SóProvas



Prova COPESE - UFT - 2018 - Câmara de Palmas - TO - Técnico em Informática


ID
2676316
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto II


A terceira idade no mundo digital


    Sabemos que o século XX presenciou um intenso desenvolvimento tecnológico. [...] Tais avanços têm se refletido em diversos âmbitos sociais, ocasionando, assim, a reconfiguração das relações sociais a das práticas cotidianas. Em função disso, o acesso ao mundo digital vem, continuamente, sendo algo presente nas práticas das relações sociais em diversas faixas etárias. É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo, no que tange ao público da terceira idade.

    Durante muito tempo, a terceira idade, ou como muitos chamam: a velhice, era sinônimo de inércia, de descanso, de ostracismo e de afastamento de diversos tipos de atividades. Diante disso, as pessoas pertencentes a essa faixa etária não praticavam inúmeros tipos de atividades, tais como: lúdicas, esportivas, etc, o que alçava esses sujeitos a um papel passivo nas práticas sociais do dia-a-dia. Contudo, nos últimos anos, a sociedade tem passado por diversas modificações no âmbito das relações sociais, o que tem acarretado reconfigurações nos papéis sociais. É nesse cenário, que a terceira idade passa a ser concebida como uma faixa etária comum e que pode desempenhar seu papel/função social.

    É nesse cenário, também, que muitos idosos têm se dedicado a diversos tipos de atividades, tais como: esportes, atividades de lazer, cursos e, até mesmo, ao campo profissional. Em outras palavras, muitas pessoas dessa faixa etária se inserem novamente no mercado de trabalho, ainda que já sejam aposentadas. No entanto, um aspecto que se destaca nas novas práticas corriqueiras do dia-a-dia desse público diz respeito ao acesso à informática e, por conseguinte, ao universo digital. Dentro dessa perspectiva, o acesso à internet, às redes sociais, a recursos de entretenimento, o uso de e-mails, compras virtuais, cursos na modalidade EaD, pagamentos de contas e outros recursos oriundos do âmbito digital têm feito parte da rotina cotidiana da terceira idade. Essa utilização das TICs tem gerado inúmeros benefícios e facilidades para as mais diversas faixas etárias e, acima de tudo, para a terceira idade. O que reforça a perspectiva do computador como algo necessário.

    Entretanto, o acesso ao mundo digital não se restringe aos benefícios da vida cotidiana, mas também abrange benefícios cognitivos. Isto é, o fato de levar o idoso a utilizar a mente e o intelecto, produzindo, assim, o conhecimento [dando sentido e elaborando significados a partir das informações recebidas]. Não se pode negar que, para uma grande parte de pessoas pertencentes a esse público, a utilização desses artefatos da informática ainda é um desafio. Dito de outra forma, o medo/ receio do novo e de algo contemporâneo é algo compartilhado por diversas pessoas da terceira idade. Além disso, muitos são refratários à informática. Contudo, a nova perspectiva do acesso ao universo digital por parte da terceira idade alça esse público à condição de um sujeito ativo nas práticas cotidianas das relações sociais, o que transcende a perspectiva do ostracismo.


Fonte: adaptado de: SILVA, Silvio Profírio da. Disponível em: <http://jconline.ne10.uol.com.br/canal/opiniao/noticia/2011/07/31/a-terceira-idade-no-mundo-digital-11626.php>. Acesso em: 6 fev. 2018.

Assinale a alternativa CORRETA, quanto à interpretação do texto.

Alternativas
Comentários
  • o que mata é que algumas bancas diferem interpretação de compreenção, e pra outras não existe esta distinção, aí fica dificil né

  • Letra A


ID
2676319
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto II


A terceira idade no mundo digital


    Sabemos que o século XX presenciou um intenso desenvolvimento tecnológico. [...] Tais avanços têm se refletido em diversos âmbitos sociais, ocasionando, assim, a reconfiguração das relações sociais a das práticas cotidianas. Em função disso, o acesso ao mundo digital vem, continuamente, sendo algo presente nas práticas das relações sociais em diversas faixas etárias. É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo, no que tange ao público da terceira idade.

    Durante muito tempo, a terceira idade, ou como muitos chamam: a velhice, era sinônimo de inércia, de descanso, de ostracismo e de afastamento de diversos tipos de atividades. Diante disso, as pessoas pertencentes a essa faixa etária não praticavam inúmeros tipos de atividades, tais como: lúdicas, esportivas, etc, o que alçava esses sujeitos a um papel passivo nas práticas sociais do dia-a-dia. Contudo, nos últimos anos, a sociedade tem passado por diversas modificações no âmbito das relações sociais, o que tem acarretado reconfigurações nos papéis sociais. É nesse cenário, que a terceira idade passa a ser concebida como uma faixa etária comum e que pode desempenhar seu papel/função social.

    É nesse cenário, também, que muitos idosos têm se dedicado a diversos tipos de atividades, tais como: esportes, atividades de lazer, cursos e, até mesmo, ao campo profissional. Em outras palavras, muitas pessoas dessa faixa etária se inserem novamente no mercado de trabalho, ainda que já sejam aposentadas. No entanto, um aspecto que se destaca nas novas práticas corriqueiras do dia-a-dia desse público diz respeito ao acesso à informática e, por conseguinte, ao universo digital. Dentro dessa perspectiva, o acesso à internet, às redes sociais, a recursos de entretenimento, o uso de e-mails, compras virtuais, cursos na modalidade EaD, pagamentos de contas e outros recursos oriundos do âmbito digital têm feito parte da rotina cotidiana da terceira idade. Essa utilização das TICs tem gerado inúmeros benefícios e facilidades para as mais diversas faixas etárias e, acima de tudo, para a terceira idade. O que reforça a perspectiva do computador como algo necessário.

    Entretanto, o acesso ao mundo digital não se restringe aos benefícios da vida cotidiana, mas também abrange benefícios cognitivos. Isto é, o fato de levar o idoso a utilizar a mente e o intelecto, produzindo, assim, o conhecimento [dando sentido e elaborando significados a partir das informações recebidas]. Não se pode negar que, para uma grande parte de pessoas pertencentes a esse público, a utilização desses artefatos da informática ainda é um desafio. Dito de outra forma, o medo/ receio do novo e de algo contemporâneo é algo compartilhado por diversas pessoas da terceira idade. Além disso, muitos são refratários à informática. Contudo, a nova perspectiva do acesso ao universo digital por parte da terceira idade alça esse público à condição de um sujeito ativo nas práticas cotidianas das relações sociais, o que transcende a perspectiva do ostracismo.


Fonte: adaptado de: SILVA, Silvio Profírio da. Disponível em: <http://jconline.ne10.uol.com.br/canal/opiniao/noticia/2011/07/31/a-terceira-idade-no-mundo-digital-11626.php>. Acesso em: 6 fev. 2018.

Leia os excertos.


“Durante muito tempo, a terceira idade, ou como muitos chamam, a velhice era sinônimo de inércia, de descanso, de ostracismo e de afastamento de diversos tipos de atividades. [...] Contudo, a nova perspectiva do acesso ao universo digital por parte da terceira idade alça esse público à condição de um sujeito ativo nas práticas cotidianas das relações sociais, o que transcende a perspectiva do ostracismo.”


Assinale a alternativa CORRETA que pode manter o mesmo significado da palavra “ostracismo” destacada.

Alternativas
Comentários
  • Ostracismo significa isolamento ou exclusão. É um termo proveniente da Grécia antiga e era uma forma de punição aplicada aos cidadãos suspeitos de exercerem poder excessivo e restrição à liberdade pública.

  • Gabarito B

    meninu a gente aprende cada palavra com essas bancas.

  • Imaginem as ostras no fundo do mar...isoladas ='/

    Ridículo mas dá certo valeu


ID
2676322
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto II


A terceira idade no mundo digital


    Sabemos que o século XX presenciou um intenso desenvolvimento tecnológico. [...] Tais avanços têm se refletido em diversos âmbitos sociais, ocasionando, assim, a reconfiguração das relações sociais a das práticas cotidianas. Em função disso, o acesso ao mundo digital vem, continuamente, sendo algo presente nas práticas das relações sociais em diversas faixas etárias. É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo, no que tange ao público da terceira idade.

    Durante muito tempo, a terceira idade, ou como muitos chamam: a velhice, era sinônimo de inércia, de descanso, de ostracismo e de afastamento de diversos tipos de atividades. Diante disso, as pessoas pertencentes a essa faixa etária não praticavam inúmeros tipos de atividades, tais como: lúdicas, esportivas, etc, o que alçava esses sujeitos a um papel passivo nas práticas sociais do dia-a-dia. Contudo, nos últimos anos, a sociedade tem passado por diversas modificações no âmbito das relações sociais, o que tem acarretado reconfigurações nos papéis sociais. É nesse cenário, que a terceira idade passa a ser concebida como uma faixa etária comum e que pode desempenhar seu papel/função social.

    É nesse cenário, também, que muitos idosos têm se dedicado a diversos tipos de atividades, tais como: esportes, atividades de lazer, cursos e, até mesmo, ao campo profissional. Em outras palavras, muitas pessoas dessa faixa etária se inserem novamente no mercado de trabalho, ainda que já sejam aposentadas. No entanto, um aspecto que se destaca nas novas práticas corriqueiras do dia-a-dia desse público diz respeito ao acesso à informática e, por conseguinte, ao universo digital. Dentro dessa perspectiva, o acesso à internet, às redes sociais, a recursos de entretenimento, o uso de e-mails, compras virtuais, cursos na modalidade EaD, pagamentos de contas e outros recursos oriundos do âmbito digital têm feito parte da rotina cotidiana da terceira idade. Essa utilização das TICs tem gerado inúmeros benefícios e facilidades para as mais diversas faixas etárias e, acima de tudo, para a terceira idade. O que reforça a perspectiva do computador como algo necessário.

    Entretanto, o acesso ao mundo digital não se restringe aos benefícios da vida cotidiana, mas também abrange benefícios cognitivos. Isto é, o fato de levar o idoso a utilizar a mente e o intelecto, produzindo, assim, o conhecimento [dando sentido e elaborando significados a partir das informações recebidas]. Não se pode negar que, para uma grande parte de pessoas pertencentes a esse público, a utilização desses artefatos da informática ainda é um desafio. Dito de outra forma, o medo/ receio do novo e de algo contemporâneo é algo compartilhado por diversas pessoas da terceira idade. Além disso, muitos são refratários à informática. Contudo, a nova perspectiva do acesso ao universo digital por parte da terceira idade alça esse público à condição de um sujeito ativo nas práticas cotidianas das relações sociais, o que transcende a perspectiva do ostracismo.


Fonte: adaptado de: SILVA, Silvio Profírio da. Disponível em: <http://jconline.ne10.uol.com.br/canal/opiniao/noticia/2011/07/31/a-terceira-idade-no-mundo-digital-11626.php>. Acesso em: 6 fev. 2018.

No fragmento, presente no 4° parágrafo: “Entretanto, o acesso ao mundo digital não se restringe aos benefícios da vida cotidiana, mas também abrange benefícios cognitivos”, assinale a alternativa CORRETA que corresponde à informação fornecida no texto para ‘benefícios cognitivos’.

Alternativas
Comentários
  • Gabarito B

    A palavra Cognitivo tem a ver com percepção, memória, coisas da mente.

  • B-

    Isto é, o fato de levar o idoso a utilizar a mente e o intelecto, produzindo, assim, o conhecimento [dando sentido e elaborando significados a partir das informações recebidas]”

  • Por parecer tão obvio a resposta ficamos com medo de marcar.

    Letra "B"


ID
2676325
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto II


A terceira idade no mundo digital


    Sabemos que o século XX presenciou um intenso desenvolvimento tecnológico. [...] Tais avanços têm se refletido em diversos âmbitos sociais, ocasionando, assim, a reconfiguração das relações sociais a das práticas cotidianas. Em função disso, o acesso ao mundo digital vem, continuamente, sendo algo presente nas práticas das relações sociais em diversas faixas etárias. É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo, no que tange ao público da terceira idade.

