SóProvas



Prova CS-UFG - 2014 - UEAP - Analista de Tecnologia da Informação - Desenvolvimento de Sistemas


ID
1121818
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Em um determinado mês, uma garota gastou R$ 75,00 de sua mesada comprando milk-shakes no shopping. Além disso, comprou ingressos para o cinema e pipoca. O valor gasto por ela com pipoca correspondeu ao dobro do valor gasto com os ingressos para o cinema e representava um quarto do valor da sua mesada naquele mês. Tendo em vista essas condições, o valor da mesada nesse mês foi de:

Alternativas
Comentários
  • Respondi por eliminação. Tentei os valores mais exatos, no qual as contas tornam mais fáceis. Primeiro tentei com a alternativa d)200,00 não deu, aí fui direto para a b)120,00 e deu certo.

    1/4 de 120= 30,00 = Pipoca + 15,00 (Ingressos é a metade do valor gasto com pipoca) + 75,00 (milk-shakes) = total 120,00 = Valor da mesada.

  • T = P + I + M (Total, Pipoca, Milk-shake)
    Pelo enunciado: P = 2.I e 2I=1/4.T
    Substituindo na equação do total:
    T = 2I + I + MT = 3I + M

    Sabendo que I = T.1/8. e M = 75:
    T = 3.T/8 + 75
    (...)
    T = 120
  • Fiz assim,

    Organizei as informações:

    Milk-shake (M) = R$ 75,00

    Ingresso (i)= i

    Pipoca (P)= 2i => que é igual a 1/4

    Mesada = M+i+P

    ou

    Mesada = 2i + 3/4 - Explicando: sendo 2i - 1/4 o que falta da mesada é = 3/4.

    Sabendo que 2i = 1/4 - então, X = 3/4 - apliquei uma regra de três para saber quantos (i) valem o X a fim de encontrar o valor de i, vamos lá:

    2i = 1/4

    X = 3/4

    Resolvendo a regra de três:

    2i x 3/4 = X x 1/4 => 6i/4 = X/4 => Isolando o Xi, o denominador (4) passa para o outro lado multiplicando, ficando:

    24i/4 = X 

    6i = X -> logo, 6i = 3/4 do total da mesada 

    Obs: na regra de três como os denominadores são iguais, podemos corta-los.

    OK! Voltando a fórmula da mesada

    Mesada = 1/4 + 3/4 ou mesada = 21 + 6i => mesada = 8i

    Mesada (8i) = M (R$ 75,00) + i (i) + P (2i) => isolando o i:

    8i - i - 2i = 75

    5i = 75

    i = 15

    Achando o valor de I é só substituir:

    Mesada = 8i => Mesada = 8 x 15 => Mesada = 120

  • Uma informação que não foi dada, que poderia ser passível de tornar a questão anulada, seria dizer que após todos esses gastos, ela gastou a mesada por completo.

  • De acordo com os dados do enunciado temos:

    X = o total da mesada, M = milk-shakes, P = pipoca e I = ingresso.

    X=P+I+M 

    Sendo que P = 2I =  ¼ X, substituindo:

    X = 2I + I + M = 31 + M = 3. X8 + 75 → X = 120,00.

    Letra B.
  • GAB B


ID
1121827
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para guardar com segurança uma senha numérica, um usuário calculou a2014 e b3, onde a2014 é o 2014º termo da progressão aritmética com a1=1 e a2=4, e b3 é o 3º termo da progressão geométrica com b1=1 e b2=2. A senha é obtida justapondo-se a2014 e b3. Nesse caso, a senha é:

Alternativas
Comentários
  • A fórmula geral da PA é r, sabemos pelo enunciado que

    Basta agora então calcularmos as razões, assim:

    Logo, fazendo os cálculos acima, encontraremos r = 3 e q = 1.

    Calculando agora a₂₀₁₄ e b₃ encontraremos respectivamente 6040 e 4, justapondo ambos teremos a resposta, 60404.

    Letra A.


  • Como advogado eu odeio fazer contas e prefiro o raciocínio lógico.

    B se descobre fácil. É igual a 4. Portanto o final da senha será com o número 4. Já eliminamos 2 alternativas (B e D)

    A também facilmente se encontra o valor = 3. 

    Agora vamos por eliminação. 

    2014..... 3 x 2014 = 6042

    Ocorre que o somatório começou com 1 e não com 3. Então apenas subtrai-se 2 (3 -1)

    Achamos nosso resultado 6040

    Coloca o 4 no final e pronto! 60404!!

    Maravilha! Você continuou um advogado que não sabe fórmula nenhuma de matemática mas se virou para acertar a questão!

  • Bom, com a fórmula :


    a2014= 1+ (2014 - 1)* 3                       an= a1 + (n-1)*r


    a2014= 6040


    b3= 1* 2²                                               bn= a1 * qª            a= n-1


    b3= 4

    a justaposição dá 60404

  • GAB A


ID
1121839
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Uma empresa realizou uma pesquisa para montar o cardápio para os seus tralhadores. Nessa pesquisa, 29% dos trabalhadores disseram preferir exclusivamente suco de laraja, 13% preferem exclusivamente suco de abacaxi, 10% preferem exclusivamente suco de manga, 8% preferem exclusivamente suco de maçã, 6% preferem exclusivamente suco de uva, 22% bebem qualquer tipo de suco e o restante declara não beber qualquer tipo de suco durante as refeições. De acordo com os dados dessa pesquisa, escolhendo ao acaso um trabalhador dessa empresa, a probabilidade de que ele beba suco de laranja ou de uva é:

Alternativas
Comentários
  • PROBABILIDADE SUCO DE LARANJA = 29%

    PROBABILIDADE SUCO DE UVA         = 6%

    PROBABILIDADE DE QUALQUER TIPO DE SUCO = 22%

    SOMADA ESSAS PORCENTAGEM = 29% + 6% + 22% = 57% DE CHANCE DE BEBER SC LARANJA OU SUCO DE UVA. 

  • Abreviando o nome dos sucos pela letra inicial:

    L= 29% + A=13% + M=10% + U= 6%

    Pessoas que bebem qq suco = 22%

    Pessoas que não bebem nenhum tipo de suco = restante.

    A pergunta é quantas pessoas bebem suco de LARANJA ou UVA, para tanto basta somar os valores:

    L=29% + U = 6% + Pqq suco= 22%

    Total 57% ou 0,57. 


ID
1121842
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um fabricante de cereais utiliza embalagens na forma de um prisma reto, de altura 13 cm, cuja base é um octógono regular que pode ser inscrito numa circunferência de raio 7 cm. De acordo com essas informações, o volume dessa embalagem, em cm3, é:

Use: √2=1,4

Alternativas
Comentários
  • Sabemos que o volume será a área da base x altura.

    Para encontrar a altura, basta dividir o octógono em oito triângulos isósceles cujo lado maior é igual ao raio (R) da circunferência. No centro, teremos um ângulo de 45 graus (360 da circunferência divido por 8 triângulos = 45 )

    Para encontrar a área de cada triângulo usaremos A = (a.b.sen 45)/2, assim A =( 7.7.sen 45)/2

    Área total = 8 x área de cada triângulo = 98 raiz de 2.

