SóProvas



Prova COPESE - UFT - 2018 - UFT - Técnico de Tecnologia da Informação


ID
2766376
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

O primeiro componente de um sistema de computação é o hardware, que corresponde à parte material, ou seja, aos componentes físicos do sistema. O hardware é composto por vários tipos de equipamentos, sendo que uma divisão primária separa o hardware em sistema central e periféricos. Baseado nessas informações, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • As memórias são componentes eletrônicos que servem para armazenar dados no computador

    podem ser divididas em:

    Memória principal e memória secundária

    memória secundária são as memórias de armazenamento. Elas servem para guardar as informações permanentemente. Ou seja, somente perdem informações quando são formatadas, tem arquivos excluídos ou danificados. Essas memórias precisam passar primeiro por memórias principais antes de serem usadas pelo processador. Geralmente são mais lentas que as memórias principais, mas tem uma capacidade de armazenamento muito superior. Exemplo de memórias secundárias são: discos rígidos, cartões de memória, pendrives, HDs externos, etc.
    Dentro da memória principal temos alguns subtipos de memória: Memórias voláteis e memórias não-voláteis. 

    *Memória volátil: Precisa de energia para armazenar dados. Ou seja, os dados são perdidos quando o computador é desligado.

    *Memória não-volátil: Guardam informações mesmo com o computador desligado (ou seja, nessa categoria enquadram-se também as memórias secundárias). Das memórias principais não voláteis destacam-se as memórias ROM 

    #tododiaeuluto!

  • ERRO


    O sistema central também é composto pela Memória Auxiliar (que pode ser chamada de Secundária ou de Massa), que tem como característica a rapidez (mais lenta)e maior capacidade de armazenamento.

  • Gab. letra C

  • o sistema central é composto pela CPU e memória RAM.

    RAM => mesa de trabalho (perto da informação, acesso rápido)

    HD (ou memória secundária) => lugar onde guarda os livros: estante, livreiro, acesso lento (longe)

  • Mas quem é responsável pelo gerenciamento de todas as funções do sistema num seria é o sistema operacional ( software )? e a CPU seria responsável por executar e processar? Fui na letra A por pensar dessa forma...

  • Letra C.

    As memórias podem ser dividias em:

    REgistradores

    CAche

    Ram

    Auxiliar

    EM ORDEM DIRETA: Capacidade de armazenamento

    EM ORDEM INVERSA: Velocidade de acesso

    Boa sorte a todos!

  • A memória de massa não é rápida.

  • Letra C

  • GABARITO LETRA C

    AS MEMORIAS SECUNDÁRIAS NÃO SÃO RÁPIDAS

  • GABARITO: C

    Pessoal, as memórias organizam-se por hierarquia por tempo de acesso, logo, obtém-se:

    (Primeira da lista- gabarito da questão) Registrador: Memória temporária usada pelo processador no processamento das instruções.

    EPROM/ROM: Memória onde se guardam as instruções de inicialização dos computadores. BIOS. - Aqui, lembre-se de que é uma memória NÃO-VOLÁTIL, ou seja, seus dados nunca podem se apagar (já foi questão de prova).

    Cache: Armazena partes da memória principal que são usadas frequentemente pelos programas. - Aqui, essa memória localiza-se entre a UCP (Unidade Central de Processamento e a RAM, tem o intuito de "ajudar" a memória RAM a ser mais rápida (já foi questão de prova).

    Memória secundária (auxiliar): Memória de armazenamento permanente. Aqui, pode ser considerado as memórias de gravação PERMANENTE, ou seja, disco rígido e até mesmo CDs se encaixam nesse âmbito.

    Obs: NÃO SÃO RÁPIDAS.

    Abraços.

    “Dez mil homens de Harvard querem a vitória hoje!"

  • Humberto Ferreira, você está certo, mas a questão pede a INCORRETA, confundiu-se.

    Abraços!

  • o sistema central é composto pela CPU e memória RAM.

    RAM => mesa de trabalho (perto da informação, acesso rápido)

    HD (ou memória secundária) => lugar onde guarda os livros: estante, livreiro, acesso lento (longe)


ID
2766379
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmativas a seguir em relação ao conceito de software.

I. O software é o conjunto de instruções arranjadas logicamente para serem inteligíveis pela Unidade Central de Processamento (UCP).
II. O software pode ser dividido em dois grandes grupos de programas: os básicos e os aplicativos.
III. Um dos principais tipos de softwares básicos é o Sistema Operacional, o qual informa ao computador como ele deve usar seus próprios componentes.
IV. Os softwares aplicativos informam ao computador como realizar tarefas específicas para o usuário.
V. Pode-se citar como exemplos de categorias importantes de softwares aplicativos: aplicações comerciais, softwares utilitários, aplicações pessoais e softwares de entretenimento.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • GABARITO: D

    Software Básico – é o programa considerado essencial para o funcionamento de um computador. Sem ele o computador não funciona.

    Exemplo de software básico: Sistema Operacional Windows e Linux.

    Software Utilitário – é qualquer programa não obrigatório para o funcionamento do computador, porém, é considerado extremamente útil para o seu bom funcionamento.

    Exemplo de Utilitário: Anti-vírus.

    Software Aplicativo – são programas que tem aplicações práticas para o usuário. Também não são obrigatórios para o funcionamento do computador, porém, quando instalados, oferecem praticidade para os usuários.

    Exemplo de Aplicativos: Word, Excel, Power Point, navegadores e jogos.

    FONTE: https://www.cursosdeinformaticabasica.com.br/classificacoes-para-softwares/

  • Complementando:

     

     

    I. Programas de computador, ou softwares, são instruções digitais, gravadas em um computador, executadas pela CPU do computador no momento devido. CERTO

     

    II. Há vários tipos de softwares disponíveis no mercado, cada um com uma finalidade, mas que podem ser divididos nestas categorias: software básico, softwares utilitários e softwares aplicativos. CERTO

     

    III. Sistema Operacional (S.O.) é o programa responsável por manter o computador em funcionamento, responder às requisições do usuário e gerenciar os recursos de hardware da máquina para que trabalhem em “harmonia”. CERTO

     

    IV. Aplicativos são softwares voltados para a solução de problemas dos usuários, como os programas para planilhas de cálculos, edição de texto, desenho, bancos de dados, edição de fotos etc. CERTO

     

    IV. [ver comentário do item I] CERTO

     

     

     

    Fonte: Informática para concursos - João Antônio Alexandre - 5ª edição

  • Questão incoerente com a teoria encontrada em muitos materiais sobre o tema. Por exemplo, há 3 tipos de SOFTWARES, não 2. Devia ser anulada,

  • Lion, como eu desconfiava, algumas bancas colocam os utilitários dentro dos aplicativos.

  • Software básico

    Software aplicativo

    Software utilitário


ID
2766382
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A verificação de ortografia e gramática, no Microsoft Word 2010, é acionada através de uma das teclas abaixo. Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Microsoft Word 2010

    a)F1 - ajuda

     b)F3 - não achei especificação  

     c)F5 - Localizar e Subsituir 

     d)F7 - verificação de Ortográfia e gramática

     

    https://support.office.com/pt-br/article/atalhos-de-teclado-do-microsoft-word-no-windows-95ef89dd-7142-4b50-afb2-f762f663ceb2#OfficeVersion=Office_2007_-_2010 

  • F7 É O BOTÃO PARA ORTOGRAFIA E GRAMATICA

    PARA ACESSA-LA NO WORD BASTA IR ATE A GUIA REVISAO, DENTRO DO GRUPO REVISAO DE TEXTO

  • Resposta letra : d) F7

    O seu acesso no Word 2010 se dá pela:

    ▪️ Guia Revisão

    ▪️ Grupo Revisão de Texto

    ▪️ Ícone : Ortografia e Gramática 

  • Falou em ortografia e gramática, esSE TExto tá errado - F7

    Ortografia e gramática está em Revisão – Revisão de Texto, Ortografia e Gramática. Atalho F7

    Lembrando que Shift + F7 abre Dicionário de Sinônimos

  • Writer Verificação ortográfia (F7)

  • D. F7 correta - verificação de ortografia e gramática


ID
2766385
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

São considerados procedimentos importantes para a proteção de senhas, EXCETO:

Alternativas
Comentários
  • 6.11. Políticas de senhas

     

    Consiste em definir regras para a criação de senhas. Busca-se com isso diminuir
    as vulnerabilidades humanas.
    As senhas não devem ser muito pequenas para não facilitar a descoberta através
    do método ela força bruta, mas também não podem ser muito grandes porque
    dificultam a memorização. Geralmente ficam entre 5 e 9 caracteres.
    Devem ser formadas por letras, números e símbolos.
    Não devem conter palavras que sejam facilmente associadas ao detentor da
    senha, como nomes ele parentes, datas de aniversários, placas de carros, números
    de documentos de identificação pessoal, dentre outros.