    Durante muito tempo, a terceira idade, ou como muitos chamam: a velhice, era sinônimo de inércia, de descanso, de ostracismo e de afastamento de diversos tipos de atividades. Diante disso, as pessoas pertencentes a essa faixa etária não praticavam inúmeros tipos de atividades, tais como: lúdicas, esportivas, etc, o que alçava esses sujeitos a um papel passivo nas práticas sociais do dia-a-dia. Contudo, nos últimos anos, a sociedade tem passado por diversas modificações no âmbito das relações sociais, o que tem acarretado reconfigurações nos papéis sociais. É nesse cenário, que a terceira idade passa a ser concebida como uma faixa etária comum e que pode desempenhar seu papel/função social.

    É nesse cenário, também, que muitos idosos têm se dedicado a diversos tipos de atividades, tais como: esportes, atividades de lazer, cursos e, até mesmo, ao campo profissional. Em outras palavras, muitas pessoas dessa faixa etária se inserem novamente no mercado de trabalho, ainda que já sejam aposentadas. No entanto, um aspecto que se destaca nas novas práticas corriqueiras do dia-a-dia desse público diz respeito ao acesso à informática e, por conseguinte, ao universo digital. Dentro dessa perspectiva, o acesso à internet, às redes sociais, a recursos de entretenimento, o uso de e-mails, compras virtuais, cursos na modalidade EaD, pagamentos de contas e outros recursos oriundos do âmbito digital têm feito parte da rotina cotidiana da terceira idade. Essa utilização das TICs tem gerado inúmeros benefícios e facilidades para as mais diversas faixas etárias e, acima de tudo, para a terceira idade. O que reforça a perspectiva do computador como algo necessário.

    Entretanto, o acesso ao mundo digital não se restringe aos benefícios da vida cotidiana, mas também abrange benefícios cognitivos. Isto é, o fato de levar o idoso a utilizar a mente e o intelecto, produzindo, assim, o conhecimento [dando sentido e elaborando significados a partir das informações recebidas]. Não se pode negar que, para uma grande parte de pessoas pertencentes a esse público, a utilização desses artefatos da informática ainda é um desafio. Dito de outra forma, o medo/ receio do novo e de algo contemporâneo é algo compartilhado por diversas pessoas da terceira idade. Além disso, muitos são refratários à informática. Contudo, a nova perspectiva do acesso ao universo digital por parte da terceira idade alça esse público à condição de um sujeito ativo nas práticas cotidianas das relações sociais, o que transcende a perspectiva do ostracismo.


Fonte: adaptado de: SILVA, Silvio Profírio da. Disponível em: <http://jconline.ne10.uol.com.br/canal/opiniao/noticia/2011/07/31/a-terceira-idade-no-mundo-digital-11626.php>. Acesso em: 6 fev. 2018.

No fragmento: “É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo, no que tange ao público da terceira idade”, no 1º parágrafo, o termo em destaque pode ser classificado como:

Alternativas
Comentários
  • Gabarito : Letra C

     

    “É nesse contexto que o uso do computador e, consequentemente, o uso das Tecnologias da Informação e da Comunicação – TICs tem crescido intensamente, sobretudo (principalmente, acima de tudo, especialmente), no que tange ao público da terceira idade”

     

    Sobretudo é uma palavra que pode ser um substantivo ou um advérbio. Quando é um substantivo significa casacão, e como advérbio, significa "acima de tudo", "principalmente" ou "especialmente".

     

    O advérbio "sobretudo" é usado para passar a ideia de importância ou prioridade em algum texto.

     

    Fonte : https://www.significados.com.br/sobretudo/

  • Retirado do livro do pestana.

     

    Advérbios delimitadores: conhecidos, normalmente, como advérbios de modo, estabelecem limites que se deve encarar do que se diz: quase, um tipo de, uma espécie de, geograficamente, biologicamente, basicamente, humanamente, linguisticamente, praticamente, principalmente, sobretudo etc. Ex.: “do ponto de vista + adjetivo”: do ponto de vista geográfico/biológico/humano... Neste último caso, constitui estratégia do autor para orientar o interlocutor.

     

    Modalização afetiva: conhecidos, normalmente, como advérbios de modo que expressam opinião emotiva: felizmente, infelizmente, curiosamente, surpreendentemente, espantosamente, agradavelmente, sinceramente, francamente, lamentavelmente, estranhamente, principalmente/sobretudo (indica uma hierarquia subjetiva de valores: “Tudo isso graças, principalmente, aos nossos políticos demagogos.”).

     

    Modalização focalizadores: não foram contemplados pela gramática. Eles existem e servem para focalizar, realçar uma expressão dentro da frase: especialmente, especificamente, propriamente, principalmente, exatamente, justamente, unicamente, meramente, sobretudo etc.

     

    Palavra e locução denotativa de Realce (expletiva): serve para realçar/enfatizar determinados seres ou ideias: cá, lá, é que, que, ora, sobretudo... – Eu é que sou mais bonito. – Veja o que vai fazer!


ID
2676334
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

A sentença:


“Se João é Palmense, então Maria é Tocantinense” é equivalente à:

Alternativas
Comentários
  • Gabarito: letra D.

    Vamos por em letras a proposição dada na questão:

    "Se João é Palmense, então Maria é Tocantinense" em letras:

                             P           -->          Q

     

    A equivalência da proposição pode ser de duas formas:

    1ª : "João não é Palmense ou Maria é Tocantinense" (Regra Neymar)

                                          ~P           v          Q

    2ª: Se Maria não é Tocantinense, então João não é Palmense" (Volta negando)

                                          ~Q           -->           ~P

     

    #OBS: Regra Neymar???

    Sim, sim, preste atenção.

    A equivalência de P -> Q é ~P v Q. Dessa forma, observa-se que nega a primeira e mantém a segunda.

                                                       NE      Y    MA

     

    Força guerreiros!!

  • Disjunção: ~P v Q

    Contrapositiva: ~Q -> ~P

    Gabaritar RLM é a minha meta


ID
2676337
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Com os elementos A, B, C são possíveis as permutações:

Alternativas
Comentários
  • É só olhar o que ele está pedindo, tirando o gabarito A as outras alternativas contam com uma repetição que não consta no enunciado.

  • Questão de PERMUTAÇÃO SIMPLES.

    Portanto os elementos não devem ser repetidos, a certa é letra a).

  • questão de primário!!!kkkk

  • wtf kkk

  • Só olhar as alternativas

  • Que uma dessas caia na minha prova! Amém! Hahahah


ID
2676340
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

Analisando as proposições abaixo, assinale a única proposição VERDADEIRA.

Alternativas
Comentários
  • não é questão de RACIOCÍNIO LÓGICO ! ! !

  • Se pelo menos tivesse colocado um OU pra complicar.

  • Deu até medo marcar...

  • Seriously ?

    GABA DE DE DEMENTE, IGUAL A ESSA QUESTÃO.

  • O engraçado da questão é que quando você aprende raciocínio lógico, você não consegue mais ter "lógica de raciocínio", ou seja, era tão lógico que era a questão "D", mas o cerébro teimava em querer achar outra resposta. Até olhei para ver se não era questão anulada!

     

    Bons estudos!

  • Deu até medo!

  • Essa questão embora seja incomum em provas de níveis maiores, pode ser um coringa, pensa no tempo que muitas pessoas perderam, quebrando a cabeça e brigando com a questão, por ser fácil, ai você gasta seu tempo com questão que não precisava, quem erra então, fica atrás de muitos candidatos, fácil e segue o jogo.

  • Deu até medo! (2)

  • a) 9 é impar e 5 é par. V e F = F

    b) 9 é par e 5 é par. F e F = F

    c) 9 é par e 5 é impar. F e F = F

    d) 9 é impar e 5 é impar. V e V = V

  • QUANDO CAI UMA ASSIM, ATE DESCONFIO, LEIO 5 VEZES PARA VER SE NÃO É PEGADINHA. RSRSRRS

  • ¯\_(ツ)_/¯

  • Muito estranho uma questãozinha dessa para Câmara Municipal de uma Cidadezinha no interior do estado do Tocantins. Quem são as pessoas selecionadas para ocupar os cargos públicos na Câmara Municipal? Precisa constar que o servidor fez uma prova para ocupar o cargo? Pois é acredito que sim.

  • Olá concurseiros!

    Vejam a resolução da questão em vídeo e aproveitem para conhecer o nosso canal:

    https://www.youtube.com/watch?v=g4fiwDaddFM

  • Questão para derrubar os Tomé!!kkk

     


ID
2676343
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Na Câmara Municipal de Palmas quantas comissões de 5 (cinco) membros podemos formar numa assembleia de 12 (doze) participantes?

Alternativas
Comentários
  • C12;5 12.11.10.9.8/5.4.3.2 =792
  • Questão de Conjuntos; Fórmula de conjuntos: C(n,p) = N! / (N-P)! x P!

    C(12,5) = 12! / (12-5)! x 5!

    C(12,5)= 12x11x10x09x08x7! / 7! x 5! (Corta o 7! que está em cima com o de baixo)

    C(12,5)= 12x11x10x09x08 / 5x4x3x2x1

    C(12,5) = 95.040 / 120 (o fatorial de 5 cai bastante, já gravem o 120)

    C(12,5) = 792;

    Se alguém tiver um método mais simples, coloca por favor, pois tô fazendo na mão, e cada questão dessa leva 4 ou 5 minutos para fazer;

    Bons estudos;

  • GABARITO C.

     

    OS ELEMENTOS PODEM SER REPETIDOS ? NÃO. ENTÃO É ARRANJO OU COMBINAÇÃO.

    A ORDEM FAZ DIFERENÇA NO RESULTADO ???? NÃO. ( EX: GRUPO ABC = CBA).

     

    ENTÃO É COMBINAÇÃO.

     

    C N,P= N! / P! (N-P) !

    C12;5=12! / 5! 7!

     

    C12;5= 792

     

    AVANTE!!! " VOCÊ É O QUE VOCÊ PENSA, É O SR DO SEU DESTINO."

     

  • Douglas Derkian, simplifica que fica mais rápido! Pode ir cortando o fatorial de 5 todo: o "4x3" simplifica com 12 e "2x5" por 10! Assim, sobra pra você só "11x09x08/1" que dá 792 e você faz rapidinho no papel. Abraços, e dediquem-se sempre!
  • Combinação:

    C12,5 = 12x11x10x9x8/5x4x3x2x1

    simpificando tudo isso aí, dá o resultado 792

     

  • mel na chupeta...

  • C(12,5)= 12.11.10.9.8/ 5.4.3.2.1

    JA SAI SIMPLIFICANDO O DE CIMA PELO DE BAIXO 

    ASSIM: 12/4=3/3=1   10/5=2  8/2=4 

    EMBAIXO SÓ SOBROU O 1

    EMCIMA FICOU 1.11.2.9.4

    1.11.2.9.4/1= 792

     


ID
2676346
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Matemática
Assuntos

Na praça central da feira do bosque de Palmas, o número de formas distintas de 5 (cinco) pessoas ocuparem os lugares de um banco retangular de 5 (cinco) lugares é:

Alternativas
Comentários
  • 5! 5.4.3.2.1= 120
  • Questão que cobra Arranjo simples;

    Cálculo:

    A(5,5) = N! / (N-P)!

    A(5,5) = 5! /(5-5)!

    A(5,5) = 5! = 5x4x3x2x1 = 120

    Vamos tentar sempre colocar o cálculo, pois sabemos que na matemática mais importante que a resposta, é o cálculo, só assim para entendermos;

    Bons estudos;

  • O número de lugares é igual ao número de pessoas, o que significa que é uma permutação.

    Pn=n!

    P5=5!

    P5=5.4.3.2.1=120

  • Se o nº de objetos = o nº de posições  : é uma permutação ( é o caso da questão ) P = n!  ... P = 5! que é = 120.

    -------------------------------------------------------------------------------------------------------------------------------------------------------

    Se o nº de objetos NÃO for = o nº de posições , ocorre duas situações :

    1º , se a ordem for importante será arranjo = n! / (n - p ) !

