinado ou determinável, e forma prescrita ou não defesa em lei.

Alternativas
Comentários
  • Correto. CC. Art. 104. A validade do negócio jurídico requer:

    I - agente capaz;

    II - objeto lícito, possível, determinado ou determinável;

    III - forma prescrita ou não defesa em lei.


  • Definição errada, ela se contraria: tem o incapaz com representante.

  • NÃO DEFESA = NÃO PROIBIDA

    DEFESO = PROIBIDO

  • fazer lembra que no meio do direito ESTADO DE DEFESO =

    PROIBIDO .. tem que se tomar cuidado com bancas maliciosas.

  • Essa questão versa sobre os contratos de acordo com o código civil, nao tem muito que fazer, é praticamente o texto da lei.


ID
2852578
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Direito Civil
Assuntos

Um contrato pode ser definido, de modo geral, como um acordo de vontade entre partes. Acerca de contratos, julgue o item que se segue.


Em um contrato de compra e venda, um dos contratantes se obriga a transferir o domínio de certa coisa, enquanto o outro se obriga a pagar-lhe certo preço em dinheiro, sendo nulo o contrato que deixa ao arbítrio exclusivo de uma das partes a fixação do preço.

Alternativas
Comentários
  • Certo.

    Art. 481, CC: Pelo contrato de compra e venda, um dos contratantes se obriga a transferir o domínio de certa coisa, e o outro, a pagar-lhe certo preço em dinheiro. Art. 489, CC: Nulo é o contrato de compra e venda, quando se deixa ao arbítrio exclusivo de uma das partes a fixação do preço.

  • Certo

    Art. 481. Pelo contrato de compra e venda, um dos contratantes se obriga a transferir o domínio de certa coisa, e o outro, a pagar-lhe certo preço em dinheiro.

    489 CC- Nulo é o contrato de compra e venda, quando se deixa ao arbítrio exclusivo de uma das partes a fixação do preço

    Art. 490. Salvo cláusula em contrário, ficarão as despesas de escritura e registro a cargo do comprador, e a cargo do vendedor as da tradição.

  • Para resolução da questão, é necessário o conhecimento do conteúdo acerca dos Contratos em espécie, mais especificamente sobre o contrato de compra e venda, previsto no art. 481 e seguintes do Código Civil.
    O art. 481 do Código Civil conceitua a compra e venda como o contrato pelo qual o vendedor se obriga a transferir ao comprador o domínio de coisa móvel ou imóvel, mediante uma remuneração, denominada preço. Portanto, trata-se de um contrato translativo, mas que por si só não gera a transmissão da propriedade (TARTUCE, 2019, p. 407).
    Como é notório, regra geral, a PROPRIEDADE MÓVEL se transfere pela tradição (entrega da coisa) enquanto a PROPRIEDADE IMÓVEL transfere-se pelo registro do contrato no Cartório de Registro Imobiliário (CRI). Dessa forma, o contrato de compra e venda traz somente o compromisso do vendedor em transmitir a propriedade, denotando efeitos obrigacionais (art. 482 do Código Civil) (TARTUCE, 2019, p. 407).
    Quanto à fixação do preço, nos termos do art. 489 do Código Civil, é nulo o contrato de compra e venda quando se deixa ao arbítrio exclusivo de uma das partes a fixação do preço. O referido dispositivo é mais uma das emanações da TUTELA DA BOA-FÉ e do PRINCÍPIO QUE IMPEDE O ENRIQUECIMENTO INJUSTIFICADO. Uma das características do preço é a sua certeza. Portanto, será taxado de inválido por nulidade aquele contrato em que se incluir cláusula de direito potestativo de fixação unilateral de preço (PELUSO, 2017, p. 539).
    Trata-se de regra clara, que decorre da proibição legal das cláusulas ou condições puramente potestativas, reputadas ilícitas, por traduzirem uma arbitrária manifestação da vontade humana. NÃO SE CONFUNDEM, outrossim, com as condições simplesmente potestativas, as quais, dependendo também de algum fator externo ou circunstancial, não caracterizam abuso ou tirania, razão pela qual são admitidas pelo direito (GAGLIANO; PAMPLONA FILHO, 2019, p. 338).
    As condições puramente potestativas caracterizam-se pelo uso de expressões como: 'se eu quiser', 'caso seja do interesse deste declarante', 'se, na data avençada, este declarante considerar-se em condições de prestar' etc. Todas elas traduzem arbítrio injustificado, senão abuso de poder econômico, em franco desrespeito ao princípio da boa-fé objetiva (GAGLIANO; PAMPLONA FILHO, 2019, p. 338).
    Por outro lado, as condições simplesmente potestativas, a par de derivarem da vontade de uma das partes apenas, aliam-se a outros fatores, externos ou circunstanciais, os quais amenizam eventual predomínio da vontade de um dos declarantes sobre a do outro. Tome-se a hipótese do indivíduo que promete doar vultosa quantia a um atleta, se ele vencer o próximo torneio desportivo. Nesse caso, a simples vontade do atleta não determina a sua vitória, que exige, para a sua ocorrência, a conjugação de outros fatores: preparo técnico, nível dos outros competidores, boa forma física etc. (GAGLIANO; PAMPLONA FILHO, 2019, p. 338).
    Ressalta-se, ainda, que o abuso do exercício do direito potestativo na determinação do preço é também um ato ilícito (art. 187 do Código Civil), ofendendo manifestamente a própria função social para a qual a compra e venda foi realizada. Aliás, o art. 122 do Código Civil inclui entre as condições proibidas “as que privarem de todo efeito o negócio jurídico, ou o sujeitarem ao puro arbítrio de uma das partes" (PELUSO, 2017, p. 539).
    Portanto, o item está correto e compatível com a legislação vigente.

    Gabarito do professor: correto.


    Referência bibliográfica:

    GAGLIANO, Pablo Stolze; PAMPLONA FILHO, Rodolfo. Novo curso de direito civil: contratos. 2. Ed. São Paulo: Saraiva, 2019, v. 4.

    PELUSO, Cezar. Editor. et al. Código Civil comentado: doutrina e jurisprudência. 11. Ed. São Paulo: Manole, 2017.

    TARTUCE, Flávio. Direito civil: teoria geral dos contratos e contratos em espécie. 14. Ed. Rio de Janeiro: Forense, 2019, v. 3.

    Lei nº 10.406, de 10 de janeiro de 2002. Código Civil. Disponível no site do Planalto.
  • ITEM CERTO

    Art. 481, CC: Pelo contrato de compra e venda, um dos contratantes se obriga a transferir o domínio de certa coisa, e o outro, a pagar-lhe certo preço em dinheiro.

    Art. 489, CC: Nulo é o contrato de compra e venda, quando se deixa ao arbítrio exclusivo de uma das partes a fixação do preço.

    ATENÇÃO: Art. 485, CC: A fixação do preço pode ser deixada ao arbítrio de terceiro, que os contratantes logo designarem ou prometerem designar. Se o terceiro não aceitar a incumbência, ficará sem efeito o contrato, salvo quando acordarem os contratantes designar outra pessoa.

    Prezados, caso tenham interesse, faço mentorias para concursos, com o envio de metas de estudo e materiais, revisões programadas, jurisprudência, acompanhamento individualizado e preço acessível. Abraços.

    Instagram: @mentoria.concursos

    Gmail: franciscojoseaud@gmail....

     


ID
2852581
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item a seguir, a respeito de cédulas e notas de créditos, que são instrumentos facilitadores das operações bancárias.

A cédula de crédito industrial é uma promessa de pagamento em dinheiro sem garantia real, ao passo que a nota de crédito industrial é uma promessa de pagamento em dinheiro com garantia real.

Alternativas
Comentários
  • Errado. DECRETO-LEI Nº 413, DE 09 DE JANEIRO DE 1969. Art 10. A cédula de crédito industrial é título líquido e certo, exigível pela soma dela constante ou do endôsso, além dos juros, da comissão de fiscalização, se houver, e demais despesas que o credor fizer para segurança, regularidade e realização de seu direito creditório.

  •  Art 9º A cédula de crédito industrial é promessa de pagamento em dinheiro, com garantia real, cedularmente constituída.

    http://www.planalto.gov.br/ccivil_03/Decreto-lei/1965-1988/Del0413.htm

  • Ambas estão no Decreto-Lei 413/69, a diferença entre elas é a existência ou não de garantia.



    Art 9º A cédula de crédito industrial e promessa de pagamento em dinheiro, com garantia real, cedularmente constituída.


    Art 15. A nota de crédito industrial é promessa de pagamento em dinheiro, sem garantia real.



  • C de cédula ---> C de COM garantia

  • decreto 413/69

    Art.9° A cédura de credito industrial é promessa de pagamento em dinheiro, com garantia real,cedularmente construída.

    Art.15° A nota de crédito industrial é promessa de pagamento em dinheiro, sem garantia real.

  • C de cédula ---> C de COM garantia

    N de nota ---> N de NÃO garantia

  • bizu:

    C de cédula ---> C de COM garantia

    N de nota ---> N de NÃO garantia

  • É o contrário, na verdade. A cédula de crédito industrial possui garantia ao passo que a nota de crédito industrial não possui.

    Resposta: Errado


ID
2852584
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Conhecimentos Bancários
Assuntos

Julgue o item a seguir, a respeito de cédulas e notas de créditos, que são instrumentos facilitadores das operações bancárias.

A cédula de crédito bancário é um título executivo extrajudicial e representa dívida em dinheiro, certa, líquida e exigível, decorrente de operação de crédito de qualquer modalidade.

Alternativas
Comentários
  • A Cédula de Crédito Bancário é título executivo extrajudicial e representa dívida em dinheiro, certa, líquida e exigível, seja pela soma nela indicada, seja pelo saldo devedor demonstrado em planilha de cálculo, ou nos extratos da conta corrente, conforme determinado pela lei que a instituiu (Lei 10.931/2004).

  • CCB - Cédulas de Crédito Bancário: constituem uma promessa de pagamento em dinheiro e são: Lastreadas em uma operação de crédito de qualquer modalidade. 

    A cédula de crédito bancário é um título executivo extrajudicial e representa dívida em dinheiro, certa, líquida e exigível, decorrente de operação de crédito de qualquer modalidade.

  • Certíssima.GAB: OFICIAL


ID
2852587
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Direito Civil
Assuntos

No que se refere a penhor e hipoteca, julgue o item subsequente.

Penhor é uma constrição judicial, em que um bem do devedor é apreendido para garantir a quitação de dívida objeto de ação judicial.

Alternativas
Comentários
  • Errado. CC. Art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

  • Errado

    O examinador quis confundir o candidato com os institutos do penhor e da penhora.

    Penhor é uma garantia dada pelo devedor (espontânea ou por imposição legal) de obrigação assumida. O devedor entrega uma coisa móvel como forma de garantir que a obrigação assumida seja cumprida. O bem é empenhado (direito real de garantia). Art. 1.431, CC: Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

    Penhora é um ato judicial (determinado por juiz e levado a cabo por oficial de justiça) durante um processo de execução em que se apreendem os bens do devedor para saldar uma dívida não paga. O bem é penhorado (constrição judicial).

  • Na verdade o item trouxe o conceito básico de penhora e não penhor....questão boa....

  • Penhora: "A penhora é ato de constrição que tem por fim individualizar os bens do patrimônio do devedor que ficarão afetados ao pagamento do débito e que serão excutidos oportunamente. É ato fundamental de toda e qualquer execução por quantia, sem o qual não se pode alcançar a satisfação do credor." GONÇALVES, Marcus Vinicius Rios. Direito processual civil esquematizado. 2017.

    Penhor: CC, art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

    Gab: E

  • Tive medo da palavra APREENDIDO

  • Penhora é uma constrição judicial, em que um bem do devedor é apreendido para garantir a quitação de dívida objeto de ação judicial.



  • A presente questão traz à baila dois tipos de direitos reais de garantia, ou seja, uma garantia exigida por uma das partes de uma relação jurídica para que se tenha uma "certeza" do cumprimento da obrigação. 

    O primeiro tipo é o penhor, caracterizado pela transferência da posse direta de um bem móvel pelo devedor (ou um terceiro) ao credor, como forma de garantia da obrigação. Até o devido cumprimento, o bem fica em mãos do credor.

    Art. 1.431 do CC. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.
    Parágrafo único. No penhor rural, industrial, mercantil e de veículos, as coisas empenhadas continuam em poder do devedor, que as deve guardar e conservar.

    Art. 1.432. O instrumento do penhor deverá ser levado a registro, por qualquer dos contratantes; o do penhor comum será registrado no Cartório de Títulos e Documentos.

    No segundo tipo, a hipoteca, trata-se de quando se grava um bem imóvel, ou outro que possa ser hipotecável, pertencente ao devedor ou a um terceiro, mas sem a transmissão da posse ao credor. Se ocorrer o não pagamento da dívida pelo devedor, o credor poderá exercer o direito de excussão, ou seja, solicitar a venda judicial do bem, a fim de que seu crédito seja pago. 

    Assim, considerando o conceito de ambos os tipos, tem-se que a afirmativa está incorreta, uma vez que o penhor não se trata de uma constrição judicial e sim um ato do devedor (ou terceiro) ao credor, como forma de garantia da obrigação. 


    GABARITO DO PROFESSOR: ERRADO. 
  • GABARITO ERRADO

    PENHOR é uma garantia dada pelo devedor, espontânea ou por imposição legal, de obrigação assumida. O devedor entrega uma coisa móvel sua ou de outra pessoa (desde que autorizada por esta) como forma de garantir que a obrigação por ele assumida seja cumprida. Caso o devedor descumpra a obrigação, a coisa dada em garantia permanece com o credor para o cumprimento da dívida.

    Exemplo: o cheque caução emitido em um hospital como forma de garantia de atendimento é uma espécie de penhor, ou seja, caso o paciente não efetue o pagamento pelo tratamento, o cheque caução garante o pagamento.

    PENHORA  por sua vez, é um ato judicial, emitido por um juiz e promovido por um oficial de justiça sempre durante o processo de execução. Na penhora se apreende ou se tomam os bens do devedor, para que nele se cumpra o pagamento da dívida ou a obrigação executada.

    O art. 659 do CPC estabelece que: “A penhora deverá incidir em tantos bens quantos bastem para o pagamento do principal atualizado, juros, custas e honorários advocatícios. .”

    Hoje, com a Lei 11.382/06 o credor pode indicar os bens do devedor a serem penhorados. Antes desta lei, os bens do devedor podiam ser penhorados por sua própria nomeação ou de forma compulsória.

    Na forma compulsória, quaisquer dos bens do devedor são penhorados pelo oficial de justiça de forma aleatória, mas respeitando a ordem de penhora do art. 655 do CPC.

    Exemplo: Maria deve a João o valor de R$500,00 representados por meio de uma nota promissória. Maria não paga João no prazo por eles acordado e João move uma Ação de Execução contra Maria. Maria possui duas alternativas antes que o oficial de justiça nomeie qualquer um de seus bens: pagar os R$500,00 ou penhorar os bens indicados pelo credor no valor correspondente à dívida.

  • Gabarito: Errado

    Penhora: "A penhora é ato de constrição que tem por fim individualizar os bens do patrimônio do devedor que ficarão afetados ao pagamento do débito e que serão excutidos oportunamente. É ato fundamental de toda e qualquer execução por quantia, sem o qual não se pode alcançar a satisfação do credor." GONÇALVES, Marcus Vinicius Rios. Direito processual civil esquematizado. 2017.

    Penhor: CC, art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

     

  • O Pessoal usando o QConcursos pra ficar famoso ta no lugar errado. Quer fama vai pro Insta.

    Por mais concurseiros raiz...

  • Art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

    Penhor: Este direito real de garantia recai apenas sobre bens móveis. Todo penhor deve ser registrado, os comuns, no Cartório de Títulos e Documentos, os especiais, em sua maioria, no Cartório de Registro de Imóveis em que estiver assentado o imóvel vinculado aos bens dados em garantias.

    Espécies de Penhor: Penhor rural, industrial ou mercantil, de direitos e títulos de crédito, veículos, legal.

    GAB: E

    Fonte: Preparação estratégica para defensorias públicas. Wagner Inácio Dias. 2019.

  • Gab.: ERRADO

    "Penhor", instituto do Direito Civil, concernente aos Direitos Reais de Garantia, não se confunde com o instituto processual da "Penhora", ato executório.

  • Inventaram um tal de QCtinder! É que a rapaziada não quer perder a oportunidade! Faz tdo ao mesmo tempo! Garotada daqui é um bom investimento! Todavia, meu conselho é o focoo! Bons estudos!
  • ERRADO

    Penhor e penhora são diferentes.

    Penhor é direito real.o

    Penhora é ato judicial.

    Para que a penhora, que é ato judicial, seja aplicada, não é necessário que os bens sejam fisicamente apreendidos. Eles ficam à disposição do juízo para garantir a efetividade da decisão judicial final.

    Por exemplo, temos a penhora "on line" efetuada via sistema Bacen-jud. Por meio da penhora "on line", o dinheiro continua na conta corrente da parte, mas não pode ser utilizado, porque há constrição judicial.

  • RESOLUÇÃO:

    O penhor é um direito real de garantia, que se constitui pela transferência de coisa móvel para o credor, para garantia do crédito do devedor.

    Resposta: ERRADO

  • A afirmação está incorreta, isto porque, penhor é uma garantia d­­ada pelo devedor, de forma espontânea ou por imposição legal. O devedor entrega uma coisa móvel que pertence a ele ou a outra pessoa (desde que autorizada por esta) como forma de garantir que a obrigação por ele assumida seja cumprida. O conceito exposto na assertiva é de penhora.

  • Penhor é quando transfiro a posse de uma coisa móvel que pode ser vendida, como garantia do meu débito.

  • "Esclareça-se, para os devidos fins categóricos, que não se pode confundir o penhor (garantia real), em que os bens são empenhados, com a penhora (constrição judicial para garantia do processo), em que os bens são penhorados" - TARTUCE

  • Gabarito: Errado

    Art. 1.431 do CC. "Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação".

    Avante...

  • ERRADO

  • Penhor é diferente de penhora.

  • Penhor é uma constrição judicial, em que um bem do devedor é apreendido para garantir a quitação de dívida objeto de ação judicial.

    Art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

  • Penhor é uma constrição judicial, em que um bem do devedor é apreendido para garantir a quitação de dívida objeto de ação judicial.

    Art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

  • Errado, Art. 1.431. Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação.

    Questão - penhora.

    LoreDamasceno, seja forte e corajosa.

  • Art. 1.431/ CC: "Constitui-se o penhor pela transferência efetiva da posse que, em garantia do débito ao credor ou a quem o represente, faz o devedor, ou alguém por ele, de uma coisa móvel, suscetível de alienação."

  • Renata Lima | Direção Concursos

    08/11/2019 às 11:19

    RESOLUÇÃO:

    O penhor é um direito real de garantia, que se constitui pela transferência de coisa móvel para o credor, para garantia do crédito do devedor.

    Resposta: ERRADO

  • trata-se da penhorA


ID
2852590
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Direito Civil
Assuntos

No que se refere a penhor e hipoteca, julgue o item subsequente.

A hipoteca é um direito real de garantia sobre bens imóveis; por isso, não se aplica a aeronaves e navios, que têm natureza móvel.

Alternativas
Comentários
  • Errado. CC. Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia;                        (Incluído pela Lei nº 11.481, de 2007)

    IX - o direito real de uso;  

    X - a propriedade superficiária .  

  • Errado.

    Embora navios e aeronaves sejam considerados fisicamente como bens móveis, admite-se a hipoteca, por conveniência econômica. Art. 1.473, CC: Podem ser objeto de hipoteca: (...) VI. os navios; VII. as aeronaves.

    O navio acha-se vinculado a um determinado porto, tem denominação própria, nacionalidade e está sujeito a um registro especial, tendo identificação e individualização. Logo oferece condições necessárias para assegurar o pagamento de uma dívida. Exige-se outorga conjugal para alienação. O mesmo ocorre com a hipoteca aérea, pois a aeronave possui os mesmos atributos do navio.

  • Código Civil:

    CAPÍTULO III
    Da Hipoteca

     Seção I
    Disposições Gerais

    Art. 1.473. Podem ser objeto de hipoteca:

    VI - os navios;

    VII - as aeronaves.

    Gab: E

  • Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia;                        (Incluído pela Lei nº 11.481, de 2007)

    IX - o direito real de uso;  

    X - a propriedade superficiária .  


    @delegadoluiz10

  • A presente questão está relacionada ao penhor e a hipoteca - direitos reais de garantia -, bem como aos bens móveis e imóveis. Antes de analisar a afirmativa, devemos tecer breves comentários acerca dos temas apresentados. 

    O primeiro tipo de direito real tratado é a hipoteca. Quando se grava um bem imóvel, ou outro que possa ser hipotecável, pertencente ao devedor ou a um terceiro, mas sem a transmissão da posse ao credor, é caracterizado como hipoteca. Se não ocorrer o pagamento da dívida pelo devedor, o credor poderá exercer o direito de excussão, ou seja, solicitar a venda judicial do bem, a fim de que seu crédito seja pago.

    O segundo tipo é o penhor, caracterizado pela transferência da posse direta de um bem móvel pelo devedor (ou um terceiro) ao credor, como forma de garantia da obrigação. Até o devido cumprimento, o bem fica em mãos do credor.

