SóProvas



Prova COPESE - UFPI - 2020 - ALEPI - Assessor Legislativo - Informática


ID
3341758
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português
Assuntos

Todas as palavras da sequência estão grafadas CORRETAMENTE em:

Alternativas
Comentários
  • GABARITO: LETRA A

    A) Cizânia ? ojeriza ? apaziguar ? deslizamento ? envernizado.

    B) Usura ? reveses ? despreso ? maisena ? grisalho ? o correto é "desprezo" com -z.

    C) Pretensão ? suspenção ? expansivo ? conversível ? defensivo ? o correto é "suspensão" com -s.

    D) Submissão ? discussão ? remissão ? intercessão ? restrissão ? o correto é "restrição" com -ç.

    E) Intervenção ? exceção ? presunsão ? remição ? contenção ? o correto é "presunção" com -ç.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • Assertiva A

    Cizânia – ojeriza – apaziguar – deslizamento – envernizado.

  • Acredito que o colega quis dizer: desprezo. Letra Z e não Ç! Pode ser erro de digitação!!!

  • remissão e remição - ambos estão corretos, mas têm significados diferentes.

  • Quanto ao comentário do Arthur, acho que a letra B é DESPREZO --Forma regressiva de desprezar -- que significa ação ou efeito de desprezar; ausência de consideração; sem apreço nem estima; desdém.

  • algumas regras que pode ajudar em questões deste tipo!

    C) terminações nder/ndir/ erter/ertir =S

    compreender= compreensão

    expandir=expansão

    Suspender= Suspensão.

    D) restrissão.

    Palavras que terminam com desinência verbal "r" em sua maioria serão grafadas com "ç"

    reeducar= reeducação

    repartir= repartição

    E) como dito na assertiva anterior.. na sua maioria estas terminações acompanham "ç".

    Sucesso, Bosn estudos, Nãodesista!

  • Corrigindo as erradas

    B) desprezo

    C) suspensão

    D) restrição

    E) presunção


ID
3341761
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português
Assuntos

Só se encontram palavras que sofreram alterações ortográficas com a Nova Reforma em:

Alternativas
Comentários
  • GABARITO: LETRA A

    A) semiárido ? pé de mo/leque ? para-brisa ? pôr do sol ? autoatendimento.

    B) bem-te-vi ? bola-de-neve ? anti-imigração ? entre-eixos ? dona de casa ? elementos ligados por preposições não possuem mais hífen, exceto algumas exceções à regra, "dona de casa" sempre foi sem hífen.

    C) ideia ? girassóis ? assembleia ? anéis ? androide ? o acento em oxítonas terminadas em ditongo aberto foi mantido.

    D) Müller ? aguentar ? têm ? veem ? pôde ? o trema foi mantido em palavra de origem estrangeira.

    E) voo ? arqui-inimigo ? farmacêutico ? porquê ? contém ? temos uma proparoxítona, não houve modificação nas regras das proparoxítonas.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • Exceções que são consagradas pelo uso:

    Arco-da-Velha

    Água-de-colônia

    Cor-de-rosa

    Mais-que-perfeito

    pé-de-meia

    à queima-roupa

    Compostos que perderam a noção de composição e são grafados sem hífen:

    Girassol, madressilva, mandachuva, pontapé, paraquedas, paraquedista.

    Sucesso, Bons estudos, Nãodesista!

  • sinceramente, fiquei em dúvida no enunciado.
  • enunciado confuso


ID
3341764
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português

Ocorreu o emprego INADEQUADO da palavra em:

Alternativas
Comentários
  • GABARITO: LETRA E

    ? A banca tem que anular essa questão, há erros em tudo:

    A) Quando você vinher à minha casa, farei um jantar ? o correto é "vier".

    B) Está chuvendo muito nestes dias! ? o correto é "chovendo".

    C) Sempre tive menas oportunidades que você ? o correto é "menos".

    D) Apartir de hoje, tudo será diferente ? o correto é "a partir".

    E) Por mais mau que me façam, mais sigo firme ? o correto é "mal" (=bem) e "mas" (=conjunção coordenativa adversativa).

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • amigo arthur,na letra (c) nao há erro!oportunidades é substantivo e quem modifica substantivo é pronome e pronome pode ser flexionado!!

  • tá tudo errado?!?! questão deve ser anulada

    Dirlei, não existe menas na língua portuguesa

    menos não se flexiona!

    Artur, somente o mau tá errado, o mais tá correto na letra E. é uma proporção

    por mais ... mais ...

    quanto mais ... mais ...

  • alguém explica?

  • Ocorreu o emprego INADEQUADO da palavra em:

    Vejam, a questão pede o emprego inadequado não a ortografia.

    Por mais mau que me façam, mais sigo firme.

    A primeira oração é subordinada concessiva- Por mais mal que me façam,(Por mais que )

    E a segunda oração(principal) está com um esse mais aditivo que não faz sentido na frase. - mais sigo firme.

    O certo seria:

    Por mais mal que me façam, eu sigo firme.

    Embora me façam o mal, eu sigo firme

    Eu entendi assim pelo menos, se estiver errado me corrijam por favor .

  • a questão pede o uso inadequado, ou seja, a palavra tem q existir, mas estar sendo usada de maneira inadequada. Nas alternativas A até D as expressões não existem, apenas na letra E que a palavra existe, mas está sendo utilizada de maneira inadequada, mau existe, mas o correto na oração seria mal.

  • Essa questão tem q ser anulada!


ID
3341767
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português
Assuntos

Observe este período:


Os problemas e as desigualdades da Educação são o grande desafio para todo governo sério.


A reescrita desse período, além de estar gramaticalmente correta, preserva os sentidos originais do texto em:

Alternativas
Comentários
  • GABARITO: LETRA B

    A) O grande desafio para todo governo sério deve ser os problemas e as desigualdades da Educação.

    B) Os problemas e as desigualdades da Educação são o grande desafio de governos sérios ? correto, não há erro gramatical e nem alteração semântica

    C) A Educação com seus problemas e desigualdades tem que ser o grande desafio para os governos sérios ? aqui foram atribuídas características à educação, não temos isso originalmente.

    D) Os problemas e as desigualdades da Educação são grande desafio sério de todo governo ? não é o desafio que é sério e sim o Governo.

    E) Os problemas e as desigualdades da Educação são grande desafio de todo o governo sério ? a ausência do artigo definido "o" causa prejuízo semântico.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • Assertiva b

    Os problemas e as desigualdades da Educação são o grande desafio de governos sérios.

  • Assertiva b

    Os problemas e as desigualdades da Educação são o grande desafio de governos sérios.


ID
3341770
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português
Assuntos

Há INADEQUAÇÃO no uso do(s) pronome(s) em:

Alternativas
Comentários
  • GABARITO: LETRA E

    ? Aquele autor cujo o último livro já está esgotado fará palestra aonde der.

    ? Uso incorreto, após o pronome "cujo" e suas variações NÃO temos artigos definidos, o correto é "cujo último livro".

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    ? FORÇA, GUERREIROS(AS)!! 

  • Na assertiva C, não seria "A mulher por quem ansiavas agora foi para sempre daqui." ?

    Em tempo, não enfie artigo no seu cujo.

  • Este(s), esta(s) é usado para retomar o elemento mais próximo do pronome.

    Aquele(s), aquela(s) é usado para retomar o elemento mais distante do pronome.

    Ex.: Matemática e literatura me agradam: esta desenvolve a sensibilidade; aquela, o raciocínio.

    GAB.: E

  • Cuidado!

    1) Os pronomes cujo(s) e cuja(s) são utilizados para expressar posse:

    Este é o cantor(possuidor) cujo disco(possuído) foi muito vendido.

    2) Quando a regência do verbo determinar, os pronomes relativos poderão vir precedidos de preposição:

    Esta é a menina a cujo pai me refiro. (referir-se + a)

    3) NÃO pode haver artigos entre o "cujo" e substantivo:

    Tenho vários amigos cujas idades vão de 18 a 25 anos. (cujo + as = cujas)

    Bons estudos!

  • Não há artigos definidos depois do "cujo"

    Gab E

  • A) A ajuda de que tanto precisas nesta hora está onde menos esperas.

    Guarde isto:

    Utilizamos ..

    Onde: Ideia de lugar e é associado a preposição (em) = podendo ser trocado por "em que".

    a ajuda de que tanto precisa está no local "em que" menos espera.".

    Aonde: também corresponde ao lugar em que algo ou alguém está, no entanto, expressa a ideia de movimento, destino. Quando o objetivo for expressar a ideia de movimento, faz-se necessária a agregação da preposição “a” 

    (Associado a preposição a")

    Donde:  “donde” indica “de algum lugar”, “ao lugar que (em que direção). Este último pode ser separado da preposição: “de onde”. O “donde” também possui valor circunstancial de lugar (“aquilo que vem”) e o verbo “vir” exige a preposição “de

    B) Quero-lhe informar que, aonde quer que vá, estarei com você.

    vai (a) algum lugar

    expressa a ideia de movimento, destino. Quando o objetivo for expressar a ideia de movimento, faz-se necessária a agregação da preposição “a”

    C) A mulher por que ansiavas agora foi para sempre daqui.

    é possível utilizar a forma "por que" quando trocamos por "pelo qual(ais)".

    a mulher pelo qual ansiavas..

    E) Algumas dicas importantes sobre o cujos:

    ☛1) Cujo — expressa posse e concorda sempre em gênero e número com o substantivo que o sucede: Esta senhora, cujo nome desconheço, tem uma reclamação a fazer

    2) Não insira artigo após o cujo.

    3) Depois do pronome cujo só pode aparecer substantivo. Estão erradas as frases: Ela é a mulher cuja ninguém conhece.

    Fonte> Agnaldo Martino.

    Sucesso, Bons estudos, Nãodesista!

  • GABARITO: LETRA E

    "Cujo" e sua flexões equivalem a "de que", "do qual(ou suas flexões "da qual", "dos quais", "das quais"), "de quem".

    Estabelecem normalmente relação de posse entre o antecedente e o termo que especificam, atuando na maior parte das vezes como adjunto adnominal e em algumas construções como complemento nominal. Veja:

    a) Adjunto Adnominal:

    Não consigo conviver com pessoas cujas aspirações sejam essencialmente materiais. (Não consigo conviver com pessoas / As aspirações dessas pessoas são essencialmente materiais).

    b) Complemento Nominal:

    O livro, cuja leitura agradou muito aos alunos, trata dos tristes anos da ditadura. (cuja leitura = a leitura do livro)

    Atenção:

    Não utilize artigo definido depois do pronome cujo. São erradas construções como:

    "A mulher cuja a casa foi invadida..." ou "O garoto, cujo o tio é professor..."

    Forma correta: "cuja casa" ou "cujo tio".

    FONTE: WWW.SÓPORTUGUÊS.COM.BR

  • ISSO NÃO EXISTE CUJO OOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOOO

    PELO AMOR DE DEUS!

  • nada de ''cujo O''

  • Gabarito E

    Após o pronome cujo e suas variações não há artigos definidos.

  • Mas gente?
    O LHE na opção B também não está errada ? Que porra é essa ? 
    A questão não teria de ser anulada ?

     

  • GABARITO E

    Quanto à assertiva B, temos a locução verbal transitiva direta e indireta “quero informar”.

    Quando temos uma locução verbal não precedida de fator de próclise, o pronome oblíquo pode permanecer depois do verbo auxiliar (quero-lhe informar) ou do verbo principal (quero informar-lhe).

    Dessa forma, o pronome “lhe” está funcionando como objeto indireto da locução verbal. Assertiva correta.

  • Complementando o colega sobre o item B

    O verbo querer no sentido de gostar e desejar é VTI, como no item supracitado.

  • Evanildo Bechara discorda:

    (Moderna Gramática Portuguesa. 37ª edição. 2009. Editora Nova Fronteira. Rio de Janeiro. 854 páginas. ISBN 9788520930496. Página 732):

    "EM RELAÇÃO A UMA LOCUÇÃO VERBAL

    [...]

    2) Enclítico ao auxiliar (ligado por hífen).

    Eu quero-lhe falar.

    Eu estou-lhe falando

    (...) e a conversação de Adrião foi-a lentamente acostumado à sua presença [EQ.4, 56].

    3) Enclítico ao verbo principal (ligado por hífen):

    Eu quero falar-lhe

    Eu estou falando-lhe ( mais raro)

    OBSERVAÇÕES:

    1.a ) Com mais frequência ocorre entre brasileiros, na linguagem falada ou escrita, o pronome átono proclítico ao verbo principal, sem hífen:

    Eu quero lhe falar

    Eu estou lhe falando

    A Gramática clássica, com certo exagero, ainda não aceitou tal maneira de colocar o pronome átono, salvo se o infinitivo está precedido de preposição: Começou a lhe falar ou a falar-lhe.

    2.a ) Com o infinitivo podem-se contrariar os princípios 2.º e 3.º anteriormente formulados [...] [negrito meu]".

  • Sejamos objetivos. O erro nessa questão é evidente: não pode haver artigo antes ou depois de "cujo".

    Também não se usa "aonde" se não for exigida a preposição "a":

    Aquele autor cujo último livro já está esgotado fará palestra onde der. Gabarito letra E.

    FONTE PROFESSOR FELIPE ESTRATÉGIA CONCURSOS


ID
3341773
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Português
Assuntos

Analise esta sentença muito comum na oralidade:


Tibúrcio Mauro mente chega chora!


Nela, observa-se

Alternativas
Comentários
  • Assertiva E

    A subordinação traduzir resultado.

  • Boiei!

  • Tibúrcio Mauro mente que ele chega chora! (Oração subordinada  adverbial Consecutiva -

    ou seja, expressa a consequência, o resultado da causa expressa na oração principal).

  • Tibúrcio Mauro mente que chega a chorar! Linguagem das ruas pessoal...

  • Fica subentendido a expressão "que ele" chega a chorar, evidenciando uma consequência

  • eu achei que faltou vírgulas....porém não entendi as alternativas..

  • Não entendi, está confuso.

  • questão boa viu

  • Nunca ouvi essa construção "muito comum".

  • Só não entendi o motivo de a letra A não estar certa

  • E isso aí não pode ser explicado por falta de coerência não, já que, além de ser incoerente, provoca erro de sentido e de sintaxe?Boiei

  • A questão é tão horrível quanto a resposta.