    2º , se a ordem não importar será combinação = n! / (n - p) p!

  • B= 5x4x3x2x1= 120 

  • essa precisou nem fazer calculo

  • Essa é mamão com açúcar 

     

  • Permutação Simples


ID
2676349
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Caso o usuário deseje excluir de forma permanente um determinado arquivo, poderá utilizar a tecla ‘DELETE’, que enviará o arquivo para a lixeira do sistema. Após esta operação é possível esvaziar a lixeira apagando-o permanentemente. Também é possível realizar este procedimento utilizando atalhos com o teclado. Qual comando de atalho permite excluir de forma permanentemente um arquivo?

Alternativas
Comentários
  • Gabarito. B

     

    Shift + Del exclui o arquivo direto permanentemente sem ir pra lixeira

  • SHIFT + DELETE. Testei no explorador de arquivo e deu certo, mas antes ele pergunta se quer deletar permamente. Acredito que em alguns sistemas deva ter uma configuração diferente para quem não deseja ser avisado. 

    Gab. B

  • Gab. B

     

    Quando você exclui um arquivo ou pasta, eles na verdade não são excluídos imediatamente; eles vão para a Lixeira. Isso é bom porque, se
    você mudar de ideia e precisar de um arquivo excluído, poderá obtê-lo de volta, por meio do comando Restaurar.

     

    Se tiver certeza de que não precisará mais dos itens excluídos, poderá esvaziar a Lixeira. Além disso, caso você pressione SHIFT + DELETE para excluir um arquivo, ou selecione o item Excluir com a tecla SHIFT pressionada, o usuário é convidado a excluir um arquivo permanentemente, sem passar pela lixeira.

     

    Fonte: Prof Victor Dalton - Estratégia Concursos.

    Abraço e bons estudos.

  • Mesmo arquivos excluídos com SHIFT+DELETE podem ser recuperados. Cuidado com as generalizações.

  • Gabarito B

     

    Já vi questão abordando esse assunto só que afirmava que o arquivo estava em um disco removível. Nesse caso não precisa pressionar SHIFT que o arquivo deletado não vai para a lixeira. Qq conhecimento divergente, não exite em avisar-me.

     

    AVANTE SEMPRE!

  • shift+delete, atalho para exluir sem ir para a lixeira!!!

     

  • Questão Vintage! Atravessa o tempo. Letra: B.

  • não passa pela lixeira quando é excluído:

    shift + delete

    unidade removível 

    arquivo maior que a memória da lixeira 

    arquivo da rede 

  • SHIFT + DELETE.  =  APAGA DIRETAMENTE, SEM IR PARA A LIXEIRA.

  • Só complementando o comentario do amigo tiaguinho gomes...

    arquivos apagados de HD Externo VÃO PARA A LIXEIRA...

  • SHIFT + DELETE.

    Atalho que exclui permanentemente um arquivo.


ID
2676352
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Qual ferramenta disponível na versão 7 do sistema operacional Microsoft Windows tem como função explorar os arquivos armazenados.

Alternativas
Comentários
  • Gabarito. C

     

    Para procurar um arquivo específico, você poderá usar um aplicativo especializado como o Windows Explorer. Lembre-se que isto não é o mesmo que Internet Explorer.

     

    Clique no ícone do Windows Explorer, localizado na barra de tarefas, ou dê um duplo clique em qualquer pasta da sua área de trabalho. Uma janela do Windows Explorer abrirá.

  • Clique na Bandeirinha do Windows + E = Windows Explorer

  • Explorar -> Windows Explorer

  • NOTA  : WINDOWS 10  = EXPLORADOR DE ARQUIVOS.

    Sim, é a mesma coisa mas já caí numa pegadinha "sobre win 10 " que tinham as 2 opções e eu marquei Win Explorer . Conclusão , dancei.

  • LEE eu ia fazer a mesma ressalva que você.  A partir do 7 mudou o nome!  Chama EXPLORADOR ( Windows 8 , 8.1 , 10).  

  • Cautela nas Versões do WINDOWS!

  • windows explorer ou explorador de arquivos

     

  • WINDOWS EXPLORER é um gerenciador de arquivos e pastas do sistema Windows. Ou seja, é utilizado para a cópia, exclusão, organização, movimentação e todas as atividades de gerenciamento de arquivos.

    O que mudou no Explorador de Arquivos

    Aplica-se a: Windows 10

    Como muitas das coisas mais refinadas da vida, o Explorador de Arquivos ficou melhor com a idade. Para verificá-lo no Windows 10, selecione o ícone  na barra de tarefas ou no menu Iniciar ou pressione a tecla do logotipo do Windows + E no seu teclado.

    Veja a seguir algumas alterações importantes para o Windows 10:

    O OneDrive agora faz parte do Explorador de Arquivos. 

    Quando o Explorador de Arquivos for aberto, você entrará no Acesso rápido. As pastas usadas com frequência e os arquivos usados recentemente ficam listados ali, assim você não precisa procurar por eles uma série de pastas para encontrá-los. Fixe suas pastas favoritas ao Acesso rápido para mantê-las à mão.

    Agora, você pode usar aplicativos para compartilhar arquivos e fotos diretamente de Explorador de Arquivos. Selecione os arquivos que deseja compartilhar, acesse a guia Compartilhar, selecione o botão Compartilhar e, em seguida, escolha um aplicativo

    e você está migrando do Windows 7, veja algumas diferenças mais:

    Meu computador agora é chamado Este Computador e ele não aparecerá na área de trabalho por padrão. Para descobrir como adicionar Este Computador à sua área de trabalho ou ao menu Iniciar, confira Meu Computador agora é Este Computador.

    As bibliotecas não aparecerão no Explorador de Arquivos, a menos que você queira. Para adicioná-las ao painel esquerdo, selecione a aba Exibição > Painel de navegação > Mostrar bibliotecas.

    Fonte: https://support.microsoft.com/pt-br/help/17217/windows-10-whats-changed-in-file-explorer

  • Windows Explorer
     

    É um gerenciador de arquivos que acompanha o Windows. Ele mostra o conteúdo de pastas e permite interagir com este conteúdo.
    O Windows Explorer é dividido horizontalmente em duas partes. A parte da esquerda, chamada de Barra do Explorer, é voltada para a navegação entre as unidades e pastas do sistema e a da direita exibe o conteúdo da pasta selecionada

  • O Windows Explorer é um acessório,não uma ferramenta,mas a banca não está nem aí pra conceitos do Windows

  • Somente a título de complementação,

    O Desfragmentador de disco não libera espaço, reorganiza os dados para que o acesso seja mais rápido. Ele não atua nos locais de rede e está previamente agendado no computador.


ID
2676355
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.

I. Devem conter caracteres especiais.
II. Devem ser alteradas com frequência.
III. Devem conter letras, símbolos e números.
IV. Devem conter grande quantidade de caracteres.
V. Não devem conter informações pessoais.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • outras dicas sugeridas pelo google

    https://support.google.com/accounts/answer/32040?hl=pt-BR

  • com relação às senhas, alguns cuidados devem ser observados:

    ·         Certificar-se de encerrar uma sessão ao acessar sites que requeiram uso de senhas;

    ·         Certificar-se do uso de serviços criptografados quando o acesso a um site envolver fornecimento de senhas;

    ·         Utilizar, se possível, a verificação em duas etapas, pois adiciona uma segunda camada de proteção no acesso a uma conta;

    ·         Não utilizar a mesma senha para assuntos profissionais e pessoais.

    Parace-me que quanto mais elaborada for uma senha, mais segura será. Assim o gabarito é letra D 

     

     

  • O comando da questão é: recomendações para a criação. 

    E você tenta entender  qual a relação com a opcão dois -  " II. Devem ser alteradas com frequência."

    Alterar com frequencia é uma segunda etapa da segurança.

    Criação e manutenção são totalmente distintas.

     

     

  • Analise as afirmativas a seguir em relação às recomendações para a criação de senhas seguras.

     

    I. Devem conter caracteres especiais.

    II. Devem ser alteradas com frequência.

    III. Devem conter letras, símbolos e números.

    IV. Devem conter grande quantidade de caracteres.

    V. Não devem conter informações pessoais.

     

    Como assim?

  • A galera viaja demais kkkkkkkkkkk


  • Quando voce altera uma senha voce não está criando uma senha ? Então o Item II está correto. 

    Parem de querer achar cabelo em comida. Faça o básico que da certo 

  • C. Apenas as afirmativas I, III, IV e V estão corretas.

    II errada; não precisa alterar com frequência se ela é segura.

  • Danilo Dias, quando você altera uma senha, você está criando outra! Se você trocasse e não houvesse mudança, não existiria uma criação de um novo dado no banco de dados do sistema. Logo, alterou, criou!

  • Jane, a segurança de uma senha não se limita aos caracteres que a formam. Existem outras infinidades de ataques que são mais úteis que o da força bruta, por exemplo.


ID
2676358
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que contém apenas ferramentas importantes para a proteção de sistemas computacionais.

Alternativas
Comentários
  • Gabarito A, as demais alternativas há erro quando citam:

     

    Desfragmentador de disco, editor de planilhas, keylogger, browser e malwere. 

     

    Para complementar os estudos, segue o conceito de cada um deles: 

     


     Desfragmentador de Disco -> é uma ferramenta presente nos sistemas operacionais Microsoft Windows XP, Vista, 7, 8.1 e 10 (nas duas últimas conhecido como Desfragmentar e Otimizar Unidades) que permite analisar o status e desfragmentar unidades de disco rígido, tornando o computador mais rápido e eficiente e ganhando velocidade. A desfragmentação agendada pode ser configurada. Por padrão, no Windows 7, vem configurada como a cada quarta-feira às 01:00. Para acessá-lo, pode-se acessar pelo menu Iniciar > Todos os Programas > Acessórios > Ferramentas do Sistema > Desfragmentador de Disco. Fonte: wikipedia
     

    Keylogger: malwere capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking. fonte:cartilha

     

    Malwere:  Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador. Fonte: cartilha

     


    RootKit -> Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Fonte: cartilha.cert

     

    Editor de textos, não interferem em nada na segurança (exemplo: word/writter etc) 
     

     

    Browser  é um programa desenvolvido para permitir a navegação pela web, também não influencia na segurança/proteção diretamente.
     

  • ROOTKIT: Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    KEYLOGGER: Tipo específico de spyware. Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Normalmente a ativação do keylogger é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    MALWARE: Codigos maliciosos, são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

    GABARITO -> [A]

  • essa copese pega bem leve

     

  • Gab A

     

    Antivírus: O Windows 7 não possui um antivírus padrão, logo é necessário que instale uma solução de terceiros ( AVG/AVAST/Microsoft Security) e mantenha atualizado com as últimas definições de vírus. A partir do Windows 8, o windows defender é antivírus também. 

     

    Firewall: No computador, o firewall do windows é um software que permanece ativado, permitindo ou bloqueando o acesso às portas TCP do computador. ( Filtra ) 

     

    AntiSpyware: No Windows 7 temos o Windows defender, que passou a ser antivírus + antispyware na versão windows 8 

  • FIREWALL >> Sistema ou programa que bloqueia conexões indesejadas na Internet. 

    Características -  É para filtrar as portas de conexão

                               - Não é antivírus

                               - Não analisa o conteúdo de mensagens de email 

                               - Não criptografa mensagem 

    Antispyware>> Programa que detecta e elimina do sistema programas espiões, ou spywares

    Antivírus>> Programa que detecta e elimina vírus e Cavalos de Tróia do computador.

     

  • GABARITO A.

    AntiSpyware: No Windows 7 temos o Windows defender, que passou a ser antivírus + antispyware na versão windows 8 



  • Gab letra A.

    VÍRUS: não é auto-replicante, depende de um hospedeiro.

    WORM: auto-replicante, não depende de um hospedeiro.

    BACKDOOR: permite retorno do invasor, ''porta dos fundos''.

    BOT/BOTNET: rede zumbi, controle remoto dos computadores.

    TROJAN/CAVALO DE TROIA: presente do mal, parece inofensivo, mas é prejudicial.

    PHISHING: finge-se de sites da área ''financeira'', ou seja, sites fraudulentos. 

