SóProvas



Prova FADESP - 2021 - Câmara de Marabá - PA - Técnico em Processamento de Dados


ID
5354404
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Thiago fará um churrasco para um grupo de 15 pessoas, incluindo ele mesmo, e, em seu planejamento, ele considerou que cada pessoa consumirá, em média, 450 gramas de carne. Como medida de segurança, ele comprará 20% a mais de carne do que realmente é necessário. Nestas condições, a quantidade de carne que Thiago comprará é igual a

Alternativas
Comentários
  • homem sabe fazer rápido essa conta em. kkkk

  • Gab E

    450 gramas x 15 pessoas = 6750g

    6750 + 20% = 8100 g

    8,1 kg


ID
5354407
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

A Secretaria de Estado de Saúde Pública (Sespa) informa que de 11 de agosto a 14 de dezembro [de 2019], foram notificados 208 casos suspeitos de sarampo, dos quais 59 foram confirmados, 79 descartados e 70 ainda permanecem em investigação.
Fonte: https://www.oliberal.com/para/mais-de-200-casos-de-sarampo-registrados-no-para-1.226455 (adaptado)

De acordo com o texto, o percentual de casos confirmados ou que permanecem em investigação é equivalente a aproximadamente

Alternativas
Comentários
  • Gab C

    Total = 208 casos

    59 confirmados, 79 descartados, 70 investigados

    59 + 70 = 129

    208 --- 100%

    129 --- x

    x = 62% (aproximadamente)

  • De acordo com o texto, o percentual de casos confirmados ou que permanecem em investigação é equivalente a aproximadamente.. questão esquisita pois se for seguir a interpretação o conectivo ou representa um ou outro ( casos confirmados ou que permanecem em investigação) e não a somados dois.

  • É pra somar? ou é um ou outro.


ID
5354416
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Um experimento foi realizado em uma universidade para analisar a evolução da altura de frangos ao longo do tempo e, assim, encontrar um modelo matemático para representar a curva de crescimento dos animais. Após um ano de observação, os pesquisadores modelaram a altura y dos frangos (em centímetros) em função do tempo t (em dias) e obtiveram a seguinte função:

y = 0, 013t 2 + 0, 045t + 11, 98

Com este modelo, pode-se afirmar que, no 10º dia de observação, a altura dos frangos era de aproximadamente

Alternativas
Comentários
  • Basta substituir o T por 10 na equação para encontrar o resultado:

    Y=0,013T²+0,045+11,98

    Y=0,013*10²+0,045*10+11,98

    Y=0,013*100+0,045*10+11,98

    Y=1,3+0,45+11,98

    Y=13,73

    Qualquer erro avisar inbox, seus lindos.

  • a) Qual o domínio da variável tempo para essa situação?

    b) Esboce o gráfico que representa a curva de crescimento dos animais do modelo obtido

  • Essa questão trata de equação ou função? pra mim apareceu equação


ID
5354422
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

A biblioteca de uma escola recebeu 132 livros para recomposição de seu acervo, dentre os quais 1/3 são de física. Dos demais livros, 1/4 são de matemática, 10 são de química e o restante são de estatística. Em relação ao total recebido, a fração que os livros de estatística e química, juntos, representam, é igual a

Alternativas
Comentários
  • 132 livros é o total

    1/3 é o de física = 44 livros

    sobram 88 livros

    1/ 4 desses é de matemática = 22

    sobram 66

    10 desses são de química

    sobram 56 que já é os de estatística

    somando 10 de quimica mais 56 de estatística = 66 = 1/2

  • 132 livros é o total

    1/3 é de Física= 44

    132-44=88

    1/4 de 88= 22 é de Matemática

    10 são de Química

    44+22+10= 76

    132-76= 56

    Portanto, 56 são de Estatística

    56+10= 66

    Depois eu testei as alternativas, e descobri que 1/2 de 132= 66

    @Study_dudadias

  • Gab. A

    44 Física

    22 Matemática

    10 Química

    56 Estatística

    10 Q + 56 E = 66 (66 é metade de 132, logo 1/2).


ID
5354425
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

As obras de conclusão do novo estádio municipal de Marabá estão orçadas em, aproximadamente, R$ 7.320.000,00, com recursos provenientes de convênio entre a Prefeitura de Marabá e o Governo Federal (o recurso é dividido entre o Ministério do Esporte e da Caixa Econômica Federal).
Fonte: https://maraba.pa.gov.br/esporte-obras-para-a-conclusao-do-novo-estadio-municipal-sao-retomadas/ (adaptado)

Suponha que o valor orçado para conclusão da obra tenha sido dividido entre a Prefeitura, o Ministério do Esporte e a Caixa Econômica Federal, de forma inversamente proporcional a 30, 6 e 15, respectivamente. O valor correspondente à parte do Governo Federal é igual a

Alternativas
Comentários
  • TOTAL : R$ 7.320.000

    PREFEITURA........ 30 x 6 x 15 = 3K

    M. DO ESPORTE.. 30 x 6 x 15 = 15K

    CEF.......................30 x 6 x 15= 6K

    No macete que aprendi, elimina-se um de cada linha (no caso os que estão em vermelho) e simplifica o restante até chegar o valor das constantes de cada um

    __________________________________________________________________________

    NO SEGUNDO PASSO, SOMA-SE O VALOR DAS CONSTANTES ENCONTRADAS

    3K + 15K + 6K = 7.320.000

    24K = 7.320.000

    K = 305.000

    __________________________________________________________________________

    SUBSTITUINDO O VALOR DA CONSTANTE K:

    PREFEITURA: 915.000

    M. DO ESPORTE: 4.575.000

    CEF: 1.830.000

    __________________________________________________________________________

    MAS COMO ELE QUER SABER SOMENTE O VALOR CORRESPONDENTE À PARTE DO GOVERNO FEDERAL, SOMEI MINISTERIO DO ESPORTE + CAIXA ECONÔMICA QUE DARÁ R$ 6.405.000

    GABARITO LETRA E

    Obs: Se tiver alguma coisa errada, me avisem =)

  • (Passo I )

    P = Prefeitura.

    M = Ministério do Esporte

    C = Caixa Econômica Federal

    P+M+C = 7.320.000

    P/30 + M/6 + C/15 = 7.320.000

    *****************************************************

    [Sempre que a questão for inversamente proporcional será necessário tirar o MMC, caso seja diretamente proporcional basta somar os denominadores e fazer a substituição]

    (Passo II)

    (M.M.C de 30, 6 e 15 = 30)

    (Divide pelo de baixo e multiplica pelo de cima [ Que no caso será 1])

    *****************************************************

    (Passo III)

    P/1 + M/5 + C/2 = 7.320.000

    Agora é só somar os denominadores(1+5+2 = 8) e dividir pelo total. Esse valor será usado para a substituição!

    7.320.000 / 8 -----> 915.000

    *****************************************************

    (Passo IV)

    Fazendo a substituição para encontrar os valores:

    (A substituição tem que ser feita com os denominadores após o MMC quando for inversamente proporcional)

    P = 915.000 * 1 = 915.000

    M = 915.000 * 5 = 4.575.000

    C = 915.000 * 2 = 1.830.000

    Para saber se não errou no calculo é só somar os 3 valores e ver se bate com o total = 7.320.000

    *****************************************************

    A questão pede o valor correspondente à parte do Governo Federal, então é só somar o M e o C.

    M+C = 6.405.000 (Letra E)

  • Sacangem colocar questoes demoradas assim numa prova de concurso.

  • A(30)=90K

    B(6)=450K

    C(15)=180K

    90K+450K+180K=7320000

    720K=7320000

    K=7320000/720 :. K=10.166,67

    Logo:

    Federal sendo B e C,

    B= 10166,67*450K= 4.575.001,5

    C= 10166,67*180K= 1.830.000,60

    :. B+C = 6.405.002,10

    Resposta mais próxima, letra E.

    A forma mais fácil que achei de fazer, sem MMC nem nada. Para descobrir os valores dos K basta multiplicar as duas letras restantes (EX: A=( 6*15) = 90.. e assim por diante.