  • eu chorei com essa kkkkkk

  • Tibúrcio Mauro mente TANTO QUE chega chora! - (Temos uma oração subordinada adverbial Consecutiva)

    A - a falta clara de coerência textual. - O texto está coerente, consegue transmitir o significado perfeitamente

    B - a elipse de apenas um elemento coesivo. - São dois termos omitidos: Locução adverbial consecutiva

    C - os dois verbos formarem locução verbal. - Para termos uma locução verbal, os verbos devem referirem-se ao mesmo sujeito, Ademais, na oração desenvolvida não temos locução verbal

    D- a existência de apenas uma oração. - Dois verbos, duas orações

    E - a subordinação traduzir resultado. -Traz como resultado a CONSEQUÊNCIA

  • Muita forçado dizer que a letra A está errada porque o texto (Tibúrcio Mauro mente chega chora!) revela alguma coerência textual!

  • Fui por eliminação, porque não soube apontar o correto em uma, mas o que havia de errado em quatro

  • pensei tanto cheguei chora! XD

  • essa é pr separar os sortudos dos estudantes

  • Essa questão tá coerente chega chora! kkkk

  • Só não entendi o motivo de a letra A não estar certa

  • Senhor...

  • Não entendi nada quando li a primeira vez, mas depois de ler umas 10 vezes eu continuo sem entender !!!

    Avante!

  • Gente, eu acho que quem fez essa questão é aluno da mamãe, Dilma.

  • Querida banca . recuso-me a responder tal questão , pois , atualmente você exige de mim um português escorreito e não posso coadunar com este tipo de barbarismo linguístico.

    #questãobizarra.

  • Questão que não agrega!

    Eu optei pela exclusão, excluí essa questão da minha lista. KKKK

  • Faz 10 dias que não acerto uma questão de português. Depois dessa, agora faz 11.

  • Não entendi nada quando li a primeira vez. Quando li a segunda, parecia a primeira.

  • BELEZA !!!

    Eu nem quero ser Assessor Legislativo da Assembleia Legislativa do Piauí mesmo... taquigrafia então???

    iiihhh tô fora !

    Suave então.

    COPESE, tem muito caminho a percorrer pra ser uma CESPE da vida.

  • quem chorou foi eu com essa questão.
  • a)ERRADO, A coerência diz respeito a ligação lógico semente entre os fatos de um texto - ligação lógico - semântica. Podemos ver que, com sensibilidade, entendemos o que quer dizer o texto; até pelo fato de ser realmente uma expressão muito Utilizada. De tanto mentir, o sujeito "chega chora", isto é, termina chorando. O que falta, por sua vez, são elementos coesivos, conectivos que estruture o texto.

    b)ERRADO, não há o que se falar de elipse já que trata-se de um trecho avulso, não inserido em um texto, sem o qual não podemos inferir qual elementos foi citado anteriormente e que agora está ausente.

    c)ERRADO, "CHEGA": cebraspe, instituto aocp, FGV, na maior parte dos casos considera esse verbo como intransitivo o que não permite a formação de uma locução verbal. "Chega" tem o sentido de resultado, de tanto mentir, o resultado que se tem é o choro.

    d)ERRADO, por não haver locução verbal, temos no trecho duas orações.

    e)ERRADO, Tibúrcio Mauro mente chega chora! A reescritura que evidencia claramente uma oração subordinada marcada pela consecução de ideias é: Tibúrcio Mauro mente TANTO QUE chega chora.

  • Anula essa porcaria !

    Para ter alguma chance de ser uma questão razoável tinha de ser

    chega chorar

    E não

    chega chora

    Fui !!


ID
3341776
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Em uma mesa há nove cartões numerados de 1 a 9. Pedro retira dois cartões cuja soma dos números dos cartões é 17, após isso Lúcia retira outros dois cartões que ficaram sobre a mesa, o produto dos números dos cartões de Lúcia é 7. A média aritmética dos números dos cinco cartões que ficaram sobre a mesa é:

Alternativas
Comentários
  • De 1 a 9 a única forma da soma ser 17 é retirando 8 e 9

    De 1 a 7 a unica forma do produto ser 7 é 1*7

    Restam os números entre 2 e 6

    A média é 2+3+4+5+6/5 = 20/5 = 4

    Gabarito B

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/K9k-TB3nF1U

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br


ID
3341779
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Robson comprou 40% de um torta de frango por 12 reais e 60% de um bolo por 24 reais em uma padaria. Após Robson deixar a padaria, Ana comprou o resto da torta de frango e o resto do bolo que Robson deixou, o valor que Ana pagou em reais é:

Alternativas
Comentários
  • Se 40% da torta de frango custou 12,00 precisa descobrir quanto é 60% da torta.

    Se 60% do bolo custou 24,00 precisa descobrir o restante do bolo, ou seja, 40% qual o custo?

    Regra de três simples.

  • GABARITO E.

    40% ----------- 12

    100% ------------- X

    X=30

    30-12= 18 REAIS (60%)

    60%----------------24

    100%---------------Y

    Y=40.

    40-24= 16 (40%)

    18 REAIS + 16 REAIS = 34 REAIS.

    "VOCÊ É O QUE VOCÊ PENSA É O SR DO SEU DESTINO"

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/YW_zXlUZxBY

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br


ID
3341782
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Raciocínio Lógico
Assuntos

A professora Ana escreveu os números 1, 2, 3, 4, 5, 6, 7, 8, e 9 em um quadro e convidou o aluno Bernardo para um jogo, o jogo consiste em escolher dois números, apagá-los e escrever no quadro a soma dos números acrescido de dois. Após algumas escolhas restará apenas um número escrito no quadro, este número é:

Alternativas
Comentários
  • Não entendi a questão. Alguém?

  • Arrisco-me a comentar:

    I) Nº da questão: 1,2,3,4,5,6,7,8,9

    II) Regras: Apagar dois nº e somá-los com 2

    III) Assim:

    1+2= 3 + 2 = 5 (apagou o 1 e 2 - ficou 5, 3,4,5,6,7,8,9)

    5+3= 8 + 2 = 10 (apagou o 5 e 3 - ficou 10,4, 5, 6,7,8,9)

    10+4= 14 + 2 = 16 (apagou o 10 e 4 - ficou 16, 5, 6,7,8,9)

    16+5= 21 + 2 = 23 (apagou o 16 e 5 - ficou 23, 6,7,8,9)

    23+6= 29 + 2 = 31 (apagou 23 e 6 - ficou 31,7,8,9)

    31+7=38+2= 40 (apagou 31 e 7 - ficou 40, 8, 9)

    40+8= 48 + 2 = 50 (apagou 40 e 8 - ficou 50, 9)

    50+9= 59 + 2 = 61

    Obs.: o exercício não dita a sequência de somas. Não sei se o inverso ou outras formas de combinação tb chegariam ao resultado.

  • mas tinha que ir na ordem? pq o comando fala em escolher e a escolha pode ser qualquer um

    não entendi tbm

  • pelo jeito não importa a ordem dos números que vai fazendo o jogo, que o resultado sempre sera 61. comecei do 9 para trás.

  • sempre converge pra 61, independente da ordem.

  • Sempre será 61 independente da ordem.

    1+2+3+4+5+6+7+8+9 = 45

    Quantas somas eu tenho que fazer, dois a dois, até que reste apenas um número? 8 -> 2x8=16

    45+16 = 61

  • Que bruxaria é essa?

  • Realmente as provas de concurso estão cada vez mais difíceis. Temos agora até de adivinhar o que o examinador tá pensando na pergunta!

  • https://www.youtube.com/watch?v=pxJEY0F9gtQ

  • A ordem da soma não altera os resultados: 2 + 3 = 3 + 2. Pode somar sem medo

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/pxJEY0F9gtQ

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • Dá vontade é de rir de uma questão dessas! Você que se vire pra entender o enunciado

  • Um questão que se tivesse o botão: REPORTAR ABUSO, na hora da prova eu clicaria kkkk !! um absurdo kk

  • dá pra perceber que os alunos só querem questões fáceis e bobas, imagine uma questão dessa discursiva!!!!! kkkkkkk

    a questão é bem legal, e sempre vai dar 61 independente da ordem!

  • realmente, podia ter caprichado mais na redação do enunciado. O que ele quer é que vc some dois dos 9 números dados, acrescente 2 unidades a essa soma e repita o processo:

    1 , 2, 3, 4, 5, 6, 7, 8, 9

    (2 + 6) = 8, 8 + 2 = 10

    repita o processo

    1, 3, 4, 5, 7, 8, 9 , 10 (percebeu, os dois números somados antes são apagados, mas a soma deles acrescida de 2 continua no jogo)

    (5 + 9) = 14, 14 + 2 = 16

    1, 3, 4, 7, 8 10, 16

    (10 + 16) = 26, 26 + 2 = 28

    1, 3, 4, 7, 8, 28

    (1+7) = 8, 8 + 2 = 10

    3, 4, 8, 28, 10

    (3+4) = 7, 7 + 2 = 9

    8, 28, 10, 9

    (28 + 9) = 37, 37 + 2 = 39

    8, 10, 39

    (10 + 39) = 49, 49 + 2 = 51

    51 + 8 = 59

    59 + 2 = 61

    ______________

    Não importa a ordem que eu eleja, eu sempre obterei 61 ao final.


ID
3341791
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Um empresário piauiense produz x unidades de garrafas de cajuína a cada 3 dias e y potes de doce de caju a cada 4 dias. Se um lote de cajuína para venda contém 5 unidades de cajuína e um lote de doce de caju possui 6 unidades de potes de caju, após 120 dias o produto entre a quantidade de lotes de cajuína e a quantidade de lotes de doce de caju disponíveis para venda é:

Alternativas
Comentários
  • Letra D

    x = Unidades de garrafas de cajuína

    y = Potes de doce de caju

    3 dias -> x unid

    4 dias -> y potes

    1 lote -> 5 x

    1 lote -> 6 y

    Quer saber após 120 dias o produto entre a quantidade de lotes x e y disponíveis para venda:

    1º Parte

    OBS: A questão não deixou clara a relação entra a quantidade de dias e a quantidade de lotes, MAS:

    x: 120 dias ÷ 3 dias -> 40 lotes

    y: 120 dias ÷ 4 dias -> 30 lotes

    2º Parte

    1. Produto dos lotes -> 40 . 30 -> 1200 lotes

    2. A sacada da parada -> K (Coeficiente de proporcionalidade) -> Kxy = 1200

    K -> 1200 -> Dividi por 5 unid de x -> 1200 ÷ 5 -> 240 -> Dividi por 6 potes de y -> 240 ÷ 6 -> 40

    Logo, Kxy -> 40xy

    “Um homem não pode entender a arte que está estudando se apenas procura o resultado final sem ter tempo para se aprofundar no raciocínio do estudo.” - Miyamoto Musashi

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/YEeANhvazas

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br


ID
3341794
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Raciocínio Lógico
Assuntos

Os amigos Márcio, Bruno, Felipe e José sempre que se encontram em uma sorveteria escolhem um dos seguintes sabores de sorvete: goiaba, chocolate, tangerina ou morango. Certo dia, cada um deles escolheu apenas um dos sabores de sorvete e obedeceram as seguintes regras:


I. Cada um escolheu um sorvete com sabor distinto do sorvete dos outros três.

II. Se Márcio escolher um sorvete de goiaba então Bruno escolherá um sorvete de chocolate.

III. Se Bruno escolher um sorvete de chocolate então Márcio escolherá um sorvete de goiaba.

IV. Se Felipe escolher um sorvete de morango então José escolherá um sorvete de chocolate.

V. Felipe escolheu um sorvete de morango ou de goiaba.

VI. José escolheu um sorvete de chocolate ou de tangerina.


Sabendo que Márcio escolheu um suco de goiaba ou de morango, os sabores de suco que Bruno, Felipe e José escolheram respectivamente foram:

Alternativas
Comentários
  • Olhe o comando da questão.. Ele está pedindo o sabor do suco, não de sorvete. No entanto, se você seguir a lógica, sem contar com o erro de digitação, provavelmente, vai chegar à resposta da alternativa B.

    O segredo desta questão é as duas primeiras premissas, pois sabendo que um priva o outro de tomar um sabor, tem que achar outras alternativas para completar a lógica. Com isso, vê-se que a única que dará certo é a B.

  • Contrariado com o erro kkkk, fui ao site da banca para verificar e lá consta que a respectiva questão foi anulada.

  • não tem gabarito pq se felipe escolheu goiaba, então josé não pode ter escolhido chocolate

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/YbWLfOqU7_8

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br


ID
3341800
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Matemática
Assuntos

Em uma cesta existem x maçãs verdes e y maçãs vermelhas com x e y sendo números inteiros positivos. Após adicionar 15 maças verdes à cesta, o percentual da quantidade de maças verdes passou a ser 60% da quantidade total de maçãs. A opção que contém a relação correta entre x e y é:

Alternativas
Comentários
  • Letra C

    MC = Maças na cesta

    x = Maçãs verdes

    y = Maçãs vermelhas

    1º Parte

    MC = x + y

    2º Parte

    Após adicionar 15 maças verdes à cesta:

    MC2 = MC + 15 -> MC2 = (x + y) + 15

    O percentual da quantidade de maças verdes passou a ser 60% da quantidade total de maçãs (MC2)

    x + 15 = 0,6MC2 -> x + 15 = 0,6 (x + y + 15) -> x + 15 = 0,6x + 0,6y + 0,6.15 -> x - 0,6x + 15 - 9 = 0,6y ->

    0,4x + 6 = 0,6y -> (multiplica os 2 lados da igualdade por 5) -> 2x + 30 = 3y

    OBS: 0,6.15 = 9

    “Você deve entender que há mais de um caminho para o topo da montanha.” - Miyamoto Musashi

  • N° total de maçãs verdes ->X+15

    N° total de maçãs vermelhas -> Y

    N° total de maçãs -> (X+15+Y)

    Porcentagem de maçãs verdes. 60% = 60/100 = 6/10 = 3/5

    Logo, porcentagem de Maçãs verdes é [(X+15) / (X+15+Y) ] = 3/5

    Com uma regra de 3 simples temos: 5X+75 = 3X+45+3Y

    Portanto temos, 2X+30=3Y

  • Sangue de Cristo!

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/v_xGyVWI_Nw

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • Resolvendo de um jeito simples utilizando as alternativas:

    x + 15 = 60%

    y = 40%

    A maioria das respostas existe o 3y.

    3y = 3 . 40% = 120%

    Se x + 15 = 60% então para chegar a 120% devo dobrar tudo.

    2 . (x + 15) = 2x + 30 = 120%

    Logo

    2x + 30 = 3y

    ou seja

    120% = 120%


ID
3341803
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Matemática
Assuntos

A professora Marta aplicou uma avaliação de matemática para os seus estudantes de uma turma de preparação para concursos públicos, a média aritmética das notas dos estudantes foi 8,0. Após uma revisão nas avaliações, 10 estudantes aumentaram a sua nota em um ponto e a nova média das notas da turma passou a ser 8,2. A quantidade de estudantes na turma da professora Marta é:

Alternativas
Comentários
  • A quantidade de estudantes na turma da professora Marta é 50.

