SóProvas



Prova CESPE / CEBRASPE - 2010 - EMBASA - Assistente de Saneamento - Assistente de Informática I


ID
360274
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de conceitos de ambientes Windows e Linux, julgue o próximo item.


No Windows Explorer, é possível iniciar procedimento de envio de arquivo para destinatário de e-mail utilizando-se a opção Enviar para, que é apresentada na lista disponibilizada ao se clicar o nome do arquivo com o botão direito do mouse.

Alternativas
Comentários
  • QUESTÃO CORRETA, SEQUÊNCIA: BOTÃO AUXILIAR SOBRE O DOCUMENTO DESEJADO; ENVIAR PARA; DESTINATÁRIO DE EMAIL.

    PRA CIMA!!!!!!!!!!!!!!

     GRUPO ELITE PVH

  • CERTO

    Além do exposto, existem outras possibilidades: Área de trabalho (criar atalho), Destinatário do fax, Documentos, Pasta compactada, Unidade de DVD-RW (D:).


ID
2096017
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

    A leitura mensal do consumo de água residencial em cada um dos quinze bairros de determinado município é feita por apenas um dos três funcionários responsáveis por essa atividade; a cada mês, há uma distribuição aleatória em que cinco desses bairros são designados para cada um desses funcionários.

Com relação a essa situação hipotética, julgue o item a seguir.


Essa distribuição pode ser realizada de 126.126 maneiras diferentes.

Alternativas
Comentários
  • Para o primeiro funcionário temos um total de 15 bairros e precisamos escolher 5 bairros(A questão disse que cada agente fica com 5 bairros). Como a ordem não faz diferença devemos usar combinação(Pois se o agente pegar os bairros ABCDE ou EDCBA é a mesma coisa)

    C15;5 = 3003

     

    Agora vamos para o segundo funcionário; ora, já foram escolhidos os 5 primeiros bairros(que foram para o primeiro funcionário), então sobraram 10 bairros, e novamente precisamos de 5 desses 10 bairros.

    C10;5 = 252

     

    Para o último funcionário só sobraram 5 bairros, que já fecha a questão

    C5;5 = 1

    Agora multiplicamos todas as formas: 3003 x 252 x 1 = 756756, logo Questão E

  • 15! / 5!.5!.5! = 756,756

  • Abaixo tem a resolução em vídeo dessa questão.

    https://youtu.be/_Uv21yC-hNI

    Em nosso canal do YouTube JCMAulas, temos a resolução de mais questões e em nosso instagram @jcmaulas (https://www.instagram.com/jcmaulas) temos mais de 800 questões resolvidas e comentadas.


ID
2096020
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

    A leitura mensal do consumo de água residencial em cada um dos quinze bairros de determinado município é feita por apenas um dos três funcionários responsáveis por essa atividade; a cada mês, há uma distribuição aleatória em que cinco desses bairros são designados para cada um desses funcionários.

Com relação a essa situação hipotética, julgue o item a seguir.

Considerando-se que os bairros sob a responsabilidade de determinado funcionário sejam agrupados, por proximidade geográfica, em duas regiões, A e B, com dois bairros em A e três bairros em B, então esse funcionário poderá visitar esses bairros de 24 maneiras distintas se ele visitar todos os bairros de uma mesma região antes dos demais bairros.

Alternativas
Comentários
  • - CERTA - 

     

    Ele vai visitar duas regiões: A (2 bairros); B (3 bairros). A questão diz que "esse funcionário poderá visitar esses bairros de 24 maneiras distintas se ele visitar todos os bairros de uma mesma região antes dos demais bairros." Nesse caso, a ordem importa.

    Formas de visitar as regiões: 2 (A e B, uma por vez)

    Formas de visitar os bairros da região A: P(2) = 2! = 2

    Formas de visitar os bairros da região B: P(3) = 3! = 6
    Total = 2x2x6 = 24

     

    Avante!

     

     

  • Raphaël q:]  Verdade jovem! PQP errei.

  • E por que multiplicou por 2 ??

  • Gabarito: CORRETO

    O funcionário pode visitar os 2 bairros da região A e, a seguir, os 3 bairros da região B, ou vice-versa. Vamos calcular de quantas formas ele fazer isso. Note que agora a ordem importa. Portanto, trata-se de um caso de permutação.

    - De quantas formas diferentes o funcionário pode visitar os 2 bairros da região A? Basta permutar os 2 bairros: P(2) = 2! = 2.

    - De quantas formas diferentes o funcionário pode visitar os 3 bairros da região B? P(3) = 3! = 6\\\

     

    - De quantas formas diferentes o funcionário pode visitar as 2 regiões? Ora, ele pode ir primeiro na região A e depois na B, ou vice-versa. Temos 2 formas de fazer isso, que é justamente P(2).

    Como temos 2 formas de visitar as regiões, e, dentro das regiões, 2 formas de visitar os bairros de A e 6 formas de visitar os bairros de B, o total de formas de visitar todos os bairros é: 2 x 2 x 6 = 24. Item CORRETO.




    Fonte: ESTRATÉGIA CONCURSOS
     

  • @Aléssia Rodrigues de França ele multiplicou porque ele pode começar pelos Bairros A ou pelos Bairros B. É a mesma coisa de somar os resultados.

    Começando as visitas pelo bairro A = 12 possibilidades

    Começando as visitas pelo bairro B = 12 possibilidades

  • Discordo do GABARITO!

    Ele vai visitar duas regiões: A (2 bairros); B (3 bairros). A questão diz que "esse funcionário poderá visitar esses bairros de 24 maneiras distintas se ele visitar todos os bairros de uma mesma região antes dos demais bairros.

    Ué,mas a questão diz antes dos demais bairros, ou seja:

    Formas de visitar os bairros da região A: P(2) = 2! = 2

    OU

    Formas de visitar os bairros da região B: P(3) = 3! = 6

    A CONTA NÃO FECHA, NÃO PODE SER 24, SERIA SE FOSSEM TODOS OS BAIRROS, MAS ELE DIZ ANTES!

  • Fábio acredito que o que o problema quis dizer é que se ele visitar todos os bairros de uma região antes dos bairros da outra região, de quantas formas pode fazê-lo.

    Assim ele pode visitar todos os bairros da região A e depois todos os bairros da região B e vice-versa.

    (Visitar todos os bairros de A primeiro) E (Vistar todos os bairros de B depois)

    OU

    (Visitar todos os bairros de B primeiro) E (Vistar todos os bairros de A depois)

    Assim:

    (2! x 3!) + (3! x 2!) = 24

  • Abaixo tem a resolução em vídeo dessa questão.

    https://youtu.be/A7ICv6WyUyM

    Em nosso canal do YouTube JCMAulas, temos a resolução de mais questões e em nosso instagram @jcmaulas (https://www.instagram.com/jcmaulas) temos mais de 800 questões resolvidas e comentadas.

  • A pro B

    Formas de visitar os bairros da região A: P(2) = 2! = 2

    Formas de visitar os bairros da região B: P(3) = 3! = 6

    2x6 = 12

    B pro A

    Formas de visitar os bairros da região B: P(3) = 3! = 6

    Formas de visitar os bairros da região A: P(2) = 2! = 2

    2x6=12

    12+12 =24 maneiras

  • Eu fiz assim: Região A: 2 bairros. Região B: 3 bairros. Se o funcionário precisa visitar as duas regiões e as duas regiões são compostos por dois bairro e a outra por 3 bairros, então, ele terá que visitar uma e ( tem que se ligar no conectivo ''e'') depois a outra. Obvio.

    2! para a região A e 3! para a região B. logo, 2! x 3!= 12.

    porém, ele terá que visitar a região A e a região B, logo, terá uma permutação dessas duas regiões. 2!

    12 x 2!=24.

    GAB C


ID
2096023
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

    Um medidor de consumo de água, ou hidrômetro, de determinado fabricante possui 6 marcadores numéricos que representam as unidades, as dezenas, as centenas, as unidades de milhar, as dezenas de milhar e as centenas de milhar. Devido às condições tecnológicas, cada marcador pode apresentar dois tipos de defeito de fabricação: ficar travado em determinado marcador, impedindo a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso; ou saltar determinados dígitos.

De acordo com as informações apresentadas nessa situação hipotética, julgue o próximo item.

Se o marcador das unidades de milhar de um dos medidores travar, então esse medidor poderá exibir um total de 1.001 leituras distintas.

Alternativas
Comentários
  • Não tenho certeza, mas pensei assim:

     

    (unidade)        1º algarismo: possibilidades de 0 a 9 = 10
    (dezenas)       2º algarismo: possibilidades de 0 a 9 = 10
    (centenas)      3º algarismo: possibilidades de 0 a 9 = 10 
    (u. de milhar)  4º algarismo: possibilidades de 0 a 9 = 10 


    10*10*10*10 = 10.000 leituras distintas.

     

    A questão diz que o marcador das unidades de milhar é o defeituoso. Logo os marcadores superiores a ele não movimentariam.

     

    * ficar travado em determinado marcador, impedindo a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso;

     

     

  • Entendo quase segundo o seu raciocínio Dona D. Mas creio que seria 10x10x10x1 já que o marcador da unidade de milhar está travado, logo só tem 1 possibilidade. Gerando no total: 1000 leituras distintas.

  • 1000 leituras


    1) parado = 1 possibilidade

    2) parado = 1 possibilidade

    3) travado = 1 possibilidade

    4) normal = 10 possibilidades (0-9)

    5) normal = 10 possibilidades (0-9)

    6) normal = 10 possibilidades (0-9)


    1 x 1 x 1 x 10 x 10 x 10 = 1000 possibilidades

  • 1*1*1*10*10*10= 1.000 combinações

    travados

    Levando em consideração o enunciado " dois tipos de defeito de fabricação: ficar travado em determinado marcador, impedindo a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso"


    Ou seja, travando o marcador da unidade de milhar, travaria também a dezena de milhar e a centena de milhar.

  • cada marcador acredito que tem de 0 a 9 (total de 10 algarismos), partindo desse lógica, são três marcadores funcionando apenas 10x10x10=1000.

  • Entendi assim:

    Cm Dm Um C D U

    U= Unidade

    D= Dezena

    C= Centena

    Um= Unidade de milhar

    Dm = Dezena de milhar

    Cm= centena de milhar

    Pois bem...

    sem a Um trava então os de C D U não travam. Esses últimos continuam girando e cada um com 10 possibilidade de 0 a 9 . 10x10x10 =1000 possiblidades

    Como a Um é a que esta travada ela travou em um único número = possiblidade 1 somente. Mas em qual número travou? 0 a 9 = 10 possibilidades.

    10x10x10x10 = 10.000 até agora!

    Já a Cm e Dm também não vai passar os números, mas ela estará necessariamente em um número. Qual número? Para cada são 10 números possíveis de se EXIBIR. Mas qual? Essa é pra mim a pegadinha da questão.

    "...esse medidor poderá exibir um total de 1.001 leituras distintas".

    Poderá exibir muito mais de 1001. O examinador fala em EXIBIR e não de combinações..

    10x10x10x10x10x10 = 1.000,000 de possíveis maneiras de exibir, travados ou não.

    Acredito que se ele tivesse dado números à U D e C seria diferente porque teríamos uma restrição e assim faríamos os cálculos.

    Aliás, essa restrição acontece na próxima questão na prova deste concurso!

    Se o seu medidor, da sua casa travar, uma leitura estará visível... mas qual? Em todas teremos um número.

  • Se o marcador da unidade de milhar parar, então o marcador de centena e de dezena de milhar não sofrerá qualquer alteração. Os únicos que continuaram a variar são os marcadores de centena, dezena e unidade, então:

    CM.DM.UM.C.D.U = 1.1.1.10.10.10 = 1.000

    Errada

  • Se o marcador das unidades de milhar de um dos medidores travar, então esse medidor poderá (a partir de agora q travou no n° "6")exibir um total de 1.001 leituras distintas.

    1x1x1x10x10x10 = 1000

    ERRADA

  • Centena de milhar Dezena de milhar Unidade de milhar Centena dezena Unidade

    0 0 10 10 10 10

    10 x 10 x 10 x 10 = 10.000 leituras distintas

    Lembrem-se do que diz a questão: Se 'ficar travado em determinado marcador, IMPEDE a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso'.

    Fonte: Resolução pelo Professor Paulo Henrique

    Link - http://beijonopapaienamamae.blogspot.com/2010/02/dia-11-de-fevereiro-questao-42.html

  • Questão top, depois que você entende o conceito fica fácil... imagina uma dessa na PRF com velocímetro dos carros... é uma boa...

    O macete dessa questão é que se um travar , travará os demais superiores...

    Ex: C.D.U --> Se eu travar o U, a minha única possibilidade será 1.

  • Abaixo tem a resolução em vídeo dessa questão.

    https://youtu.be/FZLqjdJvhww

    Em nosso canal do YouTube JCMAulas, temos a resolução de mais questões e em nosso instagram @jcmaulas temos mais de 800 questões resolvidas e comentadas.

  • A questão fala em possibilidades de EXIBIÇÃO e não em combinações.

    Além das combinações para D, C, e U devem ser consideradas as posições travavas na CM, DM e UM que pode ser qualquer número de 0 a 9.

    Sendo assim:

    10x10x10x10x10x10 = 1.000.000 possibilidade de exibição e não 1000 combinações possíveis de leituras diferentes !

    CESPE sendo CESPE!

    GABARITO: ERRADO


ID
2096026
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

    Um medidor de consumo de água, ou hidrômetro, de determinado fabricante possui 6 marcadores numéricos que representam as unidades, as dezenas, as centenas, as unidades de milhar, as dezenas de milhar e as centenas de milhar. Devido às condições tecnológicas, cada marcador pode apresentar dois tipos de defeito de fabricação: ficar travado em determinado marcador, impedindo a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso; ou saltar determinados dígitos.

De acordo com as informações apresentadas nessa situação hipotética, julgue o próximo item.

Se um dos medidores tiver seu marcador das dezenas de milhar travado ou saltar os dígitos ímpares no marcador das unidades e os números 2, 7 e 8 no marcador das centenas, então haverá 356.500 leituras distintas que poderão ser exibidas por esse medidor.

Alternativas
Comentários
  • Gab C

    Indico a explicação desse site. Facilitou muito a compreensão da resolução dessa questão.
     

    http://beijonopapaienamamae.blogspot.com.br/2010/02/dia-11-de-fevereiro-questao-42.html

  • Legal essa explicação aí, só que o professor travou não só a dezena de milhar como a centena de milhar também. Só que a centena de milhar não foi informado que travou. Frente às adversidades não desista!

    AVANTE!!! RUMO À GLÓRIA!!! BRASIL!!!

  • Alex, a questão indica que as casas acima da travada também iriam travar.

  • Pra mim essa questão tem duplo sentido...

    Eu fiz assim:

    1ª SITUACAO: Marcador com as dezenas de milhar travado:

    1 x 1 x 10 x 10 x 10 x 10

    OU (OU SEJA, SOMA)

    Marcador com digitos impares saltados nas unidades e os numeros 2,7 e 8 nas centenas

    2ª SITUACAO: 10x10x10x7x10x5

    Isso deu 360.000

    Na resolução no site que o colega indicou, ele faz como se o marcador na segunda situação, além de pular os impares e os numeros 2,7,8, também travasse. E aí acertou a questão:

    Ficou:

    1x1x10x7x10x5

    Alguem pode me explicar pq do meu jeito é errado?

  • Temos que fazer o seguinte:

    1) Encontrar a quantidade de leituras quando o marcador das dezenas de milhar estiver travado;

    2) Encontrar a quantidade de leituras quando o marcador das unidades saltar os números ímpares e o marcador das centenas saltar os números 2, 7 e 8;

    3) Diminuir, do total, aqueles casos que os itens 1 e 2 acontecem simultaneamente (temos que retirar, pois, senão, estaremos contando duas vezes!)

    Item 1:

    Lembrem-se do que diz a questão: Se 'ficar travado em determinado marcador, IMPEDE a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso'.

    Item 2:

    Item 3:

    Existem 3.500 leituras repetidas, ok?

    Então:

    Leituras = 10. 000 + 350.000 – 3.500 = 356.500 leituras

    Item correto!

  • Quando uma questão de probabilidade falar no 'OU', teremos que somar os resultados individuais e depois diminuir os valores que se repetem em ambos!

    PRIMEIRA POSSIBILIDADE

    C.D. U . C. D .U

    1 X 10 10 10 10 = 10.000

    OU (+)

    SEGUNDA POSSIBILIDADE

    C. D. U. C. D. U

    10 x10x10x7x10x5 = 350.000

    10.000 + 350.000 = 360.000 (contando todas as possibilidades, entretanto, temos que tirar os valores que se repetem em ambos, quais sejam: Se um dos medidores tiver seu marcador das dezenas de milhar travado e saltar os dígitos ímpares no marcador das unidades e os números 2, 7 e 8 no marcador das centenas,)

    C. D . U C . D. U

    1 X 10x 7x 10x 5 = 3.500 (POR ISSO AQUI TRAVAMOS A DEZENA DE MILHAR E SALTAMOS OS NÚMEROS INDICADOS NA QUESTÃO NA CENTENA E NA UNIDADE)

    360.000 - 3.500 = 356.500

    A referência para essa resposta foi baseada em um site já indicado nos comentários.

  • Felipe Féo,

    obrigada por disponiblizar o site. Só com ele consegui entender a questão.

    Alex Fernandes, com a dezena de milhar travada, a centena de milhar trava também, pois segundo a própria questão:

    "apresentar dois tipos de defeito de fabricação: ficar travado em determinado marcador, impedindo a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso", ou seja, se a dezena de milhar está travada, o marcador da ordem superior a dezena de milhar, que é a centena de milhar, também será travada.

    :)

  • Branco. Próxima.

  • O bom do qconcurso é que nas questões de somar 2+2 eles colocam o comentário do professor, mas nessas ai eles não colocam. Vai entender o motivo ne

  • CESPE deu esse gabarito como errado.

    https://www.pciconcursos.com.br/provas/download/assistente-de-servico-administrativo-i-embasa-cespe-2009

  • Nunca quis ser técnico em contabilidade mesmo

  • 1) Encontrar a quantidade de leituras quando o marcador das dezenas de milhar estiver travado;

    2) Encontrar a quantidade de leituras quando o marcador das unidades saltar os números ímpares e o marcador das centenas saltar os números 2, 7 e 8;

    3) Diminuir, do total, aqueles casos que os itens 1 e 2 acontecem simultaneamente (temos que retirar, pois, senão, estaremos contando duas vezes!)

    Item 1:

    Lembrem-se do que diz a questão: Se 'ficar travado em determinado marcador, IMPEDE a movimentação dos marcadores relativos às ordens superiores à do marcador defeituoso'.

    Item 2:

    Item 3:

    Existem 3.500 leituras repetidas, ok?

    Então:

    Leituras = 10. 000 + 350.000 – 3.500 = 356.500 leituras

    Item correto!

    FONTE:

    http://beijonopapaienamamae.blogspot.com/2010/02/dia-11-de-fevereiro-questao-42.html

  • Nossa, essa questão deu raiva!

    Não cogitei a hipótese de fazer a subtração de 3500 pelo número total.

    São seis dígitos __ x __ x __ x __ x __ x __

    Existem algumas restrições que implicam no resultado total. São elas: Os dois primeiros dígitos (dezenas de milhar) estão travados, logo aparecerá apenas um número; os números ímpares nas unidades não aparecerão, ou seja, só aparecerão 5 dígitos; os números 2, 7 e 8 não aparecerão na centena.

    Dessa forma, a estrutura da conta ficará:

    1 x 1 x 10 x 7 x 10 x 5 = 3500

    Por fim, esse resultado deverá ser subtraído pelo número total de leituras.