ID
5354428
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Área gramada em um campo padrão FIFA

Segunda a FIFA, todas as partidas de futebol da 1ª divisão profissional, e de importantes jogos nacionais e internacionais, devem ser realizadas em campos de jogos, retangulares, medindo 105 m x 68 m. A região gramada deve ainda se estender por mais 5 metros de cada lado do campo de jogo.

Sabendo-se que a grama é vendida em rolos de 50 cm x 20 m, ao custo de R$ 45,00 o rolo, o valor total pago pelo revestimento da região gramada de um estádio padrão FIFA é igual a

Alternativas
Comentários
  • Alguém poderia responder essa questão por favor? Eu não sei ainda, por onde desenvolver a questão.

  • Dyeckson , uma das formas de resolver é pelas áreas do campo e do rolo.

    Como precisamos adicionar 5 metros a cada lado do campo ficamos com as seguintes medidas :

    No comprimento 105 + 5 + 5 = 115m

    Na largura 68 + 5 + 5 = 78 m

    Como a área do retângulo é base x altura ou em outras palavras largura x comprimento temos o seguinte:

    Área do campo = 115 x 78 = 8970 m²

    Área do rolo de grama = 0,5 x 20 = 10 m²

    Dividindo a área do campo pela área do rolo encontramos a quantidade de rolos necessários.

    8970/10 = 897 rolos

    Agora é só multiplicar pelo valor de cada rolo

    897 x 45 = R$ 45365

    OBS: note que eu transformei 50cm em metros antes de encontrar a área do rolo.

  • quando ele fala em aumento de 5m cada lado do campo, eu entendi que o comprimento ficaria 105+5=110m e altura 68m+5= 73m. ou seja a Bxh= 8030.

    nao entendi o aumento dos lados do campo.

  • Medidas do campo:

    L = 105 m

    B = 68 m

    Como houve aumento de 5 m de cada lado, soma-se o dobro para cada medida.

    L = 105 m + 10 => 115m

    B = 68 m + 10 => 78m

    __________________________________________________________________

    Medidas do rolo:

    R = 20m x 50 cm

    Uma das medidas do rolo encontra-se em outra escala. Logo, de centímetro para metro, divide-se o número por 100.

    __________________________________________________________________

    O Rolo 20m x 0,5m custa 45,00, para encontrar o valor gasto total, pode ser usada a medida da área no metro quadrado tanto do campo quanto do rolo.

    Área do campo = L x B

    AC = 105m x 78m = 8970²

    Área do rolo

    R = 20m x 0,5m = 10m²

    Para saber o valor, regra de três (faz a cruz):

    10m² ------ R$ 45

    8970² ----- R$ X

    Pode desconsiderar o " ² ", usa apenas os valores, coloquei para melhor entendimento.

    X = 40.365


ID
5354431
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Uma pessoa comprou uma TV por R$ 1.600,00, um sofá de quatro lugares por R$ 1.455,00 e um ventilador por R$ 224,00. Como o pagamento desta compra será feito em 3 parcelas iguais no cartão de crédito, o valor total da compra sofreu um acréscimo de 5%. O valor de cada parcela é igual a

Alternativas

ID
5354434
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Considerando atalhos no Microsoft Office Excel 2019 para Windows, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.
I. A tecla F2 seleciona as referências de células em uma fórmula;
II. A tecla de atalho CTRL + ; insere a data atual na célula selecionada;
III. A tecla de atalho ALT + = insere a função de AutoSoma na célula selecionada.
A sequência correta é

Alternativas
Comentários
  • Ctrl+; Insere a data atual

    Ctrl+: Insere hora atual

  • F2 : Edita a célula ativa e posiciona o ponto de inserção/cursor no fim do conteúdo da célula

  • Fórmulas do Excel

    Condicional

       =SE()

       Verifica se determinadas condições lógicas são verdadeiras. Estes testes incluem conferir qual valor é maior entre duas células ou o resultado da soma de determinadas entradas.

       =E()

       Confere se dois testes lógicos são verdadeiros ao mesmo tempo.

       =OU()

       Confere se apenas um de dois testes lógicos é verdadeiro.

       =NÃO()

       Confere se o valor inserido em uma célula é igual ao especificado.

       =SEERRO()

       Identificar se o resultado presente em uma célula (que, geralmente, contém outra fórmula) é um erro.

    Procura

       =PROCV()

       Procura determinados valores em células específicas e retornar o valor de outra célula na mesma linha.

       =ÍNDICE()

       Procura o resultado em uma linha e coluna específicos dentro de um conjunto determinado de células.

       =CORRESP()

       Procura por uma determinada célula em um conjunto determinado e retorna sua localização relativa.

       =DESLOC()

       Procura por um valor específico em uma coluna e retorna o valor de uma célula relativa.

       =PROCH()

       Procura um valor em uma linha e retorna o valor de outra célula na mesma coluna.

    Data e hora

       =DIATRABALHOTOTAL()

       Calcula quantos dias existem entre duas datas e retorna apenas os dias da semana.

       =MÊS()

       Calcula quantos meses de diferença existem entre duas datas.

       =ANO()

       Retorna o ano em uma data.

       =HORA()

       Retorna apenas a hora de uma célula que contenha um horário.

       =MINUTO()

       Retorna apenas o minuto de uma célula que contenha um horário.

       =SEGUNDO()

       Retorna apenas o segundo de uma célula que contenha um horário.

       =HOJE()

       Retorna o dia atual (baseado no horário do sistema).

       =AGORA()

       Retorna a hora atual (baseado no horário do sistema).

    Financeiro

       =XTIR()

       Retorna a taxa de crescimento anual de um investimento.

    Estatísticas

       =MÉDIA()

       Calcula a média entre uma série de entradas numéricas.

       =MÉDIASE()

       Calcula a média entre uma série de entradas numéricas, mas ignora qualquer zero encontrado.

       =MED()

       Encontra o valor do meio de uma série de células.

       =MODO()

       Analisa uma série de números e retorna o valor mais comum entre eles.

       =SOMARPRODUTO()

       Multiplica os valores equivalentes em duas matrizes e retorna a soma de todos eles.

    Matemática

       =SOMA()

       Retorna a soma total entre os valores inseridos.

       =SOMASE()

       Adiciona os valores de um intervalo especificado apenas se elas passarem em um teste lógico.

       =BDSOMA()

       Adiciona os valores de um intervalo especificado se eles coincidirem com condições específicas.

       =FREQÜÊNCIA()

       Analisa uma matriz e retorna o número de valores encontrados em um determinado intervalo.

       =MULT()

       Multiplica os valores do intervalo.

       =POTÊNCIA()

       Calcula a potência entre dois números.

       =MÍNIMO()

       Retorna o menor número encontrado em um intervalo.

    Fonte: https://www.techtudo.com.br/listas/2019/01/formulas-do-excel-as-68-funcoes-mais-importantes-do-programa.ghtml

  • Item C correto

    F2 Editar a célula.

    CTRL + ; Insere a data atual

    ALT + = Insere a fórmula de auto soma.

  • A questão aborda conhecimentos gerais acerca do uso dos atalhos e suas funções no Excel 2019.

    Item I – A tecla F2 tem como função realizar a edição da célula selecionada.

    Item II – O atalho CTRL + ; tem como função inserir a data atual na célula selecionada.

    Item III – O atalho ALT + = tem como função aplicar a função “Autosoma”, que é utilizada para somar todos os valores acima ou à esquerda da célula selecionada.

    Gabarito – Alternativa C. 

  • Li só o CTRL + e ALT +

    Ao invés de CTRL + ; e ALT + =

  • Bruna Tamara

    Fórmulas do Excel

    Condicional

       =SE()

       Verifica se determinadas condições lógicas são verdadeiras. Estes testes incluem conferir qual valor é maior entre duas células ou o resultado da soma de determinadas entradas.

       =E()

       Confere se dois testes lógicos são verdadeiros ao mesmo tempo.

       =OU()

       Confere se apenas um de dois testes lógicos é verdadeiro.

       =NÃO()

       Confere se o valor inserido em uma célula é igual ao especificado.