  • GAB D

     

    VIDE  Q494211 Q206968  Q494209

     

    Princípios do uso da Senha:       PESSOAL e INSTRANSFERÍVEL!

     

    Utilizar a verificação em DUAS ETAPAS, pois adiciona uma segunda camada de proteção no acesso a uma conta

      -  Criar senhas SEPARADAS para assuntos PESSOAIS E PROFISSIONAIS   (diferenciar)

       - Certificar de encerrar uma sessão ao acessar sites que requeiram uso de senhas (fechar a página ao sair)

        Certificar do uso de serviços criptografados quando o acesso a um site envolver fornecimento de 

    - NÃO DEVEM SER UTILIZADAS Palavras do dicionário como senha, pois os ataques brute force são alimentados, via de regra, com palavras contidas em um dicionário.

     

    -     Palavras com pontuação e letras maiúsculas e minúsculas.

     

     

    Letras e números.

     

    - Iniciais de uma frase ou poema.

     

    - LETRAS COM SÍMBOLOS

     

  • WHAAAAAT?! GABA LETRA D,


    Com bom senso matamos a questão.

  • GAB D.

    Não se deve anotar a senha em um local de fácil acesso.

    Deve-se colocar letras com símbolos para tornar a senha mais díficil.


  • Elementos que você deve usar na elaboração de suas senhas são:

     

    Números aleatórios: quanto mais ao acaso forem os números usados melhor, principalmente em sistemas que aceitem exclusivamente caracteres numéricos.

     

    Grande quantidade de caracteres: quanto mais longa for a senha mais difícil será descobri-la. Apesar de senhas longas parecerem, a princípio, difíceis de serem digitadas, com o uso frequente elas acabam sendo digitadas facilmente.

     

    Diferentes tipos de caracteres: quanto mais "bagunçada" for a senha mais difícil será descobri-la. Procure misturar caracteres, como números, sinais de pontuação e letras maiúsculas e minúsculas. O uso de sinais de pontuação pode dificultar bastante que a senha seja descoberta, sem necessariamente torná-la difícil de ser lembrada.

     

    Letra: D

    Bons Estudos ;)

     

  • D. usar como senha palavras que apareçam no dicionário e anotá-las em local de fácil acesso ao usuário que a cadastrou.

    Palavras do dicionário podem ser descobertas pelo ataque por força bruta.


ID
2766388
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Acerca dos conceitos de segurança na internet, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Gabarito C (incorreto)



    Seja cuidadoso ao clicar em links presentes em e-mails (se você realmente quiser acessar a página do link, digite o endereço diretamente no seu navegador Web)



    Tudo posso Naquele que me fortalece!

  • GABARITO C

     

    Até e-mails de pessoas conhecidas e confiáveis são alvos de vírus. 

     

  • não há problema uma ...! qc não deixa xingar,hum, tá chique!

  • GABARITO C


  • As atualizações de software desempenham diferentes funções. Elas estão disponíveis para o sistema operacional e para programas de software individuais. A realização dessas atualizações implantará várias revisões em seu computador, como a adição de novos recursos, a remoção de recursos desatualizados, a atualização de drivers, a distribuição de correções para bugs e, o mais importante, a correção das brechas de segurança recém-descobertas.

     

    Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber.

     

    Firewall

    -Aplica Política de Segurança

    -Protege apenas Ataques Externos

    -Controla Acesso

     

    Letra: C

    Bons Estudos ;)

     

  • C. Ao clicar em links contidos em mensagens de e-mail o usuário poderá ser direcionado para um site que solicite suas informações particulares como senha ou número de cartão de crédito. Nesses casos, se o e-mail não tiver sido classificado como SPAM, não há problema no fornecimento das informações solicitadas. ERRADA

    Claro que há problema.


ID
2766391
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que representa uma sequência CORRETA de comandos para escrever e enviar uma mensagem de e-mail.

Alternativas
Comentários
  • O último procedimento a fazer é enviar.

     

    Letra C

  • Para os não assinantes: Gab letra C - Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do destinatário – Adicionar algum endereço Cc ou Cco para o qual o usuário queira enviar a mensagem - Digitar o assunto na caixa de assunto – Digitar a mensagem - Clicar no ícone ou botão enviar.

  • Aquele tipo de pergunta que na sua prova nao cai kkk

  • Analisar a última ação a ser feita,que é enviar a mensagem
  • GABARITO C

     

    PASSO A PASSO

     

    1 - Clicar no ícone escrever ou botão escrever,

    2 - Nova ou Nova Mensagem

    3- Digitar o endereço do destinatário 

    4 - Adicionar algum endereço Cc ou Cco para o qual o usuário queira enviar a mensagem

    5 - Digitar o assunto na caixa de assunto 

    6 - Digitar a mensagem

    7 -  Clicar no ícone ou botão enviar

     

    #ATÉPASSAR!!!!!

  • C. Clicar no ícone escrever ou botão escrever, Nova ou Nova Mensagem – Digitar o endereço do destinatário – Adicionar algum endereço Cc ou Cco para o qual o usuário queira enviar a mensagem - Digitar o assunto na caixa de assunto – Digitar a mensagem - Clicar no ícone ou botão enviar. correta

  • Olha só... não existe bem um gabarito em relação à sequência de preenchimento dos campos do email... Mas uma coisa é certa: ENVIAR tem que ser por último!

    Apenas uma alternativa mostra o envio acontecendo por último. Nas demais a pessoa envia o email e fica preenchendo outros campos, o que não faz sentido, né?

    É muito importante também exercitar o raciocínio para responder questões.

    Resposta certa, alternativa c).


ID
2766394
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

Assinale a alternativa CORRETA sobre a interpretação do texto.

Alternativas
Comentários
  • Gab. B

    A)O texto descreve o momento de comoção das personagens após (DURANTE) o velório. ERRADA

    B)O texto descreve um momento triste para Sancha: o velório de seu marido. CORRETA

    C)O texto descreve as minúcias da morte do marido de Capitu (Sancha quis despedir-se do marido, e Capitu amparava a Viúva). ERRADA

    D)O texto descreve a vaidade existente nas relações humanas. (o texto descreve o momento triste para Sancha). ERRADA

  • Letra B.

     

    " Sancha quis despedir-se do marido..." (linha 1)

    " Só Capitu, amparando a viúva, parecia vencer-se a si mesma..." (linha 2)

     

     

  • Sancha quis despedir-se do marido ou seja 

    O texto descreve um momento triste para Sancha o velório do seu boy 


ID
2766397
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

O episódio contido no texto é narrado em primeira pessoa, ou seja, o narrador apresenta os fatos, ao mesmo tempo em que se constitui como personagem. Desse modo, a construção da narrativa pode acarretar:

Alternativas
Comentários
  • Gabarito A

     

    a) ambiguidade, já que o narrador em primeira pessoa pode comprometer a objetividade da narrativa.

    b) objetividade, só quem participa consegue narrar imparcialmente a história.

    c) subjetividade, pois o narrador em primeira pessoa é isento de emoções.

    d) imparcialidade, já que o narrador-personagem demonstra falta de emoção quando conta uma história.

  • Gabarito ''Azinho''  kkk 

  • A narrativa em primeira pessoa permite que o leitor ou o público veja o ponto de vista (incluindo opiniões, pensamentos e sentimentos) apenas do narrador, e não de outros personagens. Gab: A




    "O temor do Senhor é o princípio da sabedoria! Provérbios 9.10."




ID
2766400
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

Considere o trecho: “As minhas cessaram logo. Fiquei a ver as dela”. As palavras em destaque referem-se à retomada anafórica de:

Alternativas
Comentários
  • Gabarito: D

     

    No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas... As minhas (LÁGRIMAS) cessaram logo. Fiquei a ver as dela....

  • pronomes anafóricos estabelecem uma referência dependente com um termo antecedente.

  • Gabarito: D

    As minhas (lágrimas) cessaram logo. Fiquei a ver as (lágrimas) dela.

  • Consegui responder sem precisar ler o texto.


ID
2766403
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

Considere o fragmento destacado: “Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também”.

O mas, no trecho mencionado, é uma conjunção adversativa que se contrapõe a algo dito anteriormente na sentença. Portanto, analise as afirmativas abaixo e responda a questão.

