SóProvas



Prova FADESP - 2018 - IF-PA - Professor - Informática


ID
2805976
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Direito Administrativo
Assuntos

Segundo o regime jurídico dos servidores públicos civil da União, o servidor nomeado para cargo de provimento efetivo, ao entrar em exercício, ficará sujeito a estágio probatório, quando será observado, entre outros, o seguinte fator:

Alternativas
Comentários
  • LEI 8112 - 11/12/1990


    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de *24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:                 (Vide EMC nº 19)

            I - assiduidade;

            II - disciplina;

            III - capacidade de iniciativa;

            IV - produtividade;

            V- responsabilidade.


    *Emenda Constitucional nº 19/1998

    Art. 6º O art. 41 da Constituição Federal passa a vigorar com a seguinte redação:


    C.F. Art. 41 - São estáveis após três anos de efetivo exercício os servidores nomeados para cargo de provimento efetivo em virtude de concurso público


  • Na avaliação em estágio probatório, você terá de mostrar QUALIDADE.


    Qual a ferramenta utilizada na gestão de qualidade?


    É o Ciclo P. D. C. A. R


    Produtividade

    Disciplina

    Capacidade de iniciativa

    Assiduidade

    Responsabilidade

  • Não atendendo aos requisitos, ocorrerá a "PIRDA" do cargo.


    P - Produtividade

    I - capacidade de Iniciativa

    R - Responsabilidade

    D - Disciplina

    A - Assiduidade


    Não tem muito nexo (kkkkk), mas me ajuda a lembrar.

    Espero ter ajudado.



  • Famoso A-CA-DI-PRO-RE:


    Assiduidade

    Capacidade de iniciativa

    Disciplina

    Produtividade

    Responsabilidade

  • Gostei mais do Luiz Oliveira: 

     

    =============

     

    Não atendendo aos requisitos, ocorrerá a "PIRDA" do cargo.

     

    P - Produtividade

    I - capacidade de Iniciativa

    Responsabilidade

    Disciplina

    Assiduidade

     

    Não tem muito nexo (kkkkk), mas me ajuda a lembrar.

    Espero ter ajudado.

  • Pode ser também o R A P I D:


    Responsabilidade

    Assiduidade

    Produtividade

    Iniciativa

    Disciplina

  • ASSI DI CA PRO RES

  • GABARITO: C

    Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:              

            I - assiduidade;

            II - disciplina;

            III - capacidade de iniciativa;

            IV - produtividade;

            V- responsabilidade.

  • Art 20° Fatores de Avaliação no Estágio Probatório= PADRI

     

    Produtividade;

     Assiduidade;

     Disciplina;

    Responsabilidade.

    Iniciativa;

        

     

    Letra: C

    Bons Estudos ;)

     

  • Lei 8.112/90

    Art. 20. Ao entrar em exercício, o servidor nomeado para o cargo de provimento efetivo ficará sujeito a estágio pobatório pelo período de 24 meses, durante o qual sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguintes fatores:

    I assiduidade

    II disciplina

    III capacidade de iniciativa

    IV produtividade

    V responsabilidade

  • GABARITO: LETRA C

    Art. 20.  

    I - assiduidade;

    II - disciplina;

    III - capacidade de iniciativa;

    IV - produtividade;

    V- responsabilidade.

    FONTE:  LEI No 8.112, DE 11 DE DEZEMBRO DE 1990.

  • O exame da presente questão demanda que se aplique a norma do art. 20 da Lei 8.112/90, in verbis:

    "Art. 20.  Ao entrar em exercício, o servidor nomeado para cargo de provimento efetivo ficará sujeito a estágio probatório por período de 24 (vinte e quatro) meses, durante o qual a sua aptidão e capacidade serão objeto de avaliação para o desempenho do cargo, observados os seguinte fatores:

    I - assiduidade;

    II - disciplina;

    III - capacidade de iniciativa;

    IV - produtividade;

    V- responsabilidade."

    Como daí se depreende, o cotejo deste rol com as opções fornecidas pela Banca revela que a única alternativa que conta com amparo legal é aquela contida na letra C - capacidade de iniciativa.

    Todas as demais não têm base legal, o que as torna equivocadas.


    Gabarito do professor: C

  • Art 20° Fatores de Avaliação no Estágio Probatório= RAPID

     

    Responsabilidade.

    Assiduidade;

    Produtividade;

    Iniciativa;

    Disciplina;


ID
2805979
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Uma das regras deontológicas do Código de Ética Profissional do Servidor Público Civil do Poder Executivo Federal é a de que

Alternativas
Comentários
  • Regras deontológicas: diretrizes morais que devem nortear a conduta dos servidores públicos,tanto na sua vida profissional como na particular.

    V - O trabalho desenvolvido pelo servidor público perante a comunidade deve ser entendido como acréscimo ao seu próprio bem-estar, já que, como cidadão, integrante da sociedade, o êxito desse trabalho pode ser considerado como seu maior patrimônio.


  • A - a moralidade da Administração Pública está limitada à grave distinção entre o bem e o mal, junto à ideia de que o fim é sempre a política pública consolidada ( não se limita / fim é sempre o bem comum)


    B exige-se, como contrapartida ao fato de que a remuneração do servidor público é custeada pelos recursos advindos de seu trabalho, que a moralidade administrativa esteja aquém de um mero fator de legalidade.

    IV- A remuneração do servidor público é custeada pelos tributos pagos direta ou indiretamente por todos, até por ele próprio, e por isso se exige, como contrapartida, que a moralidade administrativa se integre no Direito, como elemento indissociável de sua aplicação e de sua finalidade, erigindo-se, como conseqüência, em fator de legalidade.


    C a função pública, tida como exercício profissional, não deve estar integrada à vida particular do servidor público, assim como os fatos e atos verificados na conduta do dia-a-dia. 


    VI - A função pública deve ser tida como exercício profissional e, portanto, se integra na vida particular de cada servidor público. Assim, os fatos e atos verificados na conduta do dia-a-dia em sua vida privada poderão acrescer ou diminuir o seu bom conceito na vida funcional.

    D o atraso na prestação do serviço não caracteriza atitude contra a ética ou ato de desumanidade, mas decorrência de dano institucional que reflete sobre os usuários.


    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço, não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos serviços públicos.



    E

    o trabalho desenvolvido pelo servidor público junto à comunidade deve ser entendido como acréscimo ao seu próprio bem-estar. GABARITO


  • Essa questão a resposta estava na cara, rs!!!

  • GABARITO: LETRA E

    Das Regras Deontológicas

    V - O trabalho desenvolvido pelo servidor público perante a comunidade deve ser entendido como acréscimo ao seu próprio bem-estar, já que, como cidadão, integrante da sociedade, o êxito desse trabalho pode ser considerado como seu maior patrimônio.

    FONTE: DECRETO N° 1.171, DE 22 DE JUNHO DE 1994


ID
2805982
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 12.772/2012, além de outros fatores, a avaliação especial de desempenho do docente em estágio probatório nas Instituições Federais de Ensino deverá considerar a(o)

Alternativas
Comentários
  • Art. 24.  Além dos fatores previstos no art. 20 da Lei nº 8.112, de 1990, a avaliação especial de desempenho do docente em estágio probatório deverá considerar:

    I - adaptação do professor ao trabalho, verificada por meio de avaliação da capacidade e qualidade no desempenho das atribuições do cargo;

    II - cumprimento dos deveres e obrigações do servidor público, com estrita observância da ética profissional;

    III - análise dos relatórios que documentam as atividades científico-acadêmicas e administrativas programadas no plano de trabalho da unidade de exercício e apresentadas pelo docente, em cada etapa de avaliação;

    IV - a assiduidade, a disciplina, o desempenho didático-pedagógico, a capacidade de iniciativa, produtividade e responsabilidade;

    V - participação no Programa de Recepção de Docentes instituído pela IFE; e

    VI - avaliação pelos discentes, conforme normatização própria da IFE.

  • A) adaptação do professor ao trabalho, verificada por meio de provas teóricas e práticas.

    B)avaliação pelos discentes, conforme normatização própria da instituição. (CERTA)

    C)cumprimento de horário dentro e fora da repartição para a qual foi designado.

    D)análise dos relatórios de atividades durante período de licenças e férias.

    E)desempenho em programas de avaliação de forma física e de saúde funcional.

  • vem IFAP :-)


ID
2805985
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Direito Constitucional
Assuntos

A atual Constituição Federal prevê o estabelecimento de um plano nacional de educação, cujas ações integradas devem conduzir à

Alternativas
Comentários
  • CF/88 - Art. 214. A lei estabelecerá o plano nacional de educação, de duração decenal, com o objetivo de articular o sistema nacional de educação em regime de colaboração e definir diretrizes, objetivos, metas e estratégias de implementação para assegurar a manutenção e desenvolvimento do ensino em seus diversos níveis, etapas e modalidades por meio de ações integradas dos poderes públicos das diferentes esferas federativas que conduzam a: 


    I - erradicação do analfabetismo;

    II - universalização do atendimento escolar;

    III - melhoria da qualidade do ensino;

    IV - formação para o trabalho;

    V - promoção humanística, científica e tecnológica do País.

    VI - estabelecimento de meta de aplicação de recursos públicos em educação como proporção do produto interno bruto.


    Gabarito letra D

  • Art. 214/CF  A lei estabelecerá o plano nacional de educação, de duração decenal, com o objetivo de articular o sistema nacional de educação em regime de colaboração e definir diretrizes, objetivos, metas e estratégias de implementação para assegurar a manutenção e desenvolvimento do ensino em seus diversos níveis, etapas e modalidades por meio de ações integradas dos poderes públicos das diferentes esferas federativas que conduzam a: 

     

    V - promoção humanística, científica e tecnológica do País.

     

     

    Letra:D

    Bons Estudos ;)

     

  • Formação para trabalho infantil e adulto???? kkkkkkkkkkkkkkkkk

    Que opção louca rs.

  • FUMEPE

  • GABARITO: D.

     

    Art. 214. A lei estabelecerá o plano nacional de educação, de duração decenal, com o objetivo de articular o sistema nacional de educação em regime de colaboração e definir diretrizes, objetivos, metas e estratégias de implementação para assegurar a manutenção e desenvolvimento do ensino em seus diversos níveis, etapas e modalidades por meio de ações integradas dos poderes públicos das diferentes esferas federativas que conduzam a:

     

     I - erradicação do analfabetismo;

    II - universalização do atendimento escolar;

    III - melhoria da qualidade do ensino;

    IV - formação para o trabalho;

    V - promoção humanística, científica e tecnológica do País.

    VI - estabelecimento de meta de aplicação de recursos públicos em educação como proporção do produto interno bruto. 

  • Nesta questão espera-se que o aluno assinale a opção CORRETA. Para resolvê-la, exige-se do candidato conhecimento acerca do plano nacional de educação. Vejamos:

    Art. 214, CF. A lei estabelecerá o plano nacional de educação, de duração decenal, com o objetivo de articular o sistema nacional de educação em regime de colaboração e definir diretrizes, objetivos, metas e estratégias de implementação para assegurar a manutenção e desenvolvimento do ensino em seus diversos níveis, etapas e modalidades por meio de ações integradas dos poderes públicos das diferentes esferas federativas que conduzam a:

    I - erradicação do analfabetismo;

    II - universalização do atendimento escolar;

    III - melhoria da qualidade do ensino;

    IV - formação para o trabalho;

    V - promoção humanística, científica e tecnológica do País.

    VI - estabelecimento de meta de aplicação de recursos públicos em educação como proporção do produto interno bruto.

    Assim:

    A. ERRADO. Diminuição do analfabetismo total e funcional.

    B. ERRADO. Ampliação gradativa da escolarização profissional.

    C. ERRADO. Aplicação de recursos como proporção da receita de impostos.

    D. CERTO. Promoção humanística, científica e tecnológica do País.

    Conforme art. 214, V, CF.

    E. ERRADO. Formação para o trabalho infantil e adulto.

    Gabarito: ALTERNATIVA D.


ID
2805988
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

No que tange à organização da educação nacional, é correto afirmar que

Alternativas

ID
2839351
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre os pacotes do Sistema Operacional (SO) Debian 9.5, é correto afirmar que

Alternativas
Comentários
  • a) O APT baixa um pacote .deb como suas dependências e aplica o comando DPKG para fazer a instalação do pacote automaticamente, ou seja, o gerenciador de pacotes APT faz uso do DPKG.

    b) Cada distribuição possui um formato para distribuir os pacotes (.deb, .yum, .rpm, etc.);

    c) o apt-get source que faz o download do código-fonte, possibilitando recompilar um pacote;

    d) Pacotes Essential podem ser instalados e desinstalados pelo S.O;

    e) cada pacote deve especificar as dependências sobre outros pacotes para seu funcionamento.

     

     

    At.te

    Foco na missão.


ID
2839354
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O diskpart é um utilitário que está presente em várias distribuições do Sistema Operacional Windows. Esse utilitário é utilizado para gerenciar partições de disco. No utilitário instalado no Windows 10, as seguintes ações são possíveis:

I. mudar o tipo de partição;
II. limpar toda a informação de configuração do disco;
III. mudar o foco para determinado objeto;
IV. recuperar detalhes (como espaço livre em uma partição) de um objeto.