       =SEERRO()

       Identificar se o resultado presente em uma célula (que, geralmente, contém outra fórmula) é um erro.

    Procura

       =PROCV()

       Procura determinados valores em células específicas e retornar o valor de outra célula na mesma linha.

       =ÍNDICE()

       Procura o resultado em uma linha e coluna específicos dentro de um conjunto determinado de células.

       =CORRESP()

       Procura por uma determinada célula em um conjunto determinado e retorna sua localização relativa.

       =DESLOC()

       Procura por um valor específico em uma coluna e retorna o valor de uma célula relativa.

       =PROCH()

       Procura um valor em uma linha e retorna o valor de outra célula na mesma coluna.

    Data e hora

       =DIATRABALHOTOTAL()

       Calcula quantos dias existem entre duas datas e retorna apenas os dias da semana.

       =MÊS()

       Calcula quantos meses de diferença existem entre duas datas.

       =ANO()

       Retorna o ano em uma data.

       =HORA()

       Retorna apenas a hora de uma célula que contenha um horário.

       =MINUTO()

       Retorna apenas o minuto de uma célula que contenha um horário.

       =SEGUNDO()

       Retorna apenas o segundo de uma célula que contenha um horário.

       =HOJE()

       Retorna o dia atual (baseado no horário do sistema).

       =AGORA()

       Retorna a hora atual (baseado no horário do sistema).

    Financeiro

       =XTIR()

       Retorna a taxa de crescimento anual de um investimento.

    Estatísticas

       =MÉDIA()

       Calcula a média entre uma série de entradas numéricas.

       =MÉDIASE()

       Calcula a média entre uma série de entradas numéricas, mas ignora qualquer zero encontrado.

       =MED()

       Encontra o valor do meio de uma série de células.

       =MODO()

       Analisa uma série de números e retorna o valor mais comum entre eles.

       =SOMARPRODUTO()

       Multiplica os valores equivalentes em duas matrizes e retorna a soma de todos eles.

    Matemática

       =SOMA()

       Retorna a soma total entre os valores inseridos.

       =SOMASE()

       Adiciona os valores de um intervalo especificado apenas se elas passarem em um teste lógico.

       =BDSOMA()

       Adiciona os valores de um intervalo especificado se eles coincidirem com condições específicas.

       =FREQÜÊNCIA()

       Analisa uma matriz e retorna o número de valores encontrados em um determinado intervalo.

       =MULT()

       Multiplica os valores do intervalo.

       =POTÊNCIA()

       Calcula a potência entre dois números.

       =MÍNIMO()

       Retorna o menor número encontrado em um intervalo.

    Fonte: https://www.techtudo.com.br/listas/2019/01/formulas-do-excel-as-68-funcoes-mais-importantes-do-programa.ghtml

  • Ficou muito mal elaborada essa edição. Desperdicei tempo tentando usar o CRTL+ no Excel e não acontecia nada. Aí percebi nos comentários que é CRTL + ; .

  • GAB-C

    I-F; II-V; III-V.

    JÁ ESTIVEMOS MAIS LONGE.!!!

  • ATALHOS EXCEL

    Colunas Excel - 16.384 - última XFD

    Linhas Excel - 1.048.576

    CTRL + End = vai para a última célula que não está vazia.

    CTRL + Seta para direita = move o cursor selecionando linhas ou colunas.

    SHIFT + Home = seleciona todas as células da linha.

    CTRL + F  = copia a fórmula da célula.

    SHIFT + &  = insere o símbolo "E".

    CTRL + = insere data atual.

    CTRL + SHIFT + # = Data, dia, mês e ano.

    ALT + = insere função AutoSoma.

    CTRL+ 0 = Oculta as c00000lunas.

    CTRL + 9 = Oculta as linh9.

    F2 = Editar a célula.

    “A melhor maneira de iniciar é para de falar e começar a fazer”

    POLÍCIA PENAL DE MINAS GERAIS


ID
5354440
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

O serviço da Microsoft que permite o armazenamento e compartilhamento de arquivos em nuvem é chamado de

Alternativas
Comentários
  • OneDrive (antes chamado de SkyDrive) é um serviço de armazenamento em nuvem da Microsoft.

    Fonte: https://pt.wikipedia.org/wiki/OneDrive.

  • Exemplos de Cloud Storage (Armazenamento em nuvem):

    • ONE DRIVE;
    • DROPOX;
    • GOOGLE DRIVE;
    • ICLOUD;
    • MEGA.
  • OneDrive - Microsoft

    Google Drive - Google

  • GAB-B

    ONE DRIVE

  • GAB : B

    alguns exemplos de plataformas em nuvem:

    AWS - Amazon Web Services

    Dropbox

    OneDrive

    Google Drive

    Cloud Drive

    Box

    Mega

    Bitcasa

    SugarSync

    iCloud

    MediaFire

    Copy


ID
5354446
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Uma das características da rede social Twitter, considerando o idioma Português, é o compartilhamento de mensagens de até

Alternativas
Comentários
  • GAB.: C

    Até o ano de 2017 o limite de caracteres do twitter era de 140, a partir desse ano, a rede social decidiu dobrar o número de caracteres, sendo que atualmente é possível escrever um tweet de até 280 caracteres.

  • Até 280 caracteres

  • De lascar.

  • Essa questão é um tapa na cara do estudante concurseiro.

  • E quando o concurseiro não tem tempo de ficar no twuitter, pq tem que estudar pra saber quantos caracteres tem essa joça? kkkkkk

  • Os colcci tão errado, dizendo que a gente precisa excluir nossas redes sociais... Olha aí a exclusão da gente no concurso.

  • Não acredito que bater boca no twitter me levou a alguma coisa. kkkk

  • Lá vai eu nos 140

  • acredito que essa questão é totalmente desnecessária, tantas coisas importantes de informática, a pessoa vai ficar estudando twtter

  • Vou surtar só no dia que aparecer uma questão dessa na CESPE.

  • GAB.: C

    Até o ano de 2017 o limite de caracteres do twitter era de 140, a partir desse ano, a rede social decidiu dobrar o número de caracteres, sendo que atualmente é possível escrever um tweet de até 280 caracteres.

  • Cara, o pior foi que eu lembrei disso Kkkkkkkkk e nem sequer uso twitter

  • é de chorar. concurseiro aprende sobre protocolos de internet para a prova cobrar Twitter...
  • ANTES: 140 CARACTERES

    HOJE: 280 CARACTERES

  • Na minha época eram só 140 kk

  • NÃO TENHO TWITER

    HÓ Deussssssss

  • Quem uso o twitter se deu bem, quem não usa aprendeu com essa.

    rumo a posse.

  • e ainda tem concurseiro querendo desativar as redes sociais p estudar hahahahahah

  • sinceramente alguém chega a estudar isso em alguma apostila ou vídeo aula ?? cara, estudando informática para concurso nunca li ou ouvi qualquer coisa do tipo.

  • Essa questão realmente decepciona mas por errar e ficar com raiva não erro mais

  • GAB-C

    280 caracteres

    QUEM TEM ORKUT.

    PASSA AI, OU MSN RSRSRS.

  • K.k.k. cada "k" é uma lágrima caindo.


ID
5354452
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

É possível citar como função básica de um sistema operacional:

Alternativas
Comentários
  • O sistema Operacional é o software principal do Sistema Computacional que gerencia a comunicação de todos demais softwares aplicativos do usuário e uso dos recursos do hardware da máquina. Por analogia, imagine uma sessão de um prédio onde o síndico( o sistema operacional) tenta organizar o "barulheira" dos inquilinos(solicitações dos aplicativos) pelo uso do pátio público do prédio( hardware). Com exceção da Letra "B", todas às demais assertivas descrevem tarefas realizadas por software aplicativos, como navegadores, compactadores como o winrar, processador de textos etc.

    Gabarito Letra "B"

    Há duas formas de se criar algo: pelo TALENTO ou pela TEIMOSIA. Se não tem aquele, insiste nesta!

    Persistamos!!

  • O Sistema Operacional é responsável por GERENCIAR os recursos (hardware e software) do computador.

    Ele é a camada entre a parte física (hardware) e a parte lógica e abstrata (software).