I. O mas se contrapõe ao verbo redobrar, ou seja, Capitu se redobrou anteriormente e não se redobrará mais.
II. O mas se contrapõe à ideia de Capitu querer levar Sancha (a amiga) para longe e não conseguir fazer isso porque o cadáver a retinha.
III. O mas se contrapõe às carícias: Capitu fez carícias à Sancha e não fará mais.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • GAB: b)

    ''Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também''.

    Ele quis leva-lá, mas não vai porque o cadáver a retinha.

  • e quis levá-la mas o cadáver parece que a retinha também.

  • Deram o queijo e faca nesta questão.

  • vocês acabaram de ler o trecho da literatura mais fantástica já escrita por um brasileiro.


    ETERNA CAPITU, OLHOS DE CIGANA OBLÍQUA E DISSIMULADA

  • I. O mas se contrapõe ao verbo redobrar, ou seja, Capitu se redobrou anteriormente e não se redobrará mais.

    o mas se contrapõe ao verbo "levar"

    II. O mas se contrapõe à ideia de Capitu querer levar Sancha (a amiga) para longe e não conseguir fazer isso porque o cadáver a retinha.

    sim, como o contexto diz: Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também.

    III. O mas se contrapõe às carícias: Capitu fez carícias à Sancha e não fará mais.

    refere-se ao verbo levá-lá

    alternativa B) de bora ser aprovado

    Força guerreiros !!!


ID
2766406
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

Na oração: “[...] os olhos de Capitu fitaram o defunto”, o elemento em destaque, no contexto dessa oração, é classificado como:

Alternativas
Comentários
  • "os olhos de Capitu fitaram o defunto"

    Verbo: fitar.

    Quem fitaram? os olhos de Capitu - Sujeito.

    Fitaram oq? o defunto - Objeto direto.

  • Sempre achei q quando tinha artigo era objeto indireto, alguém pode explicar pq não?

  • Bruna, é objeto indireto quando tem preposição, e não artigo. 

  • Só fazer a seguinte pergunta ao verbo antes do termo destacado:

    "Quem fita, fita algo ou alguma coisa". Se não teve preposição, então temos um Verbo Transitivo Direto que pedirá um Objeto Direto (o termo sublinhado).

    Logo, a alternativa correta é letra C.


ID
2766409
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado).

Considere o trecho: “[...] olhando a furto para a gente que estava na sala”. Assinale a alternativa CORRETA que pode substituir o elemento grifado sem prejuízo de mudança do sentido no contexto.

Alternativas
Comentários
  • Gabarito D.


    d) Furtivamente.


    “[...]  olhando a furto para a gente que estava na sala”


    Olhando de forma furtiva... disfarçadamente.

  • Significado de Furtivamente:

    De modo furtivo; feito em segredo, às escondidas: retirou-se furtivamente do local suspeito.

     

  • Achei tão óbvio que marquei uma errada kkkk

  • Quem mais por achar tão óbvio marcou errado ?
  • Minhas definições de vocabulário foram atualizadas.

  • Analisando essa palavra "afurto"interpreto que foi um olhar rapido
  • Nunca tinha visto essa palavra, na prova ia levar uma rasteira kkkkkk

  • A furto = furtivamente, que se realiza ou acontece disfarçadamente, às escondidas, furto, discreto e rápido.


ID
2766412
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia o texto a seguir para responder a questão.


Texto II:


Momento num café


Quando o enterro passou

Os homens que se achavam no café

Tiraram o chapéu maquinalmente

Saudavam o morto distraídos

Estavam todos voltados para a vida

Absortos na vida

Confiantes na vida.

Um no entanto se descobriu num gesto largo e demorado

Olhando o esquife longamente

Este sabia que a vida é uma agitação feroz e sem finalidade

Que a vida é traição

E saudava a matéria que passava

Liberta para sempre da alma extinta.


Fonte: BANDEIRA, Manuel. In: Estrela da Manhã. 1936. Disponível em: <https://autoreselivros.wordpress.com/2012/04/13/momento-num-cafe-de-manuel-bandeira/>. Acesso em 16 abril de 2018 (adaptado).

Assinale a alternativa CORRETA sobre a interpretação do texto II.

Alternativas
Comentários
  • Gab A


    .......Olhando o esquife longamente

    Este sabia que a vida é uma agitação feroz e sem finalidade

    Que a vida é traição

    E saudava a matéria que passava

    Liberta para sempre da alma extinta.

  • Ai que triste! :(

    mas queria muuuuuiitooo que caisse esses textos na do PGE. :D

  • Nossa !! viajei mais que um "nóia" nesta questão....kkkk

  • Nossa !! viajei mais que um "nóia" nesta questão....kkkk


ID
2766415
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Português
Assuntos

Leia os textos a seguir para responder a questão.


Texto I:


Olhos de Ressaca


Enfim, chegou a hora da encomendação e da partida. Sancha quis despedir-se do marido, e o desespero daquele lance consternou a todos. Muitos homens choravam também, as mulheres todas. Só Capitu, amparando a viúva, parecia vencer-se a si mesma. Consolava a outra, queria arrancá-la dali. A confusão era geral. No meio dela, Capitu olhou alguns instantes para o cadáver tão fixa, tão apaixonadamente fixa, que não admira lhe saltassem algumas lágrimas poucas e caladas...

As minhas cessaram logo. Fiquei a ver as dela; Capitu enxugou-as depressa, olhando a furto para a gente que estava na sala. Redobrou de carícias para a amiga, e quis levá-la; mas o cadáver parece que a retinha também. Momento houve em que os olhos de Capitu fitaram o defunto, quais os da viúva, sem o pranto nem palavras desta, mas grandes e abertos, como a vaga do mar lá fora, como se quisesse tragar também o nadador da manhã.


Fonte: ASSIS, Machado. Olhos de ressaca. In: Dom Casmurro. 8. ed. São Paulo, Ática, 1978, p. 133-134 (adaptado)


Texto II:


Momento num café


Quando o enterro passou

Os homens que se achavam no café

Tiraram o chapéu maquinalmente

Saudavam o morto distraídos

Estavam todos voltados para a vida

Absortos na vida

Confiantes na vida.

Um no entanto se descobriu num gesto largo e demorado

Olhando o esquife longamente

Este sabia que a vida é uma agitação feroz e sem finalidade

Que a vida é traição

E saudava a matéria que passava

Liberta para sempre da alma extinta.


Fonte: BANDEIRA, Manuel. In: Estrela da Manhã. 1936. Disponível em: <https://autoreselivros.wordpress.com/2012/04/13/momento-num-cafe-de-manuel-bandeira/>. Acesso em 16 abril de 2018 (adaptado).

Sobre os textos I e II, assinale a alternativa CORRETA que estabelece a conexão temática predominante entre ambos.

Alternativas
Comentários
  • Gab A - Nem precisa de comentários.....rsrs


ID
2766418
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Estatuto da Pessoa com Deficiência - Lei nº 13.146 de 2015
Assuntos

Às pessoas com deficiência é assegurado o direito de se inscreverem em concursos públicos para o provimento de cargos cujas atribuições sejam compatíveis com a deficiência que apresentam. Em relação às reservas de vaga para pessoas com deficiência, assinale a alternativa CORRETA.

Alternativas
Comentários
  • Gabarito letra c).

     

    LEI 8.112/90

     

     

    Art. 5°, § 2º Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

     

    Fonte: https://dhg1h5j42swfq.cloudfront.net/2016/12/16213504/Lei-8112-1990-Atualizada-e-esquematizada.pdf

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • RESERVA DE VAGAS: Art. 37, VIII, CF – reserva de cargos para pessoas com deficiência (a CF não fala em percentual);


    *A administração púbica direta, indireta e qualquer dos poderes dos entes federativos, reservarão um percentual dos cargos e empregos públicos pra as pessoas portadoras de deficiência e definirá os critérios de admissão;

    *A CF NÃO ESTIPULA PORCENTAGEM MÍNIMA; cada ente federativo tem percentuais específicos, fixado por lei;

    - NO DECRETO 3.298/1999 (INTEGRAÇÃO SOCIAL) => MÍNIMO DE 5%;

    - NA LEI N. 8.112/1990 (RJU UNIÃO) => ATÉ 20%;  


  • GABARITO: C

     

    Lembrei da 8.112/90: ATÉ 20% 

  • Letra: C

    Lei 8.112/90: são reservadas até 20% das vagas.