Essas ações são realizadas respectivamente pelos seguintes comandos:

Alternativas
Comentários
  • SETID  Altere o tipo de partição para a partição com foco (para uso OEM):

          SET ID={ byte | GUID } [override] [noerr]


    CLEAN  Remova toda e qualquer formatação de partição ou volume do disco com foco, 'all' Zero o disco

          CLEAN [all]


    SELECT Deslocar o foco para um objeto:

          SELECT Disk={ n | diskpath | system | next }

          SELECT Partition={ n | d }  (Volume number or Drive letter)

          SELECT Volume={ n | d } [noerr] (Volume number or Drive Letter)

          SELECT vdisk file=fullpath [noerr]


    DETAIL Fornecer detalhes sobre um objeto:

          DETAIL Disk

          DETAIL Partition

          DETAIL volume


    Fonte: https://ss64.com/nt/diskpart.html


  • Gabarito B

    Essa eu fui por pura interpretação.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2839357
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre a segurança em sistemas Linux, considere as seguintes afirmativas:

I. A presença de utilitários de desenvolvimento, tais como ferramentas de execução de scripts, não ajuda o atacante a comprometer o sistema operacional.
II. É uma boa prática alterar a permissão do diretório /usr para somente leitura, alterando configurações no gerenciador de pacotes para permitir eventuais mudanças de forma automática.
III. Senhas de usuário são um ponto vulnerável em um sistema, logo é necessária uma política de troca/gerenciamento de senhas por parte do administrador.

É correto afirmar que

Alternativas
Comentários
  • O diretório /usr armazena os executáveis e bibliotecas da maioria dos programas instalados no sistema, e que são usados pelos usuários.

  • "[...] para permitir eventuais mudanças de forma automática" é uma boa prática?

  • Pelo gabarito é a letra C. eu entendo que é a Letra D - Só a 3 é V.

  • Faço parte dos 78 colegas que erraram a questão, porém vamos decifra-la;

    I. INCORRETA, scripts ajudam e muito o atacante a comprometer o SO;

    II. CORRETA, destrinchando:

     (1) uma boa prática alterar a permissão do diretório /usr para somente leitura, alterando configurações no gerenciador de pacotes para (2)permitir eventuais mudanças de forma automática.

    ............(1) Correta, assim prescreve a norma FHS(Filesystem Hierarchuy Standard), este diretório(/usr) em situações normais, contém a maior parte dos arquivos do sistema, ou seja, guardam dados que possam ser compartilhadas, que sejam estáticos - sem mudança de conteúdo- e que estejam no modo somente leitura;

    ............(2) AQUI GEROU DÚVIDA, forma automática?Como assim? porém pensem comigo, se o diretório /usr guarda a maioria dos programas padrões e seus respectivos manuais.... Geralmente como fazemos para instalar ou atualizar um programa no Linux? Isso mesmo que você pensou... VIA TERMINAL! muito comum # apt-get, portanto ao realizar um # apt-get upgrade... eventuais mudanças ocorrerão no nosso diretório /usr

    III. CORRETA.

    GABARITO ALTERNATIVA C


ID
2839360
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre aspectos de segurança no Sistema Operacional Windows 10 é correto afirmar que

Alternativas
Comentários
  • Gabarito A

    O Firewall no Windows 10 pode ser configurado em diferentes tipos redes.

    Vamos na fé !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Essa questão tem duas alternativas corretas. Além da A, a B. Vejamos:

    B) todas as distribuições do Windows 10 têm encriptação de dispositivo.

    Correto. Conforme podemos ver aqui[1], a versão home, a mais simples e básica ja conta com esse recurso, embora não conte com o recurso bitlocker. Repare que criptografia de dispositivos e o bitlocker são recursos distintos. O primeiro permite a criptograifia de pendrives e cartão de memória. A segunda, permite criptografar partiçoes, pastas, subpastas etc.

    Fontes:

    [1] https://www.microsoft.com/pt-br/windows/compare-windows-10-home-vs-pro

  • A) A proteção & de rede do Firewall no Windows Security permite que você veja o status do firewall Microsoft Defender e veja a quais redes seu dispositivo está conectado. Você pode ativar ou Microsoft Defender Firewall e acessar opções avançadas Microsoft Defender Firewall para os seguintes tipos de rede:

    • Redes de domínio (local de trabalho)
    • Redes privadas (detectável)
    • Redes públicas (não detectável)

    C)Às vezes, poderá ser necessário interromper brevemente a proteção em tempo real. Enquanto a proteção em tempo real estiver desativada, os arquivos que você abrir ou baixar não serão verificados em busca de ameaças. No entanto, a proteção em tempo real será reativada em breve automaticamente para proteger seu dispositivo.

    D) SmartScreen é Antiphishing, baseado na reputação das páginas.


ID
2839363
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as seguintes afirmativas sobre buffers em sistemas operacionais.

I. Um dispositivo pode iniciar uma nova gravação enquanto o processador manipula os dados do buffer.
II. O objetivo principal do buffer é desocupar o processador e os dispositivos de processamentos extras.
III. O cache é um tipo de buffer para instruções que são utilizadas com maior frequência pelo processador.
IV. O buffer não é utilizado para operações de leitura em função de não haver controle sobre o ponteiro da fila de instruções.

Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é

Alternativas
Comentários
  • I. Um dispositivo pode iniciar uma nova gravação enquanto o processador manipula os dados do buffer. VERDADEIRO

    II. O objetivo principal do buffer é desocupar o processador e os dispositivos de processamentos extras. FALSO Um buffer é uma pequena área de memória ultra-rápida usada para melhorar a velocidade de acesso a um determinado dispositivo. O buffer permite à controladora do HD executar um conjunto de operações úteis para melhorar o desempenho.

    III. O cache é um tipo de buffer para instruções que são utilizadas com maior frequência pelo processador. VERDADEIRO

    IV. O buffer não é utilizado para operações de leitura em função de não haver controle sobre o ponteiro da fila de instruções. FALSO Se não houvesse nenhum tipo de buffer, a cabeça de leitura do HD acabaria tendo que passar várias vezes sobre a mesma trilha, lendo um setor a cada passagem, já que não daria tempo de ler os setores sequencialmente depois de todo tempo perdido antes de cada novo pedido. Graças ao buffer, este problema é resolvido.

    https://www.hardware.com.br/termos/buffer

  • I – V, II – F, III – V, IV – F.


ID
2839366
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre gerência de memória em sistemas operacionais, considere a seguinte descrição:

É a técnica de gerenciamento de memória usada pelo sistema operacional para diminuir o tempo ocioso do processador, movendo alguns processos bloqueados da memória principal para a memória secundária.

A descrição acima é referente ao conceito de

Alternativas
Comentários
  • Swapping é uma técnica aplicada à gerência de memória que visa dar maior taxa de utilização à memória principal, melhorando seu compartilhamento. Visa também resolver o problema da falta de memória principal num sistema. Toda vez que um programa precisa ser alocado para execução e não há espaço na memória principal, o sistema operacional escolhe entre os processos alocados que não tem previsão de utilizar a CPU nos próximos instantes (quase sempre entre aqueles que estão em interrupção de E/S ou no final da fila de pronto), e “descarrega” este processo da memória para uma área especial em disco, chamada arquivo de swap, onde o processo fica armazenado temporariamente.


    Gabarito A.

  • a) GABARITO

    b) Memória Virtual – Técnica poderosa de gerência de memória. Conceito baseado em desvincular endereçamento dos programas dos endereços físicos; Possui duas técnicas: Paginação (blocos fixos) e Segmentação (blocos variáveis). Técnica de ampliar a memória principal. Conceito de overlay automático. As memórias principal e secundária são combinadas, dando ao usuário a ilusão de existir uma memória maior do que a memória principal.

    c) Segmentação – Dois ou mais espaços distintos de endereçamento virtual (multidimensional); Solução: equipar a máquina com vários espaços de endereçamento independentes, denominados SEGMENTOS;

    d) Working set - é um conceito em ciência da computação que define a quantidade de memória que um processo requer em um determinado intervalo de tempo.

    e) Paginação - Ambos os espaços de endereçamento possuem páginas (blocos) de tamanhos iguais; transferência de páginas da memória secundária para a memória primária é normalmente feita por demanda (em blocos). Sistema unidimensional.

    Algoritmos de substituição de páginas: NUR (Página não usada recentemente), FIFO (First in, first out) e LRU (Last Recent Used).

  • Swapping -> Troca de processos

    Gab. A

  • Swapping -> Troca de processos

    Gab. A


ID
2839369
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo DNS no modelo TCP/IP, é correto afirmar que

Alternativas
Comentários
  • Clientes DNS: São também conhecidos como resolvers. Por exemplo, uma estação de trabalho da rede, com o Windows 2000 Professional, com o Windows XP professional ou com o Windows Vista tem um “resolver” instalado. Este componente de software é responsável por detectar sempre que um programa precisa de resolução de um nome e repassar esta consulta para um servidor DNS. O servidor DNS retorna o resultado da consulta, o resultado é retornado para o resolver, o qual repassa o resultado da consulta para o programa que originou a consulta.


    https://juliobattisti.com.br/artigos/windows/tcpip_p8.asp


  • O DNS utiliza tanto o UDP, quanto o TCP:

    UDP: usado para as solicitações de resolução de nomes;

    TCP: usado para transferência de zonas.

     .

    Quando o cliente necessita da resolução de um nome, a solicitação é passada para o resolver que fará essa solicitação a um servidor DNS. O resolver é um aplicativo ou faz parte do sistema operacional.

    Logo, gabarito B.

     

    At.te

    Foco na missão

  • Qual seria o erro da alternativa D?

    Se no protocolo DNS é realmente usado o 53/UDP para resolução dos nomes. Em nenhum momento a alternativa afirma que o DNS utiliza apenas o UDP para tudo, mas tão somente para resolução de nomes que é o correto, uma vez que o TCP é utilizado para transferência de zonas.

    Caberia recurso?

  • O DNS pode usar tanto o UDP quanto o TCP. Em ambos os casos, a porta-padrão usada pelo

    servidor é a porta 53. O UDP é usado quando o tamanho de uma mensagem de resposta for me-

    nor que 512 bytes, pois a maioria dos pacotes UDP tem um limite de tamanho de pacotes de 512

    bytes. Se o tamanho da mensagem de resposta for superior a 512 bytes, é usada uma conexão

    TCP.

    Fonte: Comunicação de Dados e Redes de Computadores - BehrouzA. Fourzan - Página 812 - 25.10 Encapsulamento.


ID
2839372
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a arquitetura TCP/IP e o modelo OSI, é correto afirmar que

Alternativas
Comentários
  • c) a arquitetura TCP/IP acumula as funções das camadas de aplicação, apresentação e de sessão do modelo OSI dentro da sua camada de aplicação.

  • Corrigindo ...

    a) A arquitetura TCP/IP é independente dos protocolos em seu núcleo, sendo possível adições ou modificações destes protocolos.

    b) Existem camadas equivalentes no modelo OSI e na arquitetura TCP/IP (Transporte, redes e de Enlace )**;

    c) A arquitetura TCP/IP acumula as funções das camadas de aplicação, apresentação e de sessão do modelo OSI dentro da sua camada de aplicação. (Gabarito)

    d) As referências do modelo TCP/IP devem ser seguidas pelos fabricantes de dispositivos de redes.

    e) O modelo OSI permite que os pacotes tomem caminhos diferentes para chegar no mesmo destino, usando a comutação por pacote.

    ** Obs: As camadas física e enlace, do modelo OSI, estão acopladas na camada Host/Rede da arquitetura TCP/IP.

    At.te

    Foco na missão!

  • depende da banca

    Para o CESPE, não contempla, física, sessão e apresentação

    2018

    O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a implementação das camadas física, de sessão e de apresentação.

    Certa

  • Fica a dúvida se para banca CEBRASPE a camada física do modelo OSI, está incluída dentro da camada de Acesso à Rede no modelo TCP/IP, ou se ela inexiste.


ID
2839378
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o protocolo ATM, é correto afirmar que

Alternativas
Comentários
  • Baseado na tecnologia de comutação de pacotes através de circuitos virtuais, o ATM faz uso de pacotes (células) de tamanho fixo de 53 bytes (48 bytes de dados e 5 de cabeçalho). O campo de dados (também chamado de payload) é pequeno para otimizar o atraso na rede; eficiência da transmissão e a complexidade da implementação. O tamanho do payload foi definido entre a disputa entre Europa e EUA. O primeiro desejava 32 bytes de payload, o segundo 64. A solução foi a média aritmética entre os dois

    Este tipo de transmissão de dados é escalável, permitindo que as suas células possam ser transportadas de uma LAN para outra através de uma WAN. A velocidade do ATM começa em 25 Mbps, 51 Mbps, 155 Mbps e superiores. Estas velocidades podem ser atingidas com cabeamento de cobre ou fibra óptica (com a utilização exclusiva de cabeamento em fibra óptica pode-se atingir até 622.08 Mbps).

    Por ser orientado a conexão é possível dar suporte à QoS em determinado tipo de rede.

