SóProvas



Prova FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação


ID
143974
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Abaixo tem-se uma sucessão de grupos de três letras, cada qual seguido de um número que o representa, entre parênteses.

ABH (11) ? DBX (30) ? MAR (32) ? KIT (40) ? CYN (42)

Considerando que o número representante de cada grupo de letras foi escolhido segundo determinado critério e o alfabeto usado é o oficial, ou seja, tem 26 letras, então, segundo o mesmo critério, o grupo PAZ deve ser representado pelo número

Alternativas
Comentários
  • A...B...C...D...E...F...G...H...I ...J....K... L... M... N... O... P...Q... R... S...T...U...V...W...X...Y...Z
    1.. 2... 3.. 4.. 5...6....7...8...9...10 .11..12 .. 13..14 ..15 ..16 ..17..18..19..20..21..22..23..24..25..26

    ABH = 1 + 2 + 8 = 11

    DBX = 4 + 2 + 24 = 30

    Logo ......P A Z = 16 + 1 + 26 = 43
  • vc é o cara irmão parabens so vc mesmo

  • Realmente e como professor Renato falou: quando relacionar letra  e números, geralmente é para  relacionar a posição numerica dessas letras, exemplo, A é 1, B é 2, E é 5  e por ai vai, depois vê se soma, multiplica, divide etc.....

  • Passos que eu fiz:

     

    1) relacione o alfabeto com 26 letras e indique o numero de cada posição (a=1, b=2, etc)

     

    2) pegue cada grupo de 3 letras e indique o numero respectivo pela posição da letra do alfabeto. ex.: ABH = 1  2  8      DBX = 4  2  24

     

    3) tente achar a fórmula que faça chegar ao número indicado entre parenteses (ABH = 11, DBX = 30 etc).

     

    Tentativa e erro, achei a soma de cada uma das posições, como os colegas mostraram acima:

     

    ABH = 1 +2+8 = 11

    DBX = 4 + 2+ 24 = 30

     

    etc

     

     


ID
143980
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

No próximo domingo, Dona Marieta completará 100 anos de idade e sua bisneta Julieta resolveu presenteá-la construindo a árvore genealógica de seus descendentes. Para tal, Julieta usou as seguintes informações:

- Dona Marieta teve 10 filhos, três dos quais não lhe deram netos e cada um dos demais lhe deu 3 netos;

- apenas quatro dos netos de Dona Marieta não tiveram filhos, enquanto que cada um dos demais lhe deu 5 bisnetos;

- dos bisnetos de Dona Marieta, apenas nove não tiveram filhos e cada um dos outros teve 2 filhos;

- os tataranetos de Dona Marieta ainda não têm filhos.

Nessas condições, é correto afirmar que o total de descendentes de Dona Marieta é

Alternativas
Comentários
  • Toma Marieta teve 10 filhos = 7 férteis e 3 inférteisSete Ferteis tiveram 21 filhos = 17 férteis e 4 inférteisDezessete férteis tiveram 85 filhos = 76 férteis e 9 inférteis Setenta e Seis Férteis tiveram 152 filhos 152 férteisDescendentes = férteis + inférteis = 252 + 16 = 268 desdendentes.
  • 10 (FILHOS) + 7 X 3 (NETOS) + 17 X 5 (BISNETOS) + 76 X 2 (TATARANETOS) = 268
  • Seguindo os passos:

    - Dona Marieta teve 10 filhos, três dos quais não lhe deram netos e cada um dos demais lhe deu 3 netos;

    dos 10 filhos de Dona Marieta 3 não lhe deram netos, enquanto que 7 lhe deram 3 netos "cada", então fazemos o seguinte cálculo: 7.3 = 21 Netos

     

    - apenas quatro dos netos de Dona Marieta não tiveram filhos, enquanto que cada um dos demais lhe deu 5 bisnetos;

    Sabemos que dona Marieta teve 21 netos, mas, desses 21 quatro não iveram vilhos, enquanto que os outros 17 lhe deram 5 bisnetos cada: 17.5 = 85 Bisnetos

     

    - dos bisnetos de Dona Marieta, apenas nove não tiveram filhos e cada um dos outros teve 2 filhos;

    Dona Marieta teve 85 bisnetos, e desses 85 nove não tiveram filhos, o que implica que 76 tiveram 2 filhos "cada": 76.2 = 152 Tataranetos

     

     

    - os tataranetos de Dona Marieta ainda não têm filhos. 

    Como os tataranetos não tiveram filhos, então somamos os Filhos, netos, Bisnetos e Tataranetos dessa anciã: 

    10 + 21 + 85 + 152 = 268

  • 10 filhos
    21 (7*3)netos
    85 (17*5)bisnetos
    152 (76*2)tatara

    total de parideiros: 268 letra C
  • Geração 1: 10 filhos

    Geração 2: 21 netos (7x3)

    Geração 3: 85 bisnetos (17x5)

    Geração 4: 152 tataranetos (76x2)

    Geração 5: 0 descendentes

    TOTAL: G1 + G2 + G3 + G4 + G5 = 10 + 21 + 85 + 152 = 268 descendentes.
  • Pessoal, eu resolvi assim:
    10 filhos, sendo 3 x 0 e 7 x 3 = 21 netos
    21 netos, sendo 4 x 0 e 17 x 5 = 85 bisnetos
    85 bisnetos, sendo 9 x 0 e 76 x 2 = 152 tataranetos
    total: 10 filhos + 21 netos + 85 bisnetos + 152 tataranetos = 268 descendentes

ID
144010
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Conforme disposto no Regimento Interno, compete ao Tribunal de Contas do Estado de Goiás decidir a respeito do ato de sustação do contrato, quando a Assembleia Legislativa não efetivar as medidas que lhe forem cabíveis, no prazo de

Alternativas

ID
370564
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

O texto deixa claro que

Alternativas

ID
370567
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

É correto concluir do 3º parágrafo do texto que

Alternativas

ID
370570
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

Identifica-se no texto

Alternativas

ID
370573
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

A afirmativa que, segundo o texto, resume corretamente a situação do Brasil em relação aos fenômenos climáticos está em:

Alternativas

ID
370576
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

Isso é reflexo de um problema fundamental ... (2º parágrafo)

O pronome grifado substitui corretamente, considerando- se o contexto,

Alternativas
Comentários
  • ... deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, ... 

  • Referência anafórica.

  • top!

  • Amei <3

  • Genial!!

  • Muito bom, Marcos! Ajudou demaisssssss!!!! Obrigada.

  • Excelente


ID
370579
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

... discutir adaptação era como jogar a toalha

A imagem criada com a afirmativa acima significa que

Alternativas
Comentários
  • VLW IRMÃO

  • VLW IRMÃO

  • Parabéns e obrigado !


ID
370582
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

O segmento constitui, no texto,

Alternativas

ID
370585
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

Atenção: Para responder às questões de números 6 a 8, considere o segmento entre aspas, no final do 3º parágrafo.

O emprego das aspas indica que se trata

Alternativas

ID
370588
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

... o Brasil pouco conhece sua vulnerabilidade às alterações do clima.

A frase cujo verbo exige o mesmo tipo de complemento do que está grifado acima é:

Alternativas
Comentários
  • por favor, quem poderia explicar está questão ????

  • Nas alternativas A, B, D e E os verbos são de ligação. Por isso marquei a alternativa C.


ID
370591
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

   O Brasil deu um passo importante ao estabelecer um Plano Nacional de Mudanças Climáticas com metas para a redução do desmatamento da Amazônia e, por consequência, das emissões de gases do efeito estufa. O documento, porém, deixa uma lacuna em relação às adaptações aos danos que devem ser provocados pelo aquecimento global, mesmo se as emissões fossem zeradas hoje. A opinião é de ambientalistas e cientistas envolvidos com a questão.

