SóProvas



Prova FCC - 2011 - TRF - 1ª REGIÃO - Técnico Judiciário - Operação de Computador


ID
260761
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Português
Assuntos

As palavras estão corretamente grafadas na seguinte frase:

Alternativas
Comentários
  • A) CORRETA!!
    B) desliZes
    C) frondoSA
    D) infli
    E) quis
  • Letra A
    Correção:

    b) Comete muitos deslises deslizes, talvez por sua espontaneidade, mas nada que ponha em cheque xeque sua reputação de pessoa cortês.
    c) Ele era rabugento e tinha ojeriza ao hábito do sócio de descançar descansar após o almoço sob a frondoza frondosa árvore do pátio.
    d) Não sei se isso influe influi, mas a persistência dessa mágoa pode estar sendo o grande impecilho empecilho na superação dessa sua crise.
    e) O diretor exitou hesitou ao aprovar a retenção dessa alta quantia, mas não quiz quis ser taxado de conivente na concessão de privilégios ilegítimos.


    Grande abraço e bons estudos.
  • Complementando a letra e):

    e) O diretor exitou hesitou ao aprovar a retenção dessa alta quantia, mas não quiz quis ser taxado tachado de conivente na concessão de privilégios ilegítimos.
  • a) V
    b) F- Comete muitos deslizes, talvez por sua espontaneidade, mas nada que ponha em xeque sua reputação de pessoa cortês.
    c) F- Ele era rabugento e tinha ojeriza ao hábito do sócio de descansar após o almoço sob a frondosa árvore do pátio.
    d) F- Não sei se isso influi, mas a persistência dessa mágoa pode estar sendo o grande empecilho na superação dessa sua crise.
    e) F- O diretor hesitou ao aprovar a retenção dessa alta quantia, mas não quis ser tachado de conivente na concessão de privilégios ilegítimos.

    Tachado: qualificado, acusado, censurado.
    Taxado: mercadoria taxada.
  • Caso clássico de ortografia: a diferença entre “viagem”, com “g”, e “viajem”, com “j”.

    O substantivo “viagem” escreve-se com “g”.

    Com “j”, temos o verbo “viajar”.

    A forma “viajem”, com “j”, aparece no presente do subjuntivo e no imperativo do verbo “viajar”: “Esperamos que eles viajem ainda hoje”, “Não viajem amanhã, por favor!”.


     

  • a) Que eles viajem sempre é muito bom, mas não é boa a ansiedade com que enfrentam o excesso de passageiros nos aeroportos.

    b) Comete muitos "deslises" (deslizes), talvez por sua espontaneidade, mas nada que ponha em cheque sua reputação de pessoa cortês.

    c) Ele era rabugento e tinha ojeriza ao hábito do sócio de "descançar" (descansar) após o almoço sob a "frondoza" (frondosa) árvore do pátio.

    d) Não sei se isso "influe" (influi), mas a persistência dessa mágoa pode estar sendo o grande "impecilho" (empecilho) na superação dessa sua crise.

    e) O diretor "exitou" (hesitou) ao aprovar a retenção dessa alta quantia, mas não "quiz" (quis) ser taxado de conivente na concessão de privilégios ilegítimos.

    GABARITO: LETRA A

  • No caso, o substantivo "cheque" deveria ter sido escrito com "x" (xeque), pois o sentido, na frase, é de "algo em perigo". 



    Bons estudos! 
  • a)Que eles viajem sempre é muito bom, mas não é boa a ansiedade com que enfrentam o excesso de passageiros nos aeroportos.Correto

    viajem = verbo

    viagem = substantivo

     

     b) Comete muitos deslises, talvez por sua espontaneidade, mas nada que ponha em cheque sua reputação de pessoa cortês.Errado, deveria ser Xeque

     

     c) Ele era rabugento e tinha ojeriza ao hábito do sócio de descançar após o almoço sob a frondoza árvore do pátio.Errado, o certo é descansar

     

     d)Não sei se isso influe, mas a persistência dessa mágoa pode estar sendo o grande impecilho na superação dessa sua crise.Errado, influI e Empecilho

     

     e)O diretor exitou ao aprovar a retenção dessa alta quantia, mas não quiz ser taxado de conivente na concessão de privilégios ilegítimos.Errado, Hesitou e quiS.

  • só um complemento 

    tachado na LETRA E está correto mas vale lembrar a diferença

    tachado: qualificado, considerado, classificado, caracterizado, julgado e rotulado 

    taxado: tributado, tarifado, lembrar de TAXA

  • a. CORRETA 
    b. Comete muitos deslizes, talvez por sua espontaneidade, mas nada que ponha em xeque sua reputação de pessoa cortês. 
    c. Ele era rabugento e tinha ojeriza ao hábito do sócio de descansar após o almoço sob a frondosa árvore do pátio. 
    d. Não sei se isso influi, mas a persistência dessa mágoa pode estar sendo o grande empecilho na superação dessa sua crise. 
    e. O diretor hesitou ao aprovar a retenção dessa alta quantia, mas não quis ser tachado de conivente na concessão de privilégios ilegítimos.

  • Em laranja, as correções necessárias:

    Letra A – CERTA – Destaque-se a grafia “viajem”, que corresponde à flexão do verbo “viajar”. Não cinfunda com o substantivo “viagem”.

    Letra B - ERRADA - Comete muitos deslizes, talvez por sua espontaneidade, mas nada que ponha em xeque sua reputação de pessoa cortês.

    Observação: “pôr em xeque” significa “pôr em perigo”.

    Letra C - ERRADA - Ele era rabugento e tinha ojeriza ao hábito do sócio de descansar após o almoço sob a frondosa árvore do pátio.

    Letra D - ERRADA - Não sei se isso influi, mas a persistência dessa mágoa pode estar sendo o grande empecilho na superação dessa sua crise.

    Observação: A flexão de 3ª pessoa do singular no Presente do Indicativo de verbos terminados em UIR se grafa com I.

    Letra E - ERRADA - O diretor hesitou ao aprovar a retenção dessa alta quantia, mas não quis ser tachado de conivente na concessão de privilégios ilegítimos.

    Observação: Não confunda “exitar” (ter êxito, sucesso) com “hesitar” (temer, ter receio). Não confunda “taxar” (tributar) com “tachar”(apelidar, rotular).

  • Usa-se S emplavras terminads em ASE, ESI E ASO. EXCETO:DESLIZE E GAZE

  • Que eles viajem sempre é muito bom, mas não é boa a ansiedade com que enfrentam o excesso de passageiros nos aeroportos.

    Comete muitos deslises, talvez por sua espontaneidade, mas nada que ponha em

    cheque

    sua reputação de pessoa cortês.

    Ele era rabugento e tinha ojeriza ao hábito do sócio de

    descançar

    após o almoço sob a

    frondoza

    árvore do pátio.

    Não sei se isso

    influe

    , mas a persistência dessa mágoa pode estar sendo o grande

    impecilho

    na superação dessa sua crise.

    O diretor 

    exitou

     ao aprovar a retenção dessa alta quantia, mas não (quiz) ser taxado de conivente na concessão de privilégios ilegítimos.

  • substantivo viagem e com g , já viajar verbo e com j


ID
260764
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Português
Assuntos

A palavra destacada está empregada corretamente em:

Alternativas
Comentários
  • a) Ele é o guardião dos reptis répteis que estão sendo estudados.

    b) Com esse cálculo financeiro, o banco aleja aleija os  clientes.

    c) Se eu me abster, abstiver haverá empate na votação.

    d) Os guarda-noturnos guardas-noturnos serão postos na formalidade.

    e) Essa máquina mói todos os detritos.

  • Gabarito: E
    Rapaz, eu acho que essa questão vai ser anulada.
    Eu estava na aula do professor Rodrigo Bezerra quando falaram para ele sobre essa questão.
    Ele falou que o verbo moer, conjugado na terceira pessoa do singular do presente do indicativo, é MÓI.
    Assim como roer, conjugado da mesma forma, é RÓI;
    E como doer, idem, é RÓI.

    Porém, ele falou que a palavra REPTISestá certa também.
    Temos algumas palavras na língua portuguesa que admitem o que se chama de dupla prosódia, em outras palavras, apresentam dupla acentuação.
    Réptil é uma delas. Podemos escrever corretamente RÉPTIL - com plural RÉPTEIS, como também REPTIL, com plural REPTIS.

    =/
  • Letra "D"

    a - Substantivos terminados em IL;
    IL tônicos - perderão a última letra e receberão IS: anil/anis, fuzil/fuzis, reptil / reptis
    IL átonos - perderão a última letra e receberãoEIS: fóssil/fósseis, anel/ aneis, réptil / répteis;

    b- Aleja - Vem do verbo alei.jar. "Alei" é o radical e mantém-se inalterado na conjugação;

    c- Abster - a palavra está correta, mas mal empregada. A conjunção subordinativa condicional em posição de tópico "se" sugere fato hipotético, logo o verbo deve estar no modo subjuntivo "abstiver";

    d- Guarda-noturnos - Plural dos substantivos compostos. Nesses casos, verbos e advérbios, quando fizerem parte da composição, não variam. Se guarda for substantivo vai para o plural, se for verbo permanecerá no singular. Garda-noturno = Guardas-noturnos; Guarda-chuva = guarda-chuvas;

    e- CORRETA.

    Dica: Realmente a questão "possui 2 respostas" pelo fato de a palavra réptil admitir dupla prosódia. Esperamos que seja anulada. Mas como todo bom concurseiro e segundo o "princípio infraconstitucional da melhor resposta", em casos assim escolha a opção que não possui mais de uma grafia, ou seja letra "d".
    Explico: Réptil(proparoxítona) é a palavra correta, dicionárizada. Reptil (oxítona) é uma variante. Ou seja, em algum lugar e tempo, essa FORMA VARIANTE foi utilizada de tal forma que passou a ser aceita pela comunidade lusófona. E por ser forma variante, alguns dicionários a adotam outros não.
  • Essa questão foi anulada pela banca.
    A publicação se deu em 28/04/2011.
    Bons estudos a todos.
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!
  •    Plural dos substantivos compostos :

     1 Regra :  Substantivos compostos formados por palavras vaiáveis quanto ao número  - > Ambas as palavras Devem ir ao Plural

      Gramática Rodrigo Bezzera

     Pessoal não confudam , pois :  A Concordância nominal tem uma regra para substantivos compostos ( Diferente desta )

ID
260767
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Português
Assuntos

Dentre as frases abaixo, a que está redigida de modo claro e correto é:

Alternativas
Comentários
  • Comentário objetivo:

    a) Do mar de queixas emergiu a relativa aos anciãos, e houve senhoras que se insurgiram contra o prefeito, dado o flagrante ultraje a que são submetidos no atendimento. CORRETO!

    b) Eles estão chegando perto à DA solução do problema que incessantemente demoli DESTRÓI* tantos projetos, por isso é importante que todos nós, sem exceção, fazemos FAÇAMOS a nossa parte.
    * O verbo "demolir" é um verbo irregular, não sendo conjugado no Presente do Subjuntivo.

    c) Sobre as questões raciais, educacionais, gênero e de prevenção de doenças que compõe o rol, ele nada disse, para que ninguém supusesse algum interesse próprio.   ERRO DE COESÃO.  

    d) Dentre as ideias que o texto apresenta, uma que eu considero mais significativo SIGNIFICATIVA é aquela de que EM QUE se tratam as reinvindicações dos funcionários mais mal PIOR remunerados.

    e) Se as pessoas desde a infância, for conscientizada que FOREM CONSCIENTIZADAS DE QUE somos todos iguais, não tinham TERIAM tantas formas de exclusão social que existe QUANTO EXISTEM no meio da adolescência.  

  • Não entendi o erro da letra c.
  • Izabela,

    Acredito que para a alternativa C estar correta, deveria estar redigida assim:

    Sobre as questões raciais, educacionais, de gênero e de prevenção de doenças ...


    Espero ter ajudado!
  • Erro da Letra C

    Casos de concordância verbal:
    Sujeito simples
    Regra geral: 
    O verbo concorda com o núcleo do sujeito em número e pessoa.

    Logo:

    Sobre as questões raciais, educacionais, gênero e de prevenção de doenças que compõe o rol, ele nada disse, para que ninguém supusesse algum interesse próprio.

    Correto:

    as questões raciais compõem


  • O erro da letra C, além do que os colegas colocaram, seria na concordância verbal:

     

    Sobre as questões raciais, educacionais, de gênero e de prevenção de doenças que compõem o rol, ele nada disse, para que ninguém supusesse algum interesse próprio.

     

    Bons estudos!!!

  • Agora, quanto a "a", o candidato fica na mão do examinador, veja:

    "submetidos" pode concordar com "anciãos", ficando >>> submetidos;

    ou com "senhoras", ficando submetidas.

     

     

    "se insurgiram" está correto, é VTD = particula apassivadora >>> verbo se flexiona.

     

     

    na "d"

    "se trata">>> vti seguido de "se" >>> IIS = verbo no singular


ID
260770
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Português
Assuntos

É clara e correta a seguinte redação:

Alternativas
Comentários
  • Questões mal formuladas. A letra B está correta!!!!!! " .......canção de tal fascínio, mas ele o fez exatamente........". Com toda boa vontade que podemos haver , o correto seria mas ele A fez examente......, porque o que foi feito foi a canção. Lamentável........ A  LETRA B ESTÁ INCORRETA TAMBÉM........
  • a) Na seção em que passou a trabalhar, o cenário de intrigas e favorecimentos vários, que o incomoda e quase o enlouquece, pois lhe parecem infernal. Nessa frase, falta algum elemento que a torne coerente e clara. Parece um amontoados de frases.
    b)CORRETA
    c) É o relato de um passeio que o pretenso advinho fez com dois amigos, No qual, no momento em que passavam por uma ponte, o céu cobriu-se de nuvens negras.
    d) Não há dúvidas de que tEm-se (sem acento porque refere-se a avança tecnológico)um avanço tecnológico e científico nessa área, mas os professores e alunos até chegam a temer esse mundo que os cercam.
    e) São muitas as entidades que militam nesse âmbito para qual prestei assessoria, mas não tenho a presunÇão de ter conquistado algum prestígio em alguma delas.
  • Concordo com o Tomate,

    Alguém sabe dizer se essa questão foi anulada?
  •  Ela sempre duvidou DE que o marido compusesse uma canção de tal fascínio, mas ele a fez exatamente para surpreender a esposa, à qual muito devia de sua trajetória artística.

    Quem dúvida, dúvida de algo, não estaria faltando uma preposição aí também?


  • Nessa prova tiveram umas questões cabulosas (pra nao dizer subjetivas por demais).

    Essa foi uma delas.



  •  Ela sempre duvidou que o marido compusesse uma canção de tal fascínio, mas ele o fez exatamente para surpreender a esposa, à qual muito devia de sua trajetória artística. 

    Fonte: dicionário Aurélio.
    Dever é VTD e VTD e I. Deve algo a alguém. Está em agradecimento a alguém.DEve vinte reais ao irmão.
    à qual muito devia sua trajetória artística.

    Não sei como está assertiva está certa. 

    Verbo duvidar aceita transitividade direta e transitividade indireta.

    Também não concordo com o gabarito.

    Se alguém tiver outro prisma e outros argumentos de Gramática, eu aguardo.








  • Mas ele o fez  - Ele compôs a canção
    Acredito que seria "ele a fez" se a palavra canção não estivesse antecedida da palavra compôs.

  • Bem delicada essa diferença....
    vtd1 Estar em dúvida sobre, ter dúvida de: Duvido que ele seja meu amigo.

    vti e vint3 Estar na dúvida ou incerteza, não estar convencido da verdade ou da existência de; não sabervti evint4 Não confiar, ter suspeitas; descrerNão estou duvidando de ninguém. É razoável duvidardes em coisas tão disparatadas.
  • Resposta corretíssima. "ele o fez" está relacionado ao trecho "que o marido compusesse". Ele o fez, ele compôs.

  • Meu entendimento dos erros. 

     

    A) "o cenário de intrigas e favorecimentos vários... lhe parece infernal."

     

    B) GABARITO   (OBS: 1) sobre "Ela sempre duvidou que..." -  Segundo alguns estudiosos da língua, como Becharra, Cegalla, Sacconi, Claudio Cezar Henrique, Celso P. Luft, a preposição exigida pelo verbo da principal pode vir elíptica(oculta). " Ela não gosta (de) que a chamem de senhora" . / Esqueceu-se (de) que votaria no domingo. "  - Prof. Fernando Pestana 

    - quem deve , deve algo a alguem - VTDI -----> " ...a esposa, à qual muito devia" -  Pronome relativo "a qual" faz referência a "esposa", "à qual"  ele devia.

     

    C) " adivinho fez com dois amigos, os quais,..." 


     D) -"Não há dúvidas de que se tem um avanço tecnológico e científico nessa área..." Conjunção integrante "que" atrai o pronome para próclise e o verbo "ter" tem que estar no singular, já que o núcleo do subjeito também está.

    - "...mundo que os cerca."
     

    E) "São muitas as entidades que militam nesse âmbito para AS QUAIS prestei assessoria..."  e   "presunção"

  • Deem uma olhada nas observações do Diego também estão muito boas.

