SóProvas



Prova FUNDATEC - 2015 - BRDE - Analista de Sistemas-Suporte


ID
1559881
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere os conjuntos definidos por:

A = { 2,3,5,7,9,11,13,15}

Assinale a alternativa que apresenta uma sentença verdadeira para descrever os elementos do conjunto.

Alternativas
Comentários
  • Gabarito Letra E

    a) Todos os elementos do conjunto A são números pares.
    Sao todos impares


    b) Algum elemento do conjunto A é divisível por 4.
    Nenhum é divisivel por 4


    c) Nenhum elemento do conjunto A é divisível por 3.
    3, 9 e 15 são divisiveis


    d) Existem elementos do conjunto A que são ímpares e maiores que 15.
    nenhum elemento e maior que 15 no conjunto

    e) Existem elementos do conjunto A que são primos.  CERTO

    bons estudos

  • e) Existem elementos do conjunto A que são primos. CERTO --> Os números primos são {2,3,5,7,11,13} São os que são divisíveis por ele mesmo e por um. Ex: 2/1=2 e 2/2=1 ; 11/1=11 e 11/11=1.

  • Analisando as alternativas:

     

    a) Todos os elementos do conjunto A são números pares.

    Errada. Há apenas um elemento que é par: 2

     

    b) Algum elemento do conjunto A é divisível por 4.
    Errada. Infelizmente não.

     

    c) Nenhum elemento do conjunto A é divisível por 3.
    Errada. Há elementos que são divisíveis por 3

     

    d) Existem elementos do conjunto A que são ímpares e maiores que 15.

    Errada. Não há nenhum número maor que 15 dentro do conjunto

  • Duvido que coloquem dessas na prova da Civil-RS

  • Melzinho na chupeta! <3

  • dificil acreditar que mais de 80 erraram isso


ID
1559884
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Supondo verdadeiro que:

Nego que Mário ou João são engenheiros.

Se Mário não é engenheiro então Mário é agrônomo.Se João trabalha na construção civil então João é engenheiro.

Deduzimos que é verdadeiro:

Alternativas
Comentários
  • Gabarito Letra C

    OBS: Nego que Mário ou João são engenheiros = Mário não é engenheiro e João não é engenheiro
                                                                                     verdadeiro                      verdadeiro

    Se Mário não é engenheiro então Mário é agrônomo
                 verdadeiro                              verdadeiro  (conclui-se isso pois não pode ocorrer V e F)

    Se João trabalha na construção civil então João é engenheiro
                     FALSO                                       FALSO         (conclui-se isso pois não pode ocorrer V e F).

    As conclusões são:
    João
    não trabalha na construção civil
    não é engenheiro

    Mário
    é agronomo
    não é engenheiro

    bons estudos

  • Complementando o comentário do Renato...


    A primeira premissa tem de ser negada então ficará assim:
    ~(ME v JE) .........................=........................ ~ME  ^  ~JE

    A questão diz "supondo verdadeiro que". Sendo assim, começamos pela conjunção.

    -----------------------------------------------------------------------------

     ~ME  ^  ~JE
       V            V                  (V)

     ~ME  ->   MA
       V             V                 (V)


     JCC  ->  JE
       F             F                 (V)

    -----------------------------------------------------------------------------------
  • Algum professor podia fazer comentário em vídeo, iria me ajudar muito.


  • Precisa transformar a sentença, senão fica impossível resolver, veja:

    nego = não   ~ (p v q), com se fosse uma multiplicação fica:

    ~p v ~q... agora é só colocar o "não" nas sentenças...

    As conclusões são:

    João
    não trabalha na construção civil
    não é engenheiro

    Mário
    é agronomo
    não é engenheiro

  • Gabarito letra C

    Premissa:

    Mário não é engenheiro;

    João não é engenheiro.

    Se Mário é engenheiro (F), então Mário é agrônomo (V) = Frase verdadeira segunda a regra da Condicional.

    Se João trabalha na construção civil (F), então João é engenheiro (F) = Frase verdadeira segundo a regra da Condicional.

    A) V ^ F  = F

    B) F ^ F = F

    C) V ^ V = V

    D) V ^ F = F

    E) F ^ F = F

    ;)


  • Só para ajudar:

    A primeira sentença tem que seguir as regras de condição, ou seja:

    Para ela ser verdadeira, após uma negação, ela deverá ser falsa = ~(F V F) = F  - Ou seja, F com F, dá F (F com V dá V, V com F dá V, e assim por diante).