    A letra B descreve perfeitamente essa parte de GERENCIAMENTO.

    Lembrando que o SO é um software de SISTEMA.

  • A questão aborda conhecimentos acerca das funções do sistema operacional no computador.

    A) Incorreta – Os softwares de gerenciamento de banco de dados, como o Access, são responsáveis por permitir ao usuário a criação e a atualização de um banco de informações.

    B) Correta – Sistema operacional é um software que tem como função realizar o gerenciamento dos recursos do sistema (hardware e software), como, por exemplo, organizar o armazenamento de arquivos no HD.  

    C) Incorreta – Os softwares de processamento de texto, como o Word e Writer, são responsáveis por permitir ao usuário a criação, edição e controle de textos.

    D) Incorreta – O software responsável permitir ao usuário o acesso à internet, através do processamento de linguagens, como a HTML, é o navegador web.

    E) Incorreta – Para reduzir o tamanho de arquivos, o usuário poderá utilizar os softwares próprios para compactação de arquivos, como o Winrar.

    Gabarito – Alternativa B.  

  • GABARITO: B

    * Conceito de sistema operacional: programa que, além de gerenciar a execução de programas e aplicativos, atua como a interface entre o usuário e o hardware do computador.

    * Função básica de um sistema operacional: Organizar o armazenamento de arquivos no disco rígido de um computador.

  • Gab b!

    Organizar o armazenamento de arquivos no disco rígido de um computador

    Um Sistema Operacional = execução de processos.

    Um Sistema Operacional (S.O.) é um conjunto de programas (softwares básicos) desenvolvidos para:

    Gerenciar os recursos físicos de um computador: processador, memórias e dispositivos (camada de hardware).

    Ele dá “vida” ao hardware e controla seu comportamento;

    Estabelecer, com ajuda do drivers, a comunicação entre do hardware e softwares aplicativos (camada de aplicação).

    Criar uma interface gráfica para acesso do usuário;

    O sistema operacional se encontra na camada intermediária do sistema (camada do núcleo/kernel)

    O KERNEL NÃO É SISTEMA OPERACIONAL. O KERNEL É UM ITEM DO SISTEMA OPERACIONAL. O SISTEMA OPERACIONAL CONTEM VÁRIOS SISTEMAS.

  • GAB-B

    Organizar o armazenamento de arquivos no disco rígido de um computador.

    Em todos esses anos, nessa indústria vital, essa é a primeira vez que me acontece. CONTINUE ESTUDANDO!


ID
5354455
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Em um computador, correspondem, respectivamente, à placa-mãe, editor de texto, teclado, sistema operacional, navegador de Internet e memória secundária:

Alternativas
Comentários
  • Hardware = Tudo aquilo que você chuta:

    • placa-mãe;
    • teclado;
    • memória secundária;

    Software = Tudo aquilo que você xinga quando trava:

    • editor de texto;
    • sistema operacional(o windows principalmente kkk)
    • navegador de Internet;
  • GABARITO: A

    Hardware é a parte física do computador, ou seja, o conjunto de aparatos eletrônicos, peças e equipamentos que fazem o computador funcionar. A palavra hardware pode se referir também como o conjunto de equipamentos acoplados em produtos que precisam de algum tipo de processamento computacional. A ciência que estuda o hardware é conhecida como arquitetura de computadores.

    Diferentemente do hardware, o software é a parte lógica do computador. Software é a manipulação, instrução de execução, redirecionamento e execução das atividades lógicas das máquinas.

    Fonte: https://mundoeducacao.uol.com.br/informatica/hardware-software.htm

  • Memória secundária falada - o famoso HD, é um hardware,

  • Memória secundária refere-se a dispositivos de armazenamento, tais como discos rígidos e unidades de estado sólido. Também pode se referir a mídia de armazenamento removível, como USB, Pen drives, CDs e DVDs

  • Hardware: é a parte física do computador ou parte tangível. É a parte que você chuta.

    1. teclado;
    2. placa-mãe;
    3. memória secundária (como CD-ROM, DVD, BD e pen drive)

    Software: é a parte lógica do computador ou parte intangível. É a parte que você xinga quando trava.

    1. editor de texto;
    2. sistema operacional;
    3. navegador de Internet;

    Fonte: Gran

  • Gab. A

    Para fins de revisão:

    • Memória Primária, ou principal: Registradores, Cache, RAM e ROM.
    • Memória Secundária: HD's, SSD's, Pen Drives, DVD's, etc...

    Lembrando que, dentro das Memórias Principais, a RAM é volátil e a ROM é NÃO volátil. A ROM também é conhecida como memória somente de leitura, pois os dados são gravados pelos programadores, não podendo, pois, ser alterados.

    A luta continua !

  • Quase buguei


ID
5354458
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Sites buscadores são páginas WEB especializadas em realizar pesquisas sobre determinados conteúdos escolhidos pelo usuário na Internet. Um dos buscadores mais conhecidos e utilizados é o Google. Na página que exibe os resultados da busca deste buscador, pode-se utilizar a opção Ferramentas para filtrar a pesquisa, nesta janela, o usuário tem a facilidade de

Alternativas
Comentários
  • Na opção FERRAMENTAS nos sites de pesquisa, temos as seguintes opções:

    • QUALQUER PAÍS
    • QUALQUER IDIOMA
    • QUALQUER DATA
    • TODOS OS RESULTADOS

    OBS: Na opção de QUALQUER DATA temos a opção de um intervalo personalizado.

  • Ué, isso está errado, pois nesta opção é possível sim acessar uma notícia mais atual.

  • nem sabia q existia isso, mas fiz aqui e a questão está correta

  • 4 gabaritos, deveria ser a errada eu acho.kkkk
  •  >>>>>> SITIOS DE BUSCA

    1° Pesquisar em redes sociais: Coloque @ antes de uma palavra para pesquisar em redes sociais.

    Exemplo: @twitter.

     

    2° Pesquisar um preço: Coloque $ antes de um número.

    Exemplo: câmera $400.

     

    3° Pesquisar hashtags: Coloque # antes de uma palavra.

    Exemplo: #desafiodogelo

     

    Excluir palavras da pesquisa: Coloque - antes de uma palavra que você queira deixar de fora.

    Exemplo: velocidade do jaguar carro. GABARITO 

     

    5° Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas.

    Exemplo: "prédio mais alto do mundo".

     

    6° Pesquisar caracteres curinga ou palavras desconhecidas: Coloque um * na palavra ou frase onde você deseja deixar um marcador.

    Exemplo: "maior * do mundo".

     

    7° Pesquisar dentro de um intervalo de números: Coloque .. entre dois números.

    Exemplo: câmera $50..$100.

     

    8° Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa.

    Exemplo: maratona OR corrida.

     

    9° Pesquisar um site específico: Coloque "site:" antes de um site ou domínio.

    Exemplo: site:youtube.com ou site:.gov.

     

    10° Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece.

    Exemplo: related:time.com.

     

    11° Ver detalhes sobre um site: Coloque "info:" antes do endereço do site.

    2° Ver a versão em cache do Google de um site: Coloque "cache:" antes do endereço do site.

     

    Alguns mecanismos de buscas e pesquisas

     

    1° Filetype => Encontra determinado assunto em determinado formato.

    2° intitle => Procura qualquer palavra/expressão no Título dos sites.

    3° inanchor => Procura qualquer palavra/expressão nos Link's dos sites.

    intext => Procura qualquer palavra/expressão nos textos dos sites.

  • GABARITO: C

    Abra o Google e realize uma pesquisa. Com isso irá aparecer a opção "Ferramentas", logo abaixo da barra de pesquisa.

    Quando o usuário clica nessa opção, o Google tem por padrão as seguintes opções:

    "Em qualquer idioma"

    "Em qualquer data"

    "Todos os resultados"

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não podes desistir.

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca de ferramentas de busca.

    Gabarito: Letra C

    Professor, tem como passar uma lista completa sobre ferramentas de busca do googleClaro!

    (“) Esse símbolo permite pesquisar uma correspondência exata. Exemplo: "prédio mais alto do mundo". 