    ROOTKIT: esconde-se, camufla-se de supostas verificações de antivírus ''esconde-esconde''.

    TRAPDOORS: falhas de programação.

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: keyloggerscaptura a digitação do teclado screenloggers: registra o movimento do mouse;e adwares: mostra propagandas.

    RANSOMWARE: exige pagamento pelo Resgate dos dados.


ID
2676361
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que contém os nomes dos softwares de edição de textos, planilhas e de apresentações da suíte Br. Office, respectivamente.

Alternativas
Comentários
  • BR Office

    Texto -> writer 

    Planilhas -> Calc

    Apresentação -> Impress

     

    Gabarito C 

  • Essa questão é possível ir por eliminação

     a)

    Word, Excel, Notepad. (Ambos do Microsoft Office)

     b)

    Wordpad, Math, Impress. (Acessório do Windows, não faz parte de nenhum pacote)

     c)

    Writer, Calc, Impress.

     d)

    Writer, Excel, Power Point. (Ambos do Microsoft Office).


ID
2676364
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Na Praça dos Girassóis, em Palmas, há uma importante obra arquitetônica, projetada por Oscar Niemeyer, denominada:

Alternativas
Comentários
  • O Memorial Coluna Prestes é uma obra do ilustre arquiteto Oscar Niemeyer. Está localizado na ala sudoeste da Praça dos Girassóis e ocupa uma área de 570 m². O Memorial homenageia a Coluna Prestes e a sua passagem pelo território tocantinense entre os anos de 1920 e 1930. A obra em concreto é marcada pelas curvas sinuosas, características de Niemeyer.

    O Memorial Coluna Prestes foi construído em 2000 e inaugurado em 5 de outubro de 2001 e junto com o Monumento aos Dezoito do Forte de Copacabana formam um complexo museológico histórico-cultural. O Memorial abriga um acervo de 81 peças originais em exposição que conta a história da Coluna Prestes e seus integrantes, através de fotografias, documentos e objetos pessoais. Abriga também um Teatro de Bolso com capacidade para 87 lugares, sala de som, camarim e banheiros.

  • Letra A: O Palácio Araguaia foi projetado pelos arquitetos,Maria Luci Da Costa e Ernani Vilela

    Letra B: Fica em Porto Nacional-To e foi contruída em estilo frances no ano de 1894

    Letra C: assertiva

  • Projetada para abrigar o centro das decisões dos , e do , a Praça dos Girassóis, em , é uma das maiores praças do mundo em tamanho.

  • O Memorial Coluna Prestes é uma obra do ilustre arquiteto Oscar Niemeyer. Está localizado na ala sudoeste da Praça dos Girassóis e ocupa uma área de 570 m². O Memorial homenageia a Coluna Prestes e a sua passagem pelo território tocantinense entre os anos de 1920 e 1930. A obra em concreto é marcada pelas curvas sinuosas, características de Niemeyer.

  • Palácio do Araguaia: Sede do governo do estado brasileiro do Tocantins, projetado pelos arquitetos Maria Luci da Costa e Ernani Vilela e também localizado na Praça dos Girassóis.

    Catedral de Nossa Senhora das Mercês: é o principal marco do município de Porto Nacional.

    Memorial Coluna Prestes: é uma obra do ilustre arquiteto Oscar Niemeyer. Está localizado na ala sudoeste da Praça dos Girassóis.

    Ponte Fernando Henrique Cardoso ou Ponte Amizade e da Integração:, Corta o lago formado pela Usina Hidrelétrica Luís Eduardo Magalhães, ligando a Capital Palmas ao distrito de Luzimangues, no município de Porto Nacional; a Paraíso do Tocantins e à BR-153. Além de bela, é uma das maiores pontes do país.


ID
2676367
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Sobre a história da Câmara Municipal de Palmas, analise as afirmativas a seguir.

I. Os primeiros vereadores foram nomeados, pelo então governador José Wilson Siqueira Campos, em 5 de outubro de 1989, um ano após a criação do estado do Tocantins.
II. No dia 1º de janeiro de 1990, data em que Palmas foi designada oficialmente a capital do estado, os vereadores do antigo município de Taquarussu do Porto tornaram-se vereadores de Palmas, uma vez que não houve novas eleições.
III. Nos primeiros anos, a Câmara Municipal funcionou provisoriamente na sede da Fazenda Triângulo, no Parque Cesamar. Desde 1996, está localizada no Palácio Fenelon Barbosa Sales, na área central de Palmas.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I. Os primeiros vereadores foram nomeados, pelo então governador José Wilson Siqueira Campos, em 5 de outubro de 1989, um ano após a criação do estado do Tocantins.  ERRADO

     Prefeitura de Taquarussu do Porto teve o direito de administrar Palmas até o período normal das eleições municipais em 1992.

     

    II. No dia 1º de janeiro de 1990, data em que Palmas foi designada oficialmente a capital do estado, os vereadores do antigo município de Taquarussu do Porto tornaram-se vereadores de Palmas, uma vez que não houve novas eleições.​ Correto

     

    III. Nos primeiros anos, a Câmara Municipal funcionou provisoriamente na sede da Fazenda Triângulo, no Parque Cesamar. Desde 1996, está localizada no Palácio Fenelon Barbosa Sales, na área central de Palmas. ERRADO

    A primeira sede foi a Casa Sussuapara, localizada no parque Cesamar.

     

     

     

  • governador não nomeia vereador......


ID
2676370
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

A denominação das principais estações de transporte coletivo de Palmas se baseia em um dos mais importantes aspectos da cultura tocantinense. Trata-se de uma referência:

Alternativas
Comentários
  • Estação Javaé, Estação Xerente, Estação Krahô, Estação Apinajé...

  • APINAJEEEEEEEEEEEEEEEEEE, MAURILANDIA, CACHOEIRINHA E SAO BENTO!!! PROF JUNIOR GEO RSRSRSRSR


ID
2676373
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Sobre a rede urbana do estado do Tocantins, analise as afirmativas a seguir.

I. A partir da década de 1990, houve um intenso processo de redimensionamento do papel desempenhado pelas cidades, influenciado pela criação do estado e da nova capital, Palmas.
II. Os primeiros embriões urbanos, surgidos na antiga região do norte de Goiás, estavam relacionados à exploração da borracha na Amazônia.
III. Na região sul do estado, destaca-se a cidade de Gurupi como importante centralidade, sobretudo nas funções de comércio e serviços.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • No item II, trata-se da busca pelo Ouro e metais preciosos.

  • Barrocha Não


ID
2676376
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

No século XIX, a prática da navegação pelos rios Tocantins e Araguaia movimentou a comercialização de mercadorias entre as cidades ribeirinhas do norte goiano e outros centros comerciais, como o porto de Belém, no Pará. Entre as cidades que foram beneficiadas economicamente por sua posição estratégica, destaca-se:

Alternativas
Comentários
  • glória senhor

  • KD o concurso da prefeitura de Araguaína?

  • B - Porto Imperial ( Porto Nacional)

  • Porto imperial

  • Porto Nacional é um município brasileiro do estado do Tocantins. O município é considerado um polo regional próximo a capital Palmas, sendo importante acesso a algumas regiões do estado e do país.

    Fundado no início do século XIX, Porto Nacional sempre esteve diretamente ligado histórica e culturalmente ao rio Tocantis. Ao longo daquele século e do XX, a principal via de acesso era o rio. Embarcações singravam o Tocantins transportando mercadorias entre Porto Nacional e Belém do Pará. Com a construção da rodovia BR-153, nos anos 1970, o fluxo de pessoas e mercadorias passou para a via terrestre.

    Os nomes atribuídos à cidade estão relacionados com a situação política vigente no país: Porto Real, quando era Brasil-reino; Porto Imperial, na época do Império e finalmente Porto Nacional, após a proclamação da república.

    Fonte: Google


ID
2676379
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

De acordo com a Lei Orgânica do Município de Palmas, cabe à Câmara Legislativa, com a sanção do Prefeito Municipal, legislar sobre todas as matérias de competência do Município, EXCETO:

Alternativas
Comentários
  • Resposta C

    É competência privativa da câmara deliberar sobre o veto do prefeito e NÃO sancionar projetos de lei.

    Mas como se dá a sanção de um projeto de lei?

    O projeto é apreciado por todos os vereadores, que falam sobre ele na sessão plenária. Os vereadores então votam para aprová-lo ou não.

    Depois de votado e aprovado, o projeto é enviado ao prefeito, tendo 10 DIAS ÚTEIS PARA SER ENVIADO.

    Se no prazo de 15 dias, o prefeito ficar em silêncio, ou seja, não se manifestar, é considerada a sanção. O famoso "QUEM CALA CONSENTE"

    O veto do prefeito é analisado pelos vereadores, que podem derrubá-lo ou aceitá-lo. Se os vereadores derrubarem o veto, o projeto vai se tornar lei. (MAIORIA ABSOLUTA DOS VEREADORES), mas se os vereadores aceitarem o veto, o projeto é arquivado.


ID
2676382
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da Lei Orgânica do Município de Palmas, o projeto de lei aprovado pela Câmara Municipal será enviado ao Prefeito. Se decorrido o prazo de 15 (quinze) dias úteis, sem nenhuma manifestação, esse silêncio do Prefeito importa em:

Alternativas
Comentários
  • É a chamada sansão tácita do prefeito. Se ele não falou nada, ele não se opõe. Quem cala consente!

  • Lei Orgânica de Palmas

    Art. 47 - O projeto de lei aprovado pela Câmara Municipal será, no prazo de dez dias úteis, enviado ao Prefeito que, concordando, o sancionará e promulgará no prazo de quinze dias úteis contados da data de seu recebimento.

    Parágrafo Único - Decorrido o prazo de 15 (quinze) dias úteis, o silêncio do Prefeito importa em sanção. 

  • COMENTÁRIO DE CADA ALTERNATIVA:

    a) Sanção de projeto de lei

    O projeto de lei aprovado pela Câmara Municipal será, no prazo de dez dias úteis, enviado ao Prefeito que, concordando, o sancionará e promulgará no prazo de quinze dias úteis contados da data de seu recebimento.

    Parágrafo Único - Decorrido o prazo de 15 (quinze) dias úteis, o silêncio do Prefeito importa em sanção

    "QUEM CALA CONSENTE"

    b) Veto do projeto de lei

    Vetar projetos de leis, totais ou parcialmente é Atribuição do Prefeito, porém, a questão trata do Silêncio do Prefeito, vale lembrar quanto ao VETO DO PREFEITO:

    O Veto se dá no prazo de 15 dias úteis, contados da data do recebimento. Se o Prefeito julgar o projeto, no todo ou em

    parte, inconstitucional ou contrário ao interesse público, vetá-lo-á total ou parcialmente, no prazo de 15 (quinze) dias úteis, contados da data do recebimento e comunicará, dentro de 48 (quarenta e oito) horas, ao Presidente da Câmara, os motivos do veto.

    Os prazos são 15 DIAS

    c) Nova votação do projeto de lei na Câmara Municipal

    Entendemos que está errada, mas vale ressaltar quando ocorre nova votação do projeto de lei na Câmara Municipal?

    Quando o Prefeito Veta o projeto de lei, o veto pode ser rejeitado pela maioria absoluta dos vereadores, realizada a votação em escrutínio secreto. OU SEJA, OCORRE NOVA VOTAÇÃO DO PROJETO DE LEI, SE ELE SERÁ REJEITADO OU NÃO.

    d) Devolução à própria Câmara Municipal para sancionar o Projeto de Lei em substituição ao prefeito

    Isso ocorre quando o Prefeito veta o projeto de lei, os vereadores em maioria absoluta votam para rejeitar o veto, ele então será enviado ao Prefeito, em 48(quarenta e oito) horas, para a promulgação. Se o Prefeito não promulgar a lei em 48 (quarenta e oito) horas, nos casos de sanções tácitas ou rejeições de vetos; o Presidente da Câmara a promulgará e, se este não o fizer, caberá ao Vice-Presidente, em igual prazo, fazê-lo.