  • MISERICÓRDIA!!!!

  • Pra mim é uma questão mal explicada. Se ele trava, ele pode travar em qualquer um dos 10 números de 0 a 9.


ID
2096029
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Suponha que uma empresa irá sortear 3 passagens aéreas para um curso de formação. O sorteio será realizado entre os 8 setores dessa empresa, e, se um setor for premiado, o chefe do setor contemplado indicará um funcionário para participar do evento. Em relação a esse sorteio, julgue o item que se segue.

Se um setor puder ser contemplado até duas vezes, então haverá 112 resultados distintos possíveis para esse sorteio.

Alternativas
Comentários
  • C8,3 + C8,3= 56+56=112

     

  • Por que se soma ao invés de multiplicar?

  • Concurseira Vip, são 8 setores,  vou escolher entre os 8 qualquer uma das 3 passagens --> combinatória  8,3= 56

    56 + __  __         eu vou somar porque são as maneiras distintas de se alocar o primeiro setor + a possibilidades de  escolher o segundo setor(8x7= 56)

    esse é o jeito certo  56 + 8 x 7= 112 

     

  • Obrigada, Alyson. Só que fiquei com dúvida do porquê na segunda possibilidade ter se considerado arranjo 8,2? O meu raciocínio  para resolver isso foi o seguinte:

    8  1  7   ------> Primeiro sorteio escolheu um número (8 possibilidades), o segundo sorteio  vai repetir o número (1 possibilidade) e o terceiro vai sortear os números que sobraram (7 possibilidades). Não é combinação porque se eu escolher um número (exemplo: número 6), no segundo sorteio escolher, dentre os 8 números, o número 4, na terceira rodada eu posso ou não repetir os números se aplicar a C8,3. Logo, a segunda parte não pode ser C8,3. 

    A minha pergunta é: por que o cálculo é feito como arranjo, e não como C8,2? 

  • Alguém com um comentário mais explicativo? Não entendi os dos colegas

  • Eu fiz assim: _._._ (são 3 passagens) 8x7x6 (a primeira pode ser ganha por 8, a segunda por 7 e a terceira por 6) Depois dividi por fatorial de 3! (3.2.1) porque a ordem não importa. E depois multipliquei o resultado por 2. Afinal dobraram as chances.
  • Acredito que a questão está errada, primeiro não acho que seja combinação, pois, os números de elementos, na minha opinião, não mudam como em um fatorial (como é na combinação). Ao falar que um setor pode ser contemplado até duas vezes deixa claro que no primeiro sorteio serão 8 setores disputando e no segundo sorteio também serão 8 setores, entretanto, no terceiro, seriam 7 setores disputando, mas apenas se os dois primeiros sorteios tivessem sido ganhos pelo mesmo setor (que não participaria do terceiro sorteio, por isso apenas 7). Mas, não podemos concluir que um setor ganharia os dois primeiros sorteios, assim, o terceiro sorteio também seria feito com 8 setores disputando, e ao final (8x8x8 possibilidades) retiramos a possibilidade do mesmo setor ganhar os 3 sorteios ( 8 vezes, pois são 8 setores e uma vez pra cada setor). Então o cálculo seria (8 x 8 x 8) - 8 =  504 possibilidades.

  •  

    8,3= 8! 7! 6!         8x7x6        336              

           _______  = _______ = ______= 56  (como um setor pode ser contemplado até duas vezes, então: 56+56=112

                3!            3x2x1          6

  • Eu pensei pelo Princípio Fundamental da Contagem (e permutação também). Imagine da seguinte forma:

    Chamemos o setor contemplado de "A":

    Primeiro sorteio: 8 possibilidades (e que neste sorteio "A" foi contemplado)

    Segundo sorteio (considere que "A" tenha sido contemplado): 1 possibilidade;

    Terceiro sorteio: 7 possibilidades.

    Mas perceba "A" pode ser contemplado no segundo ou terceiro sorteio. Sendo assim, o número de combinações possíveis seria 2! = 2.

    Logo, a solução seria: 8 * 7 * 2! = 112.

     

     

  • Eu fiz assim:

    C8,3=8X7X6!/3X2X1!=56 x2 ( "ser contemplado até DUAS vezes") =112

  • Continuo sem entender, alguém poderia explicar melhor?

  • Os colegas que multiplicam no final também estão certos. Mas de qualquer forma quando ele diz que se um setor puder ganhar duas passagens então 2*C8,3=112. Só isso. Item C.

    AVANTE!!! RUMO À GLÓRIA!!! BRASIL!!!

  • Possibilidades entre os setores:

    8.7.6 = 336!

    Possibilidades entre as passagens:

    3.2.1 = 6!

    Divido o número de Possibilidades entre os setores e passagens:

    336 / 6 = 56

    Multiplico o resultado por duas (chances):

    56 x 2 = 112 (resultado final)

  • Por que os colegas fizeram combinação? A ordem do sorteio não resulta em sorteios distintos? Se a ordem importa, não deveria ser arranjo?

  • C3,8 + (C1,8)(C1,7)

  • "[...] para esse sorteio..." blz, esse qual? Errei por interpretação. Levei em consideração o sorteio das 3 passagens. Mas explicando melhor:

    Trata-se do sorteio somente para o setor que for contemplado 2 vezes!

    Com isso temos:

    ____ ____ (2 sorteios) = C(8,3) + C(8,3) --------------------> vão sortear entre 8 setores por...3? são só duas passagens! NÃO EQUALIZEM O GABARITO, por favor! Isso atrapalha quem não entendeu.

    A questão está mal formulada, aparentemente. Pois deveria ser C(8,2) + C(8,1), afinal de contas estamos querendo, de certa forma, distribuir 8 "coisas" em 2 "lugares" de modo que a ordem com que fazemos isso em cada "lugar" não importa, não fará diferença. Mesmo se levarmos em conta que "esse" se refira ao sorteio com 3 contemplados, no qual 1 setor pudesse ser contemplado 2 vezes, ficaria:

    C(8,3) + C(8,2) + C(7,1) --------------> à medida em que o sorteio acontece, a quantidade daqueles que serão contemplados diminui; no 3° sorteio somente 7 setores poderão ser contemplados uma vez que outro setor já foi contemplado 2 vezes. Dariam 119 possibilidades.

    Se eu estiver cometido algum equívoco me avisem no pv.

    Abraço

  • ESSA É SOBRE FATORAÇÃO OU SEJA 8,3 FATORIAL

  • São 3 passagens para 8 setores com possibilidade de 1 setor ser contemplado duas vezes, então:

    Possibilidades para a 1 passagem: 8

    Possibilidades para a 2 passagem: 8 (pois aqui estamos contando a possibilidade do mesmo setor ser contemplado duas vezes)

    Possibilidades para a 3 passagem: 7 (pois aqui estamos tirando o setor que já foi contemplado as duas vezes)

    8x8x7 = 448 ---------------------> Entretanto, neste resultado está calculado o número de vezes que os setores podem ser contemplados APENAS UMA VEZ { 8x7x6 = 336} e este resultado a questão não quer, então:

    448 - 336 = 112 possibilidades.

  • C8,3 = 8x7x6/3x2x1 = 56 -> combinações possíveis sem repetição das empresas

    __ . __ . __ = 8 x 1 x 7 = 56 -> Combinações repetindo as empresas, a primeira escolha tem 8 possibilidades, a segunda como é igual a primeira só tem 1 possibilidade, e para terceira só restam 7 possibilidades.

    56 + 56 = 112

    gabarito: Certo.

  • Você faz combinação 8,3, depois multiplica por 2, no caso 112.

  • Se um setor puder ser contemplado até duas vezes, então haverá 112 resultados distintos possíveis para esse sorteio.

    Até duas contemplações

    C(8,2) * C(6,1) = (8*7)/2 * 6 = 168

    Contemplações diferentes

    C(8,3)= (8*7*6) / (3*2*1) = 56

    168 - 56 =112 (mas pq subtrai?)

    Pq os 56 já estão dentro dos 168 e a questão pede resultados distintos.

  • Quebrei a cabeça, mas consegui compreender o raciocínio da questão. Depois que você interpreta o que ele quer fica mais simples, vejam:

    O enunciado quer o número de possibilidades em que um setor é sorteado ATÉ duas vezes, ou seja, isso inclui: possibilidades em que são sorteados setores diferentes (o setor aparece somente uma vez) OU os casos em que um setor é sorteado exatamente duas vezes.

    Chances de serem sorteados apenas setores diversos: C8,3 = 56

    Chances de serem sorteados dois setores iguais: 8x1x7 = 56

    56 + 56 = 112

  • Para quem bugou na hora de identificar se é arranjo ou combinação, sempre que tiver a preposição "até" ( contemplado até duas vezes ) se usará combinação. Pois, ele não deixa implícito que todos ganharão duas vezes. pode ser que um setor ganhe 1 vez e outro 2 vezes (não importando a ordem).

    Usando combinação = 8*7*6 / 3*2*1 = 56. Agora devemos prever a possibilidade máxima que é todos os setores sendo contemplados 2 vezes, multiplicando o resultado da combinação por 2.

    56 x 2 = 112.

  • Bom, nesse tipo de questão que "distribui algo para um determinado grupo" utilizo a técnica do professor Guilherme Neves (Estratégia) das prateleiras móveis. A ideia é a seguinte:

    1- O que tem para distribuir? 3 passagens.

    2- Quem vai receber? 8 setores.

    1º Passo: desenha as prateleiras com as divisórias entre os setores.

    ___|___|___|___|___|___|___|___ (8 setores e 7 divisórias).

    2º Passo: divisão.

    *Numerador: (o que tem para distribuir + quantidade de divisórias)!

    *Denominador: (o que tem para distribuir)! x (quantidade de divisórias)!

    Nessa questão, fica:

    *Numerador: (3+7)!

    *Denominador: 3! x 7!

    = Resultado: 120 possibilidades.

    Mas o que são essas 120 possibilidades? TODAS as possibilidades possíveis. Mas como há uma restrição no enunciado, deve-se subtrair essas possibilidades.

    Qual a restrição? Que todas as 3 fiquem em 1 mesmo setor.

    Restrição = {TODAS no 1} + {TODAS no 2} + {TODAS no 3} + [...] + {TODAS no 8} = 8 possibilidades.

    Diante disso, a resolução da questão será:

    = TOTAL de possibilidades - RESTRIÇÃO = 120 - 8 = 112.

    Gabarito CORRETO.

  • Sabe aquela explicaçãozinha que os professores fazem com "pauzinhos e bolinhas" pra resolver combinação com repetição? Então, esqueça isso e decore a fórmula kkkkkkkkkk

  • COMBINAÇÃO COM REPETIÇÃO:

    x1+x2+x3+x4+x5+x6+x7+x8= 3 passagens (chamamos a soma dos elementos de p)

    n=8

    FÓRMULA: CR (n+p-1; p)

    CR (8+3-1);3= C (10;3) = 10!/ 3!.7!= 120

    MAS O ANUNCIADO QUER SOMENTE QUE CADA SETOR (Xi) GANHA 1 OU 2 PASSAGENS, NÃO PODE SER 3.

    ENTÃO SE x1=3 ou x=3 ou x3=3 ou x4=3 ou x5=3 ou x6=3 ou x7=3 ou x8=3 REMOVEMOS ESSAS 8 POSSIBILIDADES.

    COM O TOTAL DE 120-8= 112

  • (C8,2) x 2

    ((8 x 7 x 6)/(3x2)) x 2 = 112

  • Usando combinação = 8*7*6 / 3*2*1 = 56. Agora devemos prever a possibilidade máxima que é todos os setores sendo contemplados 2 vezes, multiplicando o resultado da combinação por 2.

    56 x 2 = 112.

  • Alcancei o resultado com uma solução diferente das demais (tô bem dividido, porque não sei se fui sucinto ou b*rro)

    8 x 7 x 6 x 2 / 6 = 112

  • É o seguinte,

    Como um setor pode ser sorteado mais de uma vez, dá p fazer a combinação da seguinte maneira:

    C8,3 = 56.

    e

    C8,2 = 56. (Por que 2? Pq uma passagem já foi sorteada anteriormente).

    56 x 2 = 112.

  • Se um setor puder ser contemplado até duas vezes, então haverá 112 resultados distintos possíveis para esse sorteio.

    A ordem para ser contemplado importa? Não, só importaria se ele falasse que tal setor tinha que ser contemplado primeiro por exemplo.

    Se a ordem não importa, então é combinação.

    C8,3=56 pode ser contemplado até duas vezes(esse mesmo resultado pode se repetir mais uma vez), então vou multiplicar por dois. 56*2= 112

  • Pessoal, eu fiz de uma maneira que eu acredito que boa parte que não entendeu, vai entender, vamos lá ?

    Primeiro precisamos saber o total de resultados distintos onde cada setor SOMENTE pode ser contemplado uma única vez:

    A 1º passagem corresponde a combinação de 8 setores para escolhermos 1 = 8

    A 2º passagem corresponde a combinação de 7 setores (1 setor já foi) para escolhermos 1 = 7

    A 3º passagem corresponde a combinação de 6 setores (2 setores já foram) para escolhermos 1 = 6

    Multiplicando - 8x7x6 = 336 resultados distintos

    Depois precisamos saber o total de resultados distintos onde cada setor poderá ser contemplado até duas vezes:

    A 1º passagem corresponde a combinação de 8 setores para escolhermos 1 = 8

    A 2º passagem também corresponde a combinação de 8 setores (o mesmo setor contemplado anteriormente poderá ser contemplado) para escolhermos 1 = 8

    A 3º passagem corresponde a combinação de 7 setores (O mesmo que foi contemplado duas vezes não poderá ser contemplado neste caso) para escolhermos 1 = 7

    Multiplicando - 8x8x7 = 448 resultados distintos

    Agora é só subtrairmos o que não queremos do que já temos:

    448 que temos - 336 que não queremos (contemplado somente 1x) = 112 resultados distintos


ID
2096032
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Matemática
Assuntos

Suponha que uma empresa irá sortear 3 passagens aéreas para um curso de formação. O sorteio será realizado entre os 8 setores dessa empresa, e, se um setor for premiado, o chefe do setor contemplado indicará um funcionário para participar do evento. Em relação a esse sorteio, julgue o item que se segue.

Se cada setor só puder ser contemplado uma única vez e cada passagem for de uma companhia aérea distinta, então o sorteio terá um total de 56 resultados distintos possíveis.

Alternativas
Comentários
  • Explicações, alguém sabe?

  • Como cada passagem é de uma companhia distinta então não há repetição...  Por exemplo, ABC é diferente de ACB porque B e C trocam de companhia aérea...  logo 8 x 7 x 6 = 336 São 336 resultados (Errado)
  • Errado

    Aí é arranjo (a ordem faz diferença) 8x7x6= 336

  • 1- Cada setor só pode ser contemplado 1 vez, ou seja, não há reposição;

    2- As companhias aéreas são distintas, então a ordem importa


    Conclusão: Arranjo


    A8,3 --> 8!/5! = 8x7x6 = 336 resultados distintos possíveis (Resp: ERRADO)

  • Num primeiro sorteio teremos 8 possibilidades. No segundo somente 7 possibilidades, pois já havia tirado uma companhia e aí não pode repetir. No terceiro temos 6 possibilidades por já ter saídos duas empresas do sorteio. Logo: número de possibilidades = 8*7*6 = 336

  • Gab E

    Ai colocam o resultado da combinação e puff.. errei kkk

    Nesse caso a ordem importa, pois não pode se repetir, ou seja, dá pra fazer por permutação.

    8x7x6 = 336

  • Quem mais errou porque fez por combinação e deu o resultado 56 certinho? Kkk

  • Fiz combinação e deu 56 certinho, errei por conta disso

  • Fiz arranjo e acertei, fiz combinação e deu 56, e mudei, como sempre faço na prova, que droga!

  • A questão quer saber se vc sabe a diferença de arranjo e combinação.

    se fizer por combinação dá 56

    Se fizer por arranjo dá 336

    Como saber a diferença?

    Se cada setor só puder ser contemplado uma única vez e cada passagem for de uma companhia aérea distinta, então o sorteio terá um total de 56 resultados distintos possíveis.

    Excelente vídeo aula com explicação https://youtu.be/aNEpUB9nRIQ?t=1994

  • Se cada setor só puder ser contemplado uma única vez  C8,3

    cada passagem for de uma companhia aérea distinta P3!

    Fiz C8,3 x 3! 8.7.6 / 3.2.1 =56 x 3.2.1= 336

    Porque x 3!? Porque são três companhias aéreas.

  • A grande dica para saber quando será Combinação e quando será Permutação é se questionar se a ordem faz a diferença ou não.

    Nesse caso, é evidente que a ordem faz diferença, pois são companhias diferentes. Portanto, é para utilizar permutação.

    1º passagem: 8 setores possíveis.

    2º passagem: 7 setores possíveis. (já que cada setor só pode 1)

    3º passagem: 6 setores possíveis. (já que cada setor só pode 1)

    = 8 x 7 x 6 = 336.

    Gabarito ERRADO.

    Aprofundando...

    Vamos analisar essa questão "faz ou não diferença a ordem".

    Imaginem se a questão tivesse as seguintes condições:

    1- Cada setor só pode um (OK - Igual a anterior)

    2- As passagens fossem da mesma companhia aérea.

    Por exemplo:

    *Setor de RH ganhar a primeira passagem ou ganhar a segunda ou ganhar a terceira não faz diferença.

    Agora... na situação da questão:

    *Setor de RH ganhar a primeira passagem (LATAM) ou a segunda (GOL) ou a terceira (AZUL) faz diferença.

  • cada setor ser contemplado uma única vez.

    C8;3= 56

    C7;2=21

    C6;1=6

    Soma tudo: 83

  • C8,3 = 56 (isso é o número que se pode distribuir até uma passagem entre os oitos setores)

    Como são três companhias diferentes temos que multiplicar o resultado anterior por 3!, pois entre as 56 ordens de distribuições encontradas, temos ainda que encontrar o número de possibilidades em que pode haver alternância de passagens aéreas entre os setores.

    Logo, teremos 56 x 3! = 336 possibilidades.

    Deus seja louvado!

  • ERRADO

    Questão para derrubar a galera..

    Fiz as duas maneiras (8x7x6 = 336) achei o resultado distante e fui por combinação (C 8,3) que dá 56 certinho.. CESPE sua demo.. na hora da prova uma dessa é de chorar

  • Sempre desenho essas questões, penso em casos práticos:

    setores A , B, C , D , E , F , G ,H

    Passagens: Tam , Gol, Azul

    Perceba que não é combinação porque se o setor A for na Tam, não será a mesma coisa se ele for na Gol... Logo a ordem importa!!

    Logo será arranjo simples de 8 elementos tomados 3 a 3.

  • 1º passagem8 setores possíveis.

    2º passagem7 setores possíveis. (já que cada setor só pode 1)

    3º passagem6 setores possíveis. (já que cada setor só pode 1)

    8 x 7 x 6 = 336.

  • Questão misereve kk

    Eu cheguei ao resultado de 336 possibilidades e achei que estivesse errada por ser tão distante do resultado dado pela questão. Aí peguei e fiz C8,3 e tomei no beleléu kk.

    Simbora!


ID
2096035
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Suponha que, devido a um desastre natural, regiões que ficaram sem acesso a água potável recebam periodicamente a visita de caminhões-pipa, os quais distribuem água entre os moradores dessas localidades. Embora todos os moradores tenham direito a água, são consideradas preferenciais as famílias que tenham idosos, pessoas com deficiência, crianças em fase de amamentação e gestantes, que têm o direito de receber água antes das famílias que não são preferenciais. Considerando o contexto apresentado, julgue o item subsequente. 