    (– ) Esse símbolo permite excluir palavras da pesquisa. Exemplo: velocidade do jaguar –carro @

    (@)  Esse operador permite buscar páginas de redes sociais. Exemplo: @professorcarlosalberto #

    (#)  Esse operador permite pesquisar hashtags. Exemplo: #DesafioDoBaldeDeGelo *

    (OR) Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas. Exemplo: "maior * do brasil" OR

    (site)  Esse operador permite combinar pesquisas (em maiúsculo). Exemplo: maratona OR corrida. site

    (cache related) Esse operador permite pesquisar palavras em um site específico. Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois). related

    (inurl) Esse operador permite pesquisar sites relacionadosExemplo: related:uol.com.br cache

    (cache) intitle Esse operador permite visualizar a última versão armazenada de uma página pelo Google. Exemplo: cache:orkut.com. inurl

    (inurl) Esse operador permite buscar páginas que contenham determinada palavra em sua URL. Exemplo: inurl:stn intitle

    (intitle) Esse operador permite realizar buscas em títulos de páginas. Exemplo: intitle:gripe. inanchor

    (inanchor) Esse operador permite realizar buscas de uma palavra em âncoras (links). Exemplo: inanchor:mais define

    (define) Esse operador permite apresentar definições para um determinado termoExemplo: define:estratégia filetype

    (filetype) Esse operador permite buscar documentos na web com formato específicoExemplo: filetype:pdf. ..

    (..) Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números. Coloque .. entre dois números. Por exemplo, câmera $50..$100. ~

    Rumo à aprovação meu aluno(a)!

    Bons Estudos!


ID
5354461
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

O sistema que realiza a conexão entre o hardware e o sistema operacional no momento da inicialização do computador é chamado de

Alternativas
Comentários
  • Gab : B

    BIOS: é firmware, gravado em uma memória não volátil, usado para realizar a inicialização do hardware durante o processo de inicialização e para fornecer serviços de tempo de execução para sistemas operacionais e programas.

  • BIOS realiza a conexão entre o hardware e o sistema operacional no momento da inicialização do computador.

  • BIOS sempre será o primeiro a acordar e a trabalhar assim que você põe o PC para funcionar. É ele que passa as primeiras ordens para o processador, além de verificar quais itens estão instalados na máquina.

  • BIOS = MICROCHIPS LOCALIZADOS NA PLACA MÃE; É A PRIMEIRA PARTE DO COMPUTADOR QUE COMEÇA A FUNCIONAR. CONECTA O HARDWARE AO SO.

  • O BIOS, que é o primeiro programa a funcionar em um computador, está gravado num chip de ROM na placa mãe, como vimos, mas os demais programas que usamos num computador (como o Windows e o Word) não estão na ROM!(ANTONIO, 2021, p. 64)

    ANTONIO. João. Informática para concursos: teoria e questões. 7 ed. São Paulo: Método, 2021

  • ØO firmware BIOS vem pré-instalado NA MEMÓRIA PERMANENTE DA PLACA MÃE DO COMPUTADOR e é o primeiro software a ser executado quando se liga a máquina. 

  • Digamos que o BIOS toca a bola para o Sistema Operacional. Ele faz essa 'ponte'.

    O BIOS identifica os componentes de Hardware antes de passar a tocar a bola para o SO.

  • A) setup é a interface gráfica pela qual um usuário pode acessar recursos que estão disponíveis na BIOS do computador

    B) Gabarito, já muito comentado pelos colegas.

    C) O semicondutor de óxido metálico complementar (CMOS — Complementary metal-oxide-semiconductor) é uma pequena quantidade de memória em uma placa-mãe do computador que armazena as configurações do BIOS (Basic Input/Output System — Sistema Básico de Entrada/Saída).

    D) O boot do sistema tem basicamente duas funções. A primeira delas é o POST, outro termo da informática, que significa Power On Self Test. Trata-se do teste de toda a parte de hardware (placas, memórias, HD, drives etc.) do computador.

    E) A memória RAM (Random Access Memory - Memória de Acesso Aleatório) é um hardware de armazenamento randômico e volátil de memória. Isto significa que esta peça armazena dados de programas em execução enquanto o computador está ligado.

  • O que é CMOS? O semicondutor de óxido metálico complementar (CMOS — Complementary metal-oxide-semiconductor) é uma pequena quantidade de memória em uma placa-mãe do computador que armazena as configurações do BIOS (Basic Input/Output System — Sistema Básico de Entrada/Saída).

  • Gab.B

    Complementando:

    • BIOS -> inicializa e testa os componentes de hardware do sistema e carrega um carregador de inicialização de um dispositivo de memória em massa, o qual inicializa um sistema operacional.

    • SETUP -> basicamente, o setup é responsável por colocar o computador em funcionamento assim que você liga a máquina. Dentro desse sistema, o usuário tem acesso a recursos mais avançados do funcionamento do computador (fonte: techtudo).

    A luta continua !


ID
5371939
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Considerando o trecho de código em linguagem SQL padrão (versão 2019), julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. O resultado exibido é a tupla "2, 55566677788" referentes ao id e ao cpf onde o nome é 'Pedro' na tabela funcionário.
II. O campo cpf é uma chave primária na tabela funcionário.
III. O campo endereço pode conter no máximo 50 caracteres.

A sequência correta é

Alternativas
Comentários
  • I - Ok

    II - Chave primária é "id"

    III - "endereco" pode conter até 100

    .

    OBS: não sei de onde o examinador tirou que isso é "SQL padrão (versão 2019)". A keyword "autoincrement" só vai funcionar no Access e no SQLite. O ANSI SQL usa um tipo de "identity"

  • Oi!

    Gabarito: E

    Bons estudos!

    -Se você não está disposto a arriscar, esteja disposto a uma vida comum. – Jim Rohn


ID
5371942
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

O tipo de diagrama da UML que exibe o fluxo de controle entre ações que compõem um processo e especifica a ordem de execução das ações no tempo, englobando parte da dimensão temporal do modelo de um sistema, é o diagrama de

Alternativas
Comentários
  • GABARITO A

    Diagrama de Atividade

    • Comportamento dinâmico do sistema;
    • Fluxo de controle;
    • Similar a um fluxograma (mas não exibe fluxos concorrentes);
  • se tem diagrama de sequencia ou comunicação, muita gente erra.


ID
5371945
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando a criptografia de chaves, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. Na criptografia de chave assimétrica, os processos de cifragem e decifragem são feitos com uma única chave, ou seja, tanto o remetente quanto o destinatário usam a mesma chave. A chave tem de ser enviada para todos os usuários autorizados antes que as mensagens possam ser trocadas.
II. Na criptografia simétrica, cada pessoa tem um par de chaves denominadas chave pública e chave privada. Para mandar uma mensagem privada, o transmissor cifra a mensagem usando a chave pública do destinatário pretendido, que deverá usar a sua respectiva chave privada para conseguir recuperar a mensagem original.
III. A assinatura digital usa os conceitos da criptografia assimétrica. É uma mensagem que só uma pessoa pode produzir, mas que todos podem verificar. É um conjunto de dados que não pode ser forjado assegurando o nome do autor que funciona como uma assinatura de documentos.

A sequência correta é

Alternativas
Comentários
  • Criptografia Simétrica: implica o uso de uma chave secreta utilizada tanto para codificar quanto para decodificar informações.

    Criptografia Assimétrica (também chamada de Criptografia de Chave Pública): acabou com essa vulnerabilidade ao criar duas chaves distintas e assimétricas, sendo uma pública e uma privada. A chave pública é disponibilizada para qualquer um e a chave privada é de uso personalíssimo e restrito a um usuário, instituição ou equipamento.

    Assinatura Digital: garantirá a Autenticidade, a Integridade e a Irretratabilidade.

    Fonte: prof. Diego Carvalho/Estratégia Concursos.

  • Lembre-se:

    ASSIMÉTRICA = DUAS CHAVES

    SIMÉTRICA = UMA CHAVE


ID
5371948
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. O modelo OSI estipula que uma rede de computadores deve ser estruturada em seis camadas.
II. A camada física é a responsável pela geração dos sinais elétricos, ópticos ou eletromagnéticos que serão propagados pelo meio físico.
III. A camada de aplicação fornece serviços de representação canônica de dados, compressão de dados e criptografia.