    Volume = 98 raiz de 2 x 13

    =1783,6  

  • Acompanhem comigo fazendo os desenhos e contas no papel:
    O volume do prisma é:
    V = (Área_da_base)*altura
    A altura vale 13 cm, conforme dado no enunciado.
    A área da base é a do octógono regular.
    Se você, como eu, não sabe a fórmula, podemos deduzi-la rapidamente. A maneira mais fácil é dividir o octógono em 8 triângulos isósceles de lados R, R e L, onde R é o raio da circunferência na qual o octógono está inscrito e L o valor do lado do octógono.
    É fácil descobrir que o ângulo entre os lados R e R desse triângulo vale 360º/8 = 45º.
    A área desse triângulo vale:
    A' = (Área_da_base)*altura/2 = L*h/2
    Não sabemos o valor de L nem de h, mas podemos descobrir.
    Considerando L a base desse triângulo, sua altura dividirá esse ângulo de 45º em dois ângulos de 22,5º.
    Usando as definições de seno e cosseno, temos:
    sen(22,5º) = (L/2)/R = L/(2*R)
    cos(22,5º) = h/R
    Reorganizando essas equações:
    L = 2*R*sen(22,5º)
    h = R*cos(22,5º)
    Logo,
    A' = L*h/2 = 2*R*R*sen(22,5º)*cos(22,5º)/2 = R² * sen(22,5º)*cos(22,5º)
    Chegamos a um ponto crítico, pois não sabemos os valores de seno e cosseno de 22,5º. Agora é necessário saber que:
    sen(a+b) = sen(a)*cos(b) + sen(b)*cos(a)
    (OBS.: Macete para lembrar da fórmula: decorar o poeminha:
    "Minha terra tem palmeiras
    onde canta o sabiá,
    seno A cosseno B,
    seno B cosseno A"
    )
    E ter um pouco de perspicácia para ver que se fizermos b = a, temos que:
    sen(2*a) = 2*sen(a)*cos(a), logo:
    sen(22,5º)*cos(22,5º) = sen(45º)/2
    Substituindo na fórmula da área do triângulo:
    A' = R² *sen(45º)/2
    A área do octógono é a soma das áreas desses 8 triângulos, e vale:
    A'' = 8*A' = 8*R² *sen(45º)/2 = 4*R² *sen(45º)  => essa é a fórmula da área do octógono regular inscrito numa circunferência de raio R!!
    Logo, o volume do prisma será:
    V = A'' * 13 = 13*4*R² *sen(45º)
    Já sabemos que sen(45º) = (Raiz_de_2)/2 = 1,4/2  e  R = 7 cm, então
    V = 13*4*7*7*1,4/2 = 1783,6 cm³ 

    Gabarito: C

  • Sabe-se que o volume é dado pela área da base vezes altura:

    V =

    Pelo enunciado, temos de base um octógono regular e altura 13cm. Então:


    A área de um octógono regular inscrito numa circunferência de rio r, é igual a 8 vezes a área de um triângulo isósceles de lados r, assim:

    Letra C.

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • Sb - área do octógono  -> Sb = 8 .  a² V2 / 4

    raio = a (aresta)

    a = 7

    H - altura

    V - Volume -> V = Sb . H

     

    Solução

    Sb = 8 .  7² V2 / 4

    Sb = 117,6

     

    V = 117,6 . 13

    V= 1783,6

  • as respostas são bem distantes. resolvi em 30 segundos fazendo a área do círculo e sabendo que seria um pouco maior que o normal.


ID
1121848
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Tomando como referência o Windows 7, os "Porta-arquivos" servem para

Alternativas
Comentários
  • Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.


    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 


  • Essa eu não sabia..agora sei !

  • Para facilitar a tarefa de trabalhar com arquivos em diferentes computadores, o Windows nos oferece a ferramenta Meu Porta-arquivos. Ela encontra-se disponível em todas as versões desde a Windows 95 (inclusive). Mesmo assim, e apesar de suas grandes vantagens, trata-se de uma utilidade que passa despercebida para a maior parte dos usuários. 

    Uma primeira e rápida opção para que no Windows XP apareça Meu Porta-arquivos é a seguinte: abra o menu Iniciar, clique em Executar e, na janela de comando, escreva syncapp.exe. Agora você terá de volta o ícone no Desktop e um acesso direto muito útil no menu contextual "Enviar para".

    Já que podemos ter mais de um porta-arquivos disponível (e em seguida veremos como usá-los), uma boa opção é criar novos clicando com o botão direito do mouse sobre uma superfície livre do desktop (ou de qualquer pasta) e escolher a opção de criar um novo Porta-arquivos. Dessa maneira, podemos criar quantos porta-arquivos quisermos.


    http://www.tecmundo.com.br/tira-duvidas/69155

  • Sincronizar usando o Porta-arquivos

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

    Observações:
    • O uso do Porta-arquivos com mídia removível não sincroniza arquivos no Porta-arquivos com o segundo computador. Ele simplesmente permite que você passe a trabalhar nesses arquivos usando o segundo computador e depois sincronize as alterações com o primeiro computador.

    • O Porta-arquivos não funciona com a Central de Sincronização.


    • Fonte: http://windows.microsoft.com/pt-br/windows/sync-using-briefcase#1TC=windows-7


  • Como encontrar esse item?: clique com o direito do mouse sobre a área de trabalho, vai até o novo, e verá que lá o item porta arquivo.

    Resposta B.

    Força e fé!!!

  • Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

  • Prezados,

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.


    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.


    Vemos portanto que a alternativa correta é a letra B.



    RESPOSTA: (B)


  • Tanto o professor quanto alguns colegas copiaram texto do site da microsoft e não indicaram a fonte. Isso é feio, coleguinhas. Fere os direitos autorais...

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

    O porta-arquivos, que surgiu no Windows XP, permanece no Windows 7 por compatibilidade, possibilita manter arquivos sincronizados entre dois dispositivos diferentes.

    Atualmente temos opções via nuvem mais completas, como o Microsoft SkyDrive (mudou de nome para OneDrive em 2014) e o popular DropBox.

     

    Confira alguns detalhes sobre ele na imagem https://www.facebook.com/informaticaconcursos/photos/a.424915927524632.118138.294637473885812/874326812583539/?type=1&theater 

  • Autor: Leandro Rangel , Auditor Federal de Finanças e Controle da Controladoria-Geral da União (CGU)

     

    Prezados,

     

    Vamos primeiro dar uma explicação ampla sobre o porta arquivos.

     

     

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.

     

     

     

    O Porta-arquivos está incluído versão do Windows 7 para pessoas que o utilizaram em versões anteriores do Windows e desejam continuar utilizando-o para sincronizar seus arquivos. Você deve usar o Porta-arquivos se precisar manter arquivos sincronizados entre dois computadores, e usar a Central de Sincronização se quiser manter os arquivos sincronizados entre um computador e uma pasta ou um dispositivo móvel em um servidor de rede.

     

     

     

    Vemos portanto que a alternativa correta é a letra B.

  • Sincronizar usando o Porta-arquivos:

     

    Você pode usar o Porta-arquivos para manter os arquivos sincronizados entre dois computadores diferentes, mesmo se eles não estiverem na mesma rede. Caso não estejam, você poderá copiar os arquivos de um computador para o outro usando mídia removível, trabalhar nesses arquivos usando o outro computador e depois usar o Porta-arquivos para sincronizar as alterações de volta para o computador original.


ID
1121857
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Deseja-se padronizar o layout, a formatação e os conteúdos comuns de todos os documentos de texto, apresentações e planilhas produzidos no departamento. Que recurso os aplicativos do LibreOffice (Writer, Presenter e Calc) oferecem especificamente para essa finalidade?

Alternativas
Comentários
  • Letra B.

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra B.

     

    Modelos ou templates, assim como no Office, possibilitam a criação de arquivos segundo um padrão de layout, formatação e conteúdos comuns.

    Observação: esta questão poderia ser anulada, porque no LibreOffice é o Impress o editor de apresentações, sendo o Presenter integrante da Adobe - http://www.adobe.com/br/products/presenter.html 


ID
1121860
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No Mozilla Firefox para Windows, a sequência de operações (1) abrir arquivo, (2) atualizar a página atual ignorando a cachê, (3) aumentar o zoom, (4) abrir nova aba e (5) adicionar a página atual aos favoritos é realizada pelas respectivas teclas de atalho a seguir (o símbolo “-“ não faz parte das teclas de atalho):

Alternativas
Comentários
  • Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Acrescentando ao comentário do Fernando, o Firefox e outros programas tem vários atalhos no idioma inglês.

    F: Find a text in this page; O: Open file; A: select All in this page; N: open a New blank page; P: Print this page;
  • Letra D 

    Questão bem tranquila, vamos pelo principio  que a pessoal que está respondendo a questão saiba apenas  o adicionar a página atual aos favoritos Ctrl + D que esta na quinta posição, ele já pode eliminar as letras A e C, agora ele sabe que abrir arquivo e o Ctrl + O, pronto ele já tem o resultado sendo a letra D pois somente a letra D temos a primeira com Ctrl + O e a ultima com Ctrl + D.


  • Diferenças entre o F5 e o Ctrl+F5:

    O F5 é uma atualização de página de internet. Exemplo: Você acabou de ver uma notícia e a mesma foi atualizada/alterada na página. Quando você tecla F5, a notícia é atualizada. 

    No caso do Crtl+F5, a página inteira - que normalmente é salva na memória cache do micro para agilizar o acesso - é atualizada. 

