SóProvas



Prova FCC - 2013 - MPE-MA - Técnico Ministerial - Rede e Infraestrutura


ID
1398289
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





É correto concluir do texto:

Alternativas
Comentários
  • "Pesquisadores investigam" (penúltima linha), então, ainda não há dados conclusivos, letra b).

  • a) (E) --> a mudança revolucionária não trouxe a prática do diálogo aos Atenienses, pois ela já era presente;

    b) (C) --> "Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital"

    c) (E) --> Não há relação, no texto, sobre tecnologia e facilidade de ampliação dos circuitos cerebrais;

    d) (E) --> Não há, no texto, afirmação de que a tecnologia detém facilidades em relação aos demais métodos de leitura;

    e) (E) --> No texto, depreende-se que o desenvolvimento cerebral não é algo natural e deve ser insinuado.
  • Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital. 

     

    gabarito B.

  • De fato! A forma como foi colocada a assertiva parece inadequada.

  • Concordo. Para ser respondida de acordo com a CF deveria aparecer a palavra TAMBÉM.


ID
1398292
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





Em relação ao último parágrafo, é correto afirmar que seu conteúdo

Alternativas
Comentários
  • Neste parágrafo continua-se falando da leitura, só que agora de forma mais técnica, por isso:

     

    a) se destaca do desenvolvimento dos demais parágrafos, por introduzir um assunto ainda não abordado anteriormente.

    Errado: continua falando sobre a leitura

    b) apresenta possíveis razões que confirmam a superioridade da leitura digital sobre aquela realizada no livro impresso.

    Errado: há estudos sobre a leitura escrita e naõ há estudos conclusivos sobre a leitura digital

    c) remete a falhas nas pesquisas sobre leitura que estão sendo feitas na área da neurociência, por não apresentarem resultados concretos.

    Errado: há sim estudos conclusivos na área da neurociência, mas com relação à leitura impressa não a leitura digital

    d) é principalmente explicativo, ao oferecer informações sobre o funcionamento dos mecanismos cerebrais ativados no ato de ler.

    e) retoma os argumentos que vêm sendo desenvolvidos em todo o texto, apresentando uma síntese do assunto tratado.

    Errado: não há síntese do tema, apenas uma visão mais científica sobre o mesmo.

     

    Bons estudos!


ID
1398295
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





O sentido da expressão "silêncio exigente do livro", como se lê no 3o parágrafo, se explica

Alternativas
Comentários
  • Refere-se a concentração necessária para ler. Letra A


ID
1398298
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.

A presença da conjunção grifada acima indica, no contexto do 1o parágrafo,

Alternativas
Comentários
  • Gab. B -  Conjunção 

    Classificação da Conjunção

    De acordo com o tipo de relação que estabelecem, as conjunções podem ser classificadas em coordenativas esubordinativas. No primeiro caso, os elementos ligados pela conjunção podem ser isolados um do outro. Esse isolamento, no entanto, não acarreta perda da unidade de sentido que cada um dos elementos possui. Já no segundo caso, cada um dos elementos ligados pela conjunção depende da existência do outro.

    Conjunções Coordenativas

    São aquelas que ligam orações de sentido completo e independente ou termos da oração que têm a mesma função gramatical. Subdividem-se em:

    1) Aditivas: ligam orações ou palavras, expressando ideia de acrescentamento ou adição. São elas: e, nem (= e não), não só... mas também, não só... como também, bem como, não só... mas ainda.

    Por exemplo:

    A sua pesquisa é clara e objetiva.

    Ela não só dirigiu a pesquisa como também escreveu o relatório.

    2) Adversativas: ligam duas orações ou palavras, expressando ideia de contraste ou compensação. São elas: mas, porém, contudo, todavia, entretanto, no entanto, não obstante.

    Por exemplo:

    Tentei chegar mais cedo, porém não consegui
  • LETRA B 

    TRATA-SE de cum contraponto , justamente pelo fato de que conjunções adversativas tem essa característica : Se opor , visão oposta .
     

  • A vantagem de decorar as conjunções, na minha opinião, é o ganho de tempo absurdo que se tem por não precisar ler ou reler o texto pra tentar responder a questão baseado no contexto.


ID
1398301
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





Sob qualquer ângulo que se examine o cenário, é um momento histórico. (início do 3o parágrafo)

A afirmativa acima se baseia no fato de que

Alternativas
Comentários
  •  Gabarito: A

     

    Este trecho do primeiro paragráfo responde a questão.

    "O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi"

     

    Deus é bom o tempo todo!

    Bons Estudos!


ID
1398304
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





Ao criar novos caminhos, [o cérebro] expande sua capacidade de pensar, multiplicando as possibilidades intelectuais – o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. (4° parágrafo)



O segmento grifado pode ser corretamente substituído, sem alteração do sentido original, por:

Alternativas
Comentários
  • Alguém comenta?

  • errei essa questão pois pensei que a ideia ou sentido do segmento era modal, e não é 

    logo, é proporcional, daí o gabarito ser a letra D
  • Colegas, 

     A expressão " À medida que " é uma locução conjuntiva que traz a ideia de "PROPORCIONALIDADE".Se lermos com mais atenção, veremos que o texto refere-se a uma proporção, ou seja, ao criar novos caminhos [o cérebro ]  expande sua capacidade de pensar...Portanto, À medida que o cérebro cria novos caminhos, expande sua capacidade de pensar...

    Gabarito Oficial: letra "D"

  • AO + VERBO = SENTIDO TEMPORAL

     

    A alternativa que mais se aproxima do sentido temporal é a de sentido proporcional (à medida que)

     

    Gab D

  • GABARITO D


    Proporcionais: quanto mais...tanto mais, ao passo que, à medida que, quanto menos...tanto menos, à proporção que.


    bons estudos


ID
1398307
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





Ao criar novos caminhos, [o cérebro] expande sua capacidade de pensar, multiplicando as possibilidades intelectuais – o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. (4° parágrafo)



O segmento final, introduzido pelo sinal de travessão, remete a uma relação (último parágrafo)

Alternativas
Comentários
  • A resposta justifica-se pelo trecho encontrado no segmento que diz: "numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. " Ou seja, há uma mútua causa e efeito que "ajuda a expandir ainda mais a capacidade de pensar", favorecendo o aprimoramento intelectual.


ID
1398310
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino - (3o parágrafo)

O segmento acima, isolado por travessões, constitui

Alternativas
Comentários
  • Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo.

     

    Ideia explicativa> Aposto explicativo

    Basta suprimir o texto entre travessões e você percebe que a oração possui sentido completo.

     

    Gab c

  • Deve olhar o texto como sugere a questão. Sem preguiça, pessoal!


ID
1398313
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

      Com a genial invenção das vogais no alfabeto grego, a escrita estava se disseminando pela Grécia antiga - e Sócrates, o homem mais sábio de todos os tempos, temia um desastre. Apreciador da linguagem oral, achava que só o diálogo, a retórica, o discurso, só a palavra falada estimulava o questionamento e a memória, os únicos caminhos que conduziam ao conhecimento profundo. Temia que os jovens atenienses, com o recurso fácil da escrita e da leitura, deixassem de exercitar a memória e perdessem o hábito de questionar. O grande filósofo intuiu que a transição da linguagem oral para a escrita seria uma revolução. E assim foi. Numa direção promissora, porém, que permitiu o mais esplêndido salto intelectual da civilização ocidental.
      Agora, 2.500 anos depois, estamos às voltas com outra transição revolucionária. Da cultura escrita para a digital, é uma mudança de fundamentos como não ocorre há milênios. A forma física que o texto adquire num papiro de 3.000 anos antes de Cristo ou numa folha de papel da semana passada não é essencialmente distinta. Nos dois casos, existem enormes diferenças de qualidade e clareza, mas é sempre tinta sobre uma superfície maleável. Na era digital, a mudança é radical. O livro eletrônico oferece uma experiência visual e tátil inteiramente diversa.
      Sob qualquer ângulo que se examine o cenário, é um momento histórico. Desde que os gregos criaram as vogais - o "aleph" semítico era uma consoante, que virou o "alfa" dos gregos e depois o "a" do alfabeto latino -, o ato de ler e escrever não sofria tamanho impacto cognitivo. Desde os tipos móveis de Gutenberg, o livro não recebia intervenção tecnológica tão significativa. O temor é que o universo digital, com abundância de informações e intermináveis estímulos visuais e sonoros, roube dos jovens a leitura profunda, a capacidade de entrar no que o grande filósofo Walter Benjamin chamou de "silêncio exigente do livro".
      Leitura profunda não é esnobismo intelectual. É por meio dela que o cérebro cria poderosos circuitos neuronais. "O homem nasce geneticamente pronto para ver e falar, mas não para ler. Ler não é natural. É uma invenção cultural que precisa ser ensinada ao cérebro", explica a neurocientista Maryanne Wolf, autora de obra sobre o impacto da leitura no cérebro. Para tanto, ele tem de conectar os neurônios responsáveis pela visão, pela linguagem e pelo conceito. Em suma, precisa rede- senhar a estrutura interna, segundo suas circunstâncias. Ao criar novos caminhos, expande sua capacidade de pensar, multiplicando as possibilidades intelectuais - o que, por sua vez, ajuda a expandir ainda mais a capacidade de pensar, numa esplêndida interação em que o cérebro muda o meio e o meio muda o cérebro. Pesquisadores investigam se a construção dos circuitos neuronais está sendo afetada nessa mudança para a era digital.



                                                           (Adaptado de: André Petry. Veja, 19 de dezembro de 2012, p. 151-6)





... só a palavra falada estimulava o questionamento e a memória... (1o parágrafo)

O verbo flexionado nos mesmos tempo e modo em que se encontra o grifado acima está na frase:

 

Alternativas
Comentários
  • Gab. E.

     ia - va

    Va - ia 

  • ESTIMULAVA > PRETÉRIO IMPERFEITO DO INDICATIVO

    PRA NÃO PERDER O COSTUME : TUDO O QUE É IMPERFEITO MERECE UMA VA IA NHA , PQ JÁ ERA .

     

    a) PRESENTE DO INDICATIVO 

    b) PRETÉRITO PERFEITO

    c) PRESENTE DO SUBJUNTIVO 

    d ) PRESENTE DO SUBJUNTIVO 

    e ) PRETÉRITO IMPERFEITO DO INDICATIVO. 

  • Gabarito letra e).

     

     

    Segue um mnemônico para o Pretérito Imperfeito do Indicativo:

     

    "Era ele que vinha dando vaia" + punha + tinha

     

     

    Era = Verbo "Ser" passa a ser "era".

     

    Vinha = Verbo "Vir" passa a ser "vinha" (VÁLIDO PARA SEUS DERIVADOS).

     

    Va = Verbos terminados em "ar" ou "or" passam a ser terminados em "va".

