SóProvas



Prova FAUEL - 2019 - Câmara Municipal de Colombo - PR - Técnico em Informática


ID
3500899
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

Leia atentamente o texto a seguir, atribuído ao educador brasileiro Rubem Alves, para responder à próxima questão. 


“Minha vida se divide em três fases.

Na primeira, meu mundo era do tamanho do universo

E era habitado por deuses, verdades e absolutos.

Na segunda fase meu mundo encolheu,

ficou mais modesto e passou a ser habitado

por heróis revolucionários que portavam armas

e cantavam canções de transformar o mundo.

Na terceira fase, mortos os deuses,

mortos os heróis, mortas as verdades e os absolutos,

meu mundo se encolheu ainda mais

e chegou não à sua verdade final

mas à sua beleza final:

ficou belo e efêmero como uma jabuticabeira florida”.

Em relação à interpretação do texto, assinale a alternativa CORRETA.

Alternativas
Comentários
  •  Gabarito: B

    ✓ A  ideia central do autor é demonstrar como a sua visão de mundo se modificou ao longo do tempo.

    → A visão foi tão modificada que a sua vida tinha 3 fases (em cada uma, o autor via as coisas de formas diferentes).

    ☛ FORÇA, GUERREIROS(AS)!!


ID
3500902
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

Leia atentamente o texto a seguir, atribuído ao educador brasileiro Rubem Alves, para responder à próxima questão. 


“Minha vida se divide em três fases.

Na primeira, meu mundo era do tamanho do universo

E era habitado por deuses, verdades e absolutos.

Na segunda fase meu mundo encolheu,

ficou mais modesto e passou a ser habitado

por heróis revolucionários que portavam armas

e cantavam canções de transformar o mundo.

Na terceira fase, mortos os deuses,

mortos os heróis, mortas as verdades e os absolutos,

meu mundo se encolheu ainda mais

e chegou não à sua verdade final

mas à sua beleza final:

ficou belo e efêmero como uma jabuticabeira florida”.

Na descrição da primeira fase de sua vida, Rubem Alves afirma que o seu mundo era então “habitado por deuses, verdades e absolutos”. Nesse contexto, os termos “deuses” e “verdades” são classificados gramaticalmente como:

Alternativas
Comentários
  •  Gabarito: D

    ✓ habitado por deusesverdades e absolutos.

    Temos dois substantivos, eles são responsáveis por nomear algo.

    ☛ FORÇA, GUERREIROS(AS)!!

  • Um bizu galera: coloque o TANTO atrás da palavra, se fizer sentido é substantivo, e coloque o TÃO atrás da palavra, se fizer sentido é adjetivo. Vamos à questão: TANTOS Deuses, TANTAS Verdades, viram que fez sentido? Obs: não é regra universal, mas ajuda bastante!

    (gabarito D) Substantivol!


ID
3500905
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

Leia atentamente o texto a seguir, atribuído ao educador brasileiro Rubem Alves, para responder à próxima questão. 


“Minha vida se divide em três fases.

Na primeira, meu mundo era do tamanho do universo

E era habitado por deuses, verdades e absolutos.

Na segunda fase meu mundo encolheu,

ficou mais modesto e passou a ser habitado

por heróis revolucionários que portavam armas

e cantavam canções de transformar o mundo.

Na terceira fase, mortos os deuses,

mortos os heróis, mortas as verdades e os absolutos,

meu mundo se encolheu ainda mais

e chegou não à sua verdade final

mas à sua beleza final:

ficou belo e efêmero como uma jabuticabeira florida”.

Ao tratar da terceira fase de sua vida, Rubem Alves afirma que nela já estavam “mortos os deuses, mortos os heróis, mortas as verdades e os absolutos”. Marque a alternativa que indica o nome da figura de linguagem utilizada nesse trecho.

Alternativas
Comentários
  •  Gabarito: A

    mortos os deuses, mortos os heróis, mortas as verdades e os absolutos”

    Anáfora - Repetição de vocábulo ou expressão no início de cada verso ou frase.
    – “Quando não tinha nada, eu quis / Quando tudo era ausência, esperei / Quando tive frio, tremi / Quando tive coragem, liguei...” (Chico César)
    – “Era uma estrela tão alta! / Era uma estrela tão fria! / Era uma estrela sozinha / Luzindo no fim do dia.” (Manoel Bandeira)

    ☛ FORÇA, GUERREIROS(AS)!!

  • ✅ Gabarito: A

    Anáfora: repetição no início da frase/verso. Como de fato ocorre com a palavra MORRER.

    Cacofonia: Junção de palavras dando outro som. EXEMPLO: "Vi ela na esquina". (Viela)

  • ANÁFORA

    Repetição de vocábulo ou expressão no início de cada verso ou frase.

    ex:

    Quando não tinha nada, eu quis/ Quando tudo era ausência, esperei/ Quando tive frio, tremi/ Quando tive coragem, liguei ( Chico César)

    Fonte: A Grámatica para concurso público/ Fernando Pestana

  • GABARITO: A

    A) Anáfora. → É a repetição de vocábulo no início de cada frase

    "Tudo existiu, tudo existe e tudo existirá" //  “mortos os deuses, mortos os heróis, mortas as verdades e os absolutos”

    B) Sinestesia. → É a mistura de sensações em sentido comotatio. Ex.: "A fazenda tinha o cheiro doce de minha infância"

    C) Cacofonia. → São palavras que, quando faladas, parecem representar outras. Ex.: "Vou-me já" (vou mijar)

    D) Onomatopeia. → Representação escrita de sons. Ex.: Au, au (representação do latido de um cão)

    Espero ter ajudado.

    Bons estudos! :)


ID
3500908
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

Leia atentamente o texto a seguir, atribuído ao educador brasileiro Rubem Alves, para responder à próxima questão. 


“Minha vida se divide em três fases.

Na primeira, meu mundo era do tamanho do universo

E era habitado por deuses, verdades e absolutos.