    Decreto 9508/2018: no mínimo de 5% de vagas.

  • Essa questão está desatualizada. Não há mais o mínimo de 5%

  • O mínimo de vagas em concursos públicos de 5% que era previsto no art. 37, §1º do Decreto 3298 foi revogado pelo Decreto 9.508/2018. 

  • GABARITO: LETRA C.

    Serão reservadas até 20% das vagas às pessoas com deficiência.

  • Se colocassem 5 % derrubariam um monte 

  • O limite é definido por dispositivo constitucional, logo, 20%. Um exemplo: concurso público da prefeitura de Canoas 2015, previa 20% das vagas à pessoa com alguma deficiência.

  • A questão cobra o conhecimento das reservas de vaga para pessoas com deficiência em concursos públicos. De acordo com o STF, deve ser feita uma interpretação conjunta dos seguintes dispositivos:

    MÍNIMO (5%): Art. 1º, § 1º, Lei 9508/2018 - Ficam reservadas às pessoas com deficiência, no mínimo, cinco por cento das vagas oferecidas para o provimento de cargos efetivos e para a contratação por tempo determinado para atender necessidade temporária de excepcional interesse público, no âmbito da administração pública federal direta e indireta.

    MÁXIMO (20%): Art. 5º, § 2º, Lei 8112/90 - Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

    Assim, há um mínimo e um máximo previsto na legislação, e a questão traz o máximo (20%) na Letra C.

    CUIDADO! Muita gente mencionou o Decreto 3.298/1999, mas a Lei 9508/2018 revogou o dispositivo dele que trazia a reserva de vagas para pessoa com deficiência. Continuou sendo de 5%, mas com previsão nesta lei.

    GABARITO: LETRA C

  • Pessoal, CUIDADO, não é que os 5% deixou de ser cobrado, ele ainda existe a depender da fonte. Há questões que estão cobrando o assunto de forma não linear, ou seja, a depender da banca será considerada a Lei nº 8.112/90, não a revogação realizada pelo Decreto nº 9.508 e vice-versa. Vejam essa questão, por exemplo: Q846533.

    Lei nº 8.112/1990:

    Art. 5º

    § 2  Às pessoas portadoras de deficiência é assegurado o direito de se inscrever em concurso público para provimento de cargo cujas atribuições sejam compatíveis com a deficiência de que são portadoras; para tais pessoas serão reservadas até 20% (vinte por cento) das vagas oferecidas no concurso.

    Decreto nº 9.508/2018:

    Art. 1º

    § 1º Ficam reservadas às pessoas com deficiência, no mínimo, cinco por cento das vagas oferecidas para o provimento de cargos efetivos e para a contratação por tempo determinado para atender necessidade temporária de excepcional interesse público, no âmbito da administração pública federal direta e indireta.

    Vale ainda lembrar, aos residentes no Distrito Federal, que a Lei Complementar nº 840/2011 em seu art. 12 traz uma resolução similar à da Lei nº 8.112/1990, vejamos:

    Art. 12. O edital de concurso público tem de reservar vinte por cento das vagas para serem preenchidas por pessoa com deficiência, desprezada a parte decimal.

    Fiquem na paz! (:


ID
2766421
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

Quanto ao tempo para a estabilidade dos servidores nomeados para o cargo de provimento efetivo em virtude de concurso público, assinale a alternativa CORRETA.

Alternativas
Comentários
  • Gabarito letra b).

     

    CONSTITUIÇÃO FEDERAL

     

     

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • LETRA B CORRETA 

    CF/88

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

  • OLÁ AMIGOS CONCURSEIROS !! EMBORA SE CHEGUE AO GABARITO DESSA QUESTÃO POR ELIMINAÇÃO, DEVEMOS TER ATENÇÃO, POIS O CORRETO SERIA "APÓS 3 ANOS DE EFETIVO EXERCÍCIO NO CARGO" E NÃO NO "SERVIÇO PÚBLICO". SE PENSARMOS BEM, É POSSÍVEL ALGUÉM ESTAR HÁ 4 ANOS NO SERVIÇO PÚBLICO E AINDA NÃO SER ESTÁVEL. BASTA PARA ISSO, TER FICADO 2 ANOS EM UM CARGO E OS OUTROS 2 ANOS EM OUTRO CARGO.

    BOA SORTE A TODOS !!

  • Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.

    Reportar abuso

  • B. São estáveis após três anos de efetivo exercício de serviço público. correta

    art. 41, CF

  • Depois de aposentado é top . kkkkkkkk

  • gb b

    pmgooo

  • gb b

    pmgooo

  • GABARITO: LETRA B

    Art. 41. São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público.  

    FONTE: CF 1988

  • A questão exige do candidato o conhecimento acerca do que a Constituição da República Federativa do Brasil de 1988 dispõe sobre estabilidade dos servidores públicos.

    Análise das alternativas:

    Alternativa A - Incorreta. Não é o que dispõe a CRFB/88.

    Alternativa B - Correta! Art. 41, CRFB/88: "São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público".

    Alternativa C - Incorreta. Não é o que dispõe a CRFB/88.

    Alternativa D - Incorreta. Não é o que dispõe a CRFB/88.

    Gabarito:

    O gabarito da questão, portanto, é a alternativa B.


ID
2766424
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Quanto à administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, analise quais afirmativas referem-se aos princípios que o servidor obedecerá:

I. legalidade
II. pessoalidade
III. moralidade
IV. sigilo
V. eficiência

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Facinho papai
  • Correta, A

    Princípios constitucionalmente expressos: LIMPE:

    Legalidade / Impessoalidade / Públicidade / Moralidade / Eficiência.
     

  • Essa estava no sangue boa 

  • LETRA A CORRETA 

    CF/88

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência e, também, ao seguinte:

  • Ainda cai questão assim nos tempos de hoje...

  • Famoso ((((((((LIMPE))))))

    Legalidade

    Impessoalidade

    Moralidade

    Publicidade

    Eficiência

  • Gabarito A


    Apesar de fácil, a questão é feita para pegar os concurseiros apressados e desatentos

  • Eu cair igual a um patinho

  • aaaaaaaaa me pegou hahaha

  • Gabarito Letra A.

    Princípios constitucionalmente expressos:

    Legalidade / Impessoalidade / Publicidade / Moralidade / Eficiência.

    Apenas as afirmativas I, III e V estão corretas.

  • LIMPE

    LEGALIDADE

    IMPESSOALIDADE

    MORALIDADE

    PUBLICIDADE

    EFICIÊNCIA

  • QUESTÃO FILE MUITO LEGAL KKKKKKK

  • A. Apenas as afirmativas I, III e V estão corretas. correta (sigilo e pessoalidade não)

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência

  • GABARITO: LETRA A

    CAPÍTULO VII

    DA ADMINISTRAÇÃO PÚBLICA

    Seção I

    DISPOSIÇÕES GERAIS

    Art. 37. A administração pública direta e indireta de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência.

    FONTE: CF 1988

  • Sabendo o Item II - responde a questão.

  • A questão em tela versa sobre a disciplina de Direito Constitucional e o título relacionado à Administração Pública.

    De acordo com o caput, do artigo 37, da Constituição Federal, a Administração Pública de qualquer dos Poderes da União, dos Estados, do Distrito Federal e dos Municípios, obedecerá aos princípios de legalidade, impessoalidade, moralidade, publicidade e eficiência. Importa ressaltar que estes princípios são chamados de princípios constitucionais explícitos.

    DICA: "LIMPE"

    Legalidade.

    Impessoalidade.

    Moralidade.

    Publicidade.

    Eficiência.

    Cabe destacar que o princípio da eficiência foi acrescido pela Emenda Constitucional nº 19 de 1998. A eficiência, que antes não tinha previsão expressa na Constituição Federal, passou a ser a mais nova obrigação da Administração Pública.

    ANALISANDO AS ALTERNATIVAS

    Levando em consideração as explicações acima, percebe-se que a única alternativa que se encontra em consonância com o que foi explanado é a letra "a", sendo que as demais alternativas se encontram incorretas. Vale ressaltar que pessoalidade e sigilo não são princípios da Administração Pública.

    GABARITO: LETRA "A".


ID
2766427
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Referindo-se aos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências, dentre as alternativas a seguir, no que tange à função do servidor técnico-administrativo em educação, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • GAB: B.


    Lei nº 11.091/2005


    Art. 8o São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

           I - planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo ao ensino;

           II - planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino;

           III - executar tarefas específicas, utilizando-se de recursos materiais, financeiros e outros de que a Instituição Federal de Ensino disponha, a fim de assegurar a eficiência, a eficácia e a efetividade das atividades de ensino, pesquisa e extensão das Instituições Federais de Ensino.