     

    Ia = Verbos terminados em "er" ou "ir" passam a ser terminados em "ia" (NÃO CONFUNDIR COM "RIA" QUE É FUTURO DO PRETÉRITO DO INDICATIVO).

     

    Punha = Verbo "Pôr" passa a ser "punha" (VÁLIDO PARA SEUS DERIVADOS).

     

    Tinha = Verbo "Ter" passa a ser "tinha" (VÁLIDO PARA SEUS DERIVADOS).

     

    Ia = Verbos terminados em "er" ou "ir".

     

    Punha = Verbo "Pôr".

     

    Tinha = Verbo "Ter".

     

    * Estimular -> Estimulava

     

     

    ANALISANDO AS ALTERNATIVAS

     

     

    a) Explica -> Presente do Indicativo do verbo "explicar"

     

    Fonte: http://www.conjuga-me.net/verbo-explicar

     

     

    b) Permitiu -> Pretérito Perfeito do Indicativo do verbo "permitir"

     

    Fonte: http://www.conjuga-me.net/verbo-permitir

     

     

    c) Adquire -> Presente do Indicativo do verbo "adquirir"

     

    Fonte: http://www.conjuga-me.net/verbo-adquirir

     

     

    d) Roube -> Presente do Subjuntivo do verbo "roubar"

     

    Fonte: http://www.conjuga-me.net/verbo-roubar

     

    * DICA: RESOLVER A Q744365

     

     

    e) Recebia -> Pretérito Imperfeito do Indicativo do verbo "receber" (GABARITO)

     

    Fonte: http://www.conjuga-me.net/verbo-receber

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/


ID
1398316
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Português
Assuntos

As normas de concordância verbal e nominal estão inteiramente respeitadas na frase:

Alternativas
Comentários
  • a) Fazer, no sentido de tempo decorrido, ficará sempre na 3ª pessoa do singular (já faz séculos que...).


    b) (...) e os espaços em branco de um livro impresso foram aperfeiçoados (....).


    d) Estudiosos (...) se preocupam (...). Recomenda-se o emprego da ênclise depois de vírgula: preocupam-se.


    e) (...) existem algumas pesquisas (...).


  • minha dúvida nesta questão , fiquei entre a letra C e D , e acabei errando, o verbo preocupar não é transitivo indireto? este Se não seria Índice de indeterminação do sujeito ? e consequentemente o verbo ficaria na 3º p.do singular ? alguém pode me explicar , agora bateu a duvida..

  • Oi Valeria assis,o erro da letra D é apenas a colocação do pronome "se",pois o "se" é índice de indeterminação do sujeito e ficará na 3ªpessoa do singular;mesmo que ele concordasse com "estudiosos"-como afirma o nosso colega Benedito Junior- ficaria na 3ªpessoa do singular também,porque "estudiosos" está sem artigo.

  • Valéria, o seu pensamento está correto, porém antes de analisar o IIS, é necessário NÃO TER SUJEITO EXPLICITO/IMPLÍCITO. De cara, temos "Estudiosos" como sujeito da oração, então a análise do SE como IIS não funciona.

    No caso da questão o SE é PARTE INTEGRANTE (Não tem função sintática e não pode ser suprimido)

    -eu ME preocupo, eles SE preocupam

    Gabarito: Letra C


ID
1398319
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um prêmio total de loteria foi dividido igualmente entre três ganhadores. Depois da entrega do prêmio, descobriu-se que havia um quarto ganhador, que deveria ter recebido 1/4 do prêmio total. Para corrigir o erro, os organizadores do evento recolheram x reais de cada ganhador que havia recebido o prêmio, e transferiram o dinheiro recolhido para o quarto ganhador. O prêmio total dessa loteria, em reais, foi igual a

Alternativas
Comentários
  • Supondo que o prêmio total seja de 90,00
    cada um dos três vencedores iniciais receberia 1/3 do prêmio (30,00)
    o quarto ganhador deve receber 1/4 do prêmio, logo : 90 dividido por 4 = 22,5
    para descobrir o valor de X basta dividir 22,5 por 3, pois é a quantidade que cada um dos três ganhadores iniciais deve ceder ao quarto ganhador, logo  X=7,5
    depois multipliquei 7,5 por cada uma das alternativas até encontrar o valor inicial de noventa reais 
    7,5 X 12 = 90,00 
    ALTERNATIVA C

  • kkkk, seria mais fácil, se vc procurasse, dentre as opções, um valor que  pode ser divido por igual, tanto por três, quanto por quatro , esse valor de cara, é o número 12.

    ALTERNATIVA C
  • Considerando que o prêmio valia 300 reais, cada um dos três deveria receber 100. Quando aparece o quarto ganhador, todos deveriam receber 75 reais pra ficar igual. Então, cada um dos três primeiros ganhadores deve doar 25 reais para o quarto ganhador, assim todos ficam com 75 reais. O número que multiplica 25 reais ( que é x, que é a doação de cada um) é 12.

     !2 vezes 25=300 letra c

  • 3 ganhadores - valor igual para cada

    4 ganhadores - valor igual p cada

    12/3 = 4

    12/4 = 3

    C

  • Se cada um dos 3 ganhadores irão pagar X reais para o quarto ganhador, então 1/4 do prêmio será igual a 3x. Como a divisão será em partes iguais cada um dos 4 ganhadores receberão 3x reais totalizando 12x.

  • Prêmio é divido igualmente entre 3 pessoas, logo:

    1º ganhador leva 1/3 do prêmio

    2º ganhador leva 1/3 do prêmio

    3º ganhador leva 1/3 do prêmio

    Entretanto, como há um 4º ganhador, é retirado um valor de X de cada um dos 3 ganhadores, e a soma desses X valores retirados dos 3 ganhadores dá o valor para o prêmio do 4º ganhador, assim os 4 ficaram com a mesma quantia do prêmio.

    Então,

    [ (1/3) – x ] + [ (1/3) – x ] + [ (1/3) – x ] = (1/4) + (1/4) + (1/4)

    [ (1/3) + (1/3) + (1/3) ] + ( - x – x – x ) = 3/4 do prêmio

    1 – 3x = 3/4 do prêmio

    - 3x = (3-4)/4 do prêmio

    - 3x = - 1/4 do prêmio

    - 12x = -1 prêmio

    Multiplica tudo por -1 e teremos

    12x = 1 prêmio

    OBS.: é 1 prêmio, como foram 4 ganhadores, cada um ficou com 1/4 do prêmio, logo os 3 ganhadores iniciais ficaram com 3/4 do prêmio.

    | Alternativa C |

    Abraços.


ID
1398322
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em um código secreto, as cinco vogais correspondem aos cinco primeiros números ímpares positivos, não necessariamente na mesma ordem. Se A + E = U + O = 12, então, o número que corresponde à letra I é

Alternativas
Comentários
  • Primeiros números positivos ímpares : 1 3 5 7 9
    Se A+E = O+U =12 logo, 5+7= 12 e 3+9= 12 
    sobrando somente o número 1


ID
1398325
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um dado de seis faces possui uma fração, positiva e irredutível, diferente, marcada em cada uma de suas faces. Cinco dessas faces estão marcadas com as frações irredutíveis 3/4,1/2,2/3,5/6 e 4/3.Esse dado foi lançado duas vezes. Se as frações obtidas em cada lançamento foram diferentes, e sua soma foi 7/12,então, uma das frações obtidas em um dos dois lançamentos necessariamente foi

Alternativas
Comentários
  • 3/4+x =7/12 ( resultado negativo) 4/3+x=7/12 (resultado negativo) 2/3+x=7/12(resultado negativo) 1/2+x=7/12 (resultado positivo x=1/12) Fiz por tentativa e deu certo. Esse valor representa a fração que faltava no dado. Espero que ajude no entendimento da questão

  • tira o MMC das frações


    3/4,1/2,2/3,5/6,4/3 -> será 12


    9/12, 6/12, 8/12, 10/12, 16/12.


    6/12  + 1/12 = 7/12

  • Alguem podia explicar melhor? 

  • existe possibilidade de erro nessa forma de pensar:

    Independente dos numero dos lados do dado que ele ofereceu, ele já entregou que a soma das frações deu 7/12. Em soma de fração o denominador é IGUAL e uma das alternativas tem o denominador 12.

    O que acham?

  • Veja o vídeo que gravei com a resolução dessa questão:

    https://youtu.be/WfiojPdkQs8

    Professor Ivan Chagas

  • O mmc das fraçoes sera 12.

    ai voce divide o de baixo e multiplica pelo de cima com todas as fraçoes que dara:

    9/12   6/12   8/12   10/12   16/12

    A pergunta quer duas fraçoes que somadas dão 7/12

    se voce observar, nenhuma das existentes somadas dão esse resultado, por isso falta uma fração irredutivel que é 1/12

    porque a unica fração que seria possovel pra esse resultado é 6/12.

    6/12 + 1/12 =7/12

  • A sacada inicial é não eliminar as alternativas C e D por não constarem entre as CINCO faces do enunciado (3/4; 1/2; 2/3; 5/6; 4/3), pois podem ser a SEXTA face. E é exatamente o que ocorre, fazendo alguns testes rápidos vemos que:

    1/12 + 1/2 = 7/12

  • Erro no enunciado. Ao invés de 5/6 escreveram 56. Já não sou um gênio da matemática...


ID
1398328
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Ana, Bruna, Clara e Débora são praticantes experientes de quatro esportes diferentes, e estão devidamente trajadas para sua prática. Os esportes praticados por elas, não necessariamente nessa ordem, são: futebol de campo, tênis, natação e ciclismo. Sabe-se que:

- Ana não pratica esporte com bola;
- Débora disse que seu irmão tem uma raquete igual a que Bruna está usando;
- Clara não sabe nadar.
- Débora não está usando chuteira.

De acordo com os dados disponíveis, é correto concluir que, necessariamente,

Alternativas
Comentários
  • RESPOSTA LETRA A

    - Débora disse que seu irmão tem uma raquete igual a que Bruna está usando; 

    1 A única certeza é que Bruna prática tênis.

    2 pelo fato de usar raquete.

    3 são dois esportes com bola, tênis e futebol.

    4 quem pode praticar esporte com bola


    - Ana não pratica esporte com bola; 

    1 Ana não joga futebol


    - Débora não está usando chuteira. 

    1 Débora não joga futebol.


    - Clara não sabe nadar. 

    1 Clara é a única que pode jogar futebol.

    RESPOSTA LETRA A


  •                            Futebol    Tênis  Natação  Ciclismo

    Ana                     N              N             ---          ---

    Bruna                  N              S             N          N

    Clara                   S                 N           N          N

    Débora                N              N             ---         ---

    Podemos Afirmar:

    -Ana não pratica esporte futebol e também não pratica tênis.

    -Bruna joga tênis.

    -Clara não pratica natação.

    -Débora não pratica futebol.

    Não podemos afirmar:

    Quais os esportes praticados por Ana e Débora (natação ou ciclismo). Sabe-se apenas os quais elas não praticam.