Na segunda fase meu mundo encolheu,

ficou mais modesto e passou a ser habitado

por heróis revolucionários que portavam armas

e cantavam canções de transformar o mundo.

Na terceira fase, mortos os deuses,

mortos os heróis, mortas as verdades e os absolutos,

meu mundo se encolheu ainda mais

e chegou não à sua verdade final

mas à sua beleza final:

ficou belo e efêmero como uma jabuticabeira florida”.

Em relação à fonologia da palavra “jabuticabeira”, assinale a afirmação CORRETA.

Alternativas
Comentários
  •  Gabarito: C

    JA-BU-TI-CA-BEI-RA

     a) Não possui sílaba tônica → incorreto, penúltima sílaba tônica (em vermelho).
     b) É formada por sete sílabas → incorreto, 6 sílabas.
     c) É um vocábulo paroxítono → correto, penúltima sílaba tônica. As paroxítonas terminadas em -a não são acentuadas.
     d) É composta só por sílabas átonas → incorreto, visto que possui a sua sílaba tônica.

    ☛ FORÇA, GUERREIROS(AS)!!

  • **** Regras de Acentuação para Paroxítona***

    Acentuam-se as terminadas em ditongo crescente ou decrescente ( seguido ou não de s), tritongo é qualquer outra terminação ( l, n,um, r,om, ns, x,i, is, us, ps) exeto as terminadas em a(s), e(s), em ( ens)

    ex: história/cáries/lápis/vírus/prótons

    fonte: a grmática para concurso público/ Fenando Pestana

  • a) toda palavra tem sílaba tônica.

    b) ja-bu-ti-ca-bei-ra. 6 sílabas.

    c) paroxítona - penúltima sílaba tônica.

    d) toda palavra tem sílaba tônica.


ID
3500911
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

Leia atentamente o texto a seguir, atribuído ao educador brasileiro Rubem Alves, para responder à próxima questão. 


“Minha vida se divide em três fases.

Na primeira, meu mundo era do tamanho do universo

E era habitado por deuses, verdades e absolutos.

Na segunda fase meu mundo encolheu,

ficou mais modesto e passou a ser habitado

por heróis revolucionários que portavam armas

e cantavam canções de transformar o mundo.

Na terceira fase, mortos os deuses,

mortos os heróis, mortas as verdades e os absolutos,

meu mundo se encolheu ainda mais

e chegou não à sua verdade final

mas à sua beleza final:

ficou belo e efêmero como uma jabuticabeira florida”.

Na conclusão de sua reflexão sobre as fases de sua vida, Rubem Alves afirma que o seu mundo “ficou belo e efêmero como uma jabuticabeira florida”. Assinale a alternativa que contém um significado possível para a expressão “efêmero”.

Alternativas
Comentários
  •  Gabarito: C

    ✓ “ficou belo e efêmero como uma jabuticabeira florida”

    → O adjetivo "efêmero" significa aquilo que é passageiro, temporário, transitório (não dura muito tempo).

    ☛ FORÇA, GUERREIROS(AS)!!

  • Gab : C

    efêmero traz um significado de algo passageiro, algo transitório.


ID
3500914
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

O trecho a seguir foi extraído de um dos sermões do Pe. Antônio Vieira. Considere-o para responder à próxima questão.


“O amor fino não busca causa nem fruto. Se amo, porque me amam, tem o amor causa; se amo, para que me amem, tem fruto: e amor fino não há-de ter porquê nem para quê. Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar. Quem ama porque o amam é agradecido; quem ama, para que o amem, é interesseiro: quem ama, não porque o amam, nem para que o amem, só esse é fino”. 

Assinale a alternativa que apresenta a melhor interpretação sobre o sentido do texto.

Alternativas
Comentários
  •  Gabarito: B

    ✓ Trata-se de uma reflexão sobre a natureza altruísta do amor puro e verdadeiro.

    → Uma reflexão acerca do amor que não espera nada em troca, que não espera ser amado, apenas ama por amar (amor altruísta). 

    ☛ FORÇA, GUERREIROS(AS)!!


ID
3500917
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

O trecho a seguir foi extraído de um dos sermões do Pe. Antônio Vieira. Considere-o para responder à próxima questão.


“O amor fino não busca causa nem fruto. Se amo, porque me amam, tem o amor causa; se amo, para que me amem, tem fruto: e amor fino não há-de ter porquê nem para quê. Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar. Quem ama porque o amam é agradecido; quem ama, para que o amem, é interesseiro: quem ama, não porque o amam, nem para que o amem, só esse é fino”. 

O texto se inicia com a afirmação de que “o amor fino não busca causa nem fruto”. Em relação ao termo “fino”, nesse contexto, pode-se dizer que um dos seus significados possíveis é:

Alternativas
Comentários
  •  Gabarito: B

    ✓ “o amor fino não busca causa nem fruto”

    O adjetivo "fino" pode significar elegante, requintado, apurado, nobre.

    ☛ FORÇA, GUERREIROS(AS)!!


ID
3500920
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

O trecho a seguir foi extraído de um dos sermões do Pe. Antônio Vieira. Considere-o para responder à próxima questão.


“O amor fino não busca causa nem fruto. Se amo, porque me amam, tem o amor causa; se amo, para que me amem, tem fruto: e amor fino não há-de ter porquê nem para quê. Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar. Quem ama porque o amam é agradecido; quem ama, para que o amem, é interesseiro: quem ama, não porque o amam, nem para que o amem, só esse é fino”. 

Em relação ao “amor fino”, há uma frase contida no texto que resume o seu significado, segundo a definição proposta pelo autor. Assinale a alternativa que contém essa frase.

Alternativas
Comentários
  •  Gabarito: A

    ✓ Segundo o texto: Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar.

    ☛ FORÇA, GUERREIROS(AS)!!