    Assim, o resultado de (F V F) é "F", que negado, se torna "V". Então sabemos que nenhum dos dois é engenheiro!!

    Opa, beleza, agora vamos para a segunda:

    Se Mário não é engenheiro então Mário é agrônomo. - O que temos aqui Se Então, qual é a regra: V -> F = F - ou seja, isto não pode acontecer, pois esta afirmação é Verdadeira. Porém, já sabemos que Mário não é engenheiro, isto é V, então obrigatoriamente a próxima deverá ser V (pois se for F, a sentença será F, conforme a regra já mencionada). Assim, mário é Agrônomo!

    E na terceira:

    Se João trabalha na construção civil então João é engenheiro. - Mesma regra do Se -> Então, ou seja, não pode dar V -> F= F, pois a sentença é verdadeira. Então, obrigatoriamente a primeira oração deverá ser F, para fechar em um F ->F = V. Ou seja, João não trabalha na construção civil.

    c) Mário é agrônomo e João não trabalha na construção civil.

  • c-

    Nego que Mário ou João são engenheiros. 

    ~(p\/q) <---> ~p^~q

    Mário E João não são engenheiros. 

    Se Mário não é engenheiro (não é) então Mário é agrônomo.Se João trabalha na construção civil (nao trabalha porque  ~p^~q) então João é engenheiro.

  • Esta questão consegui fazer em casa, mas quero ver conseguir no meio da prova.

  • Gaba: C

     

    Quando houver as expressões "nego que, é mentira que", devemos ignorá-las e negar a proposição:

     

      Mário ou João são engenheiros.   Negaçao ==>  Mário e João não são engenheiros

     

    Daí é só partir  para a resolução conforme bem explicado pelo colegas.

  • MACETE

    Nego que Mário ou João são engenheiros.

    ~(ME) ou ~(JE)

    Se Mário não é engenheiro então Mário é agrônomo. TENHO QUE FORCAR O VERDADEIRO PRA ESSA PROPOSIÇÃO

    ~(ME) (MA)

    Se João trabalha na construção civil então João é engenheiro. TENHO QUE FORCAR O VERDADEIRO PRA ESSA PROPOSIÇÃO

    JTC JE

    ~(ME) onde não contradiz vc tem como verdade

    ~(JE) JE Onde contradiz vc tem como mentira

    Mário é agrônomo e João não trabalha na construção civil.


ID
1559887
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Matemática
Assuntos

O número de anagramas formados com as letras da palavra MOLDE de maneira que as vogais OE sempre estejam juntas e nessa ordem é:

Alternativas
Comentários
  • Gabarito Letra A

    São 5 letras mas 2 estarão sempre juntas, portanto só sobrarão 4 casas (3 anagramas e 1 conjunto de 2 anagramas = 4)
    far-se-ia o fatorial entre os anagramas D e E caso o enunciado não tivesse mencionado "sempre estejam juntas e nessa ordem"

    4! = 24

    bons estudos

  • MOLDE = 5 letras -->  n =5 --> 5 lugares  _ _ _ _ _ 

    Contudo, OE estarão sempre juntas e nesta ordem portanto --> ocupará apenas 1 lugar --> agora teremos 4 lugares _ _ _ _ (um desses lugares é ocupado por duas letras).

    fatorial de 4 que é 24.

    Gabarito letra A.

  •    o       i

    ------x------x------x------x------x

     

    1 x 4! = 24

  • caso a palavra MOLDE  com OE juntos e podendo ficar embaralhadas alternando ex: OE e EO .

     

    4!.2!