    Para ter uma idéia mais abrangente, digamos que o Ctrl+F5 é uma atualização mais completa. 

  • Autor: Fernando Nishimura , Professor de Informática

    Letra D.

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • Para mim, o gabarito seria Letra B, pelo seguinte motivo:

    I) Atualizar a página atual ignorando cachê = F5

    II) Atualizar a página atual com cachê = CTRL + F5

     

    https://www.gigaconteudo.com/atualizar-pagina-com-f5-e-ctrlf5-para-limpar-cache-do-navegador

  • F5 atualiza a página

    Ctrl + F5 atualiza a página ignorando o cache, ( no chrome o atalho ctrl + shift + r também faz o mesmo)

  • LETRA D

    Ctrl-O; Ctrl-F5; Ctrl-+; Ctrl-T; Ctrl-D

    Ctrl+A é para selecionar todo o conteúdo da página, Ctrl+P é para imprimir a página atual, Ctrl+Z é para desfazer a última ação, Ctrl+N é nova janela, Ctrl+F é pesquisar na página atual, F5 é para atualizar a página em exibição (aproveitando a cópia local em cache), Ctrl+F5 é para recarregar toda a página sem usar o cache local.

  • F5 atualiza a página, mas não atualiza o cache. Já o CTRL + F5 atualiza ambos. Além disso, é possível que o F5 não atualize como deveria, sendo o CTRL+F5 mais eficaz pq ignora a cache. Exemplo: um site tem um arquivo imagem.png e algum texto armazenado. Quando um usuário visitar o site pela primeira vez, o arquivo ficará gravado na memória cache, de modo que, durante uma atualização via F5, será bem mais rápido abri-lo novamente solicitando do servidor apenas o texto e carregando o arquivo a partir da memória cache. Assim, note que, se houver uma atualização do arquivo na página, o usuário ñ terá acesso a ele, pois o F5 carrega a imagem a partir da memória cache, que ñ se atualiza. É preciso ignorar a cache, isto é, atualizar a página completamente a partir do servidor, o que pode ser realizado com o comando CTRL+F5. De quebra, isso fará com que a memória cache passe a conter o arquivo mais atual da página.

ID
1121863
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário que deseje migrar do Mozilla Firefox para o Google Chrome, ambos no Windows, tem a opção de importar as seguintes configurações do Firefox para o Chrome:

Alternativas
Comentários
  • é impossível vc levar as "abas ABERTAS" para o novo navegador

  • Letra C, não é possível levar abas abertas para outro navegador

  • Letra C. 

    Independente da origem ou destino das configurações, não é possível passar as abas/guias abertas.


  • E opções de idioma? por que não B?

     

  • Opção de idioma você só poderá mudar nas configurações do próprio navegador (pode ser antes ou depois da instalação).

     

    Pra quem tem o Chrome, segue as etapas para vocês visualizarem:

     

    1) Clique nos três pontos que aparecem no canto superior direito (do lado da estrela);

    2)  Procure no Menu "Favoritos" --> "Importar favoritos e configurações";

    3) Irá aparecer exatamente a lista que foi dada na questão.

                     

  • cookie, histórico e favorito.

     


ID
1121866
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Em um navegador Web, como o Mozilla Firefox ou o Google Chrome, qual é a função dos cookies?

Alternativas
Comentários
  • Letra D.

    O armazenamento do histórico (letra A) é realizado em pasta específica no computador. O armazenamento de senhas (letra B) em arquivos criptografados na pasta do navegador. O conteúdo das páginas visitadas (letra C) no cache do navegador (quando apertamos F5, é lá que o navegador buscará a cópia do site primeiro. Não quer? Pressione CTRL+F5 e o navegador é obrigado a acessar o site novamente).

    Os cookies são arquivos de textos armazenados no computador do usuário com as suas preferências de navegação, estado de autenticação, data e hora do último acesso, etc.

  • Letra D.

    O armazenamento do histórico (letra A) é realizado em pasta específica no computador. O armazenamento de senhas (letra B) em arquivos criptografados na pasta do navegador. O conteúdo das páginas visitadas (letra C) no cache do navegador (quando apertamos F5, é lá que o navegador buscará a cópia do site primeiro. Não quer? Pressione CTRL+F5 e o navegador é obrigado a acessar o site novamente).

    Os cookies são arquivos de textos armazenados no computador do usuário com as suas preferências de navegação, estado de autenticação, data e hora do último acesso, etc.


  • Respondi letra B... pesquisei e não consegui encontrar o erro! 

  • Você já deve ter notado que alguns sites parecem adivinhar o que você quer comprar, mostrando banners  com produtos que vc estava procurando. Isso acontece justamente porque os cookies guardam as preferências e os acessos recentes dos nossos computadores. De posse dessas informações, os sites mostram os produtos que se encaixam nessas preferências.

  • Guilherme, as senhas e outras informações de autenticação são armazenadas pelo navegador em arquivos próprios, não nos cookies.

  • Os cookies não tornam a navegação mais rápida?

  • Sim Aline, tornam. No entanto, nem a velocidade de acesso tampouco os cookies estão relacionados ao histórico de navegação. 

  • Cookies: são muito utilizados para rastrear e manter as preferências de um usuário ao navegar pela internet. (arquivos de textos que são gravados na máquina do usuário para identificar o acesso ao determinado site.

  • cookies em ingles significa biscoito. entao, quem come muito biscoito é o que?  viciado em hábito de comer sempre biscoito! Então justamente é isso que significa.  cookies serve pra gravar quais são seus hábitos na internet.

  • Os Cookies são arquivos de texto gerados pelos sites que o usuário visita. Sua função é armazenar informações importantes sobre as preferências e perfil do usuário. Mantê-los sempre ativos transforma a navegação na web muito mais fácil e agradável.

    Gabarito : D

  • Prof. Fernando Nishimura, obrigada pela sua constante colaboração. Não pare nunca, deus te abençoe _/\_


ID
1121869
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

O significado da sigla RAID e a função da tecnologia que leva esse nome são, respectivamente:

Alternativas
Comentários
  • Piada de questão!!! aposto que pegou bastante gente, foi retirada da Wiki.....kkkkk

  • Opção CORRETA, letra "A".

    Mas o que e esse tal de RAID???

    RAID, sigla de Redundant Arrayof Independent Disks (Conjunto Redundante deDiscos Independentes), é um mecanismo criado com o objetivo de melhorar odesempenho e segurança dos discos rígidos existentes em um PC qualquer, atravésdo uso de HDs extras. Existem vários mecanismos de RAID distintos, dos quais sedestacam o RAID 0 até o RAID 6, além dos RAID 10 e RAID 01.  Cada um delesé destinado para um problema em específico, portanto, possuindo características próprias.

    A divisão de dados consiste em usar um disco extra em paralelo para armazená-los, dividindo a informação através dos dois HDs disponíveis. Sua vantagem está no fato de ser possível ler e gravar o dobro de informações ao mesmo tempo, assim diminuindo o tempo de operação quase pela metade. Tal esquema é a base do RAID 0.

    RAID 0 e a divisão de dados

    Para entender melhor, suponha que o seu computador tenha um único disco rígido e você deseja que o dobro de dados seja transmitido ao mesmo tempo. No RAID 0,  um novo disco é utilizado em paralelo com o já existente, dividindo o conteúdo entre os dois HDS. Suponha que uma palavra seja formada pelos caracteres A1A2...A7A8. Neste mecanismo, nós mandaríamos os caracteres com final ímpar, para o disco 0 e com o final par para o disco 1. O resultado pode ser conferido na ilustração ao lado. Assim, tanto na leitura e na escrita em uma posição qualquer, ela será acessada em ambos os discos ao mesmo tempo. Isso faz com que dois dados sejam lidos ou escritos no mesmo momento, dobrando a taxa de leitura ou gravação. Logo, se a taxa de transferência era de 100 MB/s, ela passaria a trabalhar como 200 MB/s. As principais desvantagens deste método são o custo adicional do HD extra e o fato de que um erro em um disco compromete toda a informação armazenada.

    Por outro caminho a replicação, como seu próprio nome indica, faz com que dois ou mais discospossuam exatamente o mesmo conteúdo, tornando um cópia idêntica do outro.Assim, sempre haverá um backup pronto para ser utilizado. Consequentemente énecessário também duplicar o hardware utilizado. Tal esquema é a base do RAID 1.


