SóProvas



Prova COSEAC - 2016 - UFF - Assistente Técnico de Gestão em Saúde/Informática


ID
2210008
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere as seguintes proposições:


p: Todo X é Y.              

q: Nada que é Y é Z.



Se p e p são verdadeiras, é verdadeira também a proposição: 

Alternativas
Comentários
  • Gabarito: letra D

     

    Explicação: Faça um cículo grandão chamado Y e outro menor, X, dentro do Y. Agora, faça um cículo chamado Z, bem afastado de Y (eles não se encostam pois nada que é Y é Z). Olhe para seu desenho e tente entender as respostas propostas pela questão, vc vai ver que a ùnica que bate é a (d).

  • Gabarito D

    Se nada que é Y é Z e se todo Y é X então nada que é X é Z.

  • SO EU QUE PERCEBIR OU ESSE ANUNCIADO ESTA ERRADO

    Se p e p são verdadeiras, é verdadeira também a proposição: 

  • Hugo Leite,

     

    Realmente está errado, contudo, o erro de enunciado é da própria prova.

    Não sei se a questão foi anulada, mas, para fins de estudo, a banca quis dizer: "Se P e Q são verdadeiras".

  • Acertei a questão por eliminação, mas queria uma forma técnica pra resolver. Alguém tem algum vídeo ou link pra me passar?

    Agradeço!

  • é quetão que tem que fazer o diagrama. 

    Toda vez que estiver TODO é para fazer primeiro a frase que ele está (Montar o diagrama) e unir depois com a segunda proposição (PARA NÃO ERRAR)

    1º) faz o (p) primeiro. ---> p: Todo X é Y. ----> o X dentro de Y 

    2º) O (q) depois ----> q: Nada = NENHUM que é Y é Z. ----> fazer um circulo longe do p

    E depois só fazer análise da questão de acordo com a figura, respota D

    https://sketchtoy.com/68453323

     

     

  • usem o site https://sketchtoy.com para fazer o diagrama. Manda salvar e copia o link e envia no comentário

  • X ⇒ Y (Todo X é Y = Se é X então é Y)

    Y ⇒ ¬Z (Nada que é Y é Z = Se é Y então não é Z)

    Corta a diagonal dos Y:

    X ⇒ ¬Z (Se é X então não é Z = Nada que é X é Z)


ID
2210011
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Raciocínio Lógico
Assuntos

Pedro possui somente notas de dois, cinco e dez reais. Ele tem vinte e sete reais sem contar a única nota de dez reais que possui e tem doze reais em notas de dois reais. A quantidade de notas que Pedro possui é:

Alternativas
Comentários
  • Notas 2 (D), 5 (C), 10 (Z)

    Sem contar a única nota de dez que ele tem -> Z=1

    2*D + 5*C = 27

     

    2*D=12

    D=6

     

    2*D + 5*C = 27

    2*6 +5*C=27

    C=3

     

    Daí já temos a única (1) nota de dez que ele tem, 6 notas de dois, 3 notas de 5  : 1+6+3=10 notas

     

    GAB: C

  • *Temos 27 reais sem contar a de dez.

    *Temos 12 reais de 2 reais, logo 12/2 = 6 NOTAS DE 2

    *Fazendo 27-12= 15 encontramos o valor em reais das notas de 5. Sabendo que temos 15 reais de 5 reais podemos dividir o valor e encontrar as notas de 5 -> 15/5= 3 NOTAS DE 5.

    Assim, temos:

     2: 6 NOTAS

     5: 3 NOTAS

    10: 1 NOTA

    TOTAL DE NOTAS: 10 NOTAS

    Letra: C

     

  • Sem mistérios. .

    2 reais  = 6 notas = 12 reais

    5 reais = X

    -----total = 27 reais , se ele já tem12 reais, faltam 15 reais em notas de 5, então ele tem 3 notas de 5.

    10 reias= 1 nota  ( não entra na contagem em reais)

     

    Total de notas= 10

  • Gabarito C

    6 notas de 2 = 12

    3 notas de 5 = 15

    Total em reais 27

    1 nota de 10 (não entra na contagem do dinheiro mas entra na contagem da quantidade de notas)

    total: 10 notas

  • Não sei como o examinador não colocou 8 como uma das alternativas.