           § 1o As atribuições gerais referidas neste artigo serão exercidas de acordo com o ambiente organizacional.

           § 2o As atribuições específicas de cada cargo serão detalhadas em regulamento.

  • Art. 8o São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

    II - Planejar, organizar, executar ou avaliar as atividades acadêmicas e científico-pedagógicas (técnico-administrativas) inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

     

    Bons estudos!

  • INCORRETA INCORRETA INCORRETA

  • Gab. B,

    só uma observação sobre a letra a, ela traz um "e" que não existe na lei.

    a) Planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo e ao ensino.

    --------------------

    Lei 11.091/2005

    Art. 8o São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:
    I - planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo ao ensino;
    II - planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino;
    III - executar tarefas específicas, utilizando-se de recursos materiais, financeiros e outros de que a Instituição Federal de Ensino disponha, a fim de assegurar a eficiência, a eficácia e a efetividade das atividades de ensino, pesquisa e extensão das Instituições Federais de Ensino.

     

  • Quem planejar, organizar, executar ou avaliar as atividades acadêmicas e científico-pedagógicas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino são os docentes.

  • Gab.: B

    Planejar, organizar, executar ou avaliar as atividades acadêmicas e científico-pedagógicas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

  • A) Planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo e ao ensino.

    sim, Art. 8º São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

    I - planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo ao ensino;

    B) Planejar, organizar, executar ou avaliar as atividades acadêmicas e científico-pedagógicas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

    Art. 8º São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

    II - planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino;

    C) Planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

    sim, Art. 8º São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

    II - planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino;

    D) Executar tarefas específicas, utilizando-se de recursos materiais, financeiros e outros de que a Instituição Federal de Ensino disponha, a fim de assegurar a eficiência, a eficácia e a efetividade das atividades de ensino, pesquisa e extensão das Instituições Federais de Ensino.

    sim, Art. 8º São atribuições gerais dos cargos que integram o Plano de Carreira, sem prejuízo das atribuições específicas e observados os requisitos de qualificação e competências definidos nas respectivas especificações:

    III - executar tarefas específicas, utilizando-se de recursos materiais, financeiros e outros de que a Instituição Federal de Ensino disponha, a fim de assegurar a eficiência, a eficácia e a efetividade das atividades de ensino, pesquisa e extensão das Instituições Federais de Ensino. 

  • A-Planejar, organizar, executar ou avaliar as atividades inerentes ao apoio técnico-administrativo e ao ensino.

    B-Planejar, organizar, executar ou avaliar as atividades acadêmicas e científico-pedagógicas atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

    C-Planejar, organizar, executar ou avaliar as atividades técnico-administrativas inerentes à pesquisa e à extensão nas Instituições Federais de Ensino.

    D-Executar tarefas específicas, utilizando-se de recursos materiais, financeiros e outros de que a Instituição Federal de Ensino disponha, a fim de assegurar a eficiência, a eficácia e a efetividade das atividades de ensino, pesquisa e extensão das Instituições Federais de Ensino.


ID
2766430
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Para a garantia da ética profissional do servidor público civil do poder executivo federal, a legislação dispõe o que segue:

I. a dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público.
II. o servidor público não poderá jamais desprezar o elemento ético de sua conduta.
III. o servidor deve prestar toda a sua atenção às ordens legais de seus superiores.
IV. o servidor deverá evitar conduta negligente em relação às ordens legais de seus superiores.
V. a ausência injustificada do servidor de seu local de trabalho não desmoralizará o serviço público.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I. a dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público. ( Das Regras Deontológicas, inciso I.) CORRETO.


    II. o servidor público não poderá jamais desprezar o elemento ético de sua conduta. ( Das Regras Deontológicas, inciso II.) CORRETO.


    III. o servidor deve prestar toda a sua atenção às ordens legais de seus superiores. ( Das Regras Deontológicas, inciso XI.) CORRETO.


    IV. o servidor deverá evitar conduta negligente em relação às ordens legais de seus superiores. ( Das Regras Deontológicas, inciso XI.) CORRETO.


    V. a ausência injustificada do servidor de seu local de trabalho não desmoralizará o serviço público. ( Das Regras Deontológicas, inciso XII.) INCORRETO






    C. Apenas as afirmativas I, II, III e IV estão corretas.






  • Anulada.

    Item IV. errado

    D1171; XI - O servidor deve prestar toda a sua atenção às ordens legais de seus superiores, velando atentamente por seu cumprimento, e, assim, evitando a conduta negligente. Os repetidos erros, o descaso e o acúmulo de desvios tornam-se, às vezes, difíceis de corrigir e caracterizam até mesmo imprudência no desempenho da função pública.


ID
2766433
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Pedagogia
Assuntos

Quanto à finalidade da educação superior, a legislação da educação brasileira assim define:

I. estimular a criação cultural.
II. estimular o desenvolvimento do espírito científico.
III. estimular o pensamento reflexivo.
IV. formar diplomados nas diferentes áreas de conhecimento.
V. formar diplomados aptos para a participação no desenvolvimento da sociedade brasileira.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • CAPÍTULO IV

    DA EDUCAÇÃO SUPERIOR

    Art. 43. A educação superior tem por finalidade:

    I - estimular a criação cultural e o desenvolvimento do espírito científico e do pensamento reflexivo;

    II - formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua;

    correta letra D

  • Esta questão é da Lei 9.394/96 - LDB.

    Resposta art. 43, Incisos I e II da LDB.

    Letra D.

     

  • Não sei por que, mais algo me diz que é questão certa na minha prova

    SIMBORAAAA ;)

    UFCG2019


ID
2766436
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Da legislação que trata do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, no âmbito das Instituições Federais de Ensino, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Art. 5o Para todos os efeitos desta Lei, aplicam-se os seguintes conceitos:

            I - plano de carreira: conjunto de princípios, diretrizes e normas que regulam o desenvolvimento profissional dos servidores titulares de cargos que integram determinada carreira, constituindo-se em instrumento de gestão do órgão ou entidade;

            II – nível de classificação: conjunto de cargos de mesma hierarquia, classificados a partir do requisito de escolaridade, nível de responsabilidade, conhecimentos, habilidades específicas, formação especializada, experiência, risco e esforço físico para o desempenho de suas atribuições;

            III - padrão de vencimento: posição do servidor na escala de vencimento da carreira em função do nível de capacitação, cargo e nível de classificação;

            IV - cargo: conjunto de atribuições e responsabilidades previstas na estrutura organizacional que são cometidas a um servidor;

            V - nível de capacitação: posição do servidor na Matriz Hierárquica dos Padrões de Vencimento em decorrência da capacitação profissional para o exercício das atividades do cargo ocupado, realizada após o ingresso;

            VI - ambiente organizacional: área específica de atuação do servidor, integrada por atividades afins ou complementares, organizada a partir das necessidades institucionais e que orienta a política de desenvolvimento de pessoal; e

            VII - usuários: pessoas ou coletividades internas ou externas à Instituição Federal de Ensino que usufruem direta ou indiretamente dos serviços por ela prestados.

     

    Gabarito: B

  • Gab B

    Conceitos da Lei 11.091/2005

     

    Plano de carreira: políticas, diretrizes, normas p/ Desenvolvimento Profissional;  instrumento de gestão.

    N. Classificação: conjunto de cargos de mesma hierarquia e outros requisitos semelhantes - responsabilidade, formação...

    Padrão de vencimento: - posição em função de capacitação + cargo + n. classificação; aqui ocorre Progressão p/ Mérito.

    CARgo: Conjunto de Atribuições e Responsabilidades previstos na Estrutura Organizacional

    N. Capacitação: posição na matriz hierárquica dos pad.vec. em decorrência da cap prof. - lembrar de Progressão por Capacitação

    Ambiente organizacional: área de atuação do servidor, atividades afins ou complementares.

    Usuários: internos ou externos à IF que usufruem dos serviços.

  • Basta lembrar que nesse contexto não há o conceito de função.