    A média aritmética é igual à razão entre a soma dos valores e a quantidade de valores.

    Vamos supor que a soma das notas dos alunos é igual a S e a quantidade de alunos é igual a n.

    Como a média aritmética inicialmente era igual a 8,0, então:

    8 = S/n.

    De acordo com o enunciado, 10 estudantes aumentaram a sua nota em 1 ponto. Sendo assim, temos uma nova média, que é 8,2:

    8,2 = (S + 10)/n

    S + 10 = 8,2n

    S = 8,2n - 10.

    Substituindo o valor S = 8,2n - 10 em 8 = S/n, obtemos:

    8 = (8,2n - 10)/n

    8n = 8,2n - 10

    8,2n - 8n = 10

    0,2n = 10

    n = 10/0,2

    n = 50.

    Portanto, podemos concluir que a quantidade de alunos é igual a 50.

  • se a média dos alunos é de 8,0; quando os 10 alunos aumentaram a média para 8,2; a nota média aumentou 2 décimos. Ai é só dividir 0,2 por 10! 10/0,2 que dar 50, sendo isso o total de alunos!

    Achei menos complicado do que pelo comentário do outro colega! pelo menos esse foi meu raciocínio! espero ter ajudado!

  • Olá pessoal,

     

    Vejam o vídeo com a resolução dessa questão no link abaixo

    https://youtu.be/xqputV4Ob3Q

     

    Professor Ivan Chagas

    www.gurudamatematica.com.br

  • Eu sai testando pelas alternativas.

    a) 30 ( 30x8= 240) ( 30x8,2= 246) diferença de 6 pontos.

    e) 50 ( 50x8= 400) ( 50x8,2=410) diferença de 10 pontos. ( ou seja, os 10 pontos somados dos 10 alunos)

    Alternativa correta, letra e.

  • 10 alunos aumentaram a nota de 8 pra 8,2, subtraindo o aumento fica 0,2, aí é só pegar os 10 alunos que subiram de nota é dividir por 0,2 do aumento, fique chega no resultado 50.


ID
4828693
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Powerpoint 2016 permite a criação de apresentações de slides que podem ser utilizados em diversas finalidades. Analise as afirmativas abaixo com relação a este software.

I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação;
II. A guia Animações apresenta opções para modificar o tema dos slides;
III. Faz parte do pacote LibreOffice.

Com relação às afirmativas acima, são CORRETAS:

Alternativas
Comentários
  • Guia que muda tema dos slides é "Design"

  • I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação

  • pacote libre office: Impress

  • GABARITO -A

    Vamos à técnica de eliminação...

    1º O programa faz parte da suíte  Microsoft Office.

    Eliminamos a III.

    2º A opção para inserir temas é na guia Design

    _______________________________________

    I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação;

    ( Correto )

    _______________________________

  • A questão aborda conhecimentos acerca dos atalhos, guias e programas equivalentes do PowerPoint.

    Com relação às afirmativas acima, são CORRETAS:

    I. O Atalho Ctrl+M permite adicionar um novo slide na apresentação;

    II. A guia Animações apresenta opções para modificar o tema dos slides;

    III. Faz parte do pacote LibreOffice.

    Item I - Correto, o atalho CTRL + M adicionará um novo slide.

    Item II - Incorreto, a guia que apresenta opções para modificar o tema dos slides é a guia "Design".

    Item III - Incorreto, o PowerPoint faz parte do pacote Office.

    Como apenas o item I está correto, o gabarito é a alternativa A.

    Gabarito - Alternativa A.

  • A

    Apenas I

  • Ctrl Mais um slide

  • A guia DESIGN apresenta opções para modificar o tema dos slides;

ID
4828696
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os dispositivos de entrada e saída são utilizados para a interação do usuário com o computador. Marque a opção que apresenta, na ordem, um dispositivo de entrada e um de saída.

Alternativas
Comentários
  • Gabarito: LETRA B.

    A questão cobra a identificação de dispositivos de entrada e de saída, respectivamente.

    Os dispositivos de entrada são os que inserem informações em um computador a partir de uma fonte externa. Exemplos incluem: teclado, mouse, microfone, scanner e telas sensíveis ao toque.

    Já os dispositivos de saída são os aparelhos usados por um computador para comunicar informações. Estas em formato utilizável ao usuário. Exemplos incluem: monitores de vídeo, alto-falantes, caixas de som, sensores, óculos de realidade virtual e impressoras

    Baseado nas definições, vejamos as assertivas:

    a) Leitor óptico e teclado. O leitor óptico é um dispositivo de entrada, mas o teclado também é um dispositivo de entrada.

    b) Mouse e data show. O mouse é um dispositivo de entrada e o data show é um dispositivo de saída.

    c) Monitor e mouse. O monitor é um dispositivo saída e o mouse um dispositivo de entrada.

    d) Scanner e microfone. O scanner é um dispositivo de entrada juntamente com o microfone.

    e) Teclado e mouse. O teclado é um dispositivo de entrada juntamente com o mouse.


ID
4828699
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Marque a opção que apresenta um software utilitário.

Alternativas
Comentários
  •  Software utilitário: São programas usados para auxiliar nas atividades de gerenciamento, monitoramento, otimização e/ou manutenção do computador, são considerados programas que fornecem uma "adição" aos recursos fornecido pelo sistema operacional. Ex: WinRAR

  • gabarito letra C

    Software Básico – é o programa considerado essencial para o funcionamento de um computador. Sem ele o computador não funciona. - Exemplo de software básico: Sistema Operacional Windows e Linux.

    Software Utilitário – é qualquer programa não obrigatório para o funcionamento do computador, porém, é considerado extremamente útil para o seu bom funcionamento. - Exemplo de Utilitário: Anti-vírus.

    Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários. - Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.

    bons estudos

  • Gabarito: Letra C!

    Software Básico – é o programa considerado essencial para o funcionamento de um computador. Sem ele o computador não funciona. - Exemplo de software básico: Sistema Operacional Windows e Linux.

    Software Utilitário – é qualquer programa não obrigatório para o funcionamento do computador, porém, é considerado extremamente útil para o seu bom funcionamento. - Exemplo de Utilitário: Anti-vírus.

    Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários. - Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.

  • Utilitários: auxiliam no gerenciamento e manutenção dos sistemas operacionais. Ex.: windows explorer, desfragmentador de disco, scandisk, backup, agendador de tarefas.

  • DÚVIDA! Como diferenciar um Software utilitário de um aplicativo?

    Pelo conceito o Winrar me parece ser um software aplicativo

  • WinRAR é um software compactador e descompactador de dados, distribuído pela licença shareware, criado por Eugene Roshal e distribuído por Alexander Roshal. Possibilita comprimir e descomprimir arquivos nos formatos RAR, ZIP e muitos outros formatos de compactação. 

  • GABARITO C

    Software: representa a parte lógica, a descrição de um software tem como objetivo representar o conjunto de instruções escritas para serem interpretadas por um computador. Podemos dizer que inclui a parte que não podemos tocar: as informações, os dados, os arquivos e programas.

    Ex.: Excel, Windows 7, Linus, Android

    1)     Software básico: o objetivo de um software básico é orientar o computador na realização das tarefas básicas que tornam possível o funcionamento da máquina.

    Ex.: os sistemas operacionais Windows e Linus, os drivers de dispositivos, os compiladores, são alguns exemplos de softwares básico.

    2)     Software aplicativo: utilizados para realizar tarefas específicas no cotidiano do usuário.

    Ex.: editores de texto, planilhas, editores de apresentação, navegadores e programas clientes de e-mail são exemplos de softwares aplicativos.

    3)     Software utilitário: auxiliam na manutenção do sistema. Ex.: antivírus, desfragmentador de disco, limpeza de disco, verificador de erros. 


ID
4828702
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre a placa-mãe, é INCORRETO afirmar que:

Alternativas
Comentários
  • GABARITO: LETRA C

    O chipset é um componente fundamental para o funcionamento do PC. O nome se refere a um conjunto de circuitos integrados que são responsáveis por fazer com que todos os componentes do computador, desde o disco rígido até o processador, possam trocar informações e assim realizar as tarefas que exigimos deles.

    O chipset é dividido em dois componentes principais: ponte norte (northbridge) e ponte sul (southbridge). A ponte norte fica responsável por controlar todos os componentes rápidos do computador, como processador, placa de vídeo (AGP e PCI Express) e memória RAM, fazendo com que eles solicitem informações do disco rígido (que está na ponte sul), as carregue na memória e divida o que será processado entre a CPU e a placa de vídeo, determinando qual será o desempenho final do computador.

    CANAL TECH.


ID
4828705
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os Sistemas de Informação permitem a automação de vários processos dentro das empresas ou organizações, as suas atividades básicas são: entrada, processamento e saída. Levando em consideração tais atividades, analise as seguintes afirmativas:

I. O Processamento representa os resultados em dispositivos de saída;
II. A Entrada realiza os cálculos computacionais;
III. A Saída se envolve na coleta dos dados.

Com relação às afirmativas acima, são INCORRETAS:

Alternativas
Comentários
  • Todo sistema é composto por entradas, mecanismos de processamentosaídas e a realimentação (feedback):

    -Sistema de informação é um conjunto de componentes inter-relacionados, desenvolvidos para coletar, processar, armazenar e distribuir informação, uma combinação estruturada de informação, recursos humanos, tecnologias de informação e práticas de trabalho, organizado de forma a permitir o melhor atendimento dos objetivos da organização.

    São exemplos de SI: Sistemas de informação de clientes, sistemas de informações acadêmicas, sistemas de informações de recursos humanos, sistema de gestão de estoques, etc. As atividades de um sistema, são definidas como: entrada, processamento, saída e realimentação.

    -A entrada refere-se em captar e juntar dados primários, Independentemente do sistema envolvido, o tipo de entrada é determinado pela saída desejada do sistema.

    -O processamento envolve a conversão ou transformação dados nas saídas úteis e desejadas pelo usuário.

    -A saída envolve a etapa na qual a informação propriamente dita é emitida, é a etapa que realmente interessa ao usuário do sistema.

    -A realimentação (feedback) é uma saída usada para fazer ajustes ou modificações nas atividades de entrada ou no processamento. A realimentação também ocorre quando o sistema gera saídas que demandam uma tomada de decisão que provocará uma nova entrada no sistema.

    Para maiores dicas, siga nosso grupo no telegram: t.me/dicasdaritmo

  • gabarito letra E


ID
4828708
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as afirmativas abaixo sobre o processador.

I. A Unidade de Controle tem como principal função a execução de instruções aritméticas;

II. Os registradores são memórias mais rápidas e caras que a memória RAM;

III. O clock interno é também conhecido como FSB.


Assinale a opção CORRETA.


Alternativas
Comentários
  • Letra B

    II. Os registradores são memórias mais rápidas e caras que a memória RAM;(única correta)

  • CLOCK EXTERNO ou Front Side Bus (FSB) ou, ainda, barramento frontal. https://www.infowester.com/processadores

  • I ERRADA unidade de controle - controla entrada e saída e as atividades.

    II CERTA

    IIIERRADA o correto seria clock externo

  • I - Está descrevendo a ULA

    III - EXTERNO

    GABARITO B


ID
4828711
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Uma secretaria está editando um documento no Microsoft Word 2016 e deseja justificar completamente o texto. Marque a opção que apresenta as ações que ela precisa realizar, na ordem:

Alternativas
Comentários
  • Letra E

    Ctrl+T- Seleciona todo o texto

    Ctrl+J.- Justifica o texto selecionado.

  • No Wirter para selecionar todo o texto = Ctrl + A

  • Ctrl+T- Seleciona todo o texto

    Ctrl+J.- Justifica o texto selecionado


ID
4828714
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

O firewall é um mecanismo de segurança utilizado nas redes de computadores. Assinale a assertiva INCORRETA a respeito desse mecanismo.

Alternativas
Comentários
  • GABARITO: LETRA E

    A sua utilização não dispensa o uso de antivírus.

    É responsável por controlar o tráfego de dados entre a rede interna e a externa, normalmente a internet, impedindo ataques maliciosos.

    Pode ser implementado em nível de hardware e/ou software.

    Geralmente protegem redes TCP/IP.

    NÃO É FUNÇÃO DO FIREWALL. ISSO É TAREFA DE ANTÍVIRUS.

    Protege os computares de uma rede contra malwares contidos em dispositivos externos de armazenamento, como pen drives.

  • Assertiva E INCORRETA

    Protege os computares de uma rede contra malwares contidos em dispositivos externos de armazenamento, como pen drives.

  • "Firewall não tem capacidade de detectar um malware.

    O firewall não sabe que o pacote que está entrando e/ou saindo contém o malware, certo?! Porém, se o pacote que contém o malware, cair nas regras do firewall, o mesmo não entrará na rede local."

    Professor Gran Cursos.

  • GABARITO-E

    Não confunda um Firewall com Antivírus. Na verdade, Um Antivírus.

    Um Firewall é como um porteiro ou segurança. Ele trabalha controlando o que entre ou sai do sistema e isso pode impedir ataques. realiza uma inspeção de tudo que circula entre a Internet e o computador.

     No entanto, um vírus também pode entrar no sistema por meio de um download feito no e-mail, um link de spam, apenas um clique despretensioso ou por entradas de CD ou USB.

    Uma vez que o vírus tenha acesso ao sistema, o papel de um antivírus começa por meio de uma varredura que o detecta e evita que ele se espalhe ainda mais, excluindo-o ou isolando o arquivo que o contém — o que não pode ser efetivado pelo firewall, que só interrompe o vírus em sua entrada no sistema.

    ----------------------------------------------------------------------------

    A) A sua utilização não dispensa o uso de antivírus.

    A recomendação é que se mantenham os dois.

    ---------------------------------------------------------------------------

    B) É responsável por controlar o tráfego de dados entre a rede interna e a externa, normalmente a internet, impedindo ataques maliciosos.

    Lembre-se da analogia : O porteiro do prédio.

    ------------------------------------------------------------------------

    C) Pode ser implementado em nível de hardware e/ou software.

    Correto! Pode trabalhar a nível de Hardware e/ou software.

    ----------------------------------------------------------------------

    D) Geralmente protegem redes TCP/IP.

    Trabalha neste meio campo : Rede / Computador.

    -----------------------------------------------------------------------

    Bons estudoos!

  • Firewall não é antivírus

  • GABARITO LETRA E

    FIREWALL: É UM SOFTWARE E/OU UM HARDWARE QUE MONITORA AS PORTAS DE REDE PERMITINDO OU NEGANDO O TRÁFEGO DOS DADOS, VOLTADOS PARA A COMUNICAÇÃO DE REDE. PORTANTO, NÃO É RESPONSABILIDADE DO FIREWALL IDENTIFICAR SE EM PENDRIVE HÁ ALGUM TIPO DE MALWARE.