     

    Se tivesse, eu mesmo já ia errar bonito, por não ter considerado o "sem contar".


ID
2210014
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Raciocínio Lógico
Assuntos

São contratados 24 profissionais para que uma determinada tarefa fique pronta em 5 dias. Se a mesma tarefa tivesse que ficar pronta em 3 dias, com a mesma jornada diária de trabalho, o número necessário de profissionais a mais que deveriam ser contratados é:

Alternativas
Comentários
  • prof       dias

    24          5

    x            3

     

    3 x = 24 . 5

    x = 40

     

     

    40 - 24 = 16

  • 24 profissionais para 5 dias

    x  profissionais para 3 dias 

     

    24/x - 3/5 (inversamente proporcional) = 40 

    Mas ele quer saber o número necessário de profissionais a mais. Então, 40 -24 = 16

    Letra B

  • Regra de Três Simples.

     

    Profissionais---------------Tempo

    24                                    5 dias  

    x                                       3 dias                          OBS. Neste caso e inversamente propocional.  Quanto mais proficionais menos tempo, viu.

     

    24                           3 dias

    x                             5 dias

     

    3x  =   24 x 5

    x = 40                OBS. A questão pergunta quanto a mais, logo será   40 - 24 = 16 pessoas.

     

    x= 16 Pessoas.

     

    Gabarito:B

  • Gabarito B

    ((24/3)*5) - 24 = 16

  • a pressa me fez marca "C"

  • "A MAIS" kkk q fdp.

  • Pegadinha do malandro.... Pelo menos foi inteligente.....

  • toma que é de graça....... 

  • eles precisariam reduzir esse tempo em 40 % de 5 para 3 dias

     

    dividindo 24/0,6 seria 40.

     

    ja tem 24 precisariam de mais 16

  • Casca de banana nesta questao, ela faz muitos colocarem 40 na resposta e esta errado,pois ela pede quanto que tem que colocar a mais e é 16

  • A quantidade de funcionários dividido pela quantidade de dias que serão trabalhados, ou seja,

    24/3 = 8

    multiplica esse resultado pela diferença de dias entre 5 e 3, desta forma 2

    sendo assim

    8*2= 16//

  • A quantidade de funcionários dividido pela quantidade de dias que serão trabalhados, ou seja,

    24/3 = 8

    multiplica esse resultado pela diferença de dias entre 5 e 3, desta forma 2

    sendo assim

    8*2= 16//


ID
2210017
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Raciocínio Lógico
Assuntos

Cláudia saiu de casa com dinheiro na bolsa para fazer compras. Gastou R$ 30,00 em uma loja e em outra, 25% do dinheiro que restava na bolsa. Tendo voltado com R$ 54,00, Cláudia saiu de casa com

Alternativas
Comentários
  • 1ª loja gastou 30 do que tinha = D-30

    2ª loja gastou 25% do que sobrou da loja 1, então ficou 75%  = 75%*(D-30)

    (D-30) *75 = 54

                100

    75D-2250=5400

    D=102

     

    GAB: B

  • Eu fiz do final para o começo: 

    R$ 54 - 75%

    x      -   100%

    aplicando REGRA DE TRÊS

    x= R$ 72 

    Como já foram gastos R$ 30 na 1º loja, eu só somei os dois valores

    R$ 72 + R$ 30 = R$ 102.

    Não sou especialista e não sei se esse macete serviria para outros casos parecidos, mas resolvi assim.

  • 54 - 75% X - 25% 75x=1350 x=1350/75 =18 75+18+30=102
  • 1 ) Saiu com X 

    2) Gastou 30

    3) Gastou 25% = 1/4 , SOBROU 75% = 3/4

    4) Voltou com 54

    USANDO A TEORIA DA REVERSÃO - FAZER O CAMINHO REVERSO 

    1 ) Voltou com 54

    2 ) 54 x o REVERSO de 3/4 , que é 4/3 = 72

    3 ) 72 + 30  

    4 ) Saiu com 102

     

  • se ele voltou com 54 reais  e isso equivale a 75 % pois gastou 25 % na ultima loja

     

    100 % dov valor seria 72 reais ( soma do 54 =75 % e 18 = 25%)

    na primeira loja ele gastou 30

    72+30 = 102

  • Sendo "x" o que ela gastou, temos o seguinte:

    x=30+0,25x+54

    x=0,25x+84

    x-0,25x=84

    0,75x=84

    x=84/0,75= 102

    ALTERNATIVA A


ID
2210023
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere as seguintes afirmações com relação a barra de ferramentas que aparece à direita na tela no windows 8:

I É também conhecida como barra de “charms”.