  • NÍVEL DE CLASSIFICAÇÃO - CONJUNTO DE CARGOS + MESMA HIERARQUIA

    NÍVEL DE CAPACITAÇÃO - MATRIZ HIERÁRQUICA + PADRÃO DE VENCIMENTO

    PADRÃO DE VENCIMENTO - ESCALA DE VENCIMENTO + EM FUNÇÃO (CARGO + CLASSIFICAÇÃO + CAPACITAÇÃO)

    PLANO DE CARREIRA - PRINCÍPIOS + DIRETRIZES + NORMAS

    CARGO - ATRIBUIÇÕES + RESPONSABILIDADES + COMETIDAS A SERVIDOR

    AMBIENTE ORGANIZACIONAL - ÁREA ESPECÍFICA

    USUÁRIOS - PESSOAS/COLETIVIDADES INTERNAS/EXTERNAS

    ESSES SÃO OS CONCEITOS DA LEI 11.091/2005

  • Que questão tosca, a alternativa B e C se contradizem.

    Logo, gabarito: B

  • Não Existe o conceito de Função.

    Cargo; conjunto de atribuições e responsabilidades previstas na estrutura da organizacional que são cometidas a um servidor.

  • A) Plano de carreira é o conjunto de princípios, diretrizes e normas que regulam o desenvolvimento profissional dos servidores titulares de cargos que integram determinada carreira.

    sim, Art. 5º Para todos os efeitos desta Lei, aplicam-se os seguintes conceitos: 

     I - plano de carreira: conjunto de princípios, diretrizes e normas que regulam o desenvolvimento profissional dos servidores titulares de cargos que integram determinada carreira, constituindo-se em instrumento de gestão do órgão ou entidade;

    B) Função é o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que são cometidas a um servidor.

    Art. 5º Para todos os efeitos desta Lei, aplicam-se os seguintes conceitos: 

    IV - cargo: conjunto de atribuições e responsabilidades previstas na estrutura organizacional que são cometidas a um servidor;

    C) Cargo é o conjunto de atribuições e responsabilidades previstas na estrutura organizacional que são cometidas a um servidor.

    sim, Art. 5º Para todos os efeitos desta Lei, aplicam-se os seguintes conceitos: 

    IV - cargo: conjunto de atribuições e responsabilidades previstas na estrutura organizacional que são cometidas a um servidor;

    D) Usuários são pessoas ou coletividades internas ou externas à Instituição Federal de Ensino que usufruem direta e indiretamente dos serviços por ela prestados.

    sim. Art. 5º Para todos os efeitos desta Lei, aplicam-se os seguintes conceitos:        

    VII - usuários: pessoas ou coletividades internas ou externas à Instituição Federal de Ensino que usufruem direta ou indiretamente dos serviços por ela prestados.


ID
2766439
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Quanto ao afastamento de ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • GAB: D.


    Lei nº 11.091/2005


    Art. 26-A. Além dos casos previstos na legislação vigente, o ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação poderá afastar-se de suas funções para prestar colaboração a outra instituição federal de ensino ou de pesquisa e ao Ministério da Educação, com ônus para a instituição de origem, não podendo o afastamento exceder a 4 anos.


    Parágrafo único.  O afastamento de que trata o caput deste artigo será autorizado pelo dirigente máximo da IFE e deverá estar vinculado a projeto ou convênio com prazos e finalidades objetivamente definidos.


  • O servidor pode afastar-se para colaborar em outra entidade, desde que:


    esta entidade seja ligada ao MEC


    ônus vai para a instituição de origem


    o prazo e finalidade devem ser definidos


    PRAZO MÁXIMO = 4 ANOS


    GAB: Letra D

  • Máximo 4 anos.

  • até 4 anos, com ônus para a instituição de origem.

  • O Art. 26-A e seu Parágrafo Único foi incluído pela Lei nº 11.233, de 2005.

  • Poderá afastar -se com prazo máximo de 4 anos .

  • PRAZO MÁXIMO = 4 ANOS

    GAB: Letra D

  • 4 ANOS MÁXIMO

  • Art. 26-A. Além dos casos previstos na legislação vigente, o ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação poderá afastar-se de suas funções para prestar colaboração a outra instituição federal de ensino ou de pesquisa e ao Ministério da Educação, com ônus para a instituição de origem, não podendo o afastamento exceder a 4 (quatro) anos.

  • A) Poderá afastar-se de suas funções para prestar colaboração a outra Instituição Federal de Ensino.

    B) Poderá afastar-se de suas funções para prestar colaboração a outra instituição de pesquisa.

    C) Poderá afastar-se de suas funções para prestar colaboração ao Ministério da Educação.

    D) O afastamento não se limita a um tempo definido.

    Art. 26-A. Além dos casos previstos na legislação vigente, o ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação poderá afastar-se de suas funções para prestar colaboração a outra instituição federal de ensino ou de pesquisa e ao Ministério da Educação, com ônus para a instituição de origem, não podendo o afastamento exceder a 4 (quatro) anos.

  • Art. 26-A. Além dos casos previstos na legislação vigente, o ocupante de cargo do Plano de Carreira dos Cargos Técnico-Administrativos em Educação poderá afastar-se de suas funções para prestar colaboração a outra instituição federal de ensino ou de pesquisa e ao Ministério da Educação, com ônus para a instituição de origem, não podendo o afastamento exceder a 4 anos.

    Fonte: Lei 11.091


ID
2768350
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

As estruturas de dados pilha e fila são essenciais em muitos aspectos dos sistemas computacionais. Sobre estas duas estruturas de dados, analise as seguintes afirmativas.

I. A pilha é ocasionalmente chamada de FIFO (First-in, First-out – o primeiro a entrar é o primeiro a sair).
II. A fila é uma lista LIFO (Last-in, First-out – o último a entrar é o primeiro a sair).
III. O resultado de uma tentativa inválida de remover um elemento de uma fila vazia é chamado de underflow.
IV. O resultado de uma tentativa inválida de desempilhar ou acessar um item de uma pilha vazia é chamado de undeflow.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • (I) e (II) estão trocados. Não conhecia os conceitos (III) e (IV), mas deu pra resolver por eliminação.  

  • Força Guerreiro!!!!!!


ID
2768353
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário (com nome de usuário usuario1) de um computador executando o sistema operacional Linux, digitou um comando em um terminal produzindo a seguinte saída:

/home/usuario1

Assinale a alternativa CORRETA que indica qual comando foi digitado pelo usuário.

Alternativas
Comentários
  • pwd: Mostra o caminho (path) do diretório atual.

     

     

    At.te

    Foco na missão!

  • Complementando o comentário da colega Lopes:

     a)  Mostra informações do sistema, kernel,etc...

     b)  Lista os arquivos da pasta home do usuario1

     c) Muda do diretório atual para o diretório Home do usuário (~)

     d) pwd  . Gabarito da questão. Conforme descrito pela colega já.


ID
2768356
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A CPU de um computador é composta por várias partes distintas. Sobre as partes geralmente comuns encontradas nas CPUs, analise as seguintes afirmativas.

I. A CPU contém uma pequena memória de alta velocidade, composta por uma quantidade de registradores, usada para armazenar resultados temporários e para algum controle de informações.
II. A ULA (Unidade de Lógica e Aritmética) efetua operações como adição e AND (E) booleano.
III. Uma das funções da unidade de controle consiste em buscar instruções na memória principal e determinar seu tipo.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • d

    Todas as afirmativas estão corretas. 

  • todas corretas my friend


ID
2768359
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Alguns processadores da família i3, i5, i7 e i9 da Intel (principalmente os da sétima e oitava gerações) possuem características tecnológicas interessantes.
Sobre as características que podem estar presentes nestes processadores, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • VT - Virtualization Technology - Tecnologia de Virtualização: Permite que um processador funcione como vários computadores independentes, permitindo que vários sistemas operacionais possam ser executados ao mesmo tempo em uma mesma máquina.


    VT-x: Para processadores x86

    VT-i: Para processadores Itanium (IA-64)

  • o erro começa no enunciado! i9 não é da mesma família dos demais, apesar do nome...

  • Questão estranha!

    Vamos lá... ele disse que: os processador da INTEL: i3, i5, i7 e i9, possuem características tecnológicas interessantes.

    Mas ele quer a característica INCORRETA NESTES PROCESSADOR.

    A pergunta é: existe a tecnologia Turbo Boost  no processador i3? Pois ele perguntou sobre todas e não da i7 em diante. Por isso que marquei a letra C, pois ele quer a INCORRETA.

    Estranho

  • Questão estranha!

    Vamos lá... ele disse que: os processador da INTEL: i3, i5, i7 e i9, possuem características tecnológicas interessantes.

    Mas ele quer a característica INCORRETA NESTES PROCESSADOR.