    ERROS?? SÓ AVISAR!!

  • Ele NÃO protege os computadores de uma rede contra malwares contidos em dispositivos externos de armazenamento, como pen drives. (Isso é dever de um ANTIVÍRUS)

    FIREWALL

    Filtro de conexões.

    Permite ou bloqueia o tráfego das portas TCP do computador.

    É utilizado para bloquear acessos a determinados sítios ou endereços.

    Controla os pacotes que entram em uma rede privada, e

    Controla aqueles que saem da rede para a Internet.

    Protege ou restringe o acesso aos dados armazenados em um PC.

    Utiliza filtro de endereçamento.

    Utiliza criptografia e autenticação.

    Pode ser instalado tanto como software e hardware.

    Como um software --> habilitado em cada computador da rede.

    Como um hardware --> Instalado na conexão da rede com a internet.

    Ou seja, ele é uma combinação de hardware e software.

    Mas é dispensável o uso de equipamento de hardware na máquina.

    Impede a passagem de vírus, worms ou cookies oriundos da internet.

    Capaz de proteger o computador de ataques de crackers.

    Aprova pacotes de dados que atenda as exigências e bloqueia os demais.

    _____________

    Bons Estudos.

  • Firewall não substitui Antivírus


ID
4828717
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Com relação às unidades de memória no computador, marque a opção INCORRETA.

Alternativas
Comentários
  • GABARITO: LETRA A

    1 byte equivale a 8 bits.

    O bit é a menor unidade de informação que pode ser armazenada no computador.

    1 bit pode assumir apenas 2 valores. 0 ou 1.

    1 MiB equivale a 1024 KiB.

    No padrão ASCII, 1 byte consegue armazenar um caractere.

  • Adendo:

    1 MB = 1 Mega Bytes = 1000 Bytes = 10^3 Bytes;

    1 MiB = 1 Mega binário Bytes = 1024 Bytes = 2^10 Bytes

  • Errei pela INCORRETA

  • 1 Byte = 8 bits

  • 1 byte equivale exatamente a 8 bits.

    .

    .

    .

    GABARITO: LETRA A ✔️

  • 1 Kilobyte (KB) = 1.024 Bytes

    1 Megabyte (MB) = 1.024 KB

    1 Gigabyte (GB) = 1.024 MB

    1 TeraByte (TB )= 1.024 GB

    1 Petabytes (PB) = 1.024 TB

  • ATENÇÃO: CORRETA É DIFERENTE DE INCORRETA... DEUS ME AJUDE

  • A

    1 byte = 8 bits 

    1 megabyte = 1.024 kilobytes

    1 gigabyte = 1.024 megabytes 

  • MAIS UMA VEZ ACERTANDO UMA QUESTÃO SEM SABER O PORQUÊ DE TER ACERTADO

  • INCORRETA INCORRETA INCORRETA poxa letra A

  • MAIS UMA QUESTÃO PERDIDA PORQUE NÃO ME ATENTEI AO INCORRETO

  • beBê Kade Meu GaTo

    8 bits = 1 Byte

    1024 Bytes = 1 Kb

    1024 KB = 1 MB

    1024 MB = 1 GB

    1024 GB = 1 TB

  • GAB: A

    1 byte = 8 bits

  • GABARITO A

    Bit (b): digito binário; pode assumir apenas dois estados -> 0 ou 1. Menor unidade de informação que o computador utiliza para armazenamento ou processamento de dados. Par realizar o cálculo das possibilidades do agrupamento dos bits, utilize:

     - BASE 2;

    - ELEVADO no número de bits agrupados.

    Ex.: 1 bit = 2= 2 possibilidades;

    2 bits = 2= 4 possibilidades;

    3 bits = 2= 8 possibilidades;

    Byte (B): termo binário; Espaço necessário para o armazenamento de um caractere

    1 byte = 8 bits agrupados.


ID
4828720
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

O Google Chrome é um navegador Web criado pela empresa Google que ganhou bastante aceitação na “guerra dos navegadores”. Assinale a opção CORRETA com respeito a esse software.

Alternativas
Comentários
  • Letra B

    Google Chrome é um navegador de internet, desenvolvido pela companhia Google com visual minimalista. Foi lançado pela primeira vez em setembro de 2008, para o Microsoft Windows, e mais tarde foi portado para Linux, Mac, iOS e Android. Compilado com base em componentes de código licenciado como o motor de renderização o WebKit. O Google Chrome também é o principal componente do Chrome OS onde funciona como uma plataforma para executar aplicativos da web e sua estrutura de desenvolvimento de aplicações (framework).

    Em 2 de setembro de 2008 foi lançado a primeira versão ao mercado, sendo uma versão beta. Finalmente, em 11 de dezembro de 2008 foi lançada a primeira versão estável ao público em geral. O navegador atualmente está disponível, em mais de 51 idiomas, para as plataformas Windows, Mac OS X, Android, iOS, Ubuntu, Debian, Fedora e openSUSE.

    Atualmente, o Chrome é o navegador mais usado no mundo, com 67,15% dos usuários de Desktop, contra 9,70% do Safari e 9,18% do Mozilla Firefox, segundo a StatCounter. Além de desenvolver o Google Chrome, o Google ainda patrocina o Mozilla Firefox, um navegador desenvolvido pela Fundação Mozilla. Até julho de 2018, o navegador Google Chrome permanece na liderança como o navegador mais usado no mundo. 

    Alguns recursos disponíveis no navegador Google Chrome: Tradutor: Chrome é o primeiro a ter tradução automática no navegador, sem necessitar de extensões adicionais. Quando o idioma da página web não corresponde às preferências de idioma definidas no navegador, o Chrome oferece automaticamente a tradução da página Web para o seu idioma preferido.

    Modo de navegação anônima: Recurso é usado para quem deseja usar a internet sem ter seus dados e cookies salvos no histórico. Se não quiser que as suas visitas a um site sejam registadas no histórico do seu navegador ou no cookie. 

    Guias e Estabilidade: Se uma aba individual bloquear ou tiver uma falha, as outras guias não são afetados, mantendo a estabilidade. Abas e plugins e são executados como processos separados.

    https://pt.wikipedia.org/wiki/Google_Chrome

  • Correta, B

    Breve comentário sobre a letra "C": Modo de Navegação Anônima:

    O Chrome não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários;

    Os ficheiros transferidos e os marcadores criados são mantidos, e;

    A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.

  • GABARITO - B

    A) Ainda não possui uma versão para o Sistema Operacional Android. ( ERRADO )

    Existe !

    _________________________________________

    _________________________________________

    C) O Modo de Navegação Anônima oculta os dados do provedor de internet.

    O que não pode ser oculto na navegação anônima >

    Um serviço da Web, um Website, um motor de pesquisa ou um fornecedor podem conseguir ver:

    O seu endereço IP, que pode ser utilizado para identificar a sua localização geral

    A sua atividade quando utiliza um serviço da Web

    A sua identidade caso inicie sessão num serviço da Web, como o Gmail

    Continua a poder encontrar e utilizar as informações de pagamento, palavra-passe e contacto, mas não pode alterar as informações guardadas numa janela de navegação anónima do Chrome.

    ______________________________________________

  • Matheus Oliveira a questão é sobre o Chrome, não sobre Firefox.
  • Pessoal, me tira uma dúvida, o navegador oficial do Windows não é o Microsoft Edger?

  • Gabarito''B''.

    Entre as funções nativas do Chrome está a tradução de páginas. Para utilizá-la basta clicar cm o botão direito do mouse e clicar na opção “Traduzir para português”.

    O navegador oferece ainda a opção a opção de escolher sites para que sempre ou nunca ocorra a tradução, além de poder escolher diferentes idiomas como resultado da tradução.

    Não desista em dias ruins. Lute pelo seus sonhos!

  • A questão aborda conhecimentos gerais acerca do Google Chrome.

     

    A)     Incorreta – É possível acessar o Google Chrome a partir de sua versão para Android.

    B)     Correta – Não há necessidade de "plugins" para realizar a tradução automática das páginas.

    C)     Incorreta - O modo de navegação anônima oculta o histórico de navegação, cookies, dados temporários do site e informações fornecidas em formulários. Porém, os dados referentes ao provedor de internet ainda ficarão visíveis.

    D)    Incorreta – O navegador principal do Windows 10 é o Edge, já no Windows 7 e nas versões anteriores, é o Internet Explorer.

    E)     Incorreta – É possível trabalhar com diversas abas abertas no Google Chrome.

     

    Gabarito – Alternativa B.

  • o navegador oficial do Sistema Operacional Windows é o EDGER

  • Para lembrar:

    O modo Anônimo é bom porque você acessa seus sites FAVORITOS e BAIXA seus vídeos. Ou seja:

    ·        downloads e favoritos serão salvos.

    Mas o ruim é que os provedores de internet e tua "Tia" da escola podem saber, ou seja:

    A sua atividade poderá ser visível para:

    ·        Os Sites que visita

    ·        A sua entidade empregadora ou escola

    ·        O seu fornecedor de serviços de Internet

    Todavia esse modo NÃO guardará as seguintes informações:

    ·        O seu histórico de navegação

    ·        Os cookies e os dados de sites

    ·        As informações introduzidas em formulários

    Talvez minhas últimas contribuições para vocês, colegas. Sigam firmes nessa luta.


ID
4828723
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos Sistemas Operacionais, marque a opção CORRETA.

Alternativas
Comentários
  • Gab : Ubuntu é um sistema operacional ou sistema operativo de código aberto, construído a partir do núcleo Linux, baseado no Debian e utiliza GNOME como ambiente de desktop de sua mais recente versão com suporte de longo prazo. É desenvolvido pela Canonical Ltd.

  • Assertiva D

    O Ubuntu é uma conhecida distribuição do Linux.

  • Erros da A e da C?

  • Correta, D

    A - Errada - Windows é conhecido pela sua interface gráfica e não textual. Interface textual é aquela em que o usuário interage com o Sistema Operacional por meio de linhas de comando. Complementando:

    A Interface Gráfica, também chamada GUI (Graphic User Interface) além de menus, janelas e botões também existem figuras, tanto vetoriais quanto fotografias. O usuário interage com esse tipo de interface usando o mouse, podendo também usar o teclado e teclas de atalho, ou então usando toques e gestos em touchscreens.

    B - Errada - O Linux NÃO exige o pagamento de uma licença para a sua utilização, pois é um software livre. Por “software livre” devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Em linhas gerais, isso significa que os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software.

    Lembrando que o Windows é um software proprietário: licenciado com direitos exclusivos para o produtor. Conforme o local de distribuição do software este pode ser abrangido por patentes, direitos de autor assim como limitações para a sua exportação e uso em países terceiros. 

    C - Errada - O MAC OS é um exemplo de software proprietário. MAC OS é um sistema operativo proprietário baseado no kernel Unix titulado XNU, desenvolvido, fabricado e vendido pela Apple Inc. desde 2001, destinado exclusivamente aos computadores Mac.

    E - Errada - O Android é um Sistema Operacional muito utilizado em celulares.

  • → Debian; ˃ Ubuntu: principal, mais conhecida e mais utilizada por usuários domésticos, distribuição Linux, utiliza a interface Gráfica Gnome;

  • Essa foi por eliminação:

    A - O Windows é conhecido por ser Sistema Operacional com interface textual. (interface gráfica)

    B - O Linux exige o pagamento de uma licença para a sua utilização. (Windows que é pago, o Linux é gratuito)

    C - O MAC OS é um exemplo de software livre. (proprietário Apple - não precisa falar mais nada, pense em um negócio caro kkkk)

    D - O Ubuntu é uma conhecida distribuição do Linux.

    E - O Android não pode ser considerado um Sistema Operacional por ser utilizado em celulares. (celular tbm usa sistema operacional Android ou IOS)

  • gab D

    As 10 Melhores Distribuições Linux para iniciantes

    Ubuntu.

    Red Hat Enterprise Linux / CentOS.

    Debian.

    Android.

    Mint.

    Fedora.

    O-penSuse.

    Slackware.

  • Distribuições Linux Hoje em dia,

    um sistema operacional Linux completo (ou uma "distribuição de Linux") é uma coleção de softwares criados por indivíduos, grupos e organizações ao redor do mundo, tendo o Linux como seu núcleo. Companhias como a Red Hat, a Novell/SUSE, a Mandriva (união da Mandrake com a Conectiva), bem como projetos de comunidades como o Debian, o Ubuntu, o Gentoo e o Slackware, compilam o software e fornecem um sistema completo, pronto para instalação e uso.

  • Complementando:

    Distribuidores Linux: DEBIAN, UBUNTU, REDHAT, FEDORA, SUSE, MINT, CENTOS, SLACKWARE. Nacionais: KURUMIN, CONECTIVA, KALANGO, MANDRIVA.

    Gerenciador de inicialização do Linux: LILO e GRUB

    Interface gráfica do Linux: GNOME, KDE...

    Nucleo do sistema: KERNEL. SHELL = cobre o KERNEL e interpreta os comandos

    Bom estudo

  • Apple fazendo software livre kkkkkkkkkkkkkkkk

  • GAB: D

    A O Windows é conhecido por ser Sistema Operacional com interface textual. ERRADO - O linux que é textual pois as operacoes sao feitas na maioria das vezes atraves dos comandos

    B O Linux exige o pagamento de uma licença para a sua utilização. ERRADO - O linux é um software livre e de codigo aberto

    C O MAC OS é um exemplo de software livre. - ERRADO - o sistema da apple é um tipo de software proprietário

    D O Ubuntu é uma conhecida distribuição do Linux. CERTO - Assim como FEDORA, KURUMIM...

    E O Android não pode ser considerado um Sistema Operacional por ser utilizado em celulares. - Android assim com IOS sao considerados sistemas operacionais

  • A-O Windows é conhecido por ser Sistema Operacional com interface textual.

    Errado, pois o S.O utiliza a interface gráfica.

    B-O Linux exige o pagamento de uma licença para a sua utilização.

    Errado, pois o LINUX é caracterizado por ser um software gratuito, porém isso não o impede de ser comercializado.

    C-O MAC OS é um exemplo de software livre.

    Errado, pois este sistema é proprietário.

    D-O Ubuntu é uma conhecida distribuição do Linux.

    Correta.

    E-O Android não pode ser considerado um Sistema Operacional por ser utilizado em celulares.

    Errado, pois o android possui interface gráfica e gerencia o sistema.

  • PC-PR 2021


ID
4828726
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Word 2016 fornece a funcionalidade de gerar um Sumário Automático. Marque a guia onde se encontra tal funcionalidade.