II Tecla de logo do Windows + C (Windows logo key + C) funciona como seu atalho.

III Tecla de logo do Windows + F (Windows logo Key + F) abre a pesquisa.


É correto afirmar que:

Alternativas
Comentários
  • Resposta: D

  • A barra charms é um dos principais elementos da interface Metro. Além da tela INICIAR, traz comandos básicos essenciais para a configuração de aplicativos. Além disso, ela intermedia a interação deles com o resto do sistema operacional.

     

    Todas as alternativas estão certas. 

    Gabarito letra D. 

     

    Fonte: https://www.baboo.com.br/windows/windows-7-windows-8-1/conhecendo-a-barra-de-charms-do-windows-8/

  • Resposta: D

    Barra de ferramentas que aparece à direita na tela no windows 8:  É também conhecida como barra de “charms”.

    Tecla do Windows + C    >>>   Abrir os botões. Em um aplicativo, abrir os comandos do aplicativo.

    Tecla do Windows + F    >>>   Abrir o botão Pesquisar para pesquisar arquivos.

  • Caso o concurseiro ficasse na dúvida entre os incisos  (I e II), o inciso (III) resolveria a solução, visto que o mesmo está correto... conlusão, apenas consta um item com o inciso (III) que é o item ''D''.

  • É engraçado o conceito que as bancas consideram como "saber usar um sistema operacional".

    Tem que saber abrir tudo por meio de tecla de atalho. Saber como usar e para que serve o que foi aberto, pouco é perguntado.

  • Windows + C = Charms Bar - barra de ferramentas  à direita do windows  = 

     

    Win + Seta para baixo

    Restaura a janela ativa (se estiver maximizada) ou miniminiza (se estiver restaurada).

     

    Win + Seta para cima

    Maximiza uma janela (se estiver restaurada).

     

    Win + Shift + Seta para baixo /Win + Shift + Seta para cima

    Maximiza uma janela retaurada verticalmente/ Restaura uma janela para o estado anterior.

     

    Win + Seta para direita /Win + Seta para esquerda

    Maximiza uma janela restaurada verticalmente/ Restaura uma janela para o estado anterior.

     

    Win + Shift + Seta para direita /Win + Shift + Seta para esquerda

    Move uma janela restaurada para a esquerda/centro/direita. Trabalha através de multiplos monitores.

     

    Alt + Espaço

    Abre o menu da barra de titulo.

     

    Alt + Espaço + Enter

    Restaura a janela

     

    Alt + Espaço + X

    Maximiza a janela. Um jeito fácil de não esquecer esse comando é lembrar do X da palavra "maximiza"

     

    Alt + Espaço + N

    Minimiza a janela. Nesse caso, para não esquecermos, usamos o N do "minimiza".

     

    Alt + TabAlt + Shift + Tab

    Percorre os programa abertos através da barra de tarefas. Segure Alt e vá apertando tab para avançar. Solte as teclas para ir pro programa selecionado. Adicione Shift para retroceder entre programas.

     

    Alt+Ctrl + Tab , então use as setas do teclado para selecionar o aplicativo.

    Percorre os programas abertos através da barra de tarefas sem precisar segurar o Alt. Aperte Alt+Ctrl+Tab uma vez, então escolha o programa através das setas do teclado. Aperte Enter para selecionar.

     

    Alt + EscAlt + Shift + Esc

    Percorre os programas através da barra de tarefas na ordem em que eles foram abertos ou acessados.

     

    Win + Tab

    Percorre programas usando o "Aero Flip 3D".

     

    Ctrl + Win + Tab

    Percorre programas abertos através da barra de tarefas usando o "Aero Flip 3D".