    Portanto devemos eliminar as alternativas as quais não podemos afirmar.

    a) Clara pratica futebol. Correta

    b) Ana pratica natação.

    c) Débora pratica natação.

    d) Bruna pratica futebol. Incorreta: Bruna joga tênis

    e) Débora pratica ciclismo.

     

     

  • questao muito bem elaborada. Normalmente, as questoes nesse formato não escolhem um caminho como esse. A banca simplismente quer que voce olhe do alto para Ana e Debora e ligue os fatos que uma não joga bola e a outra tambem nao, sobrando Clara.


ID
1398331
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma mesa circular com quatro cadeiras igualmente espaçadas irão se sentar Arnaldo, Bruno, Carlos e Dalton. Bruno não se senta em frente a Carlos. Arnaldo senta-se junto e à esquerda de Carlos. Sendo assim, é correto afirmar que

Alternativas
Comentários
  •                       Dalton

    Arnaldo                             bruno

                         Carlos

  •  Essa questao me pegou na interpretação!
    Marquei Carlos senta-se junto e à direita de Bruno ?

  • Alguém tem uma dica de como resolver esse tipo de questão? fiz certinho o desenho da mesa conforme informações e não deu certo. Já tentei fazer outras questões desse tipo sem sucesso. Se algúem tiver um caminho que dê certo para resolver agradeço.

  •                       Dalton

    Arnaldo                             bruno

                         Carlos

     

     

    a) Carlos senta-se junto e à direita de Bruno.

    Errado. Carlos senta-se à esquerda de bruno

     

     

    b) Dalton e Bruno não estão juntos lado a lado.

    Errado. Eles estão juntos lado a lado

     

     

    c)  Arnaldo senta-se junto e à esquerda de Dalton.

    Errado. Arnaldo senta-se à direita de Dalton

     

     

    d) Carlos está em frente a Arnaldo.

    Errado. Carlos está ao lado de Arnaldo

  • Uma dica pra não se enrolar nessas questões é se colocar no próprio lugar da pessoa sentada. Assim você não erra a referência entre esquerda/direita.


ID
1398334
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Legislação do Ministério Público
Assuntos

Nos termos da Lei Complementar no 13/91, a elaboração de perícias é competência

Alternativas
Comentários
  • LEI COMPLEMENTAR Nº 013, DE 25 DE OUTUBRO DE 1991 - Dispõe sobre a organização, atribuições e estatuto do Ministério Público do Estado do Maranhão.

    Art 43 - A Assessoria Técnica tem como incumbência a elaboração de perícias, laudos, avaliações, notas técnicas, projetos e outros estudos técnicos para instrução de procedimentos administrativos dos órgãos de execução, bem assim prestar suporte técnico do Ministério Público nas ações judiciais em que atuar como órgão agente ou fiscal da lei, a ser regulamentada por Ato do Chefe da Instituição.


ID
1398337
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Legislação do Ministério Público
Assuntos

Quanto às garantias e prerrogativas dos membros do Ministério Público, é correto afirmar que

Alternativas
Comentários
  • Gab. E.

    a) Art. 41. Constituem prerrogativas dos membros do Ministério Público, no exercício de sua função, além de outras previstas na Lei Orgânica:

    I - receber o mesmo tratamento jurídico e protocolar dispensado aos membros do Poder Judiciário junto aos quais oficiem;

    b) Art. 41,  VI - ingressar e transitar livremente:

    a) nas salas de sessões de Tribunais, mesmo além dos limites que separam a parte reservada aos Magistrados;

    c) Art. 42. Os membros do Ministério Público terão carteira funcional, expedida na forma da Lei Orgânica, valendo em todo o território nacional como cédula de identidade, e porte de arma, independentemente, neste caso, de qualquer ato formal de licença ou autorização.

    d) Art. 41, IX - ter acesso ao indiciado preso, a qualquer momento, mesmo quando decretada a sua incomunicabilidade;

    e) Art. 38,  § 1º O membro vitalício do Ministério Público somente perderá o cargo por sentença judicial transitada em julgado, proferida em ação civil própria, nos seguintes casos:

    II - exercício da advocacia;

  • Obs.: o COMANDO da questão cita garantias, mas a resposta é uma vedação. Xi!

  • Lei 8625/93

     

     

    Art. 41. Constituem prerrogativas dos membros do Ministério Público, no exercício de sua função, além de outras previstas na Lei Orgânica:

     

     

    I - receber o mesmo tratamento jurídico e protocolar dispensado aos membros do Poder Judiciário junto aos quais oficiem;

     

    VI - ingressar e transitar livremente:

     

    a) nas salas de sessões de Tribunais, mesmo além dos limites que separam a parte reservada aos Magistrados;

     

    IX - ter acesso ao indiciado preso, a qualquer momento, mesmo quando decretada a sua incomunicabilidade;

     

     

    Art. 42. Os membros do Ministério Público terão carteira funcional, expedida na forma da Lei Orgânica, valendo em todo o território nacional como cédula de identidade, e porte de arma, independentemente, neste caso, de qualquer ato formal de licença ou autorização

     

     

    Art. 38. Os membros do Ministério Público sujeitam-se a regime jurídico especial e têm as seguintes garantias:

     

     

    I - vitaliciedade, após dois anos de exercício, não podendo perder o cargo senão por sentença judicial transitada em julgado;

     

     

    § 1º O membro vitalício do Ministério Público somente perderá o cargo por sentença judicial transitada em julgado, proferida em ação civil própria, nos seguintes casos:

     

    I - prática de crime incompatível com o exercício do cargo, após decisão judicial transitada em julgado;

     

    II - exercício da advocacia;

     

    III - abandono do cargo por prazo superior a 30 (trinta) dias corridos.

     

  • LETRA E

     

    MARIANA, DISCORDO. A RESPOSTA CORRETA NÃO É UMA VEDAÇÃO.

     

    A VITALICIEDADE É UMA GARANTIA DOS MEMBROS DO MPU E A QUESTÃO TROUXE APENAS UM EXEMPLO DAS VÁRIAS VEDAÇÕES IMPOSTAS AOS MEMBROS. CONSTA NO ART. 128 DA CF/88 E NO ARTIGO 17 DA LEI COMPLEMENTAR 75,

  • Por ele exercer a advocacia, o que é uma vedação ABSOLUTA, o membro VITALÍCIO só poderá perder o cargo por Sentença Judicial Transitado em Julgado.

  • ué a resposta está na LC 75/93  ou nessa outra ai?:

  • Gente esta questão se refere a Lei complementar 75/93 que refere-se exclusivamente ao MPU ou não? se não for esta com classificação errada, estou vendo comentarios mencionado outra lei, que é estadual

  • Lei Complementar 75/93:

     Art. 18. São prerrogativas dos membros do Ministério Público da União:

     I - institucionais:

            a) sentar-se no mesmo plano e imediatamente à direita dos juízes singulares ou presidentes dos órgãos judiciários perante os quais oficiem;

            b) usar vestes talares;

            c) ter ingresso e trânsito livres, em razão de serviço, em qualquer recinto público ou privado, respeitada a garantia constitucional da inviolabilidade do domicílio;

            d) a prioridade em qualquer serviço de transporte ou comunicação, público ou privado, no território nacional, quando em serviço de caráter urgente;

            e) o porte de arma, independentemente de autorização;

            f) carteira de identidade especial, de acordo com modelo aprovado pelo Procurador-Geral da República e por ele expedida, nela se consignando as prerrogativas constantes do inciso I, alíneas c, d e e do inciso II, alíneas d, e e f, deste artigo;

     

    II - processuais:

            a) do Procurador-Geral da República, ser processado e julgado, nos crimes comuns, pelo Supremo Tribunal Federal e pelo Senado Federal, nos crimes de responsabilidade;

            b) do membro do Ministério Público da União que oficie perante tribunais, ser processado e julgado, nos crimes comuns e de responsabilidade, pelo Superior Tribunal de Justiça;

            c) do membro do Ministério Público da União que oficie perante juízos de primeira instância, ser processado e julgado, nos crimes comuns e de responsabilidade, pelos Tribunais Regionais Federais, ressalvada a competência da Justiça Eleitoral;

            d) ser preso ou detido somente por ordem escrita do tribunal competente ou em razão de flagrante de crime inafiançável, caso em que a autoridade fará imediata comunicação àquele tribunal e ao Procurador-Geral da República, sob pena de responsabilidade;

            e) ser recolhido à prisão especial ou à sala especial de Estado-Maior, com direito a privacidade e à disposição do tribunal competente para o julgamento, quando sujeito a prisão antes da decisão final; e a dependência separada no estabelecimento em que tiver de ser cumprida a pena;

            f) não ser indiciado em inquérito policial, observado o disposto no parágrafo único deste artigo;

            g) ser ouvido, como testemunhas, em dia, hora e local previamente ajustados com o magistrado ou a autoridade competente;

            h) receber intimação pessoalmente nos autos em qualquer processo e grau de jurisdição nos feitos em que tiver que oficiar.

            Parágrafo único. Quando, no curso de investigação, houver indício da prática de infração penal por membro do Ministério Público da União, a autoridade policial, civil ou militar, remeterá imediatamente os autos ao Procurador-Geral da República, que designará membro do Ministério Público para prosseguimento da apuração do fato.

  • Quanto às garantias e prerrogativas dos membros do Ministério Público, é correto afirmar que

    a) devem receber o mesmo tratamento jurídico e protocolar dispensados ao Chefe do Poder Executivo Estadual.

     Art. 19. O Procurador-Geral da República terá as mesmas honras e tratamento dos Ministros do Supremo Tribunal Federal; e os demais membros da instituição, as que forem reservadas aos magistrados perante os quais oficiem.

    b) podem ingressar e tramitar livremente nas sessões dos Tribunais, respeitados os limites que separam a parte reservada aos Magistrados.

     Art. 18. São prerrogativas dos membros do Ministério Público da União:

     I - institucionais:

     c) ter ingresso e trânsito livres, em razão de serviço, em qualquer recinto público ou privado, respeitada a garantia constitucional da inviolabilidade do domicílio;

    d) poderão ter acesso ao indiciado preso, a qualquer momento, desde que não decretada sua incomunicabilidade.

    Não tem essa garatia ou prerrogativa na LC75/93.

    e) o membro vitalício poderá perder o cargo por sentença judicial transitada em julgado, proferida em ação própria, por exercício da advocacia.

    Art. 17. Os membros do Ministério Público da União gozam das seguintes garantias:

            I - vitaliciedade, após dois anos de efetivo exercício, não podendo perder o cargo senão por sentença judicial transitada em julgado;

    Proferida em ação própria - Quer dizer que terá que haver uma ação exclusiva para isso.

    Temos a garatia e um exemplo que pode fazer com que o membro do MP perca a vitaliciedade.