    As camadas ATM podem ser resumidas como abaixo:

    AAL: dá suporte a diferentes tipos de tecnologias; Camada ATM: define e estrutura da célula ATM; Camada física: interface com o canal de comunicação;


    https://pt.wikipedia.org/wiki/Asynchronous_Transfer_Mode



  • A) o tamanho da célula é variável. INCORRETA, tamanho da célula é fixo de 53 bytes;


    B) o identificador de VPI e VCI em uma UNI utiliza respectivamente 12 e 16 bits. INCORRETA, VPI 8 bits, VCI 16 bits;


    C) faz uso muito eficiente de células grandes.INCORRETA, ATM perde eficiência em células grandes


    D) as células de uma mesma mensagem utilizam diversos circuitos virtuais. INCORRETA, após o estabelecimento do circuito virtual, as células irão percorrer o mesmo caminho, portanto , o mesmo circuito virtual;


    E) uma conexão virtual é definida por um VPI e um VCI. Correta, gabarito da questão, O VPI +VCI, em conjunto, formam um único campo de 24 bits que correspondem ao identificador do circuito virtual

  • A respeito da alternativa B: se não fosse conexão UNI, estaria correto.

    Fonte: https://www.teleco.com.br/tutoriais/tutorialatm/pagina_2.asp


ID
2839381
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre arquitetura de computadores,

Alternativas
Comentários
  • Claro, caso contrário não teríamos os processadores multicores.

  • Alternativa correta: A.


    a) GABARITO;


    b) ERRADA: a MMU tem a finalidade de traduzir endereços virutais em endereços físicos;


    c) ERRADA: frequência mais alta, em regra, aumenta a performance de um computador;


    d) ERRADA: uma arquitetura superescalar permite que vários pipelines executem em dada unidade de tempo;


    e) ERRADA: as instruções podem ser distribuídas em várias CPUs físicas localizadas geograficamente em diferentes locais. 


ID
2839384
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

Analise as seguintes afirmativas sobre ambientes virtuais de aprendizagem.

I. Os ambientes virtuais de aprendizagem são sistemas fechados desenvolvidos por empresas e precisam ser adquiridos por meio de planos com assinaturas semestrais, anuais ou bianuais.
II. Para o professor organizar os materiais de sua disciplina no ambiente virtual de aprendizagem, ele precisa de conhecimentos técnicos sobre como programar em diversas linguagens de programação, como C++ e Java.
III. Um ambiente virtual de aprendizagem é um sistema que proporciona a organização e distribuição de conteúdo diversos para cursos online e disciplinas semipresenciais para alunos em geral com objetivo de auxiliar o processo de ensino e aprendizagem.

É correto afirmar que a(s) afirmativa(s)

Alternativas
Comentários
  • I. Os ambientes virtuais de aprendizagem são sistemas fechados desenvolvidos por empresas e precisam ser adquiridos por meio de planos com assinaturas semestrais, anuais ou bianuais. 

    ERRADO, existe sim, por outro lado, existem também plataformas gratuitas!

    II. Para o professor organizar os materiais de sua disciplina no ambiente virtual de aprendizagem, ele precisa de conhecimentos técnicos sobre como programar em diversas linguagens de programação, como C++ e Java.

    ERRADO, o professor não precisa programar nada, ele só precisa ter uma noção de informatica básica.

     III. Um ambiente virtual de aprendizagem é um sistema que proporciona a organização e distribuição de conteúdo diversos para cursos online e disciplinas semipresenciais para alunos em geral com objetivo de auxiliar o processo de ensino e aprendizagem. 

    CERTO => Gabarito

  • I. ERRADO, existe tantas plataformas pagas quanto gratuitas, como o Moodle. II. ERRADO, o professor não precisa programar nada, ele só precisa ter uma noção de informática básica. III. CERTO 


ID
2839387
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

São exemplos de ambiente virtual de aprendizagem, portal de informação e biblioteca virtual, respectivamente,

Alternativas
Comentários
  • Exemplos de ambientes virtuais de aprendizagem: Moodle, TelEduc, Amadeos, Dokeos, Sílabe, Solar, Sócrates.

    Exemplos de Bibliotecas Pública: Brasiliana USP, Domínio Público, Biblioteca Nacional, Biblioteca Digital Mundial, Coleção Aplauso.

    WordPress é o CMS (Gerenciador de Conteúdo) mais utilizado do mundo na criação de sites devido a ser um sistema completo e excelente para criar sites incríveis e que você mesmo pode gerenciar.

    Drupal é um framework modular e um sistema de gerenciamento de conteúdo escrito em PHP. O Drupal permite criar e organizar conteúdo, manipular a aparência, automatizar tarefas administrativas e definir permissões e papéis para usuários e colaboradores. 

  • Gabarito é A

    Moodle, Portal da Transparência e Domínio Público.

  • Moodle, Portal da Transparência e Domínio Público.

    só uma pincelada: Moodle é um sistema para administração de cursos e de atividades educacionais destinado à criação de comunidades on-line, na forma de ambientes virtuais voltados para a aprendizagem. Moodle é a sigla de “Modular Object Oriented Distance Learning”, sendo um modelo para criação dos ambientes virtuais que vão disponibilizar os cursos de ensina à distância, por exemplo, por meio da internet.


ID
2839390
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas de Informação
Assuntos

A Google oferece um serviço gratuito que permite o controle de turmas com várias ferramentas de um ambiente virtual de aprendizagem. O nome desse serviço é

Alternativas
Comentários
  • O Google Classroom (ou Google Sala de Aula) como o nome sugere, o serviço é uma plataforma educacional que reúne alunos e professores em um ambiente online. Além de mais intuitiva, a nova versão está mais rápida e traz novas funcionalidades.

    A plataforma surgiu em 2014 e foi criada com auxílio de professores que usufruíam das ferramentas do G Suite com os alunos, mas notavam que algumas ferramentas não eram adequadas para ensino. O Google Classroom surgiu então como um ambiente focado especificamente em atividades educacionais. Desde então, o projeto vem crescendo em recursos e usuários.


    https://tecnoblog.net/254825/google-classroom-nova-versao/

  • GOOGLE CLASSROOM (GOOGLE SALA DE AULA)

    O SERVIÇO É UMA PLATAFORMA EDUCACIONAL QUE REÚNE ALUNOS E PROFESSORES EM UM AMBIENTE ONLINE

  • https://edu.google.com/intl/ALL_br/products/classroom/

  • O AVA do Google é o Google Sala de Aula.


ID
2839393
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Programação
Assuntos

Analise as seguintes afirmativas sobre a linguagem de programação PHP.

I. Pode ser utilizada programação estruturada ou programação orientada a objeto, ou ainda uma mistura das duas formas de programação.
II. Tem recursos úteis para processamento de texto, incluindo expressões regulares.
III. Tem suporte para comunicação com serviços, utilizando protocolos como LDAP, IMAP, SNMP, NNTP, POP3 e HTTP.

É correto afirmar que

Alternativas
Comentários
  • PHP é uma linguagem de programação de scripts com tipagem dinâmica e tipagem fraca.

    .

    .

    .

    At.te

    Foco na missão!


ID
2839399
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Analise as seguintes afirmativas sobre estruturas de dados: listas, filas e pilhas.

I. Em uma lista linear em alocação sequencial, cada nó é formado por campos que armazenam características distintas dos elementos da lista. Cada nó da lista pode possuir um identificador denominado chave, que deve ser único na lista para evitar ambiguidades.
II. A fila é um caso particular de listas onde as inserções e as remoções são realizadas apenas em uma das extremidades da lista.
III. A pilha é um caso particular de listas onde as inserções são realizadas em uma extremidade e as remoções na outra extremidade da lista.

É correto afirmar que a(s) afirmativa(s)

Alternativas
Comentários
  • Pilha e fila não casos particulares de lista
  • Letra A

    Narusci, "Filas e Pilhas" são casos especiais de listas.

    Nas listas, quando precisávamos criar um novo elemento, poderíamos inseri-lo ou removê-lo de qualquer posição da lista, exemplos:

    – Na primeira posição;

    – Na última posição; ou

    – Em qualquer parte no meio da lista.

    Para Filas e Pilhas, há um procedimento correto para a manipulação desses elementos.

    O que está errado nos itens II e III é a definição de cada uma delas.

    II. A fila é um caso particular de listas onde as inserções e as remoções são realizadas apenas em uma das extremidades da lista. Isso é definição de Pilha.

    III. A pilha é um caso particular de listas onde as inserções são realizadas em uma extremidade e as remoções na outra extremidade da lista. Isso é definição de Fila.

  • "Lista linear em alocação sequencial" não pode ser entendido como um ARRAY?

    Se sim, ficou estranha a afirmação seguinte: "cada nó é formado por campos que armazenam características distintas dos elementos da lista". Que será que a banca quis dizer? Cada nó deve ter um conteúdo diferente, obrigatoriamente, ou esta lista pode ser formada por tipos de dados diferentes? Por eliminação, marcaria essa, mas acho que caberia anulação.

  • Força Guerreiro!!!!!!


ID
2839402
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Usando o modelo ____________, o sistema é desenvolvido em ciclos, sendo que os primeiros ciclos podem não conter todas as atividades. O produto resultante de um primeiro ciclo pode ser uma especificação do produto ou um estudo de viabilidade. Os ciclos subsequentes podem ser protótipos, chegando progressivamente a versões operacionais do software, até se obter o produto completo. Modelos podem ser úteis para ajudar a levantar e validar requisitos, mas pode ocorrer de os clientes e usuários só terem uma verdadeira dimensão do que está sendo construído se forem colocados diante do sistema. Nestes casos, o uso da __________________ é fundamental.

As expressões que completam corretamente os espaços em branco, respectivamente, são

Alternativas
Comentários
  • A alternativa E está errada, pois no modelo incremental no final da primeira iteração, já há uma entrega de uma versão funcional do sistema, frequentemente o núcleo do produto (parte mais importante).

  • A propotipação é usada para definir os requisitos, é uma versão inicial de um sistema de software. Usado quando se precisa demonstrar conceitos, experimentar opções de projeto e descobri mais sobre o sistema. É iterativo.

     

     

    At.te

    Foco na missão!

  • Gabarito A

    Modelo espiral

    O objetivo do modelo espiral é prover um metamodelo que pode acomodar diversos processos específicos. Isto significa que podemos encaixar nele as principais características dos modelos vistos anteriormente, adaptando-os a necessidades específicas de desenvolvedores ou às particularidades do software a ser desenvolvido. em um esforço para combinar as vantagens dos conceitos de  e , acrescentando um novo elemento, a análise de riscos que falta a essas conservas.

    Prototipação

    A prototipação é um processo que tem como objetivo facilitar o entendimento dos requisitos, apresentar conceitos e funcionalidades do software. Desta forma, podemos propor uma solução adequada para o problema do cliente, aumentando sua percepção de valor.

    Os protótipos também são grandes aliados das metodologias ágeis de desenvolvimento, uma vez que garantem maior alinhamento entre a equipe e o cliente. Eles podem ser desenvolvidos em diferentes níveis de fidelidade: quanto maior ela for, mais o protótipo se assemelhará ao resultado entregue. No entanto, um protótipo de alta fidelidade leva mais tempo para ser criado ou modificado. A escolha do protótipo ideal varia de acordo com o nível de entendimento do negócio, a complexidade dos requisitos, prazo e orçamento para elaboração.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • As palavras que se encaixam corretamente no texto são as seguintes.

    Usando o modelo __espiral__, o sistema é desenvolvido em ciclos, sendo que os primeiros ciclos podem não conter todas as atividades. O produto resultante de um primeiro ciclo pode ser uma especificação do produto ou um estudo de viabilidade. Os ciclos subsequentes podem ser protótipos, chegando progressivamente a versões operacionais do software, até se obter o produto completo. Modelos podem ser úteis para ajudar a levantar e validar requisitos, mas pode ocorrer de os clientes e usuários só terem uma verdadeira dimensão do que está sendo construído se forem colocados diante do sistema. Nestes casos, o uso da _prototipação__ é fundamental. 

    Resposta: A


ID
2839405
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sejam [3, 1, 2, 7, 5, 4, 6], [3, 1, 2, 6, 4, 5, 7] e [4, 2, 1, 3, 6, 5, 7] as sequências produzidas pelo percurso em pré-ordem das árvores binárias de busca T1, T2 e T3, respectivamente, é correto afirmar que é(são) árvore(s) balanceada(s) do tipo AVL (Adelson-Velski e Landis)

Alternativas
Comentários
  • Não entendi pq a arvore t2 , está na resposta montando sua estrutura e depois percorrendo em pre ordem não consegui chegar a essa ordenação, o t1 realmente nao eh um t1, o t3 em pré-ordem bate certinho. Questão complicada de entender.

  • Essa questão tá sem coerência. Não tem como dizer que o T2 é uma árvore binária balanceada.

  • Gabarito, letra D

    Primeiramente devemos entender qual a sequência de pré-ordem que seria:

    Visitar a raiz;

    Percorrer sua subárvore esquerda, em pré-ordem;

    percorrer sua subárvore direita, me pré-ordem;

    Seguindo a percurso de pré-ordem em árvores binárias (maiores valores para subárvores direita e menores para subárvores esquerda. Lembrando que para ser uma árvore AVL, precisa ser uma árvore binária de busca onde seu Fator de Balanceamento - FB (diferença em altura da subárvore da direita pela esquerda) seja no máximo 1. :

    Agora construímos a árvore T1 [3, 1, 2, 7, 5, 4, 6]:

    ...........................................................3.................................... FB = +1 (3 - 2)

    ..................................................../.............. \....