    Para entender melhor, suponha que por algum motivo um computador apresenteperdas de dados em seu disco rígido. Com o RAID 1, um segundo disco seria usadoparalelamente ao primeiro, funcionando como cópia idêntica. Em uma escrita, osdados necessitam ser modificados nos dois discos ao mesmo tempo. Por exemplo, apalavra A1A2A3A4 ficaria armazenada do mesmo modo em ambos HDs. Assim a taxa detransferência de dados continuaria a mesma, mas o espaço utilizado seria odobro do real, pois um disco rígido de 250 MB exigiria outra cópia idêntica de250 MB.

    No entanto, duplicar um disco inteiro como backup pode não ser uma ótima opção,principalmente se a sua máquina utiliza vários Hds ao mesmo tempo. Tudo dependecada caso e necessidade. Por isso, os mecanismos de RAID 3 até o RAID 6(que trabalham com paridade) efetuam cálculos de paridade de uma mesmaposição em todos os discos e armazenam o resultado em um novo disco. Dependendodo RAID utilizado, o esquema de paridade varia um pouco, mas o princípio continuao mesmo. Em seguida, um novo cálculo de paridade é efetuado. Caso os resultadosobtidos sejam distintos, significa que algum bit está incorreto. A figuraabaixo exemplifica o esquema, reapresentando o RAID 4.

    Como é possível perceber, os discos 0, 1 e 2 são os que efetivamenteguardam os dados, enquanto que o disco 3 guarda a paridade. Deste modo, para 3HDs, precisamos


  • Redundant Array of Independent Disks, também denominado Redundant Array of Inexpensive Disks, mais conhecido como simplesmente RAID ou ainda em português: Conjunto Redundante de Discos Independentes ou também Conjunto Redundante de Discos Econômicos ou ainda Arranjo Redundante de Discos Independentes, é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho.

    Popularmente, RAID seriam dois ou mais discos (por exemplo, HD ou disco rígido) trabalhando simultaneamente para um mesmo fim


  • É froids. Em plenos 2014(época da questão), ainda dão o significado o  I como "Inexpensive" e não "Independent". Tinha que pedir pra um dos funcionários da banca ver o quão "inexpensive" é um disco de Storage ou de um Appliance de Backup...

  • Eu não sei o que significa a sigla RAID, mas sei que se relaciona ao HD (Elimino B e C) e que não tem nada a ver com armazenamento em nuvem (eliminando assim a D)

     

    Gab: A


ID
1121872
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No contexto de segurança da informação na Internet, a técnica de phishing é:

Alternativas
Comentários
  • Questão extraída da Cartilha (http://cartilha.cert.br/glossario/):

    Phishingphishing scamphishing/scam Tipo de golpe por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.



  • O phishing é um crime que consiste em levar o destinatário dessas mensagens a fornecer seus dados pessoais, como senhas bancárias ou outros, por crer que está lidando com instituições respeitáveis. Isso ocorre normalmente após um clique que abre um site malicioso ou, de forma mais rara e tosca, por resposta direta da vítima. Trata-se de estelionato.

    O termo inglês phishing surgiu nos anos 1990 e é uma alteração de fishing, isto é, “pescaria” – no caso, de dados sigilosos. Há quem acredite que há embutida também no uso do ph uma menção ao velho golpe do phreaking, este pré-informático e praticado por phone freaks, “fonemaníacos”, que manipulavam os ruídos eletrônicos dos aparelhos para enganar a central e fazer interurbanos de graça.

    A elevada incidência de phishing no ambiente virtual recomendaria a adoção de uma palavra nativa para nomeá-lo, mas não parece provável que isso ocorra. Por enquanto, o maior aliado da segurança do internauta brasileiro tem sido a incompetência dos próprios phishers locais, que normalmente enviam, em nome da Receita Federal ou de grandes bancos, mensagens tão cheias de erros grotescos de português que a maioria das pessoas fareja o golpe na primeira linha.


  • Letra correta C

    Phishing ou scam → é um tipo de fraude eletrônica projetada para roubar informações particulares que sejam valiosas para cometer um roubo ou fraude posteriormente


  • leia mais em: http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm

  • Cópia da definição da cartilha do CERT

    Phishing (phishing-scam ou phishing/scam): é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

  • PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  •  

    PHISHING - É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito, informação confidencial de empresa, fotos íntimas disponíveis em um equipamento, entre outras.

     

    Esse tipo de ataque é conhecido como engenharia social, pois manipula a inocência da vítima ou sua negligência em não se dar conta dos riscos que corre na internet. A categoria delituosa em questão consiste exatamente nisso: em "pescar" ou "fisgar" qualquer incauto ou pessoa desavisada, não acostumada com esse tipo de fraude, servindo a mensagem de e-mail como uma isca, uma forma de atrair a vítima para o site falso (onde será perpetrado o golpe de furto de suas informações pessoais). O phishing, portanto, é uma modalidade de spam, em que a mensagem, além de indesejada, é também fraudulenta (scam).

     

     

     

     

     

    Fonte: http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/32/artigo123740-1.asp

  • CERT> Phishing2, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

     

  • GABARITO: C 

     

    Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • A Alternativa A e C são as mesmas coisa.

  • A Letra A é denominado de PHARMING.

  • GAB: c


    Phishing: é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

  • Gabarito Letra C!

    ________

    CARACTERÍSTICA PADRÃO:

    ➥ Uma maneira de os phishers tentarem enganá-lo é criando mensagens de e-mail falsas. Essas mensagens parecem vir de empresas que você conhece e nas quais confia.

    • Mas atenção,

    Importante! ☛ Ele não é um vírus e sim um ATAQUE.

    [...]

    ► Dicas para evitá-lo:

    • Não abrir e-mails de desconhecidos;
    • Prestar muita atenção ao texto que pode conter erros de português; e
    • Observar a URL para saber se o site indicado é o mesmo de destino.

    [...]

    Questão:

    ↳ Os ataques de phishing caracterizam-se pelo envio de mensagens eletrônicas que despertam a atenção de usuários por meio da sugestão de vantagens ou ameaças de prejuízos e também por induzirem os usuários a fornecer dados pessoais e(ou) financeiros. Certo!

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.


ID
1121875
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

Assinaturas digitais podem ser realizadas com o mecanismo de criptografia de chaves públicas por meio do uso de:

Alternativas
Comentários
  • Letra B. A criptografia de chave pública ou assimétrica é um método que utilizar um par de chaves: Uma pública e uma privada. A chave pública é distribuída livremente para todos os correspondentes via e-mail ou outras formas, enquanto, a chave privada deve ser conhecida somente pelo seu dono. Espero ter ajudado! Esse assusto está relacionado à "segurança da Informação" cai bastante em provas!rs

    Bons estudos!

  • Severa atecnia dizer que assinatura digital encripta a mensagem. A assinatura digital (AD) não criptografa (encripta) a mensagem como informa a letra B. A AD é baseada na criptografia assimétrica, pois faz uso de uma chave privada para assinar (e não encriptar a mensagem) a mensagem e uma chave pública é responsável por conferir a assinatura.

  • Está questão está com duas respostas!!

    Na assinatura digital, a criptografia vale para ambos os lados, ou seja, o que é criptografado com a chave pública somente pode ser decriptografado com a chave privada e VICE-VERSA.

    Sendo assim, a letra A e B estão corretas.

  • A letra 'A' não está correta devido ao seguinte fato: A questão diz que a chave PÚBLICA será usada para ENCRIPTAR e a privada para DESCRIPTAR. Isso ocorreria se a questão estivesse mencionando a CRIPTOGRAFIA por si só, uma vez que o emissor precisa criptografar a mensagem com a chave pública (acessível a qualquer um) do destinatário, assim somente o próprio destinatário possuirá sua chave privada (somente o destinatário a tem em mãos) necessária para descriptar.

    Quando se trata de Assinatura digital, o emissor, ao emitir um hash (resumo) do documento original, criptografa-o com sua chave privada para que o receptor, ao receber o documento original+hash, descriptografe o hash (o documento original continua da mesma forma) com a chave pública do próprio emissor. Vejamos que aqui NÃO HÁ a garantia de CONFIDENCIALIDADE (pois qualquer um pode ter acesso à chave pública do emissor e o documento original está completamente acessível), MAS SIM da AUTENTICIDADE E INTEGRIDADE (pois qualquer alteração feita no documento original influenciará no hash).