  • devem receber o mesmo tratamento jurídico e protocolar dispensados ao Chefe do Poder Executivo Estadual. ERRADO

    Os membros do Mp devem receber o mesmo tratamento jurídico e protocolar dispensado aos do Poder Judiciário

    podem ingressar e tramitar livremente nas sessões dos Tribunais, respeitados os limites que separam a parte reservada aos Magistrados. ERRADO

    Podem ingressar e tramitar livremente inclusive dentro da parte reservada aos Magistrados

    terão porte de arma, com validade condicionada a prévio ato formal de licença ou autorização. ERRADO

    Os membros do Mp terão porte de arma independentemente de autorização ou licença.

    poderão ter acesso ao indiciado preso, a qualquer momento, desde que não decretada sua incomunicabilidade. ERRADO

    Os membros do MP poderão ter acesso inclusive quando decretada a sua incomunicabilidade.

    o membro vitalício poderá perder o cargo por sentença judicial transitada em julgado, proferida em ação própria, por exercício da advocacia. CERTO

  • Cuidado que , antes de 88, os Promotores conseguiam exercer a advocacia...e ainda assim continua para estes!

    Então, muito cuidado se a questão dizer que EM QUALQUER HIPÓTESE não se pode exercer a advocacia sob pena de perda do cargo!


ID
1398340
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Legislação do Ministério Público
Assuntos

A proposta de vitaliciamento de Promotor de Justiça, em estágio probatório, deve ser encaminhada ao Conselho Superior do Ministério Público

Alternativas
Comentários
  • Art. 109. O Corregedor-Geral do Ministério Público, decorrido o prazo do estágio, remeterá ao Conselho Superior relatório circunstanciado sobre a atuação pessoal e funcional do Promotor de Justiça, concluindo, fundamentadamente, pela sua confirmação ou não, com base nos seguintes requisitos:

     I - idoneidade moral; 

    II - disciplina;

     III - dedicação ao trabalho;

     IV - eficiência no desempenho das funções.

     § 1º Se a conclusão do relatório for desfavorável à confirmação, o Conselho Superior do Ministério Público ouvirá, no prazo de dez dias, o Promotor de Justiça interessado que exercerá ampla defesa...

  • (b) Todavia, quanto ao não vitaliciamento, conforme o artigo 17, III da 8625/93

  • colegas coloquem a lei da resposta. essa lei do colega acima não sei se ele pegou do MPE de outro estado.  eu estou estudando para o do RJ.  mas como a questão não fala qual lei que a resposta..e o enunciado o QC colocou 8625. busquei a resposta lá.

    Art. 17. A Corregedoria-Geral do Ministério Público é o órgão orientador e fiscalizador das atividades funcionais e da conduta dos membros do Ministério Público, incumbindo-lhe, dentre outras atribuições:

    I - realizar correições e inspeções;

    II - realizar inspeções nas Procuradorias de Justiça, remetendo relatório reservado ao Colégio de Procuradores de Justiça;

    III - propor ao Conselho Superior do Ministério Público, na forma da Lei Orgânica, o não vitaliciamento de membro do Ministério Público;


  • Não entendi, pois na lei 8625/93 o art 17, III se refere ao não vitaliciamento.

    III - propor ao Conselho Superior do Ministério Público, na forma da Lei Orgânica, o não vitaliciamento de

    membro do Ministério Público;

    A questão pergunta quem propõe o vitaliciamento.


  • Karine, também fiquei em dúvida em relação a esta questão. Porém ela foi mal classificada e se refere ao Estatuto do Ministério Público do Estado do Maranhão, LC Nº 13/91.


    Art. 16 -  A Corregedoria Geral do Ministério Público é o órgão orientador e fiscalizador das atividades funcionais e da conduta dos membros do Ministério Público, incumbindo-lhe, dentre outras atribuições:


    III – propor ao Conselho Superior do Ministério Público, na forma da Lei, a confirmação ou não de membro do Ministério Público na carreira;


    GABARITO: LETRA B


  • Gabarito B

     

    Vitaliciamento:

    Corregedor Geral do MP - preside a Comissão de Estágio Confirmatório

    CSMP - decide

    Órgão Especial - rever decisão 

     

     

    L8625/93 - Art. 17. A Corregedoria-Geral do Ministério Público é o órgão orientador e fiscalizador das atividades funcionais e da conduta dos membros do Ministério Público, incumbindo-lhe, dentre outras atribuições:

    III - propor ao Conselho Superior do Ministério Público, na forma da Lei Orgânica, o não vitaliciamento de membro do Ministério Público;

     

    LC106/03 - Art. 25 - Além da supervisão geral das atividades previstas no artigo anterior, incumbe especialmente ao Corregedor-Geral do Ministério Público:

    V – presidir a Comissão de Estágio Confirmatório, encaminhando ao Conselho Superior do Ministério Público a proposta de vitaliciamento, ou não, de Promotor de Justiça;


ID
1398343
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Legislação Estadual
Assuntos

Sobre a posse, nos termos do Estatuto dos Servidores Públicos Civis do Estado do Maranhão, é correto afirmar que

Alternativas
Comentários
  • ALTERNATIVA C

    Da Posse e do Exercício

    Art.17 . A posse dar-se-á pela assinatura do respectivo termo, no qual deverão
    constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo
    ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados
    os atos de ofício previstos em lei

  • Da Posse e do Exercício

    Art.17.A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    §1º.A posse ocorrerá no prazo de 30 (trinta) dias contados da publicação do ato de provimento, prorrogável por mais 30 (trinta) dias, a requerimento do interessado.

    §2º.Em se tratando de servidor em licença ou afastadopor qualquer outro motivo legal, o prazo será contado do término do impedimento.

    §3º.A posse poderá ocorrer mediante procuração específica.

  • a) Prorrogável a requerimento do interessado somente

     

    b) Contado a partir do término do impedimento

     

    c) CORRETA

     

    d) A posse depende de prévia inspeção médica oficial

     

    e) Art. 19 -São compeetntes par dar pose:
    I -o Chef do Poder, aos dirigentes de Órgãos que lhe são diretamente subordinados;
    I -os Secretários de Estado, aos dirgentes de Órgãos que lhes são diretamente subordinados;
    I -os dirigentes das autarquias e fundações, aos seus ervidores;
    IV -os tiulares da Setorial de Adminstração, nos demais casos.

     

     

  • c) Art. 17 - A posse dar-se-á pela assinatura do respectivo termo, no qual deverão constar as atribuições, os deveres, as responsabilidades e os direitos inerentes ao cargo ocupado, que não poderão ser alterados unilateralmente, por qualquer das partes, ressalvados os atos de ofício previstos em lei.

    a) § 1º - A posse ocorrerá no prazo de 30 dias contados da publicação do ato de provimento, prorrogável por mais 30 dias, a requerimento do interessado.

    b) § 2º - Em se tratando de servidor em licença ou afastado por qualquer outro motivo legal, o prazo será contado do término do impedimento.

    d) Art. 18 - A posse em cargo público dependerá de prévia inspeção médica oficial.

    e)  Art. 19 - São competentes para dar posse:

    I - o Chefe do Poder, aos dirigentes de Órgãos que lhe são diretamente subordinados;

    II - os Secretários de Estado, aos dirigentes de Órgãos que lhes são diretamente subordinados;

    III - os dirigentes das autarquias e fundações, aos seus servidores;

    IV - os titulares da Setorial de Administração, nos demais casos.


ID
1398346
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Legislação do Ministério Público
Assuntos

A elevação do servidor de uma para outra classe imediatamente superior, no mesmo cargo, dentro da mesma carreira, de acordo com o estabelecido no Plano de Carreiras, Cargos e Salários do Estado e legislação específica é denominada

Alternativas
Comentários
  • Lei nº 6.107, de 27 de julho de 1994

    Art.26 . Promoção é a elevação do servidor de uma para outra classe imediatamente superior, no mesmo cargo, dentro da mesma carreira, de acordo com o estabelecido no Plano de Carreiras, Cargos e Salários do Estado e legislação específica.


ID
1842415
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Há algumas possibilidades de se fazer uma transmissão de dados, independentemente do meio a ser utilizado. O tipo de transmissão em que há a transmissão e a recepção não simultânea denomina-se

Alternativas
Comentários
  • Half-duplex

    Comunicação que pode ir em ambos os sentidos, porém um de cada vez

  • Simplex - Neste caso, as transmissões podem ser feitas apenas num só sentido, de um dispositivo emissor para um ou mais dispositivos receptores; é o que se passa, por exemplo, numa emissão de rádio ou televisão; em redes de computadores, normalmente, as transmissões não são desse tipo.

    Half-Duplex - Nesta modalidade, uma transmissão pode ser feita nos dois sentidos,  mas alternadamente, isto é, ora num sentido ora no outro, e não nos dois sentidos ao mesmo tempo; este tipo de transmissão é bem exemplificado pelas comunicações entre computadores (quando um transmite o outro escuta e reciprocamente); ocorre em muitas situações na comunicação entre computadores. 

    Full-Duplex - Neste caso, as transmissões podem ser feitas nos dois sentidos em simultâneo, ou seja, um dispositivo pode transmitir informação ao mesmo tempo que pode também recebe-la; um exemplo típico destas transmissões são as comunicações telefónicas; também são possíveis entre computadores, desde que o meio de transmissão utilizado contenha pelo menos dois canais, um para cada sentido do fluxo dos dados. 

     

    http://esmf.drealentejo.pt/pgescola/g2t10/html/cartip/tiptrans/simplex.htm

  • Direção da Comunicação

     

    SIMPLEX: Unidirecional. EX: Rádio AM/FM, TV aberta.

    HALF DUPLEX: Bidirecional Não Simultânea. EX: Walkie Talkie, rádio amador.

    FULL DUPLEX: Bidirecional Simultânea. EX: telefonia fixa, telefonia móvel.

  • d-

    No protocolo TCP, todas as conexões são FULL-DUPLEX e ptp. Uma conexão ponto a ponto significa que cada conexão possui dois terminais, neste protocolo não são permitidos processos multidifusão e difusão. conexões full-duplex sao informações transmitidas e recebidas nos dois sentidos ao mesmo tempo. Quando isto não é possível: Half-Duplex.

  • Vamos aos comentários.

    Os enlaces que podem ser usados nos dois sentidos ao mesmo tempo, como uma estrada de mão dupla, são chamados enlaces full-duplex. Ao contrário, os que são usados em qualquer sentido, mas apenas um deles de cada vez, como uma linha férrea de trilho único, são chamados enlaces half-duplex.

    Fonte: Tanenbaum e Wetherall (2011), página 59

    #CursoAdonai

    #SóNinja


ID
1842418
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Os cabos de pares trançados representam um dos meios de transmissão de dados mais utilizados em redes de computadores. Nesse meio de transmissão, os bits que compõem o dado são transmitidos de forma

Alternativas

ID
1842421
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando a utilização de fibras óticas para a transmissão de dados por redes de computadores, elas podem operar em monomodo ou multimodo. Em relação ao multimodo, pode-se dizer que o monomodo

Alternativas
Comentários
  • Monomodo
    Na classe monomodo, um único sinal de luz é transportado de forma direta
    no núcleo do cabo. O sinal pode atingir distâncias maiores, sem repetição,
    nesta forma de tráfego da luz quando comparado com a transmissão na
    segunda classe de fibra (DANTAS, 2002).