ID
3500923
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

O trecho a seguir foi extraído de um dos sermões do Pe. Antônio Vieira. Considere-o para responder à próxima questão.


“O amor fino não busca causa nem fruto. Se amo, porque me amam, tem o amor causa; se amo, para que me amem, tem fruto: e amor fino não há-de ter porquê nem para quê. Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar. Quem ama porque o amam é agradecido; quem ama, para que o amem, é interesseiro: quem ama, não porque o amam, nem para que o amem, só esse é fino”. 

Uma das conclusões apresentadas pelo Pe. Antônio Vieira é que o “amor fino não há-de ter porquê nem para quê”. Nessa frase, o termo “porquê” é classificado gramaticalmente como:

Alternativas
Comentários
  •  Gabarito: D

    ✓ “amor fino não há-de ter porquê nem para quê”

    O termo em destaque é um substantivo e equivale a "motivo" (=ter motivo).

    ☛ FORÇA, GUERREIROS(AS)!!

  • PORQUÊ JUNTO COM ACENTO É UTILIZADO COMO SUBSTANTIVO E PODE SER TROCADO PELA PALAVRA "MOTIVO". EX: DÊ-ME UM PORQUÊ DISSO... DÊ-ME UM MOTIVO...


ID
3500926
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Português
Assuntos

O trecho a seguir foi extraído de um dos sermões do Pe. Antônio Vieira. Considere-o para responder à próxima questão.


“O amor fino não busca causa nem fruto. Se amo, porque me amam, tem o amor causa; se amo, para que me amem, tem fruto: e amor fino não há-de ter porquê nem para quê. Se amo, porque me amam, é obrigação, faço o que devo: se amo, para que me amem, é negociação, busco o que desejo. Pois como há-de amar o amor para ser fino? Amo, porque amo, e amo para amar. Quem ama porque o amam é agradecido; quem ama, para que o amem, é interesseiro: quem ama, não porque o amam, nem para que o amem, só esse é fino”. 

No texto, o autor afirma que “se amo, porque me amam, tem o amor causa”. Em relação à oração “tem o amor causa”, marque a alternativa CORRETA.

Alternativas
Comentários
  •  Gabarito: C

    ✓ “se amo, porque me amam, tem o amor causa

    Na ordem direta: O amor tem causa (=o sujeito é "o amor", o núcleo do sujeito é o substantivo abstrato "amor").

    É o termo “amor” que exerce a função sintática de sujeito (=para ficar correto mesmo, o correto seria "núcleo do sujeito").

    ☛ FORÇA, GUERREIROS(AS)!!

  • S V C.

    Colocar na ordem direta é a melhor coisa a se fazer.

  • A jogada aqui é a seguinte : colocar a frase do enunciado da questão em sua forma direta.

    frase > tem o amor causa

    forma direta dessa frase > tem o amor causa

    Perceba que agora ficou bem mais fácil de se identificar o sujeito.


ID
3500929
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Regimento Interno
Assuntos

Assinale a alternativa CORRETA, com base no Regimento Interno da Câmara Municipal de Colombo.

Alternativas
Comentários
  • Alguns Regimentos diferem nesta parte ao dizer que serão presididas pelo mais votado.


ID
3500932
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Regimento Interno
Assuntos

Nos termos do Regimento Interno da Câmara Municipal de Colombo, NÃO constitui hipótese de convocação do suplente:

Alternativas
Comentários
  • Art. 23. O Presidente da Câmara Municipal convocará, imediatamente, o suplente, no caso de:

    I - vaga;

    [ Art. 108. As vagas na Câmara dão-se por:

    I - extinção de mandato;

    II - cassação de mandato;

    III - suspensão do exercício do mandato.]

    II - licença superior a cento e vinte dias;

    III - investidura nas funções de que trata o inciso I do art. 20.

    Parágrafo único. O suplente convocado deverá tomar posse dentro do prazo de dez dias, sob pena

    de extinção do mandato, salvo motivo justo aceito pela Câmara Municipal.


ID
3500935
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Legislação Municipal
Assuntos

Com base na Lei Orgânica do Município de Colombo, assinale a alternativa CORRETA.

Alternativas

ID
3500938
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Legislação Municipal
Assuntos

Acerca da possibilidade de acumulação remunerada de cargos públicos, de acordo exclusivamente com o que dispõe o Estatuto dos Servidores Municipais de Colombo, é INCORRETO afirmar que:

Alternativas

ID
3500941
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Legislação Municipal
Assuntos

De acordo com o Estatuto dos Servidores Municipais de Colombo, no caso de servidor público ocupante de cargo efetivo ser eleito e investido no mandato de vereador:

Alternativas

ID
3500944
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um ciclo de instrução é:

Alternativas
Comentários
  • Miniemônico: Cic de instrução do PROCESSO.

  • Fui por eliminação:

    Se é um CICLO, tem mais de 1 acontecimento. A única alternativa que tem 2 acontecimentos é a alternativa A.


ID
3500947
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Qual o limite aproximado de endereçamento da memória em CPUs de 32 bits?

Alternativas

ID
3500950
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Sobre os tipos de memória, avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I - A memória cache é mais rápida que a memória RAM.

II - Memórias Virtual random access memory (VRAM) são utilizadas em placas de vídeo.

Alternativas
Comentários
  • Apenas a afirmativa I está correta.

  • Virtual (Video) Random Access Memory são utilizadas em placas de vídeo


ID
3500953
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Avalie as seguintes afirmativas em relação às vantagens dos cabos SATA sobre os ATA em HDs e assinale a alternativa CORRETA:


I - Desde sua primeira versão, os cabos SATA já eram capazes de transmitir dados em velocidade muito maior que o cabos ATA. Na terceira geração, os cabos SATA têm capacidade de transmissão aproximada de 60 MB/s.

II - Cabos SATA não perdem qualidade e velocidade na transmissão em cabos de até 3 m.