ID
2676385
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da Lei Orgânica do Município de Palmas, dentre outras atribuições, é de competência do Presidente da Câmara Municipal, EXCETO:

Alternativas
Comentários
  • Art.23 – Ao Presidente da Câmara, dentre outras atribuições, compete:

    I - representar a Câmara em juízo e foradele;

    II - dirigir, executar e disciplinar os trabalhos legislativos;

    III - fazer cumprir o RegimentoInterno;

    IV - promulgar as resoluções e os decretos legislativos, bem como as leis com sanção tácita ou cujo veto tenha sido rejeitado pelo plenário;

    V - fazer publicar os Atos da Mesa, bem como as resoluções, os decretos legislativos e as leis por ele promulgado;

    VI - declarar a perda do mandato do Prefeito, Vice-Prefeito e Vereadores, nos casos previstos emLei;

    VII - requisitar o numerário às despesas da Câmara e aplicar as disponibilidades financeiras no mercado aberto de capitais;

    VIII - apresentar ao Plenário os balancetes relativos aos recursos recebidos, após a análise pelo Tribunal de Contas do Estado;

    IX - representar sobre a inconstitucionalidade de lei ou ato municipal, frente à Constituição doEstado;

    X - solicitar a intervenção no Município, nos casos admitidos pela constituição do Estado;

    XI - manter a ordem no recinto da Câmara, podendo solicitar a força policial necessária para estefim;

    XII - nomear, promover, comissionar, conceder gratificações, licenças, colocar em disponibilidade, exonerar, demitir, aposentar e punir funcionários ou servidores da Secretaria da Câmara Municipal, nos termos da lei.

  • Referendar os atos e decretos assinados pelo Prefeito é atribuição dos Secretários.

    Gabarito A

  • Compete ao Secretário Municipal Exercer a orientação, coordenação e supervisão dos órgãos e entidades da administração municipal na área de sua competência e referendar os atos e decretos assinados pelo Prefeito;


ID
2676388
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da Lei Orgânica do Município de Palmas, assinale a alternativa CORRETA.

Alternativas
Comentários
  • Vamos lembrar de algumas datas importantes ?

    -Independentemente de convocação, o período legislativo anual desenvolve-se de:

    05 de fevereiro a 30 de junho e de de agosto a 15 de dezembro

    -É atribuição da Comissão Executiva, enviar ao prefeito as contas do exercício anterior, até o dia:

    31 de janeiro e até o dia 15 subsequente as do mês anterior;

    -A eleição para renovação da Mesa Diretora, realizar-se-á na última Sessão Ordinária da 1ª (primeira) fase da 2ª Sessão Legislativa, sendo que a posse, dar-se-á no dia:

    31 de dezembro do ano em curso;


ID
2676391
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos do Estatuto dos Servidores Públicos do Município de Palmas (Lei Complementar nº 008/1999), salvo os casos previstos em Lei, poderá o servidor ausentar-se do serviço, sem qualquer prejuízo:

Alternativas
Comentários
  • O servidor poderá ausentar-se do serviço sem qualquer prejuízo nos seguintes casos:

    por 1 (um) dia, para doação de sangue;

    pelo limite de 2 (dois) dias, comprovadamente necessários, para alistamento ou recadastramento eleitoral;

    por 8 (oito) dias consecutivos em razão de:

    casamento;

    falecimento do cônjuge, companheiro, pais, madrasta ou padrasto, filhos, enteados, menor sob guarda ou tutela e irmãos.

  • Lei Complementar 008/1999:

    AS CONCESSÕES

    Sem qualquer prejuízo, à exceção do disposto em lei, poderá o servidor ausentar-se do serviço: 

    - por um dia, para doação de sangue;

    - por até dois dias, para se alistar como eleitor; 

    - por cinco dias consecutivos: 

     por casamento; 

     ao pai pelo nascimento do filho; 

     pelo falecimento do cônjuge, companheiro, pais, madrasta ou padrasto, filhos, enteados, menor sob guarda ou tutela, irmãos ou curatelados. 

  • viche, dois comentário divergentes,


ID
2676394
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos do Estatuto dos Servidores Públicos do Município de Palmas (Lei Complementar nº 008/1999), são formas de provimento de cargo público:

Alternativas
Comentários
  • Gabarito: B

     

  • De acordo com a legislação, o provimento poderá se dar mediante nomeação, promoção, readaptação, reversão, aproveitamento, reintegração e recondução.

  • De acordo com a legislação o provimento de cargo se dá por reintegração, reversão, readaptação, aproveitamento, promoção, recondução e nomeação.

  • Lei Complementar 008/1999:

    São formas de provimento de cargo público: NA4R:

    - nomeação; 

    - readaptação; 

    - reversão; 

    - reintegração; 

    - recondução; 

    - aproveitamento.

  • Só alunos do Prof Giovani GPS Palmas aqui kkkkk sucesso galera


ID
2676397
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos do Estatuto dos Servidores Públicos do Município de Palmas (Lei Complementar nº 008/1999), o servidor municipal, habilitado em concurso público e empossado em cargo de provimento efetivo, adquirirá estabilidade ao completar:

Alternativas
Comentários
  • Lei Complementar 008/1999:

    A servidor municipal habilitado em concurso público e empossado em cargo de provimento efetivo adquirirá estabilidade no serviço público ao completar trinta e seis meses de efetivo exercício.


ID
2676400
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Regimento Interno
Assuntos

Nos termos do Regimento Interno da Câmara Municipal (Resolução nº 112/2006), Palmas é a sede da Câmara Municipal. Analise as afirmativas a seguir.

I. Por questões de interesse público, por motivo relevante, ou ocorrendo acontecimento que impossibilite a realização de reuniões, a Câmara Municipal poderá reunir-se, temporariamente, em outro local.
II. Se, no intervalo das sessões legislativas, por interesse público, por motivo relevante ou ocorrendo acontecimento que impossibilite a realização de reuniões em sua sede, a Comissão Executiva poderá determinar, “ad referendum” do Plenário, a mudança do local de reuniões da Câmara Municipal.
III. As reuniões da Câmara Municipal de Palmas nunca poderão ocorrer fora de sua sede.
IV. O Presidente da Câmara é quem decidirá e expedirá Portaria para que a Câmara Municipal possa reunir-se em local que não seja o da sua sede.

Assinale a alternativa CORRETA.

Alternativas

ID
2676403
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Regimento Interno
Assuntos

Nos termos do Regimento Interno da Câmara Municipal (Resolução nº 112/2006), são Comissões Temporárias, EXCETO:

Alternativas

ID
2676406
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da Resolução n° 184/2016, que dispõe sobre a Estrutura Organizacional e Cargos em Comissão da Câmara Municipal de Palmas, acerca dos Cargos de Chefe de Gabinete Parlamentar e Assessor Parlamentar, assinale a alternativa CORRETA.

Alternativas

ID
3017341
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Para imprimir uma página da internet, o usuário poderá pressionar Ctrl+P (Windows). Nesse sentido, analise as afirmativas abaixo.

I. No Firefox, o usuário poderá imprimir uma página, ao clicar no botão no canto superior esquerdo da janela, e selecionar imprimir, no menu que aparecer.
II. No Chrome, o usuário poderá clicar no botão Personalizar e Controlar, localizado no canto superior direito da barra de endereços e selecionar a opção Imprimir, para realizar a impressão de uma página.
III. No Internet Explorer não é possível a impressão direta de uma página, sendo necessário utilizar os comandos, copia e cola, para transcrever o conteúdo da página para um editor de texto, e posteriormente imprimi-lo.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • GABARITO: LETRA D

    → III. No Internet Explorer não é possível a impressão direta de uma página, sendo necessário utilizar os comandos, copia e cola, para transcrever o conteúdo da página para um editor de texto, e posteriormente imprimi-lo.

    → incorreto → IMPRIMIR NO EXPLORER DIRETAMENTE → Abra o seu navegador e clique no ícone engrenagem, no menu superior, bem à direita. Na lista dos itens do menu está Imprimir, abra o menu contextual (pela setinha preta), clique me Visualização da Impressão para fazer os arranjos necessários, clique em Configuração da página para entrar nas configuraçõesda página e do papel: tamanho, cabeçalho, rodapé,etc, e pronto.

    FORÇA, GUERREIROS(AS)!! ☻

  • Para mim, deveria anular a questão. No firefox, o menu para imprimir fica no canto superior DIREITO, e não no ESQUERDO.

  • I. No Firefox, o usuário poderá imprimir uma página, ao clicar no botão no canto superior esquerdo da janela, e selecionar imprimir, no menu que aparecer. -> CORRETA

    II. No Chrome, o usuário poderá clicar no botão Personalizar e Controlar, localizado no canto superior direito da barra de endereços e selecionar a opção Imprimir, para realizar a impressão de uma página. -> CORRETA

    III. No Internet Explorer não é possível a impressão direta de uma página, sendo necessário utilizar os comandos, copia e cola, para transcrever o conteúdo da página para um editor de texto, e posteriormente imprimi-lo.  --> É POSSÍVEL SIM, LOGO A III ESTÁ ERRADA

    D) Apenas as afirmativas I e II estão corretas.

  • Canto direito não?

  • Esclarecendo COMO O BOTÃO DE IMPRIMIR DO FIREFOX PODE FICAR NO CANTO ESQUERDO

    No Mozilla Firefox é possível fixar na barra de ferramenta algumas opções, dentre elas a de imprimir. Basta:

    clicar com o botão direito sobre a barra de ferramentas > Personalizar > Mover um espaço flexível para o canto superior esquerdo da tela > e lá fixar o botão de imprimir.

    Gabarito: D

  • I. No Firefox, o usuário poderá imprimir uma página, ao clicar no botão no canto superior esquerdo da janela, e selecionar imprimir, no menu que aparecer. -> CORRETA

    II. No Chrome, o usuário poderá clicar no botão Personalizar e Controlar, localizado no canto superior direito da barra de endereços e selecionar a opção Imprimir, para realizar a impressão de uma página. -> CORRETA

    III. No Internet Explorer não é possível a impressão direta de uma página, sendo necessário utilizar os comandos, copia e cola, para transcrever o conteúdo da página para um editor de texto, e posteriormente imprimi-lo.  --> É POSSÍVEL SIM, LOGO A III ESTÁ ERRADA

    D) Apenas as afirmativas I e II estão corretas.

  • sabendo da III matava a questão.

  • no meu firefox nao possui botao algum do lado esquerdo, apenas do lado direito

  • O meu esquerdo ou o esquerdo do examinador ?!

    Fresco.

  • Bom, se eu ter que inferir que o cara trocou o lado da impressao pra acertar a questao tem que mudar o conceito do mundo entao.

    Acertei, mas questaozinha porca.

  • Comecei a responder questões de informática recentemente e, ao aplicar uma dica de um dos colegas daqui do QConsursos, consigo responder e acertar diversas questões, mesmo sem saber do conteúdo: GERALMENTE, quando uma questão de informática limita alguma funcionalidade ou afirma que tal ato não é possível, a questão se torna errada. Ao revés, quando a questão amplia a utilização de um programa ou funcionalidade, a questão costuma estar correta. Claro, nem sempre isso dá certo, mas, na maioria das vezes, dá.

    Bons estudos e vamos em frente! ;)

  • sabendo da III já mata a questão! ganha tempo pra próxima!!!

  • Ia morrer sem saber que aquele 3 pontinhos do lado superior direito do chrome se chama "personalizar e controlar".

  • essa alternativa I me quebrou.. aff


ID
3017344
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Uma das formas de conectar um computador à internet é a conexão de banda larga. Nesse sentido, assinale a alternativa CORRETA.

Alternativas
Comentários
  • RESPOSTA: C

  • Antigamente a conexão mais usada para acessar a internet era dial-up, a conhecida internet discada, que era limitada e enquanto estava em uso a linha telefônica ficava ocupada.

    A “banda larga”, uma conexão de internet que permite você navegar em alta velocidade e que é hoje mundialmente utilizada e capaz de garantir que a experiência dos usuários ocorra de um modo mais satisfatório.