    FB = +1 (1 - 0)........................1..................7 ......................... FB = -2 (0 - 2)

    ...................................................\................/....

    FB = 0 (folha).............................2............5............................. FB = 0 (1 - 1)

    ............................................................./..........\...

    FB = 0 (folha)...................................4.............6.......................FB = 0 (folha)

    Não é uma AVL pois, FB da subárvore 7 > 1

    Agora construímos a árvore T2 [3, 1, 2, 6, 4, 5, 7]

    ...........................................................3.................................. FB = +1 (3 - 2)

    ..................................................../.............. \...

    FB = +1 (1 - 0)........................1...................6 ..................... FB = -1 (1 - 2)

    ...................................................\............../........\..

    FB [2] = 0 (folha)... ....................2.........4............7............... FB [7] = 0 (folha)

    FB [4] = +1 (1 - 0)...................................\...

    ..................................................................5...........................FB = 0 (folha)

    É uma AVL pois todas FB das subárvores são no máximo +1

    o mesmo se segue para a árvore T3 [4, 2, 1, 3, 6, 5, 7]

    ...........................................................4................................. FB = 0 (2 - 2)

    ..................................................../.............\...

    FB = 0 (1 - 0)........................2....................6 .................... FB = 0 (1 - 1)

    ............................................/.......\............../........\..

    FB [1,3] = 0 (folhas).........1..........3..........5..........7............... FB [5,7] = 0 (folhas)

    fonte: Estrutura de dados e seus algoritmos, Jayme Szwarcfiter. 3ª Ed.

    instagram: @papirobizurado

  • Gabarito = D

    Uma árvore binária T é denominada AVL quando, para qualquer nó de T, as alturas de suas duas subárvores, esquerda e direita, diferem em módulo de até uma unidade.

    Fonte: Wikipédia

  • Usem esse simulador, é possível ver claramente que as árvores T2 e T3 estão balanceadas.

    https://www.cs.usfca.edu/~galles/visualization/AVLtree.html

  • Dica para chegar na resolução: (1) ele disse que as árvores são binárias; (2) ele disse que a busca em PRÉ-ORDERM produziu os elementos que estão no vetor. Dessa forma, o primeiro elemento do vetor vai ser a raiz da árvore (pois a busca foi pré-ordem); (3) descobrindo-se a raiz, basta apenas montar a árvore toda e verificar quais delas estão balanceadas. Resposta T2 e T3.

  • Força Guerreiro!!!!!!


ID
2839408
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Sobre as árvores balanceadas do tipo vermelho-preto, é correto afirmar que

Alternativas
Comentários
  • Algumas propriedades da Árvore red black:


    *Um nó é vermelho ou preto.

    *A raiz é preta. (Esta regra é usada em algumas definições. Como a raiz pode sempre ser alterada de vermelho para preto, mas não sendo válido o oposto, esta regra tem pouco efeito na análise.)

    *Todas as folhas(nil) são pretas.

    *Ambos os filhos de todos os nós vermelhos são pretos.

    *Todo caminho de um dado nó para qualquer de seus nós folhas descendentes contem o mesmo número de nós pretos.

  • https://www.slideshare.net/KholtarRasklof/rvores-rubro-negras

  • 1. Todo nó é vermelho ou preto

    2. A raiz é preta

    3. Toda folha (Nil) é preta

    4. Se um nó é vermelho, então os seus filhos são pretos

    5. Para cada nó, todos os caminhos do nó para folhas

    descendentes contém o mesmo número de nós PRETOS.

    Quanto à raiz: Ser sempre preta é uma regra usada em

    algumas definições. Como a raiz pode sempre ser

    alterada de vermelho para preto, mas não sendo válido o

    oposto, esta regra tem pouco efeito na análise.

    Resposta letra D

  • Força Guerreiro!!!!!!


ID
2839411
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere uma árvore Patricia construída para armazenar as seguintes chaves: A = 011001; B = 110010; C = 100101; D = 001011; E = 011010; F = 110101. A altura da árvore Patricia resultante, considerando-se sua raiz no nível zero, é

Alternativas
Comentários
  • Gabarito, letra B

    Primeiramente transforma os valores binários em decimais, para facilitar a visualização:

    .........32........16........8.........4.........2..........1

    A=.... 0.........1..........1.........0..........0..........1 = 25

    B=....1..........1..........0.........0..........1..........0 = 50

    C=....1..........0..........0.........1..........0..........1 = 37

    D=....0..........0..........1.........0..........1..........1 = 11

    E=....0..........1..........1.........0..........1..........0 = 26

    F=....1..........1..........0.........1..........0..........1 = 53

    Agora construímos a árvore onde os maiores valores são encaixados nas subárvores direita e os menores nas subárvores esquerdas, que fica:

    ......................................25........................................................ Raiz = 0

    ................................/........... \....................................................

    .............................11 ............50 ...............................................altura = 1

    ........................................./............\...........................................

    .....................................37...............53..................................... altura = 2

    ..................................../............................................................

    .................................26........................................................... altura = 3

    A altura de uma árvore é a distância de sua raiz (0) até a o seu nó folha (nó sem filhos) mais distante, no caso 3.

    fonte: Estrutura de dados e seus algoritmos, Jayme Szwarcfiter. 3ª Ed.

    instagram: @papirobizurado

  • Gabarito B

    Excelente explicação do companheiro Irvin BM !

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • A inserção na árvore Patricia (Compressed Trie) é realizada a partir dos bits. Assim, após as duas primeiras inserções, a árvore fica:

    ...................................RAIZ....................................................... Raiz = 0

    ................................/........... \....................................................

    .........................011001 ....110010 ............................................altura = 1

    Isso porque pelo bit 0 a inserção ocorre à esquerda; pelo bit 1 à direita. A terceira inserção (100101) começa pelo bit 1. Assim ocorrerá a divisão do lado direito da árvore, que fica assim:

    ...................................RAIZ....................................................... Raiz = 0

    ................................/........... \....................................................

    .........................011001..........1.................................................altura = 1

    ........................................./............\...........................................

    ...................................00101.....10010..................................... altura = 2

    A árvore final fica da seguinte forma:

    ...................................RAIZ....................................................... Raiz = 0

    ............................/.................... \...............................................

    ...........................0......................1.............................................altura = 1

    ....................../..........\.........../............\.......................................

    ................01011......110....00101.......10................................... altura = 2

    .............................../......\................./........\................................

    .............................01......10..........010......101............................altura = 3

  • Força Guerreiro!!!!!!


ID
2839414
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere que a máquina X possui uma frequência baseada em processador de 800 MHz. Portanto, a máquina X possui um tempo de ciclo de clock de

Alternativas
Comentários
  • 1 / 800 * 10^6 = 0,00125 * 10^6 s (segundo)

    0,00125 * 10^6 s = 0,00125 us (microssegundo)

    0,00125 us = 1,25 ns (nanossegundo)

    (de microssegundo pra nanosegundo, a vírgula é deslocada 3 casas p/ direita)

  • Não entendi a resolução do colega, quando ele transforma dizendo que 10^6 é igual a "u". 10^6 não é mega? Como ele diz que é igual a micro (u)

  • R Flósofo: quando ele faz esta passagem:

    0,00125 * 10^6 s = 0,00125 us (microssegundo)

     representa que ele dividiu a equação por 10^6 (para sumir com essa potência no 2º membro da equação); isso leva o número para a unidade micro (u); vc não pode dividir um número por 10^6 e continuar considerando a mesma unidade de medida (segundo); ele vira microssegundo.

    Espero ter ajudado,


ID
2839417
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Considere que em uma tabela de dispersão (ou tabela hash) de comprimento m = 9, inicialmente vazia, que usa endereçamento aberto, técnica de tentativa linear para resolver colisões e função de dispersão h(k) = k mod m, onde k é a chave a ser inserida, foram inseridas as seguintes chaves: 3, 14, 15, 81, 65, 19, 35, 40 e 50 (nesta ordem). A tabela de dispersão após estas inserções é

Alternativas
Comentários
  • chaves inseridas 3, 14, 15, 81, 65, 19, 35, 40 e 50

    Tabela

    início tabela

    posição 8 - 35/9 resta 7 logo fica na posição 8 da tabela

    posição 7 - acontece que 50 dividido por 9 é 5 e deveria ficar na posição do 5, mas já ta ocupada pelo 14

    posição 6 - 15/9 resta 6 logo fica na posição 6 da tabela

    posição 5 - 14/9 resta 5 logo fica na posição 5 da tabela

    posição 4 - 40/9 resta 4 logo fica na posição 4 da tabela

    posição 3 - 3/9 resta 3 logo fica na posição 3 da tabela

    posição 2 - 65/9 resta 2 logo fica na posição 2 da tabela

    posição 1 - 19/9 resta 1 logo fica na posição 1 da tabela

    posição 0 - 81/9 resta 0 logo fica na posição 0 da tabela

    fim tabela

    resultado: 81,19,65,3,40,14,15,??50 entra pq ficou sem posição??,35

    Entendi a questão assim

  • Força Guerreiro!!!!!!


ID
2839423
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O valor em binário, usando 8 bits do decimal -6 na representação complemento de 2, é

Alternativas
Comentários
  • Números Binários Negativos com Complemento de 2:


    6 = 110 -> passa p/ 8 bits -> 00000110 -> Inverte todos os bits -> 11111001 -> Soma +1 = 11111010 (ALTERNATIVA D).

  • Não entendi isso '-'

  • 6 em BINÁRIO é = 0110 como ele colocou 8 bits fica = 00000110

    CONVERSÃO PARA C2

    Se o número terminar em 0 repita TUDO até o primeiro ''1'' e DEPOIS DELE VC INVERTE TUDO

    11111010

    GAB D


ID
2839426
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em um sistema de computação, o modo mais simples de uma instrução especificar um operando é a parte da instrução referente ao endereço conter o operando de fato em vez de um endereço que descreva onde ele está. Ou seja, o operando é automaticamente buscado na memória, ao mesmo tempo que a própria instrução. Esse modo de endereçamento é denominado

Alternativas
Comentários
  • Alguns exemplos de modos de endereçamento:


    Modo Imediato

    Método simples e rápido, o valor do campo operando é o próprio dado.


    Intel Pentium e AMD Athlon usam algumas instruções de modo imediato: desvio, movimentação, operações aritméticas com constantes, etc.

    Exemplo:

    MOV AX, 14H

    Copiar o valor hexadecimal 14 para o registrador AX.


    Modo Direto

    O valor do campo operando indica o endereço do dado. Requer apenas uma referência à memória principal para busca-lo.

    Exemplo:

    MOV AY,[8077h]

    É movido o valor do campo de endereço [8077h] para AY, apenas o valor da memória pode ser alterado mas não o endereço.


    Endereçamento por Registrador

    O operando aponta para um registrador, o qual contém o dado ou pode apontar para um registrador no qual contém um endereço de memória (ponteiro) onde está o dado.

    Exemplo:

    MOV AL,BX

    É movido o registrador BX para o registrador AL.


    Endereçamento por Registrador Indireto

    Permite acessar a memória indiretamente através de um registrador.

    Exemplo:

    MOV AX,[BP]

    É movido o endereço da memória [BP] para o registrador AX.


    Modo Indexado

    Os deslocamentos gerados por este modos de endereçamento é a soma da constante e do registrador especificado.

    Exemplo:

    MOV AL,[BX+015]

    É movido a soma do registrador com a constante [BX+015] para o registrador AL.


    Fonte: https://pt.wikipedia.org/wiki/Conjunto_de_instru%C3%A7%C3%B5es


ID
2839432
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

As técnicas de criptografia são importantes para manter a segurança na transmissão de informações via rede de computadores. São exemplos de técnicas de criptografia de chave assimétrica

Alternativas
Comentários
  • Técnicas / Algoritmos de Criptografia Assimétrica:


    Diffie Helman / El Gamal / ECC / ECDSA (Elliptic Curve Digital Signature Algorithm - Algoritmo de Assinatura Digital de Curvas Elípticas) / RSA.


    Técnicas / Algoritmos de Criptografia Simétrica (Cifras de Bloco e de Fluxo):


    Cifras de Blocos:

    AES, DES, 3DES, IDEA, TWOFISH, SERPENT, BLOWFISH, RC5.


    Cifras de Fluxo:

    OneTimePad (OTP), RC4.


    Fonte: Material Estratégias Concursos - Segurança da Informação - Criptografia / Material GranCursos Online - Segurança da Informação - Criptografia


    "Planeje-se para o futuro, foque nos seus objetivos, seja o melhor de você,

    invista em você, seu 'eu' do futuro agradecerá, depois, desfrute e usufrua do

    seu sucesso."