     

    Win + G

    Percorre gadgets

     

     

     

    Win + D

    Minimiza todas as janelas de todos os monitores

     

    Win + M

    Minimiza todas as janelas 

     

    Win + Shift + M

    Restaura janelas anteriormente minimizadas n

     

    Win + Home

    Define todas as janelas minimizadas 

     

    Win + Space

    Visualiza o Desktop/Faz as janelas ficarem transparentes 

     

     

    Alt + Shift

    Muda o layout de linguagem do teclado se múltiplos estiverem ativos.

     

    Shift enquanto coloca o CD

    Evita que o CD rode automaticamente.

     

    Win ou Ctrl + Esc

    Abre o menu iniciar.

     

    Win + T

    Vai para o primeiro item na barra de tarefas

     

    Win + B

    Vai para o primeiro item na bandeja 

     

    Ctrl + N

    nova instância no  Explorer.

     

    priedades do sistema que contêm o nome do computador, gerenciador de dispositivos etc.

     

    Alt +Page UpAlt + Page Down

    Move entre programas da esquerda para direita/da direita para esquerda.

     

    Alt +Home

    Exibe o menu iniciar.

     

    Alt +Insert

    Percorrer os programas na ordem em que eles foram iniciados.

     

    Ctrl +Alt +Pause/Break

    Alternar entre janela e tela cheia.

     

    Ctrl +Alt + End

    Exibe a caixa de diálogo de segurança do Windows.

     

    Alt + Delete

    Exibe o menu de sistema.

     

     

     

  • GAB D 

    Charm Bar do Windows 8 é, essencialmente, uma reformulação do “Menu Iniciar”, assim como da barra de tarefas. É nela em que se localizam as “Charms”, funcionalidades fundamentais do sistema operacional da Microsoft, as quais são: Iniciar, Pesquisar, Dispositivos, Configurações e Compartilhar. No Windows 10 ela foi retirada.( O recurso ''CHARM BAR'' pode ser acionado por teclas de atalho: WIN + C )

    FONTE: MEUS RESUMOS

    OBS: VENDO MEUS RESUMOS (Whatsapp: 87996271319)


ID
2210026
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

O cofre de credenciais do windows 8 é:

Alternativas
Comentários
  • O Cofre de Credenciais é um serviço que cria e mantém uma área de armazenamento segura no computador local que armazena nomes de usuário e senhas salvos de sites e aplicativos Windows 8. O Cofre de Credenciais é acessado pelo Gerenciador de Credenciais no Painel de Controle como parte do recurso de gerenciamento local de Conta de Usuário.

     

    O gerenciamento de credenciais executado pelo Gerenciador de Credenciais é controlado pelo usuário no computador local. Os usuários podem salvar e armazenar credenciais de navegadores e aplicativos do Windows com suporte para ter conveniência ao entrar nesses recursos. As credenciais são salvas em pastas criptografadas especiais no computador sob o perfil do usuário. Os aplicativos que dão suporte a esse recurso (com o uso das APIs do Gerenciador de Credenciais), como os navegadores e os aplicativos Windows 8, podem apresentar as credenciais corretas a outros computadores e sites durante o processo de entrada.

     

    Como funciona

     

    Quando um site, aplicativo ou computador solicita autenticação através de NTLM ou Kerberos, uma caixa de seleção Atualizar Credenciais Padrão ou Salvar Senha é exibida. Essa caixa de diálogo que solicita o salvamento das credenciais é gerada por um aplicativo que dá suporte às APIs do Gerenciador de Credenciais. Se o usuário marcar a caixa de seleção, o Gerenciador de Credenciais controlará o nome de usuário, a senha e as informações relacionadas para o serviço de autenticação que está sendo usado.

     

    Na próxima vez em que o serviço for usado, o Gerenciador de Credenciais fornecerá automaticamente a credencial que está armazenada no Cofre de Credenciais. Se a credencial não for aceita, o usuário será solicitado a fornecer as informações de acesso corretas. Se o acesso for concedido com as novas credenciais, o Gerenciador de Credenciais substituirá a credencial anterior pela nova e armazenará esta no Cofre de Credenciais.