Alternativas
Comentários
  • Gab : A

    quando falamos em sumário, podemos ir diretamente na GUIA REFERÊNCIAS.

  • Guia referências

    Sumário

    Rodapé

    Legendas

    Atualiza sumário

    Pesquisa

    Citação

  • GABARITO-A

    Clique em Referências > Sumário e escolha um estilo Sumário Automático na lista.

  • Para responder questões assim, importante fazermos o exercício da Lógica das GUIAS

    Vamos lá!

    As guias são: PAREI LADECORE

    PAGINA INICIAL: É a guia padrão, não dá pra editar um texto sem ela (copiar, colar, negrito)

    ARQUIVO: Gerencia o documento, não tem a ver com edição (salvar, salvar como, imprimir)

    REFERÊNCIAS: Lembre-se das normas ABNT - documento que precisa de formatação tecnica

    EXIBIÇÃO: Apenas visual, nada mais! (ocultar, régua, zoom, MACRO)

    INSERIR: Vou inserir algo de fora para dentro (gráfico, imagem)

    LAYOUT: Altera a estrutura de todo o texto (colunas, paisagem, retrato)

    DESING: Altera a ESTÉTICA de todo o texto ( marca d'água, margens, orientação, quebra de texto)

    CORRESPONDÊNCIA: Pense em enviar para alguém (envelope, carta, mensagem de email)

    REVISÃO: Fazemos por último em um texto ( analisar erros, ortografia e gramática)

    Nessa questão foi perguntado sobre sumário, logo, sei que é uma forma de formatação, como também exigência da ABNT, sacou? Então é REFERÊNCIAS, não tem nem como confundir com REVISÃO, pois com a lógica sei que a revisão é só ao final, ao passo que o sumário é no começo do texto.

    As outras alternativas não são GUIAS, por isso já descarta.

    Fonte da Lógica das guias: Apostila do Projetotjsp365

    BONS ESTUDOS!

  • Guia referências

    Sumário

    Rodapé

    Legendas

    Atualiza sumário

    Pesquisa

    Citação


ID
4828729
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Excel 2016, o resultado da fórmula '=MÉDIA(E4:E8)' também pode ser obtido por:

Alternativas
Comentários
  • Gab : E

    podemos obter o mesmo resultado utilizando SOMA(E4:E8) Teremos as células E4,E5,E6,E7,E8 somadas, logo para ter a média basta dividir por 5 que é o número de células somadas.

  • Quando se trata de Excel é importante ter cuidado ao calcular a média. Isso ocorre porque, a planilha faz a operação contando a quantidade de células existentes no intervalo que se pretende calcular. Desse modo, o intervalo de E4 até E8 são de 05 células, o que faz com que o 05 seja o divisor dessa operação.

    Resposta certa: Letra E

  • GABARITO-E

    A MÉDIA É A SOMA DE TODOS OS VALORES

    DIVIDINDO PELO TOTAL .

  • (E4:E8) = 5 células

    a MÉDIA é feita somando os valores das células e dividindo pela quantidade de células da matriz.

  • muita gente marcou a D e Se deu mal. T3mos que prestar atenção ao máximo nesse tipo de questão GABARITO- E
  • Sem querer contei nos dedos e acertei, se fosse direto teria errado kkk

  • A questão aborda conhecimentos acerca de funções equivalentes no Excel.

    A função apresentada foi a " MÉDIA ", essa função somará os itens selecionados e dividirá pelo número de termos somados. Em funções, vale lembrar a diferença entre dois pontos (:) e ponto e vírgula (;):

    Dois pontos - Selecionará um termo até outro.

    Ponto e vírgula - Selecionará um termo e outro.

    Como na função apresentada foi utilizado os dois pontos, teremos a soma da célula E4 a E8 (E4,E5,E6,E7 e E8) e em seguida a divisão por 5 (número de células selecionadas na função).

    Logo, podemos perceber que uma função equivalente a situação apresentada seria usar a função " SOMA " da célula E4 a E8 e dividir por 5. Portanto, temos como gabarito a alternativa E

    Gabarito - Alternativa E.


ID
4828732
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Fazem parte do pacote LibreOffice, EXCETO:

Alternativas
Comentários
  • GABARITO: LETRA A

    O processador de textos Writer, a planilha Calc, o editor de apresentações Impress, a aplicação de desenho e fluxogramas Draw, o banco de dados Base e o editor de equações Math são os componentes do LibreOffice

  • Gab : A

    Microsoft Publisher. Microsoft Publisher é um programa do pacote Microsoft Office, que é basicamente usado para diagramação eletrônica, como elaborações de layouts com textos, gráficos, fotografias e outros elementos. Esse programa é comparado com softwares tais como o QuarkXPress, Scribus, Adobe InDesign e Draw.

  • Esse "Publishe" não faz parte sequer do MS Office rsrsrs

  • EDITOR MICROSOFT OFFICE BROFFICE

    texto word wrinter

    planilha excel calc

    apresentação power point impress

    desenho publisher draw

    banco de dados acess base

    fórmula equation math

  • Impressão minha ou não tem gabarito ?

ID
4828735
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre a arquitetura cliente-servidor, marque a opção CORRETA.

Alternativas
Comentários
  • Gabarito: C) O navegador Web Opera é um exemplo de cliente.

  • Arquiteturas cliente-servidor de 02 camadas podem ter duas formas: Cliente-Magro ou Cliente-Gordo. Nessas, de fato, há uma divisão bem definida entre o que fica no cliente (interface) e o que fica no servidor (persistência). São classificadas em 'magro' ou 'gordo' dependendo de onde a lógica da aplicação está.


ID
4828738
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Os softwares de Correio Eletrônico permitem a comunicação entre usuários através dos e-mails. Marque a opção que apresenta dois desses softwares.

Alternativas
Comentários
  • GABARITO: LETRA D

    Microsoft Word - Texto

    Microsoft Excel - Planilha

    Writer - Texto

    Mozilla Thunderbird e Microsoft Outlook - Ambos e-mail

    Gmail - E-mail

    Impress - Multimídias

  • Assertiva D

    Mozilla Thunderbird e Microsoft Outlook.

  • GABARITO -D

    I) Mozilla Thunderbird é um software cliente de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox.

    II) O Microsoft Outlook é um software da Microsoft, integrante do pacote Microsoft Office. Diferentemente do Microsoft Outlook Express, que é usado basicamente para receber e enviar e-mail.

    Bons estudos!

  • LETRA D

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • Impress é o Power Point do LibreOffice.

  • Mozilla Thunderbird é um software cliente de e-mails e notícias da Mozilla Foundation, mesma criadora do Mozilla Firefox.

    fonte: Prof: Rafael Araújo o melhor do Brasil.


ID
4828741
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A recuperação de dados em meios de armazenamento secundários é um processo fundamental que permite, muitas vezes, a restauração total ou parcial de dados perdidos. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.

( ) Armazenar os dados de usuários em partições diferentes do Sistema Operacional mitiga os efeitos de um possível dano ou falha.
( ) As falhas lógicas em discos rígidos não podem ser recuperadas.
( ) Os backups devem ser salvos nas mesmas unidades da origem dos dados.
( ) Ataques de vírus podem resultar em perdas de dados.

Alternativas
Comentários
  • V - Armazenar os dados de usuários em partições diferentes do Sistema Operacional mitiga os efeitos de um possível dano ou falha.

    F - As falhas lógicas em discos rígidos não podem ser recuperadas.(podem sim ser recuperadas).

    F - Os backups devem ser salvos nas mesmas unidades da origem dos dados.(recomenda-se salvar em ambientes diferentes)

    V - Ataques de vírus podem resultar em perdas de dados.


ID
4828744
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os sistemas de arquivos realizam o gerenciamento dos arquivos e pastas dentro dos Sistemas Operacionais. São exemplos de sistemas de arquivo, EXCETO:

Alternativas
Comentários
  • GABARITO: LETRA A

    FAT (FAT12, FAT16, FAT32), exFAT, NTFS, HFS e HFS+, HPFS, APFS, UFS, ext2, ext3, XFS, btrfs, ISO 9660, Files-11, Veritas File System, VMFS, ZFS, ReiserFS e UDF. 

  • Gab : A

    CSS: Cascading Style Sheets é um mecanismo para adicionar estilo a um documento web. O código CSS pode ser aplicado diretamente nas tags ou ficar contido dentro das tags <style>. Também é possível, em vez de colocar a formatação dentro do documento, criar um link para um arquivo CSS que contém os estilos.


ID
4828747
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os servidores Web são utilizados para hospedar e disponibilizar sites Web para o acesso de clientes, geralmente pela internet. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.

( ) Os servidores Web precisam estar sempre disponíveis para responder os clientes;
( ) O software livre Apache é um servidor Web bastante utilizado em Linux;
( ) A empresa Apple desenvolveu o IIS como concorrente ao Apache;
( ) Quando instaladas nos servidores Web, as linguagens de programação ASP e PHP podem gerar conteúdos dinâmicos para os clientes.

Alternativas
Comentários
  • O IIS é da MS, não da Apple.


ID
4828750
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Os malwares são softwares maliciosos que infectam os computadores e podem causar danos ao sistema ou mesmo roubar informações importantes dos usuários. Com relação a esses softwares, marque a opção CORRETA.

Alternativas
Comentários
  • GABARITO: LETRA A

    Keyloggers são aplicativos ou dispositivos que ficam em execução em um determinado computador para monitorar todas as entradas do teclado. Assim, aquele que deixou o programa em execução pode, em outro momento, conferir tudo o que foi digitado durante um determinado período

  • Gab : A

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

  • Assertiva A

    Os Keyloggers são capazes de registrar as informações digitadas pelo usuário.

  • Weblogger - Câmera

    ScreenLogger - Tela

    Keylogger - Genérico, capta também o que é digitado(teclado)

  • Letra A

    Spyware = É um programa que monitora atividades de um sistema e envia a terceiros. Temos:

    Keyloggers = Captura o que o usuário digita.

    Screenloggers = Do tipo que registra os movimentos do mouse de um usuário.

    Adwares = Mostram propagandas para o usuário.

    Fonte: Estratégia Concursos. Erros? Só avisar!!

  • Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

  • GABARITO -A

    A) Os Keyloggers são capazes de registrar as informações digitadas pelo usuário.

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. 

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado.

    -----------------------------------------------------------------------------------

    B) As infecções não ocorrem através de pen drives.

     diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

    pela exploração de vulnerabilidades existentes nos programas instalados;

    pela auto-execução de mídias removíveis infectadas, como pen-drives;

    pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;

    pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;

    pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).

    -------------------------------------------------------------------------------

    C) Os dados bancários dentro do computador são imunes aos malwares.

    Não existe um sistema 100% Seguro ou Imune.

    ------------------------------------------------------------------------------------

    D) Computadores fora da Rede Mundial de Computadores dispensam medidas de proteção contra malwares.

    Existem várias formas de ataque e mesmo fora da rede podemos ter um.

    --------------------------------------------------------------------------------

    E) Por ser baseado no Linux, o Sistema Operacional Android é protegido contra os malwares.

    Não existe esta História de sistema 100%.

  • gabarito letra=A

    tipos de spyware

    Keylogger>>>> capturar informações do teclado>> Hardware

    .......................................................................................................

    .Screlogger>>>

    capturar informações a cada clique do mouse

    capturar informações do teclado>> virtual

  • GABARITO LETRA A

    SPYWARE: CONHECIDO COMO SOFTWARE ESPIÃO COM A FINALIDADE DE CAPTURAR OS DADOS DO USUÁRIO E ENVIA-LOS PARA TERCEIROS.

    TIPOS:

    KEYLOGGER: CAPTURA OS DADOS DIGITADOS PELO USUÁRIO.

    SCREENLOGGER: CAPTURA AS FOTOS DA TELA A CADA CLIQUE DO MOUSE. UMA DAS FORMAS DE SEGURANÇA PARA EVITA-LO É O TOKEN QUE GERA UMA CHAVE DE SEGURANÇA ALEATÓRIA QUE UMA VEZ ULTILIZADA TORNA-SE INVALIDA PARA NOVOS ACESSOS.

    Erros? Só avisar!!

  • Gabarito letra A. Segundo a Cartilha Cert:

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    ► Pen drives, HD externo podem transmitir malwares.

    ► Em informática nada (nenhum programa, site, equipamento, sistema operacional...) é imune a malwares. Sendo assim, questões que tragam essas informações estarão erradas.

  • Keyloggers é um programa cuja função é executar automaticamente e exibir um grande volume de anúncios, sem a permissão do usuário.

    Os Keyloggers são capazes de registrar as informações digitadas pelo usuário. ex : capturar senhas, números de cartão de crédito.

  • SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    [...]

    Bons Estudos!

  • Keylogger é um programa que foi criado para gravar tudo o que é digitado em um determinado teclado de computador.

    É um programa do tipo spyware, que;

    Captura senhas, dados bancários. informações de cartões de créditos, etc.

  • LETRA A


ID
4828753
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos equipamentos de redes de computadores, assinale a opção INCORRETA.

Alternativas
Comentários
  • Incorreta letra D.

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.

    https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/#:~:text=Firewall%20%C3%A9%20uma%20solu%C3%A7%C3%A3o%20de,de%20dados%20podem%20ser%20executadas.

  • O que é Hub? De todos os equipamentos, o hub é o mais simples. Basicamente, o que ele faz é interconectar os computadores de uma rede local (também chamada de LAN — Local Area Network) baseada em cabos (via de regra, no padrão Ethernet).Quando o hub recebe dados de um computador (ou seja, de um nó), simplesmente retransmite as informações para todos os outros equipamentos que fazem parte da rede.

    O que é Switch? Podemos dizer que o switch é uma versão mais sofisticada do hub. Esse tipo de equipamento também interconecta computadores e outros dispositivos em uma rede, mas cria canais de comunicação do tipo "origem e destino" dentro dela.

    Isso significa que os dados saem do dispositivo de origem e são encaminhados pelo switch apenas para o dispositivo de destino, sem que essas informações tenham que ser retransmitidas para todos os nós da rede.

    A indústria trabalha, basicamente, com dois tipos de switches: switch gerenciável e switch não gerenciável. Os modelos não gerenciáveis são mais simples e baratos, portanto, costumam ser indicados para redes pequenas (como a de um escritório simples) ou que não têm grande fluxo de dados.

    Isso porque switch não gerenciáveis são do tipo "plugue e use" (plug and play), por assim dizer: tudo o que você precisa fazer é conectar a ele os computadores que fazem parte da rede. Você não pode fazer nenhuma configuração específica neles, a não ser ajustar um ou outro parâmetro ligado ao funcionamento da própria rede.