  • Gabarito D

    Exemplos de técnicas de chave assimétrica para vários efeitos incluem:


    Protocolo Diffie-Hellman

    DSS (Digital Signature Standard), o qual incorpora o Algoritmo de Assinatura Digital

    ElGamal

    Várias técnicas de curvas elípticas

    Várias técnicas de acordo de chave autenticada e senha Criptosistema de Paillier

    Algoritmo de encriptação RSA

    Criptosistema de Cramer–Shoup

    Protocolo de acordo de chave autenticada YAK

    Exemplos de algoritmos de chave assimétrica não adotados vastamente incluem:


    Criptosistema NTRUEncrypt

    Criptosistema de McEliece

    Exemplos de notáveis – mas ainda inseguros – algoritmos de chave assimétrica incluem:


    Criptosistema de knapsack de Merkle–Hellman

    Exemplos de protocolos usando algoritmos de chave assimétrica incluem:


    S/MIME GPG, uma implementação de OpenPGP Troca de chave pela Internet PGP ZRTP, um protocolo seguro VoIP Secure Socket Layer, agora codificado como o padrão IETF

    Segurança de camada de transporte (TLS)

    SILC

    SSH

    Bitcoin

    Off-the-Record

    Messaging




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • RC4 e AES são simétricas. Qualquer uma com essas opções está errada. Só sobra uma, que é a D.


ID
2839435
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre o protocolo TLS, é correto afirmar que

Alternativas
Comentários
  • O que é SSL e TLS

    O SSL (Secure Sockets Layer) e seu sucessor TLS (Transport Layer Security) são protocolos de criptografia projetados para internet. Permitem a comunicação segura entre os lados cliente e servidor de uma aplicação web.

    A grande vantagem desses protocolos é que eles agem como uma subcamada nos protocolos de comunicação na internet (TCP/IP). É aí que entra a diferença entre o HTTP e o HTTPS, do qual o primeiro é trafegado em texto puro e o segundo encriptado com SSL/TLS. Ou seja, é possível operar com ou sem TLS (ou SSL), basta o cliente indicar ao servidor se quer configurar uma conexão segura ou não. Existem duas principais formas de alcançar este objetivo: uma é usar portas diferentes para conexões TLS, por exemplo, a porta TCP/443 para HTTPS; a outra é usar a mesma porta e ter a solicitação do cliente ao servidor para mudar a conexão com TLS usando um mecanismo específico do protocolo, por exemplo, STARTTLS para protocolos de e-mail como IMAP e POP3.


    https://www.ecommercebrasil.com.br/artigos/seguranca-como-funciona-o-protocolo-ssltls/


  • Gabarito E

    Transport Layer Security (TLS), assim como o seu antecessor Secure Sockets Layer (SSL), é um protocolo de segurança que protege as telecomunicações via internet para serviços como e-mail (SMTP), navegação por páginas (HTTPS) e outros tipos de transferência de dados.

    Existem algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" aqui usado aplica-se a ambos os protocolos, exceto se disposto em contrário. O protocolo SSL 3.0 também é conhecido como SSL3 e o TLS 1.0 como TLS1 ou ainda SSL3.1.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • TLS

    - Utiliza HMAC

    - OU-exclusivo da complementação + chave secreta

    - Implementa segurança acima da camada do TCP na internet.

    - Sua implementação conjunta com o Security Socket Layer (SSL) resultou no que é conhecido como SSL/TLS.

    - Foi criado a partir de uma necessidade de padronizar o SSL.

    - Inclui, em suas versões mais novas, cifras mais fortes, incluindo o Advanced Encryption Standard (AES).

    - Dificulta a análise de tráfego por um atacante.


ID
2839438
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as afirmações sobre o protocolo IPSec.

I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP.
II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia.
III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade.

É correto afirmar que

Alternativas
Comentários
  • Modo tunel o pacote IP é criptografado por inteiro. Deve, assim, encapsular um novo pacote IP para distribuí-lo.

    Modo transporte: somente a mensagem (payload) é criptografada.


    III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade. 

    AH = Integridade, autenticação.

    ESP = Autenticação e confidencialidade.

  • Qual erro na II?

  • I. O modo de tunelamento encapsula todo o pacote IP de forma criptografada em outro pacote IP.  (CERTO)

    II. O modo de transporte encapsula somente o conteúdo do pacote IP de forma criptografada, deixando seu cabeçalho sem criptografia. (CERTO)

    III. O cabeçalho de autenticação (AH) provê autenticação, confidencialidade e integridade. (ERRADO)

    AH (Authetication Header): é um protocolo de autenticação designado pelo cabeçalho do protocolo, e a autenticação do cabeçalho.

    Alternativa: C


ID
2839441
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Analise as afirmações sobre o certificado digital.

I. Utiliza o modelo de teia de confiança, uma vez que o certificado deve ser assinado por uma autoridade certificadora de forma hierárquica.
II. Utiliza técnicas de criptografia simétrica para garantir a identificação de uma entidade, por isso a chave privada deve ser mantida em sigilo.
III. O certificado digital contém uma chave pública que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado.

É correto afirmar que

Alternativas
Comentários
  • Acredito que esteja errada a afirmação I, o modelo seria o "Infraestrutura de Chaves Públicas" e não o "teia de confiança".


    Existem hoje dois modelos de infraestrutura para validação de certificados digitais, o primeiro e mais comum é a Infraestrutura de Chaves Públicas (ICP).

    Esse modelo se baseia na existência de entidades superiores em que todos podem confiar, e são conhecidas como Autoridades Certificadoras (AC, ou CA em inglês). Essas entidades são responsáveis pela emissão de novos certificados, e tem o poder de revogar qualquer certificado emitido se a segurança da chave privada associada ao certificado tiver sido comprometida...()

    O segundo modelo é a Teia de Confiança (Web of trust), nesse modelo o certificado é assinado pela própria entidade que o emitiu e por outras que afirmam confiar nessa entidade. Não existe uma figura superior de confiança absoluta. A ideia é simples: se você confia em João e ele atesta que Maria é de confiança, então você pode confiar em Maria também.


    http://biblioo.info/certificacao-digital/

  • GABARITO B


    Criptografia de Chave Pública = Assimétrica (usa 2 chaves = 1 par de chaves).

    Chave Pública (compartilhada) = criptografa

    Chave Privada (não compartilhada) = descriptografa.

    CRIPTOGRAFIA SIMÉTRICA --->  CHAVE 

    CRIPTOGRAFIA ASSIMÉTRICA ----> 2 CHAVES


    bons estudos

  • Para os não assinantes: Gab letra B: somente as afirmativas I e III são verdadeiras

  • Certificado Digital = Autoridade Certificadora. Nele consta a CHAVE PÚBLICA do titular, sua assinatura digital, entre outros

    * Utiliza o modelo teia de confiança (hierarquia)

    * Utiliza criptografia assimétrica. Erro do item B.

     

    --> Lembrando que a criptografia assimétrica se refere à chave pública, uma vez que são 2 chaves usadas.

    --> Já a criptografia simétrica utiliza a mesma chave.

     

    Assinatura Digital = Quem ASSINA, garante a INA. (Integridade, Não-repúdio e Autenticidade).

  • Item III dá a entender que a chave pública deve ser mantida em sigilo, o que é falso. Antes que falem que essa parte se refere à chave privada, observem o uso da conjunção 'e', adicionando mais informações sobre a chave pública: "que é par da chave privada e que deve ser mantida em sigilo pela entidade que possui o certificado."

    Na minha visão, não há alternativa correta.

  • Certificado digital é criptografado com chave aSSimetrica (2 S = 2 chaves); A sua Assinatura Digital permite = Integridade, Nao-Repúdio e Autenticidade
  • Na assertiva III diz que a chave pública é par da chave privada e que deve ser mantida em sigilo ? É isso mesmo produção ? E está bem certinho ? Aquele " E " conjunção aditiva tornou a assertiva incorreta na minha modesta opinião.

  • Pesei como o colega: JACKSON PABLO SANTOS DA SILVA

  • Estou com Jackson Pablo e com Breno Vitor.

    No bom português o item III está errado pois dá a entender que o que deve ser mantido em sigilo é a chave pública.

    Para se referir a chave privada deveria ser assim : O certificado digital contém uma chave pública que é par da chave privada a qual deve ser mantida em sigilo...

  • Concordo com o Lucca Sathler o Português ficou confuso no item III, mas ainda assim dava pra acertar a questão já que o item II está visivelmente errado

  • O certificado será assinado pela AC ????????

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!


ID
2839444
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Programação
Assuntos

Avalie as afirmações sobre a linguagem de programação Javascript.

I. Foi introduzida a utilização de classes a partir do ECMAScript 2015 para simplificar a utilização e manutenção de heranças baseadas no “prototype”. Porém, este recurso é apenas um embelezamento de código, uma vez que tudo ocorre dinamicamente e as classes na verdade são objetos.

II. Os objetos em Javascript são mutáveis, significa que mesmo depois de instanciados estes podem ter novas propriedades e métodos, independente dos outros objetos instanciados pelo mesmo construtor.

III. Javascript possui tipos primitivos fracamente tipados e dinamicamente tipados, sendo estes declarados com a palavra reservada “var”. Uma vez declarados com “var”, a variável tem validade dentro do escopo que foi declarado, por exemplo, se declarado dentro de uma estrutura de decisão, não será válido sua utilização fora desse escopo.

É correto afirmar que

Alternativas
Comentários
  • I. Verdade, prototype são objetos tipo function que substitui classes (nao existe elemento class em JS)

    II. Sem problemas, propriedades e métodos podem ser adicionados dinamicamente em JS.

    III. É tipicamente fraco e sim, o JS dinamicamente tipifica. Entretanto, variáveis instanciadas por var, apenas seguem o validade de escopo local se declarado dentro de uma função, em outras estruturas serão variável globais.

  • Letra C

  • Complementando a III.

    O "var" nasceu com o Javascript, e nas versões antigas só existiam os escopos de função e global. Com o ES2015, surgiram "let" e "const" para cobrir esse problema, pois esses nasceram com o conceito de escopo de bloco "{}" já conhecido em Java, C++, etc. Ou seja, quando declarados dentro de um for, if ou qualquer bloco, terá o escopo limitado por esse bloco.

  • Complementando, o ECMAScript 5th edition, já tem suporte a classes. A versão 2015 trouxe algumas melhorias, deixam as coisas mais simples de sem feitas.


ID
2839447
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Programação
Assuntos

Analise as afirmações sobre as linguagens de programação.

I. O mecanismo de herança em Java ocorre em tempo de compilação, ou seja, todo reaproveitamento de código realizado por herança é imutável em tempo de execução.
II. A linguagem C++ possui herança múltipla, Java possui somente herança simples para classes concretas e abstratas, mas possui herança múltipla para a “interface”, já Javascript não possui herança como funcionalidade nativa.
III. C++ é uma linguagem compilada, Java é compilada para uma linguagem de máquina intermediária chamada de bytecodes, sendo esta interpretada e Javascript é interpretada.

É correto afirmar que

Alternativas
Comentários
  • I. CORRETO, depois criada as classes e os relacionamentos em tempo de compilação, não podemos altera-los em tempo de execução.


    II. INCORRETO, A linguagem C++ possui herança múltipla, Java possui somente herança simples para classes concretas e abstratas, mas possui herança múltipla para a “interface”, já Javascript não possui herança como funcionalidade nativa.

    Acredito que o erro principal é afirmar que javascript não possui herança, como javascript é orientada a objeto, obviamente possui suporte a herança nativa.


    III. CORRETO, afirmativa serve para resumir bem as linguagens mencionada.


    GABARITO ALTERNATIVA B

  • Java não admite herança múltipla.

  • b-

    All JavaScript objects inherit properties and methods from a prototype.

    https://www.w3schools.com/js/js_object_prototypes.asp


ID
2839453
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Analise as afirmações sobre o sistema operacional Linux.

I. O utilitário wget é utilizado para fazer transferências do tipo download via HTTP do tipo GET, porém não funciona com o protocolo FTP.
II. O APT é um sistema de gerenciamento de pacotes utilizado principalmente em distribuições baseadas no Debian, já o YUM oferece um serviço semelhante para as distribuições baseadas no Fedora.
III. As interfaces virtuais de rede são configuradas com o comando ipconfig, em distribuições SUSE e o YaST pode ser utilizado para essa tarefa.

É correto afirmar que

Alternativas

ID
2839456
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre os conceitos de banco de dados, é correto afirmar que

Alternativas
Comentários
  • Chave estrangeira (FK) é aquela que faz referência a uma chave primária (PK) ou candidata em outra tabela. É importante ressaltar que essas tabelas pertences ao mesmo banco de dados.

    Quando temos uma chave estrangeira em uma tabela, estamos diante de um relacionamento, que são as associações entre as tabelas. A tabela não precisa ter relação com outra tabela, assim como pode ter relacionamento com uma ou mais tabelas, por esse motivo é possível ter mais de uma FK ou nenhuma FK.


    GABARITO: LETRA C



  • B. a chave estrangeira pode ser nula assim como a chave primária.

    INCORRETO. É necessário que os atributos da chave primária sejam não nulos e únicos, isto é, nenhuma tupla [linha] pode ter um valor nulo para um atributo de chave primária, e nenhum par de tuplas na relação pode ser igual em todos os atributos de chave primária. Embora a especificação de chave primária seja opcional, geralmente é um boa ideia especificar uma chave primária para cada relação.