  • a-

    No monomodo, um único sinal de luz é diretO no núcleo do cabo. O sinal atinge distâncias maiores sem repetição, quando comparado com a transmissão da segunda classe de fibra. Uma fibra multimodo tem feixe de luz que viaja fazendo diferentes refrações ao longo das paredes do núcleo do cabo.

  • ✿ Cabo de Fibra Óptica

    Consiste em uma Casca e um Núcleo (de vidro) para transmissão de luz. Possui capacidade de transmissão virtualmente infinita, é imune a interferências eletromagnéticas e consegue ligar distâncias maiores sem a necessidade de repetidores. Como desvantagens, podemos dizer que é

    incapaz de fazer curvas acentuadas, além de ter um custo de instalação e manutenção muito alto em relação ao par trançado. Entendido? Há dois tipos de fibra: Monomodo e Multimodo.

    A Fibra Multimodo leva o feixe de luz por vários modos ou caminhos, por uma distância menor, com menores taxas de transmissão, mais imprecisa, diâmetro maior e alto índice de refração e atenuação, mas possui construção mais simples, é mais barata e utilizada em LANs.

    A Fibra Monomodo leva o feixe de luz por um único modo ou caminho, por uma distância maior, com maiores taxas de transmissão, mais precisa, diâmetro menor e baixo índice de refração e atenuação, mas possui construção mais complexa, é mais cara e utilizada em WANs.

    Fonte: Prof. Diogo Carvalho – Estratégia Concursos

  • Fernando Nishimura, Professor de Informática, de Noções de Informática

    As fibras óticas são utilizadas como meio guiado para transmissão de dados com alta velocidade e confiabilidade.

    Elas podem ser classificadas como fibra ótica monomodo e multimodo.

    A opção monomodo é utilizada para transmissão de alta velocidade para grandes distâncias.

    A opção multimodo é usada principalmente em LANs, para transmissão de alta velocidade para curtas distâncias

  • Segundo Douglas Rocha

    Fibras no modomultiplo -> principalmente utilizades em redes locais com menos de 2km de comprimento.

    Já a monomodo tem um alcance de 600 a 2km, são mais caras e mais finas evitando que a luz ricocheteie nas paredes


ID
1842424
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Um dos meios de transmissão de dados utilizados para enlaces de redes de longas distâncias é representado pelos cabos coaxiais. Sobre a topologia de um enlace de rede local com cabo coaxial, pode-se dizer que é do tipo

Alternativas
Comentários
  • letra:  c

    Os cabos coaxiais são utilizados nas topologias físicas em barramento.

    https://pt.wikipedia.org/wiki/Cabo_coaxial

     

     

  • c-

    barramento, também bus, é a mais antiga e os computadores ficam todos conectados ao mesmo backbone, constituído normalmente por um cabo tipo coaxial

  • coaxial - > barramentos

  • No caso, é a topologia lógica. A topologia física é estrela.


ID
1842430
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo TCP/IP, utilizado como padrão na Internet, constitui-se em uma versão simplificada do modelo OSI, do qual foram suprimidas algumas camadas. Os serviços prestados pelas camadas suprimidas são, no modelo TCP/IP, desempenhados pela camada de

Alternativas
Comentários
  • Aplicação - (Apresentação e Sessão) no modelo TCP/IP

  • A TIA:

    Aplicação (foi dividida em mais duas no OSI- Apresentação e Sessão-)

    Transporte

    Internet

    Acesso a rede


ID
1842433
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A rede mundial de computadores, a Internet, utiliza majoritariamente o padrão Ethernet como infraestrutura de comunicação. O esquema utilizado pela Ethernet é o da comutação por

Alternativas
Comentários
  • Rede de (Pacotes) Datagramas – Serviços não orientada a conexão

    Os pacotes são frequentemente chamados de datagramas.

    Os comutadores neste tipo de rede são denominados roteadores.

    É um tipo de uma rede de longa distância que permite o compartilhamento do caminho de transmissão da rede, bem como com seus custos


    Fonte: Forouzan

  • Gabarito D

    Ethernet é uma arquitetura de interconexão para redes locais - Rede de Área Local (LAN) - baseada no envio de pacotes. ... A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem tomado grande parte do espaço de outros padrões de rede como Token Ring, FDDI e ARCNET.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1842436
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo Frame Relay apresenta alto desempenho para as redes amplas (WAN), fazendo uso do esquema de circuitos virtuais. Há um campo no Frame Relay que identifica o circuito virtual. O campo mencionado é o

Alternativas
Comentários
  • "DLCI (Data Link Connection Identifier), com 10 bits, representa o número (endereço) designado para o destinatário de um PVC dentro de um canal de usuário, e tem significado local apenas para a porta de origem;" Prof. Walter Cunha - Mod 08 - Redes WAN I Introdução


ID
1842439
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Segundo a norma para cabeamento estruturado ANSI/TIA/ EIA 568-B, o comprimento máximo de um cabo utilizado para o cabeamento horizontal deve ser de

Alternativas
Comentários
  • O cabeamento horizontal é um link entre o patch-panel e à tomada da área de trabalho. Uma vez instalado, não pode mais ser alterado. Todas as modificações devem ser feitas na sala de comunicação alterando o patch-cord. A área de trabalho é o espaço delimitado para a instalação da rede que permita a sua utilização por um usuário. É necessário esboçar o layout das disposições dos setores e a quantidade de estações de trabalho, para assim definir uma malha de cabos que os atenda, lembrando que não se devem ultrapassar os 90 metros.

    http://www.teleco.com.br/tutoriais/tutorialdcseg2/pagina_2.asp

  • c-

    The maximum distance between the telecommunications outlet and the horizontal cross connect shall be no more than 90 meters

    https://www.csd.uoc.gr/~hy435/material/Cabling%20Standard%20-%20ANSI-TIA-EIA%20568%20B%20-%20Commercial%20Building%20Telecommunications%20Cabling%20Standard.pdf


ID
1842442
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as várias versões do padrão Ethernet, o Fast Ethernet (100Base-TX) deve utilizar o cabo

Alternativas
Comentários
  • Ethernet Fast

    É uma rede que opera na velocidade de 100 Mbps.

    Usa formato padrão do quadro Ethernet e é compatível com as tecnologias 10 BaseT e 100 BaseT.

    Permite enlaces ponto a ponto, bem como canais broadcast compartilhados.

    Utiliza o protocolo de acesso ao meio CSMA/CD para canais broadcast compartilhados.

    Utiliza o UTP-CAT 5

  • CARACTERÍSTICAS DO 100BASE-TX:

     

    Meio de transmissão: UTP cat 5;

    Sinalização: 4B/5B, MLT-3;

    Tamanho máximo do segmento: 100m;

    Full-duplex: Sim.

    .

    At.te

    Foco na missão ❢

  • UPT CAT5 100 MBPS 0 categoria 100baseT e 100baseT

  • e-

    Categoria 1 -Voz (Cabo Telefônico)

    Categoria 2 - Dados a 4 Mbps (LocalTalk)

    Categoria 3 - Transmissão até 16 MHz. Dados a 10 Mbps

    Categoria 4 - até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

    Categoria 5 -Transmissão até 100 MHz. Dados a 100 Mbps (Fast Ethernet)

    Categoria 6- Transmissão até 250 MHz. Dados a 10 Gbps

    Categoria 7 -40 a 100 Gbps (estágio de desenvolvimento)


ID
1842445
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Pode-se construir uma rede local de computadores (LAN) utilizando-se apenas o recurso de endereço (MAC) disponibilizado pela Ethernet. O comprimento, em bits, do endereço MAC é de

Alternativas
Comentários
  • "...O endereço MAC é formado por um conjunto de 6 bytes separados por dois pontos (“:”) ou hífen (“-”), sendo cada byte representado por dois algarismos na forma hexadecimal, como por exemplo: "00:19:B9:FB:E2:58". Cada algarismo em hexadecimal corresponde a uma palavra binária de quatro bits, desta forma, os 12 algarismos que formam o endereço totalizam 48 bits"

     

    Fonte: https://pt.wikipedia.org/wiki/Endere%C3%A7o_MAC

  • MAC: 48 bits ou 6 bytes.

    .

    At.te

    Foco na missão ❢

  • Letra E

     

    Relembrando que o MAC está na camada de Enlace.

    Na camada de Rede temos o IPv4 com 32 bits e o IPv6 com 128 bits


ID
1842448
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede local de computadores (LAN), pode-se utilizar um HUB ou uma Switch para conectar, por meio de cabos de pares trançados, os computadores da LAN. A vantagem da Switch com relação ao HUB é

Alternativas
Comentários
  • Letra D

    Cuidado com a letra E.

    Quando a alternativa fala "o roteamento dos pacotes para a rede ampla por meio do endereço MAC" ele está se referindo ao roteamento para a WAN (rede ampla=WIDE AREA NETWORK)... e isso é feito pelo ROTEADOR, que atua na camada de rede.

  • As letras A, B e C , sabemos que não poderia ser , olhando a estatística da questão vejo que muita gente ficou em duvida , entre D e E.

    A letra E está errada devido a camada 2 a qual o switch trabalha não faz ROTEAMENTO e nem trabalha com PACOTES, isso é papel do roteador camada 3, o switch trabalha com frames "quadros".

    Ficando somente a Letra D como correta.


ID
1842451
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando o modelo OSI (Open System Interconection), o roteador pode ser mapeado na camada de número

Alternativas
Comentários
  • Modelo OSI

    7 - Aplicação (SMTP, POP3, IMAP, ETC)

    6 - Apresentação

    5 - Sessão

    4 - Transporte (TCP, UDP, ETC)

    3 - Rede (Roteador, IP, ARP, RARP, ICMP, IGMP) Letra C

    2 - Enlace (SWITCH, ETHERNET, MAC, ETC)

    1 - Física (HUB, MODEM, ETC)


ID
1842454
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

No que tange à administração de redes de computadores, uma das atividades a serem realizadas é o estabelecimento da organização lógica da rede em sub-redes, com o objetivo de facilitar o gerenciamento, bem como aumentar o desempenho global, entre outras vantagens. Para criar as sub-redes é necessário utilizar o recurso

Alternativas
Comentários
  • Uma máscara de sub-rede também conhecida como subnet mask ou netmask, é uma bitmask de 32 bits, que permite dividir uma rede específica em sub-redes menores, tornando mais efetivo o uso de um determinado espaço de endereço IP.

    Normalmente, as máscaras de sub-rede são representadas com quatro números entre 0 e 255, separados por pontos, ou, menos comum, como oito dígitos na representação hexadecimal.