A sequência correta é

Alternativas
Comentários
  • I - 7 camadas

    II - OK

    III - Camada de Apresentação

  • Olá!

    Gabarito: C

    Bons estudos!

    -Quanto MAIOR forem os seus estudos, MENORES são as chances de cair no fracasso.


ID
5371954
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

As camadas que definem o modelo Internet, também conhecido como modelo TCP/IP, são

Alternativas
Comentários
  • EITA - Enlace(Acesso a rede), Internet, Transporte e Aplicação

  • Oi!

    Gabarito: B

    Bons estudos!

    -Tentar não significa conseguir, mas quem conseguiu, com certeza tentou. E muito.

  • Esse tipo de questão será padronizado nos concursos se a PEC32 for aprovada.

    Somente os Mamas Bolas saberão a resposta pelo gabarito fornecido precocemente e garantindo , desse modo, que o qualificado não passe.

    A alternativa considerada correta, que absurdo .......

    "Acesso a rede " e não "Camada física"....... nem a RFC pra entender isso.. PQP

  • Acesso a rede.

    É uma piada !

  • Só complementando: 2015 é o penúltimo ano do mandato, por isso que a restrição não se aplica imediatamente. Se aplicaria se fosse em 2016.

  • Só complementando: 2015 é o penúltimo ano do mandato, por isso que a restrição não se aplica imediatamente. Se aplicaria se fosse em 2016.


ID
5371957
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando as formas de se contaminar um sistema com um vírus, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir.

I. O e-mail é a uma forma de se contaminar um sistema, pois o vírus pode vir em um anexo, ou no próprio corpo HTML da mensagem. Muitos serviços de e-mail desativam a HTML como padrão, até que se confirme o remetente.
II. Serviços de compartilhamento peer-to-peer como Dropbox, SharePoint ou ShareFile podem ser usados para propagar vírus. Esses serviços sincronizam arquivos e pastas para qualquer computador vinculado a uma conta específica. Então, quando se faz upload de um arquivo infectado por vírus em uma conta de compartilhamento de arquivos, o vírus é baixado para todos que acessam e compartilham esse arquivo.
III. Softwares sem correção são softwares e aplicativos que não sofreram as atualizações de segurança mais recentes do desenvolvedor, para corrigir brechas de segurança no software, possibilitando, com isso, que criminosos explorem as vulnerabilidades das versões desatualizadas de programas.

A sequência correta é

Alternativas
Comentários
  • Aos não assinantes:

    Gabarito letra A.


ID
5371960
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

A segurança de recursos em sistemas computacionais está fundamentada em três componentes que são

Alternativas
Comentários
  • confidencialidade, integridade e disponibilidade.

  • E ai, tudo bom?

    Gabarito: E

    Bons estudos!

    -Os únicos limites da sua mente são aqueles que você acreditar ter!

  • Gabarito: E

    Os princípios da segurança da informação são uma D.I.C.A

    Disponibilidade

    Integridade

    Confidencialidade

    Autenticidade

    Porém, os 3 mais importantes são:

    Disponibilidade

    Integridade

    Confidencialidade

  • Não-repúdio a CIDA


ID
5371963
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Linux, mv é comando que realiza a ação de

Alternativas
Comentários
  • gab: C

    mv move e renomeia arquivos ou pastas.

  • GAB: C

    top: Mostra o uso da memória

    cd: Acessa uma determinada pasta (diretório)

    mkdir: Cria um diretório

    rm: Remove um arquivo/diretório

    cat: Abre um arquivo

    vi: Abre o editor vi (lê-se viai) para editar/criar arquivos 

    pwd - mostra o diretório atual, mostra o caminho do diretório atual

    obs: o passwd é um comando utilizado para configurar ou trocar a senha das contas dos usuários do sistema

    mv: mover arquivos e pastas, também utilizado para renomear

    ls: lista todos os arquivos de um diretório, mostra os arquivos que estão na pasta em que o usuário está naquele momento.

    rm: remover diretórios

    df: exibe as propriedades do disc, exibe um resumo do espaço livre do disco

  • Oi, tudo bem?

    Gabarito: C

    Bons estudos!

    -Quem ESTUDA tem em suas mãos o poder de TRANSFORMAR não só a própria vida, como também das pessoas que lhe cercam.


ID
5371966
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Existe uma classificação de ameaças de acordo com mecanismo de obtenção de informação do Malware. São exemplos de Malware

Alternativas
Comentários
  • Gabarito letra A.

  • Oi!

    Gabarito: A

    Bons estudos!

    -Todo progresso acontece fora da zona de conforto. – Michael John Bobak

  • Vírus --> PROPAGA cópias de si mesmo --> DEPENDE de execução, se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos, para executar ações danosas ou atividades maliciosas em um computador. Depende de um hospedeiro. Transforma os arquivos em atalhos-sem acesso.

    Worm --> VERME.PROPAGAR/REPLICAR automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática. Congestiona a rede, fica lento. Se replica de forma autônoma-não depende de um hospedeiro- para se propagar para outros computadores em arquivos criptografados. execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em COMPUTADORES. não precisam ser executados, eles se espalham independentemente da sua execução. execução direta de suas cópias ou por meio da exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Bot --> ZUMBI - COMUNICA c/ invasor --> CONTROLA O PC REMOTAMENTE PROPAGA automaticamente.

    Spyware -->ESPIÃO! MONITORA atividades --> depois ENVIA - são espiões que monitoram o usuário sobre o que ele está fazendo e envia relatórios para o seu criador. Como evitar: Anti-Spyware

    SPYWARE: monitoramento de atividades. DIVIDE-SE EM: 

    • keyloggers: captura a digitação do teclado
    • screenloggers: registra o movimento do mouse 
    • adwares: mostra propagandas.

    Backdoor --> PERMITE RETORNO --> acesso FUTURO --> Pelas PORTAS

    TROJAN/Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO / ativação de um link de fotografia/banco/site. Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Rootkit --> ESCONDE/OCULTA INVASORES e ASSEGURA --> MANTÉM acesso ao PC - modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígios de ataque. É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • lembrei do capítulo da CERT.BR que trata sobre os malwares.


ID
5371969
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

O processo de extrair padrões consistentes de uma grande quantidade de dados, gerando introspecções valiosas, é chamado de

Alternativas
Comentários
  • Imagine do maior ao menor:

    Big Data tem uma grande quantidade de dados ( Depois de coletar os dados o ... )

    Data mining faz a mineração/propecção dos dados a procura de identificar padrões dentro do Big Data e...

    Data Warehouse armazena os dados " limpos " depois da Extração, Transformação e Carregamento/Load ( ETL ) do Data Mining ( Como acessar? próximo passo )

    Usa-se a ferramenta OLAP para explorar os dados ( já limpos ) do Data WareHouse.

    Não aprofundei os conceitos, porém dessa forma você entende melhor o processo até chegar no OLAP.

    Espero de ajudado.

    " Nós vamos conseguir, Valeu ! "

  • Olá!

    Gabarito: E

    Bons estudos!

    -O resultado da sua aprovação é construído todos os dias.


ID
5371972
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Programação
Assuntos

O conceito de Programação Orientada a Objetos que permite construir objetos especializados utilizando características de objetos mais generalistas, possibilitando reuso de código à medida que os atributos e métodos de classes já existentes podem gerar novas classes mais específicas, é o de

Alternativas
Comentários
  • GABARITO: B

    Herança é a habilidade de se derivar alguma coisa específica a partir de algo mais genérico.

  • Olá!

    Gabarito: B

    Bons estudos!

    -As pessoas costumam dizer que a motivação não dura sempre. Bem, nem o efeito do banho, por isso recomenda-se diariamente. – Zig Ziglar


ID
5371975
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Seja T uma árvore balanceada do tipo AVL (Adelson-Velski e Landis) vazia. Supondo que os elementos 5, 10, 12, 8, 7, 11 e 13 sejam inseridos nessa ordem em T, a sequência que corresponde a um percurso de T em pré-ordem é

Alternativas
Comentários
  • Durante a inserção dos elementos na árvore é necessário fazer o balancemanto por meio da rotação dos nós, mantendo assim as alturas das subárvores de todos os nós com a diferença máxima de 1.