    Os bens móveis, definidos nos artigos 82 e 83 do Código Civil como sendo os bens suscetíveis de movimento próprio, ou de remoção por força alheia, sem alteração da substância ou da destinação econômico-social, além das as energias que tenham valor econômico, os direitos reais sobre objetos móveis e as ações correspondentes, os direitos pessoais de caráter patrimonial e respectivas ações.

    No mais, o artigo 84 também prevê que são móveis os materiais destinados a alguma construção, enquanto não forem empregados, conservam sua qualidade de móveis; readquirem essa qualidade os provenientes da demolição de algum prédio.

    Quanto aos bens imóveis, estes também possuem previsão no Código Civil nos artigos 79 a 81, que considera como sendo o solo e tudo quanto se lhe incorporar natural ou artificialmente, os direitos reais sobre imóveis e as ações que os asseguram e o direito à sucessão aberta. Não perdem o caráter de imóveis as edificações que, separadas do solo, mas conservando a sua unidade, forem removidas para outro local e os materiais provisoriamente separados de um prédio, para nele se reempregarem.

    Após breve comentário, passemos à análise da questão. A presente está correta ao afirmar que a hipoteca é bem real de garantia sobre bens imóveis, todavia, peca ao dizer que não se aplica a aeronaves e navios, alegando que estes têm natureza móvel. 

    Embora possuam natureza móvel, visto que se movem por força própria ou alheia, sem alteração de sua substância, os navios e aeronaves são considerados como bens imóveis pelo ordenamento jurídico tendo em vista sua importância jurídica e econômica, tendo em vista que, ao serem gravadas e averbadas nas respectivas matriculas perdem a qualidade de bens móveis para o direito. 

    A justificativa é de que a hipoteca é uma garantia que “somente" recai sobre direitos reais, conforme artigo 1.225 do Código Civil, ou imóveis, não podendo a coisa móvel usufruir de garantia hipotecária, mas sim do penhor, de acordo com previsão do artigo 1.431 do Código Civil.

    Ademais, os navios e aeronaves também são alienados, adquiridos, transferidos, por meio do Registro da Propriedade Marítima ou Registro Aeronáutico Brasileiro, mediante instrumento público – lei 7.652 de 1988 e lei 7.565 de 1986, artigo 72 a 85.

    O artigo 1.473 do Código Civil também prevê que os navios e aeronaves podem ser objeto de hipoteca, senão vejamos: 

    Art. 1.473. Podem ser objeto de hipoteca: (...) VI - os navios; VII - as aeronaves.

    Desta forma, conclui-se que os navios e aeronaves são bens móveis, porém, a lei considera-os imóveis, justamente por esses bens gozarem de características que somente os direitos reais possuem.

    Fonte:  https://erickgermano.jusbrasil.com.br/artigos/4972...


    GABARITO DO PROFESSOR: ERRADO. 
  • CC. Art. 1.473. Podem ser objeto de hipoteca:

    VI - os navios;

    VII - as aeronaves.

  • “Hipoteca”, escreve CARLOS ROBERTO GONÇALVES, na linha de SILVIO RODRIGUES, “é o

    direito real de garantia que tem por objeto bens imóveis, navio ou avião pertencentes ao devedor ou a

    terceiro e que, embora não entregues ao credor, asseguram-lhe, preferencialmente, o recebimento do seu

    crédito”.

  • Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o , independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia;                        

    IX - o direito real de uso;                     

    X - a propriedade superficiária.                     

    XI -

  • Resposta: ERRADO

    Outra questão que ajuda:

    Q189817 - A hipoteca, em regra, se refere a bens imóveis, todavia é admitida a hipoteca de navios e aeronaves, que, apesar de serem bens móveis, são passíveis de identificação e individuação, pois possuem registro peculiar, o que possibilita a publicidade da hipoteca. CORRETO

  • Sempre me emociono com o estudante solidário :,)

  • Estudante solidário, vai ser Coach fora do QC, por favor!! Atrapalha o estudo /:
  • A hipoteca é, em regra, um direito real de garantia que recai sobre imóveis. As aeronaves e navios, entretanto, estão sujeitas também à hipoteca, apesar de serem móveis.

    RESPOSTA: INCORRETA

  • Estudante solidário: obrigada por sempre trazer palavras de ânimo. <3

  • Os navios e aeronaves são bens móveis, porém, a lei considera-os imóveis, justamente por esses bens gozarem de características que somente os direitos reais possuem.

  • ERRADO

    CC

    Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia; 

    IX - o direito real de uso; 

    X - a propriedade superficiária . 

  • ERRADO

    CC

    Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia; 

    IX - o direito real de uso; 

    X - a propriedade superficiária . 

  • A hipoteca é voltada para bens imóveis, porém, aeronaves e embarcações, apesar de móveis são sujeitos a hipoteca.

  • Gabarito: Errado

    Art. 1.473 CC- Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia; (Incluído pela Lei nº 11.481, de 2007)

    IX - o direito real de uso; (Incluído pela Lei nº 11.481, de 2007)

    X - a propriedade superficiária. (Incluído pela Lei nº 11.481, de 2007)

    (Revogado)

    X - a propriedade superficiária; e (Redação dada pela Medida Provisória nº 700, de 2015)

    (Revogado)

    Vigência encerrada

    X - a propriedade superficiária .

    (Incluído pela Lei nº 11.481, de 2007)

    XI - os direitos oriundos da imissão provisória na posse, quando concedida à União, aos Estados, ao Distrito Federal, aos Municípios ou às suas entidades delegadas e respectiva cessão e promessa de cessão.

    (Revogado)

    (Incluído pela Medida Provisória nº 700, de 2015) Vigência encerrada

    § 1º A hipoteca dos navios e das aeronaves reger-se-á pelo disposto em lei especial. (Renumerado do parágrafo único pela Lei nº 11.481, de 2007)

    § 2º Os direitos de garantia instituídos nas hipóteses dos incisos IX e X do caput deste artigo ficam limitados à duração da concessão ou direito de superfície, caso tenham sido transferidos por período determinado. (Incluído pela Lei nº 11.481, de 2007)

    Avante...

  • ERRADO

  • Art. 1.473. Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia;                        

    IX - o direito real de uso;  

    X - a propriedade superficiária .  

    ( Art. 1.230. A propriedade do solo não abrange as jazidas, minas e demais recursos minerais, os potenciais de energia hidráulica, os monumentos arqueológicos e outros bens referidos por leis especiais.)

  • errado, podem ser objeto de penhora.

    LoreDamasceno, seja forte e corajosa.

  • Art. 1.473 CC- Podem ser objeto de hipoteca:

    I - os imóveis e os acessórios dos imóveis conjuntamente com eles;

    II - o domínio direto;

    III - o domínio útil;

    IV - as estradas de ferro;

    V - os recursos naturais a que se refere o art. 1.230, independentemente do solo onde se acham;

    VI - os navios;

    VII - as aeronaves.

    VIII - o direito de uso especial para fins de moradia;

    IX - o direito real de uso;

    (...)

  • Aeronave e navio são bens móveis especiais e sofrem hipoteca.


ID
2852593
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Direito Civil
Assuntos

A respeito do ato jurídico perfeito, julgue o item subsecutivo.

O ato jurídico perfeito é aquele já consumado segundo a lei vigente ao tempo em que tenha sido efetuado.

Alternativas
Comentários
  • Gabarito: Certo



    O 'ato jurídico perfeito' é aquele já realizado, acabado segundo a lei vigente ao tempo em que se efetuou, pois já satisfez todos os requisitos formais para gerar a plenitude dos seus efeitos, tornando-se portanto completo ou aperfeiçoado.

  • Ato jurídico perfeito seria aquele já consumado segundo a lei vigente ao tempo em que se efetuou. Direito adquirido diria respeito àqueles que o seu titular, ou alguém por ele, possa exercer, como aqueles cujo começo do exercício tenha termo pré-fixo, ou condição pré-estabelecida inalterável, a arbítrio de outrem. Por fim, caracterizaria coisa julgada a decisão judicial de que já não caiba recurso.

  • Segundo o art. 6°, §1°, LINDB “reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou”. Ou seja, na ocasião da prática do ato todas as formalidades exigidas pela lei foram rigorosamente obedecidas e em razão disso o ato não pode ser alterado pela existência de lei posterior.

  • Gabarito: Certo.


    LINDB:


    Art. 6º A Lei em vigor terá efeito imediato e geral, respeitados o ato jurídico perfeito, o direito adquirido e a coisa julgada.          


    § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.                    


    § 2º Consideram-se adquiridos assim os direitos que o seu titular, ou alguém por ele, possa exercer, como aqueles cujo começo do exercício tenha termo pré-fixo, ou condição pré-estabelecida inalterável, a arbítrio de outrem.     

                

    § 3º Chama-se coisa julgada ou caso julgado a decisão judicial de que já não caiba recurso


  • Ato Jurídico Perfeito: já se consumou, segundo a norma vigente no tempo em que se praticou o ato.

    Direito Adquirido: já se integrou ao patrimônio e à personalidade de seu titular.

    Coisa Julgada: decisão da qual não cabe mais nenhum recurso.

  • Lei de Introdução às normas do Direito Brasileiro:

    Art. 6º, § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.      

    Gab: C

  • muita gente confunde o ato jurídico perfeito com o direito adquido


    eu tento gravar pelo consumado


    ato jurídico perfeito- consumado ( como é o único que tem C de consumado)


    direito adquido- não tem c



    para esclarecer


     art. 6°, §1°, LINDB 


    “reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou”


    O ato jurídico perfeito é aquele já realizado, acabado segundo a lei vigente ao tempo em que se efetuou, pois já satisfez todos os requisitos formais para gerar a plenitude dos seus efeitos, tornando-se portanto completo ou aperfeiçoado.

  • A respeito do ato jurídico perfeito, julgue o item subsecutivo.

    O ato jurídico perfeito é aquele já consumado segundo a lei vigente ao tempo em que tenha sido efetuado. CERTO


    COMENTÁRIOS:

    - Literalidade do artigo 6º da LINDB (Decreto-Lei nº 4.657/42) que trata da APLICAÇÃO DA LEI NO TEMPO.


    - Art. 6º. A LEI EM VIGOR terá efeito imediato e geral, respeitados o ATO JURÍDICO PERFEITO, o DIREITO ADQUIRIDO e a COISA JULGADA.


    - ATO JURÍDICO PERFEITO (art. 6º, § 1º da LINDB): reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.


    - DIREITO ADQUIRIDO (art. 6º, § 1º da LINDB): consideram-se adquiridos assim os direitos que o seu titular, ou alguém por ele, possa exercer, como aqueles cujo começo do exercício tenha termo prefixo, ou condição preestabelecida inalterável, a arbítrio de outrem.


    - COISA JULGADA (art. 6º, § 3º da LINDB): é a decisão judicial de que já não caiba recurso.


  • GABARITO CORRETO


    Princípio da Irretroatividade das Normas (art. 6º da LINDB) – a lei não se aplica às situações constituídas anteriormente. Princípio que assegura a certeza, segurança e a estabilidade do ordenar jurídico. Preserva as situações nas quais o direito individual prevalece. Não tem critério absoluto, pode ser relativizada. Logo, a irretroatividade é a regra, a retroatividade exceção.

    Adota-se a teoria subjetiva de GABBAcompleto respeito ao ato jurídico perfeito, ao direito adquirido e à coisa julgada.

    i.     Ato Jurídico Perfeito já consumado segundo a lei vigente ao tempo em que se efetuou. Produziu seus efeitos jurídicos, vez que o direito gerado já foi exercido;

    ii.     Direito adquirido é o que já incorporou definitivamente ao patrimônio e à personalidade de seu titular. Não pode a lei, nem fato posterior alterar tal situação jurídica;

    iii.     Coisa Julgada – imutabilidade dos efeitos da sentença que não mais sujeita-se a recurso;




    Para haver progresso, tem que existir ordem. 

    DEUS SALVE O BRASIL.

    WhatsApp: (061) 99125-8039

    Instagram: CVFVitório

    Facebook: CVF Vitorio

  • Gabarito:"Certo"


    Palavras-chaves:


    Ato jurídico perfeito - consumado(art. 6º,§1º, LINDB)

    Direito adquirido - inalterável(art. 6º,§2º, LINDB)

    Coisa Julgada - irrecorrível(art. 6º,§3º, LINDB)

  • O Estado, preocupado com a paz e a justiça social em que ele próprio se estabiliza na sua organização política, impõe regras no intuito de fornecer segurança nas relações jurídicas para que o caos não se estabeleça.

    Por essa razão, a regra geral é a da definitividade, da respeitabilidade e da exigibilidade do ato jurídico perfeito e acabado. A Constituição Federal coloca a garantia de segurança na estabilidade das relações jurídicas, na qual está inserido o ato jurídico perfeito.

    Art. 5º, XXXVI. XXXVI - a lei não prejudicará o direito adquirido, o ato jurídico perfeito e a coisa julgada;

    Trata-se de um ato já realizado, encerrado de acordo com a lei vigente ao tempo em que se efetuou, de forma que tenha satisfeito todos os requisitos formais para gerar a totalidade de efeitos, tornando-se, assim, completo.

    Um bom exemplo para tornar mais fácil o entendimento é a questão dos prazos processuais. Se uma das partes possui 15 dias para apresentar sua defesa, e, posteriormente uma lei se altera a reduz para 5 dias, a parte que já apresentou em 15 dias não será prejudicada, vez que o ato se consumou segundo a lei vigente ao tempo em que efetuado.

    Fonte: http://www.ambito-juridico.com.br/site/?n_link=rev...

    Neste sentido, o item apresentado na questão está correto, uma vez que prevê que o ato jurídico perfeito é aquele já consumado segundo a lei vigente ao tempo em que tenha sido efetuado.


    GABARITO DO PROFESSOR: CERTO.

  • Art. 6º (LINDB)

    § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou. 

  • De acordo com o artigo 6, paragráfo primeiro da LINDB, " Reputa-se o ATO JURÍDICO PERFEITO,  aquele já consumado segundo a lei vigente ao tempo em que se efetuou.

    Reposta: CERTA.

  • Questão: Correta

    LINDB, Art. 6º: A Lei em vigor terá efeito imediato e geral, respeitados o ato jurídico perfeito, o direito adquirido e a coisa julgada. § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.  

    Deus no comando!

  • Lei de Introdução às normas do Direito Brasileiro.

    Art. 6º A Lei em vigor terá efeito imediato e geral, respeitados o ato jurídico perfeito, o direito adquirido e a coisa julgada.                

    § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.

    Gabarito CERTO

  • ATO JURÍDICO PERFEITO

    - CONSUMADO segundo a lei VIGENTE ao tempo em que se efetuou

     

    DIREITO ADQUIRIDO

    - Direitos que o seu TITULAR, ou ALGUÉM por ELE, possa exercer, como aqueles cujo começo do EXERCÍCIO tenha termo PRÉ-FIXO, ou condição PRÉ-ESTABELECIDA INALTERÁVEL, a arbítrio de outrem

     

    COISA JULGADA

    - DECISÃO JUDICIAL de que já NÃO caiba RECURSO

  • nível F. consumado= ato jurídico perfeito inalterável= direito adquirido irrecorrível= coisa julgada
  • Gabarito: Certo

    LINDB:

    Art. 6º A Lei em vigor terá efeito imediato e geral, respeitados o ato jurídico perfeito, o direito adquirido e a coisa julgada.          

    § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.                    

  • A questão está CERTA, pois é isso mesmo o que o Art. 6º, § 1º da LINDB diz: "Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou".

  • Ato jurídico perfeito: é o ato pronto e acabado, que já exauriu seus efeitos. O ato jurídico perfeito não mais produz efeitos. Ele é a antítese das relações continuativas, pois essas são as que perpassam no tempo (iniciam sob a égide de uma lei e continuam após o início de uma nova lei).

     

    Art. 6º, §1º, LINDB → reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou.

     

    O ato jurídico perfeito não pode ser atingido pelos efeitos de uma lei nova, pois ele não mais produz efeitos.

  • CERTO

  • Como eu adoro a CESPE!

  • CERTO

    ART 6º PARÁGRAFO 1º DA LINDB

  • Ato jurídiCo perfeito -> já Consumado.

     Direitos adquIridos -> direitos que já podem ser exercIdos.

    Coisa julgada -> deCisão judicial de que já não caiba recurso.   

    Prepara-se o cavalo para o dia da batalha, porém do Senhor vem a vitória.

    L.Damasceno.

  • Ato jurídico perfeito é aquela manifestação de vontade que respeitou os requisitos legais no momento da sua prática. Perfeito, no sentido de estar adequado, no sentido de ter respeitado todos os requisitos de acordo com a norma vigente ao tempo em que foi celebrado, sendo, portanto, imodificável.

  • Comentário do Professor aos colegas que não possuem acesso:

    O Estado, preocupado com a paz e a justiça social em que ele próprio se estabiliza na sua organização política, impõe regras no intuito de fornecer segurança nas relações jurídicas para que o caos não se estabeleça.

    Por essa razão, a regra geral é a da definitividade, da respeitabilidade e da exigibilidade do ato jurídico perfeito e acabado. A Constituição Federal coloca a garantia de segurança na estabilidade das relações jurídicas, na qual está inserido o ato jurídico perfeito.

    Art. 5º, XXXVI. XXXVI - a lei não prejudicará o direito adquirido, o ato jurídico perfeito e a coisa julgada;

    Trata-se de um ato já realizado, encerrado de acordo com a lei vigente ao tempo em que se efetuou, de forma que tenha satisfeito todos os requisitos formais para gerar a totalidade de efeitos, tornando-se, assim, completo.

    Um bom exemplo para tornar mais fácil o entendimento é a questão dos prazos processuais. Se uma das partes possui 15 dias para apresentar sua defesa, e, posteriormente uma lei se altera a reduz para 5 dias, a parte que já apresentou em 15 dias não será prejudicada, vez que o ato se consumou segundo a lei vigente ao tempo em que efetuado.

    Fonte: 

    Neste sentido, o item apresentado na questão está correto, uma vez que prevê que o ato jurídico perfeito é aquele já consumado segundo a lei vigente ao tempo em que tenha sido efetuado.

  • Fui pelo direito adm , mas pelo visto é diferente.

    ATO PERFEITO NO DTO ADM É UMA COISA , ATO CONSUMADO É OUTRA.

  • Ato jurídico perfeito •Ato já consumado segundo a lei vigente ao tempo em que se efetuou, regido pela Lei da época de sua prática

    Direito adquirido •Situações jurídicas incorporadas ao patrimônio da pessoa

    Coisa julgada ou caso julgado •A decisão judicial de que já não caiba recurso, imutável

  • Art. 6º A Lei em vigor terá efeito imediato e geral, respeitados o ato jurídico perfeito, o direito adquirido e a coisa julgada.

    § 1º Reputa-se ato jurídico perfeito o já consumado segundo a lei vigente ao tempo em que se efetuou. (Ato jurídico perfeito – consumado)

    Ø Ato Jurídico Perfeito: já se consumou, segundo a norma vigente no tempo em que se praticou o ato.

    § 2º Consideram-se adquiridos assim os direitos que o seu titular, ou alguém por ele, possa exercer, como aqueles cujo começo do exercício tenha termo pré-fixo, ou condição pré-estabelecida inalterável, a arbítrio de outrem. (Direito adquirido – inalterável)

    Ø Direito Adquirido: já se integrou ao patrimônio e à personalidade de seu titular.

    § 3º Chama-se coisa julgada ou caso julgado a decisão judicial de que já não caiba recurso. (Coisa Julgada – irrecorrível)

    Ø Coisa Julgada: decisão da qual não cabe mais nenhum recurso.


ID
2852596
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A respeito de números reais e de funções de variáveis reais, julgue o item que se segue.

As únicas soluções da equação (log3x) 2 = log3x + 6 são x = 1/9 e x = 27.

Alternativas
Comentários
  •  (log3x)^2 = log3x + 6 -------> Substitua log3x = T

     T^2-T-6=0 ---> Soma e produto T'=3 T''= -2 

    Joga novamente log3x= T ---> 3^T = x

    x'= 27 x''= 1/9

  • Bonitinha a questão!

  • Pra fazer isso aí que ele quer, o candidato tem que ter um profundo conhecimento de matemática básica. A resolução do colega Geraldo Lucas está de acordo com o que se espera do candidato. Item C

    AVANTE!!! RUMO À GLÓRIA!!! BRASIL!!!

  • Exige conhecimento de propriedades de log...

    Basta substituir os log's idênticos por uma variável qualquer (irá cair em uma função do 2º grau);

    Ache as raízes; Iguale cada raiz pelo log que vc substituiu;

    Verifique as condições de existência.


  • CERTO

    Achei esta resolução: https://www.youtube.com/watch?v=uo6uNQsrVNE

  • Érika Ferreira, OBRIGADO !!!, o seu link, mostrou no youtube o professor fazendo esta questão...

  • (log3x)^2 = log3x + 6

    (log3x)^2 - log3x - 6 = 0

    chamando log3x = U (I) , substituindo

    u2 - u - 6 = 0

    resolvendo por soma e produto

    SOMA = -b/a = 1

    PRODUTO = C/a = -6

    portanto as raízes são u= 3 e u= -2

    pois a soma de 3 + (-2) = 1 e o produto 3*-2 = -6

    agora substitui-se o valor encontrado de u na igualdade (I)

    log3x = 3 => pela propriedade logaritmo temos: x = 3^3 = 27

    log3x = -2 => pela propriedade logaritmo temos: x = 3^-2 = (1/3^2) = 1/9

    GABARITO CERTO

    Obs: Excelente questão.