    A máscara 255.255.255.0 (em hexadecimal 0xffffff00 ou 11111111.11111111.11111111.00000000, em binário), por exemplo, indica que os três primeiros octetos do endereço correspondem à sub-rede e o quarto octeto aos hosts.

     

    fonte: https://pt.wikipedia.org/wiki/Sub-rede


ID
1842457
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se implantar o serviço de e-mail corporativo em uma rede local de computadores (LAN) de uma empresa. O acesso dos usuários ao servidor deve ser feito de forma que não haja a necessidade de baixar os e-mails para o computador local para que sua leitura possa ser feita. O protocolo de acesso ao e-mail utilizado nessa implantação é o

Alternativas
Comentários
  • Claro que gera dúvida entre a "B" e "C". Só que, a jogada está nisto:

    IMAP - É mais avançado que o POP3

  • Uma conta POP3 é uma conta configurada para baixar os emails para o seu computador. Na maioria das vezes, os emails são deletados do servidor e ficam apenas no seu PC.

    Uma conta IMAP é uma conta configurada para ler os emails no servidor mesmo, sem necessariamente baixá-los para seu PC.


ID
1842460
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A virtualização de sistemas computacionais é uma realidade nas mais variadas aplicações e entidades. Dentre as vantagens da virtualização, pode-se mencionar

Alternativas
Comentários
  • LETRA D.

    Segundo Manoel Veras(2016,p.44),"Os prováveis benefícios com a virtualização são:

    -Isolamento dos ambientes de testes, desenvolvimento e produção: (...) A utilização da virtualização otimiza o uso dos recursos, pois permite que esses ambientes existam de maneira completamente isolada, mesmo estando em poucos servidores físicos."

     

    -VIRTUALIZAÇÃO-TECNOLOGIA CENTRAL DO DATACENTER-MANOEL VERAS-2016-2 EDIÇÃO.

  • Diversas vantagens tornam a virtualização atraente. A maioria delas está fundamentalmente relacionada com a capacidade de compartilhar o mesmo hardware e ainda assim executar vários ambientes de execução diferentes (isto é, diferentes sistemas operacionais) concorrentemente.

    Uma vantagem importante da virtualização é que o sistema hospedeiro é protegido das máquinas virtuais, da mesma forma que as máquinas virtuais são protegidas umas das outras. Um vírus dentro de um sistema operacional convidado poderia danificar esse sistema operacional, mas provavelmente não afetará o hospedeiro ou os outros convidados. Já que cada máquina virtual fica quase totalmente isolada de todas as outras máquinas virtuais, praticamente não há problemas de proteção.

    Silberschatz

    D


ID
1842463
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A virtualização de sistemas computacionais pode ser realizada de diferentes formas, em alto nível emulando o hardware ou em baixo nível por meio do acesso direto ao hardware. Dentre as vantagens da virtualização de alto nível, se comparada com a de baixo nível, pode-se mencionar

Alternativas
Comentários
  • Alguém comenta??

    Facilidade de instalar o que????

  • Alternativa correta: A.

    Na emulação (virtualização de alto nível) o software simula todo o comportamento de um sistema operacional diferente no qual a aplicação deve originalmente rodar. Isso faz com que seja possível que essa aplicação rode em um SO diferente sem precisar ser alterada. Ou seja, ela pode simplesmente ser instalada sem que nenhuma modificação seja necessária.

  • A emulação é usada quando um sistema hospedeiro tem uma arquitetura e o convidado foi compilado para uma arquitetura diferente. Todas as instruções que o convidado quiser executar devem ser traduzidas de seu conjunto de instruções para o do hardware nativo. Embora esse método envolva alguma queda de desempenho, ele é compensado pela utilidade de poder executar programas antigos em hardware incompatível mais recente ou executar jogos projetados para consoles antigos em hardware moderno.

    Silberschatz

    GAB A.


ID
1842466
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um dos esquemas de virtualização é utilizada uma camada de software que opera entre o hardware e as várias máquinas virtuais instaladas. Esta camada de software serve de base para ligar as máquinas virtuais ao hardware e é denominada

Alternativas
Comentários
  • Hypervisor – Monitor máquina virtual

    É uma plataforma que permite aplicar diversas técnicas de controle de virtualização para utilizar, ao mesmo tempo, diferentes sistemas operativos (sem modificar ou modificá-los em caso de paravirtualização) no mesmo computador. É uma extensão de termo anterior, «supervisor», que se aplicava aos kernels dos sistemas operativos.


  • GABARITO (B).

    Hypervisor - Opera entre o Software e o Hardware.l

  • Farei algumas considerações antes de responder.

    (A) ERRADO. Firmware é uma classe de software que “conversa” direto com o hardware.

    (B) CERTO. O hypervisor é o próprio emulador de máquinas virtuais. Ele interage entre o hardware e as máquinas virtuais. 

    (C) ERRADO. O kernel é o núcleo de um sistema operacional o que não é o caso aqui.

    (D) ERRADO. O vmware é o nome de um produto emulador.

    (E) ERRADO. O manager nada mais é do que o gerenciamento de algo que não foi especificado na questão.

    Resposta: B

  • A camada de software que opera entre o hardware e as várias máquinas virtuais instaladas, conectando as máquinas virtuais ao hardware é o hypervisor.


ID
1842469
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

A popularização da internet fez com que os serviços anteriormente realizados por meio de servidores dedicados fossem transportados para a rede, ou seja, a nuvem, dando origem à computação na nuvem ou Cloud Computing. Como vantagem dessa nova estrutura, pode-se citar a

Alternativas
Comentários
  • Mobilidade - A mais correta , acredito que as demais alternativas estejam na Cloud Computing.

  •   A princípio podemos pensar que a disponibilidade seja a  vantagem mais aporopriada desta  estrutura !

    Porém, serviço que estar disponível é aquele que estar ou se faz presente quando necessário. Assim, se refere à presença funcional do sistema que faz com que seja possível.

    Já a MOBILIDADE É o termo utilizado p/ identificar dispositivos que podem ser operados a distância ou sem fio, dessa forma se precisarmos ou não resolver problemas com o acesso dos serviço de "Cloud Computing" encontraremos a qualquer LUGAR desde que tenha rede de internet .

    Letra: E
    Espero ter melhorado nossa visão.

    Bons estudos a nós todos!

    "A saber: Se com a tua boca confessares ao Senhor Jesus, e em teu coração creres que Deus o ressuscitou dentre os mortos, serás salvo." Romanos 10:9

  • Discordo do gabarito. A principal vantagem da computação em nuvem hoje no mercado é a alta disponibilidade dos recursos.

    Entendo a alta disponibilidade dos recursos como a vantagem, entendo que a mobilidade seja um MEIO de se ter a DISPONIBILIDADE.

    Enfim, não sou expert do tema, mas tenho essa visão, embora a nível de gabarito esteja errada.

  • Letra E

     

    Hélder Andrade, apenas para alimentarmos um debate, quem garante que um serviço provido na nuvem tem alta disponibilidade dos recursos? Só o provedor, não é mesmo?! Ele pode ter apenas um 'computadorzinho' lá provendo um serviço... e vc continuaria com a sensação de um serviço altamente disponível.

     

    Mas a Mobilidade seria, certamente, a resposta mais correta. Pois de qualquer lugar vc poderá acessar o serviço na nuvem... bastando apenas ter uma conectividade com a Internet.

  • Lucc, revistando a questão e vendo seu comentário, mudei minha opinião e concordo com seus adendos.


    A mobilidade seria a capacidade de usarmos os recursos em qualquer dispositivo e local.

  • TODA VEZ QUE REVISO MARCO DISPONIBILIDADE ...

  • da disponibilidade do mesmo jeito.


ID
1842472
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a

Alternativas
Comentários
  • Infraestrutura como um Serviço (Infrastructure as a Service – IaaS): Provê toda a infraestrutura necessária de forma transparente.

  • Gabarito: Letra B

    A capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente é a IaaS. Nesse cenário, o usuário não tem o controle da infraestrutura física, mas – através de mecanismos de virtualização – possui controle sobre as máquinas virtuais, armazenamento, aplicativos instalados e possivelmente um controle limitado dos recursos de rede.

    Fonte: ESTRATÉGIA CONCURSOS

  • A capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente é a IaaS. Nesse cenário, o usuário não tem o controle da infraestrutura física, mas – através de mecanismos de virtualização – possui controle sobre as máquinas virtuais, armazenamento, aplicativos instalados e possivelmente um controle limitado dos recursos de rede

    (Letra B)

    PROFESSOR: RENATO DA COSTA


ID
1842475
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Sistemas Operacionais
Assuntos

Dentre os diversos serviços fornecidos pelos sistemas de computação na nuvem ou Cloud Computing, um exemplo de serviço disponibilizado pela camada de plataforma é o

Alternativas
Comentários
  • São 3 camandas  - São elas:

    Paas(Platform as a service - Plataforma como serviço sob demanda) 

    Saas(Software as a Service - Software como Serviço sob demanda) e

    Iass (Infraestructure as a service - Infra estrutura como Servilço sob demanda).

    “Plataforma como serviço (PaaS) é a entrega de um ambiente de computação em camadas e soluções como serviço. Ofertas PaaS facilitam a implantação de aplicações de menor custo  complexidade na compra e gestão do hardware, software e recursos de provisionamento de infraestrutura, que fornece todas as facilidades necessárias para suportar o ciclo de vida completo de construção e entrega de aplicações web e serviços totalmente disponíveis a partir da Internet.“

    O PaaS é análogo ao SaaS, exceto que, ao invés de software entregue pela web, é uma plataforma (um ambiente) para a criação, hospedagem e controle de software.

    O PaaS vai se tornar a abordagem predominante em relação ao desenvolvimento de software. A capacidade de automatizar processos, utilizando componentes pré-definidos, blocos pré-construídos, de forma que, desenvolver uma aplicação será muito mais fácil.

    Fonte: 

    LIVRO - Rede de Computadores e a Internet - Kurose 5ed

    e

    http://protocoloti.blogspot.com.br/2012/03/saas-paas-e-iaas-as-camadas-do-cloud.html

  • Afinal, o gabarito é a alternativa E.

  • SaaS - Software como serviço - tem um programa gerenciador da aplicação;

    PaaS - Plataforma como serviço - utilizada como uma base para a programação e o desenvolvimento ;

    IaaS - Infraestrutura como serviço - conjunto de hardwares, como servidores, necessários para o ambiente funcionar. 

  • Prezados, gabarito letra E. Vejamos definições:

    Software como Serviço (SaaS – Software as a Service): O recurso fornecido ao consumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem. As aplicações podem ser acessadas por vários dispositivos clientes através de interfaces leves ou ricas, tais como um navegador web (como em e-mail baseado na web), ou por uma interface de programação. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento, ou mesmo recursos individuais da aplicação, com a possível exceção de configurações limitadas por usuário.