    TIPOS DE CONEXÃO À INTERNET (DO ITEM 2 EM DIANTE SÃO DO TIPO BANDA LARGA)

    1) Dial modem: É a famosa conexão discada. ...

    2) xDSL: Um avanço da Internet foi a criação do xDSL (Digital Subscriber Line ou linha de assinante digital). ...

    3) Internet a Cabo, Convencional ou conhecida como Banda Larga: ...

    4) Wi-Fi: ...

    5) Via Fibra Óptica. ...

    6) Via Rádio ou 1G: ...

    7) Tecnologia 2G: ...

    8) Internet 3G:

    9) Internet 4G:

    10) Internet 5G:

    Atualmente tem várias formas de se conectar à internet, seja via rádio, adaptadores USB e até mesmo pelos cabos de energia elétrica.

  • DSL é um meio de comunicação usado para transferir sinais digitais através de linhas telefónicas convencionais. Através de um cabo de rede, o DSL é uma das formas mais populares dos ISPs (Internet service provider ou fornecedor de acesso à Internet) fornecerem acesso de banda larga à Internet.

  • Alternativa A está errada pois está referenciando "10Kbs" . Que como sabemos é MUITO lenta. Principalmente quem usou a rede de pulso, velha discada, que conectava a 52Kbs (Quando conectava bem )

  • Sobre o tema:

    REDE DIAL-UP Esse tipo de acesso depende de uma linha telefônica, de um modem e de um provedor de acesso. Os Modens para esse de tipo de conexão são de 56 Kbps. Esse tipo de conexão também é conhecido como acesso discado

    INTERNET A CABO Esse tipo de conexão transmite dados pelos cabos de TV. Permite alta velocidade de conexão e também conexão permanente. Nesse tipo de tecnologia o usuário utiliza um aparelho chamado Cable-Modem, este pode ser ligado através de uma placa de rede ou em uma porta USB. As velocidades de conexão variam de 64 Kbps à 300 Mbps.

    ADSL (Assimetria Digital em Linha de Assinante) Esse tipo de tecnologia permite alta velocidade de conexão, utiliza uma linha telefônica cujo acesso é dedicado. Atualmente é a tecnologia mais utilizada para o acesso em banda larga no Brasil. As velocidades variam em geral de 256 kbits à 8 Mbps. 

    INTERNET VIA RÁDIO Quando você adquire a internet via rádio, é feita a instalação de uma antena em sua residência. Ela deve ser colocada da maneira mais precisa possível para que fique perfeitamente alinhada com a torre (ou seja, deve ser possível enxergar a torre sem nenhum obstáculo na frente). Daí o motivo de sempre ser instalada no topo das residências e prédios. Essa antena receberá o sinal emitido pela torre e, através de um cabo, o transportará ao modem.

    Fonte: Rafael Araújo

    Bons estudos!

  • GABARITO C -

    DIAL UP : conexão discada

    HDF/ CABLE MODEM: banda larga

    ISDN: linha telefônica

  • Hoje em dia existem basicamente três tipos de Modem - Acesso Discado; Modem ADSL e Cable Modem:

    O Modem de Acesso Discado é inserido na placa-mãe do seu computador - Ao se conectar utilizando um Modem Dial-Up, o telefone ficava ocupado.

    Modem ADSL; Empresas de telefonia fixa ofereciam acesso em banda larga por meio de cabos ou wireless.

    Comentários: ADSL permite que você se mantenha sempre conectado, em contraste com as linhas tradicionais (Ex: Dial-up) em que – para acessar a internet – precisa se conectar; custo fixo – ADSL possui um custo fixo, visto que você não paga mais por conta do horário, etc, em contraste com linhas tradicionais em que você paga valores adicionais a depender do horário; linha telefônica liberada – ADSL permite que se utilize a internet e o telefone simultaneamente, em contraste com linhas tradicionais em que você ou utiliza a internet ou utiliza o telefone; velocidade maior do que as linhas

    tradicionais – ADSL possui a grande vantagem de permitir uma velocidade (muito) maior do que as linhas tradicionais

    Modem Cabeado (Cable Modem) - Eles não utilizam as linhas telefônicas – eles são conectados por meio de cabos

    coaxiais normalmente fornecido pela sua fornecedora de TV a Cabo. Algumas vezes, esse modem virá com um roteador acoplado internamente.


ID
3017347
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre o sistema de memória de computadores e suas características, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • A memória é um dispositivo que permite ao computador armazenar dados, de forma temporária ou permanente.

    Aqui a banca está considerando todos os tipos de memórias. CORRETA

    Para o funcionamento adequado de um computador, é necessário dispor, nele mesmo, de diferentes tipos de memória. Sabemos que são necessárias no mínimo as primárias e as secundárias para a máquina funcionar corretamente. CORRETA

    ...é necessário projetar um computador utilizando apenas um tipo de memória. Contradiz a anterior. ERRADA

    O subsistema de memória é projetado de modo que seus componentes sejam organizados hierarquicamente. Existe até a famosa pirâmide com a hierarquia. CORRETA


ID
3017350
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da Unidade Central de Processamento (UCP), analise as afirmativas abaixo.

I. A Unidade Central de Processamento (UCP) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra.
II. A Unidade Central de Processamento (UCP) é composta por várias partes distintas, entre elas: registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética (ULA).
III. Os componentes do processador são interligados por meio de um barramento que consiste em um conjunto de fios paralelos, que permitem a transmissão de dados, endereços e sinais de controle entre a UCP, memória e dispositivos de entrada/saída.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I. (CORRETA) A Unidade Central de Processamento (UCP) é responsável pelo processamento e execução de programas armazenados na memória principal, buscando suas instruções, examinando-as e, então, executando uma após a outra. 

    Tendo uma visão bem macro do processo é isso mesmo, a unidade de controle carrega uma nova informação nos registradores da memória principal e a unidade lógica o decodifica e executa a operação ali contida;

    II. (CORRETA)A Unidade Central de Processamento (UCP) é composta por várias partes distintas, entre elas: registradores, Unidade de Controle (UC) e Unidade Lógica Aritmética (ULA).

    Sem comentários, é uma alternatica conceitual

    III. (CORRETA)Os componentes do processador são interligados por meio de um barramento que consiste em um conjunto de fios paralelos, que permitem a transmissão de dados, endereços e sinais de controle entre a UCP, memória e dispositivos de entrada/saída.

    Confesso que aqui fiquei meio na dúvida, pois atualmente esse barramento não é mais através de fios, sendo que muitas vezes ele esta diretamente na placa de circuitos e até mesmo dentro do próprio componente.

  • Sobre o item 3...

    Os barramentos do processador são paralelos (diferente de USB, por exemplo, que é serial). Através deles há transmissão de dados, endereços e sinais de controle entre o processador (CPU), a memória e os dispositivos de entrada/saída.


ID
3017353
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A maioria dos sistemas operacionais fornece certos conceitos básicos, como processos, espaços de endereçamento e arquivos, que são fundamentais para entendê-los. Nesse sentido, assinale a alternativa CORRETA.

Alternativas

ID
3017356
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Arquivos são unidades lógicas de informação criadas por processos. Em geral, um disco contém milhares de arquivos, um independente do outro. Nesse sentido, analise as afirmativas abaixo.

I. Os processos podem ler os arquivos existentes e criar novos, se necessário. A informação armazenada em arquivos deve ser persistente, isto é, não pode ser afetada pela criação e pelo término de um processo.
II. Arquivo é um mecanismo de abstração. Ele oferece meios de armazenar informações no disco e de lê-las depois.
III. As regras exatas para nomear um arquivo são padrões de sistema para sistema, incluindo o fato de que todos os sistemas operacionais não permitem cadeias de caracteres como nomes de arquivos válidos.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • GAB A

    As regras exatas para a nomeação de arquivos variam de certa maneira de sistema para sistema, mas todos os sistemas operacionais atuais permitem cadeias de uma a oito letras como nomes de arquivos legais. Desse modo, andrea, bruce e cathy são nomes de arquivos possíveis. Não raro, dígitos e caracteres especiais também são permitidos, assim nomes como 2, urgente! e Fig.2-14 são muitas vezes válidos também. Muitos sistemas de arquivos aceitam nomes com até 255 caracteres. 


ID
3017359
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca dos tipos de arquivos, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Os diretórios são arquivos do sistema que deletam, periodicamente, a estrutura de arquivos para que uma nova seja criada.

  • GABARITO: D____________ Em informática, diretório, diretoria ou pasta é uma estrutura utilizada para organizar arquivos em um computador ou um arquivo que contém referências a outros arquivos. _________________________ O diretório contém entradas associadas aos arquivos onde são armazenadas informações como localização física, nome, organização e demais atributos. Ao abrir um arquivo, o Sistema Operacional procura a sua entrada na estrutura de diretórios em uma tabela mantida na memória principal, contendo todos os arquivos.

ID
3017362
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos sistemas de diretório, assinale a alternativa CORRETA.

Alternativas
Comentários
  • A) Pastas não são arquivos, pastas são pastas. Na dúvida, crie uma pasta (Ctrl + N) entre nela e crie outra pasta, volte na primeira e verifique nas propriedades: 0 arquivos, 1 pasta. Além da operação variar de um sistema para o outro, por exemplo a operação do Linux é diferente do Windows.

    B) A maneira mais simples de operação

    C) Um diretório é uma subdivisão lógica de um sistema de arquivos, que permite o agrupamento de arquivos que se relacionam de alguma forma. Diretórios são frequentemente chamados de pastas em função de uma analogia presente nos sistemas Windows que mais recentemente foi adotada por diversos outros sistemas.

    "http://professores.dcc.ufla.br/~bruno/aulas/arquivos-e-diretorios.html"

    D) CORRETA, verifique os comentários da mesma fonte supracitada:

    "Em Linux um nome completo deve começar com a barra, como em /home/alunos/fulano/programas/aed1/alomundo.pas. A barra inicial identifica o diretório raiz.

    Em Windows, os sistemas de arquivos contém um outro tipo de subdivisão, os drives. Cada drive contém um diretório raiz, que contém subdiretórios e arquivos. Drives são identificados por uma única letra seguida do sinal de dois pontos. Assim, um exemplo de nome completo no Windows é algo como Z:\programas\aed1\alomundo.pas."

  • D) CORRETA, verifique os comentários da mesma fonte supracitada:

    "Em Linux um nome completo deve começar com a barra, como em /home/alunos/fulano/programas/aed1/alomundo.pas. A barra inicial identifica o diretório raiz.

    Em Windows, os sistemas de arquivos contém um outro tipo de subdivisão, os drives. Cada drive contém um diretório raiz, que contém subdiretórios e arquivos. Drives são identificados por uma única letra seguida do sinal de dois pontos. Assim, um exemplo de nome completo no Windows é algo como Z:\programas\aed1\alomundo.pas."

  • Justificativas

    A) Errada! Uma pasta não é um arquivo, mas um local de deposito e organização de arquivos. Cada sistema operacional trata a organização de pastas de forma diferente.

    B) Errada. Essa é a maneira mais simples. Porém, para fins de organização, não é a melhor forma de se organizar todos os arquivos.

    C) Errada. Os usuários podem ter várias pastas para organizar seus arquivos

    D) Correta. Nesse caso, o administrador do servidor pode prover acesso a uma pasta por usuário sendo que, dentro dessa pasta, subpastas podem ser criadas.


ID
3017365
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Do ponto de vista da segurança, os sistemas computacionais têm objetivos gerais que norteiam os modelos e os mecanismos de segurança. Nesse contexto, analise as afirmativas abaixo.