  • questão top!

    PMAL 2021

  • Questão resolvida no link abaixo

    https://www.youtube.com/watch?v=IF5hDJ0Ml6o

    Bons estudos!

  • Procurar uma maneira mais fácil de resolver, ajuda ainda mais:

    A questão diz que X = 1/9 e X = 27. (Bases iguais)

    Podemos apenas substituir no Log 3X pelos valores dados de X.

    Utilizando X = 1/9 você terá X = -2

    Utilizando X = 27 você terá X = 3

    Agora é tirar a prova:

    Log 3x = -2

    3-² = x (expoente negativo indica fração, basta inverter e alterar o sinal)

    1/3² = x

    X = 1/9 (deu certo)

    Log 3x = 3

    3³ = x

    X = 27 (deu certo)

    Nessa questão não precisa ir para equação!


ID
2852599
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A respeito de números reais e de funções de variáveis reais, julgue o item que se segue.


O menor valor de f(x) = -3x2 + 9x -6 ocorre em x = 3/2.

Alternativas
Comentários
  • O erro esta no "MINIMO" Ja que esse valor se configura ao invés como o máximo da função.

    Errei em prova mas sinceramente não imaginava que a cespe pudesse colocar pegadinhas ate nas questões de matemática. Fiquei bastante indignado mas tbm poderia ter sido mais atente.

  • Valor máximo da função:

    -b/2a = 3/2 

  • ler rapido demais causa isso..no lugar da palavra menor eu li maior e pum. -2 pontos

  • Gastei em torno de 8 minutos para resolver essa questão e encontrar o valor de 3/2 e correr para marcar como CERTA  a questão e descobrir que está errada porque o enunciado diz que 3/2 é o MENOR valor, quando na verdade é o MAIOR.

     

  • pegadinha do malandro

  • Caí de maduro.

  • A questão tenta pegar o candidato no trocadilho de Máximo (Yv) e Mínimo (Xv) da função.


    Xv = -b/2a = -9 / (2*(-3)) = -9/-6 => - 3/2


    Yv= -Delta/4a = - 9 / (4*(-3)) = 9 / -12 => - 3/4


    Delta= b^2 - 4ac = (9^2) - (4.(-3)*(-6)) = 81 - 72 = 9

  • Questão simples, porém requer atenção!


    Não precisaria fazer cálculo nenhum, basta lembrar que:


    Quando a<0, a função não possui um valor mínimo, e sim valor máximo.


    Quando a>0, a função não possui um valor máximo, e sim valor mínimo.


    Logo, como o termo "a" da equação mencionada é negativo, não há de se falar em menor valor.

  • Discordo do comentário de um colega!!!


    Pra quem não lembrar da fórmula Xv = -b / 2a pode fazer por bhaskara tb, teríamos raízes x1 = 1 e x2 = 2 , logo 3/2 seria o ponto de máximo valor da função, pois o vértice sempre se encontra equidistante das duas raízes.


    Calculando o Xv


    b=9 e a = -3


    Xv= -9/2 (-3)

    Xv= 3/2 ( ponto em que teremos o maior valor da função)


    Se calcularmos o Yv= - delta / 4A , iremos encontrar o valor máximo de y na parábola

    Yv = -9 / 4(-3)

    Yv= 9/12

    Yv= 3/4 ( esse é o ponto máximo de y, ou seja, o maior valor que y alcança)


    Para essa questão ( como a<0) teremos uma parábola com concavidade para baixo.


    Porém, apenas com a concavidade mataríamos a questão, como dito pelo colega acima.


    a>0 -- terá um valor de mínimo

    a<0 -- terá um valor de máximo

  • Cespe FDP.. distrai lembrando as fórmulas de vértice e nem atentei pro máximo ou mínimo.


    Atenção máxima sempre !!

  • Galera, não precisa de continha.

    (comentário detalhado focado aos iniciantes)

    Quando a questão é função de 2º grau, a primeira coisa que você tem que descobrir... digo; SEMPRE deve ser a primeira a coisa a descobrir:


    "Ela é uma função de buenas? Uma função positiva? Energias positivas? ou ela é pessimista? Depressiva?"

    Quem vai responder isso é o nosso amigo "a"

    Portanto, numa função dada por f(x)=ax²+bx+c

    nosso amigo "a", no caso da questão, é dado pelo número "-3"

    Perceba que nosso amigo "A" é negativo. Portanto, ele não é feliz; nosso amigo é depressivo :(



    "PRFben, para de fumar maconha, você será reprovado no exame toxicológico"

    Calma, calma...

    Quando o A é negativo (energias negativas) ele tem uma cara de triste....

    A função fica mais ou menos assim:


    y        ò                   Ó
    |
    |                 ___
    |               /        \
    |                         \
    |                             \   
    |                                \  
    |_  /______________ _\_____x

                                           \
     

    (os símbolos em azul são meramente ilustrativos, para simular os olhos do nosso amigo pessimista)

    Ou seja, galera, quando nosso A é negativo, ele tem a boca em formato de tristeza. :( 

              

    Você deve saber, também, isso é que nosso amigo conhecido por "F(x)" é a mesma coisa que Y.

    Portanto, a questão pediu o seguinte: no mínimo de Y, x será = 3/2?

    Oras, basta olhar o gráfico para saber que não existe. É infinito, o Y tá sempre caindo... infinitamente.

    OBS:
    a função sempre terá este formado (se for de 2º grau), mas, na minha ilutração, ela pode não estar exatamente nesta posição. Imagine que esse sorriso pode estar em qualquer lugar, mas mantendo o mesmo formato. Podendo mudar a amplitude, pra cima ou abaixo de X=0, mas sempre com esse formato de concavidade para baixo. (para isso, você tira as raízes da função usando bhaskara, tal qual, se b²-4.a.c for > 0, teremos 2 raízes reais, ou seja, o sorriso/tristeza corta o eixo X; se b²-4.a.c = 0, teremos uma única raiz real, que significa que o ponto mínimo será tangente ao eixo x, como se "batesse no eixo x e voltasse"; e, se b²-4.a.c<0, nosso sorriso nem chega a tocar o eixo X.)

    Lembrando que, quando nosso A é positivo, ele tem um sorriso :)     
    Aí sim poderíamos falar em ponto mínimo.

  • só fazer: -b/2.a ( ponto máximo ou mínimo da vértice) dependendo da função

  • Como a<0 podemos afirmar que a função possui um valor de máximo defino.

    Em caso de a>0 poderíamos afirmar que ela teria valores de máximo definidos por x=-b/2a e y=Raiz(b^2-4aC)/4a


  • -delta/4a = 3/4

  • Como os colegas disseram o erro está em dizer que é o mínimo, quando é o máximo, pois o A é negativo, logo parábola para baixo e o eixo de simetria é 3/2 (0,15) X do vértice, espero ter ajudado. Abraços!

  • Caralho, o teu comentário está perfeito, PRF Ben. Parabéns mesmo!!!!!

  • O PRIMEIRO COMENTÁRIO EXTENSO E INTERESSANTE QUE EU VEJO NO Q.


    PRF ben

  • A) -3

    B) 9

    c) -6


    -3 + -3= -6

    -3 x -3= 9


    S= {-3,-3}

  • OBSERVA-SE QUE A FUNÇÃO POSSUI O VALOR DE "A" NEGATIVO, OU SEJA, UMA PARÁBOLA VOLTADA PARA BAIXO, LOGO TEREI O VALOR MÁXIMO, PORÉM NÃO É POSSÍVEL AFIRMAR O VALOR MÍNIMO. #RUMO A ANPRF2019

  • Yv=-Delta/4.a

    Yv= 81-4(-3).(-6) /4.(-3)

    Yv=9/-12

    Yv= 3/-4

  • Sem delongas, o A é negativo, ou seja -3

    isso significa que a parábola é invertida, isso quer dizer que tem ponto máximo, mas não mínimo.

  • deriva e tchau e bença

  • A questão pergunta o valor de X:

    1) x = -b/2a ----> x = -9/-6 -----> x=3/2

    2) derivada: -6x + 9 = 0 -----> x=3/2

    Sendo a<0, teremos um máximo

  • A questão pergunta o valor de X:

    1) x = -b/2a ----> x = -9/-6 -----> x=3/2

    2) derivada: -6x + 9 = 0 -----> x=3/2

    Sendo a<0, teremos um máximo

  • A questão pergunta o valor de X:

    1) x = -b/2a ----> x = -9/-6 -----> x=3/2

    2) derivada: -6x + 9 = 0 -----> x=3/2

    Sendo a<0, teremos um máximo

  • Típica questão sem vergonha.

    Não é necessário fazer conta se você tiver atenção ao enunciado.

    A questão fala que a equação é do tipo -ax+bx-c.

    ATENÇÃO

    Se a>0, teremos ponto de mínimo;

    Se a<0, teremos ponto de máximo.

    Pode-se concluir que a questão possui ponto de máximo, e não de mínimo, pois a=-3x².

    Resposta -> Errada

  • Como o valor de a é negativo a concavidade da parábola é voltada para baixo.

  • Note-se, de antemão:

    - CRESCENTE: a > 0

    - DECRESCENTE: a < 0

    Visto que a é menor que zero (-3), x será o MAXIMANTE.

    Obs.: use a fórmula -b/2.a para encontrar o X do vértice.

  • Entendo que por A < 0, então há o valor máximo e não o mínimo. Contudo, não poderia multiplicar toda a equação por -1 e assim inverter o valor de 'a'?

    Desse modo, com A>0 a concavidade ficaria para cima

    ??????????????????????????????????????????????????

  • O valor Mínimo da função existe e é F(x) = -6, pois o menor valor valor de y é quando x é igual a zero.

  • GAB E

    Nem precisava de conta, basta olhar o coeficiente A que é negativo, assim a concavidade da parábola para baixo, ou seja, ela tem TETO, VALOR MÁXIMO, logo ela sobe e, em seguida, entra em queda infinita.

  • Gabarito errado

    No vídeo, tem a explicação da questão.

    https://www.youtube.com/watch?v=amObQNAepUU

  • Matei a questão sem calculo.

    Se o A for negativo, ele é triste :( logo só vai ter ponto maximo

    Se o A for positivo, ele é feliz :) logo só vai ter ponto minimo

    Como a questão pedia o menor valor de algo que é triste, não pode, porque o triste só vai ter ponto maximo.

  • olhando por esse lado a questão agora faz todo o sentido. Eu errei por achar que as modalidades viriam primeiro e assim fazendo distição entre uma e outra.

  • Questão recorrente em prova Cespe.. vale a pena ter o entendimento do que se pede.

  • função de 2° grau com sinal negativo no termo quadrático implica concavidade para baixo.

    Se a concavidade é para baixo, não faz sentido existir ponto de mínimo, já q esse tipo de função é definida para todos os valores reais de x em f(x) = -x², por exemplo.

    A concavidade voltada para baixo indica q o único ponto crítico da função quadrática será um ponto de máximo, e não de mínimo

  • Solução em Video: https://www.youtube.com/watch?v=dGNt7yPsAxk

  • Como o A é negativo, a concavidade da parábola está voltada para baixo, pois A< 0. Logo, não há valor mínimo, mas sim máximo, e este valor máximo (o vértice de X) ocorre justamente em 3/2. Logo é o valor máximo, não o mínimo. Lembrando a fómula para calculo do vértice: Xv = -b/2a.

  • a = -3, b =9, c = -6

    X do vértice

    Fórmula Xv = -b/2a

    = -9/2.(-3)

    = -9/-3 (simplifica por 3)

    = -3/-2

     

    Questão errada.

    Força e honra.

  • Aff que ódio! Verdade...

  • Questão resolvida no vídeo abaixo:

    https://www.youtube.com/watch?v=WuAovF-I91o

    Bons estudos!


ID
2852602
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A respeito de números reais e de funções de variáveis reais, julgue o item que se segue.


Situação hipotética: Carlos possui uma quantidade de revistas que é maior que 500 e menor que 700. Separando as revistas em conjuntos de 8 revistas, Carlos verificou que sobrou um grupo com 3 revistas. O mesmo acontecia quando ele separava as revistas em conjuntos de 14 ou em conjuntos de 20 revistas: sempre sobrava um conjunto com 3 revistas. Assertiva: Nesse caso, é correto afirmar que Carlos possui 563 revistas.

Alternativas
Comentários
  • Quando dividimos o total de revistas por 8, 14 ou 20, o resto é sempre 3. Vamos então, por enquanto, jogar fora essas 3 revistas que sobraram. Assim, quando dividimos o novo total de revistas por 8, 14 ou 20, o resto é sempre 0. Dessa forma, o novo total de revistas é um múltiplo de 8, 14 e 20. Para achar os múltiplos comuns a esses 3 números começamos pelo MMC, que é o menor múltiplo comum.

    Portanto, mmc (8,14,20) = 2 × 2 × 2 × 5 × 7 = 280

    A questão afirma que o total de revistas é maior que 500 e menor que 700.

    O menor múltiplo comum de 8, 14 e 20 é 280. O próximo múltiplo comum a esses 3 números é 280 × 2 = 560. Como havíamos jogado fora 3 revistas, o total de revistas é, na verdade, 560 + 3 = 563.

  • Vim seco pra fazer aquele comentário top, mas não tem o que adicionar depois de ver o comentário da amiga Taylane. 

    Bons estudos!

  • Uma outra forma de resolver seria testando o número que ele deu, dividindo 563 por 8, 14 e 20...o resto tem que ser 3 em todas as divisões. (Demora mais, mas pra quem não conseguir enxergar a resolução por MMC torna-se uma alternativa interessante.

  • Uma dica geral para as provas do CESPE em matemática.

    A banca normalmente coloca questões que podem ser resolvidas de diversas maneiras. E quando não lembramos as formúlas ou a maneira mais fácil de fazer, sempre nos vem a cabeça uma maneira mais trabalhosa. E normalmente essa mais trabalhosa é a mais evidente.

    E o CESPE quer exatamente isso. Fazer o candidato perder tempo e se cansar. Assim você acerta a questão, mas erra outras duas ou três por falta de tempo/atenção devido ao tempo perdido nestas questões com métodos trabalhosos.


    Assim é muito importante em cada questão do CESPE tentar aprender o jeito "certo" de resolver (o mais rápido) e não se contentar em acertar a questão perdendo 10 minutos na sua solução.


    Abraço,


  • é só fazer a divisão inversa.

    563 - 3 = 560


    Para dar certo, 560 tem que ser divisível por 14, 8 e 20. (esse método é pra C e E)


    (esse outro método é pra questão de marcar com números altos)

    Outra forma é saber que 560 tem que ser o mmc de 14, 8, 20 multiplicado pelo mínimo divisor comum até chegar na faixa dos maior que 500 e menor que 700.

    Como assim?? ele tem que permanecer divisível pelos 3, então acha o mmc. Se não for na faixa desejada, vai multiplicando pelo meno valor que divida os 3, no caso o 2.

  • A maneira mais óbvia seria pegar a resposta e testar... dividir 563 por 8, por 14 e por 20. São três divisões, não é para ser demorado.

  • Só 556 dividido por qualquer um dos valores  8, por 14 e por 20 terá como resto 03 ,ou seja, 3 . Forma rapida de resolver.Quando o texto aponta : "Carlos verificou que sobrou um grupo com 3 revistas /  Nesse caso, é correto afirmar que Carlos possui 563 revistas." Logo é só dividir 563 por qualquer um dos valores ; 8 ,14 , 20 se no resto sobrar 3 está correta a afirmativa . 563 / 8

    ------!---- 8x7=56 abaixa o 3 ,ou seja , sobrou 3 como no enunciado

    56 7

    03 resto

  • Calculando o MMC de 8-14-20, têm-se 280, que é o menor número múltiplo dos 3 (8, 14 e 20)...

    Logo, os múltiplos de 280 também serão...

    280 (1x)

    560 (2x)

    840 (3x - não pode porque é maior que 700)

    lembrando que sobram 3 em todas as situações...

    560 + 3 = 563

  • MMC

    14, 20| 2

    7, 10| 2

    7, 5| 5

    7, 1|7

    1, 1|/ 2*2*5*7 = 140

    Múltiplos de 140, entre 500 e 700

    140

    280

    420

    560

    700

    560 + 3 = 563 (CERTO)

  • É simples: 560/8 = 70 + ( resto 3)

    560/14 = 40 + ( resto 3)

    560/20 = 28 + (resto 3)

  • Eu peguei o 563 e dividi por 8, 14 e 20. Sempre o resto foi 3. Logo, a assertiva está correta.

  • Cuidado! Como o item afirma categoricamente que teremos 563 revistas, não podemos simplesmente testar este valor, pois poderia existir outro valor que satisfaça as condições dadas.

    Neste caso específico, fazendo conforme o comentário da Taylane, realmente só existe uma solução.

  • Gabarito CERTO

    O vídeo apresenta a explicação da questão.

    https://www.youtube.com/watch?v=HIMkgwwoiR8

  • Maneira mais simples que achei:

    Pega o 563, tira o 3 (que é o resto que a questão fala) = 560

    Só dividir o 560 por 8,14 e 20. Se o 560 for divisível por todos é porque em todos sobrou o 3 de resto.

  • Para resolver mais rapidamente, basta tirar 3 de 563 e verificar se 560 é divisível por 8, 14 e 20. Dando certo, a resposta é C.


ID
2852605
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

A respeito de números reais e de funções de variáveis reais, julgue o item que se segue.


Situação hipotética: Sandra selecionou questões de concursos públicos passados para resolver e, assim, se preparar para o concurso em que pretende concorrer. Ela selecionou 98 questões de matemática, 70 questões de português, 56 questões de informática e 42 questões de direito, que deverão ser resolvidas em determinada quantidade de dias. Ela estabeleceu as seguintes regras de estudo:

 em todos os dias, ela deve resolver questões de todas essas disciplinas;

 de cada uma dessas disciplinas, ela deve resolver, diariamente, sempre a mesma quantidade de questões;

 essas quantidades de questões a serem resolvidas diariamente de cada disciplina devem ser as máximas possíveis para que, no período determinado, ela consiga resolver todas as questões de todas as disciplinas.


Assertiva: Nessa situação, de todas as disciplinas, Sandra deverá resolver 19 questões por dia durante 14 dias.


Alternativas
Comentários
  • O examinador deve ter "esquecido" da terceira condição por ele mesmo imposta, ou seja se MAXIMIZAR o numero de questões resolvidas por dia, o que se obtém resolvendo as questões no prazo de apenas 2 dias


    Gabarito provisório CERTO

    gabarito real ERRADO

  • O MDC de 98, 70, 56 e 42 é (2x7) 14

    98 questões de matemática (98/14)= 7

    70 questões de português (70/14)= 5

    56 questões de informática (56/14)= 4

    42 questões de direito (42/14)= 3

    7+5+4+3=19

    gabarito oficial correto.

  • 98+70+56+42=266

    14*19=266


    certo!!

  • A banca alterou o gabarito dessa questão de certo para errado em 13/12/2018.

  • Que susto! Ainda bem que trocaram o gabarito.

    Realmente, como o colega mencionou, deve-se maximizar a produção, dando pra fazer em 2 dias todas.

  • são 12 por dia, se vai ser 14 dias, teria que ser 12. a conta n fecha pra 19.

    (70 + 56 + 42)/14 = 12

  • O MDC de 98, 70, 56 e 42 é (2x7) 14

    98 questões de matemática (98/14)= 7

    70 questões de português (70/14)= 5

    56 questões de informática (56/14)= 4

    42 questões de direito (42/14)= 3

    7+5+4+3=19


    Nao consegui ver erro nessa questão. JÁ QUE O Q CONCURSOS ABANDONOU OS ALUNOS, dos que defendem o gabarito como ERRADO, teria como postar os cálculos?


    Ao meu ver, Gabarito CORRETO.

  • a questão está errada pois foi mau formulada, para otimizar os estudos poderia resolver 49, 35, 28, 21 questões das das respectivas matérias em 2 dias apenas e não 14 dias... assim obedeceria a terceira condição:


    essas quantidades de questões a serem resolvidas diariamente de cada disciplina devem ser as máximas possíveis para que, no período determinado, ela consiga resolver todas as questões de todas as disciplinas.


  • Resposta da banca: CERTO

    Comentário do professor: Solicitação: Mudança de Gabarito.

    Motivo: O item afirma que ela deve resolver diariamente o máximo de questões possíveis.

    Pelo cálculo do MDC chegamos é resposta 14 que se refere ao total de dias. Os valores residuais seriam a quantidade de questões a serem resolvidas por dia 7, 5, 4, 3, mas elas não seriam as quantidades máximas. O Maximo Divisor Comum dos valores apresentados: 98, 70, 56 e 42 é, de fato, 14 conseqüentemente o mínimo de questões por dia que ela  deveria  resolver  seriam sete de Matemática,  cinco  de  português,  quatro  de  informática  e  três  de  direito. A interpretação desses valores foi feita de forma equivocada pela banca.


    Fonte: a Casa do Concurseiro (Dudan)

  • Dá pra fazer 133  questões em 2 dias, atendendo todos os requisitos da questão. (49/dia de matemática, 35/dia de português, 28/dia de informática e 42/dia de direito)

     

    Gab:ERRADO

  • GABARITO - ERRADO

    O erro da questão está em afirmar que deve-se responder 19 questões em 14 dias quando na verdade o mdc é para as questões e não o número de dias. O examinador trocou a ordem para pegar os candidatos. Na verdade são 14 questões (o máximo divisor comum) em 19 dias. Ou seja, 266 no total dividido por 14.