    Um switch gerenciável é diferente. Com ele, você pode configurar vários parâmetros para aumentar a segurança da rede, melhorar o fluxo de dados, priorizar determinado tipo de tráfego, entre outros.

    Com switches gerenciáveis, pode-se ainda monitorar a rede, inclusive remotamente. Via de regra, o monitoramento é feito por meio do SNMP (Simple Network Management Protocol), um protocolo específico para esse fim.

    https://www.infowester.com/hubswitchrouter.php

  • D) É UMA FUNÇÃO TÍPICA DO ROTEADOR.

    VEJAMOS:

    Um roteador (router) é um equipamento que tem a função básica de receber e direcionar pacotes de dados dentro de uma rede ou para outras redes. Esse tipo de dispositivo é mais avançado do que o switch. Além de executar as funções deste, os roteadores têm como diferencial a capacidade de determinar qual a melhor rota para um pacote de dados chegar ao seu destino.

    #PERTENCEREMOS

  • Assertiva D

    O firewall determina a melhor rota para que um pacote de dados alcance o seu destino.

  • Essa é a função do switch

  • Parece que o jogo virou, você não é mais onisciente firewall

  • GABARITO -D

    Essa analogia sempre me ajudou a não esquecer essa Joça:

    O GPS do seu carro é como um Roteador : "Em tese, deve escolher o melhor caminho".

    Bons estudos!

  • Gabarito, D

    Qual a função do FIREWALL? R: Atuar analisando o tráfego da rede a fim de impedir que dados não desejados consigam acesso.  Ele é um dispositivo de uma rede de computadores, na forma de um programa (software) ou de equipamento físico (hardware), que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede, geralmente associados a redes TCP/IP.

    Ressaltando que Firewall não se confunde com programas Antivírus.

  • O ROTEADOR determina a melhor rota para que um pacote de dados alcance o seu destino.

  • Em relação a LETRA E:

    Os switches não gerenciáveis:Em comparação com os Switches Gerenciáveis, os Switches Não-Gerenciados parecem ser mais “sem cérebro”. Basicamente aparelhos do tipo conectar e usar para ambientes de rede Ethernet. A única atividade de configuração que os usuários precisam fazer é ligá-lo e aguardar que comecem a atuar.

    Os switches gerenciáveis:Os switches gerenciáveis são indicados para fornecer funções mais abrangentes numa rede. Por seus recursos características e diversos como VLAN (redes virtuais), CLI (comandos por console), SNMP (recurso para monitoramento autônomo), roteamento IP, QoS, etc., esses switches gerenciáveis são muitas vezes utilizados na camada principal em uma rede, especialmente em grandes e complexos centros de dados.

    fonte:https://www.iperiusbackup.net/pt-br/switch-gerenciavel-ou-nao-gerenciavel-qual-o-mais-indicado-para-cada-ambiente/

  • PALAVRA CHAVE para sua principal função: FILTRA

    Outras Funcionalidades:

    ✓ NAT;

    ✓ VPN;

    ✓ Autenticação e Certificação;

    ✓ Balanceamento de Carga;

    ✓ Alta Disponibilidade; e

    ✓ Antivírus.

  • LETRA D

  • Acredito que o erro esteja em "determina" ao invés de "pode escolher" a melhor rota.

    Segundo Nishimura: O firewall pode direcionar o tráfego de uma porta para outra porta, e este direcionamento é uma característica da função de roteamento.

    Uma questão do CESPE sobre o assunto:

    Q759957 Ano: 2016 Banca: CESPE Órgão: FUB Prova: CESPE - 2016 - FUB - TÉCNICO DE TECNOLOGIA DA INFORMAÇÃO

    Um firewall é incapaz de fazer roteamento.

    GABARITO: ERRADO

    Qualquer erro ou algo que falei errado, notificar-me.

  • Gabarito: D 

    O firewall determina a melhor rota para que um pacote de dados alcance o seu destino. Errado. Na verdade quem faz isso é o roteador.

    O Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas

    Bons estudos!

    ==============

    E-book gratuito com Técnicas de Estudo: www.xadrezforte.com.br/ebook

    Material Grátis: www.xadrezforte.com.br/material-gratis

    Organize seus estudos: www.xadrezforte.com.br/planilha

  • Não é o firewall responsável para determinar a melhor rota para os pacotes e sim o MODEM.

  • gaba D

    sempre me ajuda a lembrar.

    hub ----> é o fofoqueiro. Passa as informações pra todos

    swicth ---> esse guarda segredo. Só passa informação pra quem de direito

    roteador ----> é o GPS é ele que vai buscar o melhor caminho para entrega dos pacotes

    pertencelemos!

  • Quem é responsável por realizar o direcionamento das melhores rotas é o roteador.

  • -HubURRO: envia para todos. 

    -Switch (Inteligente): nó da rede (UTP-RJ45), sabe para aonde a mensagem vai. 

  • D

    O firewall determina a melhor rota para que um pacote de dados alcance o seu destino.


ID
4828756
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

São protocolos da camada de aplicação do protocolo TCP/IP, EXCETO.

Alternativas
Comentários
  • GABARITO: LETRA B

    Camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;

    Camada de transporte: TCP, UDP, RTP, DCCP, SCTP;

    Camada de rede: IPv4, IPv6, IPsec, ICMP;

    Camada de ligação física: Ethernet, Modem, PPP, FDDi.

  • UDP é da camada de transporte.

  • tanto o UDP quanto o TCP são da camada de transporte

    vale lembrar:

    UDP ➡ não confiável ➡ Uma Doideira de Pacotes

    TCP ➡ confiável ➡ Tudo Certo Patrão

    bons estudos

  • Tanto o UDP quanto o TCP são protocolos de transporte de dados. Logo, atuam na Camada de Transporte. Uma diferença precípua entre os dois é que o TCP é confiável, ou seja, ele garante a entrega dos pacotes íntegros, em tempo e em ordem. Ele realiza controle de fluxos e de erro, assim, caso algum pacote enviado não chegue ao destino, o TCP envia novamente até chegar, mas tudo em ordem, um pacote de cada vez. Em contrapartida, o UDP não é confiável, pois os pacotes podem não chegar em ordem (ou mesmo, alguns podem não chegar ao destino). UDP não faz controle de fluxo e de erro.

  • GABARITO - B

    Esses dois sempre são cobrados :

    TCP / UDP = Camada de transporte.

  • Gabarito: Letra B!

    Camada de Aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;

    Camada de Transporte: TCP, UDP, RTP, DCCP, SCTP;

    Camada de Rede: IPv4, IPv6, IPsec, ICMP;

    Camada de Ligação física: Ethernet, Modem, PPP, FDDi.

  • O modelo TCP/IP está dividido em quatro camadas: 

  • TCP e UDP = CAMADA DE TRANSPORTE. sabendo disso já elimina muita coisa.

    gab. E

  • COMPLEMENTANDO:

    HTTP : PORTA 80

    HTTPS: PORTA 443

    FTP: PORTA 20-21

    SMTP: PORTA 25-587

    DNS: PORTA 54

  • User datagram protocol é um protocolo não confiável da camada de transporte, usado na maior parte das vezes para transporte de áudio .

  • LETRA B

  • Rede - IP

    Aplicação - DNS - FTP - SMTP - IMAP

    Transporte - UDP - TCP

  • Gabarito: B 

    Aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;

    Transporte: TCP, UDP, RTP, DCCP, SCTP;

    Rede: IPv4, IPv6, IPsec, ICMP;

    Física: Ethernet, Modem, PPP, FDDi.

    Bons estudos!

    ==============

    E-book gratuito com Técnicas de Estudo: www.xadrezforte.com.br/ebook

    Material Grátis: www.xadrezforte.com.br/material-gratis

    Organize seus estudos: www.xadrezforte.com.br/planilha

  • Transporte: TCP, UDP

    Faço a associação com os transportes :

    TCP = TÁXI

    UDP = UBER

    Resolvi a questão lembrando desta dica!

  • Vi, em alguns comentários, os colegas tratando o padrão WWW como protocolo.

    Fiquem atentos: WWW NÃO É PROTOCOLO!

    World Wide Web significa em português rede de alcance mundial, também conhecida como Web ou WWW. World Wide Web é um sistema de documentos em hipermídia que são interligados e executados na Internet.

    O hipertexto é codificado com a linguagem HTML, que possui um conjunto de marcas de codificação que são interpretadas pelos clientes WWW, em diferentes plataformas. O protocolo usado para a transferência de informações no WWW é o http, que é um protocolo do nível de aplicação que possui objetividade para suportar sistemas de informação distribuídos, cooperativos e de hipermídia.

    Fonte: https://www.significados.com.br/world-wide-web/

  • A última camada do modelo OSI é a camada para consumir os dados. Nesta camada temos os programas que garantem a interação humano-máquina que é a camada de aplicação.

    Vejamos as alternativas, sendo que ele pede o protocolo que não da camada de aplicação;

    A. Falso. O HTTP faz parte da camada de aplicação.

    B. Verdadeiro. O UDP é um protocolo simples da camada de transporte.

    C. Falso. O FTP também é um protoclo da camada de aplicação.

    D. Falso. O SMTP é um protocolo simples de tranferencia de correios da camada de aplicação.

    E. Falso. O DNS é um protoclo de internet da camada da aplicação.

    Alternativa correta é a letra B.

    Fonte: https://www.alura.com.br/artigos/conhecendo-o-modelo-osi


ID
4828759
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Apresentam dispositivos de armazenamento secundário que podem ser utilizados para backups, EXCETO:

Alternativas
Comentários
  • Gab : A

    SDRAM: Synchronous dynamic random-access memory (memória de acesso aleatório dinâmica síncrona, SDRAM) é uma memória de acesso dinâmico randômico (DRAM) que é sincronizada com o barramento do sistema ou, mais precisamente, com a transição de subida do clock da placa-mãe.

  • Assertiva A

    SDRAM.

  • GABARITO -A

    Ao falar em memória secundária / memoria secundária ou memoria de massa é usada para guardar grandes quantidade de dados.

    TIPO DE RAM

    SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache

  • GABARITO -A SRAM (Static Random-Access Memory - RAM Estática): esse tipo é muito mais rápido que as memórias DRAM, porém armazena menos dados e possui preço elevado se considerarmos o custo por megabyte. Memórias SRAM costumam ser utilizadas como cache

    rumo ao tpo friends

  • Memórias PRINCIPAIS (primárias): RAM e ROM;

    Memórias INTERMEDIÁRIAS: Cache, virtual...

    Memórias SECUNDÁRIAS: HD, DVD, CD...

    - IBGP QUESTÃO Q775803: São exemplos de “memória secundária” ou de “memórias de armazenamento em massa”:

    A Mídia DVD e Memória Cache.

    B Pendrive e Memória Cache.

    C Memória DRAM e Mídia DVD.

    DPendrive e Mídia CD.

  • apenas memórias secundárias são adequadas para fazer backup, já que a memória ram e suas derivações (sram, dram, sdram, rdram...) são primárias, elas são inadequadas para essa finalidade.

  • Eu entendi do porque a "A" ser o gabarito, já que a memoria SDRAM é um tipo de memória principal, não direcionada para a realização de backup, mas fiquei com dúvida em relação "D". No DVD-ROM, a sigla ROM significa "read only memory", ou seja, somente leitura. Como um DVD de "somente leitura" seria adequado para a realização de backup por um usuário? Para realização de backup não deveria ser usado um DVD-R ou DVD-RW (que possibilitam a gravação e regravação pelo usuário)? Alguém poderia sanar minha dúvida?

  • O DVD-ROM é o tipo mais comum, pois é usado, por exemplo, para distribuir filmes ou gravações de shows musicais. Assim como um CD de programa ou de música, já vem com seu conteúdo gravado de fábrica. Não é possível apagar ou regravar dados nesse tipo de DVD.

    Pouco utilizado, este é um tipo de DVD gravável e regravável.

  • DVD serve para fazer backup????

  • Precaução na Pandemia!


ID
4828762
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Redes de Computadores
Assuntos

Os meios físicos de conectividade em redes de computadores permitem que os bits sejam levados da origem até o destino. Para cada afirmativa abaixo, informe se é verdadeira (V) ou falsa (F). Em seguida, marque a opção que corresponde à sequência CORRETA.

( ) Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si;
( ) A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante;
( ) O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética;
( ) Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes.

Alternativas
Comentários
  • Gabarito Letra B

    cabo coaxial é um tipo de cabo usado para transmitir sinais. Este tipo de cabo é constituído por um fio de cobre condutor revestido por um material isolante e rodeado de uma blindagem.

    Recebe o nome de coaxial pelo fato de que todos os seus elementos constituintes (núcleo interno, isolador, escudo exterior e cobertura) estão dispostos em camadas concêntricas de condutores e isolantes que compartilham o mesmo eixo (axis) geométrico.

    Os principais conectores utilizados nesse tipo de cabo são o BNC e RCA entre outros conectores de áudio. Sistemas de circuito fechado de TV (CFTV) e TVs por assinatura a cabo também utilizam esse cabo para conectar câmeras e TVs ou o decodificador doméstico através de conector F. Isso é possível, pois este meio permite transmissões até frequências muito elevadas e também para longas distâncias.

    Fibra óptica (ou ótica) é um filamento flexível e transparente fabricado a partir de vidro ou plástico extrudido e que é utilizado como condutor de elevado rendimento de luz, imagens ou impulsos codificados. Tem diâmetro de alguns micrometros, ligeiramente superior ao de um fio de cabelo humano. Por ser um material que não sofre interferências eletromagnéticas, a fibra óptica possui uma grande importância em sistemas de comunicação de dados.

    Inicialmente as fibras ópticas eram utilizadas como guias de transmissão de sinais ópticos e operavam entre distâncias limitadas, pois apresentavam grande perda de luz na transmissão, alto calor que os lasers produziam e tinham problemas com as emendas. Contudo, em meados dos anos 70, ocorreu um aprimoramento significativo das técnicas ópticas utilizadas e, devido a isso, tornou-se possível a monitoração de grandezas e a troca de informações a longas distâncias. No Brasil a fibra óptica foi introduzida apenas em 1977, após grandes pesquisas, realizadas na sua maioria pela UNICAMP.

  • Os cabos de fibra ótica atravessam oceanos ligando os continentes através dos cabos submarinos. Existem milhares de quilômetros de extensão de cabos sob o mar, atravessando fossas e montanhas submarinas. Nos anos 80, tornou-se disponível, o primeiro cabo fibra óptica intercontinental desse tipo. Instalado em 1988, o cabo associado ao sistema TAT-8, tinha capacidade para 40.000 conversas telefônicas simultâneas, usando tecnologia digital. Desde então, a capacidade dos cabos aumentou. Alguns cabos que atravessam o oceano Atlântico têm capacidade para 200 milhões de circuitos telefônicos.