    Isso é reflexo de um problema fundamental: o Brasil pouco conhece sua vulnerabilidade às alterações do clima. Com base em uma série de estudos sabe-se, por exemplo, quanto a temperatura deve subir em cada região, que a Amazônia pode sofrer um processo de savanização e que a elevação do nível do mar pode pôr em risco a cidade do Recife. Pesquisas mostram também que várias culturas agrícolas devem ser
afetadas no país, em especial a de soja, e que a região Nordeste será a mais afetada, com intensificação do processo de desertificação e perdas significativas no PIB.

       Mas ainda faltam dados regionalizados que possam servir de instrumento para a criação de políticas de adaptação. Item pouco estudado é o da precipitação de chuvas, necessário para identificar a vulnerabilidade das cidades. Só com esses dados será possível prever enchentes e seu impacto na infraestrutura dos municípios, em sua economia e na saúde da população. A secretária de Mudanças Climáticas do Ministério do Meio Ambiente admite a falha. “A verdade é que, por muito tempo, houve uma resistência em todo o mundo: discutir adaptação era como jogar a toalha. Como se, ao admitir que vai esquentar mesmo, estaríamos desistindo de atuar em mitigação. Hoje não se pensa mais assim. Mitigação e adaptação são complementares, mas isso é muito complexo quando não se sabe direito o que vai ocorrer e onde. É um item mais fraco no plano, porque o conhecimento das vulnerabilidades é menor.”

 (Adaptado de Marcio Silva. O Estado de S. Paulo, Especial H4, 5 de dezembro de 2008)

Dizem que a preocupação excessiva com o ambiente é obstáculo para o desenvolvimento

Quando a preocupação com o ambiente não é levada em conta, ocorrem tragédias.

Enchentes afetaram vários municípios brasileiros.

A população de várias cidades sofreu graves consequências com enchentes.

As frases acima articulam-se num único período com clareza, correção e lógica em:


Alternativas

ID
370594
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

Conclui-se corretamente do texto que

Alternativas

ID
370597
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

A afirmativa que resume corretamente o texto é:

Alternativas

ID
370600
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

Segundo os pesquisadores, o relacionamento pela internet

Alternativas

ID
370603
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal.” (3º parágrafo)

O sentido da frase acima está corretamente expresso, em outras palavras, em:

Alternativas

ID
370606
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Português
Assuntos

     As redes sociais na internet congregam 29 milhões de brasileiros por mês. Nada menos que oito em cada dez pessoas conectadas no Brasil têm o seu perfil estampado em algum site de relacionamento. Elas usam essas redes para manter contato com amigos e conhecer pessoas. Para quatro minutos na rede, os brasileiros dedicam um para atualizar seu perfil e bisbilhotar o de amigos; em nenhum outro país existe um entusiasmo tão grande por amizades virtuais.
     Qual é o impacto desses sites na maneira como as pessoas se relacionam? Eles, de fato, diminuem a solidão? Recentemente sociólogos, psicólogos e antropólogos passaram a buscar uma resposta para essas perguntas.
     A internet tornou-se um vasto ponto de encontro de contatos superficiais. É o oposto do que, como escreveu o filósofo grego Aristóteles, de fato aproxima os amigos: “Eles precisam de tempo e de intimidade; como diz o ditado, não podem se conhecer sem que tenham comido juntos a quantidade necessária de sal". 
     Por definição, uma rede social on-line é uma página em que se pode publicar um perfil de si mesmo, com fotos e dados pessoais, e montar uma lista de amigos que integram o mesmo site. Como em uma praça, um clube ou um bar, esse é o espaço em que as pessoas trocam informações sobre as novidades
cotidianas de suas vidas.
     Os sites de relacionamento, como qualquer tecnologia, são neutros. São bons ou maus dependendo do que se faz com eles. E nem todo mundo aprendeu a usá-los em seu próprio favor. Os sites podem ser úteis para manter amizades separadas pela distância ou pelo tempo e para unir pessoas com interesses comuns. Há pouco tempo, por exemplo, o Twiter foi acionado pelos iranianos para denunciar, com mensagens curtas e em tempo real, a violência contra manifestantes que reclamavam de fraude nas eleições  presidenciais. Em excesso, porém, os sites podem ter efeito negativo: as pessoas se isolame se tornam dependentes de um mundo de faz-de-conta, em que só se sentem à vontade para interagir com pessoas, protegidas pelo véu da impessoalidade.



(Adaptado de Diogo Schelp. Veja, 8 de julho de 2009, p. 95-96)

A concordância verbal e nominal está inteiramente correta na frase:

Alternativas
Comentários
  • a) Pode*

    b) São necessários*

    c) Correta

    d) Transmitem informações*

    e) Pode parecer*


ID
370609
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Na sentença seguinte falta a última palavra. Você deve escolher a alternativa que apresenta a palavra que MELHOR completa a sentença.

Devemos saber empregar nosso tempo vago; podemos, assim, desenvolver hábitos agradáveis e evitar os perigos da . . .

Alternativas
Comentários
  • Gabarito:  B

  • Desdita: sem dita; ausência de sorte; má sorte, infelicidade, infortúnio.

     

    Fonte: Dicio.

     

    --

     

    Gabarito: b

  • nossa ta em raciocinio lógico essa questao kkkkkkkkk


ID
370612
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que os números que compõem a sequência seguinte obedecem a uma lei de formação.

(120; 120; 113; 113; 105; 105; 96; 96; 86; 86; . . .)

A soma do décimo quarto e décimo quinto termos dessa sequência é um número

Alternativas
Comentários
  • Sequencia é: 120 soma 0 e depois -7, na segunda 113 soma 0 e depois -8, na terceira 105 soma 0 e depois -9 e assim por diante até chegarmos no 14 termo 63 e o decimo quinto 50 somados : 113 IMpar Resposta A


ID
370615
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Serena está muito preocupada com sua amiga Corina, pois descobriu que todas as quartas, quintas e sextas- feiras ela só fala mentiras e nos demais dias da semana ela fala apenas a verdade. Certo dia em que foram almoçar juntas, Corina disse a Serena:

- “Ontem foi meu dia de mentir, mas só voltarei a fazê-lo daqui a três dias.“

Com base na afirmação de Corina, tal almoço só pode ter ocorrido em

Alternativas
Comentários
  • O almoço só pode ter ocorrido na quarta-feira, visto que nesse dia Corina costuma mentir. Observe: 

    - “Ontem foi meu dia de mentir, mas só voltarei a fazê-lo daqui a três dias.“ 

    Ontem foi terça-feira = dia de falar a verdade, ou seja, Corina mentiu.

    Daqui a três dias será sábado = dia de falar a verdade, ou seja, Corina mentiu novamente. 

    Dom = verdade

    Seg = verdade


    Ter = verdade (ontem)


    QUA = MENTIRA (dia do almoço)


    QUI = MENTIRA


    SEX = MENTIRA


    Sáb = verdade (daqui a três dias)


    Obs.: Caso o almoço tivesse sido na quinta ou na sexta, "ontem" teria sido dia de mentir e, com isso, essa parte da afirmativa seria verdadeira, o que seria incompatível com do dia da semana. Se o almoço tivesse sido no sábado, de fato o dia anterior seria dia de mentir, porém o terceiro dia seria uma terça-feira, ou seja, dia de falar a verdade. Portanto, informação também incompatível com a frase dita por Corina no dia do almoço. Os dias anteriores a domingo, segunda e terça serão sempre dias de falar a verdade, no entanto, o terceiro dia será sempre um dia de mentir.