    266/14= 19

  • MDC

    14 QUESTÕES EM 19 DIAS E NÃO 19 QUESTÕES EM 14 DIAS, SÓ FOI TROCADA A ORDEM...

  • O estudante poderia, em 7 dias, resolver 38 questões diáriamente. Fonte: CESPE - Justificativa de alteração de gabarito
  • Gente, é bem simples isso:

    se ela deve fazer 19 questões por dia, mas a condição é que o número de questões feitas de todas as matérias seja igual... Portanto:

    19/4(Número de matérias)=4.75 ----> número quebrado, ou seja, não dá pra dividir 19 questões igualmente entre as matérias...

    na hora da prova, tem que fazer o simples pra n perder tempo...

  • MDC = 2x7 ----> o divisor minimo é 2 ; divisor máximo é 14

    ------

    interpretação - usando o divisor mínimo 2 -> Sandra concluíra seus estudos em 2 dias

    DIA 1 -  M=49, P=35, I=28, D=21 ---> total 133 questões

    DIA 2 -  M=49, P=35, I=28, D=21 ---> total 133 questões

    total... -  M=98, P=70, I=56, D=42

    ------

    interpretação - usando o divisor máximo 14 -> Sandra concluíra seus estudos em 14 dias

    DIA 1 -  M=7, P=5, I=4, D=3  ---> total 19 questões

    DIA 14 -  M=7, P=5, I=4, D=3

    total... -  M=98, P=70, I=56, D=42

    ----------

    a resposta correta é a :

    interpretação - usando o divisor mínimo 2 -> Sandra concluíra seus estudos em 2 dias, realizando 133 questões por dia

    pois, a questão diz: essas quantidades de questões a serem resolvidas diariamente de cada disciplina devem ser as máximas possíveis

  • Mesmo que todos os números sejam múltiplos de 14, na divisão, o quociente representa o número de questões que seriam feitas por dia, que são diferentes, e a questão diz que precisam ser iguais.

  • Sandra pode resolver:

    19 questões em 14 dias (MÍNIMO DE QUESTOES)

    38 questões em 7 dias

    133 questões em 2 dias (MÁXIMO DE QUESTOES)

    já que ela deve resolver o MáXIMO de questões por dia, a resposta deve ser 133 em 2 dias.

    OBS: TODAS EM UM MESMO DIA TAMBÉM SATISFARIA AS REGRAS.

  • O cespe vacilou muito nessa questão. Questão muito mal formulada, se ele quer a máxima de questões resolvidas de cada disciplina por dia, já vemos de cara que pode ser resolvidas TODAS em 1 dia, total de 266 questões.

    Entretanto, tem muita gente se equivocando nos comentários, vamos lá:

    A questão diz:

    1) ele resolverá todas essas disciplinas por dia;

    2) de cada uma dessas disciplinas ele vai resolver sempre a mesma quantidade, isso não quer dizer (como muitos estão comentando) que ele vai resolver a mesma quantidade de questões de todas as disciplinas, NÃO, ele vai resolver sempre a mesma quantidade DAQUELA DISCIPLINA ESPECÍFICA. Exemplo: se ele resolve 4 questões de informática em um dia, ele terá que resolver essas mesmas 4 questões todos os dias. Se ele resolver 5 de português em um dia, adivinha só, ele resolverá 5 questões de português todos os dias.

    3) dessa quantidade de questões, ele quer a quantidade MÁXIMA possível.

    Fiz a conta, e meu MDC deu 14 e sobrou 7 + 5 + 4 + 3 =19.

    GAB. E

  • A questão quer o Máximo Divisor Comum

    98/14 = 7 livros por dia

    70/14 = 5 livros por dia

    56/14 = 4 livros por dia

    42/14 = 3 livros por dia

    O máximo divisor comum é 14. Com isso, serão resolvidas 19 questões por dia. Em um total de 14 dias.

    Logo, a questão só pode estar correta!

    Para mim, o site mostra gabarito como errado! Mas a questão está corretíssima!

  • Hoje, dia 04 de agosto de 2020, o qconcursos mostra o gabarito como ERRADO

  • Quando o item afirma: “essas quantidades de questões a serem resolvidas diariamente de cada disciplina

    devem ser as máximas possíveis para que, no período determinado, ela consiga resolver todas as questões

    de todas as disciplinas” podemos inferir que a resposta seria 1 dia.

    Agora se o item afirmasse que seria o mínimo de questões por dia, teríamos uma questão de MDC entre

    98,70,56 e 42, MDC (98,70,56, 42) = 14. Aí tudo bem, 14 dias com 19 questões por dia, sendo 7 de

    matemática, 5 de português, 4 de informática e 3 de direito.

    GABARITO: ERRADO.

  • ASSERTIVA: Nessa situação, de todas as disciplinas, Sandra deverá resolver 19 questões por dia durante 14 dias.

    Resposta da banca: CERTO

    Comentário do professor: Solicitação: Mudança de Gabarito.

    Motivo: O item afirma que ela deve resolver diariamente o máximo de questões possíveis.

    Pelo cálculo do MDC chegamos é resposta 14 que se refere ao total de dias. Os valores residuais seriam a quantidade de questões a serem resolvidas por dia 7,5, quatro, 3mas elas não seriam as quantidades máximas. O Maximo Divisor Comum dos valores apresentados: 98, 70, 56 e 42 é, de fato, 14 e conseqüentemente o mínimo de questões por dia que ela  deveria  resolver  seriam sete de Matemática,  cinco  de  português,  quatro  de  informática  e  três  de  direito. A interpretação desses valores foi feita de forma equivocada pela banca.

    GABARITO ERRADO..

  • Questão covarde. rsrs ...fui com gosto de gás no certo, mas ele pede a divisão de matéria que maximiza o número de questões.

  • A questão versa sobre MMC.

    Diante do enunciado, vamos calcular o MMC.

    98, 70, 56, 42 | 2

    49, 35, 28, 21 |

    A partir daqui já podemos identificar que em dois dias podemos concluir a questão obedecendo o

    número máximo de questões. Assim, observe que:

    1º Dia

    49 de Matemática

    35 de Português

    28 de Informática

    21 de Direito

    2º Dia

    49 de Matemática

    35 de Português

    28 de Informática

    21 de Direito

    Portanto, concluímos que para atender as regras do número máximo de questões, temos que Sandra

    deverá resolver 133 questões por dia durante 2 dias.

    Gabarito: ERRADO.

    Equipe Exatas Estratégia Concursos

  • o mdc é das questoes.

    1 passo: tire o mdc das questões de todas as disciplinas : 98,70,56, 42: 2*7= 14 . mdc: ache os divisores comuns pelos numeros citados e depois os multiplique.

    2 passo: achamos a quantidade máxima de questões a ser feita por dia: 14

    divida pelo total de questões para saber quantos dias precisaremos para resolver todas questões. 98+70+56+42=266\14=19(total de dias que ficaremos resolvendo as questões para que se possa terminar todas de forma igualitária)

    R: errada, pois a questão inverteu os valores

  • Questão muito mal formulada, se a ideia fosse simplesmente MAXIMIZAR ao extremo, então poderíamos dizer que o certo seria resolver todas as questões de todas as matérias em um único dia.

  • Galera, o que está incorreto é a expressão "de todas as disciplinas", que deve ser lida como "de cada disciplina". Ela tem que fazer 19 questões por dia, mas não 19 questões de cada disciplina por dia.

  • 98 questões de matemática = 98/14 = 7

    70 questões de português = 70/10 = 5

    56 questões de informática e = 56/14 = 4

    42 questões de direito = 42/14 = 3

    total = 7+5+4+3 = 19

    Nessa situação, de todas as disciplinas, Sandra deverá resolver 19 questões por dia durante 14 dias.

    ela resolveu 19 questões por dia de todas as questões

    e não de todas as disciplinas

    QUESTÃO ERRADA

  • Dava pra matar a questão sabendo que não tem como passar resolvendo 19 questões por dia


ID
2852608
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Julgue o próximo item, relativos a análise combinatória e probabilidade.


A quantidade de números naturais distintos, de cinco algarismos, que se pode formar com os algarismos 1, 2, 3, 4 e 5, de modo que 1 e 2 fiquem sempre juntos e em qualquer ordem, é inferior a 25.

Alternativas
Comentários
  • 2! x 4! = 48


    1 e 2 formam um bloco, em que é possível permutar dentro dele = 2! = 2


    _ x _ x _ x _.

    4 x 3 x 2 x 1. = (4! = 24)


    Sendo assim = 2! (permutação interna) X 4! (permutação externa) = 48.

  • Os numeros são:

    1-2-3-4-5 como são 5 numeros terei 5! porém os numeros 1 e 2 contam apenas como sendo um bloco, neste caso terei 4!

    4! = 24 ( nessa hora o apressado ja vai sair marcando certo igual um doido) mas perceba que os números 1 e 2 podem aparecer nessa ordem ou na ordem inversa 2 e 1 dentro da combinação e isso autoriza a multiplicação por dois

    4! = 24x2 = 48 números distintos podem se formar.

    Abraços - Foco e Fé

  • 1 e 2, 3, 4, 5


    Precisa ser feito a troca interna e externa, e lembrar que 1 e 2 estarão sempre juntos e entre eles é que haverá a troca interna.


    4! x 2! = 24 x 2 = 48 números distintos

  • Como 1 e 2 formam um só bloco, é como se 1 e 2 ou 2 e 1 fosse contado como um só número.


    Então na verdade temos 4 espaços para formação do número = 12 3 4 5 (como se fosse 4 números pra formação de um de 5)


    Como o 1 e 2 pode variar entre si, multiplicamos por 2. E o resto fica:


    12 3 4 5

    2 x 4 x 3 x 2


    = 48

  • E se a questão fosse a seguinte:

    A quantidade de números naturais distintos, de cinco algarismos, que se pode formar com os algarismos 1, 2, 3, 4 e 5, de modo que 1 e 2 fiquem sempre juntos e em qualquer ordem, é inferior a 50


    O gabarito passaria a ser CERTO ? Mesmo a questão não excluindo a possibilidade dos algarismos em si poderem se repetir, formando por exemplo números naturais como 12333 12334 12335 12343...

  • Eu fiz assim:


    1 x 2 x 3 x 2 x 1 =12 x 4 = 48 (pois, o 1 e 2 devem estar sempre juntos, mas eles podem andar juntos nas 5 casas, e há 4 possibilidades)


    Mas, a minha dúvida é: quando ele fala ''em qualquer ordem'' ele me autoriza a não precisar retirar o excesso do 1 e 2, pois pode ser ( 1 e 2 ou 2 e 1) que é a mesma coisa, por isso que dá 48, foi isso que eu entendi, alguém pode ajudar?

  • @Pedro Vidigal


    É ISSO MEMO, 1 e 2 é diferente de 2 e 1 visto que a ordem importa, ou seja, se alterar, formará outro número.

  • 1.1.3.2.1 = 6

    1.1.3.2.1 = 6

    3.1.1.2.1 = 6

    3.1.1.2.1 = 6

    3.2.1.1.1 = 6

    3.2.1.1.1 = 6

    3.2.1.1.1 = 6

    3.2.1.1.1 = 6

     

    6+6+6+6+6+6+6+6 = 48

     

    ou

    2 1 X X X  |

    1 2 X X X  |

    X 2 1 X X  |

    X 1 2 X X  |

    X X 2 1 X  | →→ 8 Possibilidades

    X X 1 2 X  |

    X X X 2 1  |

    X X X 1 2  |

     

    8 x permutação do restante dos algarismos.

     

    8.3! = 48

     

     

  • ERRADO.


    1 E 2 FICAM LADO A LADO, POR ISSO CONSIDERAMOS 1 ELEMENTO:



    4 X 3 X 2 X 1 = 24.


    24 X 2 ( POIS O 1 E O 2 PODEM MUDAR DE ORDEM) = 48.


    " VOCÊ É O QUE VOCÊ PENSA, É O SR. DO SEU DESTINO."


    #PERTENCEREMOS

  • Não é fatorial, os algarismos podem ser repetidos ainda sim formaram números reais distintos.

  • Quando cai nas contas feitas (48) número distante do que a Cespe propõe como resultado (25), dá até um medo de marcar

  • Bruno César é que o 24 foi pra induzir o candidato a esquecer que o 1 e o 2 trocam de posição, a primeira vez eu fiz e cai nesse conto, marquei seco como certo

  • Existem as seguintes possibilidades de 1 e 2 ficarem juntos:

    01 - 1 2 _ _ _

    02 - _ 1 2 _ _

    03 - _ _ 1 2 _

    04 - _ _ _ 1 2

    ou seja,

    P = 4*3*2*1 = 24

    Contudo, a questão fala que eles podem ficar em qualquer ordem, ou seja, pode ser 2 e 1

    Logo: apenas multiplicaremos o valor de P por 2

    P = 24*2 = 48

    Questão ERRADA

  • 1 e 2 juntos, considera como só 1, logo temos Permutação de 4 elementos (4!) e 1 e 2 também permutam, logo 2!:

    4! x 2! = 4 x 3 x 2 x 1 x 2 x 1 = 48, logo a assertiva da questão está errada.

  • 1 e 2 = um único elemento.

    3, 4 e 5 = outros 3 elementos

    logo, fatorial de 4 elementos. 4 x 3 x 2 x 1 = 24

    1 e 2 = 2! = 2

    24 x 2 = 48

  • 2!3!x4

  • 1.2 = permutam entre si 2! (elementos)

    4! Dos espaços

    2! . 4! = 48

    R= Errada

  • Como será permutação se a questão falou em números distintos, e não em números distintos formados por algarismos distintos entre si?

  • Normalmente o cespe cobra resposta próximas dos resultados essa aqui foi... longe...

  • 48 C~AO

  • A "malícia" da questão era achar que não precisava permutar os números um e dois entre sí

  • ELEMENTOS QUE DEVEM FICAR JUNTOS É CONTABILIZADO COMO 1 SÓ, NO FINAL MULTIPLICA PELO RESULTADO

    1,2 CONSIDERA COMO UM ÚNICO TERMO

    +

    3,4,5 TRÊS TERMOS

    = 4! = 24

    24 + 2! = 28

  • Achei que não seria necessária a permutação da dupla (1 e 2). Caí igual uma pata ...

  • possibilidades de 1_2 é 2!

    possibilidade de 3_4_5 é 3!

    2! x 3!, que se repete 4 vezes, pois a posição de 1_2 juntos pode mudar de lugar 4 vezes.

    2! x 3! =

    2 x 6 = 12

    que se repete 4 vezes, então:

    12 x 4 = 48.

  • Gabarito: Errado

    Comentário:

    Primeiro Passo:

    Consideramos os algarismos 1 e 2 como somente um algarismo na permutação, uma vez que devem permanecer juntos. Nesse caso seria uma permutação de 4! e não de 5!

    4! = 4.3.2.1 = 24

    Segundo Passo: Realizar a permutação dos algarismos 1 e 2, ou seja, 2!

    2! = 2.1 = 2

    2x24 = 48 números distintos.

  • Os números 1 e 2 permutam entre si = 2!

    os números 1 e 2 ou 2 e 1 (tanto faz), aqui o que importa é a posição, podem assumir 4 posições diferentes.

    1 2 --- --- ---

    --- 1 2 --- ---

    --- --- 1 2 ---

    --- --- --- 1 2

    Permutação das outras 3 posições = 3!

    Fica assim: 2!*4*3! = 48

  • O 1e2 assumem 4 posições mais 4 posições 2e1. Variam  8 vezes. Restando 3 posições para 3,4 e 5, ou seja 3 números. Nas 8 vezes como restam 3 números multiplica-se 3x2x1 que dará 6 em 8 situações. Então 6x8= 48.

  • Para quem não sabe resolver questões desse tipo, das quais querem mantem elementos juntos, procure sobre "Técnica da Liga", é o modo certo/prático de resolver questões desse tipo.

  • GAB ERRADO.

    1 e 2 sempre juntos, não necessariamente nessa ordem.

    1 2 3 4 5

    3 1 2 4 5

    3 4 1 2 5

    3 4 5 1 2

    Total = 4 possibilidades

    Porém pode ser 1 e 2 ou 2 e 1 a sequência, então será o dobro de 4 possibilidades 2x4 = 8

    Agora restaram 3 algarismos (3,4,5). Para misturar eles, é só usar permutação de 3 = 3!

    Por fim, multiplica-se 8.3! = 8.3.2 = 48

  • (2*3!)*4

  • ERRADO

  • Bom, para resolver esse tipo de questão é preciso identificar 2 pontos:

    1- Os elementos ficarão juntos?

    *SIM: passaram a ser um único elemento.

    *NÃO: serem dois elementos diferentes.

    2- A ordem faz a diferença?

    *SIM: no final precisa multiplicar pelo fatorial da quantidade desses elementos.

    *NÃO: no final não precisa multiplicar pelo fatorial da quantidade desses elementos.

    Nessa questão, temos o seguinte:

    Elementos: {1 e 2}

    Pergunta 1: SIM.

    Pergunta 2: SIM.

    No total temos {1,2}; {3}; {4}; {5], isto é, 4 elementos. Logo, o total de possibilidades será:

    4! x 2! = 4 x 3 x 2 x 2 = 48.

    *Sabe o porquê dessa multiplicação no final? Por que foram 2 elementos juntos, se tivesse sido 3 elementos, seria multiplicação por fatorial de 3, e assim por diante.

    Diante disso, gabarito ERRADO.

  • Usei o seguinte método: como 2 e 5 ficam sempre juntos, eu contei como apenas um número, permutei e depois multipliquei por 2.

    P4!= 4.3.2.1 = 24

    24.2= 48

    obs. não sei se o raciocínio foi certo, mas bateu com o resultado.

    se tiver erro favor avisar.

  • Decore!

    4! = 24

    5! = 120

    6! = 720

    7! = 5040

    Vai facilitar sua vida no hora de calcular.

  • Me corrijam se eu estiver errado.

    Mas na questão não poderia haver repetição de algarismos? Não vi nenhuma restrição quanto a isso.

    Desse modo teríamos

    1 2 _ _ _

    2! x 5 x 5 x 5 x 4!

    Onde:

    2! é a permutação entre os algarismos 1 e 2.

    5x5x5 são as 3 casas que podem ser ocupadas por 1, 2, 3, 4 ou 5. Ou seja, 5 possibilidades.

    4! é a permutação entre os os 4 elementos (considerando 1 e 2 como um elemento só)

  • Cadê os professores pra explicar!

  • 4! * 2! (permutáveis entre o 1 e o 2) = 48 possibilidades.

  • Gabarito ERRADO.

    No vídeo, tem a explicação da questão.

    https://youtu.be/2p_FDwEe6dk?t=16

  • 4! x 2! = 48

  • O "1 e 2" ficam juntos, mas permutam entre sí. Os demais permutam em 4!

    2! x 4! = 24 * 2 = 48 maneiras distintas!

  • (12) 3 4 5

    2! x 4!

    2x1=2 4x3x2x1=24

    24x2=48

    O 2! é do 1 e do 2 entre parênteses, e o 4! é dos demais.

  • 1 e 2 = conta como se fosse apenas um numero

    Então temos 4 Nº 12, 3, 4, 5

    P 4! = 24

    Porém, podemos ter 2 e 1

    Então temos 4 Nº 21, 3, 4, 5

    P 4! = 24

    24 + 24 = 48

  • GAB E

    1 2 3 4 5 - DE MODO QUE 1 E 2 FIQUEM JUNTOS

    1 ,2 --> 3 4 5

    1,2 - CONTARÁ APENAS UMA VEZ

    4 ! = 4 .3.2.1 = 24

    24 . 2 ! = 48

  • CFO PMAL 2021

  • (12) 3 4 5

    2! x 4!

    2 x 1=2 4x3x2x1=24

    24 x 2=48

    O 2! é do 1 e do 2 entre parênteses, e o 4! é dos demais.

    Como não falou a ordem, so falou que eles iam estar juntos, o 1,2 permuta

  • questão boa ein , errei pq achei que ele queria nessa sequencia 1,2 como não disse na questão é 48

  • 1 2 3 4 5

    3 1 2 4 5

    3 4 1 2 5

    3 4 5 1 2

    Agora multiplica por dois porque pode ser na sequência 2 e 1.

    Logo, temos 8 posições que o par pode tomar.

    Agora consideramos 1 e 2 um único numero e permutamos os 3 restantes.

    3! x 8 = 6 x 8 = 48

  • e não poderia ter um número com algarismos repetidos tipo 12222 ? POIS A QUESTÃO FALA NÚMEROS DISTINTOS E NÃO NÚMEROS COM ALGARISMOS DISTINTOS.

  • Questão tranquila!!

    são 5 algarismos, mas o 1 e 2 sempre juntos, então se faz 4! = 24

    Mas o numero 1 e 2 podem variar de lugar, então você só multiplica o 24 pela variação que 2 = 48

    A variação sempre será o número de elementos agrupados.

  • 5 NUMEROS , O 1 E O 2 FORAMAM UM GRUPO. OU SEJA , 4 NUMERO, POIS O 2 E O 1 SERÃO CONSIDERADOS COMO UM.