    Plataforma como Serviço (PaaS – Platform as a Service): O recurso fornecido ao consumidor é instalar na infraestrutura na nuvem aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportados pelo fornecedor ou compatíveis. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente incluindo rede, servidores, sistema operacional ou armazenamento, mas tem controle sobre as aplicações instaladas e possivelmente configurações do ambiente de hospedagem de aplicações.

    Infraestrutura como Serviço (IaaS – Infrastructure as a Service): O recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos. O consumidor não gerencia nem controla a infraestrutura na nuvem subjacente mas tem controle sobre os sistemas operacionais, armazenamento, e aplicativos instalados, e possivelmente um controle limitado de alguns componentes de rede (como firewalls).

    Bons estudos.

  • mt boa

  • tá, mas e o banco de dados ali? como fica? é PaaS também!


ID
1842478
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O administrador de uma rede local de computadores com o sistema operacional Windows deve configurar, manualmente, as propriedades do protocolo TCP/IP para cada um dos computadores. Nessa atividade ele deve configurar, dentre outras informações,

Alternativas
Comentários
  • Letra C. Na configuração manual do número de IP v4, ele deve informar o número de IP, máscara de sub-rede, endereço IP do gateway, DNS primário e DNS secundário.

  • c) a máscara de sub-rede.

  • Essa questão não entendi uma virgula =/

  • Comentário do professor Nishimura:

     

    Letra C.

    Na configuração manual do número de IP v4, ele deve informar o número de IP, máscara de sub-rede, endereço IP do gateway, DNS primário e DNS secundário.

     

  • Não faz sentido você pode digitar manualmente o Proxy e a máscara de sub-rede, fica pela vontade da banca.

  • GABARITO - C

    Uma máscara de sub-rede é um número de 32-bit que mascara um endereço IP e divide o endereço IP em endereço de rede e endereço de host. A máscara de sub-rede é feita definindo bits de rede para All "1 " s e definindo bits de host para All "0 " s.


ID
1842481
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um técnico de informática deseja verificar se a interface (Placa) de rede Ethernet instalada em um computador com o sistema operacional Windows está instalado adequadamente e em funcionamento. É sabido que a configuração TCP/IP da interface está no modo automático. Nessa situação, ele pode utilizar, no prompt de comando, o comando:

Alternativas
Comentários
  • Letra D. PING para enviar um pacote e aguardar a resposta, e 127.0.0.1 é o número de IP localhost.

  • aff erraria

  • Letra D. PING para enviar um pacote e aguardar a resposta, e 127.0.0.1 é o número de IP localhost.

  • no prompt de comando usa se númer?

     

  • Os itens "a" e "b" possuem o mesmo efeito: configurações do sistema.

  • Acrescentando...

    Finalidade:

    PING =

    Comando usado para medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet.


ID
1842484
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Após a verificação da correta instalação e funcionamento da interface (Placa) de rede Ethernet no computador com o sistema operacional Windows, o técnico de informática deseja verificar as configurações TCP/IP da interface. Utilizando o prompt de comando, ele deve digitar:

Alternativas
Comentários
  • Boa Tarde, desculpe pela demora, e que sou novo no site, e não tenho entrado muito nele.
  • Também errei esta questão e marquei a B, Porém, no texto diz "....iniciou-se a apuração preliminar dos fatos de imediato....", nesta parte entende-se que é a sindicancia. Depois dela, vem o Processo disciplinar e ai sim que apos a ampla defesa etc, e que se dara a demissão do serviço publico, face à natureza grave do ato.
  • (C)



    O Ipconfig é um utilitário que exibe os parâmetros atuais de configuração do TCP/IP. O Ipconfig pode ser usado para:


    Opções de comando que podem ser usados com IPconfig:

    -/all – Exibe todas as informações de configuração
    -/release – Libera o endereço ip para o adaptador especificado
    -/renew – Renova o endereço ip para o adaptador especificado
    -/flushdns – Limpa o cache de resolução DNS
    -/registerdns – Atualiza todas as concessões DHCP e torna a registrar os nomes DNS
    -/displaydns – Exibe o conteúdo de cache de resolução de DNS


  • Só para lembrar, o comando ifconfig é um comando VÁLIDO e tem efeito similar no sistema operacional LINUX, enquanto ipconfig é um comando do WINDOWS

  • E o "msconfig" concentra todas as configurações gerenciais necessárias do sistema operacional.

  • ipconfig ( i nternet p rotocolo configuração uration) em Microsoft Windows é uma aplicação de consola que configurações exibe todos os valores atual TCP / IP de rede

    ifconfig (abreviação de i nter f ace configuração uration) é um utilitário de administração do sistema em Unix-like sistemas operacionais para configurar, controlar e consultar parâmetros de interface de rede TCP / IP de uma interface de linha de comando (CLI) ou em scripts de configuração do sistema.


ID
1842487
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O usuário de um computador com o sistema operacional Windows deseja abrir a janela Executar para executar um comando do tipo linha de comando. Uma forma ágil para abrir a janela Executar é por meio do pressionar simultâneo das teclas:

Alternativas
Comentários
  • Letra A. Ctrl+X é para Recortar, Win+E para o Windows Explorer, e Win+F para Pesquisar.

  • Win + R = EXECUTAR;

     

    Win + E = MEU COMPUTADOR;

     

    Win + L = BLOQUEAR.

  • LETRA A .

     

  • Win + F procurar um arquivo ou pasta (Windows7)

  • Win + R (R de RUN)
    Gaba: A

  • Letra A

    Tornando o comentário da Milena mais intuitivo, ajudando no entendimento do porquê da letra...

     

    Win + R = EXECUTAR - R de "RUN";

     

    Win + E = MEU COMPUTADOR - E de "Windows Explorer;

     

    Win + L = BLOQUEAR - L de Lock.


ID
1842490
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Linux, por ser tratar de um sistema acessado e utilizado por uma grande quantidade de usuários, possui o recurso de registro das ocorrências de funcionamento do hardware, de acesso dos usuários e de uso dos recursos do sistema, em arquivos em log. Por padrão, os arquivos de log são armazenados no diretório:

Alternativas
Comentários
  • Letra B. Os arquivos de registro de ocorrências do sistema estão armazenados no diretório /var

  • /var: arquivos de log e outros arquivos variáveis 

  • a) /local (Errado!)

    Geralmente é um subdiretório localizado no /usr.

     

    b) /var (Correto!)

    Contem exatamente o que a questão pede (local dos arquivos de log).

     

    c) /opt (Errado!)

    Reservado para instalação de arquivos de terceiros. Ex. softwares pagos, OpenOffice etc.

     

    d) /usr (Errado!)

    A maioria dos programas colocados no Linux ficam instalados aqui.

     

    e) /log (Errado!)

    Assertiva é um "bode expiatório" (um atrativo) para os separar o joio do trigo (quem estudou de quem não estudou).

     

    At.te, CW.

    - HARDWARE. http://www.hardware.com.br/dicas/linux-entendendo-arvore-diretorios.html

    - VIVA O LINUX. https://www.vivaolinux.com.br/dica/Diretorios-do-Linux

     

  • Seria muito Obvio se fosse a letra E

  • /var (VARIÁVEL) => Variáveis (informações) geradas por sistemas de cache, email e log.

  • MACETE = VAR! CA-E LOGo

    /var (VARIÁVEL) => Variáveis (informações) geradas por sistemas de CAche, EmailLOG.

  • no VAR ele vai ver o GOL (log invertido)

  • Eu lembro -me do VAR do Futebol

    Var = Log ou GOL invertido como disse o colega.

  • B

  • Os arquivos de log são gravados, por padrão, no diretório /var 


ID
1842493
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um superusuário de um computador com o sistema operacional Linux deseja adicionar os módulos do serviço DNS ao kernel. Para isso, ele pode utilizar o comando:

Alternativas
Comentários
  • A alternativa correta é a letra D, pois, o comando “modprobe”  permite carregar diversos módulos e dependências de uma só vez ao kernel. No item os módulos carregados são de serviços DNS.

    A sintaxe deste comando é: modprobe [módulo] [opções_módulo]

    Portanto, letra D.

  • LINUX DO CÃO! Pior que Excel! 

  • LEMBRE:

    MOD: MÓDULO

     “modprobe” carrega os módulos e dependências ao kernel

     

  • Gente esse Linux não é de DEUS não, vou largar mão disso e estudar outras matérias...aff

  • Estudar Sistema Operacional é perder tempo, sério mesmo! Não tem lógica alguma.

  • Acalmem-se .... não se estressem com perguntas para cargo específico de T.I

  • GABARITO - D

    modprobe [opções] [módulo]

    Descrição

    Este comando carrega e remove módulos do kernel.

  • TÁ PORR@, VAI SAIR DA JAULA O MONSTRO


ID
1842496
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

Um computador com sistema operacional Linux possui instalada uma placa de rede Ethernet (eth0) pela qual se comunica com a WAN e uma segunda placa de rede Ethernet (eth1) para ser utilizada como interface para uma LAN. A placa eth1 está desativada e deseja-se ativá-la. Para isso, pode-se executar o comando:

Alternativas
Comentários
  • gabarito A

     

    ifup eth1--------------  IF UP-LIGA

    indown eth1--------------- IF DOW- DESLIGA

  • Windows= IP

    Linux= IF

  • GABARITO A!

    Em alguns sistemas operacionais do tipo Unix, o ifup ativa uma interface de rede, disponibilizando-a para transmitir e receber dados.

    O comando ifdown desativa uma interface de rede, colocando-a em um estado em que não pode transmitir ou receber dados.

    O comando ifquery exibe informações sobre a configuração de uma interface de rede.

    fonte: computerhope.com/unix/ifup.htm


ID
1842502
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Linux foi desenvolvido, desde a sua origem, para operar em um ambiente de rede de computadores no qual há o acesso remoto dos usuários. Para verificar quais usuários estão logados no sistema, pode-se utilizar o comando:

Alternativas
Comentários
  • (B)

    (A) Lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com o comando kill, entre outras coisas.

    (B)Mostra-nos quem está logado no sistema.

    (C)

    (D) Pesquisa informações de utilizadores

    (E)

  • Usei o raciocínio lógico + noções de inglês para acertar essa questão... Não sabia qual era o comando e observei que o comando WHO significa QUEM em inglês. A questão quer saber quais usuários estão logados no sistema, ou seja... Quem (WHO) estão logados. Pronto, alternativa "B".