    Gabarito: alternativa B.


  • Interpretação:

    Na quarta, quinta e sexta (três dias) ela fala mentira; logo no sábado, domingo, segunda e terça (quatro dias) ela fala verdade.

    Resolução:

    Como ela fala a verdade por quatro dias consecutivos, ela mentiu quando disse que voltará a mentir daqui três dias.

    Ontem foi meu dia de mentir, mas só voltarei a fazê-lo daqui a três dias.“. Sendo essa afirmação uma mentira, ontem foi terça, seu dia de falar a verdade, na quarta foi o almoço no qual ela fez a afirmação falsa, iniciando o ciclo de três dias consecutivos de mentiras.

    Resposta:

    O almoço foi em uma quarta-feira

    Gabarito: B

  • O almoço só pode ter ocorrido na quarta-feira, visto que nesse dia Corina costuma mentir. Observe: 

    - “Ontem foi meu dia de mentir, mas só voltarei a fazê-lo daqui a três dias.“ 

    Ontem foi terça-feira = dia de falar a verdade, ou seja, Corina mentiu.

    Daqui a três dias será sábado = dia de falar a verdade, ou seja, Corina mentiu novamente. 

    Dom = verdade

    Seg = verdade

    Ter = verdade (ontem)

    QUA = MENTIRA (dia do almoço)

    QUI = MENTIRA

    SEX = MENTIRA

    Sáb = verdade (daqui a três dias)

    Obs.: Caso o almoço tivesse sido na quinta ou na sexta, "ontem" teria sido dia de mentir e, com isso, essa parte da afirmativa seria verdadeira, o que seria incompatível com do dia da semana. Se o almoço tivesse sido no sábado, de fato o dia anterior seria dia de mentir, porém o terceiro dia seria uma terça-feira, ou seja, dia de falar a verdade. Portanto, informação também incompatível com a frase dita por Corina no dia do almoço. Os dias anteriores a domingo, segunda e terça serão sempre dias de falar a verdade, no entanto, o terceiro dia será sempre um dia de mentir.

    Gabarito: alternativa B.


ID
370618
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

São dadas as afirmações:

– Toda cobra é um réptil.

– Existem répteis venenosos.

Se as duas afirmações são verdadeiras, então, com certeza, também é verdade que

Alternativas
Comentários
  • Gab: E

    Segundo a questão, é verdadeiro que toda cobra é um réptil. Logo, sendo venenosa ou não, ela será mesmo um réptil

  • DICA: não resolvam questões assim de acordo com os conhecimentos de biologia, pois o que se quer de fato é o raciocínio lógico! E nem sempre coincidem :)

  • Alguém pode explicar?

  • É DE DENTRO PARA FORA, OU SEJA, É MAIS VÁLIDO DIZER QUE EXISTE UMA COBRA VENENOSA E QUE É RÉPTIL DO QUE DIZER QUE SE UM ÉPTIL É VENENOSO ENTÃO ELE É UMA COBRA.


ID
370621
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma operação * deve ser efetuada de acordo com a seguinte definição:

a * b = a + b + a . b, sendo a e b números inteiros.

Assim, calculando-se 2 * (12 * 5) obtém-se

Alternativas
Comentários
  • Gabarito D: Substitui A*B= A+B+A*B então na primeira etapa 2* ( 12+5(12*5)) LOGO 2*77 de novo A*B= A+B+A*B ou seja 77+2(77*2)


ID
370624
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Raciocínio Lógico
Assuntos

Alceste, Carmo, Germano, Irineu e Mustafá, funcionários do Tribunal de Contas do Estado de Goiás, nasceram nas cidades de Anápolis, Catalão, Goiânia, Inhumas e Morrinhos. Certo dia, eles foram incumbidos da execução das seguintes tarefas: arquivar documentos, conferir documentos, guardar documentos, implementar um sistema de informação e manutenção de veículos. Considere como verdadeiras as seguintes afirmações:

- a letra inicial do nome de cada um deles, bem como as letras iniciais da cidade onde nasceram e da primeira palavra que designa as suas respectivas tarefas são duas a duas distintas entre si;

- o funcionário que deveria conferir documentos não nasceu em Goiânia;

- Carmo não deveria guardar documentos e nem fazer a manutenção de veículos; também não nasceu em Goiânia e nem em Inhumas;

- Irineu nasceu em Morrinhos, não deveria conferir documentos e tampouco deveria arquivá-los;

- Alceste e Mustafá não nasceram em Catalão;

– Mustafá não deveria conferir documentos e nem implementar um sistema de informação.

Se todos cumpriram as tarefas que lhe foram designadas, então, com base nas informações dadas, é correto concluir que Carmo e Germano nasceram, respectivamente, em

Alternativas
Comentários
  • - Carmo não deveria guardar documentos e nem fazer a manutenção de veículos; também não nasceu em Goiânia e nem em Inhumas;

    >> exclui a letra "c"

    - Irineu nasceu em Morrinhos, não deveria conferir documentos e tampouco deveria arquivá-los;

    >> exclui a letra "b", "d" e "e"

    CERTA: letra "a"


ID
370627
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

De acordo com a Lei Orgânica do Tribunal de Contas, as contas anuais prestadas pelo Governador deverão ser encaminhadas à Assembleia Legislativa e ao Tribunal de Contas, concomitantemente, em até

Alternativas

ID
370630
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Controle Externo

A decisão pela qual o Tribunal julga as contas regulares, regulares com ressalva ou irregulares denomina-se


Alternativas
Comentários
  • Art. 66. A decisão em processo ou tomada de contas, mesmo especial, pode ser preliminar, definitiva ou terminativa (conclusiva, solutória e finalística não estão no Art. 66 da Lei orgânica do Estado de Goiás).

    O conceito da decisão definitiva compõe o enunciado da questão.


  • ESPÉCIES DE DECISÕES DOS TRIBUNAIS DE CONTAS


    Preliminar: antes de apreciar o mérito, resolve:

    a)sobrestar o julgamento

    b) ordenar citação

    c) rejeitar razões de defesa

    d) ...


    Definitiva: regular, regular com ressalvas e irregulares


    Terminativa: trancamento de contas iliquidáveis ou arquivamento por economia processual.


    ILIQUIDÁVEIS: é impossível o julgamento das contas por motivo alheio a vontade do julgador. Agora não me lembro o número da questão, mas resolvi um questão que o enunciado falava que o TCE havia perdido documentos porque inundou o prédio (algo assim), a resposta era que as contas eram iliquidáveis.



ID
370633
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

O quorum mínimo de conselheiros, incluído o presidente, para abertura das Sessões do Plenário tanto as Ordinárias como as Extraordinárias é


Alternativas
Comentários
  • Art. 113. As Sessões do Plenário serão Ordinárias e Extraordinárias, e somente poderão ser abertas com quorum mínimo de 4 (quatro) Conselheiros, incluído o Presidente.



ID
370636
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Considere:

I. Tem a função de elaborar e manter os serviços de Intranet e Internet; efetuar, em conjunto com o Serviço de Digitação - SDI ou separadamente, a configuração das estações.

II. Deve enviar ao Serviço de Digitação - SDI os ende- reços IP, sempre que for instalada uma nova estação; instalar e manter a performance das redes.

III. Habilita os usuários por meio da concessão de senhas; controla os acessos dos usuários; mantém atualizada a documentação da(s) rede(s).

IV. Controla o crescimento dos arquivos; contabiliza a utilização do Banco de Dados e mantém as estatísticas desta utilização.