    4! = 24

    2! = 2

    24 . 2 = 48

  • Mais alguém errou porque esqueceu de permutar o 2 ? kkkkk

    1 e 2 precisam está juntos porém em qualquer ordem, quebrei a cara kkk

  • GABARITO ERRADO

    TEMOS 5 NUMEROS, Porém desses 5, só podemos bagunçar, permutar, 4 deles.

    por que? pois os numeros 1 e 2 precisam está sempre juntos! ou seja, um ta agarrado no outro, pra onde um for o outro ta junto. logo formam um unico elemento PERMUTÁVEL (seria o mesmo que dizer que 1 e 2 se transformaram em "12")

    vamos começar!!

    4! = 4x3x2x1 = 24

    aí voce olha e ja vai correndo marcar o gabarito como correto, pois 24 é inferior a 25.

    CALMAAAAAAAAAAAAAAA!!

    Viu o que a banca disse? "(...)de modo que 1 e 2 fiquem sempre juntos e em qualquer ordem, (...)."

    ou seja, tenho 24 possibilidades usando (1 e 2) juntos nessa ordem.

    mas como a ordem não importa, posso fazer usando a ordem inversa (2 e 1) juntos também.

    pois bem, se a ordem não importa será ´preciso permutar os dois elementos que andam juntos.

    ficaria assim:

    2! X 4!

    2x1 X 4x3x2x1 = 48 possibilidades!! essa é a resposta.

    muito importante: Só deu 48 pelo fato de os dois numeros estarem sempre juntos mas em qualquer ordem (podendo ser (1 e 2) ou (2 e 1) com isso fazemos dobrado.

    caso a ordem importasse não poderiamos permutar os (dois numeros juntos), o calculo seria apenas o 4! e resultaria nas 24 possibilidades.

    espero ter ajudado.

    • sempre atenção se os numeros juntos podem ser em qualquer ordem ou NÂO!

    se não importar (faz a fatoração dos numeros que andam juntos!!)

  • É NA SUBIDA QUE A CANELA ENGROSSA

    #PCDF2021

  • Posso estar equivocado, não seria : 4 x 2! x 4! = 192 ?

    acredito que o grupo (1,2) ele pode se deslocar igual o que ocorre nessa questão

    Ano: 2018 Banca: CESPE / CEBRASPE Órgão: BNB Prova: CESPE - 2018 - BNB - Especialista Técnico - Analista de Sistema

    Em um navio, serão transportados 10 animais, todos de espécies diferentes. Antes de serem colocados no navio, os animais deverão ser organizados em uma fila. Entre esses 10 animais, há um camelo, um elefante e um leão.

    A respeito da organização dessa fila, julgue o item subsequente.

    Existem 7 × 7! maneiras distintas de organizar essa fila de forma que o elefante, o camelo e o leão estejam sempre juntos, mantendo-se a seguinte ordem: leão na frente do camelo e camelo na frente do elefante (errado. 8 x 7!)

    Esse 8 consiste na quantidade de vezes que o grupo(E,C,L) pode deslocar

    (E,C,L)_,_,_,_,_,_,_

    _,(E,C,L)_,_,_,_,_,_

    _,_,(E,C,L)_,_,_,_,_

    ....

    _,_,_,_,_,_,_,(E,C,L)

    por: Rodrigo

  • 4! * 2! = 4*3*2*1*2*1 = 48

  • Permutação Simples com Restrição

    • 1 e 2 sempre juntos > considerar como 1 único elemento
    • Maneiras de números naturais distintos = 4! = 24
    • Permutação entre os elementos 1 e 2 = 2! = 2

    2 x 24 = 48 maneiras

    Gabarito: ERRADO


ID
2852611
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Julgue o próximo item, relativos a análise combinatória e probabilidade.

A quantidade de maneiras distintas de 5 meninos e 4 meninas serem organizados em fila única de forma que meninos e meninas sejam intercalados e 2 meninos ou 2 meninas nunca fiquem juntos é inferior a 3.000.

Alternativas
Comentários
  • 5.4.4.3.3.2.2.1.1= 2.880 

     

    CERTO.

  • Daniel, não dá para começar com menina porque os dois últimos da fila seriam meninos e ficariam juntos, e assim quebrando a regra da intercalação.

  • Começando por meninos para não quebrar a intercalação.

    5! x 4!

    120 x 24 = 2880


    Gabarito C

  • H M H M H M H M H

    5 x 4 x 4 x 3 x 3 x 2 x 2 x 1 x 1 = 2.880

  • A brincadeira aí é a seguinte:

    Como meninos não podem ficar junto de meninos e meninas não podem ficar junto de meninas, então:

    P5*P4=120*24=2880.

    Portanto, item C.

    AVANTE!!! RUMO À GLÓRIA!!! BRASIL!!!

  • Gabarito Certo.

    Como diria o professor Dudan: Viva a questão, coloque-se no lugar das pessoas, pois isso facilita a resolução. Eu resolvi assim:

    tenho 5 meninos (vou abreviar para "o" - em azul)

    tenho 4 meninas (abreviarei para "a" em vermelho)

    Tenho 9 lugares para colocá-los. Sendo assim:

    5, 4 , 4 , 3 , 3 , 2 , 2 , 1 ,1

    o , a , o , a , o , a, o, a , o

    Sendo assim agora é só multiplicar as opções: 5 x 4 x 4 x 3 x 3 x 2 x 2 x 1 x 1 = 2.880

  • não mexa na organização da fila. Só faça a PERMUTAÇÃO entre meninos e entre meninas.

    P5! x P4! = 2880.

  • Se a distinção for entre apenas meninos e meninas então só a duas maneiras, se a distinção for entra tipos de meninas e tipos de meninos então serão 2880 formas, a questão esta mau formulada, porém o gabarito esta certo, vai saber se o examinador errou acertando!

  • A banca colocou a informação de 2 meninos e 2 meninas só pra confundir

  • Só fazer permutação de 5! vezes a permutação de 4!

    Logo o resultado é igual 2880.

    Dessa forma, gabarito correto, visto que 2880 é inferior a 3000.

  • GAb C

    Falou em ..  organizados em fila única de forma que meninos e meninas sejam intercalados...a ordem importa, logo PERMUTAÇÃO!

    P: 5! x 4!

    P (5) : 120

    P (4) : 24

    120 x 24 = 2880

  • Temos o seguinte: 5 meninos para ocupar 5 lugares, portanto 5!. 4 meninas para ocupar 4 lugares, portanto 4!. Logo, permutação de 5! e 4!. Basta agora multiplicar 120x24 = 2880.

  • Mds isso é mt difícil

  • Meninos = 5

    Meninos = 4

    Fila = Permutação

    Meninos e meninas intercalados = H M H M H M H M H = 5.4.4.3.3.2.2.1.1 = 2880

    ou

    P: 5! x 4!

    P5 = 5x4x3x2x1 = 120

    P4 = 4x3x2x1 = 24

    120 x 24 = 2880

  • Segue o link de um vídeo com a resolução.

  • M H M H M H M H H

    A outra opção seria iniciar a fila por um menino:

    H M H M H M H M H

    5! . 4! = 5.4.3.2.1.4.3.2.1 = 2880

  • GABARITO CERTO!!!!

    Dá para fazer por fatorial

    Meninos: 5.4.3.2= 120

    Meninas: 4.3.2:=24

    120 ---------------possibilidades de agrupar os Meninos

    x24----------------Possibilidade de agrupar as Meninas

    _____________

    2.280 -------------Total de possibilidades

    2.280 é INFERIOR a 3.000

  • 5 nino 4 nina

    5.4.4.3.3.2.2.1.1

    2880

    CERTO!

  • Outra maneira de se pensar é fazer Arranjo Simples de 5,5 x Arranjo Simples 4,4 = 2880.

  • 5 x 4 x4x3x3x2x2 = 2880

  • Menino 5 4 3 2 1 = 120

    Menina 4 3 2 1 = 24

    120 x 24 = 2880.

  • Gabarito certo

    No vídeo, tem a explicação da questão.

    https://www.youtube.com/watch?v=G7F3EflE7eA

  • H M H M H M H M H

    5 4 4 3 3 2 2 1 1 (possibilidades)

    Multiplica tudo:

    5*4*4*3*3*2*2*1*1= 2880

  • Arranjo 4! x 5!

  • Minha contribuição.

    Permutação: é os problemas os quais a ordem de escolha importa e sempre a quantidade de elementos é igual a quantidade de posições.

    H M H M H M H M H

    5 x 4 x 4 x 3 x 3 x 2 x 2 x 1 x 12.880

    Abraço!!!

  • PRINCÍPIO FUNDAMENTAL DA CONTAGEM (PFC):

    H M H M H M H M H

    5 x 4 x 3 x 3 x 2 x 2 x 1 x 1 = 2.880

  • A ordem importa? Aham!!! AHAMJO

    Não importa ? Combinação kkkkkk

  • 5! x 4! = 2880

  • GAB C

    5 ! X 4 !

    120 X 24 = 2880

  • Errei por pensar que deveria fazer duas contas, a primeira começando com meninos e a segunda começando com meninas e somar os resultados.

  • A ordem importa

    5 ! X 4 !

    120 X 24 = 2880

  • GABARITO : CORRETO

    5 ! x 4 !

    120 x 24 = 2880

    PMAL 2021

  • H H M M H H M M H

    5 .4 .4 .3 .3 .2 .2 .1 .1 = 2.880

    CERTO, LOGO É INFERIOR A 3.000.

     

  • SAO 10 POSIÇÕES. UM MENINO E UMA MENINA.

    • M M M M M M M M M M AZUL= MENINO E PRETO=MENINA

    5 MENINOS E 4 MENINAS. A CADA UM MENINO, UMA MENINA.]

    5 _ 4_ 3_ 2_ 1 ESTES SAO OS MENINOS.

    _4 _ 3 _ 2 _ 1 ESTAS SAO AS MEINIAS.

    OU SEJA: 5 . 4 . 4. 3 . 3 . 2. 2 . 1. 1 = 2.880

  • P5! = 5 x 4 x 3 x 2 x 1 = 120

    P4! = 4 x 3 x 2 x 1 = 24

    120 x 24 = 2.880

    Acertiva incorreta.

  • Vamo lá, pessoal:

    H - homem

    M - mulher

    H M H M H M H M H

    5 H - 5! = 120

    4 M - 4! = 24

    120*24 = 2.880

    GABARITO - CORRETO


ID
2852617
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Julgue o próximo item, relativos a análise combinatória e probabilidade.

Se 9 cidades forem interligadas por rodovias, de forma que entre quaisquer duas dessas cidades haja apenas uma rodovia interligando-as e essa rodovia não passe por nenhuma outra cidade, então essa malha viária será composta de 72 rodovias.

Alternativas
Comentários
  •  

    São 9 rodovias, e cada uma delas ligando-se às outras 8

    9x8= 72

    72 rodovias dividido por 2, dividindo pelas repetições, ou seja rodovia que liga a cidade A até a B é a mesma que liga a cidade B até a cidade A.

     

    72/2= 36

  • Observe que a rodovia que liga as cidades A e B é a mesma rodovia que liga as cidades B e A. Portanto, a ordem das cidades não é relevante na formação do agrupamento. Temos 9 cidades disponíveis e devemos escolher 2.

    C9,2= 9x8/2x1= 36

  • Resolvi pelo MÉTODO DA IGNORÂNCIA:


    Desenhei 9 círculos e liguei os pontos contando.


    36 rodovias, NA LATA.

  • Billy, essa é uma questão de combinação, vc quer formar duplas de cidades onde só passa uma rodovia, como temos 9 cidades disponíveis e devemos escolher de 2 em 2...basta fazer C(9;2) = (9x8)/2=36.

  • Usa-se combinação neste caso


    9 cidades

    2 Pontos


    9²= 9x8 (Aqui vc desce o 9 duas casas, 9! cessa no 8)

    Resposta= 72


    Agora vc pega o 72 e dividi pelos 2 pontos (2! = 2x1)....


    72/2 = 36

  • O método do Hiago é o melhor! rsrsrs


  • Gabarito: ERRADO

    Lembrem da combinação


    C9,2 = 9!/2!(9-2)!


    Total de 36

  • "Se 9 cidades forem interligadas por rodovias ...".



    Todas as cidades, cada umas delas, são diretamente ligadas.

    A cidade 9 é ligada à cidade 8, à 7, à 6...

    A cidade 8 é ligada à cidade 7, à 6 à 5... (já foi ligada à cidade 9 acima, não se conta novamente a ligação).

    A cidade 7 é ligada à cidade 6, à 5, à 4... (já foi ligada à cidade 9 e à 8 acima, não se conta novamente a ligação).



    Contando (somando) todas essas ligações ao fim, o resultado será 36.

  • 9!/7! 2! é só fazer combinação de 9 pra 2.

    essa é a definição clara de combinação: formar grupos sem repetição, e não faz diferença a ordem.

  • C9,2....


    9x8=72

    72/2=36


    logo a questão é ERRADA

  • 8 + 7 + 6 + 5 + 4 + 3 + 2 + 1 = 36

  • Nesse item o examinador quer saber se você ainda está atento à prova, pois se temos 9 cidades interligadas, mas duas não se interligam com as outras 7, significa que a malha viária não pode ter 72 rodovias. Deixem os cálculos para questões complexas. Item E.

    AVANTE!!! RUMO À GLÓRIA!!! BRASIL!!!

  • Combinação 9,2

    Ordem não faz diferença, sem repetição.

  • Como são 9 rodovias ligadas duas a duas, e a ordem dessas ligações é dispensável(A rodovia que liga A a B é a mesma que liga B a A), usa-se Combinação C(9,2).

  • boa, hiagão kkkkk

  • 1-2, 1-3, 1-4, 1-5, 1-6, 1-7, 1-8, 1-9

    2-3, 2-4, 2-5, 2-6, 2-7, 2-8, 2-9

    3-4, 3-5, 3-6, 3-7, 3-8, 3-9

    4-5, 4-6, 4-7, 4-8, 4-9

    5-6, 5-7, 5-8, 5-9

    6-7, 6-8, 6-9

    7-8, 7-9

    8-9

    Total: 36

  • A questão só queria saber se o candidato sabia diferenciar o uso da Combinação do Princípio Fundamental da Contagem (PFC).

    Neste caso como a rodovia que liga AB é a mesma que liga BA, por exemplo, usa-se a Combinação, pois a ordem não importa, assim, a resposta fica:

    C(9,2) = 9!/(2!*7!) = 36

    BONS ESTUDOS, GALERA!

  • C9,2=

    9*8/2*1=

    72/2=

    36

  • Se temos 9 cidades, e precisamos escolher 2 cidades para construir uma rodovia, então:

    C 9,2 = 36

  • Mesma regra utilizada em QUESTÕES de aperto de mãos e de jogos de campeonato!

    = n(n-1)/2

    = 9 (8)/ 2

    =72/2

    =36

  • A banca foi maliciosa.

    C9,2 = 72/2 = 36.

    Colocou o 72 ali só para pegar o candidato cansado!

  • Se 9 cidades forem interligadas por rodovias, de forma que entre quaisquer duas dessas cidades haja apenas uma rodovia interligando-as e essa rodovia não passe por nenhuma outra cidade, então essa malha viária será composta por quantas rodovias? (CESPE)

    - A ORDEM IMPORTA? NÃO! ENTÃO SERÁ COMBINAÇÃO.

     C 9,2 => 9 * 8 / 2 * 1 => 36 

    PS: Não uso a fórmula de combinação que seria: C n,k = n! / K! (n – k)!

    Uso a metodologia do Márcio Flávio, que é bemmmm mais simples, qualquer coisa, olha no youtube...

  • Lembrei da fórmula da malha/mash (topologia de rede) da informática, que, por sinal, nunca fiz questão de decorar.

    n(n-1)/2

    KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK

  • C9,2= 9x8/2x1= 36

  • Gabarito: Errado.

    Não precisa fazer combinação, pessoal. Tenho 9 cidades, então posso fazer 9x8 ligações, pois não posso ligar uma cidade a ela mesma, sem sentido. Com isso, tenho 72 possibilidades. No entanto, a ligação da cidade A-B, por exemplo, é a mesma de B-A, eu preciso dividir por 2 porque contei as ligações em duplicidade.

    Com isso, 72/2 = 36 possibilidades de rodovias.

    Bons estudos!

  • Essa questão é mais simples do que parece. A maior dificuldade é interpretar o que ele disse. Se você dispor noves cidades em um circulo e ligar cada uma delas a sua vizinha, vai formar um que é uma figura geométrica com 9 lados. Se você for ligando diagonal por diagonal vai contar 27 diagonais que são as rodovias. Somando com as rodovias que ligam apenas uma cidade a sua vizinha do lado, tem-se 36 rodovias.

  • QUESTÃO ERRADA

    pensa comigo... são 9 cidades, certo ? todas devem ser ligadas pelas rodovias

    1 cidade é ligada a as outras 8 cidades (portanto 8 rodovias)

    2 cidade é ligada por 7 rodovias (uma a menos pq já estou contando a rodovia que ligou a 1 cidade)

    3 cidade por 6 rodovias. (segue o raciocínio)

    4 cidade por 5.

    5 por 4.

    6 por 3.

    7 por 2

    8 por 1

    8+7+6+5+4+3+3+2+1 = 36

  • Gabarito Errado

    ⨠ Lembrando que a ordem não importa, apenas quer que 2 das 9 cidades não seja interligada à outra, logo é Combinação Simples:

    C9,2 = 9.8 / 2.1 = 72/2 = 36

  • Gabarito  ERRADO

    No vídeo, tem a explicação da questão.

    https://www.youtube.com/watch?v=Reb4Jfyy9Zg

  • N=9 P=2 9!/2! 7! = 9X8/2 = 36

  • As rodovias que ligam A e B são as mesmas que ligam B e A, ou seja, a ordem não faz diferença.

    C9,2=36

  • Eu fiz o seguinte cálculo:

    A ordem não importa as rodovias podem ligar A e B ou B e A

    C 9,2 = 9.8.7/ 2. 7 = 36

    GABARITO = ERRADO

    Fé todos os dias

    Sonhos são reais

    Nos vemos na posse

  • Eu até sei os métodos, mas nunca sei quando é arranjo ou combinação... esse ngc de ordem importa não entra na minha mente, para mim sempre parecem questões identicas...

  • Errado.

    Nesse caso, a ordem não importa. Deve usar combinação.

    C9,2 = 9.8 / 2

    72/2 = 36

  • a ordem não importa. Deve usar combinação.

    C9,2 = 9.8 / 2

    72/2 = 36

  • O golpe tá aí! Botaram 72 pra quem fizer o cálculo 9 * 8 e esquecer-se de dividir por 2...

  • C9,2= 36 rodovias

  • Alguém pode me explicar por favor qual a razão matemática de não dar certo usar a fórmula da soma dos elementos de uma P.A S= (A1 + An)*n / 2 nessa questão? pois é uma p.a de 9 elementos razão -1 , onde se inicia em A1= 8 e An= 1

    se você fizer essa fórmula vai dar 81/2

  • Resolvi Calculando o número de diagonais do eneágono (9 cidades) + nº de lados.

    d = n(n-3)/2 = 9(9-3)/2 = 27 diagonais que equivale ao numero de estradas não adjacentes.

    Agora basta somar com o número de lados (cidades adjacentes). 27 + 9 = 36

  • COMBINAÇÃO DE 9 TOMADOS A 2.

    9.8=72

    LEMBRANDO QUE O 2 TEM QUE SER PERMUTADO TAMBEM, 2.1=2

    AGORA VOCÊ DIVIDE O 72 POR 2 =36

  • Imaginem 9 pontos em um círculo e liguem eles entre sí sem repetir = 36.

    _____0_____

    __0______0__

    _0________0_

    __0______0__

    ____0___0___

    É o mesmo calculo que se faz para o número de diagonais + número de lados. Como é um número pequeno, dá pra fazer na mão.

  • Usei a fórmula dos apertos de mão:

    n.(n-1)/2 em que n é a quantidade de pessoas (cidades, nesse caso).

  • GABARITO ERRADO

    BORA LA!

    O segredo ta Aqui:

    • Existem 9 cidades
    • entre uma cidade e outra só pode ter uma rodovia interligando.

    Pra obter mais clareza vou dar nomes às cidades.

    1. Recife
    2. Salvador
    3. Fortaleza
    4. Maceió
    5. São luiz
    6. João pessoa
    7. Aracaju
    8. Natal
    9. Teresina

    quantas opções de cidades eu tenho como ponto de partida a rodovia? [ 9 cidades ]

    • imagine que a rodovia saia de Recife.

    quantas opções de cidades eu terei pra ser o destino dessa rodovia? [ 8 cidades. ] (POIS preciso intereligar DUAS CIDADES E não posso sair de recife pra recife, NÉ MESMO!)

    AÍ VAMOS MULTIPLICAR 9x8 = 72

    CALMAAAAAAAAAAAAAA! isso não é o gabarito!

    perceba que a rodovia que liga , por exemplo, recife a salvador é a mesma que liga salvador a recife!!!!

    Então essa rodovia foi calculada duas vezes!! Compreende, concurseiro????

    precisa (dividir por 2), até pelo fato de ser uma COMBINAÇÃO.

    Perceba que a ordem de escolha da rodovia não importa, no meu exemplo, pode sair de recife ou de qualquer outra cidade!!

    como a ordem não importa será uma COMBINAÇÃO DE 9,2 com isso preciso dividir por 2.

    9 x 8 dividido por 2!

    72 dividido por 2 = 36 [essa é a resposta]

  • combinação 9,2.

  • 8+7+6+5+4+3+2+1= 36


ID
2852623
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

No item a seguir é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de proporcionalidade, divisão proporcional, média e porcentagem.