    Dessa forma conseguimos diferenciar esses dois recursos de segurança, lembrando que na criptografia conseguimos garantir a confidencialidade, pois somente o receptor conseguirá desvendar a criptografia com sua chave privada.

  • Vamos analisar as alternativas :


    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.


    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.


    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.


    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.


    Portanto, a alternativa correta é a letra B.



    RESPOSTA: (B)



  • Comentários do professor:

    a) uma chave conhecida publicamente para encriptar as mensagens assinadas e uma chave privada para decriptá-las.

    Alternativa errada. Se utilizarmos a chave pública para encriptar a mensagem assinada, apenas o emissor que possui a chave privada poderia decifrá-la.

    b) uma chave privativa para encriptar as mensagens assinadas e uma chave conhecida publicamente para decriptá-las

    Alternativa correta. Essa é a forma que a assinatura digital trabalha , a mensagem é cifrada com a chave privada do emissor, ai, qualquer receptor poderá decifrar a mensagem com a chave publica dele, e assegurar que a mensagem foi realmente enviada por ele.

    c) uma chave única e amplamente conhecida para encriptar as mensagens assinadas a serem enviadas para todos os destinatários.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com chave única de conhecimento de todos.

    d) um par de chaves publicamente conhecidas, uma para o remetente e outra para o destinatário de uma mensagem assinada.

    Alternativa errada. A assinatura digital trabalha com chaves públicas e privadas, e não com par de chaves públicas.

  • Assinatura digital (garante a autenticidade/ garante o não-repudio/ garante a integridade/não garante a confidencialidade) as chaves são aplicadas no sentido inverso de quando são utilizadas para garantir o sigilo. O remetente usará sua chave privada para criptografar, e o destinatário usará a chave publica do remetente para decifrar.

    QUESTÃO CESPE - O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente. Certo

    QUESTÃO CESPE - A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. Certo

     

     

    Criptografia assimétrica (confidencialidade/garantir o sigilo): o remetente usa a chave publica do destinatário para encriptar a mensagem. E o destinatário usa a chave privada dele para decriptar. A chave privada deve ser mantida em segredo. Processo lento e complexo, mas é o mais seguro.

     

     

    Certificado digital criptografa o conteúdo do email, garante a autenticidade da autoria, integridade do conteúdo, de confidencialidade, e de irretratabilidade.

    QUESTÃO CESPE - Um certificado digital pode ser emitido para que um usuário assine e criptografe mensagens de correio eletrônico. Certo


ID
1124698
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um estacionamento cobra, nas três primeiras horas, cinco centavos por minuto e, nos minutos que excederem a ter- ceira hora, cobra quatro centavos por minuto. A função que descreve o valor total, em reais, a ser pago pelo cliente após decorridos n minutos é:

Alternativas
Comentários
  • A questão pede o valor total a ser pago, então, deve ser somado o valor dos 180 minutos (0,05)= R$ 9,00 com o valor do excedente (0,04 por minuto vezes os minutos excedentes (n-180), por exemplo, 185-180=5.

    A) Na letra A, não há soma do valor total com o excedente (errada).

    B) A letra B o valor de N é 0,09. Está errado, pois, existem dois valores de N (N=0,05 até 180 e N= 0,04 acima de 180 minutos)

    C) Deve ser deduzido os 180 minutos de N (N-180)

    D) Questão correta, já que existe a soma do valor dos 180m (9,00) e o calculo do excedente = 0,04(N-180.

    Exemplo:

    9,00 + 0,04(360-180)= 9,00 + 0,04*180= 9,00 + 7,20= 16,20


ID
1124716
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

O dono de um restaurante dispõe de, no máximo, R$ 100,00 para uma compra de batata e feijão. Indicando por X e Y os valores gastos, respectivamente, na compra de batata e de feijão, a inequação que representa esta situação é: 

Alternativas
Comentários
  • De acordo com o enunciado, o dono não poderá gastar mais do que 100 reais na compra do arroz e do feijão, logo, X + Y terá que custar 100 reais ou menos, ou seja:

    X + Y ≤ 100

    Letra B.
  • A soma dos valores da batata e do feijão não podem ultrapassar R$ 100,00.

    Logo, a inequação que satisfaz o problema é a alternativa B.

    Batata + Feijão deve ser < a R$100,00.

    X + Y < 100,00

     

    Gabarito: B


ID
1128550
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Leia o fragmento a seguir.

As empresas de máquinas e implementos agrícolas ligadas à Associação Brasileira da Indústria de Máquinas e Equipamentos (Abimaq) tiveram faturamento de R$ 13,105 bilhões no ano de 2013, com um aumento de 16,2% sobre 2012.
VALOR ECONÔMICO, Rio de Janeiro, 30 jan. 2014, p. B13. [Adaptado].

De acordo com essas informações, o faturamento, em bilhões de reais, das empresas de máquinas e implementos agrícolas, em 2012, foi, aproximadamente, de:

Alternativas
Comentários
  • Eliminando as alternativas absurdas (letra a está com um valor tão pequeno que é impossível aumentar 16,2% e chegar em 13 bilhões e letra d que está com um valor maior do que o ano 2013 que teve o aumento) sobram as alternativas b e c. Joga 16,2% sobre as duas que a letra C vai dar exatamente o valor de 13,105 bi do enunciado.

  • 1) X(1+0,162)= 13105

    2) X(1,162)=13105

    3) X= 13105/1.162

    4) X=11.277,969 aprox. 11278


    Resposta: C


  • Sendo o valor de 2012: x.
    x . 1,162 = 13,105 bilhões (lembre-se do 1, já que se fala em aumento)

    x = 11,278.

  • De acordo com o enunciado, temos que encontrar o faturamento de 2012. Temos informações que o faturamento de 2013 foi  de R$ 13, 105 bilhões com um aumento referente a 2012 de 16,2%, assim vamos montar a equação abaixo:

    X é o valor do faturamento de 2012.



    Letra C.


ID
1128553
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Para compor um produto usando os pesos em gramas x, y, z de três componentes químicos, respectivamente, deve-se obedecer à seguinte receita: o peso x do primeiro componente é igual ao dobro do peso y do segundo componente, o peso dos três juntos deve ser 1000 g e o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes. A solução do sistema correspondente é:

Alternativas
Comentários
  • X= 2y, Y=?; Z= x+y+100

    X+Y+Z=1000

    Substitui os valores:

    2y+Y+2y+Y+100=1000, agora soma os y:

    6y+100=1000, agora passa o 100 que esta somando para o outro lado, invertendo o sinal para subtrair

    6y=1000-100

    6y=900, agora passa o 6 que esta multiplicando para o outro lado, invertendo o sinal para dividir

    Y=900/6, Y=150

    Agora é só substituir os valores na expressão

    X+Y+Z=1000
    X=2*150; Y=150 ;Z= 2*150+150+100

    X=300 + Y= 150 + Z=300+150+100=550

  • Resolvendo o sistema linear de acordo com as informações do enunciado:



    Logo temos x = 300, y = 150 e z = 550.

    Resposta letra C.

  • X - A = (2xb)

    y - B

    Z - C = (2xb+b+100g)

    A+B+C = 1000G

    (2XB)+B+(2XB+B+100)=1000

    2B+B+2B+B+100=1000

    4B+2B+100=1000

    6B=1000-100

    6B=900

    B=900/6

    B=150      Logo:  Y=150 

    Substituindo as demais:

    = (2xb) =2x150 = 300

    Z = (2xb+b+100g) = 2x150+150+100 = 550

      RESPOSTA LETRA C

  • Respondendo pelo raciocínio lógico: O enunciado fala que o total dos 3 componentes é igual a 1000g, somando os valores dados nas opções, as alternativas "B" e "D" chegar a valores diferentes (B=1050; D=825). Em outro ponto o enunciado diz "o peso z do terceiro deve superar em 100 g a soma dos pesos dos dois primeiros componentes.", ou seja, Z=(X+Y) + 100, na alternativa "A" x+y = 200+100 = 300 e z = 700, logo z nesse caso é 400 a mais do somatório de x+y, sobrando apenas a alternativa C.