    Em minha visão:

    a) Na seção em que passou a trabalhar, o cenário de intrigas e favorecimentos vários, que o incomoda e quase o enlouquece, pois lhe parecem infernal. (As vírgulas estão separando termo regente de termo regido)

    b) Ela sempre duvidou que o marido compusesse uma canção de tal fascínio, mas ele o fez exatamente para surpreender a esposa, à qual muito devia de sua trajetória artística. (Correta)

    c) É o relato de um passeio que o pretenso advinho fez com dois amigos, o qual, no momento em que passavam por uma ponte, o céu cobriu-se de nuvens negras. (Vírgulas erradas)

    d) Não há dúvidas de que têm-se um avanço tecnológico e científico nessa área, mas os professores e alunos até chegam a temer esse mundo que os cercam. (Proclíse obrigatória: se tem)

    e) São muitas as entidades que militam nesse âmbito para qual prestei assessoria, mas não tenho a presunsão de ter conquistado algum prestígio em alguma delas. (Neste)

  • Pessoal, segue o comentário do professor Felipe Luccas do estratégia:

    "(...) aprendemos que o verbo "dúvidas" pede a preposição "de". Contudo, em alguns concursos de alto nível, passa quem está pronto para os detalhes. O objeto indireto "oracional" pode aparecer sem preposição, desde que não prejudique a clareza. Então, mesmo sem a preposição "de" que acompanha o verbo "duvidar" está correta a redação: ela sempre duvidou (de) que o marido compusesse uma canção".

    Abraço e bons estudos.

  • Crase em "à qual"? NUNCA! Na recente prova do TRF 4 TJAA foi considerado errado. Vejam:

     

    É plausível que Shakespeare tenha escrito “Noite de Reis” [...] para comemorar a Epifania. A peça conta a história de Viola e Sebastian, gêmeos que naufragam ao largo do que hoje seria Croácia, Montenegro ou Albânia... (4o parágrafo) 
      Está correta a redação da seguinte frase, em que se contemplam as principais ideias do segmento transcrito acima: 
     (A) Conforme se atribui à Shakespeare a comemoração da Epifania por meio da peça “Noite de Reis”, em que conta-se a história dos gêmeos Viola e Sebastian, que naufragam ao largo do que hoje seria Croácia, Montenegro ou Albânia. 
     (B) Admite-se que “Noite de Reis”, de Shakespeare, em cuja a peça se conta a história dos gêmeos, Viola e Sebastian, que naufragam ao largo do que hoje seria Croácia, Montenegro ou Albânia, fora escrita em comemoração à Epifania. 
     (C) A peça “Noite de Reis”, em que se conta a história dos gêmeos Viola e Sebastian, naufragados ao largo do que hoje seria Croácia, Montenegro ou Albânia, pode ter sido escrita por Shakespeare em comemoração da Epifania. GABARITO
     (D) A fim de comemorar a Epifania, conforme se atesta, Shakespeare escreveu “Noite de Reis”, peça à qual revela a história dos gêmeos Viola e Sebastian naufragando ao largo do que hoje seria Croácia, Montenegro ou Albânia. ERRADO
     (E) A partir da presunção de que Shakespeare escrevera “Noite de Reis” em comemoração à Epifania, têm-se, na peça, a história dos gêmeos Viola e Sebastian cujo naufrágio se deu ao largo do que hoje seria Croácia, Montenegro ou Albânia.  


ID
260773
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Em um e-mail, é prática comum usar o campo Bcc ou Cco quando se deseja endereçá-lo com o objetivo de

Alternativas
Comentários
  • Gabarito D

    "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy".
  • Por que as questões desta prova estavam tão fáceis mesmo sendo para um cargo de Analista - Operação de Computador se comparados com um cargo de nível médio como Técnico Judiciário???

  • LETRA D
    ocultar a lista de destinatários

  • Letra D. O campo CCO (com cópia oculta, cópia carbono oculta) ou no inglês BCC (Blind Carbon Copy) é usado quando precisamos ocultar a lista de destinatários.
    Juliano, com relação a sua dúvida, certamente é para diminuir a lista de aprovados 'em 1ª fase', através de questões mais difíceis de temas 'pouco estudados'. A informática é muito extensa e complicada, porém muitos concurseiros pensam que por usar o computador para acessar a Internet, eles sabem Informática (para concursos).
  • Como assim diminuir a lista de aprovados com perguntas fáceis??? Eu não entendí a colocação do colega acima.
  • O meu comentário, foi sobre o questionamento do Juliano, acerca das questões de Analista serem mais fáceis que as de Técnico. Como a quantidade de candidatos para o cargo Técnico é muito maior, uma das formas de reduzir a lista de aprovados, é colocando questões mais difíceis em Informática para o cargo de nível Médio.  No cargo de nível Superior, as questões de informática são fáceis, porque o foco estão nas questões de Direito,  Legislação, Raciocínio Lógico e Português.
  • Acho que ela quis dizer empatados ;) 

  • O BCC eu não conhecia, mesmo assim dava para acertar!

     

     

     

    SE VOCÊ NÃO PAGAR O PREÇO DO SUCESSO, IRÁ PAGAR O PREÇO DO FRACASSO, VOCÊ ESCOLHE!

  • GABARITO - D

    Também conhecido como Blind Carbon Copy – Bcc, trata-se de um recurso bastante similar ao anterior, porém ele tem o objetivo de ocultar os destinatários em cópia. Em outras palavras, caso você envie um e-mail para um destinatário principal e adicione o endereço de e-mail de mais dez pessoas no campo de cópia oculta, cada uma dessas pessoas só conseguirá visualizar seu próprio endereço de e-mail e não saberá que existem mais nove pessoas também copiadas na mensagem.


ID
260776
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

World Wide Web (que em português significa rede de alcance mundial), também conhecida como Web ou WWW é

Alternativas
Comentários
  • Gabarito E

    World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet.

    Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.

    Fonte: http://pt.wikipedia.org/wiki/World_Wide_Web

  •  A RESPOSTA MAIS CERTA É A LETRA  (E) 

    SERVIÇO WWW : ACESSO AS PÁGINAS DE UM SÍTIO ( HIPERTEXTO DE UM SITE) 
  • WORLD WIDE WEB ou WWW - WEB:Sistema desenvolvido que permite a internet trabalhar com páginas interligadas em hipertexto e hipermídia; as páginas são reunidas em locais chamados site e estão fisicamente armazenados em computadores chamados servidores de páginas ou servidores web. Resposta: letra E
  • World Wide Web (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet.

    Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras. Para visualizar a informação, pode-se usar um programa de computador chamado navegador para descarregar informações (chamadas "documentos" ou "páginas") de servidores web (ou "sítios") e mostrá-los na tela do usuário. O usuário pode então seguir as hiperligações na página para outros documentos ou mesmo enviar informações de volta para o servidor para interagir com ele. O ato de seguir hiperligações é, comumente, chamado de "navegar" ou "surfar" na Web.

    • Verifiquemos cada alternativa:
    •  
    •  A) um método para copiar e elaborar sites padronizados.-
    • -> Não na realidade para elaborar sites é utilizado o programa Front Page, ou outros editores. (ERRADA)
    • b) a forma de encaminhar e-mails por uma rede sem fio, somente. 
    • A alternativa B é confusa, encaminhar emails por uma rede sem fio, até se consegue pela internet, mas o erro está no SOMENTE, aí complicou tudo. (ERRADA)
    •  c) um sistema de arquivos utilizado unicamente nas intranets. 
    • (Unicamente? ERRADISSIMA, pela internet, extranet...etc)
    •  d) um sistema de rede utilizado unicamente nas intranets. 
    • (Unicamente?  Desconfie dessas questões com APENAS, SOMENTE, UNICAMENTE, geralmente estão ERRADISSIMAS, por que nesse caso se excluiu a INTERNET e a EXTRANET)
    •  e) um sistema de documentos em hipermídia que são interligados e executados na Internet. (Justamente o Conceito já supra exposado pelos colegas)
    Abraços e Bons Estudos a todos,

    Deus abençoe,
  • . WWW – World Wide Web

      A WWW é um serviço recente na Internet (criado em meados de 1990) que permite que os usuários visualizem documentos diversos na forma de páginas hipermídia. As páginas são arquivos escritos na linguagem HTML, armazenados em diversos servidores espalhados pelo mundo. Esses servidores são chamados servidores Web ou servidores de páginas


  • NADA é executado na internet, as execuções são nos servidores e computadores pessoais. 

  • World Wide Web, o famoso WWW, é um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto. Para ter acesso a tais informações pode-se usar um programa de computador chamado navegador. Os navegadores mais famosos são: Internet Explorer, Mozilla Firefox,Google Chrome e Safari.

  • WWW é a sigla para World Wide Web, que significa rede de alcance mundial, em português.

    O www é um sistema em hipermídia, que é a reunião de várias mídias interligadas por sistemas eletrônicos de comunicação e executadas na Internet, onde é possível acessar qualquer site para consulta na Internet. 

    fonte:https://www.significados.com.br/www/

  •  

    World Wide Web, o famoso WWW, é um sistema de documentos dispostos na Internet que permitem o acesso às informações apresentadas no formato de hipertexto. Para ter acesso a tais informações pode-se usar um programa de computador chamado navegador. Os navegadores mais famosos são: Internet Explorer, Mozilla Firefox, Google Chrome e Safari.

     

    https://www.tecmundo.com.br/web/759-o-que-e-world-wide-web-.htm

     

    LETRA E

     

     

  • Gabarito E

    A rede mundial de computadores (em inglês: World Wide Web), também conhecida pelos termos em inglês web e WWW, é um sistema de documentos em hipermídia (hipermédia) que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
260779
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de

Alternativas
Comentários
  • Gabarito B

    O modem - é o periférico utilizado para transferir informações entre vários computadores via um suporte de transmissão telegráfico (linhas telefónicas, por exemplo). Os computadores funcionam de maneira numérica, utilizam a codificação binária (uma série de 0 e 1), mas as linhas telefónicas são analógicas. Os sinais numéricos passam de um valor a outro, não há meio termo, é “tudo ou nada” (um ou zero). Os sinais analógicos em contrapartida não evoluem “passo a passo”, evoluem continuamente.




    Fonte:  http://pt.kioskea.net/contents/pc/modem.php3
  • A palavra Modem vem da junção das palavras modulador e demodulado 

    modem é o periférico utilizado para transferir informações entre vários computadores via um suporte de transmissão telegráfico (linhas telefónicas, por exemplo). Os computadores funcionam de maneira numérica, utilizam a codificação binária (uma série de 0 e 1), mas as linhas telefónicas são analógicas. Os sinais numéricos passam de um valor a outro, não há meio termo, é “tudo ou nada” (um ou zero). Os sinais analógicos em contrapartida não evoluem “passo a passo”, evoluem continuamente.

         




     
  • Banda larga: conexão com a Internet com taxa igual ou acima de 144Kbps (kilobits per second). Não confundir bit com Byte. 1B (1 Byte) = 8b (8 bits).

    Modem: Resposta correta. Vem das palavras "modulator" (mod) e "demodulator" (dem). Equipamento que transforma sinais digitais em analógicos e vice-versa, ligando o computador ou a rede doméstica/corporativa à Internet.

    Provedor de serviços: expressão genérica. Algo ou alguém que oferece um serviço, mas neste caso, pode ser um ISP (Internet Service Provider) como a Oi, a Telefônica, a Embratel.

    Placa de rede: placa de circuitos lógicos conectada na placa-mãe do computador, que tem tem função de fazer o computador enviar e receber os sinais na rede.

    Cabo coaxial: cabo utilizado em redes e em circuitos de TV. Possui um fio rígido no centro, uma malha metálica na borda, um isolante entre os dois, além da cobertura de borracha. O cabo mais comum em redes é outro, o cabo de par-trançado, com 4 pares de fios trançados em espiral.
  • Mas afinal, qual a diferença entre modem e placa de rede?

    Placa de Fax modem

     Se o seu primeiro amor na vida foi um Windows 95, ou contemporâneo - como no meu caso - deve lembrar da sua mãe dizendo que teria de usar o telefone e  você tinha então que sair da net. Aff!! Sabe aquele barulho chato da net discada. Passei uns bocados...Mas deixa pra lá. A placa de Faz Modem entrava em atividade quando você tinha que conectar o telefone ao computador usando o cabo.  O modem transforma o sinal que vem da telefonia de analógico para digital,
    permitindo ,assim, que o computador possa usar aquela  velha e demorada conexão para a internet.

    Placa de Rede

    Permite conexão entre computadores para compartilhar arquivos, impressora,internet ,entre outros dispositivos conectados a um desses computadores.
    No quesito internet é usada para conexão de alta velocidade: via rádio, cabo e similares. 

    Boa Sorte!
  • Modem                Observem:  > Modulador   , Demulado
  • Alguém já usou um modem para conectar dois computadores ? Acredito que no máximo a interligação que o modem faz é entre o computador e a central telefônica ! o Modem não é utilizado para transmissão de dados entre computadores como coloca a questão. Acredito que isso torna a questão passível de recurso. Resta saber de onde o elaborador deu um "ctrl+c" dessa definição. 
  • A palavra Modem vem da junção das palavras modulador e demodulador.[1][2] É um dispositivo electrónico que modula um sinal digitalnuma onda analógica, pronta a ser transmitida pela linha telefónica, e que demodula o sinal analógico e reconverte-o para o formato digitaloriginal.[2] Utilizado para conexão à InternetBBS, ou a outro computador.

  • Cara, Fernanda.
    O modem serve sim para conexão entre dois computadores, apesar de, hoje em dia, isso ser totalmente obsoleto. Quando um tinha um Macintosh Performa 5215(há muiiiiito tempo) eu o liguei um vez a um Quadra 630 por meio da conexão entre os modems.
    Abraço.

  • Complementando a excelente explicação do colega Jorge sobre a conexão a internet através da placa fax modem, hoje praticamente em desuso. 


    A questão  em tela, refere-se "implicitamente"  a conexão dial-up, segundo ensinamentos do 

    professor João Antônio (EVP). Segue:

     Linha telefônica (Dial-Up)

      A conexão dial-up (termo que pode ser entendido como “por meio de discagem telefônica”) se dá por intermédio de uma linha telefônica convencional com o uso de um equipamento conhecido como Modem (modem telefônico, para ser mais exato).

      Na conexão dial-up, o computador do usuário se conecta a um modem telefônico que, por sua vez, se liga à linha telefônica convencional. A ligação é realizada estabelecendo uma ligação telefônica mesmo (ou seja, consumindo pulsos telefônicos). O computador do provedor atenderá a ligação e permitirá o acesso depois de comprovada a autenticidade do usuário

    Detalhe importante: esta forma de conexão já está caindo em desuso, sendo utilizada, apenas, quando não há outra opção naquela localidade! Já é possível realizar conexão de Internet em casa por meio de diversos outros métodos mais rápidos!

  • Continuando... 

    ADSL, embora utiliza as mesmas da conexão fax modem , nesse tipo de conexão não de se falar em pulsos telefônicos. 

      O serviço de ADSL (Asymetric Subscriber Digital Line – Linha de Assinante Assimétrica Digital) é o nome técnico dado aos sistemas de acesso em banda larga (alta velocidade) oferecidos pelas empresas de telefonia fixa. O produto Velox, da Oi, o Speedy, da Telefônica, e a Internet da GVT são exemplos de ADSL.

      O ADSL consiste em um sistema de transferência de dados de computador (Internet) usando a estrutura física da linha telefônica (fios, cabos, armários, caixas de distribuição, centrais etc.), usando uma frequência diferente da frequência usada pela linha telefônica (circuito telefônico).

      Ou seja, apesar de usar o mesmo fio (ou melhor, par de fios) que a linha telefônica, esse sistema não deixa o telefone ocupado e, por isso, não é tarifado segundo a linha telefônica (pulsos). Esse sistema é usado por várias horas por dia, e o assinante (usuário doméstico ou corporativo) paga apenas uma mensalidade fixa. Eu chamaria esse sistema de “Internet Rodízio”, ao contrário dos dois anteriores que são “Internet self-service no peso”.

      O equipamento utilizado por esse sistema é o modem ADSL, que é normalmente fornecido pelas próprias provedoras do serviço (empresas telefônicas) e é um periférico normalmente externo.

    Em outras palavras: prático, de autônomo uso,  veloz e acessível ao bolso.

    Bons estudos:)


  • MODEM

     

    ==> MOdulador

     

    ==> DEModulador

  • MODEM: Informática Aparelho que permite que um dispositivo eletrônico (p. ex., um computador) se comunique com outro ou outros por linha telefônica, modulando os sinais emitidos e desmodulando os sinais recebidos.

    FONTE:https://www.significados.com.br/?s=modem

  • Despositivos de entrada e saída:

    monitores sensíveis ao toque;
    Multifuncionais;
    Drives leitores e gravadores de mídia optica;
    Pendrive;
    Modem.


ID
260782
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ...... do gerador de notícias para inserir chamadas das notícias no site receptor. Completa corretamente a lacuna:

Alternativas
Comentários
  • Gabarito C

    RSS é um subconjunto de "dialetos" XML que servem para agregar conteúdo ou "Web syndication", podendo ser acessado mediante programas ou sites agregadores. É usado principalmente em sites de notícias e blogs.

    A abreviatura do RSS é usada para se referir aos seguintes padrões:

    • Rich Site Summary (RSS 0.91)
    • RDF Site Summary (RSS 0.9 e 1.0)
    • Really Simple Syndication (RSS 2.0)

    A tecnologia do RSS permite aos usuários da internet se inscreverem em sites que fornecem "feeds" RSS. Estes são tipicamente sites que mudam ou atualizam o seu conteúdo regularmente. Para isso, são utilizados Feeds RSS que recebem estas atualizações, desta maneira o utilizador pode permanecer informado de diversas atualizações em diversos sites sem precisar visitá-los um a um.

    Fonte: Wikipédia

  • Um sistema de envio de notícias de um site para outro, também conhecido como Feeds, que ocorre de forma automática. Para ter um site alimentado por outro, basta ter ENDEREÇO RSS  do gerador de notícias para inserir chamadas das notícias no site receptor.

    HOJE OS PRINCIPAIS NAVEGADORES POSSUEM ESSE RECURSO, QUE PERMITE ACESSO A FEEDS UTILIZANDO AGREGADORES RSS, ATOM E XML 
  • RSS= Really Syndication
    Tecnologia usada para criar feeds
  • Complementando o Thiago...