Todos os caixas de uma agência bancária trabalham com a mesma eficiência: 3 desses caixas atendem 12 clientes em 10 minutos. Nessa situação, 5 desses caixas atenderão 20 clientes em menos de 10 minutos.

Alternativas
Comentários
  • Fazendo a proporção, cada caixa atendeu 4. Somando dois caixas, daria exatamente os 20 clientes.

    Logo, o tempo permanecerá em 10 minutos.

  • Questão regra de três composta.


    3 caixas - 12 clientes - 10 minutos

    5 caixas - 20 clientes - x minutos

    3/5 = 12/20 * x/10 (a fração com tempo inverte pois é inversamente proporcional)

    60 x = 600

    X = 10.


    Logo, Gabarito: Errado. Pois os 5 caixas atenderão em exatamente 10 minutos. Não em menos de 10 como a questão afirma.


    Bom estudo!


  • Esse MENOS me quebrou. kkkkkkkk melhor errar aqui p ficar ligado na hora do vamo ver.

  • GAB. ERRADO


    10/x = 12/20 . 5/3 ----> A razão caixa X tempo é inversamente proporcional, pois qnto + caixas atendendo, - tempo de espera


    10/x=60/60


    x=600/60 -----> x = 10 * logo, 5 caixas atenderão 20 clientes em 10 min. exatamente, nem mais, nem menos...


  • Também me passei no "menos"...


  • ERRADO.

    Fazendo a proporção, cada caixa atendeu 4. Somando dois caixas, daria exatamente os 20 clientes.

    Logo, o tempo permanecerá em 10 minutos.

  • esse MENOS ta de onda kkk

  • Gabarito: ERRADO

     

     

    Podemos resolver essa questão de uma forma resumida, somente fazendo a análise dos dados já que o tempo é o mesmo (10 min):



    Se 3 caixas atendem 12 clientes em 10 min, então esses caixas atendem 4 clientes por minuto. ------> 12/3 = 4

    Se 5 caixas atendem 20 clientes em 10 min, também atenderão 4 clientes por minuto. ------> 20/5 = 4

     

    Portanto o tempo de atendimento dos clientes é de 10 minutos em ambos os casos. 

  • Esse MENOS não tava aí, apareceu depois na questão....

  • irão gastar exatamente 10 minutos

  • Regra de 3 composta


    3 caixas 12 clientes 10 minutos




    5 caixas 20 clientes x minutos


    3.12 =10

    5.20 x


    X=10 minutos



    Errado


    Rumo a BR153




  • Gab. E;

    Se 3 caixas atendem 12 clientes em 10 min, então esses caixas atendem 4 clientes por minuto.12/3 = 4;

    Se 5 caixas atendem 20 clientes em 10 min, também atenderão 4 clientes por minuto. ------> 20/5 = 4. O erro esta em dizer que "menos de 10 minutos". Ambos são atendidos em 10 minutos.

  • Gab. E;

    Se 3 caixas atendem 12 clientes em 10 min, então esses caixas atendem 4 clientes por minuto.12/3 = 4;

    Se 5 caixas atendem 20 clientes em 10 min, também atenderão 4 clientes por minuto. ------> 20/5 = 4. O erro esta em dizer que "menos de 10 minutos". Ambos são atendidos em 10 minutos.

  • 3cx 12 cl

    5cx x cl


    3x=60

    ×=20


    Nao mais, nem menos, exatos 20 clientes

  • Caixas Clientes Tempo(min)

    3 12 10

    5 20 t


    Trata-se de uma regra de 3 composta


    1)Como o valor desconhecido é o t, relaciona-se ele com as outras variáveis, assim:


    →Quanto maior o ↑TEMPO, maior o número de ↑CLIENTES atendidos


    →Quanto maior o ↑TEMPO de atendimento, menor o número de ↓CAIXAS disponíveis


    2) Montando a regra de 3

    (10/t) = (12/20) * (5/3)


    t = 10 min


    Logo, ERRADA

  • Palavras chaves na questão: todos; mesma eficiência; desses; em 10 minutos; menos de 10 minutos; e atenderão.

    Se todos os caixas tem a mesma eficiência, então:

    3 DESSES caixas-------12 clientes--------EM 10 minutos. Ou seja, em um universo de todos os caixas, apenas três foram escolhidos, executando a demanda em 10 minutos.

    5 DESSES caixas-------20 clientes---------X minutos. Neste, 5 foram escolhidos e com a mesma eficiência dos 3 acimas. Ou seja, o tempo é desconhecido.

    Obs.:

    Se aumentar o número de caixa o tempo será menor (Grandeza inversamente);

    Se aumentar o número de clientes o tempo aumenta (Grandeza diretamente).

    5/3 * 12/20 = 10/x

    x = 10.

  • ERRADO

    PURA SIMPLIFICAÇÃO DA REGRA DE TRÊS

    CAIXA CLIENTE MINUTO

    3 12 10

    5 20 X

    INVERTENDO FICA:

    3 . 20 . 10 = 5 . 12 . X

    3 . 10 . 10 = 5 . 6 . X

    3 . 5 . 10 = 5 . 3 . X

    X = 10

    Cortei todos dividindo por 2 sem calculo.

  • Bem, bola do a questão, pq eu só olhei para os números e errei, depois q vi q palavra menos de 10 minutos

  • Aquela questão pra botar no caderno das bisonhadas...

  • Caixas Clientes Minutos

    3 12 10

    5 20 X

    As informações são inversamente proporcionais, pois teve um aumento de caixas e clientes consequentemente ira diminuir o caixa.

    Resolução

    10  = 5 . 12

    X 3 20

    10  = 60

    X 60

    60X = 600

    X  = 10

    Logo, a questão esta errada por afirmar que o tempo é menor que 10, uma vez que é igual a 10 min.

    Gabarito: Errado

  • cada caixa atende 4 cliente, logo são 12 atendidos em 10 minutos. Se adicionar + 2 caixas será mais 8 atendidos ao mesmo tempo 12+8 =20

  • ERREI A QUESTÃO.

    Eu não sabia nem para onde ia, mas depois que vi os comentários percebi que errei exatamente por causa do MENOS. Enfim, melhor errar aqui que errar na prova.

  • Atenderão em exatos 10 minutos.

    ERRADA por dizer "menos de 10 minutos".

  • Será em exatos 10 minutos.

    Fiz três vezes sem entender meu ero até ler "menos de 10 minutos" ...

  • Numa prova de 120 questões, nem sempre é fácil ver MENOS DE no lugar de É IGUAL.

  • Gabarito: Errado

    Serão exatos 10 minutos.

    Resolução: Regra de Três Composta

    3 caixas --- 12 clientes ---10 min

    5 caixas --- 20 clientes --- x min

    10/x = 3.20 / 5.12

    3.20x = 10.(5.12)

    60x = 600

    x = 600/60

    x = 10 minutos

  • cacete desse MENOS.... só vi depois

  • Gabarito: Errado

    Os caixas levarão exatamente 10 minutos e não menos de 10 minutos.

  • Regra de Três Composta

    ^ C | A | Tempo

    | 3 | 12 | 10minutos

    | 5 v 20 v X

    C= Caixas

    A= Pessoas atendidas

    Caixas e Tempo são inversamente proporcionais,enquanto pessoas Atendidas e Tempo são diretamente proporcionais.

    Em cima se coloca o numero que está junto com o X(10), com tudo aquilo que a seta está apontando (3 e 20) e embaixo coloca o resto (5 e 12).

    x=10.3.20 x= 10 GABARITO: Errado porque dá exatamente 10 e não menos de 10 minutos

    ...... 5.12

    Só pra esclarecer, já que o QCONCURSO não deixa ficar bonitinho, o 5.12 é denominador do 10.3.20

  • Atenderão em exatamente 10 minutos. ERRADO.

  • Regra de três simples.

  • até q fim acertei alguma coisa de matemática

  • ogo, Gabarito: Errado. Pois os 5 caixas atenderão em exatamente 10 minutos. Não em menos de 10 como a questão afirma.................errei aqui de bobeira , fica esperto pessoal rsrsrs

  • em MENOS de 10min... maldita CESPE

  • Depois de errar trocentas vezes por falta de leitura, acabei errando de novo.

    EM MENOS de 10m

  • Errada, o tempo será de exatamente 10 min e não menos de 10.

  • 1 caixa 4 clientes 10 min , logo 5 caixas, 20 clientes, (10 min), o erro ai é só o menos,

  • finalmente acertei de forma fácil kkkk

  • Errada.

    Exatamente 10 min e não menos de 10.

    Muito cuidado!

    No desespero da prova costumamos não prestar atenção no enunciado.

    Bons Estudos!

  • Anotando:

    Caixas e Tempo são inversamente proporcionais,enquanto pessoas Atendidas e Tempo são diretamente proporcionais.

    Monta a regra de três composta.

    Resultado =10 min

  • você faz a questão, os cálculos batem já abre um sorrisão, AQUI NÃO CESPE UHUUU e nem percebeu o menos.

    E pra chorar de pé

  • inversamente proporcional

    caixa cliente minutos

    3 12 10

    5 20 x

    10 12 5

    x 20 3

    10.12.5

    ------------- = 10

    12.5

    Quando enunciado fala menos de 10 e resposta é 10 exato

  • isso é desatenção meus amigos.. acha o valor, fala "puts, acertei" e quando vê, danou-se kkkk estamos juntos.. vamos aprender para a próxima

  • Gabarito errado

    Resolução na questão 115 ->> https://dhg1h5j42swfq.cloudfront.net/2018/12/02233605/BNB.pdf

    Fonte: Material Estratégia Concursos - Prof. Guilherme Neves

  • delicia de questão! não paga nada pra sonhar com ela na minha prova, uma vez que sou péssimo em matematica.

  • Respondi essa só pela lógica.

    Papel e caneta na mão, vamos a seguir:

    3 CAIXAS / 12 CLIENTES / 10 MIN

    Cada caixa atende 4 CLIENTES, logo, cada cliente para ser atendido leva 2 min 50 seg.

    Então, 5 CAIXAS atenderá 20 CLIENTES, que ainda assim continuará atendendo 4 CLIENTES por caixa, e considerando que levará 2 min 50 seg. para atender cada cliente, resultaremos em 10 minutos.

    Falo moçada, tuuuudi bão.

  • Utilizei o método causa/consequência, x.20.3 = 10.12.5 60x=600 x=600/10 x=10

  • Minha contribuição.

    Regra de três

    3 caixas - 12 clientes - 10 minutos

    5 caixas - 20 clientes - x minutos

    x= (10 . 3 . 20)/(5 . 12)

    x= 10

    Abraço!!!

  • ERRADO. VAI SER EM EXATAMENTE 10 MINUTO, NEM MAIS, NEM MENOS.

  • Fiz a regra de três sem analisar as grandezas diretamente.

    Coloquei: 3C - 10 min- 12Cl

    5C - Xmin- 20 Cl

    Multipliquei 5 x 10x 20 = 5 x X x 20

  • exatamente em 10 minutos...

  • É uma regra de três composta.

    Macete bacana:

    Identifique as causas do problema e a consequência

    Temos o número de caixas e tempo como causas, pois são eles que determinam a quantidade de clientes que irão ser atendidos (sendo a quantidade de clientes a consequência)

    Multiplique as causas de forma direta e em seguida a consequência de forma invertida da seguinte forma:

    ........Causas:.............................. Consequência

    Caixas....... tempo.......................Nº de clientes atendidos

    .....3............ ...10........................... ...12

    .....5 ...............x................................. 20

    3*10*20=5*x*12

    600=60x

    x=10 dias

    Portanto resposta errada

  • QUESTÃO PADRAO CESPE ( DIFERENCIA QUEM ESTUDA MESMO )

    FIZ PELO METODO

    causa/consequênciacausa/consequência

    MARCIO FLAVIO/ JOSIMAR PADILHA

    TAMO JUNTO BAITA METODO

  • para essa questão, basta usarmos uma regra de três composta:

    3 caixas ------10 pessoas -------10 min

    5 caixas -------20 pessoas ------ x min

    1º passo: isolamos a fração que contém o "x" e verificamos o que é diretamente e o que é inversamente proporcional.

    10/x = 5/3 * 12/20

    2º passo: basta resolver a equação e ser feliz.

    10/x = 5/3 * 12/20

    x=10

    obs: fique atento ao comando da questão, ela afirma que o tempo será menor que 10 min, o que é mentira, pois é examatente igual a 10 min.

  • Questão que fiz direto, apenas calculando a quantidade de minutos que um caixa atende uma pessoa.

    De cara no enunciando já percebemos que 3cx atende 12pessoas em 10 minutos, então cada pessoa é atendida por cada caixa em 2minutos e meio.

    então é só fazer o calculo de 5 caixas multiplicando os minutos que leva cada atendimento individual.

    5 caixas atende 5 pessoas em 2,5 min

    5 caixas atende 10 pessoas em 5,0 min

    5 caixas atende 15 pessoas e,m 7,5 min

    5 caixas atende 20 pessoas e, 10,0 min.

    gabarito errado, pois não atende em menos de 10 minutos.

  • Pensei que só eu não tinha enxergado este "em menos" kkkk

    Em menos de 10 minutos eu iria perder 2 pontos! kkkk

    Se você chegou até aqui, não desista, a vitória está próxima!

  • quem gosta de cortar números fez ficar a regra de 3 mais fácil do mundo

  • Gabarito:Errado

    Principais Dicas:

    • Simples: Separa as duas variáveis e faz uma análise de quem é diretamente (quando uma sobe, a outra sobe na mesma proporcionalidade) ou inversa (quando uma sobe, a outra decresce na mesma proporcionalidade). Se for direta = meio pelos extremos e se for inversa multiplica em forma de linha.
    • Composta: Separa as três variáveis ou mais. Fez isso? Coloca a variável que possui o "X" de um lado e depois separa por uma igualdade e coloca o símbolo de multiplicação. Posteriormente, toda a análise é feita com base nela e aplica a regra da setinha. Quer descobrir mais? Ver a dica abaixo.

     

    FICA A DICA: Pessoal, querem gabaritar todas as questões de RLM? Acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam lá pois tem diversos cadernos de questões para outras matérias. Vamos em busca juntos da nossa aprovação juntos !!

  • Processo x Produto

    12 ------ 10 --------3

    20 -------x ---------5

    12.10.5 = 20.x.3

    600 = 60x

    x = 600/60

    x = 10 minutos

    O tempo permanecerá o mesmo, logo a assertiva está errada.

  • O problema dessa questão não é nem o ''menos'', mas sim se ela quer saber uma verdade sobre os 20 clientes ou sobre os 10 minutos, na minha percepção, fica extremamente possível ela estar perguntando sobre os 20 clientes. Ela faz uma afirmação que fica ambígua entres essas duas opções. Daí como vou saber que é a última afirmativa? ''10 minutos".

  • Regra de três deve-se buscar sempre a finalidade, nessa questão a finalidade era o atendimento de clientes.

  • Eu resolvi assim: como a questão pede para considerar o tempo menor que 10min, coloquei 9min e x para saber quantos clientes os 5 caixas atenderiam atenderiam em 9min:

    Caixas -- Tempo -- Clientes

    3---------------10 ----------12

    5 ---------------9 ----------- x

    3 x 10 x X = 5 x 9 x 12

    30x = 540

    x = 540/30

    x = 18

    Ou seja, em 9 minutos 5 caixas atenderão 18 clientes. Logo, marquei errado.

    Se quiser ser mais preciso, coloque 9,9min (continua menos que 10). Vai dar 19,8 clientes em menos de 10min. Mas na prova não tem como fazer essa conta com vírgula, logo, fica mais fácil arredondar.

  • Resolvi a regra de três composta umas 20 vezes achando que estava errado minha conta porque eu inha colocado achado 10 minutos e colocado a questão como certa. Aí o vejo o enunciado da questão: "Nessa situação, 5 desses caixas atenderão 20 clientes em MENOS de 10 minutos".

    DESGRAÇA DA INTERPRETAÇÃO, MENOS NÃO É IGUAL A 10.

    KKKK

  • Se 3 caixas atendem 12 clientes, então cada um atende 4 clientes em 10 minutos.

    Se 5 caixas atendem 20 clientes, então cada um atende 4 clientes também em 10 minutos.

  • Resolução da questão: https://sketchtoy.com/70171013


ID
2852626
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

No item a seguir é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de proporcionalidade, divisão proporcional, média e porcentagem.


Vilma, Marta e Cláudia trabalham em uma mesma agência bancária. Vilma está nesse emprego há 5 anos, Marta, há 7 anos e Cláudia, há 12 anos. Para premiar a eficiência dessas funcionárias, a direção do banco concedeu-lhes uma bonificação de R$ 12.000, que deverão ser divididos entre as três, de forma diretamente proporcional aos respectivos tempos de serviço. Nesse caso, Vilma receberá mais de R$ 3.000 de bonificação.

Alternativas
Comentários
  • Vamos chamar cada ano trabalhado de x:

    5x + 7x +12x = 12000

    24x = 120000

    x = 500


    Cada ano trabalhado vale 500 reais.

    Se Vilma tem 5 anos trabalhados,

    então ela terá 5 x 500 = 2500 reais.


    Questão Errada

  • GAB: ERRADO

    Vilma - 5 anos de trabalho;

    Marta - 7 anos de trabalho;

    Cláudia - 12 anos de trabalho;

    5 + 7 + 12 = 24

    Agora vamos de regra de três:

    R$ 12000 - 24

    x -------------5

    24x = 60.000

    x = 60.000 / 24

    x = 2500 (valor que a Vilma terá direito)

  • Deverão ser divididos entre as três, de forma diretamente proporcional aos respectivos tempos de serviço


    VILMA - 5 x K ------> 5 x 500 = 2.500

    MARTA - 7 x K -------> 7 x 500 = 3.500

    CLAUDIA - 12 x K ----> 12x500 = 6.000


    TOTAL DE BONIFICAÇÃO - 12.000,00


    Encontrar o K - 5K+7K+12K = 12.000

    24K=12000

    K=12000/24 -----------> k = 500 substituir nos respectivos valores


    Logo, resposta ERRADA, pois Vilma recebeu menos que R$3.000,00.

  • x = 500

    Cada ano trabalhado vale 500 reais.

    Se Vilma tem 5 anos trabalhados.

    então ela terá 5 x 500 = 2500 reais.

    Questão Errada.

  • Simplificando, pois tempo é mais que dinheiro na hora da prova.

    Soma das idades = 5 + 7 + 12 = 24

    Vilma receberá 5/24 partes do total.


    Lembrem de sempre simplificar antes de sair multiplicando e dividindo.


    Vilma = 5 x 12.000/24 (simplificando por 12)

    = 5 x 1000/2 = 2500

    Gabarito = ERRADO

  • Claudia terá 12x do valor

    Marta 7x

    Vilma 5x

    12x+7x+5x= 24x

    12000=24x

    x=500

    Claudia -----12x500 = 6000

    Marta--------7x500 = 3500

    Vilma--------5x500=2500



    ERRADO

  • Fácil e sem quebrar a cabeça .


    Somando os anos de empresa dos 3 o resultado é 24.


    Então é só fazer uma regra de 3


    24-----------------------------------12 MIL

    X

    5 (vilma)--------------------------X


    X = 2.500



    Partiu BR153

  • fiz de cabeça e vejam se está correto:

    12.000:3 = 4.000 (caso fosse dividido por igual)


    Claudia estava a 7 anos amais que Vilma

    e Marta estava a 2 anos a mais que vilma

    ou seja, para Caludia seria mais que 4 mil e para marta também...ja matando o MAIS de 3 mil.

    O que acharam do raciocínio?

  • Errado.


    Vilma..............5 anos

    Marta..............7 anos

    Claudia...........12 anos


    Total................24 anos 12 mil




    Multiplicação cruzada:


    vilma 5 - x (R$ vilma)

    24 - 12


    24x=60


    x= 60/24


    x= 2,5 mil

  • Vilma tem 5 anos, Marta tem 7 anos e Cláudia 12 anos

    Total: 12000

    Diretamente proporcional então então é direto a equação

    5k + 7k + 12k = 12000

    24k = 12000

    k = 12000/24

    k = 500

    Qual o valor de Vilma

    5 x 500 = 2500 reais

    Então ela não receberá o valor maior que 3000 reais

    Gabarito: Errado

  • 24 --------------------- 12000

    5 --------------------- x

    24x = 12000*5

    x = 600000 / 24 = 2500

  • fiz no modo clássico:

    V+M+C=12.00

    5 7 12

    V+M+C=12.000

    5 7 12 24

    12000/24=500 (constante de proporcionalidade)

    V=5x500=2500

    M=7x500=3500

    C=12x500=6000

    Bons estudos

  • Eu fiz assim:
    Se Cláudia tem 12 anos de trabalho ( mesmo tempo da soma de Vilma e Marta), logo ela fica com metade, R$ 6 mil... que equivale à 500,00 por ano. 
    Agora eu coloquei 500,00 por ano da Vila ( 5 anos) = R$ 2.500
    e coloquei 500 por ano, para Marta (7 anos) = R$3. 500,00

  • V- 5K

    M-7K

    C - 12K

    TOTAL = 24K = 12000

    K= 12000/24 = 500

    VILMA = 5K = 5* 500 = 2500.

    ITEM ERRADO!