  • Da pra resolver pegando o resultado e observando z

    Z deve ser 100 a mais da soma de x+Y

    A  unica letra onde isso ocorre é a c x+y = 450 e z 550

    450 + 550 = 1000

  • 1°) X=2Y

    2°) Z=X+Y+100

    3°) X+Y+Z=1000

    Vamos achar Y primeiro substituindo o 1°) e 2°) no 3°) fica:

    X+Y+Z=1000

    2Y+Y+X+Y+100=1000    (Substitui o X de novo, sendo que X=2Y) fica:

    2Y+Y+2Y+Y+100=1000

    6Y=900

    Y=150   (Substitui no 1°) para achar X) fica:

    X=2Y 

    X=2 (150)

    X=300  

    Por fim vamos achar:

    Z=X+Y+100

    Z=300+150+100

    Z=550


ID
1128559
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Matemática
Assuntos

Um motorista deseja saber o consumo médio de combustível do seu carro, após percorrer 30 km na cidade e 180 km na estrada, com o seguinte consumo: na cidade de 6 km/L e na estrada de 18 km/L. O consumo médio, em km/L, após percorrer os dois trechos, é dado por:

Alternativas
Comentários
  • Fiz assim, 

    Primeiro encontrei o gasto total: 

    30km/6Litros = 5Litro - gasto do primeiro trecho;

    180Km/18Litros = 10Litros - gasto do segundo trecho;

    Gasto total dos dois trechos 5L + 10L = 15Litros

    Achando o gasto médio dos dois percursos:

    (30Km + 180Km) / 15Litros

    Gabarito b

  • Vamos primeiramente saber quanto o motorista gastou na 1ª e na 2ª  parte do percurso:



    Logo foram gastos 15 litros em cada percurso, assim:



    Letra B.


ID
1128562
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

No LibreOffice Writer, deseja-se fazer uma busca, em um único passo, por todas (e somente) as palavras que começam com o prefixo "sub". Para isto, deve-se:

Alternativas
Comentários
  • Questão do capiroto. Gabarito: A

  • Fiz o teste com a alternativa "a" e não deu certo.

  • CADÊ VOCÊ FERNANDO NASHIMURA??

  • Esta questão está incompleta, certo?

  • Olá pessoal, a resposta é a letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 
  • Letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 

  • a) escolher a opção "Editar" → "Localizar e substituir", marcar a opção "Expressões regulares", digitar "\<sub" (sem as aspas) na caixa de texto "Procurar por" e clicar em "Localizar todos". 


    Letra A.

    Assim como no Word e Excel, o sistema de buscas aceita certos caracteres especiais para localizar certas ocorrências especiais. Por exemplo, para procurar um Enter usamos ^p, para procurar uma tabulação usamos ^t, e assim por diante. A letra B, apesar de ser a mais fácil, acabará encontrando o termo sub dentro de palavras, como demonstrado no vídeo em https://www.youtube.com/watch?v=uTdZ57eBb94 

     


  • Fernando,


    Testei a letra A e a resposta foi: "A chave da pesquisa não foi encontrada". Como vc fez pra conseguir?

  • na minha opinião a letra A esta errado, o correto seria a letra B, ambas pergunta fiz e apenas a letra B deu certo. Acho que o site deve ter errado na questão ou a banca deve ter trocado a letra no gabarito.

  • Só uma observação.  eu tentei fazer a letra A, mas só deu certo se tirar as aspas do  "\>sub"

    , mas o gabarito definitivo não encontrei.

  • a apostila do Fernando é boa... recomendo

  • A letra B esta incorreta pois o comando informado ira buscar todas as expressões estejam elas no inicio, meio ou fim das palavras. Para a busca resultar em apenas os prefixos como solicita o enunciado e necessário marcar a caixa "Expressões Regulares" dentro de "Mais Opções" e digitar a busca "\<sub".

    Sendo assim a resposta certa e completa é a letra A.
  • Letra B errada: o atalho CTRL + F = verificar correção ortográfica.

    Letra C errada: o atalho CTRL + H = localizar e substituir. A questão não indica a ação de substituir somente localizar.

    Letra D errada: cita a ação substituir.

  • LibreOffice Writer 5 (2017):

    Menu Editar > Localizar e substituir (Ctrl+H) > expandir Outras opções > marcar check-box Expressões regulares > digitar "^sub" ou "\Procurar por > clicar no botão Localizar todos.

    https://help.libreoffice.org/Common/Find_and_Replace#Regular_expressions

  • Nunca errei tanto numa materia  como erro em informatica.

  • Tentei no meu e deu certo, mas não entendi o porque. O que significa \< ?


ID
1128565
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Não existe, a priori, uma maneira considerada a melhor para implementar listas lineares, quer seja por contiguidade física (sobre arranjos), quer seja por encadeamento. Entretanto, há vantagens na implementação de listas lineares por contiguidade física, como

Alternativas
Comentários
  • Força Guerreiro!!!!!!


ID
1128574
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Editores de texto fornecem um mecanismo de reversão de operações (“undo”) que cancela operações recentes e reverte um documento ao estado anterior à operação. Esse mecanismo de “desfazer” é implementado mantendo as alterações do texto em uma estrutura de dados do tipo

Alternativas
Comentários
  • Como pilhas trabalham com o mecanismo LIFO (Last In First Out), a última coisa alocada em memória, ou seja, a última coisa digitada pelo usuário ou alterada pelo usuário tem que ser removida caso se utilize o mecanismo "desfazer".

  • Força Guerreiro!!!!!!


ID
1128583
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Vários elementos da linguagem HTML 4.01 foram reescritos na nova versão HTML5, ou removidos desta. Qual dos elementos a seguir deixou de ser suportado pela linguagem HTML5?

Alternativas
Comentários
  • Tags não suportadas pelo HTML5.

    acronym 

    applet 

    basefont

    big

    center

    dir

    font

    frame

    frameset

    noframes

    strike

    tt

    http://www.w3schools.com/tags/
  • Não se usa mais a tag usa-se, agora, a tag para componentes de terceiros.


ID
1128586
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

Qual é o elemento da linguagem HTML5 que ajuda a adicionar estrutura a um documento e que agrupa, no nível de bloco, itens relacionados com base em seus significados ou em suas funções e não na sua aparência ou leiaute?

Alternativas
Comentários
  • Ele não pode nem autorizar.


ID
1128589
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

O Modelo de Objeto de Documentos (ou DOM) para documentos XML define objetos e propriedades de elementos XML, bem como métodos para acessá-los. Segundo o DOM, tudo em um documento XML é considerado um nó e todos esses nós

Alternativas
Comentários
  • Os analisadores XML também são divididos de acordo com a abordagem que eles utilizam para processar o documento. Atualmente, existem dois tipos de abordagem: 
     
    Os API que usam uma abordagem hierárquica: os analisadores usando esta técnica constroem uma estrutura hierárquica com objetos que representam os elementos do documento, e cujos métodos permitem o acesso direto às propriedades. O principal API que utiliza essa abordagem é o DOM (Document Object Model
     
    Os API baseados em um modo de evento para reagir a eventos (como o início de um elemento, o fim de um elemento) e retornar o resultado para o aplicativo, usando este API. SAX (Simple API for XML é a principal interface que utiliza a aparência de um evento. Assim, tendemos a associar a abordagem hierárquica com o DOM e a abordagem baseada em eventos com o SAX. 

     

    Fonte: https://br.ccm.net/faq/14043-dom-document-object-model-e-sax-simple-api-for-xml


ID
1128592
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Programação
Assuntos

O modelo de caixa é uma das pedras fundamentais da linguagem de estilo em cascata (ou CSS) e determina a maneira como os elementos HTML devem ser exibidos e como eles interagem entre si. Nesse modelo de caixa da linguagem CSS, cada elemento em uma página é considerado uma caixa retangular composta de

Alternativas
Comentários
  • a) margem, borda, preenchimento e conteúdo

  • Cada caixa do Box Model CSS é composta por 4 elementos:

    conteúdo (content) do elemento, que pode ser um texto do parágrafo, imagem etc

    padding (acolchoamento ou enchimento, em inglês), fica imediatamente ao redor do conteúdo

    border (bordas) são linhas que delimitam o elemento, podendo aparecer em um ou mais direção (cima, baixo e nas laterais)

    margin (margens) é o espaçamento entre os elementos, ou seja, entre as caixas ou tags (boxes)

     

    Bons estudos!