    (Fonte: Sistema de banco de dados/ Avi Silberschatz, Henry F. Korth, S. Sudarshan; Tradução: Daniel Vieira. Rio de Janeiro: Elsevier, 2012. Pg. 39)

    Um alerta: embora não haja, efetivamente, nenhum problema das chaves estrangeiras aceitarem o valor null, tal característica pode gerar o que é chamado de registro órfão, isto é, um registro sem dados para um determinado relacionamento.

    (Fonte: https://www.devmedia.com.br/sql-aprenda-a-utilizar-a-chave-primaria-e-a-chave-estrangeira/37636. Acesso em 21/03/2020)

    C. é possível ter mais de uma, ou nenhuma, chave estrangeira em uma tabela.

    CORRETO. Diferentemente da chave primária, a chave estrangeira:

    1. Pode ser nula;

    2. É um campo em uma tabela que faz referência a um campo que é chave primária em outra tabela;

    3. É possível ter mais de uma (ou nenhuma) em uma tabela.

    Fonte: https://www.devmedia.com.br/sql-aprenda-a-utilizar-a-chave-primaria-e-a-chave-estrangeira/37636. Acesso em 21/03/2020)

    D. chaves primárias ou estrangeiras, quando compostas por mais de um atributo, só podem ter seus registros deletados em operações do tipo bloco.

    INCORRETO. Usando restrições de integridade referencial em cascata, é possível definir as ações que o Mecanismo de Banco de Dados executa quando o usuário tenta excluir ou atualizar uma chave para a qual apontam as chaves estrangeiras existentes.

    Fonte: https://docs.microsoft.com/pt-br/sql/relational-databases/tables/primary-and-foreign-key-constraints?view=sql-server-ver15. Acesso em 21/03/2020.

    E. a chave estrangeira apresenta valores distintos dos valores da chave primária a que faz referência.

    INCORRETO. Uma chave estrangeira é um conjunto de atributos em uma relação referenciadora, tal que para cada tupla na relação referenciadora, os valores dos atributos da chave estrangeira precisam estar presentes como valor de chave primária de um tupla na relação referenciada.

    A especificação de foreing key (chave estrangeira) diz que os valores dos atributos para qualquer tupla [linha] na relação devem corresponder aos valores dos atributos de chave primária de alguma tupla na relação S.

     (Fonte: Sistema de banco de dados/ Avi Silberschatz, Henry F. Korth, S. Sudarshan; Tradução: Daniel Vieira. Rio de Janeiro: Elsevier, 2012.)

  • Sobre os conceitos de banco de dados, é correto afirmar que

    A. as alterações feitas nas restrições da chave primária não se refletem em mudanças das restrições da chave estrangeira nas tabelas relacionadas.

    INCORRETO. Uma restrição FOREIGN KEY impede essa situação. A restrição impõe a integridade referencial ao garantir que não possam ser feitas alterações na tabela de chave primária se essas alterações invalidarem o link para os dados na tabela de chave estrangeira. Se for feita uma tentativa de exclusão da linha em uma tabela de chave primária ou alteração de um valor de chave primária, a ação apresentará falha quando o valor de chave primária excluído ou alterado corresponder a um valor na restrição FOREIGN KEY de outra tabela. Para obter sucesso ao alterar ou excluir uma linha em uma restrição FOREIGN KEY, você precisa primeiro excluir os dados de chave estrangeira da tabela de chave estrangeira ou alterar os dados de chave estrangeira na tabela de chave estrangeira, o que vinculará a chave estrangeira aos diversos dados de chave primária.

    Fonte: https://docs.microsoft.com/pt-br/sql/relational-databases/tables/primary-and-foreign-key-constraints?view=sql-server-ver15. Acesso em 21/03/2020.

  • Tudo vai depender da cardinalidade da modelagem


ID
2839462
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O modelo de desenvolvimento de software em cascata, também conhecido como ciclo de vida clássico, sugere uma abordagem sistemática e sequencial para o desenvolvimento de softwares que começa com a especificação dos requisitos e termina na manutenção do software acabado. Nos últimos anos, este modelo de ciclo de desenvolvimento vem sofrendo várias críticas quanto a sua eficácia. Assim, é correto afirmar que um dos possíveis problemas do ciclo de vida clássico é

Alternativas
Comentários
  • No modelo em cascata deve-se ter todo o requisito bem definido antes do desenvolvimento, não permitindo a alteração ao logo do desenvolvimento.

  • Algumas desvantagens do modelo em cascata:

    - A aplicacação do uso sequencial;

    - Iterações indiretas;

    - Requer requisitos explícitos;

    - Versão operacional somente ao final do projeto.

    At.te

    Foco na missão

  • Vamos aos comentários.

    O modelo cascata é o paradigma mais antigo da engenharia de software. Entretanto, a longo das últimas três décadas, as críticas a este modelo de processo fez com que até mesmo seus mais ardentes defensores questionassem sua eficácia [Han95]. De acordo com Pressman (2011), entre os problemas às vezes encontrados quando se aplica o modelo cascata, temos:

    Projetos reais raramente seguem o fluxo sequencial que o modelo propõe. Embora o modelo linear possa conter iterações, ele o faz indiretamente. Como consequência, mudanças podem provocar confusão à medida que a equipe de projeto prossegue.

    Frequentemente, é difícil para o cliente estabelecer explicitamente todas as necessidades. O modelo cascata requer isso e tem dificuldade para adequar a incerteza natural que existe no início de muitos projetos

    O cliente deve ter paciência. Uma versão operacional do(s) programa(s) não estará disponível antes de estarmos próximos do final do projeto. Um erro grave, se não detectado até o programa operacional ser revisto, pode ser desastroso

    Fonte: Pressman (2011) pg. 60 e 61.

    #SóNinja

  • O Modelo Cascata é o paradigma mais antigo da engenharia de software. Segundo Pressman, as principais críticas a esse modelo são:

    Projetos reais raramente seguem o fluxo sequencial que o modelo propões;

    É muito difícil para o cliente declarar todas as suas necessidades corretamente e de forma clara logo no início do projeto;

    Decorre muito tempo entre o início do projeto e a disponibilização de uma primeira versão minimamente utulizável do sistema;

    O risco de insucesso é alto, visto que, se um erro de grande impacto for cometido e não detectado, provavelmente só será descoberto muito tarde, o que pode ser desastroso para o projeto.

    Resposta: A

  • Um dos principais problemas do modelo em cascata (clássico) é o que foi descrito na letra A. Ele exige que o cliente estabeleça todos os requisitos explicitamente. Caso isso não ocorra e algum risco fique implícito, o risco desse requisito vai se acumulando ao longo do tempo e, mais à frente, quando o requisito for descoberto, o custo de implementá-lo vai ser bastante grande.

    Resposta: A


ID
2839465
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O SCRUM é um modelo ágil de processo que foi desenvolvido por Jeff Sutherland e por sua equipe no inicio da década de 1990. Sobre os princípios do método de desenvolvimento SCRUM, que são consistentes com o manifesto ágil, julgue as seguintes afirmativas.

I. Pequenas equipes de trabalho são organizadas de modo a maximizar a comunicação, minimizar a supervisão e maximizar o compartilhamento de conhecimento tácito informal.
II. O processo precisa ser adaptável tanto a modificações técnicas quanto a negócios para garantir que o melhor produto possível seja produzido.
III. Testes e documentação constantes são realizados à medida que o produto é construído.

É correto afirmar que

Alternativas
Comentários
  • Essa "Documentação Constante" me derrubou.

  • Colega Jubileu já vi alguns autores citando Product Backlog como "um documento que está em constante modificação", por isso acertei a questão. Porém fui atrás da resposta e encontrei o seguinte trecho:



    "Alguns dos princípios do SCRUM, consistentes com o manifesto ágil [3] são:

    - Pequenas equipes de trabalho são organizadas de modo a “maximizar a comunicação, minimizar a supervisão e maximizar o compartilhamento de conhecimento tácito informal”.

    - O processo precisa ser adaptável tanto a modificações técnicas quanto de negócios “para garantir que o melhor produto possível seja produzido”.

    - O processo produz freqüentes incrementos de software “que podem ser inspecionados, ajustados, testados, documentados e expandidos.

    - O trabalho de desenvolvimento e o pessoal que o realiza é dividido “em partições claras, de baixo acoplamento ou em pacotes”.

    - Testes e documentação constante são realizados a medida que o produto é construído "



    Fonte: Advanced Development Methods, Inc. , “Origins of scrum, 1996


    GABARITO ALTERNATIVA D

  • Excelente comentário, obrigada amigo MAX Q!
  • Documentação Constante ferrou mesmo


ID
2839468
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Considere o banco de dados relacional abaixo, no qual as chaves primárias estão sublinhadas

empregado (nome_pessoa, endereco, cidade)
trabalha (nome_pessoa,nome_empresa,salario)
empresa (nome_empresa,cidade)
gerencia (nome_pessoa, nome_gerente)

Uma expressão da álgebra relacional que retorna o nome de todos os funcionários que moram na mesma cidade e na mesma rua, bem como seu(s) gerente(s) é

Alternativas

ID
2839471
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Em relação ao modelo entidade-relacionamento, analise as afirmativas abaixo.

I. Uma chave estrangeira é um campo, que faz referência para a chave primária de outra tabela ou da mesma tabela.
II. Especialização é uma abstração em que os conjuntos de relacionamentos são tratados como conjuntos de entidades de nível superior e podem participar de relacionamentos.
III. No relacionamento 1-para-N (um-para-muitos), a chave estrangeira situa-se na entidade de cardinalidade muitos.
IV. Relacionamentos N-para-M (muitos-para-muitos) são mapeados em relações extras contendo uma chave primária criada artificialmente e as chaves primárias das relações envolvidas.

É correto afirmar que as afirmativas

Alternativas
Comentários
  • O item II trata-se de Agregação.

  • O item I está correto? Uma chave chave estrangeira pode fazer referência para uma chave primária da mesma tabela?

  • Item I:

    As restrições FOREIGN KEY podem fazer referência a outra coluna da mesma tabela. Isso se chama autorreferência.


    https://docs.microsoft.com/pt-br/sql/relational-databases/tables/create-foreign-key-relationships?view=sql-server-2017

    ___________________________


    Alguém poderia explicar o item IV ?

  • Sobre o item IV: https://sites.google.com/site/uniplibancodedados1/aulas/aula-7---tipos-de-relacionamento

  • Galo Forte, as relações feitas em muitos para muitos acabam gerando uma terceira relação onde serão armazenadas as ocorrências entre as duas tabelas e que terá um identificador próprio para cada linha.

  • I. Uma chave estrangeira é um campo, que faz referência para a chave primária de outra tabela ou da mesma tabela.

    Correto mas deveria ser errado.

    A chave estrangeira pode se relacionar com uma coluna (ou conjunto de colunas) contanto que esta coluna (ou conjunto de colunas) seja unique (a chave primária é por natureza única...)

    Portanto, se fôssemos ao pé da letra, a sentença I estaria incorreta mas em concurso às vezes temos que ir no menos errado

    II. Especialização é uma abstração em que os conjuntos de relacionamentos são tratados como conjuntos de entidades de nível superior e podem participar de relacionamentos.

    Errado:

    Especialização tem a ver com conjuntos de entidades. O enunciado dessa sentença II está se referindo à agregação. Dado que no modelo entidade relacionamento, não é possível, relacionar relacionamento com relacionamento, a agregação propicia uma abstração no qual relacionamento são tratados como entidades de forma que possam se relacionar com entidades. Ao fazer isso, a agregação que vai ser composta pelas duas entidades (supondo um relacionamento binário) e o relacionamento são classificados como entidade superior.

    III. No relacionamento 1-para-N (um-para-muitos), a chave estrangeira situa-se na entidade de cardinalidade muitos. 

    Correto.

    IV. Relacionamentos N-para-M (muitos-para-muitos) são mapeados em relações extras contendo uma chave primária criada artificialmente e as chaves primárias das relações envolvidas. 

    Confusa

    Considere um relacionamento R N-para-M entre as entidades A e B onde Pa e Pb são as chaves primárias de A e B respectivamente. Considere também que o relacionamento R tem os atributos R1 e R2.

    O modelo relacional é composto pela tabela Ta oriunda da entidade A (com chave primária Pa), Tabela Tb (com chave primária Pb) oriunda da entidade B, e tabela Tr oriunda do relacionamento R. Portanto, há uma relação extra de fato.

    Contudo,a chave primária de Tr é (Pa, Pb) onde Pa e Pb , são isoladamente, chaves estrangeiras para Ta e Tb respectivamente. Ou seja, as próprias chaves estrangeiras são a chave primária de Tr.

    Portanto, ao meu ver, a sentença IV é muito confusa...mas concurso, é assim, na dúvida vai na menos errada....

    Então, sabendo que II está errada (sem dúvida) e III está correto (sem dúvida), e que a I está correta (mas considerando a observação que fiz) a melhor opção é a letra E;

  • A redação perfeita para alternativa IV ficaria:

    IV. Relacionamentos N-para-M (muitos-para-muitos) são mapeados em relações extras contendo uma chave primária criada artificialmente COM as chaves primárias das relações envolvidas.