  • Vilma 5.K + Marta 7.K + Claudia 12.K = 12.000

    5. k+7. k+12. k= 24. k

    K= 12000/24 = 500

    5.500 = 2,500 Vilma ganhou 2500

    7.500=3,500 Marta

    12.500= 6,000 Claudia

    K é a constante de proporção

  • Vilma recebeu R$2.500,00. Portanto, ERRADA:

    Vilma (V); Mãe do Batm.. ops! Mãe do Superm.. ops!. Marta (M); Carla (C)

    V = 5

    M = 7

    C =12

    Tenho R$12.000,00 e vou dividir proporcionalmente levando em conta o tempo de serviço.

    Então soma 5 + 7 + 12 = 24

    Agora dividi a bonificação entre as três funcionárias, e o total das três dá quanto?

    12.000/24 = 500

    Portanto:

    Vilma vai receber 500 x 5, que é igual a 2.500

    Marta vai receber 500 x 7, que é igual a 3.500

    Cláudia vai receber 500 x 12, que é igual a 12.000

    Tirando a prova real:

    12.000

    +03.500

    +02.500

    20.000

  • VAMOS ADOTAR O K PARA FACILITAR, PODE SER QUALQUER LETRA OK.

    VILMA 5K

    MARTA 7K

    CLÁUDIA 12K

    TOTAL 12.000

    AGORA VAMOS SOMAR AS PARTES E COMPARAR COM O TOTAL

    5K + 7K + 12K = 12.000

    24K = 12.000

    K= 12.000/24

    K=500

    CADA PARTE VALE 500

    AGORA VAMOS VER QUANTO DÁ PARA CADA:

    VILMA 5K

    5.500 = 2500

    RESPOSTA ERRADA PORQUE DIZ QUE RECEBERÁ 3000.

    VALEU....

  • se tempo é = 5+7+12 = 24

    e valor = 12000

    então 12000/24=500, que = td Vilma

    500x5=2500

  • V: 5

    M: 7

    C: 12

    =

    24partes

    24p=12000

    p=1200/24 gente aki fui simplificando. pra ficar mais facil.ai cheguei nesse resultado 500

    V= 5x500 =2500

    Vilma recebera 2500

    gabarito:errado

    Espero ter ajudado!! juntos somos mais fortes.

  • Por lógica daria para alcançar a resposta correta.

    Partindo do pressuposto que Cláudia trabalha por mais tempo , logo 12 anos equivaleria a metade do valor sobrando 6 mil para dividir entre as outras duas , sabendo-se que a situação não é igualitária conclui-se que Vilma não receberia os 3 mil portanto ela recebe menos de 3 mil e não mais do que 3

  • Inclui-se o "K" para facilitar

    Total: 12.000

    Vilma: 5.K

    Marta: 7.K

    Cláudia: 12.K

    Somatória das 3 ---> 24K. Esse valor deve ser dividido pelo total ---> K= 12.000/24, logo K=500

    A questão quer saber sobre Vilma, logo:

    Vilma= 5.K ----> 5.500 -> 2.500 reais, esse é o valor que Vilma vai receber.

    Portanto, questão errada.

  • VILMA 5 PARTES

    MARTA 7 P

    CLAUDIA 12 P

    SOMEI A PARTE DAS TRÊS= 24 P

    24 P= 12.000 ( ESSES 12 MIL REPRESENTA O VALOR DA BONIFICAÇÃO QUE SERÁ DIVIDIDA )

    P= 12.000:24

    P= 500

    MULTIPLICO A PARTE DE VILMA, OU SEJA ," 5 " PELO VALOR DE 500 P

    5.500= 2.500

  • GAB: ERRADO.

    simples> ( 12.000,00 / 3 =4.000,00) logo se ver que o valor dividido para as três não corresponde o valor que Vilma iria receber.

  • Galera lembra da regrinha do K? isso mesmo, soma tudo e divide pelo o valor e depois multiplica pelo o tempo de contribuição de cada uma! (12+5+7=24) (12.000÷24=500) Aí é só multiplicar pelo o tempo de contribuição de cada uma! (500×5=2,500) logo a resposta tá errada!

  • Vilma -> 5p

    Marta-> 7p

    Cláuda-> 12p

    Total de p= 24

    Total da bonificação= R$12.000

    logo, p=12000/24 = 500p

    A questão quer saber se Vilma receberá mais de R$ 3.000 de bonificação. Então, fazemos: 5x500 = R$2.500,00.

    Ou seja, questão errada, pois Vilma receberá R$2.500,00 de bonificação!

  • Primeiro somamos as idades(Vilma, Marta e Cláudia) -> 5 + 7 + 12 = 24

    Depois dividimos o valor total pelo somatório das idades -> 12000/24 = 500, daqui concluímos que cada ano equivale 500$.

    Agora basta multiplicar as idades pelo valor anual obtido -> Vilma = (5 x 500 = 2.500$) , Marta = (7 x 500 = 3,500$) e Cláudia = (12 x 500 = 6000$) .

    Portanto, Vilma irá receber menos de 3000$.

    Gabarito E.

  • Diretamente proporcional = soma os anos  e depois divide  pelo total em reais .Encontrará o valor de K.Depois só multiplicar pelos anos trabalhados de cada uma.

    5x + 7x +12x = 12000

    24x = 120000

    x = 500

    500x 5= 2.500

  • V/5 + M/7 + C/12 = 12.000 / 24 = 500

    V = 5 x 500 = 2.500

    Menos que 3.000

    Errada

  • Vilma 5

    Marta 7

    Cláudia 12

    Total da soma: 24

    120000/24: 500

    Vilma: 500*5: 2500- Questão errada

    Marta: 7* 5000: 3500

    Cláudia: 12*5000: 6000

  • 5 + 7+ 12 = 12000

    24__________12000

    5___________V

    Vilma = 2500

  • sem usar cálculo se Vilma ganha mais de 3 mil, marta tbm vai ganhar mais de 3mil, pois ela tem mais de 5 anos, totalizando as duas mais de 6 mil. e Claudia que tem mais que o dobro de anos anos comparado com Vilma deve ganhar o dobro do valor. ou seja, mais de 6 mil. consequentemente somando tudo ficará mais que 12 mil. Elas só ganharam 12mil logo está errado a questão

  • Vários comentários falando a mesma coisa, ajuda ai pessoal

  • Gabarito Errado

    ⨠ Conforme a resolução da Proporcionalidade Direta (Vilma, Marta e Claúdia)

    5.k + 7.k + 12.k = 12000

    24k = 12000

    k= 500.

    ⨠ Logo, substituindo no valor de Vilma irá ficar: 5.k = 5.500 = 2500.

  • ATENÇÃO: É UM CÁLCULO DE ORDEM DIRETAMENTE PROPORCIONAL. É FEITO DIFERENTE DOS CÁLCULOS DE ORDEM INVERSAMENTE PROPORCIONAL.

    ----------------------------------------------------------------------------------------------------------------

    V= 5

    M=7

    c=12

    -----------

    some os valores das 3 mulheres= 5+7+12=24

    -------------------------------------------------------------------

    12.000 (dividido por) 24 = 500

    --------|--------------------------------------------------------

    V= 5 | | = 2.500

    M=7 | x 500 | = 3500

    c=12 | | = 6.000

    ------------------------------------------------------------------

    veja que é só multiplicar cada valor de cada FUNCIONÁRIA pelos 500 que logo sairá seu percentual repartido.

    Tirando a prova dos nove, é só somar 2.500+3.500+6.000= 12.0000

  • V= 5x500 = 2500

    M= 7

    C= 12

    5K+7K+12K= 12000

    24K= 12000

    12000 : 24 = 500

    K= 500

    5x500= 2500

    7x500= 3500

    12x500= 6000

    Vilma= 5x500 = 2500

    Gab: ERRADO

  • Irei contribuir com a minha maneira de efetuar a questão.

    Fui pela lógica, se Vilma receber os 3.000, logo, Cláudia que trabalha a mais que o dobro de tempo, receberá em torno de 8.000.

    Somando os dois: 11.000 e restaria apenas 1.000 para Marta, que trabalha a mais tempo que Vilma.

    Assertativa ERRADA!

  • Vilma=5 Marta=7 Claúdia= 12

    5+7+12= 24

    12000/24= 500

    Vilma - 5*500= 2500

    Marta - 7*500= 3500

    Claúdia - 12*500= 6000

  • Errada

    V= 2.500

    M=3.500

    C= 6.000

  • Resolvi usando o Método das Partes, do prof. Márcio Flávio (Gran Cursos):

    Cada ano equivale a uma Parte da bonificação...

    Vilma: 5 Partes

    Marta: 7 Partes

    Cláudia: 12 Partes

    Somando tudo dá 24 Partes. Logo, a bonificação de 12 mil reais será dividida por 24 partes. Cada parte vale 500 reais. Assim:

    Vilma: 5 Partes x 500= 2.500

    Marta: 7 Partes x 500= 3.500

    Cláudia: 12 Partes x 500= 6.000

    ERRADO. Vilma receberá R$ 2.500

  • Tipo de questão recorrente nas provas de matemática do cespe... vale a pena memorizar!

  • Simples igual vida de quem nasce no AlphaVille. (Brincadeiras a parte)

    Basta a gente separar os dados, vamos la:

    Vilma: 5 anos

    Marta: 7 anos

    Claudia: 12 anos

    Somando todos os anos temos o total de 24.

    12000/24=500

    Logo, é só multiplicarmos o valor da divisão pelos anos de comtribuição das funcionarias.

    Vilma: 5.500= 2.500

    Marta: 7.500= 3.500

    Claudia: 12.500= 6.000

    OBS: SOMANTO TODOS OS VALOREM TEM QUE RETORNAR A 12.000.

  • Quando houver uma divisão DIRETAMENTE PROPORCIONAL, utilizem a regra do KADINHO, ou seja, multiplica os números por K.

    Total da bonificação: R$ 12.000

    Diretamente proporcional ao tempo de trabalho:

    Vilma: 5K

    Marta: 7K

    Claudia:12K

    Solução: 5K+7K+12K = 12.000

    24K = 12.000

    K = 12.000/24 = 500

    Vilma: 5K = 5.500 = 2500, PORTANTO GABARITO ERRADO, inferior a 3.000 conforme mencionado pela questão.

  • Vilma: 5 anos

    Marta: 7 anos

    Cláudia: 12 anos

    Prêmio: 12.000

    12.000/ 5+7+12 = 12.000/24 = 500

    A assertiva diz que Vilma recebeu mais que 3.000 reais. Vejamos:

    5(anos) x 500 = 2.500.

    Questão ERRADA

  • 5 + 7 + 12 = 24 anos

    valor do prêmio: R$ 12.000

    só dividir os R$ 12.000 por 24 anos, vc encontra o valor por ano trabalhado de R$ 500

    Vilma trabalhou 5 anos, portanto irá receber R$ 2.500 (5x R$ 500) de prêmio.

  • Vilma: 5 anos

    Marta: 7 anos

    Cláudia: 12 anos

    Total: 12.000

    12.000 / 5+7+12 = ?

    12.000 / 24 = 500 <-------

    Multiplicando:

    Vilma: 5 x 500 = R$2.500

    Marta: 7 x 500 = R$3.500

    Cláudia: 12 x 500 = R$6.000

  • Minha contribuição.

    5k + 7k +12k = 12000

    24k = 12000

    k = 12000/24

    k = 500

    Cada ano trabalhado vale 500 reais.

    Se Vilma tem 5 anos trabalhados = 5k , então ela terá 5 x 500 = 2500 reais.

    Abraço!!!

  • Pra ter 3000 tinha que ter uma participação de 6/24, no entanto a participação é de 5/24 logo tem menos de 3000.

  • T = Tempo de Serviço.

    5t + 7t +12t = 12000

    24t = 120000

    t= 12000/24

    t = 500

    500x 5= 2.500

    Então ela receberá 2.500 reais.

  • Regra de três simples

    Valor total da bonificação para total de anos trabalhados. A questão é quanto Vilma vai receber, então x para 5 anos de trabalho.

    24 ------ 12000

    5 ------- x

    24x = 12000 . 5

    x = 12000 . 5 / 24

    Simplifica 12000 e 24 por 12

    x = 1000 . 5 / 12

    x = 5000 / 12 = R$ 2500


ID
2852629
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática
Assuntos

No item a seguir é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de proporcionalidade, divisão proporcional, média e porcentagem.

Um digitador digita, em média, sem interrupção, 80 palavras por minuto e gasta 25 minutos para concluir um trabalho. Nessa situação, para que o digitador conclua o mesmo trabalho em 20 minutos, sem interrupção, ele terá que digitar, em média, 90 palavras por minuto.

Alternativas
Comentários
  • São grandezas inversamente proporcionais, quanto mais palavras por minutos digitadas -> menos tempo ele concluirá o trabalho, dessa forma usaremos a regra de 3 simples: 


    80 palavras por minuto - 25 minutos - 1 trabalho 
    x palavras por minuto - 20 minutos - 1 trabalho

    80 / x = 20/25  ~  Simplificando
    80/x = 4/5 
    x = 80 * 5 / 4 
    x = 20 * 5 
    x = 100 


    Ele deverá digitar, em média, 100 palavras por minuto, não 90.

     

    Gabarito ERRADO

     

    Caso haja algum erro favor me mandar mensagem

     

    Juntos somos FORTES

  • 80x25=2000

    2000/20 = 100 palavras por minuto.

  • Trabalho 80 25

    Trabalho x 20

    Simplificando

    T 80 5

    T x 4

    4× = 400

    X = 100.

  • Depois de muito pensar e calcular, resolvi de forma simples, por raciocínio lógico...


    Se um digitador digita 80 palavras por min e termina um trabalho em 25 min.... isso quer dizer que ele digita 2000 palavras em 25 min, pois 80 x 25 = 2000.


    Se o mesmo digitador, digitar 90 palavras por minuto e terminar o trabalho em 20 min., então terá digitado apenas 1800 palavras (90 x 20 = 1800), logo, para ele digitar a mesma quantidade de 2000 em menos tempo ele terá que digitar 100 palavra em 20 minutos, pois 100 x 20 = 2000


    Qualquer erro por favor enviar msg.

  • ERRADO.

    Ele deverá digitar, em média, 100 palavras por minuto, não 90.

  • gente, vcs continuam complicando...regrinha de 3 simplês: se com 80 demora 25, com 90 demora x

    80x = 90.25 => 28

    Ou seja, para digitar 90 palavras demora 28 min


  • Bom, me corrijam se eu estiver errado, mas é uma regra de três inversamente proporcional e não diretamente.

    claro que não muda o gabarito da questão, ela continua ERRADA, mas a resolução seria de outra forma:


    80 --------25

    90 --------x perceba que se você aumenta o número de palavras que você digita por minuto o tempo gasto para o serviço tende a cair ... assim :


    90x = 80 . 25

    x = 2 000 / 90

    x ~= 22,222 minutos e não 20

  • Errado.


    Usando a lógica:


    80 palavras * 25 minutos = 2000

    90 palavras * 20 minutos = 1800

  • Felipe Braga, respeito para com as 122 pessoas que erraram a questão!


    FicaAdica. Sabichão.

  • Gab: Errado

    Tem que aplicar regra de três simples inversa: macete, se você diminui o tempo consequentemente deverá aumentar o número de palavras.

    Ex:

    80 25 80 20min

    = --> = = 100 palavras

    x 20 x 25min

  • 80ppm

    25 min

    80x25=2000 palavras no trabalho



    2.000/20=100


    Precisa de 100ppm para digitar 2.000 palavras em 20 minutos

  • Fiz por regra de três

    80 ---- 1

    x ------ 25

    x= 2000

    90 ---- 1

    x ------- 20

    x= 1800

    Logo, ele não conseguirá completar o trabalho, pois fará 1800 palavras e são necessárias 2000

    Gabarito: Errado

  • Questão relativamente simples.

  • Eu entendi que:

    80 palavras/min  --------- 25 min

    x palavras/min ------------20 min

    A relação é direta, diminui os minutos, diminui também as palavras/min.

    logo, 80 . 20 = 25 . x

    x = 64

  • Fiz da seguinte maneira

    80 * 25 = 2000

    90 * 20 = 1800

    Logo se ver que não é superior a quantidade de palavra digitada em 25 minutos...

  • GRANDEZAS INVERSAS

    80--------25

    X --------20

    MULTIPLICA DIRETO

    20X = 2000

    X= 2000/20 = 100MIN.

  • fica uma regra de três composta, 80=25

    x=20 analisando as grandezas fica

    80 =20

    x= 25 ou seja, menos tempo vai precisar digitar mais palavras, por isso inverte a grandeza tempo....depois multiplica cruzado o resultado é 100 palavras por minuto gabarito errado...

  • 80 palavras em 1 minuto.

    trabalho:25*80= 2000 palavras

    20*X=2000

    X= 100 palavras ( GAB: E )

  • 80 * 25 = 2000

    90 * 20 = 1800-----

  • Se com 80 palavras por minuto ele termina em 25 minutos, logo ele precisa digitar então 80x25 = 2000 Palavras.

    Se ele digitar 90 por minuto em 20 minutos terá digitado 90x20 = 1800 Palavras, que são insuficientes então está errada.

  • fazendo regra de três e simplificando fica 64 palavras.
  • 80 palavras > 1 min

    2000 > 25 min

    90 palavras > 1 min

    1800 > 20 min

    ou seja, para fazer o mesmo trabalho em 20 min precisará de mais palavras por minuto

  • GAB E

    Podemos resolver por regra de três simples:

    Para realizar o mesmo serviço em menos tempo ele tem que digitar mais palavras, logo são grandezas inversamente proporcionais.

    80 ---- 25

     x ---- 20

    20x = 80.25

    20x = 2000

      x = 100

    Ele tem que digitar 100 palavras.

    Por ser inversamente proporcional não se multiplica cruzado, mas sim em linha, (pelo menos na técnica que eu aprendi).

  • N° DE PALAVRAS = 80

    TEMPO = 1 MINUTO

    TEMPO TOTAL = 25 MINUTOS

    QUANTIDADE DE PALAVRAS = 80

    R = 80 X 25 = 2.000 PALAVRAS

    N° DE PALAVRAS = 90

    TEMPO = 1 MINUTO

    TEMPO TOTAL = 20 MINUTOS

    QUANTIDADE DE PALAVRAS = 90

    R = 90 X 20 = 1800 - LOGO, ESSA HIPÓTESE ESTÁ ERRADA

    N° DE PALAVRAS = 100

    TEMPO = 1 MINUTO

    TEMPO TOTAL = 20 MINUTOS

    QUANTIDADE DE PALAVRAS = 100

    R = 100 X 20 = 2.000

    GAB: E

  • Nessa questão só teria que se atentar que é inversamente proporcional, pois quanto menos tempo eu tenho para concluir o trabalho, mais palavras preciso digitar por minuto.

    Por isso deve-se inverter a proporção formada, ficando  20/25 e aí sim multiplica cruzado.

  • Inversamete = x em linha reta

    Diretamente = x cruzado

  • Copiei dos cometarios

    São grandezas inversamente proporcionais, quanto mais palavras por minutos digitadas -> menos tempo ele concluirá o trabalho, dessa forma usaremos a regra de 3 simples: 

    80 palavras em 1 minuto.

    trabalho:25*80= 2000 palavras

    20*X=2000

    X= 100 palavras

  • É só testar a afirmativa baseado na extensão do trabalho:

    80 palavras p/ min X 25 min= 2.000 palavras

    90 palavras p/ min X 20 min= 1.800 palavras

    Como o trabalho a ser realizado é o mesmo então ficarão faltando 200 palavras.

  • se digita 80 palavras por minuto, em 25 minutos digitará 2000 palavras

    se digitar 90 palavras por minuto chegará á um total de 1800 em 20 minutos, faltando 200 palavras para completar o trabalho.

    Digitando 100 palavras p/ minuto= 2000 palavras, logo, para concluir em 20 minutos, precisaria digitar 100 e não 90.

  • 80/90 = 25/20 Quanto mais palavras digitadas por minuto menos tempo para terminar o trabalho, então estamos diante de grandezas inversamente proporcionais.

    80*25 = 2000

    90*20 = 1800

    Como a questão perguntou por um número exato então está errada.

    Estaria certo se os 2 valores fossem iguais.

  • GAB. ERRADO

    100 Palavras por minuto.

  • O difícil é vc entender que é inversamente proporcional.

    No caso, quanto + rápido for o trabalho, menos tempo vc gasta em fazê-lo.

    Eu fiz como se fosse diretamente proporcional e tive o resultado: 64. Marquei errado e acertei rs.

  • Gabarito E

    Não é uma questão tão facil por que o enunciado tenta nos enganar em que a produção seja a mesma.

    O x da questão e notar que e inversamente proporcional: quanto mais palavra ele digita menor o tempo

    regra de três simples inversa multiplica reto.

    80 - 25

    x - 20

    20x = 80x25

    20x= 2.000/20 = 100

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Gab ERRADO.

    80 x 25 = 2.000

    90 x 20 = 1.800

    Então são mais de 90 palavras em 20 minutos para digitar 2 mil palavras.

    #PERTENCEREMOS

    Insta: @_concurseiroprf

  • "se digita 80 palavras por minuto, em 25 minutos digitará 2000 palavras

    se digitar 90 palavras por minuto chegará á um total de 1800 em 20 minutos, faltando 200 palavras para completar o trabalho.

    Digitando 100 palavras p/ minuto= 2000 palavras, logo, para concluir em 20 minutos, precisaria digitar 100 e não 90."

  • São grandezas inversamente proporcionais (Divide)

    Quanto mais palavras você digita menos tempo você leva para acabar o trabalho.