    Fonte: http://www.htmlprogressivo.net/2014/03/Box-Model-em-CSS-Margin-Padder-Border-Tutorial-Modelo-de-Caixas.html


ID
1128598
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Descreve-se como uma recomendação de acessibilidade em governo eletrônico do modelo e-MAG brasileiro a

Alternativas
Comentários
  • (Letra A incorreta) Recomendação 2.3 - Não criar páginas com atualização automática periódica. 
    O problema dessa atualização é que ela tira do usuário sua autonomia em relação à escolha (semelhante a abertura de novas instancias em navegadores) e podem confundir e desorientar os usuarios, especialmente usuários que utilizam leitores de tela.
    (Letra B Correta) Recomendação 3.2 - Informar mudança de idioma no contéudo


    Se algum elemento de uma página possuir conteúdo em um idioma diferente do principal, este deverá estar identificado pelo atributo lang. 

    (Letra C incorreta) Recomendação 2.4 Não utilizar redirecionamento automático de páginas
    Não devem ser utilizadas marcações para redirecionar a uma nova página. Ao invés disso, deve-se configurar o servidor para que o redirecionamento seja transparente para o usuário.
    (Letra D incorreta) Recomendação 1.6 - não utilizar tabelas para diagramação
    As tabelas devem ser utilizadas apenas para dados tabulares e não para efeitos de disposição dos elementos na página. Para este fim, utilize as folhas de estilo.
  • Práticas desaconselhadas:


    - Uso de animações e aplicações FLASH;

    - Uso de CAPTCHAS em formulários;

    - Tabelas para fins de diagramação;

    - Atualizações automáticas periódicas;

    - Elementos e atributos considerados depreciados pelo W3C. Exemplos: frame, applet, blink, marquee, basefont, center, dir, align, font, isindex, menu, strike, u, b, etc.


    Fonte: E-MAG 2015


    []'s

  • Alternativa (b)


    Dentre as diversas recomendações, o sítio do e-MAG indica o seguinte:


    Recomendação 3.2 – Informar mudança de idioma no conteúdo


    Se algum elemento de uma página possuir conteúdo em um idioma diferente do principal, este deverá estar identificado pelo atributo lang. Essa recomendação não se aplica para nomes próprios ou termos técnicos que sejam compreendidos no contexto.


    FONTE: http://emag.governoeletronico.gov.br/


ID
1128601
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

O paradigma de desenvolvimento ágil de software é norteado por um conjunto de princípios básicos, como a valorização de

Alternativas
Comentários
  • Gabarito: B.

     

    Manifesto Ágil

     

    Indivíduos e interação entre eles > processos e ferramentas

    Software em funcionamento > documentação abrangente

    Colaboração com o cliente > negociação de contratos

    Responder a mudanças > seguir um plano


ID
1128604
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Um sistema acadêmico de graduação vem atendendo às necessidades de uma universidade há oito anos, período em que foi corrigido, adaptado e melhorado várias vezes, sem que as melhores práticas da Engenharia de Software tivessem sido aplicadas. Caracterizado como um sistema de baixa qualidade de manutenção, foi realizada uma
análise de custo-benefício que decidiu pela sua reengenharia

Alternativas
Comentários
  • Um dos maiores benefícios de se utilizar sistemas de informação é a "adição de valor ao negócio".

    :) 


ID
1128607
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Banco de dados e sistema de banco de dados são essenciais na sociedade moderna. Em uma reserva de voo, possivelmente far-se-á uso de um software que acessa um banco de dados. Por definição, um sistema de banco de dados é

Alternativas
Comentários
  • Questão subjetiva, todas assertivas são definições abstratas tornando possíveis de serem consideradas

  • não seria:

    a)

    uma coleção de dados logicamente relacionados com significado inerente

    ???

  • o conceito de sistema de banco de dados é diferente do conceito de banco de dados. Por isso não pode ser a alternativa A. Segundo C.J Dante em seu livro Introdução a Sistema de banco de dados 8ed. Um sistema de banco de dados é um software que reúne ferramentas para auxiliar na gestão de banco de dados(que tem outro conceito)(adaptada).

  •  

    GABARITO: C

    Segundo Korth, um BANCO DE DADOS “é uma coleção de dados inter-relacionados, representando informações sobre um domínio específico”, ou seja, sempre que for possível agrupar informações que se relacionam e tratam de um mesmo assunto, posso dizer que tenho um banco de dados.

    Podemos exemplificar situações clássicas como uma lista telefônica, um catálogo de CDs ou um sistema de controle de RH de uma empresa.

    Já um SISTEMA DE GERENCIAMENTO DE BANCO DE DADOS (SGBD) é um software que possui recursos capazes de manipular as informações do banco de dados e interagir com o usuário. Exemplos de SGBDs são: Oracle, SQL Server, DB2, PostgreSQL, MySQL, o próprio Access ou Paradox, entre outros.

    Por último, temos que conceituar um SISTEMA DE BANCO DE DADOS como o conjunto de quatro componentes básicos: dados, hardware, software e usuários. Date conceituou que “sistema de bancos de dados pode ser considerado como uma sala de arquivos eletrônica”.

    Os objetivos de um sistema de banco de dados são o de isolar o usuário dos detalhes internos do banco de dados (promover a abstração de dados) e promover a independência dos dados em relação às aplicações, ou seja, tornar independente da aplicação, a estratégia de acesso e a forma de armazenamento.

     

    Fonte: https://www.devmedia.com.br/conceitos-fundamentais-de-banco-de-dados/1649

  • Comanda da questão: um sistema de banco de dados é

     a) BD APENAS

     b) SGBD

     c) DB + SW

     d) LOCAL P/ ARMAZ. DEF. DE BD?

    Gab.: C

  • Gabarito: C

     

    Sistema de Bancos de Dados (SBD) é a união do banco de dados com o software SGBD (Sistema Gerenciador de Banco de Dados.

     

    Prof. Ramon Souza.
     

  • a) Incorreto: um Banco de Dados é uma coleção de dados logicamente relacionados com significado inerente.

    b) Incorreto: um Sistema Gerenciador de Banco de Dados (SGBD) um conjunto de programas que permite aos usuários criar e manter um banco de dados.

    c) Correto: um Sistema de Banco de Dados (SBD) representa a união do banco de dados com o software de sistema gerenciador de banco de dados.

    d) Incorreto: um dicionário de dados é o repositório que permite armazenar a definição do banco de dados.

    FONTE: Exponencial Concursos.

    Abçs!


ID
1128610
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

O MPS.BR (Melhoria de Processo do Software Brasileiro) é um programa mobilizador, de longo prazo, coordenado pela Associação para Promoção da Excelência do Software Brasileiro (SOFTEX). O programa MPS.BR

Alternativas
Comentários
  • pra mim a 15504 seria avaliação, e portanto, o componente deveria ser MPS.BR Avaliação e não MPS-SW


    Ano: 2009Banca: CESPEÓrgão: INMETROProva: Analista Executivo em Metrologia e Qualidade - Desenvolvimento de Sistemas

    Uma considerável parte dos conceitos relativos à avaliação de maturidade do modelo MPS.BR deriva do modelo NBR ISO/IEC 12207.

    errada

    15504


  • Alternativa correta: B. 

     

    a) ERRADA: MPS.BR é baseado nessa norma;

    b) GABARITO;

    c) ERRADA: O que define regras para a avaliação é o Modelo de Avaliação;

    d) ERRADA: É o guia de Serviços que contém os requisitos do MR-SW. 


ID
1128613
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

O desenvolvimento incremental é baseado na ideia de construir uma implementação inicial, expô-la aos comentários dos usuários e continuar por meio da criação de várias versões até que um sistema adequado seja desenvolvido. Do ponto de vista do gerenciamento, no desenvolvimento incremental,

Alternativas
Comentários
  • Caros,

    No abordagem incremental, há dois problemas do ponto de vista do gerenciamento: o processo não é visível e a degradação da estrutura do sistema.

    Fonte: http://www.danilogiacobo.eti.br/IFPR/ES/ES%20-%2004%20-%20Processos%20de%20Software.pdf

     

  • Gab "D"

    a estrutura do sistema tende a se degradar.


ID
1128616
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

No modelo espiral de Boehm, o processo de software é representado como uma espiral e não como uma sequência de atividades com retornos de uma para outra. O modelo espiral de Boehm é

Alternativas
Comentários
  • Falou  em modelo espiral falou em Riscos 

     

  • o MODELO espiral é um FRAMEWORK??? Complicado hein...