V. Prepara arquivos para testes de programas e sistemas.

Em relação à competência da Divisão de Processamento de Dados do TCE-GO e suas unidades técnicas, conforme a Resolução Normativa nº 006, de 26/09/2001, está correto o que se afirma em

Alternativas

ID
370639
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Legislação dos Tribunais de Contas (TCU, TCEs e TCMs) e Ministérios Públicos de Contas
Assuntos

Considere:

I. O Tribunal providenciará dispositivos de proteção proporcionais ao grau de confidencialidade e de criticidade da informação, independentemente do suporte em que resida ou da forma pela qual seja veiculada, capazes de assegurar a sua autenticidade, integridade e disponibilidade.

II. As informações devem ser classificadas em função do seu grau de confidencialidade e de criticidade.

III. O sistema de correio eletrônico deste Tribunal destina-se ao intercâmbio de informações oficiais e informais decorrentes das relações funcionais ou inerentes ao interesse do serviço, facultado o uso de caráter pessoal, nos casos de excepcional relevância.

Em relação à Política de Segurança de Informações do TCE-GO, disposta na
Resolução Normativa nº 001, de 28/04/2005, está correto o que se afirma em


Alternativas

ID
370642
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Um computador pode ser visto como tendo vários níveis, cada um capaz de executar um conjunto de instruções específicas, com suas linguagens apropriadas para descrever as instruções que nele podem ser executadas. Numa máquina multinível, o nível em que cada comando corresponde exatamente a uma instrução a ser executada e em que são utilizados mnemônicos e endereços simbólicos é denominado

Alternativas
Comentários
  • Montadores: tradução de uma linguagem de montagem para código de máquina / relação 1:1 com a linguagem de máquina / é dependente da arquitetura da máquina.

  • Nível 0 (Nível de Lógica Digital) 
    �Composto por circuitos lógicos digitais. Nesse nível, os objetos de interesse são as portas lógicas. As portas lógicas são dispositivos digitais construídas a partir de componentes analógicos (ex: transistores). Elas formam os elementos primários dos circuitos lógicos do computador.

    Nível 4 ou Nível de Linguagem de Montagem
    Uma forma simbólica de representação das linguagens dos níveis mais baixos.� Provê um método para as pessoas escreverem programas para os níveis 1, 2, e 3 de uma maneira não tão desconfortável. Mnemônicos para as instruções de máquina. � Linguagem Assembly � Os programas escritos em linguagem de montagem são primeiramente traduzidos para a linguagem dos níveis 1, 2 ou 3, e depois interpretados. Montador (Assembler): programa que executa a tradução dos programas em linguagem de montagem para uma linguagem do nível 1, 2 ou 3.

     

    Bons estudos.

    Comentário da usuário: Marília feito 26 de Setembro de 2013, às 15h07 (https://www.qconcursos.com/questoes-de-concursos/questao/03c021a5-3d)

     

  • Na linguagem de montagem (assembly) que se usa mnemônicos para as instruções.


ID
370645
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A indústria tem conseguido, ao mesmo tempo, elevar a capacidade dos processadores e diminuir o seu tamanho físico, graças à fabricação de transistores dos chips cada vez menores. Atualmente, a menor unidade utilizada para medir o tamanho do transistor utilizado em chips de processadores é

Alternativas
Comentários
  • Nanômetro (nm) é uma unidade de medida que equivale a um bilionésimo de 1 metro e que tem grande relevância na indústria de semicondutores, já que é a escala usada para medir dimensões no interior de qualquer microchip: módulos de memória, SSDs, processadores e GPUs. Apesar de ser um aspecto crucial para entender a tecnologia atual, os conceitos por trás da aplicação desse termo na indústria de processadores e microchips em geral tende a ser desconhecido pela grande maioria. Nesse texto, você vai entender por que os nanômetros são tão importantes.


ID
370648
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação a armazenamento de dados, considere:

1. Dispositivos de armazenamento por meio magnético.

2. Dispositivos de armazenamento por meio óptico.

3. Dispositivos de armazenamento por meio eletrônico

Buffer de disco rígido (HD), disco rígido (HD), drive de CD- ROM, drive de DVD-RW, drive de fita DAT e pen drive correspondem, respectivamente, a

Alternativas
Comentários
  • Que estupidez! Nem li direito e já fui seco na letra "A"!!! Todo HD possui uma memória de buffer tipo SSD (armazenamento eletrônico). 

  • 1. Dispositivos de armazenamento por meio magnético.

    - disco rígido (HD)

    - drive de fita DAT

     

    2. Dispositivos de armazenamento por meio óptico.

    - drive de CD- ROM, drive de DVD-RW

     

    3. Dispositivos de armazenamento por meio eletrônico

    - Buffer de disco rígido (HD)

    - pen drive


ID
370651
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em relação às arquiteturas de computadores RISC e CISC, considere:

I. Muitos registros de uso genérico.

II. Instruções de tamanho variável.

III. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware.

IV. Operações complexas conseguidas à custa de operações simples.

As características contidas em I, II, III e IV referem- se, correta e respectivamente, a

Alternativas
Comentários
  • I. Muitos registros de uso genérico. RISC, tá estranho, mas sendo FCC é normal, se muitos registros é RISC pois CISC é só um conjunto de registradores.

    II. Instruções de tamanho variável. CISC, para lembrar é associar a uma mulher. RISC é o homem, CISC é a mulher. Mulheres tem um humor variável... são complexas... faça essa associação que dará certo.

    III. Modos de endereçamento complexos permitem que muitos endereços possam ser calculados pelo hardware. CISC falou em complexo falou em CISC, com c de complexo, mas as mulheres continua valendo.
    IV. Operações complexas conseguidas à custa de operações simples. RISC apesar dessa viajada da FCC, o que estão querendo dizer é que para realizar uma operação complexa o RISC usa instruções simples, mas usaram a mesma palavra. Isso vale para o Homem também nós resolvemos coisas complexas de forma simples sem enrolação.

  • c)RISC, CISC, CISC e RISC.

    RISC (reduced instruction set) da destaque ao software e usa instruções mais simples. Porque consegue executar uma instrução por clock, pipelining é possivel. Instrução é register-to-register

    CISC - (complex instruction set)- enfase no hardware - usa instruções complexas com vaiors ciclos de clock. Instrução é memory-to-memory (CISC tem poucos registers, usando memoria principal para manusear instruções. Os registers do CISC são especificos para algumas funções. Os do RISC sao genericos e mais numerosos

  • I. Muitos registros de uso genérico.

     

    Lembrando que a palavra registros também é utilizada em questões como sinônimo de registradores.

     

    Ano: 2011 Banca: CESPE Órgão: TRE-ES Prova: Técnico - Operação de Computadores

    A CPU contém internamente uma memória de alta velocidade para o armazenamento de valores intermediários ou informação de comando. Essa memória é composta por registradores (ou registros), e cada registro possui uma função própria.

    Resposta: Certo

  • RISC - Reduced Instruction Set Computer

    - Acesso à memória somente via load e store. Operando em registradores
    - Grande número de registros de propósito geral e poucos registros de propósito específico
    - Admite frequências mais altas
    - Uso intenso de pipeline
    - Executa, em média, uma instrução por ciclo

    - Menor ciclo de clock

     

    CISC - Complex Instruction Set Computer

    - São mais lentos por executarem instruções mais complexas
    - Programas mais curtos e mais simples
    - Poucos registradores, obrigando a realizar mais referências à memória
    - Hardware mais caro e complexo se comparado ao RISC
    - Exige o nível da micro programação
    - Não utiliza ou faz uso moderado de pipeline

     

    Fonte: Itinerante


ID
370654
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Arquitetura de Computadores
Assuntos

É o tipo de processamento paralelo em que computadores com mais de um processador com as mesmas características compartilham o mesmo barramento e a mesma memória:

Alternativas
Comentários
  • O multiprocessamento simétrico (também conhecido como SMP, Symmetric Multiprocessing) possibilita que um sistema de computador tenha mais de uma CPU compartilhando todos os recursos do sistema. Isto significa que, ao contrário do sistema com um processador, um sistema SMP pode ter mais de um processo rodando ao mesmo tempo.