     

     

    https://technet.microsoft.com/pt-br/library/jj554668(v=ws.11).aspx

  • O Cofre de Credenciais é um serviço que cria e mantém uma área de armazenamento segura no computador local que armazena nomes de usuários e senhas salvos de sites e aplicativos Win 8. O Cofre de Credenciais é acessado pelo Gerenciador de Credenciais no Painel de Controle como parte do recurso de gerenciamento local de Conta de Usuário.

     

    Gabarito letra C

     

    Fonte: https://technet.microsoft.com/pt-br/library/jj554668(v=ws.11).aspx

  • Essa questão se resolve por elimininação, só sobra a letra C.


ID
2210029
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Para crimpar os cabos de rede é necessário colocar em ordem dos fios dentro do conector. Um padrão aceito é a sequência:

Alternativas
Comentários
  • T-568B

  • GABATIRO - B
    Branco com Laranja, Laranja, Branco com Verde, Azul, Branco com Azul, Verde, Branco com Marrom, Marrom 


ID
2210032
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

A Internet possui vários ISPs diferentes. Sobre a organização destes ISPs é correto afirmar que:

Alternativas
Comentários
  • que questão maluca!


ID
2210035
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Existem duas possíveis arquiteturas diferentes para as aplicações de redes: a arquitetura cliente/servidor e a arquitetura peer-to-peer. Comparando estas arquiteturas.

Alternativas
Comentários
  • Os sistemas cliente-servidor tradicionais gerenciam e fornecem acesso a recursos como arquivos, páginas Web ou outros objetos localizados em um único computador servidor. Nesses projetos centralizados são exigidas poucas decisões sobre a distribuição dos recursos ou sobre o gerenciamento dos recursos de hardware.

    .

    Sistemas P2P estruturados são adequados para implementações em larga escala devido à alta escalabilidade e algumas garantias sobre o desempenho (normalmente aproximando O(log N), onde N é o número de nós no sistema P2P).


ID
2210038
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Suponha que você deseje baixar um arquivo grande de, digamos, 4 GB. Este arquivo está hospedado em um servidor web e você conhece a URL exata do objeto HTTP correspondente. Você abre seu browser e, antes de qualquer outro tipo de navegação, digita exatamente a URL direta do arquivo na barra de endereços. Seu browser irá, então, requisitar o arquivo ao servidor e começará o download. Sobre o tempo total deste download e sua relação com a opção que o browser fará por utilizar os modos persistente ou não-persistente do HTTP, é correto afirmar que:

Alternativas
Comentários
  • Alternativa correta: D. 


    Conexões Não-Persistentes = uma conexão para cada objeto, depois ela se encerra;

     

    Conexões Persistentes = uma conexão pode transportar múltiplos objetos, permanecendo aberta depois da transferência. 

     

    Depois de aberta a conexão, em ambos os casos o objeto será transferido na velocidade máxima que o meio físico e lógico permitem. Sendo assim, para o transporte de UM objeto, não faz diferença. 

     

    Em caso de congestionamento, ambas as conexões serão afetadas de maneira igual, sendo novamente irrelevante. 


ID
2210041
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário abre um browser e digita na barra de endereços a URL http://com.google/. Após algum tempo, o browser exibe a página principal da ferramenta de busca da Google (normalmente acessível pela URL http://google.com/). A opção que melhor explica o que ocorreu é a seguinte:

Alternativas
Comentários
  • Letra C.

     

    O que é um TLD?

    O TLD ou ( Top Level Domain ) é a terminação do domínio ( .com / net / .org / .pt ). Dentro dos TLD existem os gTLD

    ( General Top Level Domain ). 

    Esta desigação aplica-se ás extensões gerais de topo de domínios, por exemplo .com, .net, .org.

    Existem ainda os ccTLD ( Country Code Top Level Domain ). Estes domínos são utilizados para os diversos países,

    sendo assim as extensões nacionais. Um exemplo será o .pt que indica que um domínio é de Portugal.

     

     

     

     

    https://www.linxisp.com/ac/knowledgebase/43/O-que-e-um-TLD.html

  •  c)

    O fato de o acesso ter funcionado demonstra que atualmente .google é um TLD dentro do qual existe um host chamado com que hospeda a página de buscas da Google.

  • A - testei e deu certo.