Alternativas
Comentários
  • Os cabos SATA, em sua terceira geração podem transmitir dados de até 600 MB/s

    Quanto a qualidade e velocidade, os cabos SATA, podem ter até 1 metro de comprimento

  • d-

    SATA cables can have lengths up to 1 metre (3.3 ft), and connect one motherboard socket to one hard drive.

    https://en.wikipedia.org/wiki/Serial_ATA


ID
3500956
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre tipos de rede, avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I - WAN ou Rede Local Sem Fio é um tipo de rede muito utilizada tanto em empresas, como em ambientes residenciais.

II - Um exemplo de rede tipo PAN são as que utilizam Bluetooth.

Alternativas
Comentários
  • ✅ Gabarito B

    ➤  Classificação das Redes

    1.Quanto à dimensão/tamanho/área geográfica

    2.Quanto à arquitetura/forma de interação

    3.Quanto à topologia/Layout

    1.Quanto à dimensão/tamanho/área geográfica

    LAN (Local Area Newtwork) - Rede de escritórios,prédio,ambiente local.

    Pode haver o 'w' antes de cada uma,indicando se tratar de uma rede Wireless.Ex: WLAN.

    MAN (Metropolitan Area Network) - Rede extensão entre Cidades (há divergência entre autores)

    WAN (Wide Area Network) - Rede extensão entre países/continentes.

    PAN (Personal Area Network) - Rede pessoal Ex: Celular,Notebook,Bluetooth(caixinha de som e celular)

    SAN ( Storage Area Network)

    2.Quanto à arquitetura/forma de interação

    Rede par a par

    Também chamada de Rede Ponto-a-Ponto, é o modelo de rede mais simples de ser montado. Nesse modelo, todas as máquinas podem compartilhar dados e periféricos umas com as outras. Essas redes são comuns em residências e entre filiais de empresas, porque demandam um baixo custo, são facilmente configuráveis e possibilitam altas taxas de velocidade de conexão.

    Rede Cliente/Servidor

    É um modelo de redes mais complexo, porém mais robusto e confiável. Nesse modelo, existe uma máquina especializada, dedicada e geralmente remota, respondendo rapidamente aos pedidos vindos dos demais computadores da rede – o que aumenta bastante o desempenho de algumas tarefas. É a escolha natural para redes grandes, como a Internet – que funciona tipicamente a partir do Modelo Cliente/Servidor.

    3.Quanto à topologia/Layout

    Estrela(star)

    Nesse tipo de topologia, as estações estão ligadas através de uma conexão ponto-a-ponto dedicada a um nó central controlador, pelo qual passam todas as mensagens, não havendo tráfego direto entre os dispositivos. Observem que a rede é Cliente-Servidor, mas o enlace entre estações e o nó central é Ponto-a-Ponto. É a topologia mais usada atualmente por facilitar a adição de novas estações e a identificação ou isolamento de falhas, em que – se uma conexão se romper – não afetará a comunicação de outras estações.

    Barramento(bus)

    Nesse tipo de topologia, todas as estações ficam ligadas ao mesmo meio de transmissão, isto é, um único cabo (chamado backbone) em que os nós se ligam através de conectores. Uma vantagem é a facilidade de instalação e economia de cabeamento, já a desvantagem é o isolamento de falhas, tendo em vista que uma ruptura no cabo implica a interrupção da comunicação.Quanto maior o número de máquinas, maior o atraso (delay) na comunicação e menor será o desempenho da rede.

    Anel(ring)

    Nesse tipo de topologia, cada dispositivo possui uma conexão ponto-a-ponto com outros dois dispositivos conectados lado a lado, e fazendo uso de uma comunicação com transmissão unidirecional (chamada simplex). Nesse caso, a mensagem circula o anel, sendo regenerada e retransmitida a cada nó, passando pelo dispositivo de destino que copia a informação enviada, até retornar ao emissor original.

    Malha(mesh)


ID
3500959
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o modelo OSI da ISO, avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I- As camadas são empilhadas na seguinte ordem:

7. Camada de aplicação;

6. Camada de apresentação;

5. Camada de sessão;

4. Camada de transporte;

3. Camada de rede;

2. Camada de enlace de dados;

1. Camada física.


II- A camada de enlace de dados é capaz de identificar e corrigir erros que possam acontecer na camada física, sendo responsável por controlar a recepção, delimitação e transmissão dos quadros

III- A camada de sessão permite que duas aplicações em equipamentos diferentes estabeleçam uma comunicação, acordando como será feita a transmissão de dados.

Alternativas
Comentários
  • ✅ Gabarito D

    ➤ Modelo OSI:

    FERTSAA :

    1.Física

    2.Enlace

    3.Rede

    4.Transporte

    5.Sessão

    6.Apresentação

    7.Aplicação

    ➤  A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes:

    1. Fornecer uma interface de serviço bem definida à camada de rede.

    2. Lidar com erros de transmissão.

    3. Regular o fluxo de dados, de tal forma que receptores lentos não sejam atropelados por transmissores rápidos. 

    Exemplos de Protocolos: Ethernet, Token Ring, Frame Relay, ATM, etc. 

    ➤  A Camada de Sessão é responsável por permitir que duas ou mais aplicações em computadores diferentes possam abrir, usar e fechar uma conexão, chamada sessão. Cabe a essa camada gerenciar a comunicação para que, caso haja alguma interrupção, ela possa ser reiniciada do ponto da última marcação recebida – essa camada guarda relatórios de tudo.  

    Exemplos de Protocolos: NetBIOS. 

    Fontes : Redes de Computadores,A.Tanenbaum e Estratégia ,prof.Diego Carvalho.

  • Gab. Letra C

    A camada de enlace realiza o enquadramento dos bits, detecção e tratamento de erros, controle de fluxo e controle de acesso ao meio

    • A camada de enlace está preocupada com a comunicação dos dispositivos adjacentes.
    •  A principal tarefa da camada ENLACE de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.
    •   O transmissor divide os dados em quadros, enviando-os sequencialmente.