    Os usuários da Internet podem se inscrever nos sites que fornecem feeds por meio da tecnologia:

    RSS - popularizou - por isso o mais conhecido;
    Atom - tecnologia concorrente do RSS;
    Podcasting - é uma espécia de feed que nos permite receber arquivos em formato de áudio. A palavra é uma abreviação de iPod e Broadcast. Geralmente em formato MP3.

    Portanto, no Podcasting você recebe informações sonoras e no RSS e Atom informações visuais.
  • Web Feed (vindo do verbo em inglês "alimentar") é um formato de dados usado em formas de comunicação com conteúdo atualizado frequentemente, como sites (sítios) de notícias ou blogs. Distribuidores de informação, blogueiros ou canais de notícias disponibilizam um feed ao qual usuários podem se inscrever, no formato de um link. Outros formatos de dado possíveis de serem comunicados por feeds são arquivos de áudio, podcasts e vídeos.



    Arquivos feed são listas de atualização de conteúdo de um determinado sítio, escritos com especificações baseadas em XML.

  • Feed significa "alimentar", portanto o internauta não precisa correr atrás das informações que deseja, basta ter instalado um leitor ou um agregador de feeds e clicar na opção de RSS em qualquer site e se manter atualizado.


ID
260785
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Considerando o recebimento de um arquivo executável de fonte desconhecida, no correio eletrônico, a atitude mais adequada diante deste fato é

Alternativas
Comentários
  • Dadas as assetivas a coisa mais sensata a se fazer é não executá-lo!!!
  • A RECOMENDAÇÃO MAIS CERTA DE UM ARQUIVO EXECUTÁVEL DE FONTE DESCONHECIDA EM UM  E-MAIL, É NÃO EXECUTÁ-LO 
  • Letra A. Entre as opções sugeridas, o mais indicado é não executá-lo.
  • Acho que já fu]iz essa questão..e está faltando uma alternativa (que seria a correta), pq as letrasc e d são iguais!!!
  • Item "a" deve ser assinalado.

    Arquivos executáveis são arquivos de extensão  do tipo (.exe). Este tipo de extensão tem como finalidade promover a instalação de programas em sistema operações. Em caso de recebimento ou  não conhecimento do drive de instalação com extensão .(exe), a atitude mais adequada a se fazer, diante desta situação,  é não executá-lo.
     
  • amigos concurseiros, não executar como alternativa A recomenda faz com que essa msg desapareça da minha caixa de entrada?

  • Q108899  Ano: 2011 Banca: FCC Órgão: TRT - 4ª REGIÃO (RS) Prova: Técnico Judiciário - Segurança

    Do ponto de vista da prevenção de vírus, ao receber uma mensagem eletrônica (e-mail) de origem desconhecida com um arquivo anexo executável,

    B)a mensagem pode ser lida, mas o arquivo não deve ser executado.

    Certa

  • Marquei letra C. Errei. Essa é minha vida no mundo dos concursos.


ID
260791
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Matemática
Assuntos

Dois Técnicos Judiciários de um setor do Tribunal Regional Federal - Paulo e João - têm, respectivamente, 30 e 35 anos de idade e seus respectivos tempos de trabalho nesse setor são 6 e 9 anos. Incumbidos de arquivar os documentos de um lote, eles os dividiram entre si em partes diretamente proporcionais aos seus respectivos tempos de serviço nesse setor, cabendo a Paulo 78 documentos. Se a divisão tivesse sido feita em partes inversamente proporcionais às suas respectivas idades, quantos documentos caberiam a João?

Alternativas
Comentários
  •   IDADES TEMPO DE SERVIÇO DOCUMENTOS ARQUIVADOS POR TEMPO DE SERVIÇO DOCUMENTOS ARQUIVADOS POR IDADE
    JOÃO 35 9 117 90
    PAULO 30 6 78 105
     
    Inicialmente, fazemos uma regra de três para descobrir quantos documentos foram arquivados no total. Se Paulo que tinha 6 anos de serviço arquivou 78 documentos, João que tinha 9 anos arquivou quantos (levando-se em conta que o tempo de serviço é diretamente proporcional ao número de documentos arquivados)?

    6 ­­­­­­­­_________ 78
    9 _________ x                                                x=117

    Portanto, no total foram arquivados 117+78=195 documentos.

    A conta agora deve ter o número de documentos arquivados correspondente ao inverso de suas idades. Sendo assim é possível efetuar uma regra de três com 65 anos (a soma das idades dos dois técnicos) correspondendo a totalidade dos documentos e 30 anos correspondendo a idade de Paulo mas com o número de documentos arquivados por João já que aqui o número de documentos arquivados é inversamente proporcional a suas idades.
     
    195 _________ 65
     Y __________ 30                                          y = 90 documentos arquivados por João
  • Temos os seguintes dados:
                       Idade                   Tempo                   Documentos
    Paulo             30                        6                                 78
    João               35                        9                                 X
    (1) documentos divididos em partes DIRETAMENTE PROPORCIONAIS às idades:
    78/6 = X/9
    X = (78 . 9)/6
    X = 117 documentos
    Total = 78 + 117 = 195
    Essa informação será importante no próximo passo!
    (2) documentos divididos em partes INVERSAMENTE PROPORCIONAIS aos tempos de trabalho:
    Agora, temos que esquecer que meu xará irá trabalhar com 78 documentos. O que vale é o total a serem trabalhados, ok?
    P/1/30 = J/1/35
    Dica: a soma (ou a diferença) dos antecedentes está para a soma (ou a diferença) dos consequentes, assim como cada atencedente está para seu consequente.
    Fica assim:
    P/1/30 = J/1/35 = (P+J)/(1/30+1/35)
    P/1/30 = J/1/35 = 195/(1/30+1/35)
    Como queremos a quantidade de documentos de João:
    J/1/35 = 195/(1/30+1/35) (MMC de 30 e 35 é 210)
    J/1/35 = 195/13/210
    13J/210 = 195/35
    J = (195.210)/(35.13)
    J = 90
  • 6 anos no setor 30 de idade
    9 anos no setor 35 de idade

    Se o de 6 recebeu 78 documentos
    ......o de 9 receberá "x"

    9 * 78 / 6
    702 / 6
    117

    Total de documentos 78 + 117 = 195


    Distribuição pela idade.

    30 + 35 = 65
    195 / 65 = 3

    3 * 30 = 90
    3 * 35 = 105

    Como é inversamente proporcional  o de 30 anos receberá 105, e o de 35 anos receberá 90

    Resposta: 90 letra d
  • Parabéns Paulo Roberto por seus comentários! Simplificam tudo!!!
  • Inicialmente é necessário calcular o número total de documentos. De acordo com o enunciado foram distribuídos em partes diretamente proporcionais ao tempo de serviço. Sendo assim, aplicando a Regra de Três Simples, tem-se:


    6 anos de serviço --------------- 78 documentos

    9 anos de serviço --------------- X documentos

    6 X = 78 * 9

    6 X = 702

    X = 117 documentos


    Assim, o total de documentos é 78 + 117 = 195

    Considere então,

    P = documentos recebidos por Paulo

    J = documentos recebidos por João


    Sabe-se que P + J = 195  (eq I)

    Se a divisão tivesse sido feita em partes inversamente proporcionais às idades, teria-se:

    P / (1/30) = J / (1/35)  → 30 P = 35 J → P = 35 J / 30  (eq II)


    Resolvendo o sistema com as equações I e II, tem-se:

    P + J = 195 → (35J/30) + J = 195 → 35J + 30J = 5850 → 65J = 5850 → J = 90


    (Resposta D) 


  • Observações:

    O exercício apresenta algumas grandezas tais como: Dois Técnicos Judiciários ( Paulo e João), idade (30 e 35 anos), tempos (6 e 9 anos), nº de documento cabível a Paulo 78 documentos em uma perspectiva DIRETAMENTE PROPORCIONAL.

     

     

    Almeja um resultado compatível  com partes inversamente proporcionais às respectivas idades dos dois técnicos e quantidade de trabalho. Isso significa que quanto MAIOR a idade do técnico MENOR será a quantidade de serviços. O que significa as grandezas inversamente proporcionais. Portanto, as grandezas idade x trabalho devem ser invertidas (+ = -) .

     

     

    OBS.: Primeira parte os técnicos dividem o serviço proporcional ao tempo de serviço (DIRETAMENTE PROPORCIONAL).

    Segunda parte quer saber como ficaria se os técnicos dividissem o serviço inversamente proporcional a idade = ???

     

     

    PRIMEIRA PARTE:

    Primeiro será necessário saber sobre o conjunto universal de documentos. Assim, sabendo a quantidade de documentos será possível distribuir em grandezas inversamente proporcionais a idade de ambos. O primeiro dado referente aos documentos é um total de 78 documentos em uma perspectiva diretamente proporcional, ou seja, pegaram os documentos e dividiram nas seguintes grandezas: quanto MAIOR o tempo como técnico MAIOR será a quantidade de serviços - documentos (DIRETAMENTE).

    tempo:

    Paulo = 6 anos

    João = 9 anos

    documentos:

    Paulo = 78 documentos = 6 anos

    João = X documentos =  9 anos

    Resolução para achar a incógnita (regra de três):

    78 x 9 = 6x

    702 = 6 x

    x = 702/6

    x = 117 documentos

    João ficou com 117 documentos ( 9 anos de trabalho no tribunal)

    Paulo ficou com 78 documentos  ( 6 anos de trabalho no tribunal)

    Notamos que realmente as grandezas são diretamente proporcionais, pois quantos maior o tempo de trabalho no tribunal maior a quantidade de documentos (serviço) + = +

    TOTAL de documentos? 117 + 78 = um acervo de 195 documentos.

     

    SEGUNDA PARTE:

    Como ficaria a divisão do trabalho = o serviço =  inversamente proporcional a idade:

    Chamaremos Paulo de P e João de J então temos que  (P, J) com idade respectivamente (30 e 35 anos) devem dividir um acervo de 195 documentos. Devemos inverter e transformar as idades em frações da seguinte forma:

    P = J

    ____________

    1/30 = 1/35

    MMC de 30 / 35 = 210 (divide pelo denominador e multiplica pelo numerador para encontrarmos a razão), ficará:

    P = J

    ____________

    7/210 = 6/210

    Risca os denominadores comuns, ficará:

    P + J

    _______ = 195 documentos

    7 + 6 (constante da idade = utilizaremos esse dado ao final)

     

    P + J

    _______ = 195 documentos (DOCUMENTOS ATRIBUÍDOS A P+J)

    13

     

    195/13 = 15 é a constante de documentos

     

    Achamos o valor constante de documentos que é necessário multiplicar pelo tempo constante da idade que também já achamos.

    P = 7 x 15 = 105 documentos = 30 anos

    J = 6 x 15 = 90 documentos = 35 anos 

    Chegamos as grandezas (+ = - ) mais idade = menos trabalho.

    Quantos documentos caberiam a João?

     a) 82.

    ERRADA.

     b) 85.

    ERRADA. 

     c) 87.

    ERRADA. 

     d) 90.

    GABARITO. 

     e) 105.

    ERRADA. 

     

  • Segue video explicativo da questão:

    https://youtu.be/jhrxwPdyfvI

  • Letra D.

    d) Certo.

    P: 6p = 78 → p = 78/6 = 13

    J: 9p → 9.13 = 117

    Total = 117 + 78 = 195

    P: 30 anos

    J: 35 anos

    No inversamente proporcional, utiliza-se a regra da “mãozinha”:

    P: 30 anos → 35p

    J: 35 anos → 30p

    Simplificando (dividindo por 5):

    P: 30 anos → 35p dividindo por 5 = 7p

    J: 35 anos → 30p dividindo por 5 = 6p

    O total em partes = 13p

    13p = 195

    p = 15

    João está com 6p, sendo que p vale 15

    João → 6x15 = 90.

    Questão comentada pelo Prof. Márcio Flávio


ID
260794
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Matemática
Assuntos

Na compra de um computador, um Técnico recebeu um desconto de 10% sobre o preço de M reais. Após certo tempo, comprou um novo computador por R$ 2 370,00 e, para fazer o pagamento, deu o primeiro computador como entrada, com prejuízo de 10% sobre a quantia que havia pago, e mais três parcelas sem juros de R$ 250,00 cada.
Nessas condições, M é igual a

Alternativas
Comentários
  • Achei melhor começar testando as respostas:

    Na compra de um computador, um Técnico recebeu um desconto de 10% sobre o preço de M reais:

    10% de 2000 (alternativa A) = pagou 1800 pelo computador.

    Após certo tempo, comprou um novo computador por R$ 2 370,00 e, para fazer o pagamento, deu o primeiro computador como entrada, com prejuízo de 10% sobre a quantia que havia pago:

    10% de 1800 = prejuízo de 180 reais. Então ele deu o computador como se valesse 1620 reais.

     e mais três parcelas sem juros de R$ 250,00 cada:

    1620 + 3x250 =
    1620 + 750=
    2370 (valor de M)

    resposta letra A
  • Preço do computador : M
    Valor pago com 10% de desconto: M - 0,1M  = 0,9M
    Entrada com 10% de prejuízo: 0,9M - 0,1 * 0,9M = 0,81M
    Logo:

    0,81M + 3 * 250 = 2370 => 0,81M = 1620 => M = 2000
  • 3 parcelas de 250,00 = 750,00                    2.370,00 - 750,00 = 1.620,00              valor do computador dado como entrada R$1.620,00    - prejuízo 10%

    aplicando uma regra de três temos:                         se 90%   corresponde a   R$1.620,00
                                                                                              100%  corresponde a            x

    100 . 1620,00 : 90 = 1.800,00  preço pelo qual o computador foi comprado.

    quando ele comprou obteve um desconto de 10%     aplicando a regra de três              se 90%      corresponde a      1.800,00
                                                                                                                                                                    100%     corresponde a            x

    100.1800.00 : 90 = 2.000,00



    Resposta: R$ 2.000,00 letra  a


  • computador 1
    preço de compra 1 = M
    desconto = 10% ou 0,10  = 1 - 0,10 = 0,90

    1800/0,90 = 2000

    computador 2
    pc= 2370
    pc1. 0,90 + 750= 2370
    pc1 .0,90= 2370 - 750
    pc1.0,90 = 1620
    pc1 = 1620/0,90 = 1800

     

  • Inicialmente M=100%
    M-10%( desconto na compra do1º computador) equivale a 90%M
    10% de 90%(prejuízo do valor do 1º computador como entrada no 2º )equivale a 81%M

    com base nesses cálculos eu somei :

    81%M+750(3 parcelas de R$ 250)=2370        (simplifiquei por 3 )

    27%M+250=790 (meios pelos extremos)
    27M=54000
    M=2000


    Bons estudos!!!

  • 1º) 2370 - 750= 1620 (o valor que ele deu como entrada)

    2º) 1620 levou prejuízo de 10% sobre a quantia que ele havia pago. Então:

    100%______________x
    90%_______________1620  (regra de três)

    dá o valor de 1800 então esse valor foi o valor em que ele comprou o computador com desconto de 10% sobre o preço M reais.

    3º)Saber o valor M reais
    novamente regra de três:

    100%_____________M reais
    90%______________1800

    4º) Resultado R$ 2.000 
  • Correta letra A.
    0,9 . 0,9 M + 750 = 2370
    0,81 M = 2370 - 750
    M = 2000
  • Seja M = preço original do computador; conforme o enunciado poderemos escrever:
    Valor pago inicialmente = (100%-10%).M = 90%.M = (90/100).M = 0,90M

    Como na compra do novo computador, ele deu o antigo computador como entrada, com prejuízo de 10% do valor pago inicialmente - que já sabemos ser 0,90M, poderemos escrever:
    0,90.0,90M + 3.250 = 2370
    Nota: prejuízo de 10%, significa que ele vendeu por 90% do valor; daí a multiplicação acima.