  • Fui na letra A crente que tava abafando.... =/

     

  • eu tbm,Nathalia Servidora kkkkk

     

  • Só sei que nao entendi nada que a letra C disse rsrs

  • Fui seco na D, errei. Testei a letra A e deu certo, mas o gabarito é a Letra C! kkkkkkkkkkkk

    Só sei que nada sei rs

  • domínio de topo (sigla: TLD, do inglês top-level domain) é um dos componentes dos endereços de Internet. Cada nome de domínio na Internet consiste de alguns nomes separados por pontos, e o último desses nomes é o domínio de topo, ou TLD. Por exemplo, no nome de domínio exemplo.com, o TLD é com (ou COM, visto que nos TLDs a capitalização é ignorada).

    A IANA (Autoridade para Atribuição de Números na Internet) atualmente distingue os seguintes grupos de domínios de topo:[1]

    domínios de topo de código de país (country-code top-level domains ou ccTLD): têm sempre duas letras e derivam do código ISO 3166-1 alpha-2

    domínios de topo genéricos (generic top-level domains ou gTLD): têm sempre mais do que duas letras

    domínios de topo patrocinados (sponsored top-level domains ou sTLD)

    domínios de topo não patrocinados (unsponsored top-level domains)

    domínios de topo de infraestruturas (infrastructure top-level domain)

    domínios de topo internacionalizados (internationalized top-level domains ou IDN)

    domínios de topo de código de país internacionalizado (internationalized country code top-level domains ou IDN ccTLD)

    domínios de topo em teste (testing top-level domains)

  • putz pior q a A da certo mesmo... :/

  • Copiei e colei na barra de endereços do Google Chrome e apareceu a seguinte mensagem:

    Não é possível acessar esse site

    Não foi possível encontrar o endereço IP do servidor de com.google

  • Fui certo da vitoria na letra A.


ID
2210044
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Os arquivos ocultos de uma pasta, no windows 8, são exibidos com o seguinte procedimento:

Alternativas
Comentários
  • Algo que algumas pessoas podem ter percebido é que, embora o método acima deixe a maioria dos itens visíveis, os arquivos protegidos do sistema operacional vão continuar ocultos – evitando assim que algum desavisado danifique o funcionamento do computador. Mas e se eram esses os arquivos aos quais você desejava ter acesso?

     

    Se esse for o seu caso, acesse o Windows Explorer e, na aba “Exibir”, clique no botão “Opções”. Na nova janela, vá até a guia “Modo de Exibição” e procure o item “Ocultar arquivos protegidos do sistema operacional (Recomendado)”.

     

    Agora, desmarque-o, para que um aviso seja exibido na tela. Por fim, é só clicar em “Sim” e aplicar as alterações para que os arquivos protegidos passem a ficar visíveis.

     

    https://www.tecmundo.com.br/como-fazer/26558-windows-8-como-exibir-arquivos-e-extensoes-ocultos.htm

  • Gabarito: A

    Não esquecer que as questões do Windows 8 frequentemente fazem menção à Barra "Charm".
    Assim, quando afirma "mouse apontado para o canto superior da tela" é o mesmo que afirmar que o usuário deseja visualizar a Barra "Charm".
    A diferença com a alternativa B é que na Barra "Charm" não existe a opção "Pastas", então não dá para clicar de imediato, sento necessário pesquisá-la antes. Assim o método da letra A é o jeito certo.

  • MELHOR ALTERNATIVA CHUTAR...
    QUESTAO SEM PÉ NEM CABEÇA....
     

  • Excelente comentário, João.

  • EXIBIR ARQUIVOS OCULTOS DE UMA PASTA

     

    caixa de pesquisa  -      Opções de Pasta  -    Exibir    -     Configurações avançadas     -   Mostrar arquivos, pastas e unidades ocultas 

  • Se "A" fosse a única alternativa, mesmo  assim eu erraria. Porra de questão pra maluco... 

  • Primeiro que isso aí já vem ativado por padrão, não precisa mexer, o que vem desativado são as EXTENSÕES. Segundo que não tem botão "configurações avançadas", é "modos de exibição". Mais uma questão lixo dessa banca lixo


ID
2210047
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para exibir os valores de configuração de rede TCP/IP utiliza-se, no Windows, o comando ipconfig. O comando necessário que exibe tais valores no Linux é o

Alternativas
Comentários
  • Olá, caros.