    Ao invés de multiplicar 80 x 20 e dividir por 25, você terá que multiplicar 80 x 25 e dividir por 20 (Divisão de frações - Multiplica a primeira pelo inverso da segunda)

    80 x 25 / 20 = 100 palavras por segundo.

  • 90*20=1800 palavras em 20 min, logo não conseguirá realizar o mesmo trabalho (80*25=2000).

  • Primeiro passo: Ohar as grandezas. Diretamente (multiplica cruzado) ou inversamente ------ 

    80    25 

    X     20

    Nesse caso é inversamente proporcional .100 palavras

  • Simples, depois de pensar, ver que não precisa fazer muito....

    Se um Digitalizador faz 80 palavras sem interrupção por min em 25 min para concluir (80*25)= 2.000 palavras

    então

    Se um Digitalizador faz 90 palavras sem interrupção por min em 20 min para concluir (90*20)= 1.800 palavras

    logo errada, seria necessário 100 palavras por min

  • ASSERTIVA: ERRADA

    Explicação passo a passo:

    Tema:

    Regra de 3

    Diretamente proporcional

    1)vamos descobrir a quantidade de palavras:

    80 por minuto

    80 palavras = 1 min

    X = 25 min

    80.25 = x

    25.8.10= x

    200.10= x

    2000 = x

    x = 2000 palavras

    2) dividir as 2000 palavras no tempo de 20 minutos. Quantas palavras por minuto?

    20 min = 2000 palavras

    1 min = y

    20/1 = 2000/y

    2= 200/y

    2y = 200 (:2)

    y = 100

    R.: 100 palavras por minuto

    ASSERTIVA: ERRADA

  • assertiva = errada

    80.25=2000

    x.20=2000

    20x=2000

    x=2000:20

    x=100

  • 80 P → 25 min

    X P → 20 min

    80/X = 20/25 (inversamente proporcional)

    20X = 25 x 80

    X = 2000/20

    X = 100

    Questão Errada. Para ele concluir o trabalho em 20 min era preciso ele digitar 100 palavras por minuto, e não 90.

  • GABARITO "ERRADO"

    Você pode pensar de duas formas:

    1ª) Se ele digita 80 palavras por minuto, logo, em 25 minutos ele terá digitado 2000 palavras.Esse é o total de palavras que ele deve digitar.

    Se ele digitar 90 palavras por minuto durante 20 minutos, terá digitado 1800 palavras,ou seja, não conseguirá completar todo o trabalho, pois ainda faltarão 200 palavras.

    Logo, assertiva falsa.

    Ou

    2ª) Você pode pensar montando uma proporção:

    Ele leva 25 minutos digitando 80 palavras por minuto. Se ele quer terminar tudo em 20 minutos, precisará digitar mais palavras por minuto, logo, as grandezas são inversamente proporcionais (observe as setas apontando para o número maior)

    Tempo Palavras p/min

    25 --------- 80 |

    | 20 ---------- x

    Como são inversamente proporcionais, multiplico em linha reta:

    25 . 80 = 20x

    25 . 80 / 20 = x

    Corte os zeros do 80 e 20:

    25 . 8 / 2 = x

    Simplifique o 8 e o 2 por 2:

    25 . 4 = x

    100 = x

    Portanto, se ele quiser terminar tudo em 20 minutos, deverá digitar 100 páginas por minuto, e não 90, como diz a assertiva.

    Bons estudos! :)

  • 80 P → 25 min

    X P → 20 min

    80/X = 20/25 (inversamente proporcional)

    20X = 25 x 80

    X = 2000/20

    X = 100

  • Gabarito - errado

    Fiz da seguinte forma...

    Questão afirma que ele faz 80 palavras por minuto. Em 25 minutos fará

    80 x 25 = 2000 palavras

    E se ele fizer 90 palavras por minuto, em 20 minutos, terá feito apenas 1800 palavras. Deixando errado a questão.

  • Gabarito Errado

    ⨠ 80 palavras 25 minutos

    x 20 minutos

    80.25 = 20.x

    2000 = 25x

    x= 100 palavras.

  • PALAVRAS ---- TEMPO

    80 -------------- 25 min

    X -------------- 20 min

    80 . 25 = x . 20

    corte os zeros e tire o x para "despoluir"!

    8 . 25 = 2

    fatore o 2 por 8= teremos como resultado = 4

    pegue o 4 e multiplique por 25

    4x25= 100

    Para que o digitador conclua o mesmo trabalho em 20 minutos, sem interrupção, ele terá que digitar, em média, 100 palavras por minuto e não 90.

  • Basta fazer a multiplicação cruzada:

    80 ----- 25

    20 ----- 90

    Se der resultados proporcionais, a questão estará correta.

    Na assertativa, 80*90 = 7200

    20*25 = 500

    7200 e 500 não são números proporcionais.

    Questão ERRADA!

  • RESOLVI FAZENDO A REGRA DE 3 INVERSA:

    80 > 25

    X > 20

    2000 = 20X

    2000/20 = X

    X = 100

  • Questão resolvida em vídeo : https://www.youtube.com/watch?v=s3VpHFMKcDo

  • ATÉ QUEM ERROU , ACERTOU.

  • Regra de três inversa pessoal, pois as grandezas são inversamente proporcionais, ou seja, quanto mais palavras se consegue digitar por minuto, menor o tempo gasto.

  • simples, vc pega 80 palavras e multiplica pelos 25 min, então vc terá o numero de palavras gastas pra fazer o trabalho

    ou seja

    80*25 = 2.000 palavras

    depois vc pega essas 2.000 palavras e divide pelo novo tempo (20 min)

    2000/20 = 100 palavras por min

    ou seja, ele vai gastar 100 palavras por minuto e nao 90.. GAB ERRADO

  • Da forma mais simples:

    Se ele digita 80 palavras por minuto e gasta 25 minutos para concluir seu trabalho, logo estará digitando 2.000 palavras em 25 minutos (80x25=2.000);

    Para concluir o mesmo trabalho em 20 minutos, não é suficiente apenas 20 minutos, pois (90x20=1.800), ou seja, com 5 minutos a menos ele terá que digitar 100 palavras por minuto para compensar a redução do tempo.

    GABARITO ERRADO!

  • Resolvi usando o Método do Processo x Produto, do prof. Márcio Flávio (Gran Cursos):

    Processo Produto

    80 Palavras ----- 25 Minutos | 1 Documento

    X Palavras ----- 20 Minutos | 1 Documento

    Você multiplica a primeira linha (processo) em sequência, após a barra (produto), multiplica pela linha de baixo (produto), assim:

    80P x 25M x 1D = XP x 20M x 1D (corta)

    80 x 25 = X x 20

    2.000 = 20X

    X = 2000/20

    X= 100

    ERRADO.

    Ele deverá digitar, em média, 100 palavras por minuto, não 90.

  • regra de três

  • quem acertou, acertou

    quem errou, acertou.. lkkk

  • É inversamente proporcional. Diante disso, fica assim:

    80 p/min ----------------- 25 min

    x ------------------ 20 min

    20 x = 80 x 25

    x = 100

  • Se ele digita 80 palavras por minuto, em 25 minutos ele digitará 2000 palavras

    90 palavras __________ 1 min

    x __________ 20 min

    x = 90 * 20 = 1800 palavras digitadas em 20 minutos

    Portanto, para digitar 2000 palavras em 20 minutos, a média de 90 palavras por minuto não seria suficiente, ele teria que digitar mais palavras a cada minuto.

    Gabarito: E

  • Para quem ficou com dúvida, basta fazer o mesmo esquema da regra de três composta:

    1 trabalho 80 palavras/min 25 minutos

    1 trabalho x palavras/min 20 minutos

    Quanto mais minutos eu tenho, menos palavras eu necessito digitar por minuto. Quanto menos minutos eu tenho, mais palavras eu preciso digitar por minuto, ou seja, são inversamente proporcionais.

    Inversamente proporcional => Inverto a fração;

    80/x = 20/25

    20x = 2000

    x = 100.

    GABARITO: ERRADO.

    • (MINUTOS)

    80 ------- 25

    90 ------- X

    90X= 80.25

    X= 2000/9 ---> 22,222... MINUTOS

    ----------------------------------------------------------------------

    • (PALAVRAS)

    80 ------- 25

    X ------- 20

    20X= 80.25

    X= 2000/20 ---> 100 palavras

  • 25 ---------------- 80

    20 ---------------- x

    25x = 20 . 80

    25x= 1.600

    x = 1.600/25

    x= 64 palavras em 20min.

    ERRADO.

  • 80----------25

    X-----------20

    Se diminuiu o tempo, vai ter que aumentar as páginas por minuto (tornando inversamente proporcional)

    X-------25

    80-------20

    agr pode multiplicar cruzado, ficando:

    20x=2000

    x=100 (100 páginas para terminar o mesmo trabalho em 20 min)

  • 80 x 20 = 2000

    90 x 20 = 1800

  • gente fiz por regra de 3, simples assim:

    80 palavras por minuto_____demora 25 minutos

    x palavras por minuto______demora 20 minutos

    se o trabalho é o mesmo, para digitar a mesma quantidade de palavras em menos tempo, ele necessita escrever mais palavras por minuto, logo são grandezas inversamente proporcionais

    x / 80 = 25/ 20

    x = 80 * 25/ 20

    x = 100 palavras

    logo a questão está incorreta, pois é necessário escrever 100 palavras por minuto, não 90

  • Palavras Minutos

    80 --------> 25

    x ------------> 20

    O trabalho era digitado em 25 min, para terminar em 20 min o mesmo trabalho a pessoa terá que digitar mais palavras. Grandezas INVERSAMENTE PROPORCIONAIS, pois enquanto um lado aumenta o outro lado diminui. Então, multiplique diretamente:

    x . 20 = 80 . 25

    x = 2000/20

    x = 100

    Gabarito: Errado

    Terá que digitar 100 palavras para terminar em 20 min e não 80.

  • Gabarito:Errado

    Principais Dicas:

    • Simples: Separa as duas variáveis e faz uma análise de quem é diretamente (quando uma sobe, a outra sobe na mesma proporcionalidade) ou inversa (quando uma sobe, a outra decresce na mesma proporcionalidade). Se for direta = meio pelos extremos e se for inversa multiplica em forma de linha.
    • Composta: Separa as três variáveis ou mais. Fez isso? Coloca a variável que possui o "X" de um lado e depois separa por uma igualdade e coloca o símbolo de multiplicação. Posteriormente, toda a análise é feita com base nela e aplica a regra da setinha. Quer descobrir mais? Ver a dica abaixo.

     

    FICA A DICA: Pessoal, querem gabaritar todas as questões de RLM? Acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam lá pois tem diversos cadernos de questões para outras matérias. Vamos em busca juntos da nossa aprovação juntos !!

  • Fiz da seguinte forma:

    80 Palavras 25min

    X Palavras 20min

    SE o digitador em 25 MINUTOS digita 80 PALAVRAS, LOGICAMENTE em 20 MINUTOS ele digitará menos palavras.

    Então teremos:

    X= 80.20/25 = 1800/25= 72 palavras

    GABARITO ERRADO

  • grandeza inversamente proporcional, logo não faz o "cruz credo" e sim multiplica direto

    80 - 25min

    x - 20min

    20x = 80.25

    x = 80.25/20 (simplifica o 80 por 20)

    x = 4.25

    x=100

  • Não sei se tá certo, mas fiz da seguinte forma:

    80.25 = 2000

    90.20 = 1800

    logo - gab errado.

  • Errado, pois ele digitará 100 palavras por minuto.

  • inversamente multiplica reto

    eu simplifiquei o 25(5) e o 20(4)

    80-----5

    x-------4 4x=400

    x=400/4 = 100

  • 80 --- 20

    x ----- 25

    20x = 2000

    x = 2000 / 20

    = 100

    Tão simples, mas ficam querendo enfeitar o pavão.

  • 80--------25

    X --------20

    É INVERSAMENTE PROPORCIONAIS

    MULTIPLICA DIRETO

    20X = 2000

    X= 2000/20 = 100MIN.


ID
2852632
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática Financeira
Assuntos

No que se refere a matemática financeira, julgue o seguinte item.

Sabe-se que o custo efetivo total de um financiamento é determinado pela taxa operacional que inclui todos os encargos e despesas que incidem na operação, por exemplo, taxa de juros cobrada pela instituição, seguros, registro de contrato, entre outras. Nesse sentido, ao se compararem taxas operacionais de instituições financeiras distintas para determinada operação de financiamento, a mais vantajosa para o cliente sempre será aquela que apresenta a menor taxa de juros.

Alternativas
Comentários
  • Não adianta a taxa de juros ser menor, se os outros custos do contrato forem superiores e tornarem a taxa efetiva da operação maior.

  • Para ficar mais claro: CET = Tx Juros + Tx Operacional? Seria isso? Eu sei o que significa CET mas não estava acostumado com o termo..

  • Observe que a questão está correta na primeira frase.

    No início da segunda frase dizem sobre a TAXA OPERACIONAL e no final sobre a TAXA DE JUROS, quando o correto seria o CUSTO EFETIVO TOTAL.

    Abs.

  • Questão de interpretação de texto, nada mais.

  •  Não seja um café com leite nos concursos e estude redação. 10% dos aprovados na prova objetiva REPROVARAM na redação no último concurso da PF

    _______________________________________________________________

    Eai concurseiro!?

    Está só fazendo questões e esquecendo de treinar REDAÇÃO!?

    Não adianta passar na objetiva e reprovar na redação.

    Por isso, deixo aqui minha indicação do Projeto Desesperados, ele mudou meu jogo. O curso é completo com temas, esqueleto, redações prontas, resumos em áudio, entre outras vantagens.

    https://go.hotmart.com/W44743476R

  • Realmente era plenamente possível resolver por interpretação de texto.


ID
2852635
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática Financeira
Assuntos

No que se refere a matemática financeira, julgue o seguinte item.

Se em determinado ano a taxa de juros aparente for de 10% ao ano e se a taxa real de juros nesse período for de 12%, então, nesse ano, a taxa de inflação será negativa, ou seja, haverá deflação.

Alternativas
Comentários
  • sendo:

    a: taxa nominal

    b: taxa real

    c: taxa da inflação


    (1+a)=(1+b)(1+c)

    (1+ 0,1)=(1+0,12)(1+c)

    c= -1,78%

  • Taxa Aparente (1 + Ia) =   Taxa Real (1+ Ir ) x  Taxa Inflação( 1 + Ii)

    taxa de juros aparente for de  for de 12% =  0.12         taxa real de juros nesse período 10% ao ano = 0.10      

                                           

    Taxa Aparente = 1 + 0.10   Taxa Real = 1+ 0.12     Taxa Inflação = ?

    1+Ii = 1,10/ 1,12

    1+ Ii ≅ 0,982

    Ii ≅ - 0,017  Taxa Inflação = - 1,7

    Inflação negativa há deflação

    item correto



  • Neste caso não precisa fazer conta: sempre que a taxa de juros real for maior que a aparente, haverá deflação

  • Vamos analisar a questão.

    Usando a fórmula que relaciona a taxa de inflação, taxa real e taxa de juros aparente, temos:
    I = [(1 +i)/(1 + r)] - 1
    I = [(1 +0,1)/(1 + 0,12)] - 1
    I = [(1,1)/(1,12)] - 1
    I = 0,98 – 1
    I = - 0,02

    Como a taxa de inflação é negativa, ocorre deflação.


    Gabarito da Professora: CERTO.

  • sorRIA meu bem

    RI = A


ID
2852641
Banca
CESPE / CEBRASPE
Órgão
BNB
Ano
2018
Provas
Disciplina
Matemática Financeira
Assuntos

No que se refere a matemática financeira, julgue o seguinte item.


Situação hipotética: Um cliente tomou R$ 60.000 de empréstimo em um banco. A quantia foi entregue no ato, sem prazo de carência, e deverá ser quitada pelo sistema de amortização constante (SAC) em 12 prestações mensais consecutivas e com a primeira prestação vencendo um mês após a tomada do empréstimo. A taxa de juros contratada foi de 2% ao mês. Assertiva: Nesse caso, o valor da sexta prestação será de R$ 5.700.

Alternativas
Comentários
  • EMPRÉSTIMO= 60,000

    PRESTAÇÕES= 12 MENSAIS

    TAXA DE JUROS= 2%

    Primeiro calculei o SAC:

    AMORTIZAÇÃO=VALOR EMPRESTADO/PARCELA

    60,000/12=5,000

    PARA DESCOBRIR O VALOR DA SEXTA PRESTAÇÃO EU CALCULEI:

    T6(prestação)= AMORTIZAÇÃO+JUROS DA SEXTA PARCELA=>

    Para descobrir a sexta parcela é só fazer o seguinte calculo: J6=i.S5(saldo devedor)

    obs: o 5 ocorre pelo motivo dele querer saber o valor da parcela 6,logo ele pagou apenas 5.

    Para descobrir o saldo devedor(s5) você multiplica a AMORTIZAÇAÕxO Num.de Parcelas- O saldo devedor

    fica assim: 5,000x(12-5)= 35,000

    Descobrindo o valor você vai pegar e CALCULAR o JUROS6

    J6=2/100x35,000= 700

    AGORA CACULA A PARCELA T6

    T6=AMORTIZAÇAO+J6

    T6= 5000+700=5700

    PARA QUEM NÃO ENTENDEU,TEM RESOLUÇÃO DE UMA QUESTÃO PARECIDA COM ESSA NESSE LINK:

    https://www.youtube.com/watch?v=ZeRTOpvcess (começa nos 30m)

  • No sistema SAC (Sistema de Amortização Contante) o valor que amortiza todo mês é igual (redundância total).

    Nessa questão primeiro encontra-se o valor da amortização mensal dividindo o saldo pelo número de parcelas, 60.000 / 12. Após encontrar os 5.000 chega-se no saldo devedor até a quinta parcela, 5.000 x 5 = 25.000

    Sabendo-se que já foi pago 25.000 e o valor do capital era de 60.000, entende-se que o saldo devedor ainda é 35.000

    2% de 35.000 é R$ 700, a amortização é sempre de 5.000, somando amortização + juros encontra-se a parcela de 5.700.

  • (CORRETO)

    A = 60.000 / 12 = 5.000

    até a 5 parcela temos: 5 x 5.000 = 25.000

    SD = 60.000 - 25.000 = 35.000

    P6 = (2% x 35.000) + 5.000 = 5.700

  • A amortização mensal é:

    A = VP / n = 60000 / 12 = 5000 reais

     

    No início do 6º mês, já foram pagas as 5 primeiras prestações, ou seja, amortizamos 5 vezes a dívida. O saldo devedor caiu para:

    Saldo devedor = 60000 – 5x5000 = 35000 reais

     

    Os juros do 6º período são de 2% deste saldo:

    Juros = 2% x 35000 = 700 reais

     

    Logo, a 6ª prestação é:

    P = A + J

    P = 5000 + 700

    P = 5700 reais

    Item CERTO.

    Resposta: C

  • Construindo uma tabela de SAC:

    Dívida: 60.000 - prazo: 12 meses = 5.000 / mês

    Passos para a construção da tabela:

    1 - Meses

    2 - Amortização: 5.000 / mês

    3 - Saldo

    4 - Juros sobre o saldo (2%)

    5 - Parcela

    Meses Saldo Juros Amortização Parcela

    1 60.000 1.200 5.000 6.200

    2 55.000 1.100 5.000 6.100

    3 50.000 1.000 5.000 6.000

    4 45.000 900 5.000 5.900

    5 40.000 800 5.000 5.800

    6 35.000 700 5.000 5.700

  • an=a1-(n-1)r

    SAC é uma PA de razão -i.A

    P6=P1-(n-1)i.A

    p6=p1-5i.A

    A=60000/12=5.000

    p1= N.i+A = 60.000*2%+5.000=6.200

    p6=6.200-5*2%*5.000= 6.200-500 = 5.700

  • AM = 60.000/12 = 5.000

    Aplicando a fórmula para encontrar a P6:

    P6 = AM x [1 + (n - t + 1) x i]

    P6 = 5000 x [1 + (12 - 6 + 1) x 0,02]

    P6 = 5000 x [1 + 0,14]

    P6 = 5.700

    GAB C

  • Só aplicar algoritmo para calcular qualquer prestação no sistema (SAC)

    1) calcula amortização

    A = Dívida / parcelas = 60000 /12 = 5000

    2) Calcula o juro da primeira parcela

    J1= Dívida * juros = 6000*0,02 = 1200

    3) Obtém o valor da primeira parcela

    P1 = A + J1 = 5000 +1200

    P1 = 6200

    4) Obtém o fator de desconto( isso significa o valor que as parcelas vão diminuindo conforme o financiamento)

    r = A * J -> 5000 *0,02 = 100

    5) Para obter qualquer parcela é só usar a fórmula abaixo:

    Pn = P1 - (r * n-1)

    Exemplo

    P6= P1 - (r*5)

    P6 = 6200 -(100*5)

    P6 = 6200 -500 = 5700

    Pode usar a formula para calcular qualquer prestação:

    P2 = 6200 - (100*1) = 6100

    P3 = 6200 - (100*2) = 6000

    P4 = 6200 - (100*3) = 5900

    P5 = 6200 - (100*4) = 5800

    P6 = 6200 - (100*5) = 5700

  • Aplicação de Formula :

    Pn=P1-(n-1)K

    K= ixA

    P1=J1+A

    A=SD/ n