    A camada física realiza a sinalização, interface com o meio de transmissão de bits brutos(0 e 1), sincronização e multiplexação.

    • Trata da transmissão de bits brutos por um canal de comunicação.

ID
3500962
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I- O protocolo HTTPS é considerado seguro por criptografar dados como login e senha no servidor.

II- As URLs HTTPS começam com https:// e utilizam a porta 443 como padrão ou, eventualmente, 8443, enquanto as URLs HTTP começam com http:// e utilizam a porta 80 como padrão

Alternativas
Comentários
  • Vamos bater um papo sobre o erro da alternativa I.

    • Mas antes vejam uma definição de como funciona a criptografia no http: "O HTTPS ajuda a manter sua navegação segura ao conectar o navegador ou aplicativo aos sites que você visita com segurança". Uma coisa é tornar o caminho seguro (uso do TLS), outra é a criptografia de senhas. Antigamente, os servidores deixavam apenas um hash (resumo criptográfico), mas agora é usado a criptografia para tal.

    • Vamos voltar agora na alternativa: "O protocolo HTTPS é considerado seguro por criptografar dados como login e senha no servidor". Resposta: ERRADO. O HTTPS fornece um túnel seguro dos dados e para criptografar, pode-se usar AES, ChaCha20, Salsa20, DES, 3DES etc.

    GABARITO B

    Fontes:

    • Criptografia HTTPS na Web. Disponível em: https://transparencyreport.google.com/https/overview?hl=pt_BR
    • Devo criptografar a senha antes de enviá-la ao servidor? Disponível em: https://pt.stackoverflow.com/questions/339787/devo-criptografar-a-senha-antes-de-envi%C3%A1-la-ao-servidor

ID
3500965
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I- DNS, Domain Name Service, é o sistema responsável por relacionar o endereço “nominal” com o endereço real (número de IP).

II- Todos os servidores DNS possuem a mesma função, porém, existem alguns servidores que apresentam melhor desempenho em relação a velocidade e eficiência. Um DNS muito utilizado atualmente é o do Google que deve ser configurado no DNS alternativo como 4.4.8.8

Alternativas
Comentários
  • O serviço de resolução de nomes do Google é bem simples e não oferece nenhum recurso extra além de traduzir domínios para endereços IP. Para usar o Google Public DNS, configure seu computador ou roteador com os seguintes endereços:

    Servidor primário: 8.8.8.8

    Servidor secundário: 8.8.4.4

    Fonte: https://canaltech.com.br/internet/veja-como-escolher-o-melhor-servidor-dns-para-acelerar-sua-navegacao/

  • Todos os servidores de DNS se enquadram em uma dessas quatro categorias: resolvedores recursivos, servidores raiz, servidores TLD e servidores autoritativos. Em uma consulta de DNS típica (que não envolva armazenamento em cache), os quatro servidores de DNS trabalham juntos, em harmonia, para concluir a tarefa de entregar o endereço IP para um domínio especificado ao cliente (em geral, o cliente é um resolvedor de stub, ou seja, um resolvedor simples integrado a um sistema operacional).

    https://www.cloudflare.com/pt-br/learning/dns/dns-server-types/

  • Discordo do gabarito.

    Todas alternativas deveriam estar erradas.

    Os servidores  (Domain Name SYSTEM, ou sistema de nomes de domínios) são os responsáveis por localizar e traduzir para números  os endereços dos sites que digitamos nos navegadores.

    https://canaltech.com.br/internet/o-que-e-dns/


ID
3500968
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I - Os IPs privados da máscara de rede 255.255.0.0 vão de 172.16.0.0 até 172.31.255.255.

II - Para se descobrir o IP de um site qualquer, podese utilizar o comando nslookup.

Alternativas
Comentários
  • Classe B:

    Início:128.0.0.0

    Fim:191.255.255.255

    Máscara :255.255.0.0

    Faixas de endereços IP privados: 172.16.0.0 a 172.31.255.255

    Se quiser saber qual IP está sendo retornado:nslookup [dominio.com.br]

    Fonte:https://www.teleco.com.br/ip.asp


ID
3500971
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre roteadores, avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I - Existem apenas 2 tipos de roteadores.

II - Existe um tipo de roteador que sempre escolhe o menor caminho para enviar os dados.

III - Existe um tipo de roteador que avalia congestionamentos e encontra a rota mais rápida para enviar os dados, mesmo que o caminho seja maior.

Alternativas
Comentários
  • Questão um pouco quanto confusa. A descrição do item I está genérica.

    Quando se fala em tipo de roteador, pode estar falando sobre seu modelo, roteador com antena, sem antena, com duas antenas. Para redes cabeadas ou wi-fi, enfim...

    Imagino que o examinador quis ser referir ao modo de funcionamento, se é estático ou dinâmico. Mesmo assim, a questão estaria mal formulada e dando margem a muitas interpretações.

    Mesmo referindo ao seu funcionamento, o termo apenas acaba por estar mal colocado.

    Segue uma referência de uma questão aqui do QC: " Possui basicamente dois tipos, os estáticos e os dinâmicos - QC37868."

    No aguardo de mais comentários.

  • Gabarito dado pela banca - Letra C


ID
3500974
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I- Apesar do grande aumento dos cabos submarinos para transmissão de dados via fibra ótica, este ainda possui um papel secundário em relação aos satélites.

II- Nas redes de fibra ótica, ocorre uma grande perda de dados na transmissão devido à refração da luz, porém, sua velocidade final ainda é muito superior às outras tecnologias.

Alternativas
Comentários
    • Erro da I, a transmissão de fibra ótica submarina não é secundária, muito pelo contrário, pois é a forma mais usada de comunicação nas redes atualmente.
    • Quanto ao erro da alternativa II, creio que se deve ao fato da transmissão da fibra normalmente ser a reflexão (o esperado), pois é verdade que a refração prejudica na transmissão de dados. Logo, refração e reflexão são coisas beeeem diferentes.