  • OE -> 1 possibilidade

    MLD -> 3 possibilidades

    total -> 4 possibilidades = 4! -> 4.3.2.1 = 24

  • a-

    MLD oe - 4 elementos

    4*3*2*1 = 24


ID
1559890
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Matemática
Assuntos

O preço de R$ 3,50 da passagem de ônibus foi reajustado para R$ 4,20. Um estacionamento deseja reajustar o seu preço com o mesmo percentual de aumento da passagem de ônibus. Se o estacionamento atualmente custa R$ 15,00 a hora, então o valor da hora do estacionamento, após esse reajuste, será de:

Alternativas
Comentários
  • Gabarito Letra D

    questão de porcentagem
    Se 3,50 é 100%, 4,20 será...
    3,50 ________ 100
    4,20 ________  X

    X = (4,20 x 100) /3,5
    X = 120, ou seja, aumentou em 20% a passagem do bonde.


    aumento na mesma proporção para o estacionamento: 15 x 1,2 = 18 R$

    bons estudos

  • Gabarito Letra D:

    resolução alternativa:

    Uma vez que a proporção do aumento será a mesma, pode-se usar assim...

     

                               Preco atual ------------ preco após aumento

     

           Passagem:        3,5 -------------------------- 4,2

    Estacionamento:      15 -------------------------- X

     

    X = 15*4,2/3,5 => R$18

     

  • Dá para ir pelo raciocínio também que se 3,50 é 100%

    10% = 0,35

    aumentou 0,70 = logo é 20%

    3,50 = 100%

    4,20 = 120% aumento de 20 %

    15,00 + 20% (desse valor) = 18,00

    GAB D

  • 3.50____100%

    4.20____x

    420 = 3.5x

    x= 120

    120-100 = 20% || 1/5

    ________________________________________________

    15*1/5 = 3

    ________________________________________________

    15+3 = 18

  • 3,50 ------ 15

    4,20 ------ x

    3,5x = 63 (multiplicar por 10 pra facilitar a conta)

    x = 630/35

    x = 18 R$

    Gabarito: letra D.


ID
1559893
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Matemática
Assuntos

O departamento de pessoal de uma empresa sorteará entre os empregados 7 camisetas, 10 guarda-chuvas e 12 cadeiras de praia. Se já foram sorteadas 1 camiseta e 2 cadeiras de praia, qual a probabilidade de que o próximo contemplado ganhe uma camiseta?

Alternativas
Comentários
  • Gabarito Letra C

    Total de itens antes do sorteio = 29 itens

    Total de itens após o sorteio = 26 items


    qual a probabilidade de que o próximo contemplado ganhe uma camiseta?

    camisetas que sobraram = 7-1 = 6 camisas

    6/26 = aproximadamente 23,08%.

    bons estudos

  • 26 = total itens

    26______100%

    6_______x

    26x = 600

    x=300/13

    x= 23.08


ID
1559899
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

O departamento de pessoal de uma empresa realizou uma pesquisa de clima com 550 funcionários. Ao analisar os resultados, constatou que 200 funcionários estão satisfeitos com sua residência, 320 funcionários estão satisfeitos com o seu automóvel; entretanto, 120 não estão satisfeitos com sua residência, nem com seu automóvel. A partir dessas informações, podemos dizer que o número de funcionários que estão satisfeitos com sua residência e seu automóvel é:

Alternativas
Comentários
  • Gabarito Letra B

    Questão de conjuntos
    número de pessoas satisfeitas com residência ou com automóvel = 550-120 = 430 satisfeitos

    Intercessão entre automóvel e residência = X
    logo:

    x + 200 - x + 320 - x = 430
    520 - x = 430
    x = 90

    bons estudos

  • T = 550

    R = 200

    A = 320

    N = 120

    R + A + N = 640

    640 - 550 = 90

  • 1) PRIMEIRO ORGANIZE:

    TOTAL: 550 FUNCIONÁRIOS

    NÃO SATISFEITOS COM NADA: 120 (JÁ TIRE ELES DO TOTAL POIS NÃO IREMOS PRECISAR DELES)

    TOTAL - NÃO SATISFEITOS (550 - 120) = 430

    430 SÃO OS FUNCIONÁRIOS SATISFEITOS COM ALGUMA COISA (RESIDÊNCIA E AUTOMÓVEL).

    2) AGORA IMAGINE UM DIAGRAMA DE VENN COM UMA INTERCEÇÃO AO MEIO.

    NO CONJUNTO 1 TEMOS 200 FUNCIONÁRIOS. NO CONJUNTO 2 TEMOS 320 FUNCIONÁRIOS = TOTALIZANDO 520.