  • a) C.

    b) E. São 4 setores:

    c) E. Como ele é um modelo evolucionário, está apto a trabalhar com mudanças.

    d) E. Ao contrário, a fase mais interna é que define o início do projeto.


ID
1128619
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Arquitetura de Software
Assuntos

Na loja Oiapoque, a política de definição de preços para uma venda pode variar. Durante um período, ela pode admitir um desconto de 15% em todas as vendas;
posteriormente pode permitir um desconto de R$ 20,00, se o total da venda for maior que R$ 300,00, e muitas outras variações.
O padrão de projeto para construir esses algoritmos para definição de preços variados é o GoF

Alternativas
Comentários
  • Strategy

    Definir uma família de algoritmos, encapsular cada um e fazê-los intercambiáveis.

  • O objetivo é representar uma operação a ser realizada sobre os elementos de uma estrutura de objetos. O padrão Strategy permite definir novas operações sem alterar as classes dos elementos sobre os quais opera. Definir uma família de algoritmos e encapsular cada algoritmo como uma classe, permitindo assim que elas possam ser trocados entre si. Este padrão permite que o algoritmo possa variar independentemente dos clientes que o utilizam.

    Utilizar o padrão Strategy quando:

    um objeto deve ser parametrizado com um de vários algoritmos, os quais podem ser encapsulados e representados por uma única interface.

    Letra D


  • Strategy: Define uma família de algoritmos, encapsular cada um deles e fazê-los intercambiáveis. O Strategy permite que o algoritmo varie independentemente dos clientes que o utilizam.

  • Por eliminação: 

    A) Façade: define uma interface unificada. Não tem nada a ver com o problema

    B) Singleton: garante uma única instância de uma classe. Novamente não tem nada a ver com o problema

    C) Adapter: converte a interface de uma classe incompatível em algo que possa se relacionar. Novamente não tem nada a ver com o problema

    Logo, resposta D) Strategy: define qual algoritmo dentre um rol de opções é o mais indicado para a situação.

  • Strategy é o único comportamental, logo, é o único que faria sentido.

  • d-

    strategy - famlia de algortimos, encapsulação deles e fazer os mesmos substituiveis. Trata de interface/superclasse comum para diversos algoritmos

  • ta errado mano a resposta é 8


ID
1128625
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Teste de software é uma atividade dinâmica de V&V (Verificação & Validação). Seu objetivo é executar o programa ou modelo utilizando entradas em particular e verificar se seu comportamento está de acordo com o esperado. No contexto da técnica de teste estrutural, verifica-se que

Alternativas
Comentários
  • Teste estrutural = caixa branca

    Teste Funcional = caixa preta


ID
1128628
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Segundo o MR-MPS-SW, o principal objetivo da Gerência de Requisitos é controlar o processo de mudança dos requisitos, no qual a rastreabilidade desses tem papel
fundamental. Um dos tipos de rastreabilidade é a

Alternativas
Comentários
  • Jurava que era bidirecional

     

    alguem justifica?

     

  • Justificativa que encontrei...espero ter ajudado.

    Introduzir rastreamento horizontal e vertical

    O rastreamento horizontal estabelece associações entre elementos de uma mesma fase de desenvolvimento do software. Por exemplo, considere um documento de requisito. Neste caso, podem existir referências cruzadas entre requisitos. O rastreamento vertical está centrado no relacionamento entre elementos de diferentes fases do processo de desenvolvimento. Por exemplo, o gerente pode estar interessado em saber em qual módulo está implementado um determinado requisito.

    Se existe uma preocupação de se manter a consistência e integridade dos diferentes tipos documentos do processo de desenvolvimento, então os rastreamentos horizontal e vertical podem contribuir para que os desenvolvedores criem um software que responda às expectativas dos seus usuários.

     

    Fonte de pesquisa : UFPE - Disponível em http://www.di.ufpe.br/~formlab/artigos/wer98/node2.html acessado em 17/09/2016

  • raciocinio:

    entre planos não existe horizonte

    entre niveis diferentes tambem nao

  • a) ERRADO. Não existe rastreabilidade relacional.

    Rastreabilidade é o grau em que o relacionamento pode ser estabelecido entre dois ou mais produtos de desenvolvimento de software, especialmente produtos que tenham uma relação de predecessor sucessor ou de mestre subordinado com outro

     

    c) ERRADO. A rastreabilidade horizontal estabelece a dependência entre os requisitos ou produtos de trabalho em um mesmo nível, por exemplo, rastreabilidade dos requisitos entre si ou rastreabilidade entre códigos de unidades dependentes.

     

    d) ERRADO. A rastreabilidade bidirecional deve acontecer tanto de forma horizontal quanto vertical.

     

    Fonte: https://www.softex.br/wp-content/uploads/2016/04/MPS.BR_Guia_de_Implementacao_Parte_1_2016.pdf


ID
1128634
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Considere o esquema relacional a seguir.

aluno(numero_aluno, nome, curso)
disciplina(numero_disciplina, nome_disciplina, curso)
turma(codigo, numero_disciplina, semestre, ano, professor)
historico_escolar(numero_aluno, codigo, nota)

Para o esquema apresentado, a consulta SQL que recupera os nomes e cursos de todos os alunos que não têm uma nota A em qualquer uma das disciplinas é:

Alternativas

ID
1128637
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Uma transação de banco de dados é uma unidade atômica de trabalho que deve ser concluída totalmente. É característica de uma transação o fato de que,

Alternativas
Comentários
  • Gabarito C.

    no estado confirmado (commit), alterações no banco de dados devem persistir (serem gravadas).

  • Estados possíveis de uma transação:

     

    ATIVA: está executando, estado inicial;

    PARCIALMENTE CONFIRMADA: quando a instrução final foi executada;

    ABORTADA: transação revertida.

    CONFIRMADA: término sucedido.

     

     

    At.te,

    Foco na missão!!!! 


ID
1128640
Banca
CS-UFG
Órgão
UEAP
Ano
2014
Provas
Disciplina
Noções de Informática
Assuntos

É o recurso que permite subdividir o documento em regiões de forma que possam ser personalizadas e formatadas independentemente, como, por exemplo, quanto ao conteúdo de cabeçalhos e rodapés e à numeração de páginas. Para ativar esse recurso no aplicativo LibreOffice Writer 3.4.4, deve-se usar a seguinte sequência de ações:

Alternativas
Comentários
  • Letra A.

    Seção é uma divisão de formatação dentro do documento, e deve ser adicionada pelo usuário... Logo, está no menu Inserir.

  • GABARITO ---------A

  • Cabeçalho e rodapé >> Inserir . WRiter 5.3.

  • GABARITO: A

    Inserir seção

    Insere uma seção de texto no mesmo local em que o cursor está posicionado no documento. Também é possível selecionar um bloco de texto e, em seguida, escolher esse comando para criar uma seção. Use as seções para inserir blocos de texto de outros documentos, para aplicar layouts de colunas personalizados ou para proteger ou ocultar os blocos de texto quando uma condição for atendida.

    Escolha Inserir – Seção

    Abra a barra de ferramentas Inserir e clique em Seção.

    Você pode inserir um documento inteiro em uma seção ou uma seção específica a partir de outra. Você também pode inserir uma seção como um vínculo DDE.

    Para editar uma seção, escolha Formatar – Seções.

    A caixa de diálogo Inserir Seção contém as seguintes guias:

    1 Seção (Define as propriedades da seção).

    2 Colunas (Especifica o número de colunas e o layout de coluna para um estilo de página, quadro ou seção).

    3 Recuos (Recua a seção com margens esquerda e direita).

    4 Plano de fundo (Define a cor ou a figura do plano de fundo).

    5 Notas de roda pé/Notas de fim (Especifica onde as notas de rodapé e as notas de fim são exibidas, bem como os formatos de numeração correspondentes).

    5.1 Inserir (Insere a seção que você definiu na posição atual em que o cursor se encontra no documento).

     

    Fonte: https://help.libreoffice.org/Writer/Insert_Section/pt-BR#Inserir

  • .................................................................................................................................................................................................

    Autor: Fernando Nishimura , Professor de Informática

    Letra A.

    Seção é uma divisão de formatação dentro do documento, e deve ser adicionada pelo usuário... Logo, está no menu Inserir.

    .................................................................................................................................................................................................

    "Descanse na fidelidade de Deus, ele nunca falha."