I. A disponibilidade do sistema não é um aspecto de interesse no ponto de vista da segurança, uma vez que ela determina que ninguém possa perturbar o sistema para deixa-lo inutilizável, o que não é desejado para sistemas multiusuário.
II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.
III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • - Confidencialidade: É o modo de garantir que a informação estará acessível apenas para pessoas autorizadas. A principal forma de mantê-la é por meio da autenticação, controlando e restringindo os acessos. Ela impõe limitações aos milhares de dados sigilosos que as empresas possuem. Sem a confidencialidade, as empresas ficam vulneráveis a ciberataques, roubo de informações confidenciais e até utilização de dados pessoais de clientes, o que pode causar diversos prejuízos, inclusive financeiros. -

    Integridade: O princípio de integridade refere-se a manutenção das condições iniciais das informações de acordo com a forma que foram produzidas e armazenadas. Ou seja, a informação mantém sua origem e ela não pode ser alterada, assim somente pessoas autorizadas poderão acessar e modificar os dados do sistema. Quando o processo é executado estrategicamente é possível utilizar ferramentas para realizar a recuperação de informações danificadas ou perdidas. -

    Leia mais em <a href='https://blogbrasil.westcon.com/saiba-quais-sao-os-4-principios-da-seguranca-da-informacao'>https://blogbrasil.westcon.com/saiba-quais-sao-os-4-principios-da-seguranca-da-informacao</a>

    Blog Brasil Westcon

  • Existem 4 princípios básicos da Segurança da Informação:

    1 - DISPONIBILIDADE: A informação estará disponível sempre que for preciso. (Nobreak, Firewall, backup).

    2- INTEGRIDADE: A informação só pode ser alterada por pessoas autorizadas e garante a completude da informação (Assinatura digital).

    3 - CONFIDENCIALIDADE: A informação só pode ser acessada por pessoas autorizadas (sigilo) - Criptografia.

    4 - AUTENTICIDADE: Garante a autenticidade da autoria da informação e também o não repúdio ( O autor não pode negar a autoria da informação que gerou).

    Dessa forma, a afirmativa I encontra-se errada, pois afirma que a disponibilidade do sistema não é um aspecto de interesse. Logo, eliminando três alternativas e concluindo que a letra B está correta.

  • Disponibilidade: Garanti que a informação esteja disponível para usuários autorizados.

  • Galera, pra vc aprender de vez os princípios de segurança da Informação, guardem essa DICA:

    ° DISPONIBILIDADE

    ° INTEGRIDADE

    ° CONFIDENCIALIDADE

    ° AUTENTICIDADE

  • B. Apenas as afirmativas II e III estão corretas.

    princípios de segurança da Informação: D I C A

    disponibilidade/integridade/confidencialidade/autenticidade

    II. A confidencialidade de dados consiste em manter em segredo os dados secretos. Assim, se o proprietário de um grupo de dados decidir que esses devem ser disponibilizados apenas para um grupo específico de pessoas, os sistemas devem garantir que não ocorra a liberação dos dados para pessoas não autorizadas.

    III. A integridade de dados significa que usuários não autorizados não devem ser capazes de modificar qualquer dado sem a permissão do proprietário, incluindo, por exemplo, a remoção e inserção de dados falsos.

  • Gabarito''B''.

    >Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.

    >Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).

    >Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.

    >Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo.

    Estudar é o caminho para o sucesso.

  • Princípios Básicos de Segurança da Informação

    a) Confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas.

    b) Integridade: Garante a não alteração de uma informação ou dado tanto no armazenamento quanto durante a troca dessas informações por algum meio. A modificação deve ser realizada somente pelas partes devidamente autorizadas.

    c) Disponibilidade: Garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário.

    d)  Autenticidade: Garante que a informação ou o usuário da mesma é autêntico.

    GAB - B

  • Sabendo que a primeira está errada, por exclusão acha-se a resposta!


ID
3017368
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

São consideradas vulnerabilidade e/ou ameaça a um sistema, EXCETO:

Alternativas
Comentários
  • GABARITO: LETRA B

    → temos um pacote de segurança, dessa forma não é um meio de indicação de vulnerabilidade.

    → instalações prediais, incluindo a presença de detectores de fumaça e outros recursos para combate a incêndio.

    FORÇA, GUERREIROS(AS)!! ☻


ID
3017371
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O Sistema Operacional Windows possui diversas ferramentas. Nesse sentido, analise as afirmativas a seguir.

I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares.
II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador.
III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador.Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Windows Defender - Data de lançamento: 30 de novembro de 2006 (12 anos).

    Aí vem o item um e me fala que o Windows Defender faz parte das versões mais recentes... Em que planeta 12 anos é recente.

    Quanto aos outros itens. Tudo correto.

    GAB: D

    Mas eu fico com a alternativa C.

  • Phelipe Costa, errei pelo mesmo motivo.

    Maaaas...fazer o que,né.

  • PARA CONHECIMENTO:BitLocker é um sistema de Criptografia do Windows, presente em versões do Windows Vista, Windows 7, Windows 8 e no Windows 10. Consiste em codificar partições do HDD, protegendo seus documentos e arquivos do computador contra o acesso não autorizado

  • Pessoal, o item fala que o Windows Defender faz parte das versões mais recentes do Windows, e NÃO RESTRINGE nada, não afirma que faz parte APENAS das versões mais recentes. Leiam em forma de pergunta que vocês não verão problema no item.

    Gab - D (todas corretas)

    I - O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares? CERTO

    Fonte: https://support.microsoft.com/pt-br/help/14210/security-essentials-download

    II - O BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows VistaWindows 7Windows 8 e Windows 10. O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado. Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário. A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

    Fonte: https://www.techtudo.com.br/noticias/noticia/2016/05/o-que-e-bitlocker-do-windows.html

    III - Windows Firewall é um componente do Microsoft Windows que oferece firewall e filtragem de pacotes e funções. Foi incluído pela primeira vez no Windows XP e Windows Server 2003. Antes do lançamento do Windows XP Service Pack 2 em 2004, era conhecido como Internet Connection Firewall.

    Fonte: https://pt.wikipedia.org/wiki/Windows_Firewall

  • Gab - D (Todas são corretas).

  • Não confundir ano de lançamento com versões do Windows e outra sobre a funcionalidade cobrada na questão, pois somente no windows 8 ele passou a ter defesa contra antivirus.

    Com o lançamento do Windows 8, a  decidiu por fundir as funções do Windows Defender e do Microsoft Security Essentials, permanecendo com o nome do primeiro. O Windows Defender no Windows 8 possui as mesmas funções e características do Microsoft Security Essentials como detecção em tempo real, scanner de vírus, malware, spyware e rootkits. Ele é habilitado por padrão no sistema e pode ser desativado, se o usuário assim desejar. No Windows 10, a Microsoft removeu a função para desabilitar o Windows Defender permanentemente: o usuário pode parar o serviço, porém, após um determinado tempo, o Windows ativa novamente o Windows Defender. A solução é desativá-lo através da diretiva de grupo.

  • Lembrar:

    BitLocker é a ferramenta de criptografia da Microsoft, disponível no Windows VistaWindows 7Windows 8 e Windows 10.

    O recurso permite encriptar o disco rígido do computador, protegendo os documentos e arquivos contra o acesso não autorizado.

    Ao ativar, o sistema codifica as informações e impede que hackers façam uso delas sem inserir a chave definida pelo usuário.

    A partir do Windows 7, a Microsoft incluiu a funcionalidade BitLocker To Go, que é capaz de proteger unidades de dados externas, como pendrives e HDs portáteis.

  • Gabarito''D''. Todas as afirmativas estão corretas.

    O Sistema Operacional Windows possui diversas ferramentas:

    I. O Windows Defender faz parte das versões mais recentes do Windows e ajuda a proteger o computador contra vírus e outros malwares.

     II. O bitlocker é a ferramenta de criptografia da Microsoft, que foi introduzida no Windows Vista. O recurso permite encriptar os dispositivos removíveis e todos os volumes do computador, protegendo os documentos e os arquivos contra o acesso não autorizado. Uma senha pode ser criada para desbloquear a unidade, uma vez que ela foi movida para outro computador.

     III. Windows Firewall é uma ferramenta do Windows e funciona através da filtragem de tráfego de e para o computador.Ele pode ser configurado para permitir alguns programas e negar que outros se comuniquem com sua rede.

    Estudar é o caminho para o sucesso.

     

  • Rapaz, encriptar arquivos de mídias removíveis utiliza-se o Bitlocker GO, o que é diferente do Bitlocker..

    Mas, bola pra frente que atrás vem meio mundo de gente.

  • Quanto a assertiva II, não confunda Bitlocker com EFS. Pois o Bitlocker tem como objetivo criptografar a unidade, assim como diz a alternativa "encriptar os dispositivos removíveis e todos os volumes do computador".

    O EFS é para criptografia de pastas ou arquivos. Não é para menos que o"F" vem de file.


ID
3017374
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As memórias primárias possuem velocidades diferentes. Assinale a alternativa que apresenta a relação da velocidade das memórias primárias, de forma decrescente, ou seja, da mais veloz para a menos veloz.

Alternativas
Comentários
  • Hierarquia de memoria.

    Registrados, cache, RAM, SSD e HD.

  • Só o enunciado que tá errado. SSD e HD não são memórias primárias


ID
3017377
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Qual tecnologia de armazenamento que combina vários componentes da unidade de disco em uma única unidade lógica para aumentar o tamanho do volume lógico, melhorar o desempenho ou a confiabilidade?

Alternativas
Comentários
  • RAID é o acrônimo de Redundant Array of Independent Disks, ou seja, conjunto redundante de discos independentes. Com o RAID habilitado em um sistema de armazenamento, você pode conectar duas ou mais unidades no sistema, para que funcionem como uma unidade grande e rápida ou configurá-los para que uma unidade do sistema seja usada para duplicar (ou espelhar) automática e instantaneamente os seus dados para fazer um backup em tempo real.

  • Trata-se da combinação de vários discos rígidos, os HDs, de maneira que eles formem uma única unidade lógica.


ID
3017380
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

As ferramentas de scanners de portas permitem a verificação remota de serviços ativos nos sistemas operacionais e equipamentos de redes.

Assinale a alternativa CORRETA que apresenta uma ferramenta com esta finalidade. 

Alternativas
Comentários
  • Nmap é um software livre que realiza port scan desenvolvido pelo Gordon Lyon, autoproclamado hacker "Fyodor". É muito utilizado para avaliar a segurança dos computadores, e para descobrir serviços ou servidores em uma rede de computadores. Nmap é conhecido pela sua rapidez e pelas opções que dispõe.


ID
3017383
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O processo que faz com que todas as estações de trabalho da rede interna saiam para internet por meio de um único endereço IP público é bastante útil às instituições.

Assinale a alternativa CORRETA que apresenta esta solução

Alternativas
Comentários
  • NAT

    Network Address Translation. É um recurso que permite converter endereços da rede interna em endereços da Internet. O uso mais comum deste recurso é compartilhar a conexão com a Internet. O compartilhamento pode ser feito usando um PC com duas placas de rede, um modem ADSL com hub embutido, um roteador, etc.


ID
3017386
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Linux é reconhecido por permitir diversos níveis de personalização, inclusive de suportar o uso de vários ambientes gráficos. Assinale a alternativa que NÃO constituiu uma interface gráfica usada no Linux

Alternativas
Comentários
  • Algumas opções de interface gráfica do Linux: Gnome, KDE, XFCE, Unity, LXDE, Mate, Cinnamon, OpenBox, BlackBox, Window Maker, etc.


ID
3017389
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A configuração automática de endereços IP e outras informações da rede nas estações de trabalho é provida por um servidor DHCP (Dynamic Host Configuration Protocol). Assinale a alternativa que NÃO corresponde a uma informação fornecida por este servidor.

Alternativas
Comentários
  • Alternativa correta: D.

    .

    .

    A informação de endereço de servidores web estaria mais relacionada com o protocolo DNS. O cliente pesquisa a URL e o DNS informa o IP.

  • O servidor DHCP tem como objetivo endereçar hosts para se conectarem na rede (releia a sigla em inglês agora e veja como que faz sentido). Logo, a disponibilização dos servidores Web não é responsabilidade do DHCP (veja o comentário do Luis para complementar).


ID
3017392
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Os Sistemas de Arquivos permitem gerenciar eficientemente o armazenamento dos dados nos discos rígidos ou em qualquer outro dispositivo de armazenamento persistente. Assinale a alternativa CORRETA que apresenta somente sistemas de arquivos.