    Acredito que assim alternativa não geraria ambiguidades, pois para mapear relacionamentos N:M devemos:

    > Criar relação (tabela) extra;

    > A chave primária desta nova relação é composta pelas chaves primárias das antigas relações.

    O examinador apenas quis dificultar nossa visão usando o termo 'chave primária artificial'.

    GABARITO ALTERNATIVA E


ID
2839474
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Os sistemas de banco de dados implementam restrições de integridade que podem ser testadas com o mínimo de sobrecarga. São exemplos de categorias de restrições de integridade:

Alternativas
Comentários
  • O domínio indica os possíveis valores de um atributo. A integridade de domínio verifica se os dados são do tipo permitido (alfanumerico, numerico,etc), tamanho do campo, se ele pode ser nulo ou não.

    Por exemplo, é possível definir que um atributo "idade" de um funcionário é sempre um valor inteiro positivo.

    Restrição de ChaveImpede que uma chave primária se repita. Um campo chave primária diferencia de forma única os registros (linhas) de uma relação (tabela).

    Restrição de DomínioDefinir o conjunto de valores possíveis ou permitidos que um campo pode ter.

    Integridade de vaziosVerifica se um campo pode ou não receber valor NULL. Sub-item da integridade de domínio.

    Integridade ReferencialUma chave estrangeira de uma relação tem que coincidir com uma chave primária da sua tabela "pai" a que a chave estrangeira se refere. Ou seja, não só deve existir o atributo (campo), como também, o valor referenciado.

    Integridade da coluna Determina os valores aceitos para a respectiva coluna. Integridade definida pelo utilizador A integridade definida pelo usuário permite definir regras comerciais que não se encaixam em outras categorias de integridade. Todas as categorias de integridade oferecem suporte à integridade definida pelo usuário. violação da integridade referencialExiste violação da integridade referencial quando a chave externa não coincide com a chave primária da sua tabela “pai”.

    Fonte: https://pt.wikipedia.org/wiki/Restri%C3%A7%C3%B5es_de_integridade


ID
2839477
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Sobre a modelagem de dados em um banco de dados, analise as afirmativas abaixo.

I. Um modelo de dados oferece uma maneira de descrever o projeto de um banco de dados no nível físico, lógico e de controle.
II. O modelo relacional é um exemplo de modelo baseado em registros, no qual o banco de dados é estruturado em registros de formato variável.
III. Um modelo de dados orientado a objetos é uma extensão do modelo entidade-relacionamento com noções de encapsulamento, métodos e identidade do objeto.
IV. No modelo conceitual, o banco de dados é descrito de forma independente de implementação.

Está correto o que consta APENAS em:

Alternativas
Comentários
  • Gabarito E

    I - Errada. BD descreve em nível físico, lógico e conceitual

    II - registros de formatos fixo

  • Polícia Federal, o II "os registros de formatos fixo" não são do modelo lógico?

    O modelo relacional é um modelo baseado em relação (tabelas).

    fonte:

    https://books.google.com.br/books?id=pStrDwAAQBAJ&pg=PT390&lpg=PT390&dq=no+qual+o+banco+de+dados+%C3%A9+estruturado+em+registros+de+formato+fixo&source=bl&ots=KJcblqPfvu&sig=ACfU3U2AuSLkkMgL4cH3XS4cKT-31s4xFA&hl=pt-BR&sa=X&ved=2ahUKEwiq5o_I5Z_nAhWvLLkGHXo2C-sQ6AEwAnoECAcQAQ#v=onepage&q=no%20qual%20o%20banco%20de%20dados%20%C3%A9%20estruturado%20em%20registros%20de%20formato%20fixo&f=false

  • A II é modelo lógico, embora acredito que sejam registros fixos.

    "Os modelos de dados conceituais de alto nível são os melhores para mapear as relações entre os dados de maneira que as pessoas percebam esses dados. Os modelos lógicos baseados em registros, por outro lado, refletem melhor as formas com que os dados são armazenados no servidor."

    https://www.lucidchart.com/pages/pt/o-que-e-um-modelo-de-banco-de-dados

  • ✅Gabarito(C)  

    Sobre as alternativas erradas

    I) Apoiando a estrutura de um Banco de Dados está o modelo de dados uma coleção de ferramentas conceituais para descrever dados ,relações de dados semântica de dados e restrições de consistência .Um modelo de dados oferece uma maneira de descrever o projeto de um banco de dados no nível físico logico e de visão.

    Fonte: https://www.trabalhosfeitos.com/ensaios/Modelo-De-Dado/49350585.html

    II) O modelo em rede surgiu como extensão ao modelo hierárquico (estrutura de árvore), ambos orientados a registros. O modelo relacional não tem caminhos predefinidos para fazer acesso aos dados, mas implementa estruturas de dados organizadas em relações (tabelas); 

    Fonte: Q462120


ID
2839480
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Em segurança computacional e programação, o ataque que explora a falta de tratamento dos dados de uma entrada do sistema tentando injetar strings maiores que as permitidas no intuito de invadir outras áreas de memória é o

Alternativas
Comentários
  • Buffer overflow.

    Em segurança computacional e programação, um transbordamento de dados ou estouro de buffer (do inglês buffer overflow ou buffer overrun) é uma anomalia onde um programa, ao escrever dados em um buffer, ultrapassa os limites do buffer e sobrescreve a memória adjacente. Esse é um caso especial de violação de segurança de memória.

     

    https://pt.wikipedia.org/wiki/Transbordamento_de_dados

  • Injection sniffing (Conheço apenas o Packet Injection)

    Buffer overflow Resposta

    Spoofing (O spoofing é um tipo de ataque no qual um hacker se passa por outro aparelho ou usuário de uma rede com o objetivo de roubar dados, disseminar malware ou contornar controles de acesso. Suas formas mais comuns são spoofing de IP, e-mail e DNS)

    Phishing (Phishing, phishing-scam ou phishing/scam, é o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social)

    SYN Flood (É uma forma de ataque de negação de servico (também conhecido como Denial of Service - DoS) em sistemas computadorizados, na qual o atacante envia uma sequência de requisições SYN para um sistema-alvo visando uma sobrecarga direta na camada de tranporte e indireta na camada de aplicação do modelo OSI)

  • Gabarito B

    Um buffer overflow (ou transbordamento de dados) acontece quando um programa informático excede o uso de memória assignado a ele pelo sistema operacional, passando então a escrever no setor de memória contíguo. Essas falhas são utilizadas por cibercriminosos para executar códigos arbitrários em um computador, o que possibilita muitas vezes aos atacantes controlar o PC da vítima ou executar um ataque de negação de serviço (DDoS).

    Se analisarmos bem, um buffer overflow é causado em um aplicativo informático quando ele não possui os controles de segurança necessários em seu código de programação. É importante lembrar que para transbordar a memória, é preciso ter conhecimentos de programação e noções básicas de arquitetura de sistemas operacionais.

    O princípio de um transbordamento de buffer é baseado na arquitetura do processador onde o aplicativo vulnerável é executado, seja ele de 32 ou de 64 bits. Os dados inseridos em um aplicativo são armazenados na memória de acesso aleatório, em um setor conhecida como buffer. Um programa desenhado corretamente deveria estipular um tamanho máximo para dados recebidos e garantir que esses valores não sejam superados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2839483
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

O princípio fundamental é que, a cada ciclo, uma versão operacional do sistema será produzida e entregue para uso ou avaliação detalhada do cliente. Os requisitos têm de ser levantados e é preciso constatar que o sistema é modular. Esse é o modelo

Alternativas
Comentários
  • O Modelo Incremental

    O modelo incremental pode ser visto como uma filosofia básica que comporta diversas variações. O princípio fundamental é que, a cada ciclo ou iteração, uma versão operacional do sistema será produzida e entregue para uso ou avaliação detalhada do cliente. Para tal, requisitos têm de ser minimamente levantados e há de se constatar que o sistema é modular, de modo que se possa planejar o desenvolvimento em incrementos. O primeiro incremento tipicamente contém funcionalidades centrais, tratando dos requisitos básicos. Outras características são tratadas em ciclos subsequentes.


    Fonte: https://inf.ufes.br/~monalessa/PaginaMonalessa-NEMO/ES_Mestrado/Artigos/ProcessoDeSoftware.pdf 

  • Gabarito A

    Desenvolvimento Incremental é uma estratégia de planejamento estagiado em que várias partes do sistema são desenvolvidas em paralelo, e integradas quando completas. Não implica, requer ou pressupõe desenvolvimento iterativo, interativo ou em cascata – os três são estratégias de retrabalho. A alternativa ao desenvolvimento incremental é desenvolver todo o sistema com uma integração única.

    Desenvolvimento iterativo é uma estratégia de planejamento de retrabalho em que o tempo de revisão e melhorias de partes do sistema é pré-definido. Isto não pressupõe desenvolvimento incremental, mas funciona muito bem com ele. Uma diferença típica é que a saída de um incremento não é necessariamente assunto de um refinamento futuro, e seu teste ou retorno do usuário não é utilizado como entrada para planos de revisão ou especificações para incrementos sucessivos. Ao contrário, a saída de uma iteração é examinada para modificação, e especialmente para revisão dos objetivos das iterações sucessivas.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • O princípio fundamental é que, a cada ciclo, uma versão operacional do sistema será produzida e entregue para uso ou avaliação detalhada do cliente. Os requisitos têm de ser levantados e é preciso constatar que o sistema é modular(incrementos).

  • Por que a resposta não poderia ser o modelo em Espiral (letra B) ?


ID
2884705
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Direito da Criança e do Adolescente - Estatuto da Criança e do Adolescente (ECA) - Lei nº 8.069 de 1990
Assuntos

Nos termos da Lei nº 8.069/1990, que dispõe sobre o Estatuto da Criança e do Adolescente, um dos princípios da formação técnico-profissional é

Alternativas
Comentários
  • Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades.

     

    gabarito letra C


  • A) garantia de acesso e frequência flexíveis ao ensino regular. [ERRADA]

    Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular; (...)

    B) atividade compatível com as necessidades da tarefa. [ERRADA]

    II - atividade compatível com o desenvolvimento do adolescente; (...)

    C) horário especial para o exercício das atividades. [CORRETA]

    III - horário especial para o exercício das atividades.

    D) garantia de bolsa de aprendizagem dos sete aos quatorze anos. [ERRADA]

    Art. 64. Ao adolescente até quatorze anos de idade é assegurada bolsa de aprendizagem.

    E) igualdade de tratamento ao adolescente portador de deficiência. [ERRADA]

    Art. 66. Ao adolescente portador de deficiência é assegurado trabalho protegido.


    :^)

  • Gabarito C

    Ver: art(s) 63,64 e 66 do ECA

  • Assertiva correta: "C".

    Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades.

  • ECA

    Direitos Fundamentais

    Do Direito à Profissionalização e à Proteção no Trabalho

    -> é proibido qualquer trabalho a menores de 14 anos, salvo na condição de aprendiz. (art. 60)

    -> aprendizagem: formação técnico-profissional ministrada segundo as diretrizes e bases da legislação da educação em vigor. (art. 62)

    -> a formação técnico-profissional obedecerá aos seguintes princípios (art. 63):

    . garantia de acesso, e frequência obrigatória, ao ensino regular;

    . atividade compatível com o desenvolvimento do adolescente;

    . horário especial para o exercício das atividades.

  • Alternativa C

    Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades.

  •  Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

           I - garantia de acesso e freqüência obrigatória ao ensino regular;

           II - atividade compatível com o desenvolvimento do adolescente;

           III - horário especial para o exercício das atividades.

  • Pra nunca mais eu errar 

     

    ART. 63 A formação Tecnico- Profissional obedecerá aos seguintes princípios: 

    I- Garantia de ACesso e Frequencia Obrigatoria ao ensino regular

    II- Atividade compativel como desenvolvimento do adolescente

    III- Horário Especial para o exercício das atividades 

  • Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades

  • Assertiva Correta: "C".

    A) garantia de acesso e frequência flexíveis ao ensino regular. 

    Retificação: Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular; (...)

    B) atividade compatível com as necessidades da tarefa

    Retificação: II - atividade compatível com o desenvolvimento do adolescente; (...)

    C) horário especial para o exercício das atividades. 

    III - horário especial para o exercício das atividades.

    D) garantia de bolsa de aprendizagem dos sete aos quatorze anos. 

    Retificação: Art. 64. Ao adolescente até quatorze anos de idade é assegurada bolsa de aprendizagem.

    E) igualdade de tratamento ao adolescente portador de deficiência. 

    Retificação: Art. 66. Ao adolescente portador de deficiência é assegurado trabalho protegido.

  • Alternativa C

    Art. 63. A formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e freqüência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades.

  • A questão exige o conhecimento do art. 63 do Estatuto da Criança e do Adolescente, que versa sobre o direito à profissionalização e à proteção no trabalho do menor de idade. Veja:

    Art. 63 ECA: a formação técnico-profissional obedecerá aos seguintes princípios:

    I - garantia de acesso e frequência obrigatória ao ensino regular;

    II - atividade compatível com o desenvolvimento do adolescente;

    III - horário especial para o exercício das atividades.