    MAS A GENTE SABE QUE SÓ TEMOS 430 PESSOAS!!! (OU SEJA, TEM PESSOAS EM AMBOS OS CONJUNTOS - INTECEÇÃO)

    3) AGORA É SÓ DIMINUIR 520 - 430 = 90 >>> PESSOAS QUE ESTÃO SATISFEITAS TANTO COM A RESIDÊNCIA QUANTO COM O AUTOMÓVEL.

     

  • b-

    O departamento de pessoal de uma empresa realizou uma pesquisa de clima com 550 funcionários (total 550). 120 não estão satisfeitos com sua residência (total real 550- 120 = 430), nem com seu automóvel.

    Ao analisar os resultados, constatou que 200 funcionários estão satisfeitos com sua residência (430 - 200 = 230. 230 so res), 320 funcionários estão satisfeitos com o seu automóvel (430-320=110. 110 so car)

    total total = 550.

    total do conj res = 230

    total do conj car = 110

    total de fora = 120

    550 - (230 + 110 + 120) = 90

    A partir dessas informações, podemos dizer que o número de funcionários que estão satisfeitos com sua residência e seu automóvel é: 90

  • Para aqueles concurseiros que tem dificuldade no raciocíno lógico...

    Podemos aplicar uma fórmula que é bem fácil! Quando pedirem a interseção, que no caso é "o número de funcionários que estão satisfeitos com sua residência E com seu automóvel".

    T = S1 - S2 + N

    T= TOTAL

    S1 = soma dos conjuntos (200 + 320)

    S2 = é a interseção que queremos saber

    N = é o grupo que não está satisfeito com nada

    T = S1 - S2 + N

    550 = 520 - X + 120

    550 = 640. x

    x = 640 - 550

    x = 90

  • Gabarito: B

    TOTAL DE FUNCIONÁRIOS: 550

    200 - SATISFEITOS COM A RESIDÊNCIA

    320 - SATISFEITOS COM AUTOMÓVEL

    120 - NÃO SATISFEITOS COM A RESIDÊNCIA;COM AUTOMÓVEL

    550-120 = 430

    200+320 = 520

    520-430 = 90


ID
1559902
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Matemática
Assuntos

A alternativa que representa o gráfico da função y = f(x) = x2 + 3x - 2 é:

Alternativas
Comentários
  • Gabarito Letra D

    Trata-se de uma equação de segundo grau (ax² + bx + c), que possui as seguintes características:
    1) sua linha será uma parábola (Letra A errada)
    2) o número que representa "c" sempre tocará na reta y com o mesmo valor no plano cartesiano (Letra E errada)
    3) Se "a" for positivo, a parábola será côncava para cima, se "a" for negativa, será côncava para baixo (Letra B errada)
    4) Suas raízes tocarão a reta x do plano cartesiano depois de aplicada a fórmula do báskara.

    delta = b² - 4ac
    delta = 3² - 4 x -2
    delta = 17

    como tal número irá para uma raiz, temos uma certeza: seus números NÃO SERÃO INTEIROS.
    agora só nos resta escolher a opção em que a parábola NÃO TOCA em números inteiros (Letra C errada)

    portanto, a unica correta é a D

    bons estudos

  • Sabendo que o C é negativo e o delta é um número que não é quadrado,entao sua raiz não será um numero inteiro, já dá para responder a questão.

  • se "a" > 0 a concavidade da parábola é voltada para cima, caso contrário é voltada para baixo.

    Quando o delta é positivo, a equação possue duas raízes reais, ou seja, a parábola corta o eixo "x" em dois pontos distintos correspondentes as raízes da equação.

    Quando o delta é negativo a parábola não corta o eixo "x", pois as raízes são imaginárias. Não são reais.

    Gab D

  • O comentário do Renato está perfeito, no entanto, acertei essa questão de outra forma. Não consegui me dar conta de que as raizes não terão números inteiros, logo usei o 4,2 como raiz aproximada de 17 matando a questão.

  • Gente, é só analisar o termo a(valor positivo ou negativo que acompanha o x) e o termo independente (c) que mata a questão. Bem teórica. Não precisa de cálculos.