    A pergunta é: existe a tecnologia Turbo Boost  no processador i3? Pois ele perguntou sobre todas e não da i7 em diante. Por isso que marquei a letra C, pois ele quer a INCORRETA.

    Estranho

  • Questão estranha!

    Vamos lá... ele disse que: os processador da INTEL: i3, i5, i7 e i9, possuem características tecnológicas interessantes.

    Mas ele quer a característica INCORRETA NESTES PROCESSADOR.

    A pergunta é: existe a tecnologia Turbo Boost  no processador i3? Pois ele perguntou sobre todas e não da i7 em diante. Por isso que marquei a letra C, pois ele quer a INCORRETA.

    Estranho


ID
2768362
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Arquivo é um dos conceitos fundamentais em um sistema operacional. Para que o arquivo seja organizado de maneira a ser encontrado e gerenciado, o sistema operacional conta com um componente chamado sistema de arquivos. Sobre arquivos e sistemas de arquivo, analise as seguintes afirmativas.

I. Um descritor de arquivo geralmente consiste de um pequeno valor inteiro retornado pelo sistema operacional após uma chamada de sistema para abertura de arquivos (quando tudo ocorreu bem).
II. Um diretório consiste de um conceito implementado pela maioria dos sistemas operacionais para PCs que consiste de um lugar para manter os arquivos.
III. Nem todo arquivo dentro de uma hierarquia de diretório pode ser especificado fornecendo seu nome de caminho a partir do diretório-raiz.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Descritor de arquivo - geralmente usado em sistemas operacionais POSIX. Um descritor de arquivo é um índice para um registro de uma estrutura de dados do núcleo que contém detalhes de todos os arquivos abertos. Tal estrutura de dados é chamada tabela do descritor de arquivo, e cada processo possui sua própria tabela. Uma aplicação passa o descritor de arquivo para o núcleo através duma chamada de sistema, e o kernel acessa o arquivo representando a aplicação, baseado no descritor. A aplicação não pode manipular a tabela do descritor de arquivo diretamente. No Windows, o termo similar é File Handle ou handle de arquivo.

     

    https://pt.wikipedia.org/wiki/Descritor_de_arquivo

  • Descritores de arquivos, valores inteiros pequenos retornados quando um arquivo é aberto. CORRETO

    Para controlar os arquivos, sistemas de arquivos normalmente têm diretórios ou pastas. CORRETO

    Nem todo arquivo dentro de uma hierarquia de diretório pode ser especificado fornecendo seu nome de caminho a partir do diretório-raiz. (ERRADO) Cada arquivo recebe um nome de caminho absoluto consistindo no caminho do diretório-raiz para o arquivo.


ID
2768368
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sejam N1 = 731 e N2 = A4B dois números representados nas bases octal e hexadecimal, respectivamente.
Assinale a alternativa CORRETA que indica os valores de N1 e N2 nas bases binária e decimal, respectivamente:

Alternativas
Comentários
  • 731 em Octal para binário (transforma cada algarismo em binário) 

     

    7 = 111 

    3 = 011

    1 = 001

     

    111011001

     

  • Complementando...

    A equivale ao 10 em decimal

    B equivale ao 11 em decimal

    entao pegamos 10,4,11

    colocamos na base 16 pq é hexadecimal

    10(16²) , 4(16¹), 11(16º)

    10(256), 4(16),11(1)

    multiplicamos...

    10x256 = 2560

    4x16=256

    11x1 = 11

    e soma tudo

    2560 + 256 +11 = 2635


ID
2768374
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Embora seja possível realizar boot de um sistema Linux a partir de um pendrive, a maioria das instalações do Linux o realiza a partir do disco rígido do computador. Esse processo consiste em duas fases básicas:

1. Executar o carregador de boot a partir do dispositivo de boot;
2. Iniciar o kernel do Linux e iniciar os processos.

Assinale a alternativa que contém um gerenciador de boot para sistemas Linux:

Alternativas
Comentários
  • Quem não tem acesso:  - -> B

  • GRUB - Gerenciador de boot do Linux, caso tenha dual boot nos sistema, isto é, (2 sistemas operacionais, Linux+Windows).

    Letra B

    Força e fé!


ID
2768377
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um arranjo simples para DNS (Domain Name System) seria ter um servidor de nomes contendo todos os mapeamentos. Nesse projeto centralizado, os clientes simplesmente dirigiriam todas as consultas a esse único servidor de nomes, que responderia diretamente aos clientes que estão fazendo as consultas. Embora a simplicidade desse arranjo seja atraente, ele não é adequado para a Internet atual com seu vasto e crescente número de hospedeiros. Dentre os problemas de um arranjo centralizado, estão:

I. existência de um único ponto de falha.
II. elevado volume de tráfego centralizado no servidor.
III. banco de nomes centralizado e distante dos clientes.
IV. necessidade de atualização frequente da base de nomes.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • Letra d) Todas as alternativas estão corretas

  • Questão copiada inteiramente do livro do Kurose.


ID
2768380
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Durante uma transmissão de dados, provavelmente a maneira mais simples de detectar erros seja com a utilização de um único bit de paridade. Suponha que uma determinada informação D a ser enviada tenha d bits de tamanho. Em um esquema de paridade par, o remetente simplesmente inclui um bit adicional e escolhe o valor desse bit de modo que o número total de ‘1’ nos ‘d + 1’ bits (a informação original mais um bit de paridade) seja par. Em esquemas de paridade ímpar, o valor do bit de paridade é escolhido de modo que haja um número ímpar de ‘1’. Esse modelo no entanto não se mostra adequado à Internet atual.

Assinale a alternativa que contém uma técnica de detecção de erros amplamente utilizada nas redes de computadores atuais.

Alternativas
Comentários
  • Gabarito C

    A verificação cíclica de redundância (do inglês, CRC - Cyclic Redundancy Check) é um método de detecção de erros normalmente usada em redes digitais e dispositivos de armazenamento para detectar mudança acidental em cadeias de dados. Mensagens de dados entrando nesses sistemas recebem um pequeno anexo com um valor de verificação baseado no resto de divisão polinomial do seu conteúdo. No ato da recuperação do dado o cálculo é refeito e comparado com o valor gerado anteriormente. Se os valores não se mostrarem semelhantes podem ser aplicadas ações para correção de dados, evitando assim a corrupção de dados. CRC pode ser usada para correção de erros a partir de alguns métodos.

    O nome CRC vem da redundância do valor de verificação atrelado ao dado (A mensagem recebe um aumento em seu tamanho sem adicionar uma informação) e o algoritmo de validação é construído com laços de repetição cíclicos.

    A verificação cíclica de redundância é amplamente utilizada em dispositivos binários por ser de simples implementação, é matematicamente fácil de ser analisada e apresenta bons resultados na detecção de erros comuns em canais de transmissão causados por ruído. A função utilizada para gerar o valor de verificação possui tamanho fixo, e é utilizada igualmente como uma função hash.

    O primeiro a propor a CRC foi W. Wesley Peterson em 1961. Hoje, a 32-bit CRC function of Ethernet e vários outros padrões são trabalhos de vários pesquisadores e foi publicada em 1975.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2768383
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Algoritmos de hash criptográfico ou função de hash criptográfico são funções matemáticas cujo resultado é um valor de tamanho fixo, gerado a partir de uma entrada de tamanho arbitrário. Uma característica importante das funções hash é a unidirecionalidade, ou seja, a partir de seu resultado é impraticável produzir o parâmetro de entrada. Muito utilizado no controle de integridade de arquivos e mídias de armazenamento, haja vista a baixíssima probabilidade de dois arquivos distintos submetidos à mesma função produzirem o mesmo resultado.

São exemplos de algoritmos de hash criptográfico:

Alternativas
Comentários
  • Funções de hash, tais como MD4, MD5, SHA1, SHA256, são funções são unidirecionais. Isso significa que é possível criptografar utilizando um algoritmo, mas não é possível fazer o processo contrário. Esses recursos são utilizados, por exemplo, para realizar autenticações de login ou armazenar senhas em bancos de dados. 

    Exemplo Ilustrativo: Uma senha " admin123" usando um algoritmo MD5 se transforma em uma senha de autenticação assim "84dp0f3p0f0g4yku435gyhjk"

    Logo, uma hash gerada de uma senha forte é resistente a ataques de força bruta.

    https://www.docdroid.net/cUb081a/criptografia-funcoes-hash.pdf

    Gabarito ( A )

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Gabarito A

    MD5 (Message-Digest algorithm 5) é um algoritmo de hash de 128 bits unidirecional desenvolvido pela RSA Data Security.