    Então: 0,81M = 1620, de onde vem M = 1620/0,81 = 2000.
    Portanto, alternativa A.
  • C INICIAL = M
    C1     =M - 10M
                      100
     
    C2      = 2370,00
     
    Parcelas = 3 . 250 = 750,00
     
     > 2370 - 750 = 1620 VALOR PAGO COM DEPRECIAÇÃO DE 10%
      
    C1  >   M - 10M
                        100
    C1  >  100 M- 10
                   100
    C1  > 90 M
                100
    C2> C1 - 10C1 +750= 2370
                     100
    C2>  90 M  -   10     (90M) +750= 2370
                100      100    100
    C2>  90 M  -   900M +750= 2370
                100      10000
    C2>  90 M  -   9M +750= 2370
                100     100
      90 M  -   9M =2370 -750
        100      100
      90 M  -   9M = 1620
       100      100
      90 M -9M = 1620
          100      
      81M = 1620
      100   
     81M = 162000
          M = 162000
                    81
             M = 2000

    MAIS UMA FORMA DE RESPOSTA
  • Na primeira compra ele recebeu um desconto de 10% sobre M, assim:

    M – 10%M = 0,9 M


    Como na segunda compra a entrada (E) dada foi o valor da primeira compra (0,9M) menos 10%, tem-se:


    E = 0,9M – 10%*(0,9M) = 0,81M

    Sendo assim,

    E + 3*250 = 2370

    0,81M + 750 = 2370

    0,81M = 1620

    M = 2000


    (Resposta A)


  • 1º computador custou M (100% M) foi vendido com prejuízo de 10% = 100% - 10% = 90% = 90/100 = 0, 9M (quantia que havia pago)

    2º novo computador com  prejuízo de 10% (100% -10% = 90% = 0,9) sobre a quantia que havia pago  (0,9 M)--> 0.9 x 0,9M = 0,81M                 Então, o 2º computador custou 2.370 que corresponde a 0,81 + 3 parcelas de 250,00, assim:2.370 = 0,81 M + 3(250)                       2.370 = 0,81M + 750                      0,81M= 2.370 - 750                0,81M = 1.620                                               M= 1.620/0,81              M=2.000 (LETRA A)

  • Preço do 1º computador ( M ) com 10% de desconto 


     0,9 * M = 0,9M


    Esse computador foi vendido com 10% de prejuízo ( para dar de entrada ), logo


    90% * 0,9M = 


    0,9 * 0,9M = 0,81M



    Sendo assim,


    0,81M + 250 + 250 + 250 = 2370


    0,81M = 2370 - 750


    M = 1620 / 0,81



    M = 2.000


  • Se o técnico recebeu desconto de 10% sobre o preço M do primeiro computador, ele pagou:

    M – 10% de M = M – 10%M = M – 0,1M = 0,9M

    Para comprar o segundo computador, foi dado de entrada o primeiro, com prejuízo de 10% em relação ao valor pago. Isto é, o primeiro computador foi entregue pelo preço P abaixo:

    P = 0,9M – 10% x 0,9M = 0,9M – 0,09M = 0,81M

    Para pagar os 2370 reais do segundo computador, foi entregue o primeiro computador (pelo valor 0,81M) e mais 3 parcelas de 250 reais. Portanto:

    2370 = 0,81M + 3 x 250

    0,81M = 1620

    M = 2000

    Resposta: A

  • V = 0,9M

    PC (novo) = 2370

    PC (novo) = prejuízo + 3x250

    PC (novo) = 0,9xV + 750

    PC (novo) = 0,9x0,9M + 750

    0,81M = 2370 - 750

    M = 1620/0,81

    M = 162000/81

    M = 2000

  • V = 0,9M

    PC (novo) = 2370

    PC (novo) = prejuízo + 3x250

    PC (novo) = 0,9xV + 750

    PC (novo) = 0,9x0,9M + 750

    0,81M = 2370 - 750

    M = 1620/0,81

    M = 162000/81

    M = 2000

  • V = 0,9M

    PC (novo) = 2370

    PC (novo) = prejuízo + 3x250

    PC (novo) = 0,9xV + 750

    PC (novo) = 0,9x0,9M + 750

    0,81M = 2370 - 750

    M = 1620/0,81

    M = 162000/81

    M = 2000

  • V = 0,9M

    PC (novo) = 2370

    PC (novo) = prejuízo + 3x250

    PC (novo) = 0,9xV + 750

    PC (novo) = 0,9x0,9M + 750

    0,81M = 2370 - 750

    M = 1620/0,81

    M = 162000/81

    M = 2000


ID
260797
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um anagrama de uma palavra é obtido trocando-se a ordem de suas letras, não importando se o resultado tem ou não significado em nosso idioma. Colocando em ordem alfabética todos os anagramas da palavra PROVA, a posição ocupada pela palavra PROVA é a

Alternativas
Comentários
  • Resposta correta: opção (c)

    Primeiramente é importante verificar que a questão deseja a posição da palavra prova, colocando-se em ordem alfabética todos os anagramas da palavra PROVA.

    1. PASSO: Vamos colocar em ordem alfabética as letras da palavra PROVA:
    A - O - P - R- V

    2. PASSO: Verificar quantos anagramas podem ser formados inciando-se com a letra A:
    A __ __ __ __ = 4! = 4x3x2x1 = 24

    3.PASSO: Verificar quantos anagramas podem ser formados iniciando-se com a letra O:
    O __ __ __ __ = 4! = 4x3x2x1 = 24

    4. PASSO: Verificar quantos anagramas podem ser formados iniciando-se com as letras PA:
    P A __ __ __ = 3! = 3x2x1 = 6

    5. PASSO: Verificar quantos anagramas podem ser formados iniciando-se com as letras PO:
    P O __ __ __ = 3! = 3x2x1 = 6

    6.PASSO: Verificar quantos anagramas podem ser formados iniciando-se com as letras PRA:
    P R A __ __ = 2! = 2x1 = 2

    7. PASSO: Verificar quantos anagramas podem ser formados iniciando-se com as letras PROA:
    P R O A __ = 1

    8. PASSO:  Verificar quantos anagramas podem ser formados iniciando-se com as letras PROV:
    P R O V __ = 1

    Somando-se os anagramas encontrados temos: 24+ 24 + 6 + 6 + 2 + 1 + 1 = 64. Logo, conclui-se que a palavra PROVA estará na 64a posição.


  • TAMBÉM NÃO ENTENDI.
  • Comentário retirado do site EVP

    Temos que saber o seguinte:
    1) para chegarmos na letra P como 1? letra da palavra, precisamos passar por:
    A ___ ___ ___ ___ = 4 . 3 . 2
    O ___ ___ ___ ___ = 4 . 3 . 2
    Para cada uma das letras iniciais, poderemos formar 24 anagramas. Agora, chegamos na letra P!
    Agora, antes de chegar em PR, precisamos:
    P A ___ ___ ___ = 3 . 2
    P O ___ ___ ___ = 3 . 2
    Agora, formamos mais 6 anagramas com cada início. Até agora, já contamos 60 (24 + 24 + 6 + 6) anagramas. Paramos em P R!
    Vamos montar agora P R O:
    P R A ___ ___ = 2 . 1
    São mais 2 anagramas, totlizando 62.
    Só faltam 2 anagramas:
    P R O A V -> 63a palavra (o A tem que vir antes do V)
    P R O V A -> 64a palavra
  • Olá, pessoal!

    Essa questão foi anulada pela organizadora.


    Bons estudos!
  • Alguém sabe qual a justificativa da banca para anular a questão?
    A resolução é feita por permutação como o nosso colega bem explicitou no comentário ali em cima, e a resposta é 64ª, que se encontra na opção C.
    Se a resolução é possível, o enunciado é claro e o gabarito encontra-se entre as opções, não entendi a anulação!
  •  Acho que foi anulada, porque da margem para interpretação de que a ordem alfabética não seja de todas as letras, mas sim só da primeira letra.

  • Talvez tenham sido anulada por não mencionar se podia ou não haver repetição de letras.


ID
260800
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em 2010, três Técnicos Judiciários, Alfredo, Benício e Carlos, viajaram em suas férias, cada um para um local diferente. Sabe-se que:

- seus destinos foram: uma praia, uma região montanhosa e uma cidade do interior do Estado;

- as acomodações por ele utilizadas foram: uma pousada, um pequeno hotel e uma casa alugada;

- o técnico que foi à praia alojou-se em uma pousada;

- Carlos foi a uma cidade do interior;

- Alfredo não foi à praia;

- quem hospedou-se em um hotel não foi Carlos.

Nessas condições, é verdade que

Alternativas
Comentários
  • Questão Básica de Correlacionamento ou Associação de Elementos.
    Para resolve-la basta montar uma tabela relacionando todos os elementos
    Elementos
    Nomes: Alfredo, Benício,Carlos
    Destinos:Praia, Região Montanhosa,Cidade Interior
    Acomodações:Pousada, Pequeno Hotel, Casa Alugada
    : Marcamos na tabela um "X" no relacionamento correto e "N" nas impossibilidades.


    Resposta
    Benício ---> Praia ---->Pousada
    Carlos---> Interior ----> Casa Alugada
    Alfredo---> Região Montanhosa---> Pequeno Hotel
    Alternativa a
  • É isso mesmo, mas a alternativa é "e", hehehe.

  •  

    Praia

    Montanha

    Cidade

    Pousada

    Hotel

    Casa

    Alfredo

     

    X

     

     

    X

     

    Benicio

    X

     

     

    X

     

     

    carlos

     

     

    X

     

     

    X



    A ÚNICA ALTERNATIVA QUE CORRESPONDE AO QUADRO ACIMA É A LETRA E = quem foi à montanha hospedou-se em um hotel.
  • A | praia montanha interior | pousada hotel casa 
    B | praia montanha interior | pousada hotel casa
    C | praia montanha interior | pousada hotel casa


    o técnico que foi à praia alojou-se em uma pousada
    praia <> pousada


    Carlos foi a uma cidade do interior
    A | praia montanha interior | pousada hotel casa 
    B | praia montanha interior | pousada hotel casa
    C | praia montanha interior | pousada hotel casa


    Alfredo não foi à praia;
    A | praia montanha interior | pousada hotel casa 
    B | praia montanha interior | pousada hotel casa (praia <> pousada)
    C | praia montanha interior | pousada hotel casa 


    quem hospedou-se em um hotel não foi Carlos
    A | praia montanha interior | pousada hotel casa 
    B | praia montanha interior | pousada hotel casa 
    C | praia montanha interior | pousada hotel casa 

     

    Gab E


ID
260803
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O barramento dedicado para a comunicação entre os chipsets ponte norte e ponte sul foi criado para substituir o barramento compartilhado, utilizado até então. Trata-se do barramento compartilhado

Alternativas
Comentários
  • Eu errei essa questão. Tinha visto num comentário aqui mesmo que o barramento entre as pontes era PCI. Será que o comentário era muito antigo, ou alguém postou algo muito antigo na resposta em?.

    Bem, aqui segue uma pequena explicação tirada do seguinte site: http://hackerevollution-hardware.blogspot.com/

    nessa parte ele fala da mudança no barramento que liga as pontes atualmente.


    Nos antigos chipsets para placas soquete 7 e slot 1, como o Intel i440BX e o VIA Apollo Pro, a ligação entre a ponte norte e ponte sul do chipset era feita através do barramento PCI. Isso criava um grande gargalo, já que ele também era utilizado pelas portas IDE e quase todos os demais periféricos. Nessas placas, até mesmo o barramento ISA era ligado no sobrecarregado barramento PCI, através de um chip conversor, o PCI-to-ISA bridge.

    Nas placas atuais, a ligação é feita através de algum barramento rápido (muitas vezes proprietário) que permite que a troca de informações seja feita sem gargalos. Não existe uma padronização para a comunicação entre os dois chips, de forma que (com poucas exceções) os fabricantes de placas-mãe não podem utilizar a ponte norte de um chipset em conjunto com a ponte sul de outro, mesmo que ele seja mais barato ou ofereça mais recursos.
  • http://www.clubedohardware.com.br/artigos/568/4

    "Quando o conceito de pontes começou ser usado, a comunicação entre a ponte norte e a ponte sul era feita através do barramento PCI, como mostramos na Figura 5. O problema é que a taxa de transferência máxima do barramento PCI, 132 MB/s, era compartilhada por todos dispositivos PCI conectados à ponte sul, em especial os discos rígidos."

    ...

    "A solução final veio quando os fabricantes de chipsets começaram a usar uma nova abordagem: eles criaram um barramento dedicado de alto desempenho entre a ponte norte e a ponte sul e conectaram os dispositivos PCI na ponte sul."
  • gabarito C.

    o barramento PCI ( peripheral componente interconnect) foi projetado pela Intel e veio para substituir os barramentos antigos EISA e ISA por serem lentos. 

    quanto ao PCIe, o Tanenbaum nem considera barramento.(pg 23 org. estruturada de comp. 5ª ed)

  • Semântica, que é bom, não tem.


ID
260806
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

São barramentos que mantêm comunicação com a ponte sul, EXCETO:

Alternativas
Comentários

ID
260809
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Trata-se de um recurso para otimizar o desempenho de HDs SATA, que consiste na controladora utilizar o tempo ocioso entre uma leitura e outra para avaliar e reorganizar a ordem das leituras seguintes para que sejam executadas no menor movimento possível dos discos:

Alternativas
Comentários
  • O padrão de interface dos controladores SATA é AHCI (Advanced Host Controller Interface) que permite a utilização de recursos avançados, como o SATA hot plug e NCQ (Native Command Queuing).

    Fonte:http://pt.wikipedia.org/wiki/Serial_ATA


    O Comando Nativo de Enfileiramento também conhecido como NCQ (do acrônimo do inglês Native Command Queuing), é um protocolo de comando para dispositivos com o padrão SATA que possibilita ter diversos comandos pendentes serem executados em uma ordem internamente determinada pelo dispositivo (disco rígido).

    Um dispositivo SATA que suporte NCQ tem uma fila interna em que os comandos podem dinamicamente ser reagendados e requisitados novamente. NCQ inclui um mecanismo de rastreamento para ambas parcelas proeminentes e terminadas do workload do dispositivo. Além disso, o NCQ pode deixar o host emitir comandos adicionais ao dispositivo enquanto o dispositivo atende outro comando.

    Fonte: http://pt.wikipedia.org/wiki/Native_Command_Queuing
  • Native Command Queuing

    É uma forma de otimizar a leitura de dados em um HD. A controladora calcula, a partir de uma fila de comandos, a melhor ordem de leitura de dados para fazer o menor percurso. E como funciona um elevador. Ele não vai nos andares seguindo a sequência dos botões apertado. Ele calcula a melhor rota. (Presente em SATA)


ID
260812
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A menor quantidade de informação que um sistema operacional consegue gerenciar em um disco é:

Alternativas
Comentários
  • Segue o link com informações sobre a questão:

    http://www.concursospublicosonline.com/informacao/view/Apostilas/Informatica/Palavras-mais-usadas-nas-provas/

    Resp: Letra D
  • Letra D.
    Um disco quando é formatado (e atualmente vale para pendrives e SSDs), é dividido em trilhas em todo o diâmetro do disco, avançando para o seu interior (como os antigos discos de vinil). Estas trilhas são segmentadas em setores, divisões das trilhas. Cada setor em uma determinada trilha é um CLUSTER. Portanto, é a menor quantidade de informação gerenciável. Cada cluster recebe uma identificação do tipo - TRILHA+SETOR+NUMERO em hexadecimal, e este é informado na Tabela de Alocação de Arquivos da unidade. Cada pedaço de arquivo gravado em um cluster é identificado no índice da unidade, e assim a informação é localizada quando solicitada.
  • Trilha: Conjuntos círculos concêntricos.
    Cilindro: Conjunto de trilhas na mesma posição em discos diferentes.
    Setor: Menor porção física de um HD. Tamanho de 512 bytes cada.
    Cluster: Conjunto de setores. Menor unidade de informação lógica que o sistema operacional reconhece.


ID
260815
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O MBR (Master Boot Record) é um espaço de 512 bytes que contém a estrutura organizacional da mídia magnética. Ele reside no

Alternativas
Comentários
  • http://www.dicas-l.com.br/arquivo/backup_da_mbr__master_boot_record__com_o_comando_dd.php

    SEGUNDO O QUE SE ENCONTRA NESSE LINK A RESPOSTA CORRETA SERIA A LETRA C
  • Até onde conheço, é neste espaço que o cumputador irá fazer a leitura para buscar algum programa para jogar em memória na posição 0000:7C00h e passa a responsabilidade para o processador. Para criar um SO geralmente se cria um loader (geralmente em assembly) que este será carregado pelo processador na posição de memória que falei anteriormente e este loader vai fazer o carregamento de um segundo executável, o Kernel.

    Então no meu entendimento já hoje que isso é possivel ser feito até em pen-drive, e já tendo feito testes utilizando somente assembly em hd, disquete, cd e em um Pen-drive seguramente respondi a letra E.

    Mas pelo que vi estou enganado quanto ao conceito, pois em testes até funcionou mas não é a resposta.

    Se alguém puder me dizer por quê é somente em HD que existe a MBR e como nas outras unidades funcionam?

  • http://members.iinet.net.au/~herman546/p6.html#What_is_the_MBR_or_Boot_Sector

    u
    m HD novo não tem MBR, necessita ser formatado para criação do índice.A boot sector is a sector of a hard disk, floppy disk, or similar data storage device that contains code for booting programs (usually, but not necessarily, operating systems) stored in other parts of the disk.On an IBM PC compatible machine, the BIOS selects a boot device, then it copies the first sector from the device (which may be an MBR, VBR or any executable code), to address location 0x7C00.http://en.wikipedia.org/wiki/Boot_sector
  • A MBR só existe no HD. As outras midias apenas podem recontrui-la
  • Questão antiga, então, tomem cuidado.

    Hoje conseguimos iniciar um sistema operacional por CD\DVD e pendrives. Logo, eles têm MBR.

    MBR (Master Boot Record) é fator essencial para inicializar um sistema por algum dispositivo, seja ele CD\DVD, pendrive ou outro.

  • Como alguns dos colegas citaram, que o MBR existe em outros dispositivos. SIM! correto! se tivesse perguntando sobre a questão do MBR somente, independentemente da mídia, sim seria letra E, porém a questão especifica, " a estrutura organizacional da mídia magnética..."  que ai ja nos leva a um ponto :

    #Por meios magnéticos. Exemplos: Disco Rígidodisquete.

    #Por meios ópticos. Exemplos: CDDVD.

    #Por meios eletrônicos (SSDs) - chip - Exemplos: cartão de memóriapen drive.

    Contudo levaria ao gabarito a LETRA C, isso na minha concepção e entendimento. 

    por favor comentem...


ID
260818
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows XP, a criação de usuários e grupos, a adição de usuários e grupos e a remoção de usuários de grupos são realizadas no snap-in “Usuários e grupos locais”, cujo acesso pode ocorrer através do Painel de controle, ou do Windows Explorer, clicando-se

Alternativas
Comentários
  • Essa questão deveria ser anulada. Acho que o modo correto seria: Painel de controle - Ferramentas administrativas - Gerenciamento do computador - Usuário e grupos locais. O que permite a criação, adição e remoção de usuários e grupos.
  • Errei a questão por falta de Atenção.

    Discordo do nosso coleca Paul St James, O modo de acesso ao "Usuários e grupos locais" pode SIM ser acessado pelo botão direito do Mouse em Meu Computador e em Gerenciar.

    É apenas uma opção de acesso como varios outras coisas pode ser acessado por um botão de atalho ou algo parecido.