    Fonte: http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-isa-pt_br-4/s1-bandwidth-processing.html


ID
370657
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere as seguintes características dos sistemas operacionais:

I. ser multiusuário e multitarefa.

II. ser multiprogramável e multiusuário.

III. ser monousuário e multitarefa.

IV. realizar processamento em modo batch

Está correto o que consta em

Alternativas
Comentários
  • Achei a questão muito mal elaborada...
  • Letra B. 

    Pois exatamente todas as características pertencem aos conceitos de Sistemas Operacionais.

  •  Nos sistemas de tempo compartilhado, o tempo do processador é dividido em pequenos intervalos de tempo (time slices), dando a impressão de que diversos programas são executados ao mesmo tempo. Os sistemas monoprogramáveis tem a característica de que o processador, a memória e os periféricos permanecem exclusivamente dedicados à execução de um único programa.


ID
370660
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considere a afirmação abaixo, relacionada a gerenciamento de sistemas de arquivos:

 "A alocação ..I.. soluciona uma das principais limitações da alocação ..II.., que é a impossibilidade do acesso direto aos blocos dos arquivos. O princípio desta técnica é manter os ponteiros de todos os blocos do arquivo em uma única estrutura denominada bloco de índice. A alocação ..III.. , além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle nos blocos de dados, como existente na alocação ..IV..  ."

  Preenchem correta e sucessivamente as lacunas I a IV os termos:

Alternativas

ID
370663
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um deadlock acontece quando duas ou mais tarefas bloqueiam uma a outra permanentemente, sendo que cada uma tem o bloqueio de um recurso que a outra tarefa está tentando bloquear. Nesse sentido, é correto afirmar que o deadlock

Alternativas
Comentários
  • Uma das condições para que ocorra deadlock é a chamada espera circular. Como pode ocorrer espera circular com apenas 1 processo em execução no sistema operacional?

  • Não faz sentido! Como disse o colega, uma das condições é a espera circular, sem ela não há deadlock e como vai haver deadlock com um processo? Ele vai esperar um recurso que está sendo utilizado por quem?

  • Concordo com os senhores.

     

    Gabarito correto deveria ser C, pois dependendo da quantidade de processos, não há deadlock.

  • O boçal do examinador que fez PRONATEC confundiu deadlock com starvation

  • Fonte: WIKIPEDIA

    A definição textual de deadlock por ser muito abstrata, é mais difícil de se compreender do que a representação por grafos, que será resumida mais adiante. No entanto, algumas observações são pertinentes:

    deadlock pode ocorrer mesmo que haja somente um processo no SO, considerando que este processo utilize múltiplos threads e que tais threads requisitem os recursos alocados a outros threads no mesmo processo;

  • Para mim é C, mas essa definição da Wikipédia em... Que questão maluca, bola para frente.

  • Na minha opinião a C está correta. Se não deixa explícito que existem mais de uma thread no processo é mais correto que existe apenas uma linha de execução. 

  • DeadLock não está relacionado com processos, mas sim com tarefas.

  • Como resolver a ditadura das bancas?? Embora a informação esteja no Wikipedia ('...que pode ocorrer com apenas um processo...'), alguém consegue trazer fonte de algum autor renomado?

     

    Para a FCC, resposta letra B... pode ocorrer apenas com um processo.

     

    Para a banca Quadrix, há necessidade de, no mínimo, dois processos, conforme questão abaixo.

     

    Ano: 2016

    Banca: Quadrix

    Órgão: CRQ 18° Região - PI

    Prova: Auxiliar Técnico de Informática

    Quantos processos, no mínimo, podem estar envolvidos em um deadlock de um sistema operacional? 

    a) 1

    b) 2

    c) 3

    d) 4

    e) 5

  • Se o próprio Tanenbaun diz que é o mínimo 2, ai me coloca 1 na questão

  • definicao de deadlock do wikipedia, que é a referencia da fcc:

    A definição textual de deadlock por ser muito abstrata, é mais difícil de se compreender do que a representação por grafos, que será resumida mais adiante. No entanto, algumas observações são pertinentes:

       O deadlock pode ocorrer mesmo que haja somente um processo no SO, considerando que este processo utilize múltiplos threads e que tais threads requisitem os recursos alocados a outros threads no mesmo processo;

       O deadlock independe da quantidade de recursos disponíveis no sistema;

       Normalmente o deadlock ocorre com recursos, tais como dispositivos, arquivos, memória etc. Apesar de a CPU também ser um recurso para o SO, em geral é um recurso facilmente preemptível, pois existem os escalonadores para compartilhar o processador entre os diversos processos, quando trata-se de um ambiente multitarefa.

    https://pt.wikipedia.org/wiki/Deadlock


ID
370666
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para que a CPU não fique sem executar tarefa alguma, os sistemas operacionais utilizam a técnica de escalonamento de processos para ordenar a utilização da CPU. Entre os diversos tipos de escalonadores, aquele que “escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco” é denominado escalonamento

Alternativas
Comentários
  • de dois processos.

  • Escalonamento em Dois Níveis:  


    Um escalonador (baixo nível) é utilizado para realizar o chaveamento (por qualquer método descrito anteriormente) apenas entre os processos que estão na memória.


    O outro escalonador (alto nível) é utilizado para trocar periodicamente o conjunto de processos que estão na memória por aqueles que estavam em disco. 


    Fonte: http://alexcoletta.eng.br/artigos/escalonamento-de-processos/

  • e-

    Escalonamento em Dois Níveis parte dos processos fica em disco (memória principal nao trata todos dados). O problema é que o tempo para ativar um processo em disco é maior do que o que está na memória. Escalonador em dois níveis resolve isso mantendo um grupo dos processos na emória e outro no disco. O escalonador de baixo nível aloca so os processos na memória e outro escalonador alto nível trocar periodicamente os processos na memória por os em disco. Para escolher o escalonador de alto nível verifica o tamanho, a prioridade , o tempo de CPU do processo e quanto tempo de turnaround ele tem. É parecido com escalonamento preemptivo de prioridades porque o CPU tb periodicamente corre a lista d eprocessos procurando 1 de maior prioridade p/ empurrar na frente do atual

  • O mecanismo de interrupção também implementa um sistema de níveis de prioridades de interrupções. Esses níveis     habilitam a CPU a retardar a manipulação de interrupções de baixa prioridade sem mascarar todas as interrupções e torna possível que uma interrupção de alta prioridade intercepte a execução de uma interrupção de baixa prioridade.

    Pag.665, Silberschatz, Livro de Sistemas Operacionais.

  • GABARITO E

    “escolhe o processo que tem mais prioridade e menos tempo e coloca-o na memória principal, ficando os outros alocados em disco”

    Essa foi por eliminação..

    A) de threads. ERRADO: “escolhe o processo...". Logo, trata-se de um escalonamento de processos, não threads.

    B) FIFO. ERRADO: O FIFO realiza o escalonamento de acordo com a ordem de chegada dos processos (Primeiro a Entrar, Primeiro a Sair).

    C) Round-robin. ERRADO: Esse algoritmo concede uma fatia de tempo (quantum) igual para cada processo e esses são executados em ordem circular.