  • Comandos de Informação de Estado

    clock: Define a hora do processador

    date: Exibe a data e hora

    df: Exibe um resumo do espaço livre em disco

    du: Exibe um resumo do uso do espaço em disco

    env: Exibe as variáveis de ambiente

    finger: Pesquisa informações de utilizadores

    history: Lista os últimos comandos usados, muito útil para lembrar também de que comandos foram usados para fazer determinada acção no passado ou o que foi feito em dada altura

    last: Indica o último login de utilizadores

    lpq: Examina a spool queue

    manpath: Mostra a path de procura para as páginas do comando man

    printenv: Imprime as variáveis de ambiente

    ps: Lista a lista de processos em execução, útil para saber o pid de um processo para o mandar abaixo com o comando kill, entre outras coisas

    pwd: Mostra-nos o caminho por inteiro do diretório em que nos encontramos em dado momento, ou seja um pathname

    set: Define variáveis da sessão, ou seja, da shell, na C shell, na bash ou na ksh

    spend: Lista os custos ACITS UNIX até à data

    time Mede o tempo de execução de programas

    uptime: Diz-nos há quanto tempo o sistema está funcional, quando foi ligado e o seu uptime

    w: Mostra-nos quem está no sistema ou que comando cada job está a executar

    who: Mostra-nos quem está logado no sistema

    whois: Serviço de diretório de domínios da Internet, permite-nos saber informações sobre determinados domínios na Internet, quando um domínio foi registado, quando expira, etc

    whoami: Diz-nos quem é o dono da shell

    FONTE : https://www.devmedia.com.br/comandos-importantes-linux/23893

  • Poxa, hoje eu ia marcar Who  e achei que tava mt óbvio.

  • Linux, esse pinguim é do capiroto!

    GABARITO B

  • ps = processos em execução(mostrando o PID)

    who = exibe os usuários logados(ativos)

    finger = pesquisa informações de utilizadores

    .

    logged NÃO EXISTE. user tbm ACHO que não existe

  • Vou acabar colando um cartaz na parede do meu quarto com todos esses comandos.... uma hora vai!!!!!!


ID
1842505
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No processo de implantação da segurança da informação em uma organização, algumas etapas ou procedimentos são estabelecidos como diretrizes pelas Normas. Nesse contexto, a etapa ou o processo de “uso sistemático de informações para identificar fontes e estimar o risco", é conhecido como

Alternativas
Comentários
  • Análise de Risco é um processo da Gestão de Riscos, também conhecido como ISO 27005

  • Termos definidos na ISO/IEC 27000:2009

    Análise de riscos: uso sistemático da informação para identificar as fontes e estimar o risco.

     

    Termos definidos na ABNT NBR ISO/IEC 27005:2011

    Análise de riscos: processo de compreender a natureza do risco e determinar o nível de risco

    NOTA 1 A análise de riscos fornece a base para a avaliação de riscos e para as decisões sobre o tratamento de riscos.

    NOTA 2 A análise de riscos inclui a estimativa de riscos.


ID
1842508
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No escopo da política de segurança da informação está incluso o estabelecimento dos controles aplicáveis. Dentre os tipos de controle, existe o denominado físico, no qual, um exemplo é a

Alternativas
Comentários
  • Questão pra não zerar a prova!

    porta com cadeado. - Controle físico

    Quanto aos demais são controle lógico




ID
1842511
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

No contexto da segurança da informação em rede de computadores, existe um tipo de ataque que provoca uma sobrecarga na rede por meio de uma quantidade excessiva de solicitações de serviços. Esse tipo de ataque é conhecido como

Alternativas
Comentários
  • DoS (Denial of Service)

    Ataques do tipo DoS também conhecidos com negação de serviço, consistem em uma sobrecarga de um servidor ou computador comum, evitando que o mesmo atenda aos seus clientes, para fazer essa carga, são usadas técnicas em que o atacante, no caso um hacker ou cracker, envie o alvo de tal forma que o mesmo fique sobrecarregado e não consiga responder a mais nenhum pedido de pacote, dessa forma os usuários não conseguirão mais acessar os dados do servidor por ele não responder mais a pedidos.



    Fonte: Nakamura

  • Essa Caracteristicas citada na questão estão mais para um ataque DDos do que para um ataque Dos. 


ID
1842514
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Redes de Computadores
Assuntos

A implantação do esquema de segurança em uma rede local de computadores pode utilizar o Firewall que atua de diferentes maneiras. Considerando o modelo OSI, o Firewall de filtragem de pacotes faz a verificação dos pacotes das camadas de:

Alternativas
Comentários
  • Gabarito: D.

     

    Filtro de pacotes - rede e transporte

    Proxy (de aplicação) - aplicação

    Estado - todas as camadas

  • Sobre o assunto em questão:

    FGV - 2016 - IBGE - Analista - Análise de Sistemas - Desenvolvimentos de Sistemas

    I. Um firewall de filtragem de pacotes faz as filtragens nas camadas de redes e de transporte. Correto.

    II. Um firewall proxy faz as filtragens nas camadas de transporte e aplicação. Errada. Um firewall de proxy faz filtragens na cama de aplicação somente.

    III. São uma combinação de softwares e hardwares instalados entre a rede interna de uma organização e a Intranet. Errado. O firewall fica entre a intranet e a INTERNET.

    GAB:D


ID
1842517
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O IPSec é utilizado para a criação de VPNs (Rede Privada Virtual) que tem como função melhorar a segurança na transferência da informação pela Internet. Considerando o modelo OSI (Open System Interconnection), o IPSec pertence à camada

Alternativas
Comentários
  • Camada Rede:

    IPSEC

  • Gab.: B

    •IPsec - tunelamento nível 3 - Rede;

    •L2TP, L2F e PPTP - tunelamento nível 2 - Enlace.

    É NO FOGO FORTE QUE SE FORJA UM BOM AÇO!

  • b-

    IPsec:

    OSI: camade rede

    tcp/ip: camada internet


ID
1842520
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para prover um canal de transferência de dados seguro, o IPSec se utiliza de um conjunto de recursos de criptografia, autenticação, dentre outros. O elemento do IPSec que provê a confidencialidade é o

Alternativas
Comentários
  • Pra não errar mais:


    IPSEC (ESP e AH)

    ESP - Tem CIA
    - C onfidencialidade
    - I   ntegridade
    - A  utentição


    AH - Só tem IA
    - I  ntegridade
    - A  utentição



  • ESP (Encapsulating Security Payload)

     

    Encapsulating Security Payload (ESP) provides confidentiality, in addition to authentication, integrity, and anti-replay. ESP can be used alone, or in combination with AH.

    ESP does not normally sign the entire packet unless it is being tunneled—ordinarily, just the IP data payload is protected, not the IP header.

    For example, Alice on Computer A sends data to Bob on Computer B. The data payload is encrypted and signed for integrity. Upon receipt, after the integrity verification process is complete, the data payload in the packet is decrypted. Bob can be certain it was really Alice who sent the data, that the data is unmodified, and that no one else was able to read it.

     

    FONTE: https://technet.microsoft.com/en-us/library/cc959510.aspx?f=255&MSPPError=-2147217396

  • O IPSec utiliza o protocolo ESP número 50 e AH 51.

  • AH (Authetication Header): é um protocolo de autenticação designado pelo cabeçalho do protocolo, e a autenticação do cabeçalho. Fornece autenticação e integridade, mas não garante confidencialidade.

    ESP (Encapsulation Security Payload): é um protocolo combinado de criptografia/autenticação, designado pelo formato do pacote para esse protocolo, encapsulamento de segurança do payload. Fornece autenticação, integridade e confidencialidade.

    Alternativa: C


ID
1842523
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Nos sistemas de detecção de intrusão (IDS), um dos possíveis erros que podem acontecer é o de subversão que ocorre quando

Alternativas
Comentários
  • Gabarito: A.

     

    Subversão - força falso negativo.

     

    Como complemento:

     

    Falso positivo - ação legítima considerada como ataque.

    Falso negativo - ataque considerado como ação legítima.

     

  • Letra A

     

    Erros possíveis da ferramenta IDS:

    1. Falso positivo: ocorre qdo a ferramenta classifica uma ação como possível intrusão, embora, na verdade, trate-se de uma ação legítima;

    2. Falso negativo: ocorre quando uma intrusão real acontece, mas a ferramenta permite que ela passe como se fosse uma ação legítima;

    3. Subversão: ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.

     

    http://www.diegomacedo.com.br/ids-sistema-de-deteccao-de-intrusos/

  • Subversão: ocorre quando o intruso modifica a operação da ferramenta de IDS para forçar a ocorrência de falso negativo.


ID
1842526
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia é utilizada para a segurança da informação e pode ser implementada utilizando diversificados esquemas. Um desses esquemas faz uso de duas chaves, uma privada e outra pública, sendo denominado de criptografia de chaves públicas por essa razão. Um exemplo de criptografia de chaves públicas é o

Alternativas
Comentários
  • Que eu saiba é RSA.


    RSA é um algoritmo de criptografia de dados, que deve o seu nome a três professores do Instituto de Tecnologia de Massachusetts (MIT), Ronald Rivest, Adi Shamir e Leonard Adleman.


    Sigamos em frente...

  • E o mais impressionante, mesmo, é que estava escrito RCA na prova =o

  • Se estava mesmo como RCA na prova, é passível de anulação, pois é RSA, coforme o colega mencionou.

  • RCA: Reversible Cellular Automaton

    https://en.wikipedia.org/wiki/Reversible_cellular_automaton#Encryption

    "Kari (1990) proposed using multidimensional reversible cellular automata as an encryption system. In Kari's proposal, the cellular automaton rule would be the encryption key. ... Kari suggests that a system such as this may be used as a public-key cryptosystem. In principle, an attacker could not algorithmically determine the decryption key (the reverse rule) from a given encryption key (forward rule) because of the undecidability of testing reversibility, so the forward rule could be made public without compromising the security of the system."

  • Questão bem "SERTA", "RCA".

    ¬¬


ID
1842529
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

O SSL (Secure Socket Layer) é um protocolo para o gerenciamento da segurança nas mensagens transmitidas pela Internet, e utiliza a criptografia com o esquema de chave

Alternativas
Comentários
  • Duas respostas, visto que usa tanto simétrica quanto assimétrica. LETRA C e LETRA E

    Segundo Stallings(2008,p.378),"O SSL/TLS oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de de autenticação de mensagens."

     

    CRIPTOGRAFIA E SEGURANÇA DE REDES-WILLIAN STALLINGS-4 EDIÇÃO 2008

     

  • Duas respostas mesmo, sendo que a C seria a mais correta. Explico: o SSL usa chave assimétrica para estabelecer a conexão e enviar a chave simétrica. Depois ele usa a chave simétrica para o envio efetivo dos dados.

  • Se essa questão não foi anulada a vida é mais injusta do que eu pensei.


ID
1842532
Banca
FCC
Órgão
MPE-MA
Ano
2013
Provas
Disciplina
Segurança da Informação
Assuntos

Para promover a transmissão segura das informações entre os sites da Internet e os programas navegadores, o SSL (Secure Socket Layer) é utilizado juntamente ao protocolo HTTP, originando o HTTPS (identificado pela figura de um cadeado na barra de endereço do navegador) e que utiliza a Porta TCP de número

Alternativas
Comentários
  • HTTPS =  443