    GABARITO LETRA D

    #avante


ID
3500977
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre os tipos de backup, avalie as seguintes afirmativas e assinale a alternativa CORRETA:


I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental.

II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo.

III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.

Alternativas
Comentários
  • ✅ Gabarito C

     1.Backup completo, total ou full: Copia todos os arquivos.

    2.Backup incremental: Copia apenas os arquivos alterados ou criados após o último backup completo, incremental ou diferencial. [ Essa afirmativa [ l ] me quebrou,considerei errado,pois pode ser após qualquer backup]

    3.Backup diferencial: Copia os arquivos alterados ou criados após o último backup completo (diferente do incremental que se baseia no último backup, independente do tipo).

    Fonte:Cartilha CERT.BR

    "Por outro lado, a recuperação de dados [backup diferencial] tende a ser mais rápida que o backup incremental, uma vez que só são necessários o último backup completo e o último backup diferencial, enquanto o backup incremental necessita do último backup completo e de todos os backups incrementais. "

    Fonte: Prof. Diego Carvalho.

  • Gabarito C

    Becape diferencial = DESDE O ÚLTIMO BECAPE COMPLETO ,

    Becape incremental= DESDE O ÚLTIMO BECAPE, DIFERENCIAL,INCREMENTAL OU COMPLETO

  • Gabarito''C''==> Todas as afirmativas estão corretas.

    ASSERTIVA I- O backup incremental faz uma cópia dos dados alterados desde o último backup incremental. 

    CORRETO.

    Isso mesmo, é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo.

    ASSERTIVA II- No backup diferencial, os dados copiados são os modificados em relação ao último backup completo. 

    CORRETO.

    Os procedimentos de cópia do tipo diferencial são acumulativos, isto é, toda vez que um arquivo for modificado, este continuará a ser incluso em todos os backups diferenciais. Isso significa que cada backup diferencial contém todos os arquivos modificados desde o último backup.

    ASSERTIVA III- O backup diferencial possui maior facilidade de recuperação em relação ao incremental.

    CORRETO.

    Isso mesmo, devido sua maior facilidade de recuperação, a grosso modo, há uma maior segurança dos dados armazenados, diminuindo as chances de perda no processo.

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
3500980
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que mostra uma sequência de passos para abrir a tela que exibe todos os processos em execução no Windows 10, para que seja possível pausar, parar ou reiniciar um serviço:

Alternativas

ID
3500983
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Quais teclas de atalho devem ser pressionadas para exibir a tela de Sistema no Windows 10 em que é possível visualizar as informações sobre o processador, memória instalada entre outras informações do computador?

Alternativas
Comentários
  • Tecla Windows + Pause Break

  • Gabarito (B)

    Meu teclado nem tem essa tecla '-'

  • Nem sabia.

  • Win + Pause Break -> Informações do sistema

  • Vivendo errando e aprendendo !!

  • Win + Pause Break

    Em alguns teclados Fn + Win + Pause Break


ID
3500986
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A funcionalidade Agendador de Tarefas no Windows 10 está localizada na janela de Gerenciamento do computador em:

Alternativas
Comentários
  • Ferramentas Administrativas

  • Painel de Controle ➔ Sistema e Segurança ➔ Ferramentas Administrativas ➔ Agendador de Tarefas.

  • Ferramentas do Sistema é do Win 7. Já no Win 10, é Ferramentas Administrativas. A banca é tão ruim, que pede do Win 10 e coloca a resposta do Win 7. Logo, você marca a opção E, pq não está como deveria estar. Errou.

  • Banca horrível !!!

  • Está la em ferramentas administrativas


ID
3500989
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao executarmos o seguinte comando no terminal de um sistema Linux:


chmod 753 arquivoteste


Estamos alterando as permissões do arquivoteste, e em relação a este arquivo assinale a alternativa CORRETA:

Alternativas
Comentários
  • ✅ Gabarito D

    ➤  User / Group / Other

    Temos respectivamente 7,5,3.

    O comando chmod(Change mode) altera a permissão de acesso aos arquivos.

    Permissão para rwx:

    • Ler(read) = 4

    • Escrever/Gravar(write) = 2

    • Executar = 1.

    ● User = 7 (4+2+1) acesso a tudo.

    ● Group = 5 (4 + 1) acesso a ler e executar

    ● Other = 3 (2 + 1) acesso a editar e executar.

    0 = nenhuma permissão;

    1 = apenas executar;

    2 = apenas gravar;

    3 = gravar e executar;

    4 = apenas ler;

    5 = ler e executar;

    6 = ler e gravar; e

    7 = ler, gravar e executar


ID
3500992
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux, se quisermos listar os subdiretórios, permissões, usuários e quantos subdiretórios existem, devemos usar o seguinte comando:

Alternativas
Comentários
  • Comando ls -l -R

  • ls: lista os arquivos e diretórios da pasta atual;

    -a: lista todos os arquivos do diretório (inclusive os arquivos ocultos).

    -h: usado junto com a opção -l, exibe o tamanho do arquivo em formato mais compreensível para o ser humano.

    -i: lista o número do índice (inode) de cada arquivo. Se dois arquivos em um mesmo sistema de arquivos possuem o mesmo inode, então ele estão vinculados a um mesmo arquivo físico (ligação direta).

    -l: lista PERMISSÕES, número de entidades (se for diretório, mostra a quantidade de subdiretórios existentes dentro dele; se for arquivo, mostra o número de referências que apontam para o arquivo), dono, grupo, tamanho do arquivo, data e hora da última atualização e o nome do arquivo. Usa o formato de lista longa.

    -m: lista arquivos e diretórios separados por vírgulas.

    -o: apresenta listagem longa sem os donos dos arquivos.

    -r: lista em ordem reversa.