A negação da afirmação Todas as famílias da rua B são preferenciais é Nenhuma família da rua B é preferencial.

Alternativas
Comentários
  •  

    A negação de TODO ( universal afirmativo) será ALGUÉM (existêncial) 

    Resumo:

    Quantificadores- Negação: teremos que obedecer 2 passos

    1 PASSO: UNIVERSAL PASSA A SER EXISTENCIAL OU EXISTÊNCIAL PASSA A SER UNIVERSAL

    2 PASSO: AFIRMARTIVO PASSA A SER NEGATIVO OU NEGATIVO PASSA A SER AFIRMATIVO

    PS: Teremos q obedecer os dois passos, caso só exista um passo,  a proposição é inválida.

     

     

  • negação do TODO=ALGUM,PELO MENOS 1,AO MENOS 1,EXISTE

     NENHUM = TODO

     

    GABARITO ERRADO

  • Gab E
    Veja a lógica pelos exemplo e não decore, mas entenda !
    RELAÇÃO DE EQUIVALENCIA:

    TODO A É B = NENHUM A NÃO É B (Todo homem é forte = Nenhum homem não é forte...ou...Eu não tenho nada = eu tenho tudo)
    TODO A NÃO É B = NENHUM A É B

    NEGAÇÃO DOS QUANTIFICADORES:
    TODO A É B = ALGUM A NÃO É B [Ex.: ~(Todo homem é forte) = Algum homem não é forte] 
    ALGUM A É B = NENHUM A É B  [Ex.: ~(Algum homem é forte) = Nenhum homem é forte]

    Feito isso, faça mais exercícios...
    Bons estudos !

  • ERRADO!

    UM EXEMPO DE NEGAÇÃO CORRETA DA PROPOSIÇÃO "Todas as famílias da rua B são preferenciais" SERIA  "Alguma família da rua B não é preferencial."

  • Negação de Todo nunca será Nenhum.

  • Expressões generalizadoras (todo, nenhum...) só podem ser negadas com o uso de expressões particularizadoras (existe pelo menos um, algum não é...).

  • Uso o seguinte método:

    TODOS = DENTRO (circula da premisa 1, dentro da premisa 2.

    ALGUM (mesma coisa que EXISTE ou PELO MENOS UM) = CRUZA. ( Os circulos da premisa 1 e 2 se cruzam, formando uma intersecção.

    NENHUM = FORA. (Os circulos das premisas são "desenhados" de forma separada).

  • A Negação de TODO é ALGUM ... NÃO, de forma alguma poderemos negar o Todo com Nenhum.

  • Negação dos Quantificadores

    Todos = algum, nega o verbo.

    Algum, existe, pelo menos um = nenhum (verbo fica igual)

    Nenhum = Algum

    Foco e Fé!

    A luta continua.

  • ERRADO

  • Eu uso o seguinte método:

    Negação do TODO = PEA + NÃO

    P = Pelo menos um

    E = Existe um

    A = Algum

  • NEGAÇÃO DOS TERMOS (TODO E NENHUM) SAO QUANTITATIVOS UNIVERSAL. PARA NEGAR USA-SE ALGUM, EXISTE, PELO MENOS UM, EXISTE ALGUM.

  • Gab.: E

    -> Não se nega um quantificador universal com outro universal (nenhum, todo, qualquer...). Mas sim com um particular/existencial (algum, pelo menos um, existe/há).

  • NEGAÇÃO:

    Todo é = Algum não é

    Algum é = Nenhum é

  • NEGAÇÃO!

    TODO ------ ALGUM NÃO

    ALGUM NÃO --------- TODO

    ALGUM ------- NENHUM

    NENHUM ------ ALGUM

  • GABARITO: ERRADO

    Quando a questão afirma: “Todas as famílias da rua B são preferenciais”, temos um quantificador universal, pois a questão está “generalizando”. Logo, a negação de um quantificador universal não pode ser outro quantificador universal, conforme ocorre na proposição “Nenhuma família da rua B é preferencial”. Portanto, o item está INCORRETO

  • GAB: ERRADO

    ficaria: Alguma família da rua B não é preferencial. Logo, pediu a negação.

    Negação: Todo A é B = Nenhum A não é B

    Nenhum A é B = Algum A é B

  • Não se nega " TODO " com " TODO " e com " NENHUM "
  • NEGAÇÃO DE TODO:

    • algum...não
    • existe um que não
    • pelo menos um não
  • NEGAÇÃO DO QUANTIFICADOR UNIVERSAL - TODO/QUALQUER -

    • TROCA PELO QUANTIFICADOR EXISTENCIAL - EXISTE/ PELO MENOS UM/ ALGUM.
    • NEGA O VERBO
  • Negar Quantificadores:

    Algum: Nenhum + repetir o resto

    Nenhum: Algum + repetir o resto

    Todo: PEA (Algum/Existe um/Pelo menos um) + negar o resto **

    Errado


ID
2096038
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Suponha que, devido a um desastre natural, regiões que ficaram sem acesso a água potável recebam periodicamente a visita de caminhões-pipa, os quais distribuem água entre os moradores dessas localidades. Embora todos os moradores tenham direito a água, são consideradas preferenciais as famílias que tenham idosos, pessoas com deficiência, crianças em fase de amamentação e gestantes, que têm o direito de receber água antes das famílias que não são preferenciais. Considerando o contexto apresentado, julgue o item subsequente.

Considere que a família Ferreira, originalmente preferencial e composta pelo pai José, a mãe Maria, a tia Marta, a filha Joana e o filho Antônio, tenha sofrido a seguinte evolução: Joana se casou com Carlos, com quem formou a família Souza, que é preferencial e não tem membros com deficiência; no dia do casamento de Joana, um acidente de carro vitimou fatalmente Marta e Antônio; imediatamente após esses acontecimentos, a família Ferreira deixou de ser preferencial. Nessa situação, é correto afirmar que Joana casou-se grávida e que pelo menos um dos membros da composição original da família Ferreira era ou é uma pessoa com deficiência.

Alternativas
Comentários
  • ERRADA.

     

    Não tem como afirmar que é ou era deficiente, pois há no grupo preferencial , também, idosos e crianças sendo amamentadas.

  • Carlos poderia ser idoso ou Joana estar grávida.

    No segundo caso, marta ou antônio poderiam ser idosos, marta ser gestante, antonio ser uma criança em fase de amamentação ou ainda um deles, ou amobs, terem deficiência.

  • Familia Ferreira é preferencial pela Joana que esta Gravida. E não por Deficiencia.

    No casamento Joana forma a Familia Souza que passa a ser preferencial por conta da Gravidez.

  • O bizú tá na família "Souza" que é preferencial, mas não tem ninguém com deficiência. Logo, "Joana Souza" não poderia deficiente ( na família "Souza não tem deficiente) e nem ser criança porque ela se casou, então restou ela ser IDOSA OU GESTANTE. Por isso, não posso dizer que ela seja gestante, como afirma a questão, porque existem duas opções de resposta.

  • Fala galera, vocês sabem que a REDAÇÃO REPROVA também né? Se você está desesperado e pensando em contar com a sorte, então você precisa do PROJETO DESESPERADOS. Esse curso é completo com temas, esqueleto, redações prontas, resumos em áudio, tudo em um só lugar. Ele MUDOU O JOGO para mim: https://go.hotmart.com/D52291915G


ID
2096062
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de conceitos de ambientes Windows e Linux, julgue o próximo item.

O Windows XP oferece suporte para gerenciador de sincronização, com o qual o usuário pode determinar quando os arquivos offline serão sincronizados com os arquivos na rede.

Alternativas
Comentários
  • O que é a Central de Sincronização?

    O que é a Central de Sincronização?

     

    A Central de Sincronização permite verificar os resultados de sua recente atividade de sincronização se você configurou o computador para sincronizar arquivos com um servidor de rede (geralmente chamados arquivos offline).Quando você sincronizar com um servidor de rede, poderá acessar arquivos mantendo as cópias sincronizadas desses arquivos no computador, mesmo quando o servidor de rede estiver indisponível.A Central de Sincronização pode informá-lo se os arquivos foram sincronizados com êxito ou se há algum erro ou aviso de sincronização.

    Clique para abrir a Central de Sincronização.

    Observação

    A Central de Sincronização é projetada para ajudá-lo a sincronizar com arquivos em locais de rede.Se você desejar sincronizar um dispositivo móvel com seu computador, como um celular ou um player portátil de música, o Windows lhe oferece várias outras opções.Você pode instalar o software de sincronização que alguns fabricantes incluem em seu dispositivo ou pode usar o novo recurso Device Stage desta versão do Windows se o seu dispositivo tiver suporte para esse recurso.Para obter mais informações, consulte Sincronizar músicas, fotos, contatos e calendários com um dispositivo móvel.

  • CERTO

  • CERTO

    A sincronização que se fala, basicamente, envolve a configuração das pastas compartilhadas. E o que é uma pasta compartilhada?

    Quando um usuário compartilha uma pasta, ele permite que outros usuários tenham acesso a essa pasta, até mesmo se não estiverem conectados à rede. Na prática o que acontece é: quando alguém configura o compartilhamento de uma pasta para acesso offline, o Windows cria uma cópia local dos arquivos dessa pasta e, com isso, os usuários que têm permissão para o acesso trabalham nessas cópias. Quando o sistema é novamente conectado à rede, as alterações feitas nos arquivos copiados são sincronizados com o arquivo original da pasta compartilhada.

    O usuário responsável pelo compartilhamento de uma pasta pode configurar quando os arquivos serão sincronizados, como isso será feito e até criptografar os arquivos que achar necessário.

    Bjs da tia.

  • Windows XP já era bem atualizado para essa época em


ID
2096065
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de conceitos de ambientes Windows e Linux, julgue o próximo item.

Arquivos criados no ambiente Linux não podem ser lidos por aplicativos que sejam executados no Windows XP, a menos que a versão do arquivo seja do tipo xdtl.

Alternativas
Comentários
  • Por ceve viverem comenta

  • Geralmente quando há termos que desfavorecem um software comparando a um outro, quase 99% das questões CESPE estão erradas.

    "Arquivos criados no ambiente Linux não podem ser lidos por aplicativos que sejam executados no Windows XP" Caso isso fosse verdade, o uso do Linux estaria comprometido, já que traria dificuldades para seus usuários

  • só lembrar que os documentos criados no linux pode ser lidos, editados pelo word, excel no windows

  • O Linux faz de tudo para viver bem com o Windows, mas o Windows não faz de tudo para viver bem com o Linux,

  • Gab: Errado

    Negativa entre funções de sistemas operacionais diferentes, geralmente, são incorretas.

  • ERRADO

  • Os programas executados no windowns podem ser executados no linux, inclusive os office, mas nada automático ou nativo, deve ser instalado um programa como o WINE para a realização de tal ato.

  • A pergunta fala de arquivos, gostaria, porém, de complementar.

    As vezes alguns softwares ou hardwares executados pelo sistema WINDOWS não executam no sistema LINUX. No entanto, existe gerenciadores de INTERFACES que realizam essa tarefa. São eles: X11 ou XWINDOW ou XWINDOWS

  • LEMBRE-SE: O LINUX É SEMPRE MAIS VERSÁTIL DO QUE O WINDOWS!!!

  • Linux é o cara camarada que se da bem com todo mundo, legalzão.

    Windows é o amigo chato, que faz acepção de pessoas.. hahaha

  • HOJE EM DIA É IMPOSSÍVEL NÃO PODER NADA KKK, MAS 2010 FIQUEI CISMADO KKKKKKK

  • EM OUTRAS PALAVRAS, LINUX ADAPTA-SE AO WINDONS, MAS O WINDONS NÃO SE ADAPTA AO LINUX!!!

  • O Linux é democrático, liberto, daí se tem uma visão. Desde sua origem foi pensado em liberdade. Como é descentralizado, você pode instalar qualquer programa disponível em qualquer lugar.

  • Parei no Não pode..

  • só lembrar que os documentos criados no linux pode ser lidos, editados pelo word, excel no windows

    O Linux faz de tudo para viver bem com o Windows, mas o Windows não faz de tudo para viver bem com o Linux.

    EM OUTRAS PALAVRAS, LINUX ADAPTA-SE AO WINDONS, MAS O WINDONS NÃO SE ADAPTA AO LINUX!!!


ID
2096071
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de conceitos de ambientes Windows e Linux, julgue o próximo item.

Em uma pasta criada no Windows Explorer, é possível inserir subpastas, arquivos e programas, independentemente do tipo de disco utilizado.

Alternativas
Comentários
  • Certo!

     

    Para evitar a proliferação de ícones na tela, gerando uma poluição visual, o Windows organiza os ícones em pastas, coloca essas pastas "dentro" de outras pastas, e assim por diante.

  • Sendo menos técnico:

    Seja und C ou D, pendrive ou HD Externo, pelo WE o usuário consegue criar subpastas.

  • Não entendi o que seria "tipo de disco" ??

    Por exemplo, um CD, ou hardware é um tipo de disco?? se sim, o CD, apenas, gravável ou outro hardware de memória ROM (HDs, pendrives também pode ser configurado para ROM, sendo somente leitura) não aceitaria a criação de pastas e subpastas..

    Como a questão falou: " independentemente do tipo de disco utilizado." não estaria errado? já que dependendo do tipo de disco (ROM) não seria possível inserir pastas?

  • Generalização em questão de certo ou errado é meu maior medo. hahahahah

    Sempre pode haver uma exceção, mas nesse caso não ocorreu.

  • Correto.

    É possível fazer o que a assertiva diz, seja no C:/, seja no disco do pendrive(HD externo), seja no D:/, etc...

  • Em uma pasta criada no Windows Explorer, é possível inserir subpastas, arquivos e programas, independentemente do tipo de disco utilizado.

    __________________________

    Gabarito: CERTO


ID
2096089
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.

O Outlook Express é um aplicativo utilizado para a navegação na Internet com características avançadas, entre elas, está a não obrigatoriedade de conexão a provedor de acesso.

Alternativas
Comentários
  • ERRADO.

     

    O Outlook Express pode ser utilizado off-line, porém não receberá mensagens como também não as enviará. A confecção de mensagens poderá ser feita normalmente, porém para o envio ao destinatário, o computador deverá estar conectado à internet.

  • O examinador apresentou características do Outlook, não do Outlook Express.

  • DIFERENÇAS:

     

     

    Outlook Express

     

    O Outlook Express é o cliente de email incluído com o Microsoft Internet Explorer 4.x, Microsoft Internet Explorer 5.x, com o sistema operacional Microsoft Windows 98, o sistema operacional Microsoft Windows Millennium Edition (Me), os sistemas operacionais Microsoft Windows 2000 e o Microsoft Office 98 para Macintosh. O Outlook Express é destinado aos usuários domésticos que obtêm acesso a suas mensagens de email discando para um provedor de serviço de Internet (ISP).

     

    Outlook

     

    O Outlook é o cliente de colaboração e mensagens premier da Microsoft. É um aplicativo autônomo integrado ao Microsoft Office e ao Exchange Server. O Outlook também fornece desempenho e integração com o Internet Explorer 5.5. A integração completa de emails, calendário e gerenciamento de contatos faz do Outlook o cliente perfeito para muitos usuários comerciais.

     

    https://support.microsoft.com/pt-br/help/257824/differences-between-outlook-and-outlook-express

     

    GABARITO: ERRADO.

  • GABARITO ERRADO

     

    O erro da questão está em afirmar que o outlook express é utilizado para navegação na internet, sendo ele na verdade, um programa cliente de e-mail e de notícias da Microsoft. Ele permite que o usuário administre mais de uma conta de e-mail e também utilize formatação HTML nas mensagens.

     

    bons estudos

  • pão pão queijo queijo

  • Microsoft Outlook é um software da , integrante do pacote MICROSOFT OFFICE . Diferentemente do MICROSOFT OUTLOOK EXPRESS , que é usado basicamente para receber e enviar e-mail, o Microsoft Outlook além das funções de , ele é um calendário completo, onde você pode agendar seus compromissos diários, semanais e mensais

  • GAB : ERRADO

    O Outlook Express é um aplicativo utilizado para a navegação na Internet com características avançadas, entre elas, está a não obrigatoriedade de conexão a provedor de acesso.

    OUTLOOK EXPRESS : RECEBER....ENVIAR.....E-MAIL.....

    PRA NAVEGAR NA INTERNET EU USO O MOZILA , CHORME , OPERA , MS EDGE DENTRE OUTROS..... MAS TA AI....VOU TENTAR NAVEGAR COM UM PROGRAMA CLIENTE DE E -MAIL......SEI NÃO VIU ... E CADA UMA QUE APARECE.!!!!!

  • Eu vejo o erro quando ele fala que é usado para navegação na internet, quem é usado para navegação na internet são os navegadores.

  • todo vez que banca CESPE negar "não" 99% da questão é errado!

  • O Outlook Express é um aplicativo utilizado para a navegação na Internet com características avançadas, entre elas, está a não obrigatoriedade de conexão a provedor de acesso. (ERRADO! CESPE)

    O Outlook é usado quando você necessita de funcionalidades de email e de grupo de discussão com base em padrões avançados de Internet. Sendo obrigatório estar conectado para conseguir navegar na Internet por meio do Outlook.

    - Lembrando que o Outlook Express também acessa sites, mas como a questão fala de características avançadas, se refere ao Outlook.

    - É possível adicionar qualquer site compatível com o Internet Explorer ao Outlook. Assim, é possível reunir de forma rápida e inteligente o acesso às principais redes sociais, sites noticiosos e até mesmo aqueles que possuem jogos - tudo isso através de um só programa com pastas fáceis de organizar.

    1) Selecione o campo “Arquivos de Dados do Outlook”, clique sobre ele com o botão direito do mouse e selecione a opção “Nova Pasta”;

    2) Na janela que surge, escolha um nome qualquer para a pasta criada, por exemplo, “Twitter”. Clique em “OK” para prosseguir;

    3) Clique com o botão direito do mouse sobre a pasta recém-criada e selecione a opção “Propriedades”;

    4) Selecione a aba “Home page” e digite o endereço da rede social (http://www.twitter.com). Lembre-se de deixar marcada o campo “Mostrar home page por padrão para esta pasta” para que o processo de configuração funcione corretamente. Em seguida, clique em “Aplicar” e depois em “OK” para que as mudanças entrem em vigor;

    5) Pronto, agora toda vez que a pasta criada for selecionada, será exibido o site do Twitter através do navegador Internet Explorer. Tudo isso dentro do próprio Outlook, dispensando outras janelas abertas. Basta fazer login na rede social para utilizá-la normalmente sem nenhum tipo de restrição.

  •  um programa cliente de e-mail

  • 2 erros na questão: ele é um cliente de email e pode ser utilizado offline,ou seja,sem necessidade de internet.
  • Outlook Express não é aplicativo de navegação de internet!

    ERRADO

  • Gabarito Errado!

    MS Outlook Express

    ~> Categoria do Software: Cliente de E-mail

  • ERRADO

    Outlook Express NÃO é um aplicativo utilizado para a navegação na Internet 

    Trata-se de um Cliente de E-mail, assim como : Mozilla ThunderBird, Microsoft Outlook

    é geralmente instalado em uma máquina local - pode ser acessado OFF sem internet.

  • ISSO SIM QUE ERA NOÇÕES DE INFORMÁTICA.

  • O Outlook Express é um cliente e-mail.

    Avante.

    #Molon labe

  • Minha contribuição.

    Provedor de e-mail: Empresa que hospeda e disponibiliza serviços de e-mail para outras empresas ou usuários finais. 