  • A questão D era o único valor em que X¹ + X² podem chegar a -3


ID
1559905
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Em agosto de 2014, o brasileiro Artur Ávila foi anunciado como um dos vencedores da Medalha Fields. Ele é o primeiro latino-americano agraciado com essa medalha, popularmente conhecida como Prêmio Nobel na área da:

Alternativas
Comentários
  • O matemático Artur Avila é o primeiro brasileiro a ganhar a Medalha Fields, o prêmio mais prestigioso da disciplina, frequentemente comparado ao Nobel. O anúncio foi feito em Seul, na abertura do Congresso Internacional de Matemáticos, pouco após as 22h de terça (manhã de quarta, dia 13, na Coreia do Sul). Avila foi premiado “por suas profundas contribuições à teoria dos sistemas dinâmicos, que mudaram as feições do campo”. O site da piauí trará notas e vídeos sobre Avila feitos por João Moreira Salles, editor da revista, que acompanhou a cerimônia em Seul.

    Fonte: http://revistapiaui.estadao.com.br/edicao-95/so-no-site/artur-avila-ganha-a-medalha-fields



ID
1559908
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

O desmatamento constitui uma das principais agressões ao meio ambiente. No Brasil, segundo os dados de 2012 do Ibama, o bioma com a maior área desmatada é:

Alternativas
Comentários
  • Fazendo uma distinção pouco conhecida:

    A Mata Atlântica é da região litorânea do Brasil, chegando até a Argentina e Paraguai. Fica a vista do oceano atlântico. Por causa do desmatamento, existe atualmente menos de 10% de sua mata original.

    A Floresta Amazônica está presente em sua maior parte na região norte do Brasil, chegando em outros 8 países. A Amazônia representa mais da metade das florestas tropicais remanescentes no planeta e compreende a maior biodiversidade em uma floresta tropical no mundo.


ID
1559911
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Em 2014, a agência de classificação de risco Standard & Poor’s rebaixou a nota do Brasil de “BBB” para “BBB-”. Com essa classificação, o país mantém o grau de:

Alternativas
Comentários
  • Agência de risco Standard & Poor's rebaixa nota do Brasil

    Nota de crédito da dívida foi revisada de 'BBB' para 'BBB-'.
    Apesar do rebaixamento, Brasil ainda mantém 'grau de investimento'.

    Fonte: http://g1.globo.com/economia/noticia/2014/03/agencia-de-risco-standard-poors-rebaixa-nota-do-brasil.html


ID
1559914
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Com a função de observação territorial, em dezembro de 2014, o satélite brasileiro CBERS-4 foi lançado com sucesso na:

Alternativas
Comentários
  • a

    http://www.cbers.inpe.br/noticias.php

  • O CBERS-4 foi lançado no final de 2014 da base espacial de Taiyuan, na China.

    Vale lembrar que no final de 2013 o satélite CBERS-3 não conseguiu chegar a órbita desejada, interrompendo sua propulsão 11 segundos antes do previsto, voltado à atmosfera.

  • 09/12/2014 08h07 - Atualizado em 09/12/2014 16h50

    Primeiras imagens feitas pelo satélite Cbers-4 são divulgadas pelo Inpe

    O Instituto Nacional de Pesquisas Espaciais (INPE) divulgou nesta terça-feira (9) as primeiras imagens produzidas pelo satélite Cbers-4, desenvolvido em parceria brasileira com a China. O equipamento foi lançado ao espaço na madrugada do último domingo (7).

    Fonte: http://g1.globo.com/sp/vale-do-paraiba-regiao/noticia/2014/12/primeiras-imagens-feitas-pelo-satelite-cbers-4-sao-divulgadas-pelo-inpe.html

    Boa sorte e bons estudos!

     

     


ID
1559917
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

As águas subterrâneas são aquelas que ocupam os espaços existentes nas rochas do subsolo e são deslocadas, principalmente, pelo efeito da força da gravidade. O estudo sobre elas ganhou grande importância a partir da crise hídrica enfrentada pelo mundo. Segundo dados do Almanaque Abril 2015, no Brasil há 27 sistemas aquíferos principais, dentre eles estão:


I. Guarani.

II. Alter do Chão.

III. Solimões.

IV. Barreiras.


Quais estão corretos?

Alternativas
Comentários
  • Fonte: http://www.ebah.com.br/content/ABAAABrIUAH/principais-sistemas-aquiferos-brasil


  • Vale lembrar que recentemente descobriram que o aquífero conhecido como Alter do Chão é maior do que se esperava, recebendo um novo nome, SAGA - Sistema Aquífero Grande Amazônia.