    -t: lista os arquivos por ordem decrescente das datas/tempos de atualização

    -F: adiciona um "/" no final dos nomes de diretórios, um "*" no final dos nomes de arquivos executáveis, um "@" no final dos nomes de links, etc.

    -R: lista diretórios e subdiretórios recursivamente.

    -S: classifica os arquivos por tamanho.

    -X: classifica por ordem alfabética considerando primeiro as extensões e depois os nomes dos arquivos.

    -1: apresenta um arquivo por linha.


ID
3500995
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre proxies, analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- Um dos objetivos do uso de um servidor proxy é o de armazenar os sites mais visitados para que possam ser acessados de forma mais rápida posteriormente.

II- Num servidor proxy é possível criar regras para filtrar conteúdos indesejados para os computadores que estão na rede deste servidor.

Alternativas
Comentários
  • ✅ Gabarito B

    ➤  Proxy - é um conceito utilizado em redes para definir os intermediários que existem entre o servidor e o usuário final. Ele funciona como uma conexão entre a rede externa (internet) e a local (isto é, o seu computador). Os endereços locais utilizados pelo computador não servem para a navegação externa: é trabalho do proxy enviar solicitações para o servidor, traduzindo as respostas e entregando-as ao computador.

    Proxy cache - Pode ser utilizado para acelerar a sua navegação na rede, isso porque ele pode fazer o registro dos sites visitados no cache do navegador.Ao receber uma requisição que ele já tem em memória, responde com esse conteúdo sem ter que gerar o tráfego novamente. Além do cache , o proxy pode oferecer balanceamento de carga, e segurança, uma vez que é uma camada a mais até se chegar no servidor

    CESPE-MPU/2013 : "Os servidores proxy criam um cache com as solicitações de cada usuário, de forma a otimizar consultas futuras de um mesmo usuário, sendo esse cache de uso exclusivo de seu respectivo usuário" Gab: ERRADO,pois está disponível para todos os usuários.

     Proxy de Filtragem:

    Um proxy tem muitas funcionalidades, uma delas é o monitoramento e filtragem, onde pode se estabelecer um filtro de conteúdo que fornece controle sobre o conteúdo que pode trafegar em ambas as direções do proxy. Além disso, pode se estabelecer uma lista com URLs permitidas e bloqueadas a fim de garantir o uso correto da web pelos funcionários.

    CESPE 2010:"Se o acesso à Internet for feito mediante um servidor proxy, pode ser impedido o acesso a determinadas páginas e tipos de software, em função de configurações de restrição que podem ser realizadas." GAB: CORRETO.


ID
3500998
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Qual o caminho que devemos utilizar para acessar a tela em que é possível ativar ou desativar o firewall em um computador rodando Windows 10?

Alternativas
Comentários
  • Letra B

    Iniciar > Configurações > Atualização e Segurança > Segurança do Windows > Firewall e proteção de rede

  • Só filho de prefeito que decora, ou, a amante, sabe esse tipo de questão. Pessoas normais, difícil. viu


ID
3501001
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Analise as seguintes afirmativas sobre segurança física e lógica:


I- A segurança lógica controla o acesso a aplicativos, dados, sistemas operacionais, senhas e arquivos de log por meio de firewalls de hardwares e softwares, criptografia, antivírus e outras aplicações contra hackers e possíveis invasões às fontes internas da empresa.

II- A segurança física trata de métodos para evitar o acesso de pessoas não autorizadas a áreas em que se encontram dados e informações críticas da empresa. Uma forma de fazer isso é implantar recursos de identificação de funcionários, como o uso de crachás, senhas e cadastro de digitais.

Alternativas
Comentários
  • ✅ Gabarito C

    ➤  Controles Físicos: são barreiras que impedem ou limitam o acesso físico direto às informações ou à infraestrutura que contém as informações. Ex: portas, trancas, paredes, blindagem, vigilantes, geradores, sistemas de câmeras, alarmes, catracas, cadeados, salas-cofre, alarmes de incêndio, crachás de identificação, entre outros.

    Controles Lógicos: também chamados de controles técnicos, são barreiras que impedem ou limitam o acesso à informação por meio do monitoramento e controle de acesso a informações e a sistemas de computação. Ex: senhas, firewalls, listas de controle de acesso, criptografia, biometria, IDS, IPS, entre outros.

  • Não concordo com a resposta da banca!

    Na alternativa II ele menciona " ...senhas e cadastro de digitais" estes fatores estão ligados as credenciais de acesso que é algo ligado a segurança Lógica da informação.

    Creio que se a banca não tivesse escrito o uso de senhas e cadastro de digitais a afirmativa II estaria correta.

  • Questão copiada desse site

    https://blogbrasil.westcon.com/qual-a-diferenca-entre-seguranca-fisica-e-seguranca-logica


ID
3501004
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- A tecla de atalho utilizada no navegador Chrome para ativar a navegação anônima é CTRL + SHIFT + N

II- Ao usar a navegação anônima, um navegador não guardará o histórico de navegação e nem os cookies.

III- Na navegação anônima, a atividade de acesso a Websites será ocultada inclusive do fornecedor de serviços de internet.

Alternativas
Comentários
  • ✅ Gabarito B

    ➤ [ l ]

    Navegação anônima (Google Chrome) = CTRL + SHIFT + N

    Janela Privativa ( Firefox ) = CTRL + SHIFT + P

    Navegação InPrivate( IE ) = CTRL + SHIFT + P

      [ ll ] Esse é um recurso de segurança que abre uma nova janela ou sessão, e todos os dados navegados nela são apagados automaticamente quando essa janela é fechada. Os dados excluídos podem ser páginas do histórico,cookies,dados de navegação e senhas. Obs: a navegação anônima não exclui os downloads.

    [ lll ] O uso da navegação anônima não impede de o provedor de serviços de internet (ISP) conseguir ter acesso ao o que está sendo acessado.

  • Gabarito: B.