    Ex.: Gmail, Outlook, Yahoo, Uol

    Cliente de e-mail: Aplicação geralmente instalada em uma máquina local que permite enviar/receber e-mails. 

    Ex.: Mozilla Thunderbird, Microsoft Outlook

    Webmail: Aplicação hospedada em um servidor web remoto que permite enviar/receber e-mails. 

    Ex.: Outlook.com, Gmail.com, Yahoo.com, Uol.com

    Fonte: Colaboradores do QC

    Abraço!!!


ID
2096092
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.

Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.

Alternativas
Comentários
  • Errado. Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos. Não são sinônimos de cavalos de troia, este uma praga digital.

  • Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Esses byes geralmente possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do computador. 

    Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computado

  • Discordo, Super PF.

    Está errado porque o certo seria: "Os cookies, também denominados bolachas..."

  • KKKKKKKKKKKKKKKKKKKKKKKKKKKKKKK esse povo não perdoa 

  • ERRADO

     

     

    Os cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação.

    Todos os cookies armazenados tem uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e consequentemente a remoção— é diferente em cada navegador.

    Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica a remoção dos cookies também.

     

    Deus é Fiel!!!

  • Autor: Fernando Nishimura , Professor de Informática

     

    Errado. Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos. Não são sinônimos de cavalos de troia, este uma praga digital.

     

     

  • Os cookies, também denominados cavalos de troia hsuahsuahsuah nem terminei, coitado dos cookies!


    PM_ALAGOAS_2018

  • ERRADO 

    Cavalo de Tróia – Trojan Horse: são softwares projetados para serem recebidos como “presentes”, um cartão virtual, por exemplo. Porém, além de executar as funções para as quais foram programados, eles executam outras sem o conhecimento do usuário;

  • Os cookies são para registrarem as nossas preferências de navegação e acessos.

  • Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.

    Na verdade essa função é do Trackware.

    Errado

  • Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática


    Errado. Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos. Não são sinônimos de cavalos de troia, este uma praga digital.

  • Parei de ler no começo.

    Os cookies, também denominados cavalos de troia ....

  • cavalo de troia é malware que necessita de software, ou trecho de código deste, para propagar-se;

    cookies são anúncios.

    dentre os vários tipos de malware, aquele que mais se assemelha ao mecanismo de cookies é o adware, o qual inunda a vítima com anúncios indesejados e abre pontos de segurança vulneráveis para que outros malware possam invadir o PC.

    _/\_

  • Errado

    Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos. Não são sinônimos de cavalos de troia, este uma praga digital.

  • Oxalá que NÃO caia uma questão dessa na minha prova...

  • Pra ser fácil assim só sendo de 2010 kkkkkk

  • Os cookies, também denominados cavalos de troia... aí não, né rs

  • Os cookies são pequenos arquivos de textos

  • Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

     

    Fonte: Cartilha de segurança

  • Cespe e o trauma com cookies kkk Insiste em afirmar que são vírus.

  • cookies = biscoitos questão errada
  • A IMPORTÂNCIA DE FAZER ANOTAÇÕES . NUNCA RESPONDO QUESTÕES SEM ANOTÁ-LAS .

    DICA : PEGA OS COMENTÁRIOS DOS PROFESSORES E DÁ UMA MESCLADA POR AQUI .

  • Os cookies, também denominados cavalos de troia..

    o cérebro já gritou hhhheeeeinnnnnn??

  • ERRADO

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.

    Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.

    Cookies são pequenos arquivos que são gravados em seu computador quando você acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre você, como carrinho de compras, lista de produtos e preferências de navegação.

    Um cookie pode ser temporário (de sessão), quando é apagado no momento em que o navegador Web ou programa leitor de e-mail é fechado, ou permanente (persistente), quando fica gravado no computador até expirar ou ser apagado. Também pode ser primário (first-party), quando definido pelo domínio do site visitado, ou de terceiros (third-party), quando pertencente a outro domínio (geralmente relacionado a anúncios ou imagens incorporados à página que está sendo visitada).

  • Cookies não são vírus!!!

    Gab: Errado

  • Cookie é bom ^^

  • Minha contribuição.

    Trojan Horse (Cavalo de Tróia) => É um arquivo que é enviado se passando por um aplicativo útil, como um ''presente de grego'', mas que na verdade possui funcionalidades maliciosas escondidas. Ao contrário do vírus, o trojan não se replica automaticamente, é preciso que o arquivo seja preparado como tal, para que, após o arquivo ser necessariamente executado, a máquina torne-se infectada.

    Fonte: Estratégia

    Abraço!!!

  • os cookies são um recurso do servidor ou do pc que grava as nossas preferencias e informações pessoais

    ex: aparece o seu email no site antes que vc termine de digitar; vai fazer uma compra e o cep de entrega aparece tbm.

    os cookies que gravam essas coisas

    logo, não são cavalo de troia e a descrição feita é de um spyware

  • Minha contribuição.

    Cookies => Pequenos arquivos de texto que armazenam suas preferências, durante a navegação.

    Obs.: Eles não armazenam as operações e sim as preferências.

    Fonte: Estratégia / Deodato

    Abraço!!!

  • - Os cookies, também denominados cavalos de troia, são arquivos indesejáveis que se instalam no computador durante um acesso à Internet e coletam informações armazenadas na máquina para posterior envio a destinatário não autorizado.(ERRADO! CESPE)

    Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. (CESPE)

    Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. (CESPE)

  • Explicação bem simplificada

    Cookies permitem que os navegadores rastrear suas visitas em sites. Eles armazenam informações sore suas preferências, produtos visualizados, etc.

    Cavalo de Troia (Trojan Horse): é um arquivo enviado fazendo se passar por um aplicativo útil, mas que possui funcionalidades maliciosas.

    Então, uma coisa é uma coisa, outra coisa é outra coisa.

    Gabarito Errado

  • A Cespe brinca com o candidato...:P

  • Os cookies, também denominados cavalos de troia,.. PAREI DE LER AQUI, KK

  • "um coisa é uma coisa, outra coisa é outra coisa"
  • Espera que uma dessa vai cair no seu concurso, pode confiar!

  • Os cookies são para registrarem as nossas preferências de navegação e acessos.

  • Errado.

    Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos.

    Não são sinônimos de cavalos de troia, este uma praga digital.

  • ERRADO

  • GAB ERRADO

    ➥Os cookies são arquivos de internet que armazenam temporariamente o que o internauta está visitando na rede. Esses byes geralmente possuem formato de texto e não ocupam praticamente nenhum espaço no disco rígido do computador. 

    ➥Um cavalo de Troia (em inglês Trojan horse) é um malware (programa malicioso) que age tal como na história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão; e é fácil de ser enviado, clicando na ID do computador e enviando para qualquer outro computado

  • Se for assim eu já permiti muito cavalo de troia no pc. Certamente eu seria o exército romano

  • UMA COISA É UMA COISA, OUTRA COISA É OUTRA COISA

  • ERRADA

    Os cookies são arquivos criados pelos sites que você visita. Eles facilitam sua experiência on-line salvando informações de navegação.

    Basicamente, Cavalo do Troia é um programa malicioso que finge ser inofensivo para fazer com que as pessoas o baixem. Os cavalos de Troia se tornaram o malware preferido de muitos criminosos online.

  • comparou um programa com outro desconfie...

  • "Cookies, também conhecidos como cavalos de tróia...", já parei por aí. Cookies são arquivos da internet utilizados para armazenar dados como: preferências, senhas etc.

    Trojans são malwares embutidos em programas, jogos, cartões etc. Além dos programas executarem as tarefas para as quais foram criados, executam também atividades maliciosas.

  • "Os cookies, também denominados cavalos de troia"

    Essa foi de fu#%¨& kkkkkk

  • Os cookies são do bem. O CESPE sempre fará comparação dos cookies com algo ruim. Aí fica fácil acertar a questão. BORA VENCER !

  • "Também conhecidos como cavalo de troia"

    Conhecidos por quem? Conheceu errado!

  • Cavalo de troia kkkk

  • ERRADO

    Os cookies são arquivos de texto simples, enviados pelo site ao navegador, na primeira vez que você o visita. Em seu próximo acesso, o navegador reenvia os dados ao site para que suas informações sejam configuradas de forma automática. 

  • essa foi de cair o c* da bund*

  • Os cookies são aquele monte de anúncio do xvideos que fica aparecendo na sua tela indesejavelmente.

  • Nem li o resto, só a parte do "Os cookies, também denominados cavalos de troia" já mata a questão.

  • Gabarito Errado.

    Os cookies são arquivos que os servidores acessados enviam para o nosso computador, para registrar as nossas preferências de navegação e acessos. Não são sinônimos de cavalos de troia, este uma praga digital.

    Fonte: Qconcursos.

    Cookies são bem diferentes de Trojans.

    Biscoito não é Cavalo.

    Bons estudos!

  • Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade. NÃO SÃO MALWARES

    ERRADO

  • Biscoito não é cavalo !

  • cavalo de troia= trojans

  • Cookies: São arquivos que os servidores acessados enviam para o nosso computador para registrar as nossas preferências de navegação e acesso.

  • Cespe, vai catar coquinho!

  • Empurra o palito na banca.

  • BOLACHA NÃO É CAVALO

  • Porrakkkk

    Só faltou dizer que a tela do computador é praga tbm kkkk

    • G. errado
  • parei de ler no cavalo de troia

  • Gabarito: Errado

    Cookies são biscoitos não malvados.

    Bons estudos.

  • Phishing --> PESCA Informações

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    Spyware --> MONITORA atividades --> depois ENVIA

    Keylogger --> Teclas digitadas

    Screenlogger --> Cursor/tela

    Adware --> Propaganda

    Backdoor --> PERMITE RETORNO --> acessoFUTURO --> Pelas PORTAS

    Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática

    Bot --> COMUNICA c/ invasor --> CONTROLE remoto --> PROPAGA automaticamente

    Rootkit --> ESCONDE e ASSEGURA --> MANTÉM acesso ao PC

    Cookies --> PEQUENOS ARQUIVOS --> IDENTIFICAM o visitante --> VIOLAM privacidade. NÃO SÃO MALWARES

  • Uma coisa é uma coisa

    Outra coisa é outra coisa!

  • Cookies são arquivos criados pelos sites que você visita. Eles tornam sua experiência on-line mais fácil, economizando informações de navegação. Com os cookies, os sites podem manter seu login, lembrar suas preferências do site e fornecer conteúdo relevante localmente.

  • essa questão beirou ao absurdo

  • Cookies, também denominados cavalos de troia kkkkkk


ID
2096095
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Acerca de aplicativos e tecnologias associados à Internet, julgue o item a seguir.

Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

Alternativas
Comentários
  • VIRUS é um programa malicioso que faz copia de si mesmo, o SPAM  é o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos, 

  • Errada.

     

    Spam é considerado uma ameaça. 

  • Virus é uma coisa ; spam , outra coisa.

  • (E)

    Spam é um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.

    Porém:
    Desde o primeiro spam registrado e batizado como tal, em 1994, essa prática tem evoluído, acompanhando o desenvolvimento da Internet e de novas aplicações e tecnologias. Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes.

    Fonte:
    http://www.antispam.br/conceito/

  • GAB: ERRADO  

     

    pão pão queijo queijo

  • Quando um número grande de usuários recebe um VÍRUS (errado, pois o mesmo é um programa malicioso. O certo aqui seria estar o termo: malware) eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada SPAM (errado, nesse caso seria SCAM).




  • Virus is not spam, one or other.

    Cespe, don't play with me!

  • Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    fonte: google

  • GAB : ERRADO

    Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam.

    É AQUELA FAMOSA FRASE...UMA COISA É UMA COISA OUTRA COISA É OUTRA COISA

    VIRUS: PROGRAMA MALICIOSO...ELE PODE FAZER COPIAS DE SI MESMO OU SEJA SE AUTOREPLICAR....

    SPAM : ENVIOS DE MENSAGENS NÃO SOLICITADAS...A MUITAS A MUITAS PESSOAS DESCONHECIDAS...EX: COMPROU NUMA LOJA ONLINE ACEITOU OS TERSMO NO CADASTRO E NEM LEU....PODE TER CERTEZA QUE TUA CAIXA DE ENTRADA VAI FICAR CHEIA DE PROPAGANDAS....XI....SÓ DE PENSAR.....LOJAS MANEREM NO SPAM....

  • A questão generalizou, pois é como se toda vez que ocorre é span, ocorreria vírus, e não é. Pode ser que ocorra, mas outro ataques também podem-se usar de span.
  • A questão generalizou, pois é como se toda vez que ocorre é span, ocorreria vírus, e não é. Pode ser que ocorra, mas outro ataques também podem-se usar de span.
  • Pessoal , vamos dar exemplos práticos para melhor entendimento .SPAM é quando você cadastra seu e-mail no site das casas Bahia , e ai todos os dias vc olha suia caixa de email e tem umas 30 mensagens todos os dias com propagandas de venda de produtos .Isso mesmo , SPAM é o recebimento de emails em massa que ficam lotando sua caixa de emails !

  • o SPAM  é o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos, 

  • Quando um número grande de usuários recebe um vírus eletrônico por meio de arquivo anexado a uma mensagem de e-mail, caracteriza-se a situação de vulnerabilidade denominada spam. (ERRADO! CESPE)

    VÍRUS: Insere cópias de si mesmo e se tornando parte de outros programas.

    SPAM:  Envio não solicitado ou indesejado de e-mails a um grande número de pessoas.

    Atualmente, o spam está associado a ataques à segurança da Internet e do usuário, propagando vírus e golpes. 

    Spam zombies: são computadores de usuários finais que foram comprometidos por códigos maliciosos em geral, como worms, bots, vírus e cavalos de tróia. Estes códigos maliciosos, uma vez instalados, permitem que spammers utilizem a máquina para o envio de spam, sem o conhecimento do usuário. Enquanto utilizam máquinas comprometidas para executar suas atividades, dificultam a identificação da origem do spam e dos autores também. 

  • "Spams estão diretamente associados a ataques à segurança da Internet e do usuário, sendo um dos grandes responsáveis pela propagação de códigos maliciosos,..." fonte: Cert.br

    O erro está em afirmar que Spam é uma vulnerabilidade.

    A maioria acerta pelos motivos errados. Isso é confirmado pelos comentários...

  • GAB.: ERRADO

    SPAM são mensagens publicitárias enviadas a um grande número de pessoas por vez, sendo que essas pessoas não solicitaram essas publicidades.

  • MEUS RESUMOS TIRADOS AQUI DO QC.

    Spam: É um termo de origem inglesa cujo significado designa uma mensagem eletrônica recebida mas não solicitada pelo usuário. O conteúdo de um spam é normalmente uma mensagem publicitária que tem o objetivo de divulgar os serviços ou produtos de alguma empresa a uma grande massa de usuários de e-mail.

    Tracking Cookie: É utilizado por programas de spyware para roubar informações.

    (Tracking = Rastreamento).       (Spy = Espiã)

    O phishing é um procedimento que possibilita a obtenção de dados sigilosos de usuários da Internet, em geral, por meio de falsas mensagens de email.

    Firewall: Serve, basicamente, para filtrar os pacotes que entram e(ou) saem de um computador e para verificar se o tráfego é permitido ou não, é responsável por filtrar pacotes entre 2 hosts, sejam eles separados pela internet ou por uma rede interna. 

    Cracker é uma pessoa que quebra sistemas de segurança com fins criminosos. 

    Vírus = precisam de um hospedeiro para se propagarem, é um programa malicioso que infecta o seu computador, e tem a capacidade de fazer cópias de si mesmo e se espalhar para outros computadores.

    Worms = São auto suficientes, não precisam de hospedeiros para propagar seu código nocivo. Podem fazer réplicas de si mesmo, função que os diferencia dos vírus (iguais as bactérias).

    vírus tipo stealth possuí técnicas para evitar sua detecção por programas antivírus, além de infectar outros arquivos e não somente arquivos  Word e do Excel. (Stealth = FURTUITO, SECRETO)

    Vírus do tipo Time Bomb (bomba-relógio) tem como principal características serem programados para agir em uma determinada data, causando algum tipo de dano no dia previamente agendado.

    BotNet (REDE ZUMBI) é uma REDE DE COMPUTADORES INFECTADOS POR UM Bot, e tais redes podem abrigar centenas ou milhares de máquinas. (Bot = Robô / Net = Internet)

  • Spam não é vírus, porém pode conter vírus.

  • SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

    SPAM NÃO É VÍRUS

  • ☠️ GABARITO ERRADO ☠️

    VÍRUS é um programa malicioso que faz copia de si mesmo, o SPAM  é o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos.

  • VÍRUS - programa malicioso. SPAM - envio de mensagens não solicitadas em grande número.
  • Pode sim ocorrer um SPAM com objetivo de espalhar vírus em computadores ou redes, mas tudo bem.

  • Vírus enviado por meio de email em arquivo anexado é um vírus de macro. No mais, spam não é um vírus, apesar de poder conter um.

  • Spam - são mensagens recebidas e não solicitadas, podem ser enviadas de forma massiva.

    Vírus - é um programa malicioso que pode danificar o PC ou roubar informações dele, não é auto replicante, mas pode se propagar através da sua execução em programas.

    Worm - é um tipo de malware que pode se auto replicar e por vezes é usado em ataques de zumbi

  • Errado

    No meu entendimento:

    -SPAM = Número grande de mensagens e nada tem haver com o número de usuários afetados.

  • NEM SEMPRE SPAM É VÍRUS.

  • ERRADO

    SPAM são mensagens Indesejadas (enviadas massivamente a vários usuários).

  • SPAM, geralmente, são mensagens indesejadas, portanto, virus recebidos por e-mail pode tanto aparecer como SPAM como na caixa central.

  • Spam não é uma vulnerabilidade, é sim mensagens indesejadas enviadas em massa. Ninguém viu por este lado.

  • SÓ PQ É SPAM, NÃO NECESSARIAMENTE CONTENHA CÓDIGO MALICIOSO.

  • gab e

    A situação de vulnerabilidade denominada Span existe. O span facilita o trafego de vírus de e-mail. (Isso ja foi confirmado, pelo cespe inclusive.)

    Há remetentes que podem ou não conter malwares 

    Porém, o Span, em sua finalidade nata, é feito de remetentes verdadeiros, com fins comerciais.

  • SPAM NAO É VIRUS!!!!!!!!!!!!

    ERRADO

  • UMA COISA É UMA COISA, OUTRA COISA É OUTRA COISA.

    GAB: E

  • spam: atribuido a envío de propagandas no email. Ex: Propaganda da MagaLu, Compre sua nova Dodge RAM Ahora, Ofertas imperdíveis de Black Friday. vírus: programa malicioso
  • SPAM não é vírus

    SPAM não é vírus

    SPAM não é vírus

    SPAM não é vírus

    SPAM não é vírus


ID
4975369
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação a software livre, julgue o item a seguir.


Embora os software livres, na maioria dos casos, estejam disponíveis gratuitamente, as licenças desses software também permitem a venda. Assim, o mesmo produto pode ser distribuído sob duas ou mais formas de licença, geralmente, uma licença gratuita copyleft como a GPL, e outra proprietária e paga. O Red Hat Enterprise Linux, da Red Hat, é exemplo de software livre comercializado.

Alternativas
Comentários
  • Nada impede que um software livre obtido por você seja copiado e vendido, tenha ela sido modificado ou não por você. Ou seja, software livre não necessariamente precisa ser gratuito
  • O que é a RED HAT?