    Constataram que SAGA é o maior aquífero do mundo, podendo abastecer o planeta por 250 anos. A reserva de água equivale a mais de 150 quatrilhões de litros.

  • E) I, II, III e IV.

  • Os principais aquíferos do país são: Guarani, Alter do Chão – os maiores do mundo –, Cabeças, Urucuia-Areado e Furnas.

     

    http://www.pensamentoverde.com.br/meio-ambiente/conheca-os-principais-aquiferos-brasileiros/


ID
1559920
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Segundo o dicionário Houaiss, o estatuto é um regulamento ou conjunto de regras de organização e funcionamento de uma coletividade, instituição, órgão, estabelecimento, empresa pública ou privada. No universo jurídico, os estatutos regulam, no geral, matérias específicas. Dentre os estatutos criados pelo estado brasileiro, NÃO está o Estatuto

Alternativas
Comentários
  • Segue o link sobre a instituição do Estatuto da Igualdade Racial:
  • Não tem Estatuto do Desporto. Letra B. 

  • a) Estatuto do Idoso, Lei 10.741/2003

    b) Inexistente

    c) E.C.A, Lei 8069/1990

    d) Estatuto da Igualdade Racial, Lei 12.288/2010

    e) Estatuto do Desarmamento, Lei 10.826/2003

     

  • CORRETA LETRA B

    Não a estatuto do Desporto.

  • Que questão "incrível", Fundateccccccc, Brasiiiiilllllll!


ID
1559923
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na comunicação entre processos de um sistema operacional, há alguns problemas possíveis, como, por exemplo, as condições de corrida. Do que se trata tal problema?

Alternativas
Comentários
  • Segundo Tanembaum :

     

    " Dois ou mais processos estão lendo ou escrevendo algum dado compartilhado e cujo resultado final depende de quem executa precisamente e quando - são chamadas condições de corrida (race conditions)."

     

    [Fonte : Sistemas Operacionais Modernos , 3ª ed. - Tanembaum , pág. 71 ]


ID
1559926
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação ao acesso direto à memória no gerenciamento de E/S de um sistema operacional, assinale a alternativa correta.

Alternativas
Comentários
  • O termo DMA é um acrónimo para a expressão em inglês Direct memory access. O DMA permite que certos dispositivos de hardware num computador acessem a memória do sistema para leitura e escrita independentemente da CPU.

  • A DMA preferencialmente deve ficar próxima a CPU por causa do tempo de resposta.

  • E/S por programa: A UCP controla todas as etapas da comunicação.

    E/S por interrupção: A UCP comanda, por uma instrução, o início de uma operação de entrada/saída e passa a realizar outras tarefas, até que o periférico sinalize (por um sinal se interrupção), que a operação terminou. Não exigi que a UCP permaneça em contínua atenção às necessidades dos periféricos.

    Acesso direto a memória DMA: Método de realização de transferência de dados em uma determinada interface e a memória principal, praticamente sem intervenção da UCP, ela apenas solicita ao DMA, que avisa por interrupção quando terminar. Permite à UCP a realização de outras tarefas enquanto a transferência está em progresso.

    Alternativa: E


ID
1559929
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos sistemas operacionais modernos, é possível carregar um software que possua tamanho maior que a capacidade da memória RAM devido ao conceito de:

Alternativas
Comentários
  • Memória Virtual

  • Gabarito: E.

     

    Memória virtual - MP e memória secundária são combinadas para emular uma memória maior que a MP. Permite executar processos que estejam parcialmente na memória.

  • Virtual memory somente "nos sistemas operacionais modernos"? O que seria um SO moderno?

     

    https://support.microsoft.com/en-us/help/32905/windows-version-history

    "Microsoft Windows 3.0 [1990] changes... 386 enhanced mode virtual memory provides more memory than physically in RAM by swapping blocks of RAM to the hard drive."

     

    The Virtual-Memory Manager in Windows NT [1993]: https://web.archive.org/web/20100622062522/http://msdn.microsoft.com/en-us/library/ms810616.aspx

  • GABARITO: E

    Quando instalamos um Sistemas Operacional, ele já configura um ESPAÇO no HD para utilizar como MEMÓRIA VIRTUAL.

    A memória RAM possui uma capacidade limitada. E quando ela fica cheia? O que acontece? Aí surge aquele "help"...que se chama MEMÓRIA VIRTUAL. Como abrir aquele e-mail com fotos do final de semana se a memória RAM está cheia? 