    Sobre o item III: Não faz o menor sentido. Não há como isolar um acesso dessa maneira, principalmente porque as conexões são do tipo cliente-servidor. O cliente requisita ao servidor, então, de qualquer forma, o servidor saberá que o cliente está acessando. Essa alternativa, caso fosse verdadeira, demonstraria um grande risco para os servidores se um usuário optasse pela navegação anônima.

    Bons estudos!

  • A alternativa III, faz referência a por exemplo uma pessoa que cometeu um crime virtual utilizando a navegação anônima e acha que não vai ser descoberta. O ip fica gravado.


ID
3501007
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Exemplo de funcionamento: considere uma rede com 4 computadores (A, B, C e D) conectados nas portas 1, 2, 3 e 4 respectivamente, onde o computador A envia um frame ao computador D, o equipamento ainda não sabe aonde está o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4), mas ele já gravou que o computador A está na porta 1. Em outro momento, o computador C envia um frame ao computador A, então o equipamento não precisa mais fazer broadcast porque ele já aprendeu que o computador A está na porta 1, então ele envia somente para esta porta, e também já aprendeu que o computador C está na porta 3, e assim sucessivamente até aprender em quais portas estão todos os computadores da rede, a partir de então ele envia somente à porta de destino específico.


Essa descrição de funcionamento se refere a:

Alternativas
Comentários
  • "o equipamento ainda não sabe aonde está o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4),"

    Nesse trecho percebe-se que se fala do Switch, pois ele possui uma característica chamada auto-aprendizado, que é basicamente o que o trecho diz.

  • a) nosso gabarito (vide comentário do colega Victor Hugo);

    b) ...onde o computador A envia um frame ao computador D... Hub é camada 1 e por isso não lida com frame;

    c) veja que os 4 computadores estão na mesma rede e por isso não é necessário o roteador;

    d) Como a letra A está certa, certamente essa alternativa está incorreta.

  • Complementando

    o equipamento ainda não sabe aonde está o computador D por isso ele faz broadcast para todas as outras 3 portas (2, 3 e 4) = flooding

    switch


ID
3501010
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as seguintes afirmativas:


I- No modelo ou arquitetura TCP/IP, o protocolo SMTP está situado na camada de transporte.

II- Apenas um servidor SMTP é necessário para fazer o e-mail enviado pelo remetente chegar ao destinatário.

Alternativas
Comentários
  • 1- o smtp atua na camada de aplicação 2- é necessário 2 servidores de e-mail
  • O fluxo do SMTP basicamente é:

    Remetente -> Servidor A (SMTP) -> Servidor B (POP3/IMAP) -> Destinatário


ID
3501013
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- Rootkit é um software, que permite camuflar a existência de certos processos ou aplicativos de métodos normais de detecção, permitindo, na maioria dos casos, acesso não autorizado a um computador e suas informações.

II- Um spyware consiste em um programa que, ao infectar um computador ou smartphone, recolhe informações sobre o usuário e transmite estes dados para uma entidade externa na Internet, sem o conhecimento do usuário.

Alternativas
Comentários
  • ✅ Gabarito C

    ➤ [Cartiha CERT.br]

    Rootkit é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:

    remover evidências em arquivos de logs;

    instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.

    É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.

    ➤  Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:

    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.

    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).

    Alguns tipos específicos de programas spyware são:

    [Keylogger]

    Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.

    [Screenlogger]

    Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.

    [Adware]

    Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

  • Malwares

    -Vírus> danificar

    -Worm> afeta o desempenho 

    -Spyware> captura dados

    -Trojan Horse> tranposta malwares

    -Rootkit> escode malwares

    -Backdoor> abre falhas

    -Ransomware> criptográfica e solicita resgate

  • GABARITO = C

    Rootkit>> Mascarar (esconder)a sua existência e a de outros malware

    >>>Geralmente ativado antes da inicialização completa do S.O

    ...............................................................................................

    >>>Pode abrir brechas no sistema para possiveis ataques.

    ´´SPYWARE`´(ESPIÃO)

    capturar informações do computador e passar p/terceiros(criador/indicador)

    precisa ser executado

  • GABARITO -C

    Usando as definições da Cartilha de Segurança:

    i) Rootkit  é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    ii) Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

  • Gabarito: C

    Rootkit : programas e técnicas para manter o acesso indesejado a um PC, conforme necessidades de seu criador: remove evidências, esconde atividades, captura informações e mapeia vulnerabilidades.

  • Taí, uma boa questão de uma banca pequena.

  • Spyware não infecta o computador...

    '

    SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador;

    2} Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado;

    3} Adware: projetado especificamente para apresentar propagandas.

    • Invade os sistemas com um único objetivo: publicidade.

    [...]

    Importante! ☛ O spyware não tem como objetivo dominar ou destruir o sistema do usuário - assim como objetiva os vírus e trojans - ele apenas serve para recolher informações sobre o usuário.

    • Mas,

    Para que seja instalado em um computador, é necessário que o spyware seja explicitamente executado pelo usuário.

    [...]

    Questão Cespiana:

    Embora sejam considerados programas espiões, os spywares também são desenvolvidos por empresas com o objetivo de coletar legalmente informações acessíveis de usuários. (CERTO)

    [...]

    RESUMO

    Programa projetado para monitorar atividades;

    Envia informações para terceiros que tenham interesse;

    Só é instalado se for explicitamente executado pelo usuário;

    É classificado em adware, monitores de sistema, cookies e trojans;

    Sua principal função é espionar as ações do usuário.

    Spyware --> MONITORA atividades --> depois ENVIA

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.


ID
3501016
Banca
FAUEL
Órgão
Câmara Municipal de Colombo - PR
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Analise as seguintes afirmativas e assinale a alternativa CORRETA:


I- SCSI e ISA são 2 exemplos de comunicação serial.

II- PCI Express é um tipo de comunicação paralela.

Alternativas