    A Red Hat, Inc. é uma empresa dos Estados Unidos, que disponibiliza soluções baseadas no sistema operativo ou sistema operacional GNU/Linux, incluindo o Red Hat Enterprise Linux, além de soluções de software. Em 28 de Outubro de 2018, a IBM anunciou a compra da Red Hat por US$34 bilhões de dólares

    O principal produto da Red Hat costumava ser o Red Hat Linux, que era vendido para uso privado e para empresas. Porém, em 2004 a Red Hat iniciou uma separação dos dois mercados. Com a criação do Red Hat Enterprise Linux, a Red Hat começou a concentrar os seus esforços no mercado das empresas, mais rentável, e após a versão 9, acabou com o desenvolvimento da versão pessoal, o ambiente desktop, que foi substituído pelo Fedora Linux, uma distribuição cuja atualização é mais rápida por ser aberta, com o envolvimento da comunidade, o Projeto Fedora, o qual passou a ser patrocinada pela Red Hat.


ID
4975372
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação a software livre, julgue o item a seguir.


Entre as razões que justificam a adoção do software livre pelos governos, estão: independência do fornecedor; inclusão digital; redução da pirataria; e diminuição do custo de manutenção, pois o software livre não requer pessoal especializado e a maioria dos técnicos têm conhecimentos para trabalhar nos atuais sistemas.

Alternativas
Comentários
  • A questão está certa até a parte que fala da redução com os custo de manutenção e a eliminação da pirataria, porém necessita sim de pessoal especializado e a maioria dos técnicos apenas opera os sistemas e não os programa.
  • programa em código aberto, ou open source (em inglês), é aquele no qual o usuário pode modificar o código, de acordo com o que deseja usar. Esse sim exigi mais conhecimentos técnicos, os códigos abertos são geralmente manipulados por programadores.

    Free Software Foundation (Fundação do Software Livre), o software livre deve garantir quatro tipos de liberdade aos usuários:

    1 – Liberdade de executar o programa para qualquer propósito;

    2 – Liberdade de estudar como o programa funciona e adaptá-lo para suas necessidades;

    3 - Liberdade de redistribuir cópias do programa de modo que você possa ajudar outros usuários;

    4 – Liberdade de modificar o programa e distribuir essas alterações, de modo que toda a comunidade se beneficie.

  • Deu até opinião pessoal, garantindo que a maioria dos técnicos sabem trabalhar kkkkkkkk

  • ERRADO

    ☠ SOFTWARE LIVRE NÃO PROMOVE A INCLUSÃO DIGITAL.

  • Luis Carlos, você está equivocado

    "...Nesse sentido, a utilização do software livre, torna-se um aspecto relevante para a inclusão digital. Para atender a esta questão, o governo federal, por meio do Portal Software Livre e da Sociedade da Informação, tem incentivado, de forma contundente, o uso do software livre nas instituições públicas, visto que ele, não só permite a viabilização e ampliação de políticas públicas, ao reduzir os custos de acesso à tecnologia; mas possibilitam aos organismos governamentais atenderem uma base maior de cidadãos excluídos digitalmente, como também o acesso amplo ao conhecimento tecnológico, produzido mundialmente..."

    FONTE:

    https://www.editorarealize.com.br/editora/anais/cintedi/2014/Modalidade_1datahora_02_11_2014_19_58_02_idinscrito_1657_19c2063a414911d40bf275bae0c8bd8e.pdf

    https://meuartigo.brasilescola.uol.com.br/informatica/utilizacao-software-livrena-revolucao-tecnologica.htm

    a questão está errada na parte: o software livre não requer pessoal especializado


ID
4975375
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Com relação a software livre, julgue o item a seguir.


Para que um programa compilado, isto é, em formato binário, seja redistribuído, é necessária a autorização do autor ou do distribuidor do software.

Alternativas
Comentários
  • "é necessária a autorização do autor ou do distribuidor do software."

    Creio que esse seja o erro - que somente o autor pode autorizar a distribuição. Pensei assim, e acertei. Se meu pensamento estiver errado, favor me corrigir.

    GAB ERRADO.

  • Como estamos falando de software livre, a sua própria definição já traz a liberdade de redistribuição. Não é necessário a autorização do autor justamente porque ele permitiu quando abriu o código ao público.
  • Gabarito: ERRADO

    Todo e qualquer programa de computador cuja licença de direito de autor conceda ao utilizador as seguintes quatro liberdades é considerado software livre:

    Liberdade 0: A liberdade de executar o programa, para qualquer propósito.

    Liberdade 1: A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades. Acesso ao código-fonte é um pré-requisito para esta liberdade.

    Liberdade 2: A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo.

    Liberdade 3: A liberdade de aperfeiçoar o programa, e redistribuir seus aperfeiçoamentos, de modo que toda a comunidade possa se beneficiar.

    A questão está errada por contrariar as Liberdades 2 e 3.

    https://pt.wikipedia.org/wiki/Licen%C3%A7a_de_software_livre


ID
4975378
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Acerca de Internet e intranet, julgue o item que se segue.


No servidor de uma intranet, tem-se um software que gerencia todos os pedidos de arquivos armazenados, localiza o conteúdo e o encaminha à máquina certa. O Apache e o IIS (Internet Information Server) são programas usados em servidores web com essa finalidade.

Alternativas
Comentários
  • Gabarito certo?Alguém comenta, tô sabendo agora que apache localiza o CONTEÚDO de um arquivo.

ID
4975381
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Internet e intranet, julgue o item que se segue.


Na Internet, quando uma conexão entre dois nós da rede é interrompida por algum motivo, como quebra de equipamento ou problema de comunicação, o fluxo de informação cessa e o usuário tem de repetir o processo.

Alternativas
Comentários
  • a internet é constituída de várias redes conectadas, ou seja, é o tal do BACKBONE, guarde isso

    é como se fosse a topologia de malha ou MESH, se um ponto da rede, ou host conectado a rede falhar, a informação vai por outro seguimento.

    tudo bem?

    .

    fonte: meu hd interno

  • Nem sempre a conexão é constante o tempo todo... Se fosse assim ao ver um vídeo no youtube, quando caísse, pararia imediatamente a transmissão...

    Pensei assim...

  • Cuidado com isso aí, Eduarte Henrico! O q a questao cobra não tem nada a ver com o CSMA, como vc coloca, mas pura e simplesmente com a comutação de pacotes!!!

    [1]

    A comutação de pacotes é mais tolerante a falhas que a comutação de circuitos. De fato, é por isso que ela foicriada. Se um switch ficar inativo, todos os circuitos que o utilizam serão encerrados, e nenhum tráfego poderá maisser transmitido em qualquer um deles. Com a comutação de pacotes, os pacotes poderão ser roteados de modo a contornar switches inativos.

    Vamos tomar um pouco de cuidado, responsabilidade (e vergo*nha na cara), antes de postar coisas erradas!!!

    Fonte:

    [1] Redes, Tanbenbaum

  • "Na Internet, quando uma conexão entre dois nós da rede é interrompida por algum motivo, como quebra de equipamento ou problema de comunicação, o fluxo de informação cessa e o usuário tem de repetir o processo."

    Este é conceito de COMUTAÇÃO POR CIRCUITOS.

    Internet , de forma geral, usa COMUTAÇÃO POR PACOTES, onde não seria necessário cessar o fluxo de informação e estabelecer um novo fluxo (repetir o processo). A comutação por pacotes é tolerante à falhas.

  • PENSE EM UMA MENSAGEM ENVIADA PELO WHATSAPP

    "Na Internet, quando uma conexão entre dois nós (CELULARES) da rede é interrompida (CAIU A INTERNET EM UM DELES) por algum motivo, como quebra de equipamento (QUEBROU O CELULAR) ou problema de comunicação (CAIU A CONEXÃO DE UM DELES), o fluxo de informação cessa (A MENSAGEM ENVIADA PELO WHATSAPP ? e o usuário tem de repetir o processo." ??

    JAMAIS, QUANDO ELE COMPRAR OUTRO CELULAR E CONECTAR A CONTA DO WHATSAPP DELA A MENSAGEM IRÁ CHEGAR DA MESMA FORMA.


ID
4975384
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca de Internet e intranet, julgue o item que se segue.


A resposta do servidor web a um pedido HTTP pode ter origem estática ou dinâmica. No caso de uma página dinâmica, o pedido, depois de recebido, é processado pelo servidor web que cria dinamicamente o conteúdo a ser enviado para o cliente. Páginas dinâmicas podem ser programadas usando-se linguagens tal como PHP, Java, Perl, Visual Basic, NET e C#.

Alternativas
Comentários
  • Assertiva C

    Páginas dinâmicas podem ser programadas usando-se linguagens tal como PHP, Java, Perl, Visual Basic, NET e C#.

  • A NET além de fornecer internet ela cria sites em HTTP, respeitei


ID
4975387
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a redes de computadores, julgue o item subsequente.


O protocolo IP permite estabelecer determinadas condições para o caminho que um pacote de dados utiliza através da rede, como traçar a rota utilizada pelo pacote e classificar os pacotes com características seguras.

Alternativas
Comentários
  • Assertiva CORRETA.

    .

    O comando da questão está falando das opções STRICT SOURCE ROUTING e LOOSE SOURCE ROUTING do protocolo IP, que estabelecem caminhos pelos quais o pacote deve obrigatoriamente passar, independentemente do roteamento.

    .

    >Strict source routing. The sender specifies the exact path that the IP datagram must follow. If a router encounters a next hop in the source route that isn't on a directly connected network, an ICMP "source route failed" error is returned.

    >Loose source routing. The sender specifies a list of IP address that the datagram must traverse, but the datagram can also pass through other routers between any two addresses in the list.

  •  O protocolo IP é não orientado à conexão, não garantindo que os pacotes IP cheguem ao seu destino nem se chegam pela ordem com que foram enviados. O IP é o protocolo responsável por definir o caminho que um pacote de dados deverá percorrer desde o host de origem até ao host destino, passando por uma ou várias redes onde poderá encontrar protocolos de conexão como o IP, o ICMP, o ARP e o RARP.

  • Assertiva c " Conceito show"

    O protocolo IP permite estabelecer determinadas condições para o caminho que um pacote de dados utiliza através da rede, como traçar a rota utilizada pelo pacote e classificar os pacotes com características seguras.

  • O IP é o Internet Protocol (protocolo de internet ou de interconexão), que define a mecânica de transmissão dos datagramas. Ele é responsável pela comunicação entre os hosts de uma rede, administrando o transporte de uma mensagem do host de origem até o host de destino.

    Certo

  • Tenho que admitir:

    tenho inveja dessa glr que tem a capacidade/dom/qualidade/sagacidade/expertise/inteligência/know-how/perspicácia, arapuca/astúcia/conluio/embrulha/ardil de simplesmente desconsiderar parte da questão.

    classificar os pacotes com características seguras

  • Engraçado, é o que alguns falam, estudar coisa demais atrapalha as vezes... tenho pra mim que quem define as condições do caminho é o protocolo de roteamento como o RIP/OSPF/BGP, e no caso de "classificar os pacotes com características seguras" pra mim já seria o caso do IPsec. Mas enfim, é estudar mais kkkk!


ID
4975390
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a redes de computadores, julgue o item subsequente.


Para se resolver o problema da limitação dos endereços IPv4, foram criadas as subnetting VLSM (variable lenght subnet mask) e SVPN (subnet virtual private networks).

Alternativas
Comentários
  • gabarito errado, para se resolver o problema de endereço do IPV4 foi criado o NAT como solução paliativa e depois o IPV6 como atualização.
  • Assertiva E

    Para se resolver o problema da limitação dos endereços IPv4, foi criado o ipv6 e é praticamente obrigatório pra se ter algum tipo de conexão p2p.

  • Para se resolver o problema do falta de endereços IPV14, foi criado o VLSC, CIRD e o NAT, só depois que veio o IPV6

  • Variable length subnet masking (VLSM) é a técnica para especificar diferentes mascaras de subrede para a mesma rede.

  • Errado.

    A solução mais usual, com a falta de endereços, foi a criação da NAT, até a chegada do IPv6


ID
4975393
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere a redes de computadores, julgue o item subsequente.


O ICMP (Internet controle message protocol) é usado pelos roteadores para testar as condições da rede e reportar falhas.

Alternativas
Comentários
  • Gab: Certo

    O ICMP tem como uma de suas funções relatar erros em transmissões de pacotes e hosts que não podem ser alcançados. 

  • caraca essas questões de redes estão me derrubando.
  • juro para vocês que li SMTP

  • O protocolo ICMP (Internet Control Messaging Protocol – Protocolo de Mensagens de Controle de Inter-Redes) trabalha justamente com algo com que o IP não trabalha: a detecção de erros nos pacotes que trafegam pela Internet. 

    Funciona mais ou menos assim: quando um roteador recebe um pacote IP contendo dados, ele analisa aquele pacote, a fim de descobrir se há algum problema. Se não houver, ótimo, o pacote é encaminhado à próxima rede; mas se houver algum problema naquele pacote, o roteador em questão constrói, por meio do protocolo ICMP, uma mensagem de erro (ou mensagem de controle) e a envia em um pacote IP ao emissor daquele pacote defeituoso, pedindo que se tomem as providências necessárias (como o reenvio).

    fonte: João Antonio

  • Desenvolvido para suprir as deficiências do IP; é um protocolo auxiliar deste.

    Protocolo da camada de Internet/Rede da Arquitetura TCP/IP, sendo utilizado para comunicar a ocorrência de situações anormais na transferência de um pacote, gerando relatórios de erros à fonte original e respondendo às consultas a respeito do estado das máquinas da rede e roteadores. 

    CERTO.

    _si vis pacem para bellum

  • A operação da Internet é monitorada rigorosamente pelos roteadores. Quando ocorre algo inesperado, o evento é reportado pelo ICMP (Internet Control Message Protocol), que também é usado para testar a Internet.

  • É um protocolo da camada de internet. A operação da internet é monitorada rigorosamente pelos roteadores (equipamentos que roteiam os pacotes pela internet). Quando ocorre algo inesperado, o evento é reportado (informado) pelo ICMP, que também é usado para testar a internet (usado para diagnóstico de rede). Os administradores de rede usam muito o ICMP.Há várias mensagens ICMP definidas.

  • Controle de erros na camada IP (Protocolo auxiliar encapsulado dentro do próprio IP);

    Códigos para definição e solicitação de informações, entre elas a máscara de rede de uma estação.

    É usado pelos roteadores para testar as condições da rede e reportar falhas.

  • Mensagens ICMP (Internet Control Message Protocol):

    Destination unreachable = não foi possível entregar o pacote

    Time exceeded = o campo TTL chegou a 0

    Parameter problem = campo de cabeçalho inválido

    Source quench = pacote regulador

    Redirect = ensina geografia ao roteador

    Echo request = pergunta se uma máquina está ativa

    Echo reply = sim, estou ativa !

  • O ICMP possui uma funcionalidade denominada mensagem de redução da origem, cuja finalidade é realizar controle de congestionamento, mas, como o TCP tem seu próprio mecanismo de controle de congestionamento, sem o uso da realimentação da camada de rede, essa funcionalidade, na prática, é pouco utilizada.

  • Gabarito:CERTO!

    O ICMP é um protocolo que permite componentes de uma rede trocar mensagens.

  • O protocolo ICMP analisa o estado da rota e o destino da comunicação, retornando relatórios sobre as atividades da operação.

    ICMP analisa como foi a comunicação e vai fazer relatórios e quem faz a entrega/encaminhamento é o protocolo IP.

    GAB: CORRETO

    fonte: Professor Rani


ID
4975396
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


As denominadas placas combo podem ser fabricadas com dois ou três conectores, os quais servem para assegurar a compatibilidade da placa com vários cabos de rede diferentes, tal que elas podem utilizar vários conectores transmitindo e recebendo dados simultaneamente.

Alternativas
Comentários
  • Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Naturalmente, você só poderá utilizar um conector de cada vez.

  • como é bom errar

  • Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Esta funcionalidade, porém, tornou-se obsoleta e é pouco vista em placas mais recentes, dada a do padrão e as redes .

    errada

  • Placas que trazem encaixes para mais de um tipo de cabo são chamadas placas combo. A existência de 2 ou 3 conectores serve apenas para assegurar a compatibilidade da placa com vários cabos de rede diferentes. Esta funcionalidade, porém, tornou-se obsoleta e é pouco vista em placas mais recentes, dada a do padrão e as redes .

  • ERRADO

    Pra quem ficou na curiosidade, veja a imagem:

    https://sites.google.com/site/ebpccefoperadordeinformatica/_/rsrc/1431609950184/home/evolucao/evolucao-das-placas-de-rede/intro-2_html_m678ce3ee.jpg

  • isso está no tanenbaum?

    se não está por que foi cobrado?


ID
4975399
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Nos notebooks, somente podem ser utilizadas placas de rede on-board, USB ou PCMCIA.

Alternativas
Comentários
  • PCMCIA é utilizado principalmente em notebooks e handhelds em que, na maioria das vezes, é o único meio de conectar placas de expansão.

  • nashimura neles kkk

    rou não, rou não;... rou não não não não não

  • Aplicou Nashimura, pendejo? Tomou plomo na questão!

  • Que usou o Nakumura se Fo#$%&

  • PCMCIA - [1] Este barramento é utilizado principalmente em notebooks e handhelds onde, na maioria das vezes, é o único meio de conectar placas de expansão. Atualmente é possível encontrar praticamente qualquer tipo de dispositivos na forma de placas PCMCIA: modems, placas de som, placas de rede, placas decodificadoras de DVD, cartões de memórias SRAM e memórias Flash e até mesmo, discos rígidos removíveis. A maioria dos notebooks traz duas portas PCMCIA."

    USB - todos sabem

    ON-BOARD

    [2] Quando a placa-mãe possui um ou mais dispositivos integrados, os quais podem incluir uma placa de vídeo ou de som, etc

    OFF-BOARD

    Quando a placa-mãe não possui alguns componentes, sendo necessário instalar devidas placas para alguns dispositivos funcionarem.

    [1]https://www.clubedohardware.com.br/topic/354019-o-que-%C3%A9-cart%C3%A3o-pcmcia/

    [2] resumos

  • Nishimura Fail kkk

  • Pô, nessa o Nishimura me levou de ralo...rsrsrs

  • Gaba: CERTO

    Comentários: conforme o colega # Jeison APF atualmente as placas de rede são: on-board, USB ou PCMCIA.

    obs: Cuidado com a técnica do prof. Nishimura, cespe descobriu desde 2018, se vc refizer a prova da PF irá toma ferro, foram mais de 20 questões que se vc aplica essa técnica iria errar TODAS 20!

  • Posso está errado, mas acredito que a placa de wifi dos notebooks são off-boards, podendo até ser trocadas!

  • Nishimura me lascou!!!

  • Cadê a galera que fala que quando aparece "somente, sempre" a questão vai ta errada? Haha

  • o pessoal fala Nishimura fail.... mas qual a bibliografia que está publicamente no site da cespe para podermos delimitar os assuntos do concurso? sou engenheiro de computação e não tinha a mínima noção dessa limitação de tecnologias de placa de rede em notebooks.. no Tanenbaum redes de computadores tbm não tem isso... baita de uma loteria essa questão...


ID
4975402
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão.

Alternativas
Comentários
  • Pode ser traduzido como “ponto central”, o que dá uma ideia bastante clara do objetivo desses aparelhos. Com a função de interligar computadores em uma rede local, o hub recebe dados vindos de um computador e os retransmite para outra máquina. Durante o processo, outros usuários ficam impossibilitados de enviar informações. Assim, redes interligadas através de hubs costumam apresentar bastante lentidão, especialmente quando há muitas máquinas interligadas. Em uma rede com 10 máquinas, por exemplo, enquanto duas delas se comunicam, oito têm que esperar pela sua vez. Um dispositivo do tipo pode contar com várias entradas para a conexão do cabo de rede de cada computador, e em geral é possível encontrar opções com 8, 16, 24 ou 32 portas. Porém, devido às limitações na transmissão de dados, atualmente os hubs foram completamente substituídos pelos switches.

    eletronicaapolo.com.br/

  • CERTO

    HUB - Utiliza conexão half-duplex, em que há esse rodízio

  • Assertiva c

    Durante o processo em que um hub recebe dados vindos de um computador e os transmite às outras máquinas, nenhum outro computador consegue enviar sinal; somente após o sinal anterior ter sido completamente distribuído ocorre a liberação para transmissão.