    Os milhares de quilômetros de fibra ótica presentes nos cabos submarinos representam aproximadamente 99% das conexões existentes em nosso planeta. Desse modo, a internet coberta pelos satélites tem uma atuação secundária em comparação a tais cabos. Existem cabos de tamanhos exorbitantes. Um grande exemplo disso é o SeaMeWe 3, o qual conecta 32 países e possui em torno de 39 mil quilômetros de extensão. Os cabos possuem uma estrutura composta de 8 camadas com um diâmetro total de cerca de 7 centímetros.

    Par Trançado Blindado (cabo com blindagem): é recomendado para ambientes com interferência eletromagnética acentuada. Por causa de sua blindagem especial, acaba possuindo um custo mais elevado. É usado quando o local onde o cabo será passado, possui grande interferência eletromagnética, evitando assim perdas ou até interrupções de sinais. Distâncias acima de 100 metros ou exposto diretamente ao tempo, é aconselhável o uso de cabos de fibra óptica. A impedância tipica de um cabo de Par Trançado Blindado é de 150 ohms.

    Fonte: Wikipédia

  • Assertiva B

    F – F – V – V

    ( ) Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si;

    ( ) A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante;

    ( ) O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética;

    ( ) Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes.

  • Gab B

    (F) Os cabos coaxiais são compostos por 4 pares de fios de cobre, trançados entre si; --> O cabo coaxial foi um dos primeiros tipos de cabos usados em rede. Ele possui um fio que transmite os dados, uma camada de resina, uma malha que funciona como blindagem contra interferência eletromagnética e envolto por uma camada de PVC. O cabo coaxial utiliza em suas extremidades conectores chamados BNC.

    (F) A fibra óptica é formada por um fio de cobre rígido envolto por um material isolante; -> A grande vantagem da fibra óptica não é nem o fato de ser uma mídia rápida, mas sim o fato de ela ser totalmente imune a interferências eletromagnéticas. Na instalação de redes em ambientes com muita interferência (como em uma indústria, por exemplo), a melhor solução é a utilização de fibra óptica. A fibra óptica, sob o aspecto construtivo, é similar ao cabo coaxial sendo que o núcleo e a casca são feitos de sílica dopada (uma espécie de vidro) ou até mesmo plástico, da espessura de um fio de cabelo. No núcleo é injetado um sinal de luz proveniente de um LED ou laser, modulado pelo sinal transmitido, que percorre a fibra se refletindo na casca. 

    (V) O cabo par trançado blindado é recomendado para ambientes com alta interferência eletromagnética; 

    (V) Devido a sua alta velocidade de transmissão de dados, as fibras ópticas são utilizadas submersas nos oceanos para conectar continentes.


ID
4828765
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Sobre o Mozilla Firefox, marque a opção INCORRETA.

Alternativas
Comentários
  • GAB : C

    Na verdade quem desenvolveu ele foi o grupo Mozilla Foundation

  • Incorreta letra C

    Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation (em português: Fundação Mozilla) com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível. Baseado no componente de navegação da Mozilla Suite (continuada pela comunidade como SeaMonkey), o Firefox tornou-se o objetivo principal da Mozilla Foundation. Anteriormente o navegador e o Mozilla Thunderbird, outro produto da Mozilla Foundation, eram os destaques do grupo. Cerca de 40% do código do programa foi totalmente escrito por voluntários. https://pt.wikipedia.org/wiki/Mozilla_Firefox

    Microsoft Edge é um navegador da internet desenvolvido pela Microsoft. Foi lançado pela primeira vez para Windows 10 e Xbox One em 2015, depois para Android e iOS em 2017, e para macOS em 2019. Ele é o sucessor do Internet Explorer, atuando como o novo navegador padrão de internet da Microsoft. https://pt.wikipedia.org/wiki/Microsoft_Edge

  • Assertiva C

    A Microsoft desenvolveu esse software como uma alternativa livre em relação ao Internet Explorer.

    Melhor Resposta rsrsr

  • Mozilla é uma coisa, Microsoft é outra.

    Excelente comentário de nosso amigo Fernando Dias.

  • Apenas complemento>

    O Mozilla Firefox é um software livre e de código aberto

    Bons estudos!

  • Mozilla Firefox é um navegador livre e multiplataforma desenvolvido pela Mozilla Foundation com ajuda de centenas de colaboradores. A intenção da fundação é desenvolver um navegador leve, seguro, intuitivo e altamente extensível.

    Fonte: Wikipédia

  • o themonio do examinador querendo de forma sorrateira tirar a sua vaga.. vigia.. melhor, estuda!

  • já era hora de a Microsoft desenvolver outro navegador padrão. Nunca vi ninguém dizer que gostava de usar o Explorer.

  • Gabarito''C''.

    Questão exigiu conhecimento sobre o Mozilla Firefox.

    A alternativa C erra ao dizer que foi a Microsoft que criou o Firefox. Mozilla Firefox foi desenvolvido pela Mozilla Foundation (Fundação Mozilla).

    Não desista em dias ruins. Lute pelo seus sonhos!

  • Foi a partir do Mozilla Firefox que o Internet Explorer começou a cair, e partir do Chrome que ele afundou de vez. Todos são concorrentes, logo a Microsoft não poderia ter criado o Mozilla.

  • A Microsoft  não faz nada livre não... penso eu...


ID
4828768
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Com relação aos protocolos de rede de computadores, marque a opção CORRETA.

Alternativas
Comentários
  • Gab : A

    FTP é a sigla para File Transfer Protocol, um termo que, traduzido para o português, significa Protocolo de Transferência de Arquivos. Ele é basicamente um tipo de conexão que permite a troca de arquivos entre dois computadores conectados à internet.

    SMTP Protocolo de Transferência de Correio Simples é o protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais, definido na RFC 821

    HTTP O Hypertext Transfer Protocol, sigla HTTP é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto.

    SSH Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadore

    POP3 O POP3 é um protocolo que permite que um computador local faça a conexão em um servidor e baixe as mensagens no cliente de e-mail, como Outlook (Windows), Mail (Mac OS X), entre outros.

  • Assertiva A

    O protocolo FTP permite a transferência de arquivos entre máquinas da rede.

  • porta 443 é HTTPS, cuidado!

  • Configuração dinâmica de redes é atribuição do DHCP (dynamic host configuration protocol). Ele é capaz de designar e configurar endereço IP aos dispositivos de uma rede local de forma automática. Atua na camada Aplicação, portas 67 e 68.

  • FTP Protocolo de transferência de arquivos. porta 20 (transporte de dados) e porta 21 (controle)

    SMTP Protocolo padrão de envio de mensagens de correio eletrônico através da Internet entre dois dispositivos computacionais. Porta 25, no Brasil usa-se a 587

    HTTP é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos.

    porta 80 o HTTPS usa a 443  e trabalha de forma criptografada, aumentando, significativamente, a segurança dos dados na internet

    SSH Secure Shell é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. Porta 22

    POP3  é um protocolo que permite que um computador local faça a conexão em um servidor e baixe as mensagens no cliente de e-mail. Usa-se a porta 110, é importante lembrar que o IMAP é um protocolo de e-mail (recebimento), mas não baixa as mensagens e usa a porta 143

    gabarito A

  • Gabarito letra A para os não assinantes. Como algumas bancas gostam de cobrar o nº das portas segue:

    A) FTP = 20/21

    B) SMTP = 25/587.

    C) HTTP = 80.

    D) SSH = 22

    E) POP3= 110

    plus:

    ►HTTPS: 443

    ► IMAP3 = 220

    ►IMAP4 =143

    ►TELNET = 23

    ► DNS =53

    ► DHCP = 67/68

    ► IRC = 194

    ► SNMP 161/162

  • GABARITO -A

    A) O protocolo FTP permite a transferência de arquivos entre máquinas da rede.

    FTP (File Transfer Protocol) Protocolo usado na transferência de arquivos. 

    Porta > 20 / 21

    ------------------------------------

    B) O protocolo SMTP possibilita a configuração dinâmica de endereços de rede.

    Configuração ?

    DHCP

     DHCP (Dynamic Host Configuration Protocol) Protocolo de configuração dinâmica de hosts (DHCP)

    -------------------------------------

    C) O protocolo HTTP utiliza, por padrão, a porta TCP 443.

    PORTA - 80

    HTTPS - 443

    ---------------------------------

    D) O protocolo SSH é utilizado para envio e recebimento de e-mails.

    O SSH (Secure Socket Shell) é um protocolo de rede que permite aos usuários acessar e gerenciar servidores pela internet. Mas ele não se resume apenas a isso

    ------------------------------------

    E) O protocolo POP3 é utilizado para navegação em sites da internet.

    protocolo HTTP (Hypertext Transfer Protocol — Protocolo de Transferência de Hipertexto) é usado para navegação em sites da internet.

    POP 3 -  usado para acessar o servidor POP para transferir e-mail armazenado no servidor para o computador local do usuário

  • Alguns macetes:

    SMTP – "Saída de Mail - "Protocolo de envio (saída) de e-mail.

    POP3 – "recebimentO 3mail" - Protocolo de recebimento de e-mail.

    FTP – "Transferência de arquivo" - Protocolo de Transferência de Arquivos.

    DNS – " resolução De NomeS" - Sistema de Resolução de Nomes.

  • Sobre a B: o protocolo que permite a configuração dinâmica dos endereços de rede é o DHCP.

     

    DHCP: Fornece e gerencia endereço IP em uma rede. Uma conexão TCP/IP pode utilizar um servidor DHCP pra obter um endereço IP. 

  • A) O protocolo FTP permite a transferência de arquivos entre máquinas da rede [Gabarito]

    B) O protocolo SMTP (DHCP) possibilita a configuração dinâmica de endereços de rede; STMP serve para o envio e recebimento de e-mails

    C) O protocolo HTTP (HTTPS) utiliza, por padrão, a porta TCP 443; HTTP utiliza a porta 80

    D) O protocolo SSH (SMTP) é utilizado para envio e recebimento de e-mails; SSH é protocolo para conexão remota, mas com o uso de criptografia

    E) O protocolo POP3 (HTTP) é utilizado para navegação em sites da internet; POP3 protocolo para o recebimento de e-mails.

  • BIZU: SMTP = Sua Mensagem Tá Partindo

    • HTTP: PORTA 80 (PADRÃO)
    • HTTPS: PORTA 443
  • FTP = 20/21

    SMTP = 25/587.

    HTTP = 80.

    SSH = 22

    POP3= 110

    plus:

    ►HTTPS: 443

    ► IMAP3 = 220

    ►IMAP4 =143

    ►TELNET = 23

    ► DNS =53

    ► DHCP = 67/68

    ► IRC = 194

    ► SNMP 161/162

  • Pop3 = Porta 110

    Era o melhor cantor, ganho o primeiro lugar depois primeiro lugar, depois nana.

    HANNA MONTANA GANHO O PRIMEIRO LUGAR, DEPOIS PRIMEIRO LUGAR, DEPOIS NADA

  •  DNS =53

    DAYNE DO SANTOS GANHOU 53 MEDALHADAS NAS OLIMPIADAS DE TOQUIO !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    DERÃO ATÉ UM PANDA BRANCO PARA ELA COM O N[UMERO 53!!!!!!!

    53 MEDALHASSSSS

    53 MEDALHASSSSS

  • Para técnico de informática cai essa questão mole, para cargo de policia cai as questões da NASA.

    Vai entender...

    PC-PR 2021

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de protocolos de redes.

    Gabarito: Letra A

    Professor, o que é Protocolo FTP?

    R. Protocolo de transferência de arquivos. Usa as portas 20 (dados) 21 (controle)

    Professor, o que é Protocolo SMTP?

    R. Usando um processo chamado “armazenar e encaminhar”, o SMTP transfere o e-mail enviado pelas redes até o destinatário.

    R. Protocolo para envio de e-mails (Usa a porta 25)

    Professor, o que é HTTP?

    R. HTTP é sigla de HyperText Transfer Protocol que em português significa "Protocolo de Transferência de Hipertexto". É um protocolo de comunicação entre sistemas de informação que permite a transferência de dados entre redes de computadores, principalmente na World Wide Web (Internet)

    R. É o protocolo que efetiva a transferência de conteúdo hipertexto.

    HTTP (Usa a porta 80)

    HTTPS (Usa a porta 443)

    Professor, o que é POP3?

    R. é um protocolo utilizado no acesso remoto a um servidor de correio eletrônico, definido no RFC 1939, que permite que todas as mensagens contidas em uma caixa de correio eletrônico possam ser transferidas (RECEBIDAS) sequencialmente para um software cliente de e-mail em outro dispositivo;

    R.POP tem por principal função acessar a caixa de entrada da conta configurada e efetuar o download das mensagens para o ambiente local (seu computador, smartphone ou outro dispositivo). Usa a porta 110

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
4828771
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Leia as afirmativas a seguir sobre o conjunto de protocolos TCP/IP.


I. O protocolo HTTPS fica na camada de aplicação;

II. Assim como o modelo de referência OSI, possui sete camadas;

III. O TCP é um protocolo orientado a conexões confiáveis.


Assinale a opção CORRETA.

Alternativas
Comentários
  • Letra D

    De uma forma simples, o TCP/IP é o principal protocolo de envio e recebimento de dados MS internet. TCP significa Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet).

    Para quem não sabe, protocolo é uma espécie de linguagem utilizada para que dois computadores consigam se comunicar. Por mais que duas máquinas estejam conectadas à mesma rede, se não “falarem” a mesma língua, não há como estabelecer uma comunicação. Então, o TCP/IP é uma espécie de idioma que permite às aplicações conversarem entre si.

    Pilha de protocolos: na realidade, o TCP/IP é um conjunto de protocolos. Esse grupo é dividido em quatro camadas: aplicação, transporte, rede e interface. Cada uma delas é responsável pela execução de tarefas distintas. Essa divisão em camadas é uma forma de garantir a integridade dos dados que trafegam pela rede.

    Aplicação: essa camada é utilizada pelos programas para enviar e receber informações de outros programas através da rede. Nela, você encontra protocolos como SMTP (para email), FTP (transferência de arquivos) e o famoso HTTP (para navegar na internet). Uma vez que os dados tenham sido processados pela camada de aplicação, eles são enviados para a divisão abaixo.

  • O modelo TCP/IP está dividido em quatro camadas:

    Diferentemente do modelo OSI, que possui sete camadas:

    1 - Camada Física

    2 - Camada de Enlace ou Ligação de Dados

    3 - Camada de Rede

    4 - Camada de Transporte

    5 - Camada de Sessão

    6 - Camada de Apresentação

    7 - Camada de Aplicação.