ID
260824
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No ambiente Windows, as permissões NTFS para pastas se repetem para arquivos, EXCETO:

Alternativas
Comentários
  • Correta é a letra E.
    Somente a permissão Listar não se repete para arquivos.
     
    Permissões NTFS para pastas
    Permissão Nível de Acesso
    Leitura Permite ao usuário listar as pastas e arquivos dentro da pasta, permite que sejam exibidas as permissões, donos e atributos.
    Gravar Permite ao usuário criar novos arquivos e subpastas dentro da pasta, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Listar Conteúdo de pastas Permite ao usuário ver o nome dos arquivos e subpastas
    Ler e executar Permite ao usuário navegar através das subpastas para chegar a outras pastas e arquivos, mesmo que o usuário não tenha permissão de acesso às pastas pelas quais está navegando, além disso possui os mesmos direitos que as permissões Leitura e Listar Conteúdo de pastas.
    Modificar Permite ao usuário eliminar a pasta, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono da pasta, eliminar subpastas e arquivos, mais todas as ações permitidas por todas as outras permissões NTFS.
     
     
    Permissões NTFS para arquivos
    Permissão Nível de Acesso
    Leitura Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e atributos.
    Gravar Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Ler e executar Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com), mais todas os direitos da permissão Leitura.
    Modificar Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.
     
  • Tabela 1 Permissões NTFS para pastas
    Permissão Nível de Acesso
    Leitura Permite ao usuário listar as pastas e arquivos dentro da pasta, permite que sejam exibidas as permissões, donos e atributos.
    Gravar Permite ao usuário criar novos arquivos e subpastas dentro da pasta, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Listar Conteúdo de pastas Permite ao usuário ver o nome dos arquivos e subpastas
    Ler e executar Permite ao usuário navegar através das subpastas para chegar a outras pastas e arquivos, mesmo que o usuário não tenha permissão de acesso às pastas pelas quais está navegando, além disso possui os mesmos direitos que as permissões Leitura e Listar Conteúdo de pastas.
    Modificar Permite ao usuário eliminar a pasta, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono da pasta, eliminar subpastas e arquivos, mais todas as ações permitidas por todas as outras permissões NTFS.


    Tabela 2 Permissões NTFS para arquivos

    Permissão Nível de Acesso
    Leitura Permite ao usuário ler o arquivo, permite que sejam exibidas as permissões, dono e atributos.
    Gravar Permite ao usuário gravar um arquivo com o mesmo nome sobre o arquivo, alterar os atributos da pasta e visualizar o dono e as permissões da pasta.
    Ler e executar Permite ao usuário executar aplicativos (normalmente programas .exe, .bat ou .com), mais todas os direitos da permissão Leitura.
    Modificar Permite ao usuário modificar e eliminar o arquivo, mais todas as ações permitidas pela permissão Gravar e pela permissão Ler e executar.
    Controle total Permite que sejam alteradas as permissões, permite ao usuário tornar-se dono do arquivo, mais todas as ações permitidas por todas as outras permissões NTFS.
  • Listar pasta/Ler dados Listar pasta permite ou nega a exibição de nomes de arquivos e subpastas dentro da pasta. Essa permissão afeta apenas o conteúdo da pasta em questão, não afetando o fato de a pasta na qual a permissão está sendo definida ser listada ou não.
    Aplica-se somente a pastas.

    Ler dados permite ou nega a exibição de dados em arquivos (aplica-se somente a arquivos).

    Fonte: Windows XP (Help)

ID
260827
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao efetuar login, o usuário do Linux recebeu a seguinte mensagem: Your account has expired: Please contact your system administrator. Sabendo-se que os limites mínimo e máximo do tempo para troca de senha de acesso foi definido em passwd -× 10 -w 3 -i 2 bcoelho, conclui-se que o prazo do usuário para alterar sua senha, após o primeiro aviso que ela iria ser desativada, foi de

Alternativas
Comentários
  • -x [dias ] Especi?ca o número máximo de dias que a senha poderá ser usada. Após terminar
    o prazo, a senha deverá ser modi?cada.

    -w [num ]Número de dias antecedentes que o usuário receberá o alerta paramudar sua senha.
    O alerta ocorre [num] dias antes do limite da opção -x, avisando ao usuários quantos dias
    restam para a troca de sua senha

    -i Desativa a conta caso o usuário não tenha alterado sua senha após o tempo especi?cado por
    -x.

    Resposta Letra C, a senha poderá ser usada por 10 dias (x), no sétimo dia o usuário receberá um aviso pedindo a troca da senha (ou seja, faltam 3 dias (w) para o prazo de 10 dias expirar) e ele ainda tem mais 2 dias após o período inicial expirar antes da conta ser desativada.
  • passwd -x 10 -w 3 -i 2 teste

    A senha do usuário teste expirará após 10 dias (-x 10) e ele será avisado com 3 dias de antecedência (-w 3) para trocar sua senha, após a expiração da senha, o usuário tem 2 dias antes da conta ser desativada (-i 2). Se o período expirar e o usuário tentar um novo login será mostrada a mensagem:

    Your account has expired: Please contact your system administrator

    Fonte da questão: http://focalinux.cipsga.org.br/guia/avancado/ch-d-contas.htm (11.2)

  • 12.3 passwd

    Modifica a parametros e senha de usuário. Um usuário somente pode alterar a senha de sua

    conta, mas o superusuário (root) pode alterar a senha de qualquer conta de usuário, inclusive

    a data de validade da conta, etc. Os donos de grupos também podem alterar a senha do grupo

    com este comando.


    -x [dias ] Especifica o número máximo de dias que a senha poderá ser usada. Após terminar

    o prazo, a senha deverá ser modificada.


    -w [num ] Número de dias antecedentes que o usuário receberá o alerta para mudar sua senha.

    O alerta ocorre [num] dias antes do limite da opção -x, avisando ao usuários quantos dias

    restam para a troca de sua senha.


    -i Desativa a conta caso o usuário não tenha alterado sua senha após o tempo especificado por

    -x.



    Fonte: Guia FOCA pags 140 e 141

    []'s

  • Para ficar mais fácil de lembrar

           -d, --delete

               Delete a user's password (make it empty).

           -e, --expire

               Immediately expire an account's password.

           -i, --inactive INACTIVE

               This option is used to disable an account after the password has been expired for a number of days.

           -l, --lock

               Lock the password of the named account.

           -n, --mindays MIN_DAYS

               Set the minimum number of days between password changes to MIN_DAYS.

           -u, --unlock

               Unlock the password of the named account.

           -w, --warndays WARN_DAYS

               Set the number of days of warning before a password change is required. 

           -x, --maxdays MAX_DAYS

               Set the maximum number of days a password remains valid. After MAX_DAYS, the password is required to be changed.

    Fonte: http://man7.org/linux/man-pages/man1/passwd.1.html

  • Minha gente não entendi, como chegar aos 5 dias??? Obg

  • então o erro da D é que 2 são NOMEADOS e o restante ELEITOS e a questão so fala "eleitos"??? carai véi


ID
260830
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, é a opção do comando adduser que faz com que o usuário faça parte de um grupo existente, ao invés de integrar um novo grupo que será criado com seu nome. Esse grupo é

Alternativas
Comentários
  • –group Cria um novo grupo ao invés de um novo usuário. A criação de grupos também pode
    ser feita pelo comando addgroup.

    -uid [num ] Cria um novo usuário com a identi?cação [num] ao invés de procurar o próximo
    UID disponível.

    –force-badname Desativa a checagem de senhas ruins durante a adição do novo usuário. Por
    padrão o adduser checa se a senha pode ser facilmente adivinhada.

    -gid [num ] Faz com que o usuário seja parte do grupo [gid] ao invés de pertencer a um novo
    grupo que será criado com seu nome. Isto é útil caso deseje permitir que grupos de
    usuários possam ter acesso a arquivos comuns. Caso estiver criando um novo grupo
    com adduser, a identi?cação do novo grupo será [num].

    –home [dir ] Usa o diretório [dir] para a criação do diretório home do usuário ao invés de usar
    o especi?cado no arquivo de con?guração /etc/adduser.conf.
  • Leandro, só para complementar:

    esse parâmetro force-badename em está mais ligado ao nome do usuário. Ex: colocar nome de usuário com (.) tipo: jose.sobrenome ou joao_nomequalquer.... Mas também pode ser usado para fazer a checagem por senhas mais seguras. Por padrão está ligado mais ao nome do usuário mesmo.

    Abraço

ID
260833
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Breno é aluno da Universidade Brasileira de Ciência da Computação e o seu login bcoelho é integrante da unidade organizacional Redes. Na estrutura organizacional do LDAP, o Distinguished Name que melhor se adéqua a Breno é

Alternativas
Comentários
  • Nome distinto relativo do LDAP: Este nome é utilizado para adicionar usuários à rede a partir de um script ou linha de comando. Identifica com exclusividade o objeto em seu recipiente pai.

    Exemplo: dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br
  • Alguem poderia me explicar esta questão ?

    Porque não a letra C ?
  • Veja o que a questão pede: "o Distinguished Name que melhor se adequa", logo você deve procurar a entrada com mais identificadores que a tornem única.
  • O que eu achei estranho nesta questão é que é usado o mesmo atributo (dc) para a universidade e o país: dc=ubcc,dc=br.

    Isto está correto?
  • Sinceramente acho que essa questão seria passível de recurso. Em nenhum momento o comando da questão indica que deveria haver alguma referência a algum domínio de nome Aluno, como propõe a resposta. Sendo assim, acho que a alternativa C está correta.
  • examplos do site da MS:

    CN=Jeff Smith,OU=Sales,DC=Fabrikam,DC=COM
    CN=Karen Berge,CN=admin,DC=corp,DC=Fabrikam,DC=COM
  • Também não entendi essa questão.
  • Aluno da Universidade Brasileira de Ciência da Computação com login bcoelho na unidade organizacional Redes:

    dc=aluno, dc=ubcc, uid=bcoelho, ou=redes e dc=br (Brasil)

    organizando hierarquicamente temos a resposta da letra e): 
    uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br
  • Em qual local é definido que o domínio é aluno.ubcc.br? Na minha universidade o domínio de alunos era o mesmo de professores. ou seja não existia uma distinção. Para a questão estar correta acho que faltou eles definirem o endereço aluno.ubcc.br no comando da questão.
  • Caros, vejam que uma estrutura hieráquica de árvores no LDAP é lida da folha para a raiz, ou seja, os primeiros nós devem ser os mais restritivos e os últimos os mais genéricos para a determinação do seu Distinguished Name (DN).

    Dentre as alternativas, tanto A quanto E possuem os mesmos nós, entretanto a ordem de E é a correta (do mais restritivo para o mais genérico):

    A -> dn: dc=br,dc=ubcc,dc=aluno,ou=redes,uid=bcoelho
    E -> dn: uid=bcoelho,ou=redes,dc=aluno,dc=ubcc,dc=br

    Com base na alternativa E teríamos: bcoelho.redes.aluno.ubcc.br, que é a ordem esperada conforme explicação acima.

    Bons estudos!
  • DNs are comprised of zero or more comma-separated components called relative distinguished names, or RDNs. For example, the DN “uid=john.doe,ou=People,dc=example,dc=com” has four RDNs:

    • uid=john.doe
    • ou=People
    • dc=example
    • dc=com

    https://ldap.com/ldap-dns-and-rdns/

    Gab, letra E


ID
260836
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá

Alternativas
Comentários
  • Correta letra E

    Esta ação enviará todo o texto existente no word.

    Bons estudos pessoal!!!
  • Como resultado, a seção aberta do PowerPoint conterá  TODO O TEXTO QUE ESTA NO WORD VAI PARA O POWERPOINT.
  • Letra E.
    Entretanto, quando realizamos esta operação, se ele possuir imagens, estas serão transferidas também. Se ele possuir colunas, também. Ou seja, qualquer formatação do Word será adaptada no PowerPoint, O resultado não é uma cópia e sim uma adaptação, visto que o texto entra em caixas de textos, as imagens são isoladas, e formatações específicas do Word serão ignoradas.
  • Como assim, "enviar"? De que procedimento, especificamente, se trata a questão?
  • Aline Villa,

    Arquivo -> Enviar Para -> MIcrosoft Office Powerpoint
  • só pra acrescentar (apesar de a questão pedir a versão 2003), não se encontra opção correspondente no word 2010...

    o caminho arquivo > salvar e enviar oferece as opções:





  • Esta questão e a resposta só valem para Office até 2003. Em Arquivo, Enviar para... o último item é Microsoft PowerPoint.

ID
260839
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Noções de Informática
Assuntos

Uma novidade muito importante no Microsoft Office Excel 2007 é o tamanho de cada planilha de cálculo, que agora suporta até

Alternativas
Comentários
  • Gabarito D

    Especificações e limites de planilha e de pasta de trabalho Recurso Limite máximo Pastas de trabalho abertas Limitado pela memória disponível e pelos recursos do sistema Tamanho da planilha 1.048.576 linhas por 16.384 colunas Largura da coluna 255 caracteres Altura da linha 409 pontos Quebras de página 1.026 na horizontal e na vertical Número total de caracteres que uma célula pode conter 32.767 caracteres Caracteres em um cabeçalho ou rodapé 255
  • EXCEL 2007 - 1.048,576 LINHAS E 16.384 COLUNAS  DE ( A ) ATÉ  (XFD )
  • Não grega nada mesmo.
    Mas, os caras tão querendo um forma, seja qual for, para tentar derrubar o candidato.
  • Letra D.
    No Excel 2007 são 17.179.869.184 de células por planilha de trabalho, em colunas de A até XFD.
    No Excel 2002/2003 são 16.777.216 de células por planilha de trabalho, em 256 colunas de A até IV.
    Estes números são derivados dos bits 0 e 1 que compõe a informação dentro do computador. Número resultados de potências de base 2.
    - As 256 colunas é 2 elevado a 8.
    - As 65536 linhas é 2 elevado a 16.
    - As 16.777.216 células é 2 elevado a 24.
    - Os 4GB de memória RAM endereçável pelos processadores 32 bits é 4.294.967.296, ou seja, 2 elevado a 32.
    - As 17.179.869.184 células do Excel 2007 é 2 elevado a 34.
  • Resumindo e acrescentando...

    Microsoft Excel 2000 até 2003 - 65.536 linhas e 256 colunas (indo até IV – dica pra memorizar: “Ich, Véi!”

    Microsoft Excel 2007 e 2010 - 1.048.576 linhas e 16.384 colunas (indo até XFD – dica pra memorizar: “Xi, FeDeu!”)

    BrOffice Calc – 1.048.576 linhas e 1.024 colunas (indo até AMJ – dica pra memorizar: “Ai, Meu Jesus!”)

  • Nossa!!! Novidade importantíssima mesmo!!! Minhas planilhas geralmente ultrapassam 1 milhão de linhas...
  •   Caros colegas,

       Este tipo de abordagem sobre "noções" informáticas é desprezível. Sem qualquer aplicação para o usuário comum em sua rotina, afastando tantos excelentes candidatos da vaga pretendida devido a um posicionamento questionável e até mesmo imoral das bancas organizadoras.

      Ainda mais insustentável tal situação se considerarmos que a matéria em si é de uma renovação surpreendente que se ramifica e atualiza constantemente, gerando inúmeras informações novas diariamente.

      Não sei quanto a vocês, mas prometo a mim mesmo que toda prova, ainda que eu acerte e saiba sobre a questão, na qual identifique questões desse tipo formularei recurso, mesmo que resulte em nada. E também elaborarei um pequeno manifesto a respeito desse assunto à ANPAC (www.anpac.org.br/).

      " O mundo não poderá tomar um novo caminho se não conseguir uma união íntima da técnica e da moral."

    Att

    Veronese
        
     
  • kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk.    Isso é coisa que se pergunte???

  • Desculpe o termo, mas é uma putaria uma questão dessa. Somente acertei porque assisti um vídeo do professor João Antônio (ponto dos concursos) para o concurso do TRE/SP 2017 e ele disse para decorar essa carniça de número de linhas e colunas que o excel tem. 

  • A partir do excel 2007, passou a ser possível trabalhar com 1.048.576 linhas e 16.384 colunas. 

  • A partir do Excel 2007, passou a ser possível trabalhar com 1.048.576 linhas e 16.384 colunas.

  • Acho mais difícil as questões que pedem os caminhos para se chegar a algum resultado. Essa daí é tranquilo de decorar

  • GAB: D

    Excel

    Total de linhas: 1.048.576   

    Total de colunas:  16.384 (XFD) XFuDeu

    Calc 

    Total de linhas: 1.048.576     

    Total de colunas:  1024 (AMJ) AMeu Jesus

    Fonte: Professor Renato da Costa

  • são 1.048.576 linhas no formato .xlsx

  • A partir do Excel 2007, passou a ser possível trabalhar com 1.048.576 linhas e 16.384 colunas.


ID
260842
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação às vulnerabilidades de uma rede de computadores, considere:

I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

Está correto o que se afirma, SOMENTE, em:

Alternativas
Comentários
  • I. Os HUBs Ethernet são equipamentos que repetem todos os pacotes de rede recebidos em todas as suas portas, o que se constitui num fator de vulnerabilidade, pois, se qualquer computador ou equipamento for invadido, um sniffer pode ser instalado para monitorar todo o tráfego da rede e capturar senhas de acesso aos servidores, além de outras consequências.

    EXATO! Por isso, prefiram os Switches. Atualmente, não existe mais motivo para se adquirir um hub. Switches são tão baratos quanto.

    II. O armazenamento local dos logs nos servidores pode facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança.

    Quando um Cracker invade um servidor sua maior preocupação é em apagar os LOGs que são, na verdade, seus rastros. Por isso, o bom é ter um servidor central de logs. Este servidor receberia as mensagens de logs de todos os servidores da rede. O servidor de Logs deverá ser completamente protegido. De preferência, não deverá possiblitar acesso remoto (ssh ou telnet). Segurança maior teríamos se direcionássemos todos os logs para uma saida de impressora ( > lp0) Assim , impressos, nenhum cracker conseguiria apagar!