  • seu dia ta chegando aluno, quem vai ser pf curti aí

  • HUB = HALF DUPLEX

    ENVIA OU RECEBE -> NAO FAZ SIMULTANEAMENTE

  • poderá utilizar o CSMA/CD - Controle de acesso ao meio

  • Hub - Half Duplex

    Half duplex: A comunicação em half duplex depende do fluxo de dados unidirecional quando o envio e o recebimento de dados não são executados ao mesmo tempo. Isso é semelhante à forma de funcionamento de walkie-talkies ou rádios bidirecionais.

    Nesse caso, a porta no switch também usa como padrão um modo half duplex. Por causa dessas limitações, a comunicação.

  • O HUB é HALF-DUPLEx

  • CSMA/CD


ID
4975405
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Hub switch é um tipo de switch econômico, geralmente usado para redes com até 24 computadores.

Alternativas
Comentários
  • Hub-switch

    Definido como hub chique

    Trata-se de uma evolução do hub.

    Está mais avançado que o hub e menos avançado que um switch (intermediário)

    Indicado para redes com menos de 24 nós

    É dito como + econômico

  • Aquela que tu acha que o CESPE tá tentando passar a perna e marca errado.

  • Hub switch (gourmet) HAAHAHAHAH

  • KKKKKKK OLHA ESSA QUESTÃO, BROTHER.

    OLHA DNV KKKKKKKKKKKKKK

  • AWEUAWHEUHAWEUHWAEUHAWEUAHWEUHEUWHAEUWHAEUWHAUHWUAEHUWAHWUAH

  • AFF. Marquei errado com tanta convicção:(

  • É o switch marba, marbaratin

  • Isso ai parece mais a descrição do novo modelo da Fiat..."Fiat Hub Switch, econômico, com "potentes" 24 cavalos" kkkkkkkkkkkkkkk

  • Daqui a pouco vão inventar um modelo TCP/OSI

  • Hub-switch

    • Definido como hub chique
    • Trata-se de uma evolução do hub.
    • Está mais avançado que o hub e menos avançado que um switch (intermediário)
    • Indicado para redes com menos de 24 nós
    • É dito como + econômico

  • óbvio, elementar na Arquitetura TCESPÊ / IP


ID
4975408
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.

Uma bridge tem a função, única e exclusiva, de filtrar pacotes na rede, deixando passar somente os pacotes cujo endereço esteja naquele segmento da rede.

Alternativas
Comentários
  • Bridge (ponte)

    • Utilizado para conectar segmentos diferentes da rede. (redes diferentes)
    • Segmento de rede = É a subdivisão de uma rede.
    • Geralmente possuem 2 portas
    • Serve como uma ponte de ligação entre as redes.
    • Transportando dados de um segmento da rede para outro segmento.
    • Quando houver máquinas endereçadas.
    • Reduz o tráfego de dados e diminui a possibilidade de colisão entre pacotes
    • Informações manipuladas pelo bridge são chamadas de frames ou quadros

    Não retransmitem ruídos, erros

    Não transmitem frames mal formados

    O frame deve está completamente válido para ser retransmitido por uma bridge.

    • Direciona pacotes com base no endereço físico (MAC)
    • Manipulam pacotes ao invés de sinais elétricos 

    Meu resumo!

  • Hub - >único segmento de rede.

    Bridge -> segmento de rede distintos.

  • "Única", "Exclusiva" e "Somente". Jogar essas três palavrinhas de uma vez na mesma questão de informática é quase uma afronta ao concurseiro calejado. Liguei o modo Nishimura com a mesma coreografia dos Power Rangers na hora de morfar.

  • Bridge (ponte)

    Utilizado para conectar segmentos diferentes da rede. (redes diferentes)

    Segmento de rede = É a subdivisão de uma rede.

     

    Geralmente possuem 2 portas

     Serve como uma ponte de ligação entre as redes.

    Transportando dados de um segmento da rede para outro segmento.

    Quando houver máquinas endereçadas.

    Reduz o tráfego de dados e diminui a possibilidade de colisão entre pacotes

     

    Informações manipuladas pelo bridge são chamadas de frames ou quadros

    Não retransmitem ruídos, erros

    Não transmitem frames mal formados

     O frame deve está completamente válido para ser retransmitido por uma bridge.

     

    Direciona pacotes com base no endereço físico (MAC)

    Manipulam pacotes ao invés de sinais elétricos

  • 8.8.4. Ponte/Bridge É um equipamento criado, originalmente, para interligar segmentos de rede de arquiteturas diferentes e permitir que eles se comuniquem normalmente. A ponte (bridge) é instalada entre um segmento de rede Ethernet e um segmento de rede Token Ring, por exemplo, e permite que os quadros (quadros de dados) passem de uma para a outra, caso sej a necessário

    T ANEMBAUM, Andrew S. Redes de computadores. Trad. da 3. edição. Insight Serviços de

    Informática. Rio de Janeiro: Campus, 1997

  • BRIDGE NÃO PODE SER UTILIZADA PARA INTERLIGAR DUAS REDES DISTINTAS DE UMA ORGANIZAÇÃO!!!!!

  • (CESPE ) Uma bridge pode ser utilizada para interligar duas redes distintas de uma organização.

    Gabarito: ERRADO.

    O Bridge segmenta a rede local em mais domínio de colisões, aumentando também a largura de banda. Porém não interliga redes distintas, esse é o papel do roteador, gateway ou switch (Layer 3)

    Fonte: Forouzan

  • UNICA , EXCLUSIVA, SOMENTE ??

    rsrs ! Me dê papai .

  • GABARITO ERRADO

    Bridge (Ponte): 

    -Permite conectar segmentos (Subdivisão da rede) de redes diferentes que podem ou não utilizar tecnologias/protocolos de enlace distintos.

    -Atua na camada de Enlace.

    -Dispositivo dedicado ou então um PC com duas placas de rede.

    -Transmissão de frames sem erros e de frames cujo comprimento esteja especificado no protocolo LAN vigente.

    FONTE: Meus resumos

    "A persistência é o caminho do êxito". -Chaplin

  • Bridges (pontes): opera na camada 2 do OSI. Uma ponte conecta

    e passa pacotes entre dois segmentos de rede que usam o

    mesmo protocolo de comunicação. É mais “inteligente” do que os

    repetidores, pois filtrará, encaminhará, ou espalhará (flood) um

    quadro que entra baseada no endereço MAC do quadro. Pode

    reforçar o nível do sinal; É bastante usada para Segmentação (Virtual)

    de LAN.


ID
4975411
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Por meio do protocolo HDLC (high-level datalinkcontrol), sempre que um novo roteador entra no ambiente de rede, ele anuncia, para os outros roteadores da rede remota, o seu endereço e as redes às quais ele está conectado.

Alternativas
Comentários
  • High-Level Data Link Control, ou HDLC, é um  utilizado na segunda camada do : a de .

    O primeiro nível, ou nível físico, é responsável por levar informação do transmissor ao receptor. Nessa camada são estabelecidos os níveis elétricos que representam os bits, é definida a taxa de transmissão, o formato e número de pinos nos conectores, atenuação máxima e outras características elétricas e mecânicas. No entanto, a camada de nível físico oferece um mecanismo de transporte de dados não confiável do ponto de vista de erros de transmissão. Tais erros podem ser causados por uma série de razões: ruído eletromagnético, falha na sincronização do receptor em relação ao transmissor, ou defeito nos componentes que implementam os circuítos de transmissão e recepção.

    Fonte: https://pt.wikipedia.org/wiki/High-Level_Data_Link_Control#:~:text=O%20High%2DLevel%20Data%20Link,informa%C3%A7%C3%A3o%20do%20transmissor%20ao%20receptor.

  • Gabarito: Errado

    A questão descreveu o protocolo IGMP - integrante do protocolo IP

    É um protocolo de gerenciamento de grupo de internet, permite que um host anuncie sua associação de grupo multicast a switches e roteadores vizinhos. sobre IGMP; Utilizado para multicast; integrante do protocolo IP; mensagens são encapsuladas nos datagramas IP

    Sobre HDLC:

    Nada a ver, HDLC não é X9, ai vemos umas caracteristicas desse protocolo desconhecido.

    é orientado a bits, nos protocolos orientados a bits um quadro é constituído por um número arbitrário de bits.

    As funções executadas neste protocolo são:

    • a delimitação de início e final de quadro
    • a transparência de transmissão
    • o controle de erros (com detecção de quadros com erros, confirmação positiva de recebimento, temporização e retransmissão)
    • controle de fluxos e controle de seqüência.

    https://efagundes.com/networking/exemplos-de-protocolos/high-level-data-link-control/

  • kkkkkkkkkkkkkkk esse Cespe não existe

  • as quais não tem crase

  • ÀS QUAIS :D

  • GAB E

     HDL, é um protocolo de comunicação utilizado na segunda camada do modelo OSI: a de enlace de dados.

    IGMP é um protocolo participante do protocolo IP e sua função é controlar os membros de um grupo de multicast IP, gerenciando os grupos de multicast controlando a entrada e a saída de  deles.

    Este protocolo pode ser utilizado para aproveitar melhor os recursos de uma rede de modo a informar roteadores a enviar o multicast apenas para os hosts pertencentes aos grupos. Pode ser usado para jogos em rede ou distribuição de vídeo pela rede.

    Fonte wikipédia


ID
4975414
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação a elementos de uma rede de computadores, julgue o item a seguir.


Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

Alternativas
Comentários
  • É o equipamento principal que esta fazendo conexão com a internet e esta distribuindo a internet na rede.

    Exemplo: Roteador principal

  • CERTO

    Gateway - dispositivo que opera na camada de aplicação que tem o objetivo de conectar redes com tecnologias diferentes.

  • Não é simplesmente dizer o que é gateway!

    Gateway = caminho de entrada, porta de entrada (Tradução)

    Tem que analisar a questão.

    Um PC com duas (ou mais) placas de rede pode ser utilizado como um gateway, interligando duas redes que utilizam protocolos diferentes ou compartilhando a conexão com a Internet entre várias estações.

    Se não tivesse duas ou + placas de rede, não teria como sustentar duas redes! (Cuidado)

    GABARITO CERTO

    Prof. Rany (Projeto 70 pts)

    Olá, estou corrigindo redações para concurso, para mais informações envie email para fuvio10@outlook.com ou chame aqui! Experiência comprovada, por meio de provas corrigidas por bancas.

  • gab:certa

    COMPLEMENTANDO,

    Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redesseparar domínios de colisão, ou mesmo traduzir protocolos. Exemplos de gateway podem ser os Roteadores e Firewall, já que ambos servem de intermediários entre o utilizador e a rede.

    (CESPE/MPU/2010) Gateway, por ser um repetidor, permite a conexão entre redes que possuem protocolos de comunicação diferentes(e)

  • Nunca entendi o que realmente é um Gateway, até acerto algumas questões, mas basta uma aprofundada do examinador pra eu já quebrar as fuças. Já li várias coisas, mas não entra.

    O gateway é um conceito lógico ou é um hardware? tipo, é um nome para um roteador?

    Se alguém tiver alguma analogia pra falar de gateway, por favor, dá um help pra essa alma burr444.

  • GATEWAYYYYYYYYYYYYY

    + DE UMA REDE

    + DE UMA PLACA

    CASO CONTRÁRIO NÃO SUPORTARIA

    #FEDERAL.

  • #P C D F

  • GATEWAL E UM PORTAO UM CAMINHO UMA PASSAGEM


ID
4975417
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes sem fio (wireless), julgue o próximo item.


Quanto maior a distância a ser coberta por uma rede wireless, maior é o consumo de energia. Bluetooth, HomeRF, IrDA e o padrão IEEE 802.15 são exemplos de tecnologias WPAN disponíveis para uso em distâncias curtas e pouco consumo de energia.

Alternativas
Comentários
  • CERTO

    Bluetooth, HomeRF, IrDA = São tecnologias do padrão de rede IEEE 802.15 (WPAN).

  • Bluetooth,= IEEE 802.15

  • HomeRF era uma especificação de rede sem fio para dispositivos domésticos. Foi desenvolvido em 1998 pelo Home Radio Frequency Working Group, um consórcio de empresas sem fio móvel que incluía Proxim Wireless, Intel, Siemens AG, Motorola, Philips e mais de 100 outras empresas.

    IrDA significa Infrared Data Association, ou seja, associação de fabricantes responsável pelo desenvolvimento do padrão utilizado nos transmissores infravermelhos. Essa tecnologia está presente em diversos equipamentos, como notebooks, câmeras, PCs, impressoras e outros periféricos.

  • Questão q pega mt gnt pelo rab0 (se eh q me entendem!!!).

    O camarada bate a pestana no 802.15, lembra do 16, wimax e acha q a distancia tbm é maior!!!

    Resultado: salcifufu!!!


ID
4975420
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes sem fio (wireless), julgue o próximo item.


Em uma rede no padrão IEEE 802.11a, na faixa de 5 GHz, é possível se transmitir até 54 Mbps, com codificação OFDM (orthogonal frequency-division multiplexing). 

Alternativas
Comentários
  • Certo.

    Os principais padrões na família  802.11 são:

    IEEE 802.11: Padrão Wi-Fi para frequência 2.4 GHz com capacidade teórica de 2 Mbps.

    IEEE 802.11a: Padrão Wi-Fi para frequência 5 GHz com capacidade teórica de 54 Mbps.

    IEEE 802.11b: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 11 Mbps. Este padrão utiliza DSSS (Direct Sequency Spread Spectrum – Sequência Direta de Espalhamento de Espectro) para diminuição de interferência.

    IEEE 802.11g: Padrão Wi-Fi para frequência 2,4 GHz com capacidade teórica de 54 Mbps.

    IEEE 802.11n: Padrão Wi-Fi para frequência 2,4 GHz e/ou 5 GHz com capacidade de 150 a 600 Mbps. Esse padrão utiliza como método de transmissão MIMO-OFDM.

  • OFDM (orthogonal frequency-division multiplexing) é um técnica de modulação que vem sendo adotada em diversos sistemas de comunicação em altas taxas, como WiFi (IEEE 802.11). A idéia básica do OFDM consiste, ao contrário das técnicas tradicionais, que transmitir todos os bits em um único stream, em dividir os bits em diversos streams de taxa menor, que serão transmitidos por subcanais paralelos. Como conseqüência, temos que o tempo de cada símbolo é maior, tornando o sinal menos sensível a ruídos, a multiplicidade de caminhos e a interferência intersímbolo (intersymbol interference - ISI). Estes streams devem ser transmitidos por subcanais que operem em freqüências ortogonais, para que não interfiram uns nos outros. A modulação OFDM utiliza também uma técnica muito eficiente, chamada DFT (discrete Fourier transform), e uma implementação também eficiente desta técnica, a FFT (fast Fourier transform), para criar diversos subcanais utilizando apenas uma freqüência de rádio.

    https://www.gta.ufrj.br/grad/07_2/jefferson/Page5.html

  • A multiplexação por divisão de frequências ortogonais, ou OFDM, é uma técnica de modulação de dados que por diversas características, é apropriada à tecnologia de rádios cognitivos. OFDM é uma técnica de transmissão de dados que utiliza sua banda dividida em múltiplas portadoras ortogonais, chamadas subportadoras, para modulação. As subportadora são chamadas ortogonais por não possuírem sobreposição de frequência, dessa forma não interferindo umas com as outras.

    O princípio básico da OFDM é a conversão de um fluxo de dados serial de taxa de transmissão elevada em múltiplos sub-fluxos paralelos de taxa de transmissão baixa. Por exemplo, um conjunto de símbolos seriais é transformado em um símbolo OFDM, representando dados em paralelo. Após a conversão serial-paralelo, cada sub-fluxo de dados é modulado em uma subportadora.

  • Esses números de velocidade nunca são um consenso, pois tem a velocidade teorica, e a velocidade real. E mesmo assim ainda depende de uma seria de fatores para se atingir determinada velocidade.

    Essa fonte[1], por exemplo, afirma o seguinte sobre o "a":

    54Mbps/OFDM/5GHZ

    Sobre o "b":

    11Mbps/DSSS/2.4GHZ

    Sobre o "g" (Eu me refiro ao padrão 802.11g, só pra ficar claro!!!)

    54Mbps/OFDM/2.4GHZ

    Sobre o "n"

    600Mbps/OFDM/Mimo/2.4 e 5GHZ

    Sobre o "ac" (a partir daqui já começa a p****, com grandes divergencias de um autor pro outro)

    347Mbps/OFDM/

    Sobre o "ad"

    6.7Gbps/OFMD SC-OFDM/60GHZ

    Sobre o "ax"

    9.6Gbps/OFDMA/2.4 e 5GHZ

    Sobre o "ay"

    >10Gbps/OFMD SC-OFDM/45GHZ

    Por fim, prefiro nem rir. Vai q é doença!!!

    Fonte:

    [1] Wireless Coexistence Standards, Challenges, and Intelligent Solutions, Andrew L. Adams, Daniel Chew, Jason Uher · 2021


ID
4975423
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes sem fio (wireless), julgue o próximo item.


Os modelos atuais de aparelhos celulares não são capazes de executar sistemas de informações da área empresarial, a exemplo dos notebooks ou PDAs, apesar de incorporarem cada vez mais tecnologias.

Alternativas
Comentários
  • na época essa questão era difícil kk

  • Questão dada: Hoje com o avanço da Tecnologia de Hardware, os aparelhos celulares atuais já se equiparam ao hardware de Notebooks.

ID
4975426
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito das redes sem fio (wireless), julgue o próximo item.


As informações que trafegam nas redes wireless, por serem transmitidas pelo ar, são mais difíceis de serem interceptadas em comparação às que trafegam em fibra óptica ou por conexões com fio.

Alternativas
Comentários
  • Gabarito ERRADO.

    É exatamente o inverso, os dados transferidos via Wireless são mais propensos à perda de pacotes e interceptações do que as que trafegam via cabos.

    Bons estudos!

  • Pelo contrário. Um exemplo disso é a utilização de VPN como substituição de linhas cabeadas para tentar amenizar os problemas de segurança na rede.


ID
4975429
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Uma rede interna pode ser protegida contra o IP spoofing por meio da aplicação de filtros; como exemplo, se a rede tem endereços do tipo 100.200.200.0, então o firewall deve bloquear tentativas de conexão originadas externamente, caso a origem tenha endereços de rede do tipo 100.200.200.0. 

Alternativas
Comentários
  • IP spoofing

    Ataque que mascara pacotes IPs utilizando endereços de remetentes falsificados.

  • Assertiva CORRETA.

    .

    A questão propõe proteger uma rede bloqueando solicitações de fora da rede cujos endereços de origem sejam endereços que estão situados dentro da rede. Basicamente é bloquear pacotes cuja origem e destino sejam os mesmos endereços. Isso faz com que uma tentativa de spoofing tenha menos chances de sucesso.

  • QUESTÃO BOA!

  • Eu errei essa por entender que uma rede interna não pode ter enderço IP 100.200.200.0, já que os padrões IANA são :

    • 10.0.0.0 até 10.255.255.255
    • 172.16.0.0 até 172.31.255.255
    • 192.168.0.0. até 192.168.255.255

    Alguem sabe desenvolver essa minha dúvida?