    Gabarito: Letra C.

    Para exibir os valores de configuração de rede TCP/IP no LInux, utiliza-se o comando ifconfig no terminal.

     

    Deus seja louvado eternamente.

  • ifconfig


ID
2210050
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os Níveis de execução definem quais tarefas podem ser realizadas no estado atual de um sistema Linux. Os argumentos que permitem passar para o Kernel co o objetivo de iniciar o Linux em nível de execução 1 (modo de usuário único) são:

Alternativas
Comentários
  • Modos de Inicialização (LSB):

     

    0 - Desligado;

    1 ou S: Monousuário;

    2 - Multiusuário sem rede;

    3 - Multiusuário com rede;

    4 - Uso local;

    5 - Multiusuário gráfico;

    6 - Reinicia.

    .

    .

    At.te

    Foco na missão  

     


ID
2210053
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um administrador de um servidor Linux deseja trocar o dispositivo de boot padrão de disco rígido para o drive de CD-ROM. Para que essa troca ocorra é necessário alterar a configuração em:

Alternativas
Comentários
  • D:

    A opção de boot efetuada no setup permite alteração da ordem de Boot.


ID
2210056
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

O chmod é um comando do Unix usado para alterar permissões de arquivos e diretórios. As permissões de leitura/escrita para o proprietário do arquivo, de somente-leitura para o grupo do proprietário e de somente leitura para todos os outros são atribuídas por:

Alternativas
Comentários
  • r=read(leitura)

    w=write(escrita)

    x=execute(execução

     

    r=4 w=2 x=1

    rwx       rwx      rwx

    Dono Grupo Outros

     

    Resposta: rw_r__r__  (644)

              

  • procura-se  rw e r

    P= rw

    G= r

    O= r
     

    PGO  ( Proprietário - Grupo - Outros )

    r w x

    000 --> 0

    001 --> 1

    010 --> 2

    011 --> 3

    100 --> 4

    101 --> 5

    110 --> 6

    111 --> 7

    resposta: 644

     

    Passo a passo:

    1 - separe os grupos na ordem P G O,  e as permissão le-se nessa ordem r w x, agora é só preencher uma tabela verdade.

    P

    0

    0

    0

    0

    1

    1

    1

    1

     

    P G

    0 0

    0 0

    0 1

    0 1

    1 0

    1 0

    1 1

    1 1

     

    P G O

    0 0 0

    0 0 1

    0 1 0

    0 1 1

    1 0 0

    1 0 1

    1 1 0

    1 1 1

    .....

    CONCURSEIROS DE TI - BRASIL

    https://www.facebook.com/groups/1331518076920079/


ID
2210059
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um dos arquivos mais críticos do Linux é o /etc/passwd. Um administrador ao consultá-lo o esperando encontrar senhas criptografadas para todos os usuários obtém as seguintes linhas:

leo:x: 500: 500: :/home/leo:/bin/bash

maria:x:501:501: :/home/maria:/bin/tcsh

A exibição dessas linhas conduz à seguinte conclusão:

Alternativas
Comentários
  • letra D

  • nome:senha:UID:GID:gecos:diretório:shell

    Onde, em senha:

    : : ➜ sem senha;

    * ➜ conta/senha desabilitada;

    ➜ senha criptografada.

    .

    .

    At.te

    Foco na missão 


ID
2210062
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para se proteger de substituir arquivos involuntariamente ao copiá-los, um administrador Linux quer colocar o alias cp para evitar a sobrescrita. Tal proteção é obtida ao colocar o alias cp igual a:

Alternativas
Comentários
  • CP

    Copia arquivos.

    cp [opções] [origem] [destino]

    onde:

    origem

    Arquivo que será copiado. Podem ser especificados mais de um arquivo para ser copiado usando "Curingas" (veja [ch-bas.html#s-basico-curingas Curingas, Seção 2.12]).

    destino

    O caminho ou nome de arquivo onde será copiado. Se o destino for um diretório, os arquivos de origem serão copiados para dentro do diretório.

    opções

    i, --interactive

    Pergunta antes de substituir um arquivo existente.