    O Sistema Operacional pega programas (software) que eu NÃO esteja usando, armazena na memória virtual e libera espaço para abrir aquelas fotos! Se eu não estiver mais usando aquelas fotos, ele joga para memória virtual para abrir mais arquivos!

    Memória Virtual também pode ser chamada de: SWAP FILE (Troca de Arquivo) ou MEMÓRIA DE PAGINAÇÃO

  • Letra e.

    Lembre-se: tudo que não cabe na memória RAM irá para a virtual. VIRTUAL = RESERVA DA RAM.


ID
1559932
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o gerenciamento de memória, como funciona o algoritmo de substituição de página FIFO?

Alternativas
Comentários
  • Na minha concepção cabe recuso, o FIFO é não-preemptivo alguém pode comentar?

  • Gabarito B

    Algoritmo de substituição de páginas FIFO:

    O FIFO (First-in, First-out) é um algoritmo de substituição de páginas de baixo custo e de fácil

    implementação que consiste em substituir a página que foi carregada há mais tempo na memória (a

    primeira página a entrar é a primeira a sair). Esta escolha não leva em consideração se a página

    está sendo muito utilizada ou não, o que não é muito adequado pois pode prejudicar o desempenho

    do sistema. Por este motivo, o FIFO apresenta uma deficiência denominada anomalia de Belady: a

    quantidade de falta de páginas pode aumentar quando o tamanho da memória também aumenta.

    Por estas razões, o algoritmo FIFO puro é muito pouco utilizado. Contudo, sua principal vantagem

    é a facilidade de implementação: uma lista de páginas ordenada pela \u201cidade\u201d. Dessa forma, na

    ocorrência de uma falta de página a primeira página da lista será substituída e a nova será

    acrescentada ao final da lista.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Luan Victor,

    O algoritmo de substituição de páginas FIFO é preemptivo.

    .

    At.te

    Foco na missão ❢


ID
1559935
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos sistemas de arquivos, existem os conceitos de arquivos e diretórios/pastas. Para acessar um arquivo, é necessário saber seu caminho. Assinale a alternativa que apresenta um exemplo de caminho para o sistema operacional Windows e outro para o Unix (e derivados), respectivamente (separados por vírgula).

Alternativas
Comentários
  • Dica curta e grossa: Temos que verificar o separador das pastas e pegar o macete Windows = \/\/ notem que forma um W e o primeiro carácter é a barra invertida. Linux = /_ percebam que dá pra formar um L, inicial de Linux, ou seja primeiro carácter é a barra normal Resposta: Letra A

ID
1559938
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Suponha a seguinte situação em uma rede que utiliza Windows 2008 R2 como servidor: um usuário estagiário deve ter permissão de acesso a sua conta apenas das 8h às 12h, de segunda-feira a sexta-feira e apenas a partir de uma estação que se encontra na seção onde trabalha. Como tal configuração pode ser realizada pelo administrador do domínio?

Alternativas
Comentários
  • Não entendi, se alguém puder explicar

  • Típica questão para quem não trabalha com o servidor Windows 2008 R2 errar. Quem não conhece e nunca trabalhou com este servidor dificilmente vai acertar. Só chutando mesmo.

    Em Prorpriedades do Usuário - guia Conta tem as opções registrar horas e fazer logon em.

    Veja https://technet.microsoft.com/pt-br/library/dd145547(v=ws.11).aspx

    Letra A

    Espero poder ter ajudado.

     


ID
1559941
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2008 R2, se um prompt de comando com permissão de Administrador for aberto e o comando servermanagercmd -install adds-domain- controller for executado, qual instalação ou configuração será iniciada?

Alternativas
Comentários
  • https://technet.microsoft.com/pt-br/library/hh974719(v=wps.630).aspx

  • No Windows 2008 o Active Directory é suportado pelo serviço de Active Directory Domain Services, inicialmente você precisa adicionar os binários deste serviço ao servidor, para isso você irá utilizar o comando abaixo.


    C:\>servermanagercmd -i ADDS-Domain-Controller


ID
1559944
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na atualidade, a maioria dos sistemas Linux mantém as senhas dos usuários criptografadas em:

Alternativas

ID
1559947
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em um sistema Linux RedHat, que comando deve ser utilizado pelo root para desativar o login do usuário bernardo?