    Estado da árvore ao final da inserção:

    --------------(10)----------------

    -----(7)--------------(12)-------

    --(5)---(8)------(11)---(13)--

    Leitura no percurso pré-ordem: 10, 7, 5, 8, 12, 11 e 13

    Gabarito B

  • Boa Sorte

  • Oi!

    Gabarito: B

    Bons estudos!

    -As pessoas costumam dizer que a motivação não dura sempre. Bem, nem o efeito do banho, por isso recomenda-se diariamente. – Zig Ziglar

  • Resolução:

    Inserindo os elementos:

         5 ——

     —— 10 ——

    — 8       ——12——

    7        11       13

    Há desequilíbrio em (5). Fazendo a rotação à esquerda:

       ——— 10 ———

      5 ——      ——12——

       —— 8     11       13

       7

    Há desequilíbrio em (5) novamente. Fazendo a rotação dupla à esquerda 

         —— 10 ——

    ——7 ——   ——12——

    5 8    11      13

    A árvore está equilibrada.

    Fazendo a pré-ordem: 10, 7, 5, 8, 12, 11, 13.

    Bons estudos e que caia uma menor pra resolver na nossa prova :p


ID
5371978
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as seguintes afirmativas sobre os tipos de firewall:

I. Os firewalls da categoria filtro de pacotes simples atuam na camada de rede e podem tomar decisões com base no endereço IP de origem, no endereço IP de destino, ou ainda com base na porta do protocolo TCP ou UDP.
II. Os firewalls de estado são mais elaborados que os filtros de pacotes simples porque trabalham na camada de transporte e são capazes de detectar falhas não só no nível dos pacotes mas também no nível das conexões TCP.
III. Os firewalls de aplicação conseguem analisar conteúdos das mensagens na camada mais alta da comunicação, tendo a capacidade de bloquear páginas web com conteúdos indesejados, por exemplo.

Considerando-se V para verdadeiro e F para falso, o julgamento correto das afirmativas é

Alternativas
Comentários
  • Oi, tudo bem?

    Gabarito: A

    Bons estudos!

    -As pessoas costumam dizer que a motivação não dura sempre. Bem, nem o efeito do banho, por isso recomenda-se diariamente. – Zig Ziglar

  • Sabia que a II e a III estavam corretas só de ler, mas a I.... TCP e UDP na Camada de rede é novo pra mim, eu achava que só poderia basear nos protocolos tcp e udp se fosse na camada de transporte

    Dito isso, a unica alternativa que II e III eram V era a A


ID
5371981
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Considere as duas situações abaixo:

I. O conteúdo do e-mail foi alterado antes de chegar ao destino.
II. O conteúdo do e-mail foi lido por uma pessoa que não é o destinatário devido.

Nas situações I e II, respectivamente, foram violados os seguintes princípios básicos da segurança da informação:

Alternativas
Comentários
  • Gabarito letra C.

    Confidencialidade: informações não devem ser acessadas por indivíduos não autorizados.

    Integridade: possui relação com a plenitude do armazenamento dos dados; não deve haver alterações no conteúdo da informação.

  • GABARITO C

    Integridade: garantia de que a informação recebida não foi modificada;

    Confidencialidade: garantia de que a informação deve ser acessada apenas por usuários autorizados;

  • Olá!

    Gabarito: C

    Bons estudos!

    -Se você não está disposto a arriscar, esteja disposto a uma vida comum. – Jim Rohn


ID
5371984
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Os criadores de programas maliciosos não costumam compartilhar seus códigos-fonte com as empresas de segurança de informação. Sendo assim, a fim de entender como essas ameaças digitais funcionam e então poder criar defesas contra elas, os analistas que trabalham nessas empresas podem valer-se do processo conhecido como

Alternativas
Comentários
  • Qual a fonte?

  • Oi!

    Gabarito: E

    Bons estudos!

    -Estude como se a prova fosse amanhã.

  • Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.
  • Mas o que é a engenharia reversa[1]?

    Ou seja, resumidamente engenharia reversa é pegar um programa pronto e tentar descobrir como ele foi construído (tentar descobrir o código do Software)

    Engenharia Reversa é muito usado pelos chineses para fazer as famosas cópias (não só no mundo da TI, como nos carros, por exemplo)

     

    Inclusive a engenharia reversa também é bastante utilizado em sistemas legados onde não há documentação!

    Faz mais sentido ver como o código foi criado e documentar do que tentar uma documentação sem nenhuma estratégia

     


ID
5371987
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

É característica de uma máquina RISC

Alternativas
Comentários
  • técnica de pipeline-->A segmentação de instruções é uma técnica de hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada

  • a) RISC = Instruções Reduzidas (simples)

    b) Load e Store

    c) Circuito é simples, portanto, há menos transistores

    d) RISC possui muitos registradores de propósito geral

    e) GAB

  • Olá!

    Gabarito: E

    Bons estudos!

    -É praticando que se aprende e a prática leva á aprovação.

  • RISC (Reduced Instruction Set Computer):

    • Possui poucas instruções e todas possuem a mesma largura;

    • Execução otimizada de chamada de funções;

    • Menor quantidade de modos de endereçamento;

    • Uso intenso de pipelining, pois é mais fácil implementar o paralelismo quando se tem instruções de mesmo tamanho;

    • Execução rápida de cada instrução (uma por ciclo de relógio);

    • Processadores RISC não requerem microcódigos (sobra mais espaço no chip);

    • Menos acesso à memória principal, instruções que acessam a memória: LOAD e STORE (arquitetura registrador – registrador, ou seja, após buscar os dados da memória e colocá-los em registradores, as operações são realizadas);

    • Maior quantidade de registradores, justamente pelo explicado no item anterior.


ID
5371990
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

José acabou de criar um arquivo, nomeado trabalho_final.txt, em um ambiente Linux. Para permitir que esse arquivo seja lido, escrito e executado apenas por ele e por sua equipe de trabalho, José terá que digitar na linha de comando da pasta onde salvou o arquivo o comando

Alternativas
Comentários
  • Comando Chmod 770 — ( chmod a + rwx, o-rwx ) define permissões para que, (U) ser / proprietário possa ler, escrever e executar. (G) rupo sabe ler, pode escrever e pode executar. (O) thers não podem ler, não podem escrever e não podem executar.

  • Esse vídeo é grandinho mas é muito bom para entender o comando chmod.

    https://www.youtube.com/watch?v=axa-zpdJ9Qk&ab_channel=L%C3%A9oMatos

  • Olá!

    Gabarito: D

    Bons estudos!

    -Você nunca sai perdendo quando ganha CONHECIMENTO!

  • Permissões

    • Leitura(R) - 4
    • Escrita(W) - 2
    • Executar(X) - 1

ID
5371993
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um computador com processador de 32 bits de endereçamento de byte. Sua cache possui mapeamento direto com uma capacidade de 1.024 palavras e blocos de 32 palavras. O endereço para acesso à cache é dividido de acordo com os campos descritos na tabela abaixo. 

Rótulo                                    i   
Índice de linha                       ii  
Palavra(s) dentro do bloco    iii 

A quantidade de bits de cada um dos campos acima, representados por i, ii e iii, são, respectivamente,

Alternativas
Comentários
  • Oi, tudo bem?

    Gabarito: B

    Bons estudos!

    -O sucesso é a soma de pequenos esforços repetidos dia após dia.


ID
5371996
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre processamento paralelo e distribuído, julgue verdadeiras (V) ou falsas (F) as afirmativas a seguir:

I. A computação paralela é caracterizada pelo uso de várias unidades de processamento, que trabalham de forma simultânea, com o objetivo de otimizar a execução de uma tarefa. Baseia-se no conceito de dividir-para-conquistar.
II. A execução de tarefas em um ambiente fortemente acoplado permite que a memória seja compartilhada entre os processos cooperantes.
III. Para a elaboração de um programa paralelo, não é necessário prévio conhecimento da arquitetura de comunicação entre os processadores.