  • Uma organização pode proteger sua rede contra o IP spoofing de endereços IP da rede interna por meio da aplicação de filtros, de acordo com as interfaces de rede. Por exemplo, se a rede da organização tem endereços do tipo 100.200.200.0, então, o firewall deve bloquear tentativas de conexão originadas externamente, onde a origem tem endereços da rede do tipo 100.200.200.0.

    CTRL + C e CTRL + V . SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS. Nakamura

  • Essa é uma questão inteligente, não entendo como a CESPE insiste em más redações e gabaritos duvidosos.

  • O firewall pode ser um bom aliado para bloquear o tráfego de IP Spoofing.

    1. Proteção contra IP Spoofing por Zona de Rede (Zone Protection): Garante que o sistema só aceite pacotes com endereços IP originados da Zona de Rede conhecida;

    2. Firewall Autenticado: As políticas que exigem que um usuário esteja autenticado no firewall para trafegar na rede.

    Fonte:

    [1] https://www.blockbit.com/pt/blog/o-que-e-ip-spoofing/

  • IP spoofing:

    "Trata-se de uma técnica de invasão comumente empregada quando o mecanismo de autenticação de uma rede é baseado em endereços IP, na qual o atacante clona o IP de um usuário legítimo, se mascarando, fazendo-se passar pelo usuário autorizado para assim explorar uma relação de confiança e ganhar acessos não autorizados na rede." - Estratégia


ID
4975432
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Em um ataque do tipo DoS (denial of service attack), os pacotes de resposta trazem informações do usuário para o hacker/cracker.

Alternativas
Comentários
  • GABARITO ERRADO!

    .

    .

    A denial-of-service (DoS) attack is a type of cyber attack in which a malicious actor aims to render a computer or other device unavailable to its intended users by interrupting the device's normal functioning. DoS attacks typically function by overwhelming or flooding a targeted machine with requests until normal traffic is unable to be processed, resulting in denial-of-service to addition users. A DoS attack is characterized by using a single computer to launch the attack.

  • Um ataque de negação de serviço, é uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, e o ataque procura tornar as páginas hospedadas indisponíveis na rede. Não se trata de uma invasão do sistema, mas sim da sua invalidação por sobrecarga.

  • DDoS - Negação de serviço

    O famoso derrubar o servidor web, e indisponibilizar os serviços.

  • Só ataca o servidor com requisições, muitas, até tirá-lo de funcionamento. Não trás informações, quem faz isso é spyware.

  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.

    Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Seção  do Capítulo ).

    Ataques de negação de serviço podem ser realizados por diversos meios, como:

    • pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
    • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
    • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.

    Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

    gabarito: errado


ID
4975435
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


O DDoS (distributed denial of service) é um tipo de ataque coordenado, no qual diversos hosts são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos.

Alternativas
Comentários
  • Exato. Os crackers geralmente se utilizam das botnets para realizar esse tipo de ataque.

  • Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Fonte: https://cartilha.cert.br/ataques/

  • é uma especie de ataque de negacao de servico. os rackers usam de botnets para mandar muitas requisicoes para algum site ou servidor, fazendo com que este fique sobrecarregado e saia do ar

  • Esse ataque pode ser usado como estratégia comercial. Imagine na Black Friday em que duas empresas pretendem anunciar um produto. Uma das empresas pode usar desse mecanismo para frear o acesso da loja rival e, consequentemente, se sobressair nas vendas.

  • DoS: ataque individual

    DDoS: ataque em massa

  • (CESPE - 2020 - ME) Um ataque DDoS que utiliza protocolo DNS caracteriza-se por usar servidores de nomes para transformar consultas pequenas em cargas úteis muito maiores na resposta redirecionada à vítima. CERTO

    (CESPE - 2018 - ABIN) No caso de um ataque de DoS (Denial of Service) a uma rede de computadores, seria mais indicado como resposta reconfigurar o roteador para minimizar efeitos de flooding que duplicar a configuração dos ativos envolvidos para investigação forense. CERTO

    (CESPE - 2015 - FUB DoS (denial of service) é uma categoria de ataque virtual bastante comum cujo propósito é fazer com que um serviço entre em colapso e não atenda mais a seus usuários. Uma das estratégias desse tipo de ataque se dá por meio da disseminação de vírus pela rede. CERTO

    (CESPE - 2012 - TCE-ES - ACE) Um ataque do tipo DDoS é caracterizado pela inundação de tráfego em uma rede, muitas vezes com características de tráfego legítimo. Em virtude de ser um tipo de ataque facilmente detectado, pode ser bloqueado por meio de firewall e IDS. ERRADO

  • Os ataques de negação de serviços (DoS) fazem com que recursos sejam explorados de maneira agressiva, de modo que usuários legítimos ficam impossibilitados de utilizá-los. O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.

    A Negação de serviço, ou DoS (Denial of Service) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    Em um ataque coordenado (Distributed Denial of Service - DDoS), diversos hosts distribuídos são atacados e coordenados pelo hacker, para a realização de ataques simultâneos aos alvos. O hacker define alguns sistemas máster, que se comunicam com os daemons ou zombies, que realizam os ataques à vítima

    gabarito: certo

  • GABARITO CORRETO

    Negação de serviço (DoS e DDoS): Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

    O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo.

    FONTE: Cartilha.cert.br

    "A persistência é o caminho êxito" -Chaplin


ID
4975438
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


O SYN flooding é um tipo de ataque que explora o mecanismo de conexões IP, gerando um grande número de requisições em um servidor web.

Alternativas
Comentários
  • SYN flood ou ataque SYN é uma forma de ataque de negação de serviço em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de transporte e indireta na camada de aplicação do modelo OSI.

  • SYN flooding é uma negação de serviço (DoS), porém não em um servidor web (DDoS)

  • O erro está em dizer "IP". O correto é TCP.

    O SYN flooding é um tipo de ataque que explora o mecanismo de conexões TCP, gerando um grande número de requisições em um servidor web.

  • O erro é dizer "mecanismo de conexões IP" na verdade explora o TCP

    o atacante envia um monte de SYN para o servidor para sobrecarrega-lo, gerando então um ataque de SYN Flooding.

    Flooding ou DoS: é uma forma de ataque de negação de serviço (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições para um sistema-alvo visando uma sobrecarga de acessos. Sua variante é o DdoS (Distributed Denial of Service). 

    Flags TCP

     - urg: traz o pacote para o primeiro lugar na fila do buffer (informações urgentes); 

     ack: confirma o recebimento de algum segmento; 

     - psh: envia o dado para a camada seguintes sem precisar esperar encher o buffer; 

     - rst: reinicia a conexão; 

     - syn: requisita o início de uma nova conexão; 

     - fin: requisita o encerramento de uma conexão. 

    Q287197 CESPE / CEBRASPE - 2012  Em um ataque de SYN FLOOD, caracterizado pelo envio constante de pacotes de sincronismo do TCP, a vítima do ataque normalmente responde à requisição de sincronismo e o atacante, por sua vez, ignora a resposta da requisição. CERTO

  • O SYN flooding é um tipo de ataque que explora o mecanismo de conexões TCP, gerando um grande número de requisições em um servidor web.

  • SYN Flooding: explora o mecanismo de estabelecimento de conexões TCP, baseado em handshake em três vias (three-way handshake). Um grande número de requisições de conexão (pacotes SYN) é enviado, de tal maneira que o servidor não é capaz de responder a todas elas. A pilha de memória sofre um overflow e as requisições de conexões de usuários legítimos são, então, desprezadas.

    gabarito: errado

  • Vale lembrar que existe o Ping Flooding, mesma ideia de sobrecarregar o sistema alvo, porém com requisições de ICMP Echo Request, e, além desses, existe também o MAC Flooding, a ideia deste é sobrecarregar o Switch de rede.

    Syn flooding - camada de transporte

    Ping flooding - camada de rede

    MAC flooding - camada de enlace

  • Em suma, a flag "SYN" está presente no cabeçalho TCP, não no IP. Como já explicado pelos colegas, o SYN flooding é um ataque de inundação, ou seja, mando várias requisições com o intuito de derrubar o serviço (DOS). Logo, gabarito incorreto.


ID
4975441
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Cavalo de troia é um software legítimo que o usuário utiliza normalmente, mas, ao mesmo tempo, executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.

Alternativas
Comentários
  • Cavalos de Troia podem se parecer com qualquer coisa, como um jogo de computador baixado de um site estranho ou um arquivo MP3 “gratuito” daquela banda que você secretamente adora. Até mesmo um anúncio publicitário pode tentar instalar alguma coisa no seu computador.

    Alguns Cavalos de Troia são especialmente projetados para te enganar e fazer com que você os use. Eles podem usar linguagem dissimulada ou tentar te convencer que são aplicativos legítimos, mas na verdade, o intuito é malicioso e geralmente danificam o seu computador.

  • Gabarito CERTO.

    A utilização do termo "software legítimo" pode ter confundido muita gente, mas, DE FATO, o TH pode ser legítimo.

    Vejamos:

    "Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário."

    Bons estudos.

  • Cada dia que passa descubro um vírus que era herói, e agora é vilão.


ID
4975444
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Worm é um vírus que tem a capacidade de auto-replicação, espalhando-se rapidamente de uma rede para outra, mas somente causa danos se for ativado pelo usuário.

Alternativas
Comentários
  • Worm não é um vírus.

  • Errado

    Vírus : Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    Worm: é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

  • Worm

    Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

  • Gabarito ERRADO.

    Apontando os erros:

    1) WORM não é vírus.

    => Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    => Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    2) "...mas somente causa danos se for ativado pelo usuário."

    Não necessita ser ativado pelo usuário. Ele pode ser ativado pelo usuário, mas não é restrito a isso.

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    => imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    => diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    => pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

    Fonte: Cartilha CERT.

    Bons estudos.

  • No meu entendimento, a própria questão se contradiz: "capacidade de auto-replicação" ... "mas somente causa danos se for ativado pelo usuário".

    Worms -->Se propagam sem necessidade de hospedeiros, ou seja, onde estiver frágil ele executa a cópia.

    worms NÃO PRECISA de hospedeiros!!

  • Worms Se propagam sem necessidade de hospedeiros

  • Pode causar danos na exploração de vulnerabilidades

  • Parei no "worm é um vírus".

  • Cuidado, por mais que Worm não seja vírus, a cespe tem diversas questões em que ela chama worm de "um tipo de vírus", e considera como correta....

  • "worm é um vírus"

    marco CERTO sem pensar no amanhã.

  • GABARITO ERRADO

    Worm (verme): Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Consumem muitos recursos e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    Processo de propagação: Identificação dos computadores alvos; Envio das cópias; Ativação das cópias e Reinicio do processo.

    FONTE: Cartilha.cert.br

    "Se não puder se destacar pelo talento, vença pelo esforço"

  • Fui ler rápido, errei kkkkkkk #tomedistraída


ID
4975447
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spyware.

Alternativas
Comentários
  • CESPE 2016 - A atuação de um adware ocorre de maneira que o usuário não esteja ciente de que seu computador está sendo monitorado e de que suas informações estão sendo enviadas a um servidor de terceiros. CERTO

  • Adware

    Propagandas indesejadas

  • Gabarito CERTO.

    AD = Advertisement = Propaganda

    Ware = vem de Software = Programa

    Malware = MALicious SoftWARE = Programa Malicioso.

    ADWARE = Software de Propagandas.

    Geralmente são maliciosos, pois, como afirma na questão, podem conter Spywares para roubar seus dados.

    Bons estudos!

  • Worms ➝ programa malicioso, espalham-se pela rede;

    Adware ➝ programas que executam/baixam anúncios;

    Rootkits ➝ se esconde, avançado código de programação;

    Vírus ➝ infecta o sistema, faz cópias de si mesmo e pode se espalhar.

    Trojans ➝ conjunto de funções, execução de ações indesejadas e escondidas.

    Spyware ➝ monitoram páginas visitadas, roubam informações pessoais e modificam as configurações do computador.

  • ▪ Spyware: programa projetado para monitorar as atividades de um

    sistema e enviar as informações coletadas para terceiros.

    Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas

    pelo usuário no teclado do computador.

    Screenlogger: capaz de armazenar a posição do cursor e a tela

    apresentada no monitor, nos momentos em que o mouse é clicado,

    ou a região que circunda a posição onde o mouse é clicado.

    Adware: projetado especificamente para apresentar

    propagandas.

    gabarito: certo

  • Adware é qualquer programa que, depois de instalado, automaticamente executa, mostra ou baixa publicidade para o computador. Alguns desses programas têm instruções para captar informações pessoais e passá-la para terceiros, sem a autorização ou o conhecimento do usuário, o que caracteriza a prática conhecida como spywar


ID
4975450
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Backdoor consiste em uma falha de segurança que pode existir em um programa de computador ou sistema operacional. Essa falha permite que sejam instalados vírus de computador ou outros programas maliciosos, conhecidos como malware, utilizando-se exclusivamente de serviços executados em background.

Alternativas
Comentários
  • Errado.

    Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

  • Imagine que tem um invasor de olho na sua casa, este, obviamente para não ser visto entra pela por dos fundos. Porém você não chaveou a porta da sua casa, não o impediu de entrar.

    E ele vai te controlar remotamente.

  • Backdoor

    Software malicioso que abre portas para um invasor acessar remotamente, permite o retorno a qualquer hora do invasor

  • Gabarito ERRADO.

    Ao meu ver, a questão faz referência ao malware ROOTKIT.

    Conjunto de programa e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O rootkit geralmente age na inicialização do seu SO, fazendo com que o Antivírus (que ainda não fora executado), não detecte o malware.

    => Remover evidências em arquivos de logs;

    => Instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;

    => Esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;

    => Mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;

    => Capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    Bons estudos.

  • "utilizando-se exclusivamente de serviços executados em background.". Acredito que o erro esteja nesse trecho, porque o backdoor é o meio para a manifestação do arquivo malicioso. Portanto, o malware atua de forma autônoma e não vinculada com o mecanismo backdoor, ou seja, não utiliza os serviços executados em plano de fundo (background).

  • utilizando-se exclusivamente de serviços executados em background.

    Erro da Questão

  • Backdoor

    Lembra porta dos fundos, um tipo de malware que permite o retorno do invasor...

  • Backdoor é um programa que permite o retorno de um invasor, não uma falha de segurança. Ele causa uma falha de segurança, mãs não consiste em uma falha de Seg.

  • ▪ Backdoor: programa que permite o retorno de um invasor a um

    computador comprometido, por meio da inclusão de serviços criados

    ou modificados para este fim.

    gabarito: errado

  • Backdoor é um programa que permite o acesso de uma máquina a um invasor de computador, pois assegura a acessibilidade a essa máquina em modo remoto, sem utilizar, novamente, os métodos de realização da invasão.

  • GAB:E

    "utilizando-se exclusivamente de serviços executados em background"

    Acredito que o erro esteja aqui, pois o backdoor nao permite que sejam instalados virus apenas utilizando serviços em segundo plano.

    Os processos podem ser executados de duas formas: em foreground (primeiro plano) ou background (segundo plano). Os processos executado em foreground são aqueles que necessitam de interação direta com o usuário, incluindo troca de informações. Os processo em background não necessitam desta interação com o usuário.

  • Backdoor ou "Porta dos Fundos" ---> Permite a volta do invasor sem que ele tenha que empregar novamente todos os ataques feitos anteriormente.


ID
4975453
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto à segurança em rede de computadores, julgue o item.


Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

Alternativas
Comentários
  • Assertiva C "Conceito show"

    Keylogger é um programa de computador do tipo spyware cuja finalidade é monitorar tudo o que for digitado, a fim de descobrir senhas de banco, números de cartão de crédito e afins. Alguns casos de phishing e determinados tipos de fraudes virtuais baseiam-se no uso de keylogger.

  • Keylogger registrador de teclas, captura teclas digitadas.

    Phishing páginas falsas no intuito de capturar dados do usuário

  • Alguns tipos específicos de programas spyware são:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking

    Fonte: Cert.br

  • Keylogger --> teclas digitadas

    Screenlogger --> captura a tela

    Ambos são tipos de Spyware


ID
4975456
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

No que concerne à criptografia, julgue os itens a seguir.


As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

Alternativas
Comentários
  • Assertiva C

    As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicação entre as organizações.

    a VPN é uma comunicação de dados enviados e são encapsulados, utilizando um protocolo de rede criptografado.

    o protocolo que é utilizado SSH.

    Obs

    PPTP ou SSTP. "Protocolo"

  • Gaba: CERTO

    Comentários: o comentário da colega #jania barbosa está ERRADO!

    Simplificando as tretas:

    SLL para HTTPS

    SSH para VPN

    Os dois SÃO PARA SEGURANÇA da informação!

    SLL é para páginas da internet(HTTPS), também conhecido como "certificado" SLL.

    SSH permite que computadores remotos autentiquem as conexões dos usuários (VPN) e emprega uma forma de criptografia de chave pública para garantir que as comunicações entre servidores e usuários.

  • ótima questão achava que era ssl, pois tinha escrito aqui nos meus resumo, ja me ratifiquei

  • Questão conceito. Anote.

  • a VPN pode ser:

    VPN+SSL = camada de aplicação ( SSL é usado para criptografar dados  em trânsito entre dois locais)

    VPN+SSH=camada de aplicação ( SSH é usado para fazer login remoto em outro computador)

    VPN+IPsec = camada de redes

    Indo mais fundo:

    • SSL as VPNs  modernas realmente usam o TLS para criptografar fluxos de dados de rede enviados entre os processos.As VPNs  podem ser usadas para proteger as interações de rede entre um navegador web e um  web ou entre um cliente de e-mail e um  de e-mail. Os clientes da   acessam serviços específicos conectando-se ao   , que por si só atua como um proxy para os serviços protegidos dentro da rede corporativa.
    • IPsec é usado para criar um túnel seguro entre entidades identificadas por seus endereços IP. (importante essa diferença).As VPNs do  geralmente exigem que cada ponto final remoto use software específico para criar e gerenciar os circuitos , o que significa que eles podem ser mais complicados de configurar, configurar e administrar do que as VPNs .
    • SSH implementa seus próprios protocolos de criptografia e autenticação para permitir circuitos seguros entre um cliente e o .É ser usado para permitir túneis seguros entre clientes

    fonte: https://dominandoredes.com.br/ipsec-vs-ssl-vpn/

    https://kinsta.com/pt/base-de-conhecimento/ssh-vs-ssl/#:~:text=A%20principal%20diferen%C3%A7a%20entre%20SSH,voc%C3%AA%20pode%20com%20o%20SSH.

  • gaba CERTO

    • A principal diferença entre SSH vs SSL é que SSH é usado para criar um túnel seguro para outro computador a partir do qual você pode emitir comandos, transferir dados, etc.

    • Na outra ponta, o SSL é usado para transferir dados com segurança entre duas partes – não permite que você emita comandos como você pode com o SSH.

    pertencelemos!

  • Certo.

    O Secure Shell ou SSH cria o túnel da VPN pela qual a transferência de dados acontece e também garante que o túnel seja criptografado. As conexões SSH são criadas por um cliente SSH e os dados são transferidos de uma porta local para o servidor remoto através deste túnel.

  • Certo

    VPN utiliza o protocolo SSH, túnel criptografado, que por sinal o SSH é um dos protocolos de acesso remoto a computadores utilizando conexão à internet.

  • ABRIRAM OS PORTÕES DO INFERNO!

  • SSL> protocolo de criptografia (eu memorizo assim: Liptografia)

    SSH> protocolo de segurança que oferece um método de login seguro de um computador para o outro, conexão autenticada robusta, protege conexão de rede por meio de conexão igualmente robusta.