  • Gabarito:D (Apenas I e III estão corretas)

    I. O protocolo HTTPS fica na camada de aplicação;

    II. Assim como o modelo de referência OSI, possui sete camadas;

    O protocolo TCP/IP possui 4 camadas: aplicação,transporte,internet e acesso á rede.

    III. O TCP é um protocolo orientado a conexões confiáveis.

  • GABARITO -D

    I. O protocolo HTTPS fica na camada de aplicação; ( V )

    Resumo :

    camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;

    camada de transporte: TCP, UDP, RTP, DCCP, SCTP;

    camada de rede: IPv4, IPv6, IPsec, ICMP;

    camada de ligação física: Ethernet, Modem, PPP, FDDi.

    -----------------------------------------------------------------------

    II. Assim como o modelo de referência OSI, possui sete camadas; ( E )

    OSI = 7 CAMADAS

    TCP/IP = 4

    III. O TCP é um protocolo orientado a conexões confiáveis.( V )

    TCP - Tem conexão aí?

    UDP - Não orientado à conexão..

    Arrocha!!

  • TCP - conexão confiável

    UDP - Um Doido Por aí

  • Correta, D

    Modelo OSI -> 7 camadas (1.Física, 2.Enlace, 3. Rede, 4. Transporte, 5. Sessão, 6. Apresentação e 7. Aplicação).

    Modelo TCP/IP -> 4 camadas (1.Física, 2.Rede, 3.Transporte e 4.Aplicação).

  • questão de PORTUGUÊS

  • aí a gente passa uns bons anos fazendo faculdade de direito...se empenha pra um concurso e se depara com uma m... dessas....

    ...não basta saber o direito...precisa ser phd em informática!

  • Na verdade o TCP/IP é o modelo de referência, já o OSI é um modelo projeto para fins didáticos.

  • LETRA D

  • A questão usa o ASSIM COMO, justamente para comparar TCP com OSI.

    Se ler rápido, erra. Já errei essa questão.

    Gab D

  • TCP

    conexão >>> confiável

    inter-rede >>> não confiável

  • TCP (Tem Compromisso com o Pacote) - esse é confiável, portanto é orientado a conexões.

    UDP - não orientado a conexões.

  • OSI - 7 CAMADAS

    TCP - 4 CAMADAS

    TCP - CONFIÁVEL

    UDP - UMA DOIDERA DE PACOTES (NAO ORIENTADO)

  • GAB. D)

    Apenas I e III estão corretas.

  • I. O protocolo HTTPS fica na camada de aplicação; (V)

    Camada de Aplicação = camada mais próxima ao usuário, utilizada diretamente pelos aplicativos

    → É onde residem aplicações de rede;

    → Permite ao usuário final o acesso aos recursos da rede;

    → Provê interfaces e suporta serviços, tais como:

    ˃˃ Acesso à Web (HTTP/HTTPS);

    ˃˃ Acesso e transferência de arquivos (FTP);

    ˃˃ Serviço de nomes (DNS);

    ˃˃ Serviço de correio eletrônico (SMTP).

    II. Assim como o modelo de referência OSI, possui sete camadas; (F)

    → OSI: física, enlace, rede, transporte, sessão, apresentação e aplicação => 7 camadas

    → TCP/IP: física, enlace, rede, transporte e aplicação => 5 camadas

    III. O TCP é um protocolo orientado a conexões confiáveis. (V)

    → TCP (Transfer Control Protocol): Provê o serviço de circuito virtual confiável e orientado à conexão.

  • Apenas I e III estão corretas.

    I - V

    Camada de Aplicação = camada mais próxima ao usuário, utilizada diretamente pelos aplicativos

    camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;

    III - V

    → TCP (Transfer Control Protocol): Provê o serviço de circuito virtual confiável e orientado à conexão.

    TCP - CONFIÁVEL

    TCP (Tem Compromisso com o Pacote)

    II – F

    OSI - 7 CAMADAS

    TCP - 4 CAMADAS

     

    Diferentemente do modelo OSI, que possui sete camadas:

    1 - Camada Física

    2 - Camada de Enlace ou Ligação de Dados

    3 - Camada de Rede

    4 - Camada de Transporte

    5 - Camada de Sessão

    6 - Camada de Apresentação

    7 - Camada de Aplicação.

    Modelo TCP/IP -> 4 camadas (1.Física, 2.Rede, 3.Transporte e 4.Aplicação).

    Resumo feito conforme colaboração dos colegas...

  • GABARITO D

    O TCP, um protocolo da camada de transporte do TCP/IP, oferece à aplicação solicitante um serviço confiável, orientado à conexão, além de controle de congestionamento para evitar que outra conexão TCP encha os enlaces e roteadores entre hospedeiros comunicantes com uma quantidade excessiva de tráfego

    Protocolo orientado a conexões confiável que permite a entrega sem erros de um fluxo de bytes originário de uma determinada máquina em qualquer computador da internet. Esse protocolo fragmenta o fluxo de bytes de entrada em mensagens discretas e passa cada uma delas para a camada internet. No destino, o processo TCP receptor volta a montar as mensagens recebidas no fluxo de saída. O TCP também cuida do controle de fluxo, impedindo que um transmissor rápido sobrecarregue um receptor lento com um volume de mensagens maior que ele pode manipular

    Modelo TCP/IP possui 4 camadas.


ID
4828774
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Com relação aos comandos do Linux via terminal, marque a opção INCORRETA.

Alternativas
Comentários
  • Gab : C

    Um dos primeiros comandos que os iniciantes aprendem no Curso Linux é o comando cd. Esse comando é utilizado para mudar de diretório (cd = change directory ou mudar de diretório) e seu uso é bem simples, bastando digitar cd NOMEDODIRETORIO.

  • Letra C

    cd: Navegar entre os diretórios

    cp: Copiar

    ls: Listar

    rm: Remover / Renomear.

    mkdir: Criar diretórios e subdiretórios (pastas e subpastas)

    vi: Abre o editor de texto

  • pra mim completamente errada a alternativa. CD e para mudar de diretório e não copiar. copiar seria CP. E a alternativa A também está correta. Questão era para ser anulada.
  • A questão pede a incorreta

  • cd: Navegar entre os diretórios

    cp: Copiar

    INCORRETA: é a letra C


ID
4828777
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a opção que representa um padrão IEEE para redes sem fio.

Alternativas
Comentários
  • GABARITO: LETRA E

    A rede sem fio IEEE 802.11, que também é conhecida como rede Wi-Fi, foi uma das grandes novidades tecnológicas dos últimos anos. ... Atualmente, é o padrão de fato em conectividade sem fio para redes locais.

  • Assertiva E

    802.11 - wi-fi

    802.16 - wmax

  • eu não aceito você errar esse tipo de questão depois de lembrar que o 11 representa duas "anteninhas" do roteador :)

    Bons estudos e desculpe-me a piada. Mas pode ajudar

  • WI-MAX: especifica uma interface sem fio para redes metropolitanas (WMAN). Foi atribuído a este padrão o nome WiMAX (Worldwide Interoperability for Microwave Access/Interoperabilidade Mundial para Acesso de Micro-ondas). O termo WiMAX foi criado por um grupo de indústrias conhecido como WiMAX Forum, cujo objetivo é promover a compatibilidade e interoperabilidade entre equipamentos baseados no padrão IEEE 802.16. Este padrão é similar ao padrão Wi-Fi (IEEE 802.11), que já é bastante difundido, porém, agrega conhecimentos e recursos mais recentes, visando um melhor desempenho de comunicação. Protocolo: 802.16. 

  • GABARITO -E

    802.11 - PADRÃO WIFI

    Para provas mais densas:

    802.11b Opera na banda de 2,4GHz,conhecida com ISM (Industrial, Scientific and Medical) e utiliza as técnicas DSSS(Direct Sequentrum).

    .  802.11 a A Segunda versão do padrão 802.11 opera na frequência de 5.8GHz e é, em média, cinco vezes mais veloz que o padrão 802.11b.

     802.11g Opera na faixa de 2.4GHz e atinge taxas de até 54Mbps. Integra-se às redes 802.11 b, suporta aplicações que fazem uso intenso de largura de banda, apesar de ainda não ser um padrão utilizado em larga escala. Este padrão foi estabelecido recentemente pelo IEEE, sendo um aperfeiçoamento do Wi-Fi 802.11b porém mantendo compatibilidade com o mesmo.

     802.11 n Possui duas versões de frequência: 2,4 GHZ ou 5 GHZ e pode atingir 300 Mbps.

    Fonte: Rafael Araújo.

  • IEEE - Instituto de Engenheiros Eletrônicos e Elétricos. Esses números são padrões estabelecidos para designar tipos de arquitetura de redes:

    802.1 - Padrão geral de Redes LAN e MAN;

    802.3 - Redes LAN Ethernet;

    802.4 - Redes LAN Token Bus (não existem mais);

    802.8 - Fibra ótica;

    802.11 - Redes Wi-Fi;

  • Gabarito: Letra E!

    IEEE - Instituto de Engenheiros Eletrônicos e Elétricos. Esses números são padrões estabelecidos para designar tipos de arquitetura de redes:

    802.1 - Padrão geral de Redes LAN e MAN;

    802.3 - Redes LAN Ethernet;

    802.4 - Redes LAN Token Bus (não existem mais);

    802.8 - Fibra ótica;

    802.11 - Redes Wi-Fi;

  • Padrões de Rede

    802.3 --->Ethernet

    802.11--->Wireless

    802.15--->Bluetooth

    802.16--->wmax

  • IEEE 802.11 = Wi-Fi

    Mnemônico -> W1F1

  • A dica das anteninhas é perfeita :)

  • 802.11 -> WLAN ->SEM FIO

    802.3 -> ETHERNET -> COM FIO

    CESPE: Por meio de uma LAN sem fio embasada na tecnologia IEEE 802.11, é possível que os usuários transmitam (e recebam) pacotes para (e de) um ponto de acesso conectado a uma rede de computadores com fio conectada à Internet. CERTO

    O padrão IEE 802.11 normatiza a transmissão de dados por uma rede WI-FI (sem fio), sendo possível a troca de dados com computadores com fio, conectados ou não à Internet.

  • Sendo uma mistura de Luciano e Brenner: chutou e é gooooooooooool!

  • LETRA E

  • Correta, E

    Para fixar o conteúdo:

    Wi-Fi é um conjunto de especificações para redes locais sem fio (WLAN - Wireless Local Area Network) baseada no padrão IEE 802.11. O padrão 802.11 estabelece normas para a criação e para o uso de redes sem fio. A transmissão deste tipo de rede é feita por sinais de radiofrequência, que se propagam pelo ar e podem cobrir áreas na casa das centenas de metros.

  • Gabarito: E 

    802.11 = w1f1

    Bons estudos!

    ==============

    E-book gratuito com Técnicas de Estudo: www.xadrezforte.com.br/ebook

    Material Grátis: www.xadrezforte.com.br/material-gratis

    Organize seus estudos: www.xadrezforte.com.br/planilha

  • BIZU!!!

    802.--->3thernet

    802.11---> W1F1

    802.15--->Bluetooth

    802.16--->wmax

  • 802.11 - lembra das antenas do roteados

    802.3 - 3TH3RN3T

  • 802.3........3thernet

    802.5.........Token Ring

    802.8.............Fibra Ótica

    802.11....... Wi-fi

    802.15....... Bluetooth

    802.16........Wi-Max

    802.20.........Mobile-Fi

  • Gab: B

    IEEE 802.3 ETHERNET (LAN)

    IEEE 802.5 TOKEN RING (LAN)

    IEEE 802.11 Wi-Fi (WLAN)

    IEEE 802.15 BLUETOOTH (WPAN)

    IEEE 802.16 WiMAX (WMAN)

    IEEE 802.20 MOBILE-Fi (WWAM)

  • Só pra descarrego de consciência: Wi-fi usa topologia barra.

  • Gabarito: E 

  • Principais Protocolos IEEE 802 Usados Pela Camada Física E Subcamada MAC

    802.3 Ethernet;

    802.4 Token Bus;

    802.5 Token Ring;

    802.10 LANs Virtuais e segurança;

    → 802.11 Wireless LAN;

    802.15 Personal Area Networks;

    802.16 Broadband Wireless (WiMAX).

  • Padrões de Rede

    IEEE 802.3 Ethernet – E ao contrário

    IEEE 802.5 Token Ring – 5 letras

    IEEE 802.11 Wi-fi – lembrar das duas anteninhas do roteador

    IEEE 802.15 Bluetooth

    IEEE 802.16 Wimax

    IEEE 802.20 Mobile-Fi

    Rapaz, não sei de nd de informática, mas lembro dessas paradas na hora.


ID
4828780
Banca
COPESE - UFPI
Órgão
ALEPI
Ano
2020
Provas
Disciplina
Sistemas Operacionais
Assuntos

Marque a opção INCORRETA a respeito das Gerências de Processos e Memória dos Sistemas Operacionais.

Alternativas
Comentários
  • Pronto

    executável, temporariamente parado para dar lugar a outro processo;

  • Assertiva C

    Um processo no estado Pronto está sendo executando pela CPU naquele instante.

  • acho que essa questão pode ajudar na letra c

    Ano: 2010 Banca: CESPE / CEBRASPE Órgão: TRT - 21ª Região (RN) Prova: CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário - Tecnologia da Informação

    No âmbito de sistemas operacionais, diz-se que um processo está no estado caracterizado como pronto (ready) quando se encontra em condições de ser executado, mas tem de aguardar, uma vez que o processador está ocupado executando outro processo. CERTO

    Bons estudos e não desista!

  • Um processo ativo pode encontrar-se em três diferentes estados:

    EXECUÇÃO (running) >>> Um processo é dito no estado de execução quando está sendo processado pela UCP. [...] Os processos se alternam na utilização do processador seguindo uma política estabelecida pelo sistema operacional.

    PRONTO (ready) >>>Um processo está no estado de pronto quando aguarda apenas para ser executado. O sistema operacional é responsável por determinar a ordem e os critérios pelos quais os processos em estado de pronto devem fazer uso do processador.

    ESPERA (wait) >>> Um processo no estado de espera aguarda por algum evento externo ou por algum recurso para prosseguir seu processamento.

    Mudança de Estado do Processo:

    Pronto -> Execução

    Execução -> Espera

    Espera -> Pronto

    Execução ->Pronto

    MACHADO, Francis B.; MAIA, Luiz. Arquitetura de Sistemas Operacionais. 5 ed. Pág. 67 a 69.

    "Os covardes nunca tentam, os fracos ficaram no meio do caminho, e somente os fortes venceram."

    Hineid Dahab

  • obrigado ajudou muito