    D) de filas múltiplas. ERRADO: Várias filas; Cada fila possui um nível de prioridade;

    E) de dois níveis. CORRETO


ID
370669
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à política de controle de acesso aos recursos de um sistema, considere:

I. Todo objeto em um sistema deve ter um pro- prietário, que é o responsável por determinar a política de acesso aos recursos.

II. Controles de acessos podem ser aplicados por meio de ACLs (Access Control List), que definem os direitos e permissões dados a um usuário ou grupo.

III. No controle de acesso obrigatório (Mandatory Access Control), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso.

IV. O usuário do recurso pode adquirir permissões cumulativas ou pode ser desqualificado para qualquer permissão dada a alguns usuários do grupo ao qual ele pertence.

Está correto o que se afirma em

Alternativas
Comentários
  • ACLs (Lista de Controle de Acesso). As listas de controle de acesso normalmente definem suas permissões com base em atributos do requisitante e do recurso solicitado, como a identificação do usuário, local de acesso, horário, nome do arquivo e endereço de rede.

     

    MAC (Controle de Acesso Obrigatório), do inglês mandatory access control (MAC), refere-se a um tipo de controle de acesso pelo qual o sistema operacional restringe a capacidade de um sujeito ou iniciador de acessar ou geralmente realizar algum tipo de operação em um objeto ou destino. Na prática, um sujeito é normalmente um processo ou thread e objetos são construções como arquivos, diretórios, portas TCP/UDP, segmentos de memória compartilhada, dispositivos de ES etc.

  • Éser, ele fala de "autonomo" (advogado, engenheiro, médico). Esses contratos são regidos pelo direito civil.


ID
370672
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Nas soluções de cabeamento utilizado em redes Ethernet, a Categoria 6 pode ser vista como um aperfeiçoamento no projeto de infraestrutura das redes locais. A Categoria 6 se difere da categoria 5e, principalmente na performance de transmissão e na largura de banda, que foi estendida para

Alternativas
Comentários
  • Categoria do cabo 6 (CAT6)

    Definido pela norma ANSI EIA/TIA-568-B-2.1 possui bitola 24 AWG e banda passante de até 250 MHz e pode ser usado em redes gigabit ethernet a velocidade de 1Gbps.

    E só a titulo de informação tem a categoria superior a Cat6, que é a CAT6a que é uma melhoria da sua antecessora e suporta até 500 MHz de banda passante.


    fonte: http://pt.wikipedia.org/wiki/Cabo_de_par_tran%C3%A7ado#Categoria_do_cabo_6_.28CAT6.29

  • Gabarito: C.

     

    5e (enhaced) - 125 MHz

    6 - 250 MHz

    6a (augmented) - 500 MHz

  • CAT 5  -- 100 MHZ

    CAT 5e -- 125 MHZ

    CAT 6  -- 250 MHZ

    CAT 7  -- 500 MHZ


ID
370675
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às técnicas de circuitos (TC) e de pacotes (TP), considere:

I. Largura fixa de banda disponível.

II. Pacotes seguem a mesma rota.

III. Possibilidade de desperdício de banda.

IV. Armazena informações nos nós de rede.

As características apresentadas nos itens I a IV referem- se correta e respectivamente a

Alternativas
Comentários
  • Redes de Computadores - 5ª Edição -Tanenbaum - página 103


ID
370678
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a afirmação abaixo, relacionada à tecnologia de redes locais:

 O ..I.. é uma evolução do padrão Ethernet, por permitir a transmissão de dados a ..II.., e também uma alternativa ao padrão ..III.. , que apesar de oferecer transmissão de dados à mesma velocidade, tinha custo elevado, por exigir hardware específico e cabeamento de fibra ótica. Quando configurado com placas operando no modo full-duplex, oferece a capacidade de aumentar em ..IV.. a velocidade de transmissão.

 Preenchem correta e sucessivamente as lacunas I a IV:

Alternativas
Comentários
  • A FCC considera que uma placa padrão FAST ETHERNET no modo full duplex opera a 200Mbps. Acho que o termo mais correta seria CAPACIDADE DE TRANSMISSÃO e não VELOCIDADE DE TRANSMISSÂO como diz o enunciado.

  • Opa Jhony, não consegui vizualizar em que momento a "FCC considera que uma placa padrão FAST ETHERNET no modo full duplex opera a 200Mbps."

    Sabe-se que "Fast Ethernet" em full duplex, em comparação com a largura de banda de 10Mbps ethernet, oferece 100 por cento de eficiência em ambas as direções (100Mbps na transmissão e 100Mbps na recepção).

    Por essa razão teremos apenas a letra E, pois, de fato, na ethernet aumenta-se 100% da velocidade comparada com a fast ethernet.

     


ID
370681
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Preenchem correta e respectivamente as lacunas I e II:

Alternativas
Comentários
  • Visto superficialmente, o TCP/IP possui quatro camadas - desde as aplicações de rede até o meio físico - que carregam os sinais elétricos até o seu destino

    Na camada superior, a Aplicação, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nesta camada funcionam protocolos como HTTP, DNS, DHCP, MSN Messenger e outros.

  • Gabarito: D

    A redação dessa questão não é muito boa, mas é possível identificar que se trata de 4 camadas, logo TCP/IP.

  • MODELO é OSI

    protocolo é TCP IP.

    SACANAGEM


ID
370684
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Preenchem correta e respectivamente as lacunas III, IV e V:

Alternativas
Comentários
  • Gabarito: A.

     

    TCP (Transmission Control Protocol) - permite segurança na transferência de informações e verifica se a mesma foi recebida pelo destinatário. A informação circula em forma de fragmentos designados por datagramas (pacotes) que contêm cabeçalhos. Orientado à conexão.

     

    UDP (User Datagram Protocol) - mais simples que o TCP. Não verifica o recebimento dos dados pelo destinatário. NÃO orientado à conexão. Transmissões de áudio e vídeo. Perda de pacotes é aceitável.

     

    IP (Internet Protocol) - responsável pelo roteamento dos pacotes, sem assegurar a entrega. NÃO orientado à conexão.


ID
370687
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação aos modelos de camadas, as camadas referenciadas no enunciado são, respectivamente,

Alternativas

ID
370690
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação às características de protocolos de comunicação e aos protocolos correspondentes às lacunas III e IV, é correto afirmar que

Alternativas
Comentários
  • Somente a lacuna III é orientada a conexão (protocolo TCP)

  • IV: UDP não é orientado a conexão

    III: TCP é orientado a conexão


ID
370693
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

Em relação ao contexto do último parágrafo do enunciado e ao termo “quadros”, nele citado, considere:

I. Ao receberem os pacotes TCP/IP, as placas de rede os tratam como um fluxo de dados qualquer e adicionam mais uma camada de endereçamento, desta vez baseada nos endereços MAC dos dispositivos da rede, gerando o quadro (frame) Ethernet, que é finalmente transmitido.

II. A transmissão de cada quadro começa com um preâmbulo e uma sequência de inicialização, que serve para avisar outros micros da rede que uma transmissão está prestes a começar.

III. O quadro conterá o cabeçalho (também chamado MAC Header), que inclui o endereço MAC de destino e de origem, os dados, contendo, inclusive, o pacote TCP/IP e mais alguns bytes para identificar o tipo dos dados.

IV. A placa de rede verifica a integridade do quadro recebido e, caso ele esteja corrompido ou incompleto, descarta-o e solicita sua retransmissão.

Está correto o que consta em

Alternativas

ID
370696
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

     O modelo ..I.. atua em camadas, desde as aplicações de rede até o meio físico que carrega os sinais elétricos ao seu destino. Na camada superior, funcionam os serviços que são diretamente fornecidos ao usuário da Internet. Nessa camada, funcionam protocolos tais como ..II..  .Sua principal funcionalidade
é padronizar a forma com que os programas consigam conversar entre si, definindo regras que devem ser obedecidas por todos os softwares que implementem tal serviço.