    SHA-256 e SHA-512 são funções hash inovadoras computadas com palavras de 32 bytes e 64 bytes, respectivamente. Eles usam quantidades de deslocamento e constantes aditivas diferentes, mas as suas estruturas são praticamente idênticas, diferindo apenas no número de rodadas. SHA-224 e SHA-384 são simplesmente versões truncadas das duas primeiras, calculadas com valores iniciais diferentes. SHA-512/224 e SHA-512/256 também são versões truncadas de SHA-512, mas os valores iniciais são gerados usando o método descrito no FIPS PUB 180-4. SHA-2 foi publicada em 2001 pelo NIST como um padrão federal dos Estados Unidos (FIPS). A família SHA-2 de algoritmos está patenteada em US 6829355. Os Estados Unidos lançou a patente sob uma licença livre de royalties.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • ALGORITMOS DE CRIPTOGRAFIA

    HASH - MD5, SHA-1, RIPEMD-160, TIGER

    ASSIMÉTRICO - ECC (CURVAS ELÍPTICAS) ,DIFFIE-HELLMAN, DSA ,EL GAMAL ,RSA.

    SIMÉTRICO - DES, RC5, BLOWFISH, IDEA, AES, RC6


ID
2768386
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Malwares são softwares maliciosos desenvolvidos com a finalidade de se infiltrar em um sistema computacional e realizar a coleta de informações sem autorização ou simplesmente causar algum dano. Os malwares fazem uso de inúmeras técnicas para infectar dispositivos computacionais, dificultando a prevenção e detecção por parte dos usuários. As principais técnicas deste tipo de software incluem:

I. exploração de vulnerabilidades: manipulação psicológica da vítima.
II. autoexecução: a partir de mídias externas conectadas.
III. engenharia social: exploits utilizados para ganhar acesso através de falhas de segurança.

Assinale a alternativa CORRETA.

Alternativas
Comentários
  • I - ERRADA: Explorar vulnerabilidade é utilizar-se de falhas em programas para executar ações não autorizadas. Manipulação psicológica da vítima é engenharia social.


    III - ERRADA: vide II.

  • Cuidado : Explorar vulnerabilidade não é manipulação psicológica, explorar vulnerabilidade é utilizar-se de falhas em programas para executar ações não autorizadas. Manipulação psicológica é engenharia social. 


ID
2768389
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Trata-se de dispositivo de hardware responsável pela coordenação do funcionamento da memória de um microcomputador, realizando a tradução de endereços virtuais para endereços físicos de memória:

Alternativas
Comentários
  • Alternativa C

    Unidade de Gerenciamento de Memória ou MMU (do inglês Memory Management Unit) é um dispositivo de hardware que traduz endereços virtuais em endereços físicos, é geralmente implementada como parte da Unidade Central de Processamento ou CPU (Central Processing Unit), mas pode também estar na forma de um circuito integrado separado.

    https://pt.wikipedia.org/wiki/Unidade_de_gerenciamento_de_mem%C3%B3ria

  • Programmable Read-Only Memory (PROM): é uma memória não volátil, somente de leitura e usada, entre outras coisas, para microprogramação.

    ALU (Arithmetic Logic Unit): Responsável por realizar operações lógicas e aritméticas sobre os dados.

    MMU (Memory Management Unit): Usada em memória virtual. Que traduz o endereço virtual para endereço físico na memória principal. 

    General Purpose Registers (GPR): Registrador de propósito geral para microcontroladores PICs.

     

     

    At.te

    Foco na missão!!

     

     

  • MMU (Memory Management Unit).


ID
2768392
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sistemas operacionais Linux permitem logins simultâneos de diferentes usuários. Assinale a alternativa que contém o comando a ser utilizado para visualizar os usuários logados em um determinado instante.

Alternativas
Comentários
  • Alternativa c)

    who - Comando utilizado para ver os usuários logados no sistema.

  • # who: Mostra quais usuários estão logados no sistema;

    # uname: exibe informações do sistema;

     

     

    At.te

    Foco na missão!


ID
2768395
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O sistema de arquivos NTFS (New Technology File System) foi desenvolvido pela Microsoft para suprir várias funcionalidades não disponíveis nos sistemas de arquivos FAT (File Allocation Table). Assinale a alternativa que contém um recurso presente no NTFS e que não existe correspondente no FAT16.

Alternativas
Comentários
  • Letra A

    Suporte a dados esparsos (sparse files): armazenamento eficiente de arquivos grandes que possuam estruturas vazias, sendo o espaço consumido apenas quando necessário.

  • REALMENTE, MAS ACERTEI.

    Se ele está incapacitado absolutamente, há suspensão.

    No entanto, ter 70 anos não gera incapacidade civil. Horrível a redação.

  • A) Suporte a dados esparsos (sparse files): armazenamento eficiente de arquivos grandes que possuam estruturas vazias, sendo o espaço consumido apenas quando necessário.


ID
2768398
Banca
COPESE - UFT
Órgão
UFT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Pesquisadores de segurança da Universidade Católica de Leuven (KU Leuven), na Bélgica, encontraram uma série de falhas no protocolo de segurança WPA2, que permitem interceptar o tráfego entre dispositivos conectados e o roteador, além de permitir a injeção de conteúdo malicioso em sites legítimos. Assinale a alternativa que contém o nome do referido ataque.

Alternativas
Comentários
  • "De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP."

     

    https://morphuslabs.com/sobre-o-wpa2-krack-attack-b999efccb106

  • Atualmente, todas as redes Wi-Fi protegidas modernas usam o HANDSHAKE DE 4 VIAS. Isto implica que todas estas redes são afetadas por (alguma variante do) nosso ataque. Por exemplo, o ataque funciona contra redes Wi-Fi pessoais e corporativas, contra o WPA antigo e o padrão WPA2 mais recente, e até mesmo contra redes que usam apenas o AES. Em um ataque de reinstalação de chave, o adversário engana a vítima para reinstalar uma chave já em uso. Isto é conseguido através da manipulação e reprodução de mensagens criptográficas de HANDSHAKE. Quando a vítima reinstala a chave, os parâmetros associados, como o número incremental do pacote de transmissão (ou seja, NONCE) e o número do pacote de recepção (ou seja, contador de repetição) são redefinidos para o seu valor inicial.

     

    Essencialmente, para garantir a segurança, uma chave só deve ser instalada e usada uma vez. Infelizmente, descobrimos que isso NÃO É GARANTIDO pelo protocolo WPA2. Ao manipular apertos de mão criptográficos, podemos abusar dessa fraqueza na prática.

     

    Fonte: https://www.krackattacks.com/

  • Gabarito D

    De forma resumida, o Key Reinstallation Attack, como foi chamado pelo autor da pesquisa, ocorre durante o estabelecimento da conexão Wi-Fi entre o cliente e o Access Point (AP). Neste momento, ocorre o chamado 4-way handshake do protocolo WPA2, através do qual há uma autenticação mútua das partes, ou seja, o cliente e AP podem comprovar o uso das credenciais corretas para que a conexão seja estabelecida. Após o 4-way handshake, há o estabelecimento de uma chave de sessão pelo algoritmo de criptografia que será utilizada para proteger o tráfego entre o dispositivo do usuário e o AP.

    O que foi demonstrado pelo pesquisador foi que é possível forçar que o cliente reutilize uma chave de sessão fazendo com que os parâmetros associados como o número incremental do número do pacote (nonce) e o número do pacote recebido (replay counter) sejam reinicializados, o que nunca deveria acontecer. A reutilização da chave e dos parâmetros associados pode permitir o ataque ao protocolo de criptografia utilizado na conexão podendo levar a sérios impactos como a decodificação do conteúdo, a retransmissão de informações e a injeção de pacotes em uma conexão.

    Acontece que, de acordo com a especificação WPA2 (802.11i), o protocolo permite que a mensagem 3 do 4-way handshake seja retransmitida ao cliente caso a mensagem 4 não seja recebida pelo AP. Cada vez que o cliente recebe a mensagem 3, este reinstala a mesma chave de sessão com seus respectivos parâmetros reinicializados, o que abre espaço para ataques ao protocolo de criptografia utilizado na proteção dos dados por meio de técnicas como a de repetição de conteúdo ou análise de conteúdo previamente conhecido.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Krack,  é um tipo de ataque que funciona contra o Wi-Fi protected access II (WPA2) sob determinadas condições. Satisfeitas essas condições, sistemas Android e Linux podem ser enganados por esse ataque para reinstalar uma chave de criptografia toda composta por zeros.