    III. O roteador é o ponto de entrada da rede e, apesar dele possuir algumas regras de acesso configuradas, um firewall poderia oferecer uma proteção bem maior.

    No roteador podemo configurar algumas ACLs (Access Control Lists). No entanto, um firewall fornece muito mais funcionalidade que as simples ACLs, por exemplo, possibilidade de bloqueio de tráfego baseado em estado de conexão ou mesmo baseado em conteúdo do pacote.
  • Concordo com o Viralata.
    Só acho que o erro no item II e a palavra agilizar. Um log pode facilitar obtenção de informações sobre invasões, seja ele local ou remoto (claro que ter um log remoto é mais seguro, como bem disse o viralata). Agora um log não agiliza a implementação de medidas só serve para entender o que ocorreu e é geralmente um processo bastante demorado.

  • Cotero br, Na verdade, como bem falou leo, quando algum invasor invade uma máquina, a primeira preocupação dele é apagar os seus ratros (logs), logo, a questão queria mesmo saber se o candidato entende isso. Pois se você não tiver um servidor de log e o invasor apagar os logs da máquina invadida fica muito difícil encontrar vestígios do que foi feito ou mesmo de como ele conseguiu o ataque.

    Assim, uma forma de deixar a questão veradeira seria se ele falasse em armazenamento do log em uma máquina remota (E protegida) facilitaria a obtenção de informações, visto que seria mais difícil que o invasor acabar suas "pegadas".

    Espero que tenha ficado +- claro.
  • Olha, não concordo de forma alguma com a primeira afirmação.
    O Hub NÃO repete todos os pacotes recebidos. Primeiro porque pacotes estamos falando da camada de rede, e o Hub trabalha na camada Física, nó maximo de enlace, sendo assim o que o Hub repete é o QUADRO ou FRAME.
    Segundo Tenembaum:
    Um hub tem várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

  • Bom pessoal, para mim, o item II também esta correto, vejamos
    II - O armazenamento local dos logs nos servidores PODE facilitar a obtenção de informações a respeito das atividades do invasor e, dessa forma, agilizar a implementação de medidas de segurança. --> Compreendo todos os comentarios, mas perceba que a questão diz "PODE" ou seja, ela nao afirma nada e desta forma, pode sim facilitar Ex: como obter informacoes de um ataque de forma mais facil: em um servidor que registra os logs localmente ou em um servidor que nao registra logs nenhum? Percebe que apesar da situação hipotética, isso pode sim ser possivel o que para mim, torna a assertiva correta e passivel de recurso.

    Bom o amigo acima fez referência a "pacotes" em se tratando de PDU. Veja bem, o termo pacote PODE ser usado de forma generica para qualquer camada do modelo OSI ou TPC/IP. Cabe ao concurseiro ter o "felling" sobre quando isso esta sendo cobrado ou não em uma determinada questão. Na questão especifica o termo pacote foi usado genericamente e de maneira correta, o que nao invalida o item OK.

    Bons estudos!!!

ID
260845
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, um arquivo de configuração das regras que bloqueia o acesso de computadores com endereços suspeitos é

Alternativas
Comentários
  • /etc/hosts.deny
    O arquivo /etc/hosts.deny é um arquivo de con?guração das regras descrevendo quais
    computadores não tem a permissão de acessar um serviço em sua máquina.
    Um modelo simples deste arquivo se parece com isto:
    # /etc/hosts.deny
    #
    # Bloqueia o acesso de computadores com endereços suspeitos
    ALL: PARANOID
    #
    # Bloqueia todos os computadores
    ALL: ALL

    /etc/hosts.allow
    O arquivo /etc/hosts.allow é um arquivo de con?guração do programa /usr/sbin
    /tcpd. O arquivo hosts.allow contém regras descrevendo que hosts tem permissão de
    acessar um serviço em sua máquina.

    /etc/hosts.equiv e /etc/shosts.equiv
    O arquivo /etc/hosts.equiv é usado para garantir/bloquear certos computadores e
    usuários o direito de acesso aos serviços “r*” (rsh, rexec, rcp, etc) sem precisar fornecer uma
    senha. O /etc/shosts.equiv é equivalente mas é lido somente pelo serviço ssh. Esta
    função é útil em um ambiente seguro onde você controla todas as máquinas, mesmo assim
    isto é um perigo de segurança

    /etc/securetty
    O arquivo /etc/securetty lhe permite especi?car que dispositivos tty que o usuário root
    pode se conectar. O arquivo /etc/securetty é lido pelo programa login (normalmente /bin
    /login). Seu formato é uma lista de dispositivos tty onde a conexão é permitida, em todos
    os outros, a entrada do usuário root é bloqueada.
  • A = Controle de acesso que bloqueia o acesso de determinados endereços/grupos aos serviços da rede. Este arquivo é somente lido caso o /etc/hosts.allow não tenha permitido acesso aos serviços que contém.

    B = Permite o acesso de determinadas de determinados endereços/ grupos aos serviços da rede.

    C = Usado para garantir/bloquear certos computadores e usuários o direito de acesso aos serviços "r*" (rsh, rexec, rcp, etc) sem precisar fornecer uma senha.

    D = Equivalente ao /etc/hosts.equiv mas é lido somente pelo serviço ssh. Esta função é útil em um ambiente seguro onde você controla todas as máquinas, mesmo assim isto é um perigo de segurança

    E = Permite especificar que dispositivos tty que o usuário root pode se conectar.

    Foca.


ID
260848
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

O golpe de Pharming é um ataque que consiste em

Alternativas
Comentários
  • Pharming consiste em uma ferramenta maliciosa (Pharmer) que instalada em um computador, quando o usuário navega em um site, ele intercepta a URL e a modifica apontando para um outro servidor apresentando ao usuário uma página idêntica a que ele estava tentando acessar afim de tentar obter informções a respeito do usuário como números de documentos, contas e senhas etc.
  • Só complementando a resposta de Ligia. O ataque nao se restringe a apenas um Pharmer que intercepta URL's e as direciona para outros endereços. Na verdade o conceito de Pharming se estende a qualquer tipo de envenenamento de DNS feito na cadeia de consulta para resolver nomes. Pode ser tanto na máquina do usuário (hosts files) como nos servidores DNS intermédiários.
    Envenemamento é, basicamente, corromper o registro DNS, fazendo com que uma URL  passe a apontar para um endereço malicioso diferente do original.
  • No google , ha informações no seguinte link:http://br.norton.com/clubsymantec/library/article.jsp?aid=cs_prevent_pharming 
  • Nesse tipo de ataque, o servidor de DNS é modificado para apontar um nome de host para o IP do caba safado, que clona a página e a pessoa pensa que esta na página original.

  • dále Wikipédia...

    http://pt.wikipedia.org/wiki/Pharming

  • Pharming: Técnica de phishing , que redireciona os usuários a uma página Web falsa quando a pessoa digita o endereço correto da página Web no seu navegador.

     

     

    Laudon e Laudon - Sistemas de informações gerencias 11ed

  • Gabarito A

    A técnica usada já é antiga. Ao entrar nesses sites maliciosos, o internauta é invadido ou infectado por um Cavalo de Tróia e, desse modo, tem o seu cache do DNS modificado. O cachê é uma espécie de histórico de páginas que já foram visitadas. O hacker altera a identificação desses sites, criando uma nova regra de fluxo do tráfego.

    O que isso faz?

    Leva a vítima para sites falsos que podem danificar a máquina ou abrir a porta para a entrada de cibercriminosos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Correto, ele corrompe o DNS permitindo um redirecionamento de endereços;

    (b) Errado, ele não altera tabelas de roteamento de roteadores, ele altera a tabela de cache do DNS;

    (c) Errado, ele não impede a conversão, ele só altera os endereços;

    (d) Errado, ele não instala nenhum programa;

    (e) Errado, ele não trava servidores de páginas. 

    Letra A


ID
260851
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo que permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente, para que e-mails não possam ser lidos ou
adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário, é

Alternativas
Comentários
  • Existem diversos protocolos que usam os certificados digitais para comunicações seguras na Internet: 

    • Secure Socket Layer ou SSL 
    • Secured Multipurpose Mail Extensions - S/MIME 
    • Form Signing 
    • Authenticode / Objectsigning 

    O SSL é talvez a mais difundida aplicação para os certificados digitais e é usado em praticamente todos os sites que fazem comércio eletrônico na rede (livrarias, lojas de CD, bancos etc.). O SSL teve uma primeira fase de adoção onde apenas os servidores estavam identificados com certificados digitais, e assim tínhamos garantida, além da identidade do servidor, o sigilo na sessão. Entretanto, apenas com a chegada dos certificados para os browsers é que pudemos contar também com a identificação na ponta cliente, eliminando assim a necessidade do uso de senhas e logins. 

    O S/Mime é também um protocolo muito popular, pois permite que as mensagens de correio eletrônico trafeguem encriptadas e/ou assinadas digitalmente. Desta forma os e-mails não podem ser lidos ou adulterados por terceiros durante o seu trânsito entre a máquina do remetente e a do destinatário. Além disso, o destinatário tem a garantia da identidade de quem enviou o e-mail. 

    O Form Signing é uma tecnologia que permite que os usuários emitam recibos online com seus certificados digitais. Por exemplo: o usuário acessa o seu internet banking e solicita uma transferência de fundos . O sistema do banco, antes de fazer a operação, pede que o usuário assine com seu certificado digital um recibo confirmando a operação. Esse recibo pode ser guardado pelo banco para servir como prova, caso o cliente posteriormente negue ter efetuado a transação. 

    O Authenticode e o Object Signing são tecnologias que permitem que um desenvolvedor de programas de computador assine digitalmente seu software. Assim, ao baixar um software pela Internet, o usuário tem certeza da identidade do fabricante do programa e que o software se manteve íntegro durante o processo de download. Os certificados digitais se dividem em basicamente dois formatos: os certificados de uso geral (que seriam equivalentes a uma certeira de identidade) e os de uso restrito (equivalentes a cartões de banco, carteiras de clube etc.). Os certificados de uso geral são emitidos diretamente para o usuário final, enquanto que os de uso restrito são voltados basicamente para empresas ou governo.

    fonte: http://www.redes.unb.br/security/ssleay/certificado.html

  • Questão passível de anulação. O SSL também permite que mensagens de email trafeguem criptografadas e/ou assinadas.
  • Gabarito B

    S/MIME, ou Secure/Multipurpose Internet Mail Extensions, é uma tecnologia que permite criptografar e-mails. O S/MIME é baseado em criptografia assimétrica para proteger seus e-mails contra acessos indesejados. Além disso, ele permite assinar digitalmente seus e-mails para atestar que você é o remetente legítimo da mensagem, tornando-se uma arma eficiente contra ataques de phishing.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
260854
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Sustentando a certificação digital existe toda uma cadeia que envolve políticas de uso, procedimentos, mecanismos de segurança e entidades que seguem diretrizes e normas técnicas determinadas por uma entidade ou comitê gestor.
Essa cadeia chama-se

Alternativas
Comentários
  • Sabem o que foi a Medida Provisória 2.200? Então informe-se. Já vi cobrar isso algumas vezes. Vejam um breve resumo:

    Garantiu a validade jurídica de documentos eletrônicos e a utilização de certificados digitais para validar sua autenticidade e integridade. Para tanto ela instituiu a Infra-Estrutura de Chaves Públicas Brasileira - ICP-Brasil, definiu sua estrutura (“será composta por uma autoridade gestora de políticas e pela cadeia de autoridades certificadoras composta pela Autoridade Certificadora Raiz - AC Raiz, pelas Autoridades Certificadoras - AC e pelas Autoridades de Registro – AR”), criou sua autoridade gestora de políticas (“Gestor da ICP-Brasil, vinculado à Casa Civil da Presidência da República”) e definiu suas atribuições. Em resumo: estabeleceu todo um sistema legal para validar documentos eletrônicos através de assinaturas digitais.

    http://www.trt02.gov.br/geral/tribunal2/legis/MPV/2200_01.html
  • pki? errei por causa dessa sigla a ICP tb conhecida como pki?


  • Gabarito E

    Uma Infraestrutura de Chaves Públicas, cuja sigla é ICP, é um órgão ou iniciativa pública ou privada que tem como objetivo manter uma estrutura de emissão de chaves públicas, baseando-se no princípio da terceira parte confiável, oferecendo uma mediação de credibilidade e confiança em transações entre partes que utilizam certificados digitais. A principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. A infra-estrutura de chaves públicas do Brasil, definida pela Medida Provisória Nº 2.200-2, de 24 de Agosto de 2001, é denominada Infra-Estrutura de Chaves Públicas Brasileira, ou ICP-Brasil.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • PKI - Public Key Infraestructure = ICP - Infraestrutura de Chaves Públicas.


ID
260857
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Segurança da Informação
Assuntos

Um tipo de ataque que envolve personagens, tais como, Master (máquina que recebe os parâmetros para o ataque e comanda os agentes) e Agentes (máquinas que efetivamente concretizam o ataque contra uma ou mais vítimas), que inundam os servidores alvo com um volume enorme de pacotes é denominado

Alternativas
Comentários
  • Essa é apenas uma variação do DoS Denial-of-Services ou negação de serviço.
    DDoS - Distributed Denial-of-Services ou distribuição de negação de seviços.
    Ambos enviam para um determinado endereço/porta uma quantidade excessiva de pacotes de dados afim de tentar parar algum serviço. A diferença é que o DDoS faz isso de forma distribuída.
  • Flooding: enviar uma enchente de pings, por exemplo. No Linux podemos usar o comando ping -f computador. O computador alvo receberá milhares de pacotes ICMP. Isso degradará a placa de rede e aumentará o consumo de CPU do computador alvo.
    -----
    Buffer Overflow: Consiste em um host enviar milhares de frames com ARPs diferentes para poder estourar a tabela CAM do Switch fazendo ele entrar no modo de operação failopen (como hub). Neste ponto, pode-se usar um sniffer para capturar tráfego de outros servidores ligados ao mesmo switch.
    ------
    O que é o ataque do tipo Spoofing?
    Ataque que atenta contra a autenticação:

    IP Spoofing
    ARP Spoofing
    DNS Spoofing
    -------
    Sniffer: programas que obrigam a placa de rede a trabalhar de modo promíscuo recebendo todo o tráfego do segmento de rede. Note que, se voce estiver em uma rede com switches, você só irá enxergar o trafego da sua máquina e o tráfego enviado por broadcast de algum servidor no segmento de rede. Se quiser sniffar a rede todo, deverá configurar a porta do switch onde o sniffer ficará para que ela opere como mirror, ou seja, espelhe todo o trafego do switch. Assim, tudo que passar pelo switch irá ser copiado para a porta mirror.
  • Gabarito B

    Num ataque distribuído de negação de serviço (também conhecido como DDoS, um acrônimo em inglês para Distributed Denial of Service), um computador mestre denominado master pode ter sob seu comando até milhares de computadores zombies, literalmente zumbis. Nesse caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

    O ataque consiste em fazer com que os zombies (máquinas infectadas e sob comando do Mestre) se preparem para aceder a um determinado recurso num determinado servidor numa mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zombies (ligados e conectados à rede) acedem ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de utilizadores que pode atender simultaneamente (slots), o grande e repentino número de requisições de acesso esgota esse número, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

    Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

    Vírus conhecidos criados para a distribuição de rotinas de ataque de negação de serviço incluem "Codered", "Slammer", "MyDoom", que escravizam o infectado. Ferramentas conhecidas de ataques DDos incluem "Fabi" (1998), "Blitznet", "Trin00" (jun/1999), "TFN" (ago/1999), "Stacheldraht" (set/1999), "Shaft", "TFN2K" (dez/1999), "Trank".

    Uma outra estratégia de ataque seria por meio dos botnets praticando ataques de negação de serviço contra alvos remotos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
260860
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

A rede MPLS se distingue de tecnologias WAN tradicionais por utilizar uma pilha de rótulos anexada aos pacotes. Nesse contexto é INCORRETO afirmar que

Alternativas
Comentários
  • Dale Wiki

    Desta forma os roteadores só analisam os labels para poder encaminhar o pacote. O cabeçalho MPLS deve ser posicionado depois de qualquer cabeçalho da camada 2 e antes do cabeçalho da camada 3, ele é conhecido como Shim Header e está apresentado na figura desta página.

    Descrições dos campos do Label O campo Label contém o valor atual deste.

    O campo EXP define a classe de serviço a que um pacote pertence, ou seja, indica a prioridade do pacote.

    O campo S (stack) suporta o enfileiramento de labels. Caso o pacote receba mais de um label.

    O campo TTL (Time to Live) tem o mesmo papel que no cabeçalho IP, contar por quantos roteadores o pacote passou, num total de 255. No caso do pacote viajar por mais de 255 roteadores, ele é descartado para evitar possíveis loops.

  • Label (20 bits)
    EXP (3 bits): define a classe de serviço a que um pacote pertence (prioridade)
    S (stack) (1 bit): suporta o enfileiramento de labels.
    TTL (Time to Live) (8 bits): Hop count. Máximo 255.

    Total: 32 bits (4 bytes)
  • O Tanenbaun (redes), 4 edição, trata o EXP como QoS também.
  • https://pt.wikipedia.org/wiki/MPLS

  • LETRA C ESTÁ ERRADA VISTO QUE SÓ OS RÓTULOS SÃO USADOS PARA O ENCAMINHAMENTO.

    Segundo Tanenbaum(2011,p.294),"O MPLS acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino."


    TANENBAUM, A. S.; WETHERALL, D. Redes de Computadores. 5. ed. São Paulo: Pearson, 2011.