    A camada seguinte é responsável por criar uma conexão virtual entre a origem e o destino, tendo como principais protocolos o ..III.. , com a função de garantir que os dados sejam entregues livres de erros, em sequência e sem perdas ou duplicação, e o ..IV.., que é um protocolo não-orientado à conexão e geralmente é utilizado por aplicações que necessitam de velocidade e dispensam a confirmação de recebimento das informações.

   A próxima camada é aquela em que atua o protocolo ..V.., responsável por garantir que as informações enviadas por um computador cheguem a outros computadores mesmo que eles estejam em redes fisicamente distintas. Esse protocolo é o responsável pela capacidade da rede de se reconfigurar, procurando um caminho (rota) alternativo para a comunicação quando uma parte dela está fora do ar.

    O acesso ao meio físico de comunicação é a principal responsabilidade dessa camada, que também trata as topologias de rede e os dispositivos como switch, placas de rede, interfaces, etc. Nessa camada, os pacotes de dados são denominados quadros e é nela que são adicionados cabeçalhos e trailers MAC para permitir que seja feita a análise do MAC Address em um dado aplicativo.

São camadas do modelo OSI que se juntaram à camada Aplicação e formaram uma única camada no modelo TCP/IP:

Alternativas
Comentários
  • 1. Física

    2. Enlace

    3. Rede

    4. Transporte

    5. Sessão

    6. Apresentação

    7. Aplicação.


ID
370699
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Redes de Computadores
Assuntos

Na arquitetura cliente-servidor, o

Alternativas
Comentários
  • Fiz por eliminação essa questão! letra B

  • Eu também, Rodrigo.

    Vamos na fé.

  • Fiz por bom senso. O servidor serve a alguém/algo, logo ele é passivo de receber pedidos e ''dizer'' ou não se algo pode ou não ser feito.


ID
370702
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Engenharia de Software
Assuntos

Integram os ativos de informação:

I. correio eletrônico, editor de texto, sistemas de informação, dados de um sistema, computadores e planilhas eletrônicas.

II. papel, mensagens, textos, informações de funcionários e arquivos de aço.

III. pessoas (vendedores, gerentes) e processos (de compra e de venda) que utilizam as informações, rádio e telefone.

IV. salas de arquivos, depósitos de mídias, computa- dores, servidores, roteadores, nobreaks e racks.

Está correto o que consta em

Alternativas
Comentários
  • Ah fala sério que questão mais tosca.

  • Se essa questão fosse conforme a ISO 27002, NENHUMA ALTERNATIVA ATENDERIA O COMANDO DA QUESTÃO "Integram os ativos de informação: ". O mais adequado deveria ser assim, "Integram os ativos de UMA ORGANIZAÇÃO:"


    Segundo a ISO 27002,"7.1.1 Inventário dos ativos

    Existem vários tipos de ativos, incluindo:

    a) ativos de informação: base de dados e arquivos, contratos e acordos, documentação de sistema, informações sobre pesquisa, manuais de usuário, material de treinamento, procedimentos de suporte ou operação, planos de continuidade do negócio, procedimentos de recuperação, trilhas de auditoria e informações armazenadas;"


ID
370705
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em Segurança da Informação, a propriedade relacionada à precisão da informação e sua validade, segundo os padrões e expectativas estabelecidos, está associada ao princípio da

Alternativas
Comentários
  • Propriedade relacionada à precisão da informação, bem como sua validade de acordo com os padrões e expectativas estabelecidos.


ID
370708
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação à segurança da informação e aos controles de acesso físico e lógico, considere:

I. Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes.

II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto.

III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser con- trolado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number).

Está correto o que se afirma em

Alternativas
Comentários
  • I: Se um usuário não mais faz parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o USUÁRIO seja extinto, contendo os usuários remanescentes.


ID
370711
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Segundo os autores Kenneth Wyk e Richard Forno [Kenneth R. Wyk 2001], o processo de resposta a inci- dentes de segurança deve possuir cinco etapas: identi- ficação, coordenação, mitigação, investigação e educa- ção. Restabelecer o sistema, mesmo que seja com uma solução temporária, até que a solução definitiva seja implementada insere-se no contexto da etapa de

Alternativas
Comentários
  • Significado de Mitigar

    v.t.d. Fazer com que fique mais brando, mais tênue; atenuar: mitigar a dor.
    Diminuir a intensidade de; aliviar: aquele tratamento mitigava o sofrimento. 
    v.pron. Tornar menos doloroso e mais suave; abrandar: sua dor mitigou-se com palavras de carinho. 
    (Etm. do latim: mitigare)


    http://www.dicio.com.br/mitigar/


ID
370714
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre as combinações mais comuns de backup, conside- re:

I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup.

II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup.

III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo.

IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup.


As descrições apresentadas nos itens I a IV referem-se correta e respectivamente a backups

Alternativas
Comentários
  • I. Dependendo do tempo de retenção, é o que mais consome conjuntos de backup - Diferencial

    II. Possibilitam a manutenção de várias versões dos mesmos arquivos em diferentes conjuntos de backup - Incremental

    III. É necessário pesquisar mais de um conjunto de backups para encontrar a versão mais recente de um determinado arquivo - Incremental

    IV. Arquivos são facilmente restaurados, pois estão armazenados no único conjunto de backup - Total

     

    Não tenho certeza se para a afirmativa I valeria também o backup Total.

     

    Vamos na fé.

  • Backup Total: é o backup que abrange na íntegra todos os arquivos e diretórios existentes no servidor.

    Vantagens:

    - Backup completo do servidor.

    - Caso você precise restaurar arquivos, eles são facilmente restaurados do único conjunto de backup.

    Desvantagens:

    - Um backup completo é mais demorado que outras opções de backup.

    - Backups completos requerem mais disco, fita ou espaço de unidade de rede.


    Backup Incremental: é o método de backup onde múltiplos backups são mantidos (e não apenas o último).

    Em um backup incremental, cada arquivo é armazenado uma única vez e, em seguida, sucessivos backups contêm apenas as informações que mudaram desde uma cópia de segurança anterior.

    Vantagens:

    - Tempo de backup é mais rápido do que backups totais.

    - Backups incrementais requerem menos disco, fita ou espaço de unidade de rede.

    - Você pode manter várias versões dos mesmos arquivos em diferentes conjuntos de backup.

    Desvantagens:

    - Para restaurar todos os arquivos, você deve ter todos os backups incrementais disponíveis.

    - Pode levar mais tempo para restaurar um arquivo específico, pois é necessário pesquisar mais de um conjunto de backup para encontrar a versão mais recente de um determinado arquivo.


    Backup Diferencial: é um backup cumulativo de todas as alterações feitas desde o último backup completo. Juntos, um backup total e um backup diferencial devem incluir todos os arquivos no computador, alterados e inalterados.

    Vantagens:

    - A recuperação é realizada em curto período de tempo, exigindo apenas um backup completo e os últimos backups diferenciais para restaurar o sistema.

    - Tempo de backup é mais rápido que backups completos ou incrementais.

    Desvantagens:

    - Restaurando todos os arquivos pode levar consideravelmente mais tempo, pois você pode ter que restaurar tanto o último backup diferencial e completo.

    - Restaurar um arquivo individual pode demorar mais, pois é necessário que você localize o arquivo em um backup completo ou incremental.


  • Gab. B

    Backup Incremental

    Cópia os arquivos criados ou alterados desde o último backup;

    Apenas os arquivos com atributos de marcação;

    O primeiro será sempre o backup completo;

    Após a cópia será desmarcada a bandeira indicativa de backup;

    Possui maior desempenho na criação do backup comparado com o diferencial;

    Possui pior desempenho na RESTAURAÇÃO.