  • SSH -> permite implementar a VPN no nível de APLICAÇÃO

    IPsec -> permite implementar a VPN no nível de REDE

    SSL -> permite implementar a VPN no nível de TRANSPORTE


ID
4975459
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

No que concerne à criptografia, julgue os itens a seguir.


DES (data encryption standard), 3DES, IDEA e RC6 são técnicas que utilizam criptografia de chave privada ou simétrica para a codificação e decodificação dos dados, a fim de garantir o sigilo das informações.

Alternativas
Comentários
  • Outros exemplos de chave simétrica: DES; 3DES; AES; Blowfish; Cifragem de Júlio César...

  • A criptografia SIMÉTRICA* (lembrem-se "S" 1 chave) é também conhecida por criptografia de chave secreta.

    DES , 3DES , AES e RC4 são alguns dos algoritmos que usam criptografia simétrica.

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    As chaves SIMÉTRICAS, em sua maioria, terminam com a letra "S". Com isso aqui você já mata várias questões.

    Já na criptografia ASSIMÉTRICA utiliza-se DUAS chaves (lembrem-se "SS" 2 chaves).

    RSA, DIFFIE-HELLMAN, CURVAS ELÍPTICAS e ELGAMAL são exemplos de criptografia assimétrica.

    Usam um par de chaves distintas (chave privada e chave pública):

    A chave pública é usada para cifrar (encriptar).

    A chave privada é usada para decifrar (desencriptar)

    A CHAVE PÚBLICA SEMPRE É UTILIZADA PARA ENCRIPTAR! 

  • Chamar de chave privada me deu uma confusão, pois as chaves assimétricas que são divididas em privada e pública.

  • Criptografia de chave simétrica: também chamada de criptografia de chave secreta ou única, uti-

    liza uma mesma chave tanto para codificar como para decodificar informações, sendo usada

    principalmente para garantir a confidencialidade dos dados.

    Exemplos de métodos criptográficos que usam chave simétrica são: AES, Blowfish,

    RC4, 3DES e IDEA.

    Fonte: Cartilha de Segurança para Internet.

  • É utilizada somente uma chave (secreta) na criptografia simétrica.

    Na criptografia assimétrica são utilizadas duas chaves privada e pública.

  • CHAVE PRIVADA SÓ TEM NA ASSIMÉTRICA. QUESTÃO DEVERIA SER ANULADA!!!!!

  • A questão está certa.

    (I) Algarismo de Chave Secreta ou Chave Simétrica

    (II) Algarismo de Chave Pública ou Chave Assimétrica

    Dá tudo no mesmo, talvez vocês apenas confundiram a nomenclatura.

    Ambas pertencem ao grupo das Cifras de Transposição, assunto referente à Técnicas de Segurança.

  • Conheço o RC4, o RC6 nunca tinha ouvido falar.

  • AGORA criptografia SIMÉTRICA USA CHAVE PRIVADA

  • SIMÉTRICA OU CHAVE PRIVADA

    ASSIMÉTRICA OU CHAVE PÚBLICA

  • Pra quem, assim como eu, errou por não saber o que é RC6.

    A cifra RC6 como as RC2/RC4/RC5 foram projetadas por Ronald Rivest, da RSADSI (RSA Data Security INC). Esse algoritmo é muito utilizado em e-mails. Há várias versões: RC2, RC4, RC5 e RC6. Cada uma delas difere da outra por trabalhar com chaves de maior complexidade. Elas permitem a utilização de chaves de tamanhos variados para proporcionar velocidade na criptografia de grandes quantidades de dados.

  • Em prova ele pode chamar a chave simétrica de chave secreta ou única.

    Simétricos: AES, Twofish, Serpent, Blowfish, CAST5, RC4, 3DES, IDEA, DES, AES, CAST-128, RC5, OTP, RC6

    Assimétricos: RSA, Diffie-Hellman, Elgamal, DSA

  • pra quê colocar RC6? por que não RC5? queimaram uma questão com quem não leu a wiki que tem esse algoritmo, porque no Stallings/Nakamura não tem...


ID
4975462
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de certificação e assinatura digital, julgue o item seguinte.


Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico. 

Alternativas
Comentários
  • Assertiva C

    Um certificado digital, ou identidade digital, pode ser utilizado em assinatura de documentos eletrônicos e de e-mail, autenticação de sítio da Internet, identificação de usuário em redes, acesso a serviços da secretaria da receita federal, transações bancárias e comércio eletrônico.

    todas as pessoas (Pf ou Pj) que desejam realizar determinadas atividades na internet de maneira segura e autenticada.

    certificado A1 e A3. (...)

  • O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue

    uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipa-

    mentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos,

    como confidencialidade e assinatura digital.

    Fonte: Cartilha de Segurança para Internet.

  • certo

    Certificado Digital >

    A Certificação Digital é a tecnologia que, por meio da criptografia de dados, garante autenticidade, confidencialidade, integridade e não repúdio às informações eletrônicas. Trata-se de um documento digital utilizado para identificar pessoas e empresas no mundo virtual.

    Assinaturas Digitais >

    É uma tecnologia que utiliza a criptografia e vincula o certificado digital ao documento eletrônico que está sendo assinado. Assim, dá garantias de integridade e autenticidade.

  • CERTO

    --------------

    CERTIFICADO DIGITAL

    ➥ Funciona como uma espécie de carteira de identidade eletrônica para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma representação presencial.

    ➥ Os CERTIFICADOS DIGITAIS garantem a Autenticidade, e não a Confidencialidade!!!

    [...]

    Curiosidades:

    Eles possuem um prazo de renovação sendo que a autoridade certificadora é responsável por revogar ou renovar;

    Um certificado digital pode ser comparado a um documento de identidade.

    [...]

    Os certificados Digitais possuem:

    nome

    nº série

    validade (máx. 3 anos)

    chave pública

    [...]

    QUESTÕES PRA FIXAR!

    1} O certificado digital contém uma chave privada, que é utilizada para gerar a assinatura digital juntamente com o conteúdo da nota fiscal. A chave pública, também presente no certificado, permite a verificação da validade da assinatura. (CERTO)

    2} Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. (CERTO)

    [...]

    ____________

    Fontes: Site Bry; Cartilha; Questões da CESPE; Colegas do QC e Projetos Missão.

  • Pessoal, peçam comentário da questão para QC!!!

    Muitas pessoas com boas intenções que comentam coisas erradas.

    oque é pra ajudar acaba prejudicando!!!!

  • CERTIFICADO DIGITAL Como ter certeza que realmente uma chave pública pertence a uma determinada pessoa?

    A solução para esse problema é o certificado de chave pública. Na prática, o certificado digital ICP-Brasil funciona como uma identidade virtual que permite a identificação segura e inequívoca do autor de uma mensagem ou transação feita em meios eletrônicos, como a web. Esse documento eletrônico é gerado e assinado por uma terceira parte confiável, ou seja, uma Autoridade Certificadora (AC) que, seguindo regras estabelecidas pelo Comitê Gestor da ICPBrasil, associa uma entidade (pessoa, processo, servidor) a um par de chaves criptográficas.

    Os certificados contêm os dados de seu titular conforme detalhado na Política de Segurança de cada Autoridade Certificadora. De forma geral, os dados básicos que compõem um certificado digital são:

     versão e número de série do certificado;

     dados que identificam a AC que emitiu o certificado;

     dados que identificam o dono do certificado (para quem ele foi emitido);

     chave pública do dono do certificado;

     validade do certificado (quando foi emitido e até quando é válido);

     assinatura digital da AC emissora e dados para verificação da assinatura.

    O certificado digital ICP-Brasil é um documento eletrônico, que pode ser emitido para cidadãos, pessoas físicas, e empresas, pessoas jurídicas. O uso do certificado ICP-Brasil garante validade jurídica, autenticidade, confidencialidade, integridade e não repúdio às operações realizadas por meio dele em ambiente virtual.

    Com esse documento digital é possível realizar uma série de procedimentos virtualmente, sem a necessidade de se deslocar presencialmente à sede de órgãos governamentais e de empresas ou imprimir documentos


ID
4975465
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A respeito de certificação e assinatura digital, julgue o item seguinte.


Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

Alternativas
Comentários
  • Assertiva E

    Autoridade certificadora é uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações.

    Uma autoridade certificadora é uma entidade responsável pela emissão dos certificados digitais

  • AUTORIDADE DE REGISTRO (AR): "É uma entidade que tem como função identificar e cadastrar usuários presencialmente para depois encaminhar solicitações de certificados, mantendo registros de suas operações."

  • Quem solicita? AUTORIDADE REGISTRO

    Quem cria? AUTORIDADE CERTIFICADORA

    Quem homologa? AUTORIDADE CERTIFICADORA RAIZ

    A questão descreve a função da Autoridade Registro.

  • 1) Autoridade Certificadora Raiz (AC - Raiz)  da ICP-Brasil é a primeira autoridade da cadeia de certificação.

    Compete:

    -> Emitir, expedir, distribuir, revogar e gerenciar os certificados das autoridades certificadoras de nível imediatamente subseqüente ao seu.

    -> emitir a lista de certificados revogados

    -> fiscalizar e auditar as autoridades certificadoras, autoridades de registro e demais prestadores de serviço habilitados na ICP-Brasil.

    -> verificar se as Autoridades Certificadoras – ACs estão atuando em conformidade com as diretrizes e normas técnicas estabelecidas pelo Comitê Gestor.

    2) Autoridade Certificadora (AC) é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil.

    Compete:

    -> emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

    -> verificar se o titular do certificado possui a chave privada que corresponde à chave pública que faz parte do certificado

    -> emitir listas de certificados revogados – LCR

    -> manter registros de suas operações sempre obedecendo às práticas definidas na Declaração de Práticas de Certificação – DPC

    -> estabelecer e fazer cumprir, pelas Autoridades Registradoras a ela vinculadas, as políticas de segurança necessárias para garantir a autenticidade da identificação feita.

    3) Autoridade de Registro (AR) é a entidade responsável pela interface entre o usuário e a Autoridade Certificadora.

    Pode estar fisicamente localizada em uma AC ou ser uma entidade de registro remota.

    Compete:

    -> receber, validar e encaminhar as solicitações de emissão ou revogação de certificados digitais às AC.

    -> identificar, de forma presencial, de seus solicitantes.

    -> manter registros de suas operações.

  • ICP Brasil: é o órgão que regula a emissão de certificados digitais no Brasil.

    AR: autoridade de registro ou autoridade registradora, que registra a solicitação do certificado.

    AC: autoridade certificadora, que emite certificados digitais.

  • ERRADO

    Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

  • Esse presencialmente está errado também? Alguma fase do processo é presencial?

  • Quem solicita? AUTORIDADE REGISTRO

    Quem cria? AUTORIDADE CERTIFICADORA

    Quem homologa? AUTORIDADE CERTIFICADORA RAIZ

    A questão descreve a função da Autoridade Registro.

  • A autoridade certificadora é responsável pela emissão dos certificados digitais

  • Errado

    Uma Autoridade Certificadora é uma entidade, pública ou privada, subordinada à hierarquia da ICP-Brasil, responsável por emitir, distribuir, renovar, revogar e gerenciar certificados digitais.

    As ACs recebem seus clientes por meio de unidades de atendimento, as Autoridade de Registro (AR). São nestes locais que todo o processo de conferência das informações dos solicitantes ocorre para, então, acontecer a emissão do Certificado Digital.

    Em síntese, a questão trouxe a definição de uma AR.

  • uai, precisa ser presencialmente para cadastrar?

  • Wolverine Concurseiro, existe sim, mas não é a Autoridade Certificadora que realiza esse processo.

  • Certificado Digital

    ICP Brasil – Órgão que regula a emissão de certificados digitais ]

    AC – Autoridade Certificadora

    AR – Autoridade de Registro.

    ·        AR – Autoridade de Registro

    - Interface com o usuário e a autoridade certificadora.

    - Recebe, Valida e encaminha as solicitações emissões ou revogações.

    - Identifica de forma presencial de seus solicitantes.

    - manter registro de suas operações.

    ·        AC – Autoridade Certificadora “entidade publica ou privada”

    - Subordinada a hierarquia da ICP Brasil.

    - Compete: Emitir, distribuir, revogar e gerenciar certificados digitais

    - Emitir lista de certificados revogados – LCR.

    ·        LCR – Lista de certificados Revogados.

    ·        ICP Brasil – Primeira Autoridade da cadeia de certificados

    - Compete: Emitir, expedir, distribuir, revogar e gerenciar os certificados das Autoridades Certificadoras.

    - Fiscalizar e auditar – AC, AR e demais prestadores de serviços.

  • Autoridade de Registro (AR):

    É a responsável por prover um intermédio entre um usuário e uma AC. Ela é responsável por conferir as informações do usuário e enviar a requisição do certificado para a AC

    Autoridade Certificadora (AC):

    É responsável pela geração, renovação, revogação de certificados digitais e emissão da lista de certificados revogados (LCR), além das regras de publicação dos certificados digitais e LCR. Uma autoridade certificadora pode ser uma empresa, organização ou indivíduo, público ou privado. A AC recebe a requisição de certificado digital, assinada pela AR, confere a assinatura digital da AR e emite o certificado digital para o usuário final.

  • AUTORIDADE DE REGISTRO

    • intermediadora ente o usuário e autoridade de certificadora
    • recebe,
    • valida
    • encaminha as solicitações de emissão e revogação dos certificados

    AUTORIDADE CERTIFICADORA

    • EMITE
    • GERENCIA
    • DISTRIBUI OS CERTIFICADOS

    matem e disbonibiliza as chaves públicas

    • EMITE A LISTA DE CERTIFICADOS REVOGADOS

ID
4975480
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diferentes tipos de memória usadas em computadores, julgue o item que se segue.

As memórias possuem capacidade de armazenamento e velocidade de acesso diferentes. Uma sequência de memórias em ordem crescente de velocidade e de capacidade de armazenamento é memória secundária, memória principal, memória cache e registradores.

Alternativas
Comentários
  • a ordem está correta quanto a velocidade de acesso, mas não quanto a capacidade de armazenamento. gab errado.
  • Estranha a questão. Pois quando falamos em Memória a Velocidade é praticamente inversamente proporcional a Armazenamento. Pelo fato que as Memórias que possuem uma alta velocidade são bastante caras.

  • As memórias possuem capacidade de armazenamento(errado) e velocidade(certo) de acesso diferentes. Uma sequência de memórias em ordem crescente de velocidade e de capacidade de armazenamento é memória secundária, memória principal, memória cache e registradores.

    A ordem apresentada está em conformidade com a VELOCIDADE das memórias , não com a sua capacidade de armazenamento.

    @viniciusilvabr

  • As memórias possuem capacidade de armazenamento e velocidade de acesso diferentes. Uma sequência de memórias em ordem crescente de velocidade e de capacidade de armazenamento é memória secundária, memória principal, memória cache e registradores.

    ERRADA

  • Gabarito ERRADO.

    Questão muito boa que pega a galera que está desatenta.

    A ordem de VELOCIDADE, de fato, está correta. Porém, quanto ao armazenamento, encontra-se errada.

    A memória SECUNDÁRIA (aqui, leia-se HD, pendrive, SSD, HD Externo, etc), tem a maior capacidade de armazenamento das listadas.

    Já a memória PRINCIPAL são aquelas que você pode instalar via hardware no seu computador, por exemplo, "Meu pc possui 16gb de memória RAM". Vejamos que a memória RAM é mais rápida que a memória Secundária, mas não necessariamente terá mais armazenamento.

    Por outro lado, as memórias CACHE e os Registradores são as memórias MAIS RÁPIDAS do seu computador, elas ficam no Processador e o Registrador é uma memória mais rápida que a memória Cache. Porém, quanto maior "disponibilidade" você quiser, mais caro isso se torna, pois são memórias caríssimas para fazer um upgrade.

    Bons estudos.


ID
4975483
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos diferentes tipos de memória usadas em computadores, julgue o item que se segue.

Entre os vários tipos de memória usados em computadores digitais, estão a RAM (random access memory) e a PROM (programmable read only memory). A primeira é uma memória volátil de leitura e escrita, ou seja, os dados são perdidos caso o computador seja desligado; enquanto que a segunda é uma memória não volátil, gravada apenas uma vez pelo fabricante ou pelo usuário.

Alternativas
Comentários
  • gabarito certo, porém descordo da memória prom se gravavel pelo usuário, para mim o gabarito seria errado.
  • PROM (PROGAMAVEL) //Grava-se uma única vez pulsos elétricos e fica pra sempre.

  • Errei a questão porque no PDF estava dizendo que “Ela é uma memória que vem de fábrica vazia, permitindo que seja programada por terceiros e, não, pelo fabricante.”

  • O fabricante grava uma vez e o usuário pode atualizá-la.

    Apesar de ser "Read-Only (ROM)", o usuário pode sim atualizar essa memória, atualizando a BIOS do seu PC, por exemplo, quando o fabricante disponibiliza uma atualização.


ID
4975486
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Quanto à organização e à arquitetura de computador, julgue o item abaixo.


Barramento pode ser entendido como um conjunto de caminhos que conectam as diversas partes do sistema computacional, tais como processador, memória e dispositivos de entrada e saída. Na maioria dos computadores, existem barramentos de dados, de endereços e de controle.

Alternativas
Comentários
  • questão correta, sendo importante destacar que além desses tipos, existe o modo como os dados são transmitidos a saber, serial ou paralela.
  • Barramento

    Dados - Bidirecional

    Controle - Bidirecional

    Endereço - Unidirecional

  • o pedaço da frase que fala "Na maioria dos computadores" deixa a pessoa na dúvida pois é possível ver em alguns textos falam desses barramentos como padrão então parece num primeiro momento que a questão está errada.


ID
4975495
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item que se seguem a respeito do sistema operacional Linux.


No Linux, um link é um arquivo que faz referência a outro arquivo ou diretório dentro do sistema de arquivos.

Alternativas
Comentários
  • Cria links para arquivos e diretórios no sistema. O link é um mecanismo que faz referência a outro arquivo ou diretório em outra localização. O link em sistemas GNU/Linux faz referência reais ao arquivo/diretório podendo ser feita cópia do link (será copiado o arquivo alvo), entrar no diretório (caso o link faça referência a um diretório), etc.

    ln [opções] [origem] [link]

  • Em outras palavras e o mesmo que um atalho no windows

  • Gabarito: CERTO

    Cria links para arquivos e diretórios no sistema. O link é um mecanismo que faz referência a outro arquivo ou diretório em outra localização. O link em sistemas GNU/Linux faz referência reais ao arquivo/diretório podendo ser feita cópia do link (será copiado o arquivo alvo), entrar no diretório (caso o link faça referência a um diretório), etc.

  • Link é uma espécie de caminho mais rápido para chegar ao programa o qual se deseja utilizar, semelhante aos atalhos do Windows.


ID
4975498
Banca
CESPE / CEBRASPE
Órgão
EMBASA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item que se seguem a respeito do sistema operacional Linux.


No Linux, o comando mkdir é usado para mostrar o conteúdo de um diretório, enquanto o comando rmdir serve para remover diretórios vazios.

Alternativas
Comentários
  • Mkdir= cria diretórios.

    Mdir= remove diretórios.

    ls= mostra o conteúdo do diretório.

  • O comando mkdir é usado no sistema operacional Unix para criar novos diretórios. 

    O comando rmdir é usado no sistema operacional Unix e DOS para remover diretórios vazios.

  • Errado.

    mkdir = cria novos diretórios

    rmdir = remove diretórios vazios

  • LINUX:

    mkdir: criar diretório

    rmdir: remove apenas diretórios VAZIOS

    • rm: remove arquivos e diretórios
  • Ps = Lista processos em execução

    Is = Lista conteúdo do diretório

  • make diretory