  • C) se o ttl tiver expirado ou se um QoStiver sido definido, n vai precisar de olhar o cabeçalho te n?

    e) o campo ttl nem sempre é definido como sendo 255, pois para uma rede que só tenha alguns poucos nos intermediários, posso definir esse valor para 16, p ex. Ate pq o TTL pode ser indicado por tempo.


ID
260863
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao MPLS é INCORRETO afirmar que

Alternativas
Comentários

  • Como sempre tirado do Wikpedia.

    o MPLS torna-se mais eficiente uma vez que dispensa a consulta das tabelas de routing.

    Este protocolo permite a criação de Redes Virtuais Privadas garantindo um isolamento completo do tráfego com a criação de tabelas de "labels" (usadas para roteamento) exclusivas de cada VPN.

    Além disso é possível realizar QoS (Quality of Service) com a priorização de aplicações críticas, dando um tratamento diferenciado para o tráfego entre os diferentes pontos da VPN. QoS cria as condições necessárias para o melhor uso dos recursos da rede, permitindo também o tráfego de voz e vídeo.

    Os produtos que as operadoras utilizam baseados em MPLS permitem que elas possam agregar valor ao seus produtos, pois passam a não oferecer apenas banda, mas um tráfego diferenciado com: Multimídia (Voz, Vídeo e Dados) e aplicações críticas, com garantias aplicáveis de QoS, através das seguintes classes de serviço:

    Multimídia: priorização de tráfego dos pacotes multimídia (ex.: vídeo conferência, etc.).

    Voz: priorização de tráfego dos pacotes de voz (ex.: interligação de PABX, telefonia IP, etc.).

  • Aqui bastava saber que MPLS baseia-se em labels (etiquetas) colocadas nos dados em transmissão. Isso diferencia o MPLS do modelo tradicional de tabelas de roteamento.
  • As questões FCC, além de confusas, são totalmente elaboradas em consultas à Wikipedia. Existe uma tabela de encaminhamento LIB utilizada pelos roteadores LER/LSR. É uma loucura estudar pra concurso porque já ví questão de outras bancas admitir que a LIB equivale à "tabela de roteamento", então entedí que seria no contexto do MPLS, evidentemente. Agora, me vem uma questão assim, descrevendo uma tabela routing. Acredto ser importante discriminar de qual tabela estamos falando, utilizando os termos adequados de cada tecnologia, portanto tabela de roteamento ip e tabela de encaminhamento LIB. Não temos bola de cristal e já me cansei das pegadinhas de adivinhação em concursos!
  • Toda vez tenho que me deparar com comentários do tipo: "FCC copia tudo da wikipedia". Por acaso já passou pela cabeça de desses indivíduos que tudo que está na wikipedia é retirado de livros? Portanto se tanto banca quando wikipedia bebem da mesma fonte, há uma grande probabilidade de se encontrar coisas identicas nas duas.
    • INCORRETA:
    •  e) se beneficia das consultas às tabelas de routing.
    Não consulta as tabelas de routing, rotula os pacotes ;)

    Bons estudos ;)
  • MPLS não consulta as tabelas de routing, aliás seu propósito é abrir mão do roteamento IP e dos de outras tecnologias - ATM, framerelay, etc - e prover o roteamento com base em labels. O máximo que ele faz é utilizar os campos dos pacotes destes protocolos.  Isso é realizado no intuito de prover QoS, evitando roteamento ineficazes e que não considerem o balanceamento de carga. 

    Portanto, letra E é INCORRETA.
    •  a) é indiferente ao tipo de dados transportados.
    •  c) prioriza o tráfego dos pacotes multimídia.
    •  d) prioriza o tráfego dos pacotes de voz.

    ??????????????????????????????????????
  • O MPLS utiliza tabela de Label e não de Roteamento.

    Esse é o erro ;)
  • Para né galera... Não tá obvio q a incorreta é a letra A)?? Se o MPLS fosse indiferente qto ao tipo de dados, como é que o protocolo faria QoS? como q priorizaria multimidia e voz? Os 3 bits do shim header estão lá pra nada? Gabarito e alguns comentários sem sentido algum. Para o MPLS, a LIB e "tabela de roteamento" SÃO A MESMA COISA. Cada LSR vai olhar sua tabelinha e vai ROTEAR os pacotes como manda a tabelinha. 
  • concordo com o Bruno.

    Existe o campo para definição de classe de Qos. Portanto, é claro que há diferença no transporte de dados de tipos diferentes.

    Outra coisa, se a letra A está certa, como é que as letras C e D também estão. 

    Não faz sentido dizer que é indiferente do tipo de dados, e também dizer que prioriza tráfego de voz e tráfego de multimídia.

    Questão toda sem sentido.

    Por várias vezes a FCC faz isso, inventa um texto maluco ou se baseia em textos da internet (sem fontes confiáveis) pra criar uma questão bem loka.

  • Segundo Tanenbaum(2011, p.294),"O MPLS acrescenta um rótulo na frente de cada pacote, e o encaminhamento é baseado no rótulo, em vez do endereço de destino. [...] Usando essa técnica, o encaminhamento pode ser feito muito rapidamente."

  • É fato que o MPLS não usa a tabela de roteamento para encaminhar os pacotes, mas sim os encaminha através de labels. Entretanto, não é isso que afirma a questão. A questão afirma que o MPLS se beneficia das consultas às tabelas de routing e, para mim, ele faz isso para montar as demais tabelas (LIB, FIB e LFIB), senão não faria sentido configurar outros protocolos de roteamento junto com o MPLS.

  • Achei que quem falasse o que é ou não prioritário fosse o gerente da rede.

  • A "A" fala que é indiferente e a "C" e "D" falam que tem tratamento priorizado e todas estas estão certas?

    A "A" é contrária à "C" e à "D", ou seja, totalmente sem lógica.

  • Concordo que o Gabarito deveria ser letra A. 

    Quando um caminho é sinalizado e estabelecido na rede, cada equipamento MPLS constrói uma base de informações de rótulos conhecida como LIB (Label Information Base). A LIB nada mais é do que uma tabela onde se especifica como e por onde encaminhar um pacote. Essa tabela associa cada pacote a sua FEC correspondente e, indica à qual porta do roteador o pacote deve ser encaminhado (MPLS: CONFORMENCE AND PERFORMANCE TESTING, 17 out 2007).

  • MPLS, ou MultiProtocol Label Switching, é uma tecnologia de encaminhamento de pacotes baseada em rótulos (labels) que funciona, basicamente, com a adição de um rótulo nos pacotes (O MPLS é indiferente ao tipo de dados transportado, pelo que pode ser tráfego IP ou outro, ou seja, a letra a) também ta correta. https://pt.wikipedia.org/wiki/Multi_Protocol_Label_Switching


ID
260866
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Os switches são dispositivos que

Alternativas
Comentários
  • Resposta D

    HUB x Switches

    Imagine um computador enviando um arquivo para outro computador.
    Em um HUB os pacotes, também chamado de envelopes, que entram por uma porta são enviadas para TODAS as portas do HUB, e somente a porta de destino irá pegar este pacote, o restande das portas irão descartá-lo. Isso causa uma certa lentidão na rede.

    Já os Switches, através de mecanismos internos direciona o pacote diretamente para a porta de destino.
    Lembrando que isso é possível pois, os pacotes ou envelopes possuem além do conteúdo, dados como Mac-Adress de origem e destino, I/P e outras informações a mais.

  •     * a) são capazes de estabelecer a comunicação entre duas redes WAN com diferentes protocolos de comunicação.

    Essa tarefa é realizada pelo Roteador. Ele interliga uma rede privada à rede externa WAN. A rede interna poderá ter um protocolo como Ethernet e a rede WAN Externa poderá ser, por exemplo, PPP ou MPLS ou FrameRelay....

        * b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.

    HUB !!

        * c) ignoram os protocolos utilizados nos dois segmentos que liga e somente envia dados de acordo com o endereço do pacote.

    Pacote é uma palavra relacionada a IP. O Switch está na camada de enlace, portanto desconhece IPs. O switch trabalha com Frames (enlace)

        * d) estabelecem comunicação ponto a ponto com as portas de destino, evitando dessa forma a colisão e excesso de tráfego.

    Exatamente. O Switch possui um tabela de mapeamento interna onde diz exatamente para qual porta deverá ser direcionado o Frame.

        * e) são capazes de fazer a comutação de protocolos e a comunicação entre diferentes redes de computadores.

    Mais uma vez está falando de roteadores. Eles é que conseguem comutar (converter) protocolos. Podemos ter uma entrada Ethernet e uma saida PPP por exemplo.

  • Leoh, apenas um detalhe sobre a letra B)

    Apenas uma informação (detalhe) que a banca pode usar como pegadinha. No memento que você pluga um switch na rede ele realmente faz um broadcast, pois ele ainda não tem, na tabela ARP dele, os endereços MACs das máquinas que eestão ligadas em cada porta. Eu até já vi uma questão que abordava isso. Outro momento que o Swith fica com a tablea vazia é quando a gente manda limpar essa tabela, as vezes quando se está tentando encontrar algum problema no Switch.

    A partir do momento que ele já sabe quem está ligado em cada porta (através dos seus MACs) ele envia o pacote direcionado ao devido destino.

    * b) utilizam o broadcast difundindo a comunicação com todas as portas de comunicação.

  • Desde quando uma switch elimina excesso de tráfego? Esse pessoal da FCC precisa aprender a fazer prova.
  • Naylor, o switch possui em cada porta um domínio de colisão diferente, só ai já se diminui o excesso de tráfego, essa é uma vantagem em relação ao hub que possui apenas um domínio de collisão incluindo todas as portas e qualquer que seja o destino dos pacotes todos os nós irão receber, aumentando consideravelmente tráfego.
    Abraços,
    Vamo que vamo.

  • Pessoal, se na letra d), a palavra "frame ou quadros"  estiver no lugar de "pacote" estaria correto o item?
    O switch ignora protocolos, pois ele atua na camada 2.
    Correto?
  • HUB: é um equipamento concentrador de cabos. Numa rede estrela física, o hub é o nó central. O Hub não sabe ler os pacotes (mensagens) que passam por ele, portanto, ele recebe sinais elétricos e os retransmite a TODOS OS OUTROS MICROS (Broadcast – difusão). O Hub é apenas uma caixa para receber os cabos!


    SWITCH: é um equipamento que é similar a um HUB (externamente), mas que funciona de uma maneira mais inteligente. Portanto, uma mensagem que entra em uma porta do Switch vai ser enviada diretamente para a porta de destino, sem passar por mais ninguém. O Switch SABE LER O PACOTE E DESTINÁ-LO AO COMPUTADOR QUE DEVE RECEBÊ-LO.


    ROTEADOR (ROUTER): equipamento usado para interligar REDES DISTINTAS. O Roteador sabe ler o endereço IP contido nos pacotes que trafegam a Internet e, com isso, ele realiza o roteamento das mensagens (escolher a melhor rota que um pacote vai seguir).

     

    Fonte: Prof Marcio Lima

  • Switch pode até utilizar o broadcast na fase de aprendizado de MAC, para descobrir um MAC ainda desconhecido. O restante da comunicação se dá de forma ponto a ponto (MAC a MAC).


ID
260869
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes locais baseadas em TCP/IP, o protocolo DHCP atua tipicamente entre as camadas:

Alternativas
Comentários
  • "O DHCP é um protocolo da camada de aplicação e usa o protocolo UDP na camada de transporte. O DHCP usa as portas 67 e 68 e na verdade ele substitui um protocolo antigo chamado BOOTP. Em algumas publicações você pode encontrar referências ao BOOTP em vez do DHCP. Tudo o que dissemos sobre o DHCP é válido para o BOOTP, já que o DHCP é 100% compatível com o BOOTP (apesar do DHCP oferecer mais opções do que o BOOTP)."
    http://www.clubedohardware.com.br/artigos/Como-o-Protocolo-TCP-IP-Funciona-Parte-2/1352/2
    Fiquei na dúvida ...
  • Pois é, também fiquei na dúvida pois, usei como base esta matéria do clube do hardware que até então é um site super conceituado.
    Se alguem puder nos explicar, agradecemos.
  • tentando ajudar:
    O DHCP passa os IP's - camada de rede - para o computador de uma rede interna de forma dinâmica - dinâmica porque pode mudar a cada vez que o computador pede outro IP.
    Portanto a "ATUAÇÃO" dele seria nessa camada - de rede. Não sei o porquê de falar entre a transporte e rede. Eu vejo as duas como camadas muito proximas e sempre troco as bolas. A rede eu penso em roteamento - IP. A de transporte eu penso em roteadores e forma de conexão - TCP, UDP. Portanto tentando fazer a engenharia reversa e achar um motivo, poderia ser o fato de haver a comunicação entre computador e servidor DHCP, e nesse momento há a necessidade de se utilizar um protocolo de transporte. Porém isso não explicaria a palavra "atua" no que concerne a camada de transporte. Outro detalhe, DCHP vincula IP com MAC, MAC é camada de enlace, por esse motivo eu errei a questão pondo que o DHCP atuaria entre enlace e redes. Alguem tem ideia do porquê de ter a camada de transporte no meio disso ?
  • Realmente, um tema polêmico. Mas temos que saber que as provas de TI da FCC são elaboradas, em geral, por pessoas com pouco conhecimento sobre o assunto. Temos que pensar com a cabeça de quem elaborou a prova. Ele pensaria assim:

    Pra que serve o DHCP? Pra obter um endereço IP a partir de um endereço MAC.
    Ora, IP é Rede
    MAC é enlace

    Logo, letra C)

    É um pensamento simplista, mas é como um elaborador de provas da FCC pensa.
  • Gabarito muito estranho, parece me incompleto. Mas como não adianta ficar reclamando da banca, vamos tentar ao menos entender a resposta:

    A questão da camada de enlace pode ser respondida considerando-se que no momento de resposta do servidor DHCP, o mesmo utiliza-se de um ip de broadcast, mas ele possui o endereço MAC do solicitante. Assim ,ao criar o quadro da camada de enlace, ele completa o endereço de destino com o MAC do requerente.

    Isso foi o que eu consegui entender. Entretanto se ve que muitas outras camadas são primordiais para o funcionamento da troca.

    Alguém consegue complementar?
  • Tem ruido nessa conversa ai. Tem gente respondendo os comentários como se a resposta fosse: Entre Redes e Transporte e outros como sem fosse entre Redes e Enlace. Será que o QC mudou a resposta?

    Eu, na verdade sempre soube que o protocolo DHCP é da camada de Aplicação.

    Bem, vou ler alguma coisa mais profundaemnte sobre DHCP.

    Abraço e bons estudos.
  • Realmente, mais uma questão muito mal formulada pela FCC. Concordo com o que disse o leoh.
    Senhores, não há dúvida nenhuma que o DHCP está na camada de aplicação.
  • Em todas as questões relacionadas a DHCP,  a FCC coloca ele na camada de rede, então vamos nos adequar a banca,mas que é da camada de aplicação geral sabe que é.
  • Vou tentar ajudar a galera.
    Primeiro concordo que o site clubedohardware é um site muito bom. Porém as vezes é melhor se fundamentar em livros.
    Usando o livro Redes de Computadores de Tanembaum:
    Para quem conhece o livro de Redes de Computadores de Tanembaum sabe que este divide o livro nas camadas do modelo OSI. Em cada capitulo ele explica protocolos que são relevantes para a camada sendo estudada.
    No cápitulo 5 mas especificamente no Cápitulo 5.6.3 Protocolos de controle da Internet, Tanembaum aborda o assunto de DHCP, sendo assim podemos presumir que o DHCP está ligado a camada de Redes. Neste mesmo capitulo Tanembaum cita:
    "Além do IP, que é utilizado para transferência de dados, a Internet tem diversos protocolos de controle usados na camada de rede, incluindo ICMP, ARP, BOOTP e DHCP"
    Agora citando a RFC 2131 e 2132 que especifica o protocolo DHCP podemos da uma lida e perceber que cita muito sobre "link-layer" e "ip layer". Ou seja camada de enlace e rede.
    Para mais estudos sugiro verificar as RFC 2131 e 2132 que falam sobre o DHCP.
    http://www.ietf.org/rfc/rfc2131.txt -http://www.ietf.org/rfc/rfc2132.txt
    Agora usando a própria FCC como fonte na questão Q62473 ela cita: "DHCP é um protocolo da camada de aplicação da suite TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO,"

  • Galera.. muito simples se levarmos pelo contexto simplista que o colega informou logo acima. Assumo inclusive que eu mesmo errei na resolução desta questão, porém fui pensar um pouco mais (coisa que no momento da prova, não temos muitas condições disso)

    O DHCP atribui IP, em que camada o IP atua? Rede.

    O DHCP também pode reservar IP´s para determinados MAC. Em que camada o MAC atua? Enlace.

    Logo, podemos supor que a resposta correta é, em atuação com redes Ethernet, o DHCP atua TIPICAMENTE e não ORIGINALMENTE nas camadas Rede e Enlace.
  • Senhores, infelizmente a resposta é muito simples...

    A FCC Errou e continua errando sobre os conceitos da localização do DHCP na pilha OSI ou TCP/IP.

    Segundo: Kurose, Comer e o próprio tanenbaum; DHCP é um protocolo da camada de aplicação (utilizado para aconfigurar a camada de redes, mas ainda sim um protocolo da camada de aplicação)

    Infelizmente a FCC utilizou conceitos bem errados da wikipidia e nega qualquer recurso referênte ao assunto...