A sequência correta das afirmativas e

Alternativas
Comentários
  • I. Verdadeiro;

    II. Verdaeiro;

    III. Falso. Precisamos conhecer a arquitetura utlizada, pois sem o seu conhecimento prévio não saberemos, por exemplo: como enviar e o formato da mensagem para a comunicação;

    GABARITO ALTERNATIVA D


ID
5508007
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

A Câmara de Vereadores de um município é composta por 16 mulheres e 12 homens, que serão divididos no maior número possível de comissões de tal forma que cada comissão tenha o mesmo número de membros. O número de membros em cada comissão é igual a

Alternativas
Comentários
  • Gabarito: E

    Encontrando o MDC entre 16 e 12, temos que:

    D(16) = {1, 2, 4, 8, 16}

    D(12) = {1, 2, 3, 4, 6, 12}

    Analisando as listas, o maior divisor em comum entre esses números é 4.

    MDC(16, 12) = 4

    Então, cada comissão terá um total de 4 pessoas.

    Fonte: https://brasilescola.uol.com.br/matematica/maximo-divisor-comum.htm

  • Essa questão não foi zelosamente escrita. Lógico que no dia da prova não vou procurar pêlo em ovo, é uma questão de máximo divisor comum:

    composta por 16 mulheres e 12 homens, que serão divididos no maior número possível de comissões de tal forma que cada comissão tenha o mesmo número de membros.

    Não foi imposto nenhuma restrição. Eu posso ter 14 comissões com 2 membros cada, e ainda sim atenderia a questão.

  • 4 é o MDC.

    Mas o 4 seria o número de comissões ou o número de membros?

  • 6 comissões de 4 pessoas

    6x4=28 total de membros

  • Marquei o número de comissões, por duas vezes já! :/

    "O número de membros em cada comissão é igual a"

    São 7 comissões e 4 membros, porque é o maior divisor de 28 (16 + 12).


ID
5508013
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Na primeira edição de um livro, foram encomendados 3.500 exemplares, a um preço de custo de R$ 12,50 cada um. Esses livros serão vendidos em várias livrarias do país, pelo mesmo preço em todas elas. Para que haja um lucro de R$ 78.750,00, o valor de venda de cada livro deverá ser igual a

Alternativas
Comentários
  • Lucro pretendido = 78750

    Qtdd de Livros = 3500

    Dividindo esses dois valores chegamos no resultado de 22,50.

    Porém a questão fala que cada livro teve um custo de 12,50. Para obtermos os 78750 de lucro, devemos somar o valor de custo ao valor de lucro por cada livro.

    Desse modo, tem-se que 22,50 + 12,50 = 35,00 (valor que deve custar cada exemplar).

    Gabarito letra C.

  • Eu fiz assim:

    3500 . 12,5 = 43750 (preço de custo total)

    78750 + 43750 = 122500 (lucro total + custo total = venda total)

    122500/3500 = 35 (valor de venda de cada livro)

  • A questão em tela versa sobre a disciplina de Matemática e o assunto inerente à interpretação de problemas numéricos.

    Tal questão apresenta os seguintes dados os quais devem ser utilizados para a sua resolução:

    1) Na primeira edição de um livro, foram encomendados 3.500 exemplares, a um preço de custo de R$ 12,50 cada um.

    2) A partir da informação "1" acima, pode-se concluir que, ao todo, foram gastos, para serem encomendados os 3.500 exemplares, R$ 43.750,00, devido à seguinte multiplicação: 3.500 * 12,50 = R$ 43.750,00.

    3) Esses livros serão vendidos em várias livrarias do país, pelo mesmo preço em todas elas.

    Por fim, frisa-se que a questão deseja saber o valor de venda de cada livro, para que haja um lucro de R$ 78.750,00.

    Resolvendo a questão

    Inicialmente, para se descobrir o valor de venda de cada livro, para que haja um lucro de R$ 78.750,00, deve ser feita a seguinte adição:

    Preço de Custo Total (R$ 43.750,00) + Lucro (R$ 78.750,00) = 43.750 + 78.750 = R$ 122.500,00.

    Nesse sentido, deve ser feita a divisão do valor encontrado acima (R$ 122.500,00) pelo valor referente à quantidade de exemplares que serão feitos (3.500), resultando o seguinte:

    122.500/3.500 = R$ 35,00.

    Logo, para que haja um lucro de R$ 78.750,00, o valor de venda de cada livro deverá ser igual a R$ 35,00.

    Gabarito: letra "c".


ID
5508037
Banca
FADESP
Órgão
Câmara de Marabá - PA
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Sobre a presença de vírus e outras ameaças em ambientes virtuais, o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador, é chamado de

Alternativas
Comentários
  • "capaz de se propagar automaticamente por meio de várias estruturas de rede"

    PODE MARCAR WORM COM TRANQUILIDADE..

  • GAB-A

    worm ou computer worm é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    Ransomware é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.

    Sniffer (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.

    m port scanner são ferramentas com o objetivo de mapear as portas TCP e UDP. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá escanear,

    Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação,

    ESTUDE ENQUANTO SUA VIZINHA PEDE PARA VOCÊ DORMIR COM ELA. MAS VOCÊ NÃO VAI POIS ESTÁ FAZENDO SIMULADOS.

  • Gabarito''A''.

    Worm o programa capaz de se propagar automaticamente por meio de várias estruturas de rede (como e-mail, compartilhamento de arquivos em redes locais etc...), enviando cópias de si mesmo de computador para computador.

    O sucesso que te espera no final é maior do que qualquer dificuldade que você passa hoje, não desista.

  • Eu sempre confundia worm com vírus, errava muitas questões, mas hj não erro mais, pois sempre procuro a palavra AUTOMATICAMENTE, que é característica do worm. Nunca mais errei questões relacionado a isso.

  • GABARITO: A

    O worm é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima. Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos. O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    Fonte: https://www.techtudo.com.br/noticias/2018/11/o-que-e-um-worm-entenda-o-malware-que-se-multiplica-sozinho.ghtml

  • AQUELE QUE NÃO LUTA PELO FUTURO QUE QUER, DEVE ACEITAR O FUTURO QUE VIER. ( SEU MADRUGA )

  • A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware capaz de se auto enviar e auto replicar pela rede.

     

    A)  Correta – O malware “Worms” é um código malicioso que se auto envia e se auto replica sem a necessidade, ao contrário do vírus, da interação do usuário ou de um arquivo hospedeiro.

    B)  Incorreta – O malware “Ransomware” é um código malicioso que torna inacessíveis os arquivos e dados do computador através da criptografia. Os dados são liberados após o pagamento do resgate dos arquivos.

    C)  Incorreta – O malware “Sniffer” tem como função capturar dados que passam na rede, como, por exemplo, senhas.

    D)  Incorreta – “Port scanner” é uma técnica utilizada por criminosos virtuais para identificar portas abertas no computador do usuário e, assim, realizar invasões.

    E)  Incorreta - O malware “Backdoor” tem como função fornecer ao cracker portas de acesso à máquina do usuário para que o criminoso virtual consiga realizar o controle remoto da máquina.

     

    Gabarito – Alternativa A.

  • GAB-A

    worm ou computer worm é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    Ransomware é um tipo de malware que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas para que o acesso possa ser restabelecido, que torna praticamente impossível o rastreamento do criminoso que pode vir a receber o valor.

    Sniffer (farejador, em tradução livre) é um software ou hardware que permite ao usuário “farejar” ou monitorar o tráfego de internet em tempo real, capturando todos os dados que entram e saem de um computador.

    m port scanner são ferramentas com o objetivo de mapear as portas TCP e UDP. Neste teste ele identifica o status das portas, se estão fechadas, escutando ou abertas. Pode-se explicitar o range de portas que o aplicativo irá escanear,

    Backdoor é um método, geralmente secreto, de escapar de uma autenticação ou criptografia normais em um sistema computacional, um produto ou um dispositivo embarcado, ou sua incorporação,