    Conforme se depreende dos incisos do art. 63, a única alternativa que traz corretamente um princípio a ser respeitado na formação técnico-profissional é o previsto na letra C: horário especial para o exercício das atividades.

    Vamos às demais alternativas:

    A - incorreta. Art. 63, I, ECA: a formação técnico-profissional obedecerá aos seguintes princípios: garantia de acesso e frequência obrigatória ao ensino regular.

    B - incorreta. Art. 63, II, ECA: a formação técnico-profissional obedecerá aos seguintes princípios: atividade compatível com o desenvolvimento do adolescente.

    D - incorreta. Art. 64 ECA: ao adolescente até 14 anos de idade é assegurada bolsa de aprendizagem.

    E - incorreta. Art. 66 ECA: ao adolescente portador de deficiência é assegurado trabalho protegido.

    Gabarito: C


ID
2884708
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 11.892/2008, uma das finalidades dos Institutos Federais é

Alternativas
Comentários
  • Art. 6o  Os Institutos Federais têm por finalidades e características:

    [ . . .]

    IX - promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do meio ambiente.

     

     

    http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11892.htm

  • Artigo 6º da lei 11.892

    A - promover a horizontalização da educação básica com a educação profissional e a educação superior, otimizando exclusivamente a infraestrutura física e os quadros de pessoal. (III - promover a integração e a verticalização da educação básica à educação profissional e educação superior, otimizando a infra-estrutura física, os quadros de pessoal e os recursos de gestão.)

    B - orientar sua formação em benefício do fortalecimento dos arranjos produtivos, com perspectiva prioritária de lucro para empresas e cooperativas locais. (IV - orientar a sua oferta formativa em benefício da consolidação e fortalecimento dos arranjos produtivos, sociais, e culturais, identificados com base no mapeamento das potencialidades de desenvolvimento socioeconômico e cultural no âmbito do Instituto Federal.) Lucro para empresas??? órgão público???

    C- constituir-se em centro de excelência na oferta do ensino de ciências, em geral, e de matemática e língua portuguesa, em particular. ( V- Constituir-se em centro de excelência na oferta do ensino de ciências, em geral, e de ciências aplicadas em particular, estimulando o desenvolvimento do espírito crítico, voltado a investigação empírica.

    D- desenvolver programas de pesquisa pura e aplicada, de extensão e de divulgação científica e tecnológica, além de serviços remunerados. (VII - desenvolver programas de pesquisa pura e aplicada, de extensão e de divulgação científica e tecnológica)

    E - promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do meio ambiente.(Gabarito)


  • Artigo 6º da lei 11.892

    A - promover a horizontalização da educação básica com a educação profissional e a educação superior, otimizando exclusivamente a infraestrutura física e os quadros de pessoal. (III - promover a integração e a verticalização da educação básica à educação profissional e educação superior, otimizando a infra-estrutura física, os quadros de pessoal e os recursos de gestão.)

    B - orientar sua formação em benefício do fortalecimento dos arranjos produtivos, com perspectiva prioritária de lucro para empresas e cooperativas locais. (IV - orientar a sua oferta formativa em benefício da consolidação e fortalecimento dos arranjos produtivos, sociais, e culturais, identificados com base no mapeamento das potencialidades de desenvolvimento socioeconômico e cultural no âmbito do Instituto Federal.) Lucro para empresas??? órgão público???

    C- constituir-se em centro de excelência na oferta do ensino de ciências, em geral, e de matemática e língua portuguesa, em particular. ( V- Constituir-se em centro de excelência na oferta do ensino de ciências, em geral, e de ciências aplicadas em particular, estimulando o desenvolvimento do espírito crítico, voltado a investigação empírica.

    D- desenvolver programas de pesquisa pura e aplicada, de extensão e de divulgação científica e tecnológica, além de serviços remunerados. (VII - desenvolver programas de pesquisa pura e aplicada, de extensão e de divulgação científica e tecnológica)

    E - promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do meio ambiente.(Gabarito)

  • Gab. E

  • promover a INTEGRAÇÃO e a VERTICALIZAÇÃO da educação básica

  • IX - promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do meio ambiente.

    artigo 6

  • Finalidades e Características dos Institutos Federais.

    Ofertar educação profissional e tecnológica, em TODOS os seus níveis e modalidades, formando e qualificando cidadãos com vistas na atuação profissional nos diversos setores da economia, com ênfase no desenvolvimento SOCIOECONÔMICO local, regional e nacional;

    Desenvolver a educação profissional e tecnológica como processo educativo e investigativo de geração e adaptação de soluções técnicas e tecnológicas às demandas sociais e peculiaridades REGIONAIS;

    Promover a integração e a VERTICALIZAÇÃO da educação BÁSICA à educação PROFISSIONAL e educação SUPERIOR, otimizando a infraestrutura física, os quadros de pessoal e os recursos de gestão;

    Orientar sua oferta formativa em benefício da consolidação e fortalecimento dos ARRANJOS produtivos, sociais e culturais locais, identificados com base no mapeamento das potencialidades de desenvolvimento socioeconômico e cultural no âmbito de atuação do Instituto Federal;

    Constituir-se em CENTRO DE EXCELÊNCIA na oferta do ensino de CIÊNCIAS, em geral, e de CIÊNCIAS APLICADAS, em particular, estimulando o desenvolvimento de ESPÍRITO CRÍTICO, voltado à investigação EMPÍRICA;

    Qualificar-se como CENTRO DE REFERÊNCIA no apoio à oferta do ensino de ciências nas instituições públicas de ensino, oferecendo capacitação técnica e atualização pedagógica aos docentes das redes públicas de ensino;

    Desenvolver programas de EXTENSÃO e de DIVULGAÇÃO científica e tecnológica;

    Realizar e Estimular a pesquisa aplicada, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico;

    Promover a produção, o desenvolvimento e a transferência de tecnologias sociais, notadamente as voltadas à preservação do MEIO AMBIENTE.

     


ID
2884711
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

Com base no Decreto nº 5.626/2005, para garantir o atendimento educacional especializado e o acesso à comunicação, à informação e a outras atividades, as instituições federais de ensino devem promover formação de professores para o (a)

Alternativas
Comentários
  • Art. 10.  As instituições de educação superior devem incluir a Libras como objeto de ensino, pesquisa e extensão nos cursos de formação de professores para a educação básica, nos cursos de Fonoaudiologia e nos cursos de Tradução e Interpretação de Libras - Língua Portuguesa.

  • Não concordo com a resposta sendo a alternativa B, mas sim a alternativa A.

    Utilizando como base o mesmo artigo (Art. 10) referido pela contribuinte Isabel Maria Ramos Ferreira, ainda sim entendo como sendo a alternativa A como resposta correta.

    Primeiro, gostaria de organizar as ideias desse artigo:

    Art. 10.  As instituições de educação superior *devem* (o quê?) incluir a Libras como objeto de ensino, pesquisa e extensão (Em quais cursos?): 1) nos cursos de formação de professores para a educação básica, 2) nos cursos de Fonoaudiologia e 3) nos cursos de Tradução e Interpretação de Libras - Língua Portuguesa.

    Agora, considere o seguinte:

    O enunciado se refere estritamente à formação dos professores e o que as instituições federais devem promover quanto a isso. Analisando as alternativas, nós conseguimos observar que é promover a capacitação em LIBRAS. E com base no Art. 10 detalhado, temos que as instituições de educação superior devem promover o ensino, a pesquisa e a extensão tendo como objeto de estudo a LIBRAS nos cursos de formação de professores. Dessa maneira, temos somente a alternativa A como correta.

  • Art. 14. As instituições federais de ensino devem garantir, obrigatoriamente, às pessoas surdas acesso à comunicação, à informação e à educação nos processos seletivos, nas atividades e nos conteúdos curriculares desenvolvidos em todos os níveis, etapas e modalidades de educação, desde a educação infantil até à superior.

    § 1º Para garantir o atendimento educacional especializado e o acesso previsto no caput, as instituições federais de ensino devem:

    I - promover cursos de formação de professores para:

    a) o ensino e uso da Libras;

    b) a tradução e interpretação de Libras - Língua Portuguesa; e (...)


ID
2884714
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Pedagogia
Assuntos

Um dos objetivos do atendimento educacional especializado é

Alternativas
Comentários
  • GABARITO "D"

  • CF/88:

    Art. 208. O dever do Estado com a educação será efetivado mediante a garantia de:

    [...]

    III - atendimento educacional especializado aos portadores de deficiência, preferencialmente na rede regular de ensino;



    Decreto nº 7.611/11:

    Art. 3o  São objetivos do atendimento educacional especializado:

    I - prover condições de acesso, participação e aprendizagem no ensino regular e garantir serviços de apoio especializados de acordo com as necessidades individuais dos estudantes;

    II - garantir a transversalidade das ações da educação especial no ensino regular;

    III - fomentar o desenvolvimento de recursos didáticos e pedagógicos que eliminem as barreiras no processo de ensino e aprendizagem; e

    IV - assegurar condições para a continuidade de estudos nos demais níveis, etapas e modalidades de ensino. (GABARITO)


  • Achei estranho na alternativa D a palavra "demais", por isso não assinalei ela, acredito que ficaria melhor se fosse "diversos"

  • IV – Objetivo da Política Nacional de Educação Especial na Perspectiva da Educação Inclusiva

    A Política Nacional de Educação Especial na Perspectiva da Educação Inclusiva tem como objetivo

    o acesso, a participação e a aprendizagem dos estudantes com deficiência, transtornos globais do

    desenvolvimento e altas habilidades/superdotação nas escolas regulares, orientando os sistemas de

    ensino para promover respostas às necessidades educacionais, garantindo:

    . Transversalidade da educação especial desde a educação infantil até a educação superior;

    . Atendimento educacional especializado;

    . Continuidade da escolarização nos níveis mais elevados do ensino;

    . Formação de professores para o atendimento educacional especializado e demais profissionais da educação para a inclusão escolar;

    . Participação da família e da comunidade;

    . Acessibilidade urbanística, arquitetônica, nos mobiliários e equipamentos, nos transportes, na comunicação e informação; e

    . Articulação intersetorial na implementação das políticas públicas.

    Fonte:MEC/SECADI Política Nacional de Educação Especial na Perspectiva da Educação Inclusiva. página 10

  • D*** VAI MENGÃO PRA CIMA DO LIVERPOOL******************


ID
2884717
Banca
FADESP
Órgão
IF-PA
Ano
2018
Provas
Disciplina
Pedagogia
Assuntos

Com base na lei nº 10.639/2003, o calendário escolar inclui o “Dia Nacional da Consciência Negra”, que é comemorado em

Alternativas
Comentários
  • CORRETO: Conforme o Art. 79-B. da Lei 10.639/2003, O calendário escolar incluirá o dia 20 de novembro como ‘Dia Nacional da Consciência Negra’."

  • Deverá ser incluído no calendário escolar. Não é facultativo, mas sim obrigatório!

  • Cai  uma dessa na minha prova, por favor!

  • Gabarito letra A

    ATENÇÃO: Não é considerado feriado nacional o dia 20 de novembro, denominado ‘Dia Nacional da Consciência Negra’.

  • LDB e Lei nº 10.639/2003

    Art. 26-A. Nos estabelecimentos de ensino fundamental e de ensino médio, públicos e privados, torna-se obrigatório o estudo da história e cultura afro-brasileira e indígena.

    § 1 O conteúdo programático a que se refere este artigo incluirá diversos aspectos da história e da cultura que caracterizam a formação da população brasileira, a partir desses dois grupos étnicos, tais como o estudo da história da África e dos africanos, a luta dos negros e dos povos indígenas no Brasil, a cultura negra e indígena brasileira e o negro e o índio na formação da sociedade nacional, resgatando as suas contribuições nas áreas social, econômica e política, pertinentes à história do Brasil.

    § 2 Os conteúdos referentes à história e cultura afro-brasileira e dos povos indígenas brasileiros serão ministrados no âmbito de todo o currículo escolar, em especial nas áreas de educação artística e de literatura e história brasileiras.

    Art. 79. A União apoiará técnica e financeiramente os sistemas de ensino no provimento da educação intercultural às comunidades indígenas, desenvolvendo programas integrados de ensino e pesquisa.

    § 1º Os programas serão planejados com audiência das comunidades indígenas.

    § 2º Os programas a que se refere este artigo, incluídos nos Planos Nacionais de Educação, terão os seguintes objetivos:

    I - fortalecer as práticas sócio-culturais e a língua materna de cada comunidade indígena;

    II - manter programas de formação de pessoal especializado, destinado à educação escolar nas comunidades indígenas;

    III - desenvolver currículos e programas específicos, neles incluindo os conteúdos culturais correspondentes às respectivas comunidades;

    IV - elaborar e publicar sistematicamente material didático específico e diferenciado.

    § 3 No que se refere à educação superior, sem prejuízo de outras ações, o atendimento aos povos indígenas efetivar-se-á, nas universidades públicas e privadas, mediante a oferta de ensino e de assistência estudantil, assim como de estímulo à pesquisa e desenvolvimento de programas especiais.

    Art. 79-A.

    Art. 79-B. O calendário escolar incluirá o dia 20 de novembro como ‘Dia Nacional da Consciência Negra’.