    Backup Total

    Copia todos os arquivos do PC

    ·        arquivos do usuário e arquivo do sistema;

    ·        independentemente do atributo e marcação;

    Não é indicado para ser feito sempre;

    Os arquivos de backup são grandes;

    Desmarca o flag após backupeá-lo;

    Backup Diferencial

    Copia apenas os arquivos criados ou alterados;

    Arquivos que possuem bandeira de marcação;

    Compara os arquivos com o último completo ou último incremental;

    Possui melhor desempenho na restauração


ID
370717
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Considere:

Os ...I... , costumeiramente embutidos em diversos programas de livre download, são programas que, automaticamente, exibem publicidade na tela do computa- dor sem a permissão do usuário e, ocasionalmente, são utilizados, maliciosamente, para captar informações pessoais sem a autorização ou o conhecimento do usuário, o que caracteriza a prática de ...II...

Completam correta e respectivamente as lacunas I e II da frase acima:

Alternativas
Comentários
  • Adware é qualquer programa que executa automaticamente e exibe uma grande quantidade de anúncios (ad= anúncio, software = programa) sem a permissão do usuário. As funções do Adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá.

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.


ID
370720
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet é o

Alternativas
Comentários
  • worm: O vírus de computador que, após ter entrado no sistema, pode movimentar-se sozinho, duplicar-se em grande volume, enviar cópias de si próprio para todos os contatos do de correio eletrônico, causando um efeito de avalanche, que resulta em congestionamentos nas redes das empresas e em toda a Internet

  • O termo vírus foi empregado erroneamente. O correto seria malware, pois o worm e o vírus são malwares (softwares mal intencionados), ou seja, nenhuma alternativa representa um tipo de vírus, mas como a banca não anulou a questão o worm é a única alternativa que representa um malware que se duplica automaticamente.

  • Questão mal elaborada da FCC, pois Malware (pragas digitais ou códigos maliciosos) é o gênero, e vírus, worm, Rootkit etc são espécies de malware.

    Vírus:Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

    a) Worm. É um programa capaz de se propagar automaticamente pelas redes, enviando copias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de copias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
    b) Backdoor. É um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
    c) Keylogger. Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comercio eletrônico ou de Internet Banking.
    d) Botnets. É uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots, é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
    e) Rootkit.
    É um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

  • Worm nunca foi virus...

  • ROOTKIT: é um conjunto de programas e técnicas que esconde e assegura a presença de um invasor ou código malicioso em um computador comprometido. O objetivo do rootkit não é obter acesso privilegiado, mas mantê-lo, apagando vestígios da invasão.


ID
370723
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

A atuação integrada de equipamentos, tais como, firewalls, switches e roteadores aumentam a segurança da rede, diminuindo os riscos, por meio de utilização de po- líticas, regras, geração de logs, etc. Entretanto, esse nível pode ser melhor ainda quando ferramentas como IDS (Intrusion Detection System) e IPS (Intrusion Prevention System) são utilizadas. Nesse contexto, considere:

I. O IPS é um sistema de prevenção e proteção contra as intrusões e não apenas de reconhecimento e sinalização das intrusões, como a maior parte dos IDS.

II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da rede, por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça.

III. Nas análises do tráfego da rede, o IDS tem como função verificar os padrões do sistema operacional e de rede, tais como, erros de logins, excesso de conexões e volume de dados trafegando no segmento de rede e ataques a serviços de rede.

Está correto o que se afirma APENAS em

Alternativas
Comentários
  • Acredito que a III esteja errada. Pois no meu entendimento o IDS pode ser HDIS (host) ou NIDS(Network)... um analisa uma maquina especifica e o outro verifica a rede. Assim, como diz no início da afirmativa III, "na análise da rede", logo seria um NIDS, e o NIDS não verifica os padrões de um sistema operacional. Alguém pode comentar isso!!!???

  • Thiago, acho que a análise é diferente. Na III, ele quer dizer: "no caso de analisar o tráfego da rede, o IDS...". Ou seja, a questão não está dizendo que o IDS analisa apenas a rede.


    Quanto ao item II, fiquei na dúvida. O HIDS analisa somente o host, mas não é isso mesmo que a II fala? Ou será que está dizendo como se uma aplicação na rede analisa host a host?

  • Tiago 

    Sua justificativa não invalida a questão ....

    O examinador falou do gênero (IDS), portanto abre o conceito para ser quaisquer uma das espécies (NIDS ou HIDS)

    []'s
  • Host-Based Intrusion Detection System (HIDS): Este tipo de IDS é instalado em um host que será alertado sobre ataques ocorridos contra a própria máquina.O IDS host-based monitora as conexões de entrada no host e tenta determinar se alguma destas conexões pode ser uma ameaça.

     

    II. O HIDS é um tipo de IDS instalado para alertar sobre ataques ocorridos aos ativos da MÁQUINA (host), por meio do monitoramento das conexões de entrada para tentar determinar se alguma destas conexões pode ser uma ameaça. 


ID
370726
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação às principais técnicas usadas em Segurança da Informação, considere:

I. A assinatura digital é um processo que utiliza um par de chaves criptográficas, geradas aleatoriamente por meio do uso da chave privada do destinatário, para assinar a mensagem de modo que somente ele consiga abri-la.

II. O Hash é um modelo matemático de uma mensagem qualquer, construído por meio de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas dele.

III. Atualmente, os algoritmos mais usados para Hash são MD4, MD5, SHA-1 e SHA-2.

IV. A criptografia simétrica tem como objetivo embaralhar os dadps de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade.

Está correto o que consta APENAS em

Alternativas
Comentários
  • 1-Assinatura digital  é  gerada por meio da função de hash e não  aleatoriamente 

    2- pode chegar, porém é difícil. 

    3-ok

    4 criptografia simétrica garante integridade 

  • I - A assinatura digital consiste na criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente e mesmo quem diz ser e identificar qualquer mensagem que possa ter sido modificada.

    Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada. Neste processo será gerada uma assinatura digital, que ser a adicionada a mensagem enviada para Maria. Ao receber a mensagem, Maria utilizara a chave pública de José para decodificará mensagem. Neste processo será gerada uma segunda assinatura digital, que ser a comparada a primeira. Se as assinaturas forem idênticas, Maria terá a certeza que o remetente da mensagem foi o Jose´ e que a mensagem não foi modificada

     

    IV - Para proteger uma informação, garantindo a privacidade, ou confidencialidade, é necessário um algoritmo de criptografia capaz de transformar a mensagem original em uma mensagem cifrada, ou seja, não compreensível por uma terceira entidade.


ID
370729
Banca
FCC
Órgão
TCE-GO
Ano
2009
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação a vírus de computador, considere:

I. Ao infectar um computador, um vírus pode alterar o modo como o sistema funciona, enviar um email fraudulento para uma lista de contatos, provocar travamentos e até reiniciá-lo repetidamente.

II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas de troca de mensagens instantâneas associada à confiabilidade de um bom software de antivírus instalado no computador.

III. Trojan horses são programas de computador que aparentam ser softwares úteis, mas na realidade comprometem a segurança do computador e causam muitos danos; propagam-se quando o usuário do computador abre inadvertidamente um programa, por pensar que a mensagem é proveniente de uma fonte segura.

Está correto o que se afirma em

Alternativas
Comentários
  • II. Uma das maneiras seguras de comunicação entre computadores é a utilização de programas como bom software de ANTIVÍRUS, ANTISPYWARE, FIREWALLS instalado no computador.