    Logo:
    Qualquer outra banca   DHCP - Aplicação
    FCC                               DHCP - Rede
  • Essa banca deveria ser proibida de fazer concursos, banquinha devagar!!!   
    Olha o que ela cita em outra questão: nº 62473

    DHCP é um protocolo da camada de aplicação da suite TCP/IP que permite a configuração dinâmica de máquinas numa rede local. Oferece as seguintes funcionalidades, EXCETO, 
    • a) informar a localização dos gateways da rede local.
    • b) informar a localização dos servidores de DNS da rede local.
    • c) manter o sincronismo entre os relógios das máquinas da rede local.
    • d) atribuir endereços IP às máquinas da rede local.
    • e) ser utilizado tanto em redes cabeadas quanto em redes sem fio

     


  • O Pessoal fica viajando dizendo que a FCC entende isso e entende aquilo.

    A FCC não entende nada, eles pegam um material qualquer e montam a questão. Se o material tiver dizendo que DHCP é da camada física, a questão vai ter isso como resposta.

    E isso pode ser facilmente comprovado com as questões que os colegas postaram em que em um lugar a resposta é em uma camada, e na outra questão é outra.

    ou seja, BANCA DE CONCURSO NÃO TEM ENTENDIMENTO ALGUM DOS ASSUNTOS!

    Simples assim.
  • Galera, leiam atentamente antes de sair criticando a banca só porque vocês erraram!

    A questão não pergunta à qual camada pertence o DHCP, mas sim EM QUAL camada ele ATUA!!!!

    O DHCP configura IPs e por ventura lê MACs, então é Rede e Enlace.


    Continuem assim...

  • Para a pessoa que estuda com certeza ele errará a questão, Primeiro: na arquitetura TCP/IP não tem camada de enlace, é inter-rede ou interface com a rede (em qualquer bibliografia) e por eliminação nessa arquitetura a menos errada seria letra "B" transporte e rede, pois são as únicas camadas em que "teoricamente o dhcp poderia atuar (arqui. TCP/IP), se fosse OSI, a "C" (rede e enlace) seria mais correta. Sabendo que o dhcp realmente é da camada de aplicação. Mas ele opera sim na camada de rede, distribui os IPs ali não é?? Assim como muitos protocolos que são de uma camada mas operam também em outra. Resumindo: questão mal formulada!

  • Pois é Cássio Murakami, o que mais tem é gente reclamando de banca .... Conforme o que vc falou, é um protocolo da camada de aplicação (porta 67, também usa a 68), contudo sua atuação é na camada de REDE(IP) e ENLACE(MAC).
    60% dos comentários que eu vejo aqui no site são de reclamações contra a banca....
  • kkkkk

  • baita de uma questão bem formulada (ironia)

    1) DHCP atua na camada de enlace pois pode alocar com base no MAC

    2) DHCP atua na camada de rede pois fornece o IP e máscara da sub-rede

    3) DHCP atua na camada de transporte pois tem porta 67 e 68

    4) DHCP atua na camada de aplicação pois fornece IP do servidor DNS e NTP

    E não é pra reclamar da banca? sério mesmo?


ID
260872
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede TCP/IP, ele é um endereço IP que executa o loopback no espaço de endereços Ipv4:

Alternativas
Comentários
  • O IP 127.0.0.1 também pode ser utilizado como LOCALHOST representa a própria placa de rede do computador. Ele é muito utilizado para testar a própria placa de rede quando não se está conseguindo conectar com outro computador através do comando DoS:

    ping 127.0.0.1.
    Se o resultador por Tempo limite excedido, pode verificar que á algum problema (driver não instalado, vírus, placa estragada etc.)

    Espero ter ajudado.
     

  • Um loopback é um canal de comunicação com apenas um ponto final. Qualquer mensagem transmitida por meio de tal canal é imediatamente recebida pelo mesmo canal.
  • Pessoal, só complementando, o loopback é qualquer endereço 127.0.0.0/8.
    Portanto, se cair na prova uma pegadinha dizendo que 127.0.0.2 é endereço de loopback, está correto, ok?

    Sucesso a todos!
  • Todos os endereços com o formato 127. xx.yy.zz são reservados para teste de loopback.
  • Resposta A.

    Só complementando a colega Lígia:

    O comando ping pode ser usado no DOS (Disk Operation System) e também no prompt de comando (cmd.exe) do windows e ainda no terminal do linux para testar a comunicação.  O detalhe é que não pode ser escrito da forma como ela colocou "DoS" pois dá a entender que trata-se da sigla "Denial of Servce" que refere-se ao ataque DoS (ataque de negação de serviço).

    Portanto cuidado para não entenderem o comentário de forma errada: DOS é diferente de DoS.
  • 127.0.0.0 e 127.0.0.255 também são endereços de loopback?
    Dando um ping no windows dá erro. Por que?
  • Gabarito A

    O Internet Protocol (Endereço IP) define uma rede loopback. No IPv4, deve ser a rede 0 ("a própria rede") e um endereço de loopback para o computador atual - 0.0.0.0 - ("este computador nesta rede") mas por razões de mau uso deste endereço (em particular o uso do endereço 0 para broadcast) levou ao uso tecnicamente questionável do endereço 127.0.0.1 como "endereço de loopback". Como antes do CIDR, a rede 127 tinha uma máscara de rede 255.0.0.0 ("Classe A") isto levou à perda permanente dos endereços 127.0.0.0/8, o que representa 1/256 de todos os endereços disponíveis no espaço de endereços IPv4. Atualmente a maioria das implementações do IPv4 usa o IP 127.0.0.1 como o endereço de loopback padrão; algumas chegam a não aceitar o valor correto 0.0.0.0.

    A maior parte das implementações do IP aceita uma interface de loopback, que representa um loopback. Qualquer tráfego que um computador envie em uma rede loopback é endereçada ao mesmo computador. O endereço IP mais usado para tal finalidade é 127.0.0.1 no IPv4 e ::1 no IPv6. O nome de domínio padrão para tal endereço é localhost.

    Em sistemas Unix, a interface loopback é geralmente chamada de lo ou lo0.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
260875
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Redes de Computadores
Assuntos

No contexto da comunicação de dados em rede de computadores, a maioria dos protocolos executa diferentes tarefas em níveis especializados da pilha. Nesse sentido é correto afirmar que o

Alternativas
Comentários
  • Imagine um cenário onde um usuário clica em um botão de uma página web afim de obter uma resposta qualquer.

    Neste momento o browser pega todo o conteúdo do formulário com os possíveis valores de controles preenchidos pelo usuário e envia para o servidor. Este processo é chamado de REQUEST. A informação chega ao servidor é processada e devolvida para o cliente. Este retorno é chamado de RESPONSE.
    Por isso a letra E

    As demais estão erradas porque:
    - Questões A e B estão invertidas ou seja, IP oferece servido de datagrama não confiável e TCP faz verificação de envio de dados.
    - Questão C está errada por que login não é a única finalidade. Telnet é utilizado para comunicação entre dois computadores oferecendo diversas ferramentas para operações entre os computadores.
    - Questão D está errada, pois, SMTP é o protocolo utilizado para envio de email.

  • questão passível de anulação:

    pois, o item não é claro ao afirmar, "cliente e servidor" de que ? posso ter troca de informações entre clientes e servidores na internet através de vários protocolos e não apenas pelo http ! Questão com falta de informação, se fosse um item C ou E seria anulado certamente.
  • a) Errado: TCP é um protocolo orientado a conexão (confiável), ponto a ponto e cujos serviços oferecidos são: CONTROLE DE ERROS, CONTROLE DE FLUXO, SEQUENCIAÇÃO E MULTIPLEXAÇÃO DO ACESSO AO NÍVEL INTER-REDE. Vale a pena lembrar que um SERVIÇO der rede pode ser visto como uma aplicação distribuída, que executa em dois ou mais computadores conectados por uma rede. Cada serviço de rede é composto pelo menos por quatro elementos:Servidor, Cliente, Protocolo, Middleware
    b) Errado: esta é a função do TCP. A função do IP é receber o datagrama TCP, sendo que um datagrama nada tem a ver com o outro, e enviá-lo na forma de pacotes, do outro lado será também o TCP que vai organizar a sequência. Grosso modo, o IP é só o entregador, ele não se importa com o conteúdo, só entrega o pacote e acabou, se o pacote estiver vazio, com defeito, quebrado, isso será problema do TCP.
    c) Errado: O serviço de rede do TELNET é o Acesso Remoto, já a finalidade pode ser diversa, já que, basicamente seria a execução de tarefas.
    d) Errado: O SMTP é um protocolo para gestão da rede que permite aos administradores gerir os equipamentos da rede e diagnosticar os seus problemas. Quem permite uma conexão criptografada é o HTTPS.
    e) Correto: O objetivo do HTTP é permitir uma transferência de ficheiros (essencialmente no formato HTML) localizados graças a uma cadeia de caracteres chamada URL entre um navegador (o cliente) e um servidor web. Ele é um protocolo cliente e servidor na essência pois, diferente do TELNET em que o servidor é ativo e passivo, no HTTP o servidor é totalmente passivo, apenas respondendo as solicitações do cliente, sem intervir de maneira nenhuma na conexão.
    OBS: A colega diz que a questão poderia ser anulada pois outros protocolos tem função cliente/servidor. Na verdade todos os protocolos operam no modo cliente/servidor na execução de serviços de rede mas têm outras funções. Já o HTTP só faz isso, pedidos e respostas, e na internet. Também o conceito de Cliente/Servidor aqui empregado é com relação a serviços de rede, tais serviços são oferecidos entre cada uma das camadas de rede seja no modelo OSI ou TCP/IP. Assim a camada inferior oferece serviços a camada superior, exemplo seria o serviço de entrega que o IP oferece ao TCP, ou o serviço controle de erros que o TCP oferece ao FTP. Creio que a colega está confundido com servidores de rede (servidor web, servidor de firewall, etc) que é outra coisa.
  • Apenas corrigindo um detalhe no comentário da Janete.

    Na letra (D) vc confundiu SMTP com SNMP que é a característica que vc citou.

    A letra (D) tb está errada sim, mas porque SMTP é um protocolo para envio de mensagens, o SNMP que é o responsável pela administração de roteadores e outros dispositivos de redes.

    abç e bons estudos !!
  • Mais correto:

    HTTP tem como função o tratamento de pedidos e respostas entre cliente e servidor na WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB WEB.

  • Gabarito E

    O protocolo HTTP, Hypertext Transfer Protocol ou Protocolo de Transferência de Hipertexto, é um protocolo da camada de aplicação do TCP/IP cuja função é de proporcionar a transferência de hipertexto. Este protocolo é usado desde 1990, atualmente está na versão 1.1.

    É um protocolo de camada de aplicação da WEB

    É implementado em dois programas: Cliente e Servidor

    O HTTP é quem define a estrutura da mensagem que o cliente vai trocar com o servidor e utiliza TCP como seu protocolo de transporte

    Protocolo sem estado. O que significa que ele não mantém memória sobre suas ações. Ou seja se um cliente fizer uma requisição idêntica a uma anterior a qualquer momento, o HTTP não sabe informar sobre esse histórico.

     

    É estabelecida uma conexão TCP entre o programa cliente e o servidor.

    O cliente envia uma requisição HTTP para sua interface socket.

    O TCP leva essa mensagem para a interface socket do servidor.

    O servidor envia uma resposta HTTP para sua interface socket.

    O TCP leva essa resposta para a interface socket do cliente.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
260878
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

A direção da Coordenação dos Juizados Especiais Federais, designada pelo presidente do Tribunal, após aprovação do Conselho de Administração caberá

Alternativas
Comentários
  • Gabarito: a

    A juizada dos TRF's agora querem ser chamados de desembargadores, então assim os chamaremos!


    Art. 22. Os Juizados Especiais serão coordenados por Juiz do respectivo Tribunal Regional, escolhido por seus pares, com mandato de dois anos.
  • Art. 97. A Coordenação dos Juizados Especiais Federais é dirigida por um desembargador federal designado pelo presidente do Tribunal, após aprovação pelo Conselho de Administração.

  • Art 99

  • RI do TRF da 1° região

    Art. 97. A Coordenacão dos Juizados Especiais Federais e dirigida por um desembargador federal designado pelo presidente do Tribunal,apos aprovação pelo Conselho de Adminlstracão.

  • art. 99 de acordo  com o novo regimento:

     

    Art. 99. A Coordenação Regional dos Juizados Especiais Federais é dirigida por um desembargador federal coordenador e por um desembargador federal vice-coordenador, escolhidos pela Corte Especial Administrativa

     

  • artigo 22, Lei 10.529/2001: JUIZ do respectivo Tribunal Regional (???)


ID
260881
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

É certo que a Corte Especial, constituída de dezoito desembargadores federais e presidida pelo presidente do Tribunal, terá

Alternativas
Comentários
  • Art 2º § 2º A Corte Especial, constituída de dezoito desembargadores federais e presidida pelo presidente do Tribunal, terá metade de suas vagas providas por antiguidade e metade por eleição pelo Tribunal Pleno, nos termos de resolução do Conselho Nacional de Justiça.


ID
260884
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Analise:

I. Expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e à racionalização dos serviços forenses de primeiro grau.

II. Designar os servidores dos gabinetes, entre outros, da Corregedoria Regional e da Vice-Presidência.


Referidas atribuições são, respectivamente, do

Alternativas
Comentários
  • I. Expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e à racionalização dos serviços forenses de primeiro grau. => compete ao CORREGEDOR REGIONAL

    Art. 23. Ao corregedor regional compete:

    VII – expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e racionalização dos serviços forenses de primeiro
    grau;

    --------------------------------------------------------------

    II. Designar os servidores dos gabinetes, entre outros, da Corregedoria Regional e da Vice-Presidência. => compete ao PRESIDENTE DO TRIBUNAL

    Art. 21. O presidente do Tribunal, a quem compete a prática de atos de gestão da Justiça Federal de primeiro e segundo graus da 1ª Região, tem as seguintes atribuições:

    XXXVII – designar os servidores dos gabinetes da Presidência, da Vice--Presidência, da Corregedoria Regional, da Coordenação dos Juizados Especiais Federais e dos desembargadores federais, mediante indicação do titular;

  • Art 24 VIII  – expedir instruções  e orientações  normativas destinadas ao  aperfeiçoamento, à padronização  e racionalização  dos serviços forenses  da  primeira instância;  ------ corregedor geral 

  • Letra D.

    Art. 23. Ao corregedor regional compete:

    [...]

    VII – expedir instruções e orientações normativas destinadas ao aperfeiçoamento, à padronização e à racionalização dos serviços forenses de primeiro grau;

    Art. 21. O presidente do Tribunal [...] tem as seguintes atribuições:

    [...]

    XXXVII – designar os servidores dos gabinetes da Presidência, da Vice-Presidência, da Corregedoria Regional, da Coordenação dos Juizados Especiais Federais, da Coordenação do Sistema de Conciliação da Justiça Federal da 1ª Região e dos desembargadores federais, mediante indicação do titular;
     


ID
260887
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Os Juízes federais substitutos serão nomeados pelo Presidente

Alternativas
Comentários
  • Art. 135.Os juízes federais serão inicialmente admitidos no cargo de juiz federal substituto, nos termos do art. 93, I, da Constituição Federal.

    Art. 136.Os juízes federais substitutos serão nomeados pelo presidente do Tribunal, na forma da lei, e tomarão posse perante o Plenário, em sessão solene, ou no gabinete do presidente.

  • Art. 21. O presidente do Tribunal, a quem compete a prática de atos de gestão da Justiça Federal de primeiro e segundo graus da 1ª Região, tem as seguintes atribuições:

    XX – nomear e dar posse aos juízes federais substitutos (art. 55, V, deste Regimento) e dar posse, em seu gabinete, durante o recesso ou por opção do interessado, aos juízes federais substitutos e desembargadores federais.

     

  • A nomeação dos Desembargadores Federais é ato do Presidente da República. A menção feita ao art. 107 da Constituição Federal serve para nos lembrar que os Desembargadores são, em regra, Juízes Federais que  foram promovidos.

    CF:

    Art. 107. Os Tribunais Regionais Federais compõem-se de, no mínimo, sete juízes, recrutados, quando possível, na respectiva região e nomeados pelo Presidente da República dentre brasileiros com mais de trinta e menos de sessenta e cinco anos, sendo:

  • Art 141

  • LETRA C.

    Art. 141. Os juízes federais substitutos serão nomeados pelo presidente do Tribunal, na forma da lei, e tomarão posse perante o Plenário, em sessão solene, ou no gabinete do presidente.
     


ID
260890
Banca
FCC
Órgão
TRF - 1ª REGIÃO
Ano
2011
Provas
Disciplina
Legislação dos TRFs, STJ, STF e CNJ
Assuntos

Em conformidade com o Regimento Interno do TRF - 1a Região, NÃO é considerada comissão permanente nesse Tribunal a Comissão

Alternativas
Comentários
  • Em conformidade com o Regimento Interno do TRF 1ª REGIÃO, temos o seguinte:



    Art. 77. Há, no Tribunal, quatro comissões permanentes:
     
    I – Comissão de Regimento;
     
     
    II – Comissão de Jurisprudência;
     
     
    III – Comissão de Promoção, cuja competência será fixada em resolução do Tribunal;
     
     
    IV – Comissão de Acervo Jurídico.




    logo, temos a resposta por exclusão.
  • Regimento Interno do Tribunal Regional Federal da 1ª Região

    Capítulo VIII
    Das comissões permanentes e temporárias

    Art. 78. Há, no Tribunal, quatro comissões permanentes:
    I – Comissão de Regimento;
    II – Comissão de Jurisprudência e Gestão de Precedentes;
    III – Comissão de Promoção, cuja competência será fixada em resolução
    do Tribunal;
    IV – Comissão de Acervo Jurídico.

    Foco e Fé!

  • COMISSÕES PERMANENTES: 


    >>> Comissão de Regimento;


    >>> Comissão de Jurisprudência e Gestão de Precedentes;


    >>> Comissão de Promoção


    >>>Comissão de Acervo Jurídico.