Alternativas
Comentários
  • ReiserFS é um sistema de arquivos usado geralmente em sistemas Linux. Este artigo fornece informações sobre a versão 3.6.x do ReiserFS.

  • NTFS, EXT4 e ReiserFS.


ID
3017395
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo ARP (Address Resolution Protocol) é bastante utilizado nas redes de computadores. Assinale a alternativa CORRETA que apresenta a função deste protocolo.

Alternativas
Comentários
  • O protocolo ARP envia via broadcast uma mensagem com determinado endereço de IP buscando identificar qual o endereço MAC correspondende. O ARP atua na camada de Rede e entrega à camada de enlace o endereço MAC em questão.

  • ARP -> IP -> MAC


ID
3017398
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O cabo par trançado sem blindagem é amplamente utilizado nas redes de acesso corporativas, em virtude principalmente do baixo custo e da facilidade de uso. Assinale a alternativa CORRETA que apresenta a quantidade de pares de condutores do cabo LAN CAT 6 U/UTP.

Alternativas
Comentários
  • Cat. 6 (CAT6) – Classe E. Cabo de quatro pares. Largura de banda de 250 MHz. Cabos até 100 m de lance máximo. Utiliza conector e tomadas de projeto mais apurado que os cabos Cat. 5. Aplicáveis em rede de 10 Gigabit Ethernet.

    Fonte: Automação Predial 4.0 - Jaime Díaz de la Cruz, Eduardo Díaz de la Cruz

  • Nas transmissões Ethernet e Fast Ethernet, em regra, são usados apenas 2 pares de cabos. Já nas redes Gigabit Ethernet, são usados os 4 pares de cabos.

    Sendo o cabo LAN CAT 6 U/UTP utilizado em redes Gigabit Ethernet, a alternativa correta é a C).

    Fonte: Redes de computadores descomplicadas - Autor: Sócrates Arantes Teixeira Filho


ID
3017401
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos à mesma. Assinale a alternativa CORRETA que apresenta uma medida de redução para este tipo de problema.

Alternativas
Comentários
  • "acesso não autorizado a uma estação de trabalho" - Pelo jeito que o examinador descreveu, parece o acesso de um estranho presencialmente à máquina do servidor, quando este se ausenta da estacão de trabalho.

  • Esse acesso pode se dar de duas formas: presencial ou remoto. A banca deveria ter sido mais clara.

  • Gabarito : A

  • A melhor forma de bloquear acesso não autorizado, sempre será através de senhas.

  • Gabarito A

    A melhor forma de bloquear acesso não autorizado, sempre será através de senhas.

  • M Severo, exatamente!

    a) Habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.

    O ideal é proteger a máquina com senha e bloqueio automático, de preferência com temporização pequena. Sempre que for sair da frente da máquina, aperta um Win + L pra bloquear imediatamente ou, caso esqueça, o bloqueio automático será acionado, protegendo sua estação de trabalho.

  • Gabarito''A''.

    O acesso não autorizado a uma estação de trabalho em uma instituição pode causar diversos danos medida de redução para este tipo de problema habilitar proteção por senha e bloqueio automático de tela nas estações de trabalho.

    Estudar é o caminho para o sucesso.

  • na minha prova nao cai uma pergunta fácil dessas..

  • Acertei. Mas, tive dúvida com esse "bloqueio automático de tela". Você tá trabalhando e pá o negócio bloqueia na sua cara ! OBS: deve haver bloqueio de tela sim, mas quando solicitado elo usuário do sistema !


ID
3017404
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A utilização correta dos recursos da rede deve ser algo fundamental nas instituições. Assinale a alternativa CORRETA que apresenta a ferramenta responsável por filtrar a entrada e saída de pacotes na rede

Alternativas
Comentários
  • Um firewall pode agir como um filtro de pacotes. Ele pode funcionar como um filtro positivo, permitindo somente a passagem de pacotes que estejam de acordo com critérios específicos, ou como um filtro negativo, rejeitando qualquer pacote que satisfaça certos critérios. Dependendo do tipo, o firewall pode examinar um ou mais cabeçalhos de protocolo em cada pacote, a carga útil de cada pacote ou o padrão gerado por uma sequência de pacotes.

    Fonte: Segurança de Computadores: Princípios e Práticas - Lawrie Brown, William Stallings

  • GABARITO: LETRA B

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. "Parede de fogo", a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa, considerado um filtro de entrada e saída de pacotes de uma rede.

    FORÇA, GUERREIROS(AS)!! ☻


ID
3017407
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Os analisadores de tráfego são muito utilizados para identificação de problemas nas redes de computadores. Assinale a alternativa que NÃO constitui uma destas ferramentas.

Alternativas
Comentários
  • Não concordo com a resposta da questão.

    A - O TShark é um analisador de protocolo de rede. Ele permite capturar dados de pacote de uma rede ativa ou ler pacotes de um arquivo de captura salvo anteriormente, imprimir uma forma decodificada desses pacotes na saída padrão ou gravar os pacotes em um arquivo.

    B - Wireshark é um programa que analisa o tráfego de rede, e o organiza por protocolos. As funcionalidades do Wireshark são parecidas com o tcpdump mas com uma interface gráfica, com mais informação e com a possibilidade da utilização de filtros.

    C - O Windump tem a capacidade de filtrar a entrada capturada por critérios específicos, protocolos específicos, hosts ou portas - normalmente especificados na linha de comando. 

    D - Vagrant é um produto de software de código aberto para criação e manutenção de ambientes de desenvolvimento de software virtual portáteis, por exemplo, para o VirtualBox, KVM, Hyper-V, contêineres do Docker, VMware e AWS

  • Vagrant.


ID
3017410
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados. Assinale a alternativa CORRETA que apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.

Alternativas
Comentários
  • A questão pede:

    -impedir que programas indesejados executem no sistema operacional.

    -apresenta somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.

    Excluindo-se as extensões doc, docx e pdf, sobra apenas a alternativa A. Observação: essas extensões não apresentam macros ou podem conter programas indesejáveis.

    "Arquivos salvos usando o sufixo "x" padrão (por exemplo, .docx, xlsx e .pptx) não podem conter macros VBA (Visual Basic for Applications) nem macros XLM. Somente arquivos cuja extensão termine com "m" (por exemplo, .docm, xlsm e xlsm) podem conter macros."

    https://support.office.com/pt-br/article/formatos-e-extensões-de-nomes-de-arquivo-open-xml-5200d93c-3449-4380-8e11-31ef14555b18

  • o ".exe" não o único tipo de arquivo perigoso.

    Outros arquivos potencialmente maliciosos podem ter as extensões ".msi", ".bat", ".com", ".cmd", ".hta", ".scr", ".pif", ".reg", ".js", ".vbs", ".wsf", ".cpl", ".jar", entre outros.

    Arquivos com essas extensões geralmente executam uma rotina automática no seu computador ao serem executados.

    LETRA ---- A

  • Alternativa A.

    O ´´exe´´ não é o único tipo de arquivo perigoso.

    Outros arquivos potencialmente maliciosos podem ter as extensões ".msi", ".bat", ".com", ".cmd", ".hta", ".scr", ".pif", ".reg", ".js", ".vbs", ".wsf", ".cpl", ".jar", entre outros.

    Arquivos com essas extensões geralmente executam uma rotina automática no seu computador ao serem executados.

  • .com ?

  • Gostei da explicação do M. Severo

  • Gabarito''A''.

    O Microsoft Windows AppLocker é uma ferramenta introduzida no Windows 7 e no Windows Server 2008 R2, projetada especificamente para impedir que programas indesejados executem no sistema operacional, proporcionando assim maior segurança aos dados somente formatos de arquivos, que os administradores de sistemas devem restringir a sua manipulação pelos usuários.=>.com, .exe, .dll, .bat e .msi.

    Estudar é o caminho para o sucesso.

  • Gabarito: letra A

    A melhor maneira de identificar se um arquivo é perigoso é observar qual a extensão dele. Por exemplo, conteúdo com a extensão ".exe" se refere a um programa de Windows, então não deve ser aberto. Muitos servidores de e-mail até bloqueiam esse tipo de anexo.

    Entretanto, o ".exe" não o único tipo de arquivo perigoso. Outros arquivos potencialmente maliciosos podem ter as extensões ".msi", ".bat", ".com", ".cmd", ".hta", ".scr", ".pif", ".reg", ".js", ".vbs", ".wsf", ".cpl", ".jar", entre outros. Arquivos com essas extensões geralmente executam uma rotina automática no seu computador ao serem executados.

    Fonte: Colega Arthur Carvalho (Qc)

  • A. com, .exe, .dll, .bat e .msi.

  • GABARITO A

    Eliminando as alternativas que contém DOC, DOCX e PDF, achará a resposta correta.

  • .com, .exe, .dll, .bat e .msi.

  • Gab: A

    .com = arquivo executável (antigo)

    .exe = arquivo executável no Windows

    .dll = biblioteca dinâmica com dados contidos (dynamic link library)

    .bat = arquivos em lote

    .msi = arquivos do pacote de instalação do Windows

    Arquivos com tais extensões, ao serem executados, podem fazer quaisquer alterações na máquina, podendo haver a possibilidade de contaminação com malwares!


ID
3017413
Banca
COPESE - UFT
Órgão
Câmara de Palmas - TO
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares mal-intencionados, os conhecidos malwares. Assinale a alternativa que NÃO constitui um tipo de malware.

Alternativas
Comentários
  • Traduzido do inglês-EtherApe é uma ferramenta de monitoramento de tráfego de rede / sniffer de pacotes, desenvolvida para Unix. O EtherApe é um software livre e de código aberto desenvolvido sob a Licença Pública Geral GNU.

  • GABARITO: LETRA C

    A) Rootkits.→ é um software, na maioria das vezes é malicioso, tornando-se um malware, camufla a existência de alguns processos e/ou programas permitindo um acesso livre às informações.

    B) Worms. → é um malware em que sua propagação é rápida e ao contaminar um computador o programa cria cópias de si mesmo em diferente locais do sistema, propagando para outras máquinas através de diversos meios.

    C) EtherApe. → é uma ferramenta desenvolvida pelo UNIX com o objetivo de monitoramento de rede, não sendo um malware.

    D) Spyware. → é um malware, é, simplificando, um espião em seu computador ou aparelho eletrônico diverso.

    FORÇA, GUERREIRO(AS)!!

  • A) Rootkits. - Vírus (esconde outros malwares, maqueia..)

    B) Worms. - Vírus (se replica automáticamente, tbm conhecido como verme)

    C) EtherApe.- Ferramenta - GABARITO (usada para o monitoramento do tráfego de redes)

    D) Spyware. - Vírus (programa espião que captura dados e envia a terceiros)

  • Gabarito''C''.

    O Etherape=>é uma ferramenta gráfica para monitoramento da rede. Ele cria gráficos do tráfego, mostrando de forma clara qual a conexão que está causando maior tráfego, o protocolo mais usado, a interface mais utilizada, etc.

    Rootkits, Worms, Spyware=> Os softwares antivírus são comumente utilizados para proteger os sistemas de ameaças e potenciais softwares mal-intencionados, os conhecidos malwares. 

    Estudar é o caminho para o sucesso.

  • SPYWARE: Espionagem para obter informações e enviar a terceiros.

    Screenlogger

    Adware

    Keylogger

  •  EtherApe = é uma ferramenta para monitoramento de rede, não sendo um Malware.

  • A questão aborda conhecimentos acerca dos tipos de malwares existentes. Vale destacar que a questão pede que o candidato assinale a alternativa que não traz um tipo de malware.

     

    A) Incorreta – O malware “Rootkits” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados.  

    B) Incorreta – O malware “Worms” é um código malicioso que se auto envia e se auto replica sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro.

    C) Correta – O EtherApe é um software utilizado para realizar o monitoramento do tráfego de rede. 

    D) Incorreta – O malware “Spyware” é o responsável por espionar o usuário, através das teclas pressionadas e pela visualização da tela do usuário, para conseguir acesso a senhas do usuário, aos hábitos de navegação, como o histórico, a informações confidenciais etc. 

     

    Gabarito – Alternativa C.