    -f, --force

    Não pergunta, substitui todos os arquivos caso já exista.

  • Diferença da letra a) e c):

    cp -p: mantém os atributos dos arquivos copiados.

    cp -i: exibe um prompt onde o usuário decide se quer ou não sobrescrever arquivos.

    .

    .

    At.te

    Foco na missão  ❣


ID
2210065
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais
Assuntos

Cada processo sendo executado no Linux está associado a um número inteiro positivo que é conhecido como PID (Process IDentification). O processo conhecido como a "mãe de todos os processos" e sempre possui PID 1 é:

Alternativas
Comentários
  • root ➜ PID 0

    Init ➜ PID 1

    .

    .

    At.te

    Foco na missão 

  • mother kkkkkk


ID
2210068
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Sistemas Operacionais

Cada conta de usuário do Active Directory tem uma série de opções de conta que determinam como alguém conectado a uma conta de usuário específica é autenticado na rede. Para definir configurações de senha e informações específicas de segurança para contas de usuário NÃO se usa:

Alternativas

ID
2210071
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Redes de Computadores
Assuntos

Uma subrede tem máscara 255.255.255.128. A quantidade de hosts existentes nesta subrede é:

Alternativas
Comentários
  • No último octeto, temos 1 bit para rede; sobram 7 bits para host.

    Descontando o endereço de rede e de broadcast, restam 126 disponíveis para hosts.

  • 255.255.255.128 = 

    11111111.11111111.11111111.10000000

    ultimo octeto = 1 = 2¹ =2 sub redes

    ultimo octeto = 0000000 = 2^7 = 128

    128 menos 1 endereço do broadcast e 1 endereço da rede = 126 p hosts

  • NO conta o endereço de broadcast Nem o de rede
  • 2^7 = 128 - 2 ( rede e broadcast ) = 126 disponíveis para o host


ID
2210080
Banca
COSEAC
Órgão
UFF
Ano
2016
Provas
Disciplina
Noções de Informática
Assuntos

Considere a função ƒχ exibida em uma planilhaExcel.

ƒχ= VALORNUMÉRICO(“3,500%”)


O valor obtido é:


Alternativas
Comentários
  • alguem poe explicar?

  • Simples, na matemátita tanto faz quantos forem os "zeros" após o ultimo algarismo, por exemplo: 3,5 = 3,500000000000000000. outro exemplo: 5 é a mesma coisa de escrever 5,0 ou 5,00000000000, sempre será 5.

    Logo a função retorna o valor da célula para um valor numerico, transformando o valor expresso em porcetagem para um valor numérico.

    Assim:

    3,500% = 3,5%   ->   3,5/100 = 0,035.

  • Nossa,o que isso?

  • O número está escrito em porcentagem (%), a questão pede a representação somente numérica, nesse caso será: 3,500 dividido por 100.

     

    3,500/100 = 0,035 

     

    letra b

  • É função que não acaba mais... 

  • NÃO ENTENDI

  • Gente, é a representação numérica de porcentagem, ou seja, é só voltar duas casas decimas(100) > 0,035

  • É bem questão Informática/Matemática.

    Dica:

    Transformar em PORCENTAGEM: Andar duas casas para à direita

    transformar em DECIMAL: Voltar duas casas para à esquerda.

     

    Números Decimais: São números com VÍRGULA.    EX:  (2,9) (6,1) consecutivamente.

     

     

    PS: Sou péssimo em Matemática,no entanto, gostaria muito de contribuir por tudo o que muitos ja fizeram por mim.

     

     

  • GABARITO LETRA B.

     

    Vou tentar explicar a maneira que eu consigo resolver esse tipo de questão:

     

    1º MULTIPLICA POR 100

    2º DO RESULTADO, DIVIDA POR 100

     

    ƒχ= VALORNUMÉRICO(“3,500%”)

     

    A questão pede para transformarmos o número de porcentagem para valor numérico:

     

               3,500

          x       100

    +           0000

                3500  

              35,000

     

    Agora só pegarmos o resultado (35) e dividirmos por 100

     

    35   l__100__

    50      0,035

     0

     

    RESPOSTA: 0,035

     

  • Nem precisa conhecer a função, só ver as casas decimais