Alternativas
Comentários
  • usermod

    Usage: usermod [options] LOGIN

    Options:

      -c, --comment COMMENT         new value of the GECOS field

      -d, --home HOME_DIR           new home directory for the user account

      -e, --expiredate EXPIRE_DATE  set account expiration date to EXPIRE_DATE

      -f, --inactive INACTIVE       set password inactive after expiration

                                    to INACTIVE

      -g, --gid GROUP               force use GROUP as new primary group

      -G, --groups GROUPS           new list of supplementary GROUPS

      -a, --append                  append the user to the supplemental GROUPS

                                    mentioned by the -G option without removing

                                    him/her from other groups

      -h, --help                    display this help message and exit

      -l, --login NEW_LOGIN         new value of the login name

      -L, --lock                    lock the user account

      -m, --move-home               move contents of the home directory to the

                                    new location (use only with -d)

      -o, --non-unique              allow using duplicate (non-unique) UID

      -p, --password PASSWORD       use encrypted password for the new password

      -R, --root CHROOT_DIR         directory to chroot into

      -s, --shell SHELL             new login shell for the user account

      -u, --uid UID                 new UID for the user account

      -U, --unlock                  unlock the user account

      -v, --add-subuids FIRST-LAST  add range of subordinate uids

      -V, --del-subuids FIRST-LAST  remvoe range of subordinate uids

      -w, --add-subgids FIRST-LAST  add range of subordinate gids

      -W, --del-subgids FIRST-LAST  remvoe range of subordinate gids

      -Z, --selinux-user SEUSER     new SELinux user mapping for the user account

  •  

    usermod Uso: usermod [opções] LOGIN Opções:   -c, --comment COMENTAR novo valor do campo GECOS   -d, --home HOME_DIR novo diretório inicial para a conta do usuário   -e, --expirado EXPIRE_DATE define a data de expiração da conta para EXPIRE_DATE   -f, --inativa INACTIVE definir senha inativa após a expiração                                 para INACTIVE   -g, --gid Força GROUP usa GROUP como novo grupo primário   -G, --groups GROUPS nova lista de GRUPOS suplementares   -a, --append anexa o usuário aos GRUPOS suplementares                                 mencionado pela opção -G sem remover                                 ele / ela de outros grupos   -h, --help exibe esta mensagem de ajuda e sai   -l, --login NEW_LOGIN novo valor do nome de login   -L, --lock bloqueia a conta do usuário   -m, --move-home move o conteúdo do diretório inicial para o                                 novo local (use somente com -d)   -o, --non-unique permite usar o UID duplicado (não exclusivo)   -p, --password PASSWORD usa senha criptografada para a nova senha   -R, --root diretório CHROOT_DIR para chroot em   -s, --shell novo shell de login SHELL para a conta do usuário   -u, --uid UID novo UID para a conta de usuário   -U, - desbloquear desbloquear a conta do usuário   -v, --add-subuids FIRST-LAST adicionar intervalo de uids subordinados   -V, --del-subuids FIRST-LAST remvoe range de uids subordinados   -w, --add-subgids FIRST-LAST adicionar intervalo de lances subordinados   -W, --del-subgids PRIMEIRO-ÚLTIMO remvoe range of subordined gids   -z, --selinux-user SEUSER novo mapeamento de usuários do SELinux para a conta de usuário

  • Gabarito D

    L de lock.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1559950
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas Linux, são encontradas, basicamente, duas rotinas de inicialização (ou gerenciadores de inicialização). Com eles, é possível definir menus na inicialização para que o usuário escolha qual partição deve ser inicializada. Que rotinas são essas?

Alternativas
Comentários
  • Gabarito A: GRUB e LILO.

    Se você tem mais de um sistema operacional, você pode escolher qual quer que seja inicializado :)

     

  • Uma das melhores AULAS sobre alguns desses tópicos e outros mais.

     

    Professor Léo Matos
    Estúdio Aulas Concursos


    Banco do Brasil - Aulão de Informática - Aula 01 - Linux
    https://www.youtube.com/watch?v=UTp2jwC_KeM


ID
1559953
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


Que propriedade é aplicada na expressão p.(q+r) = (p.q)+(p.r) ?

Alternativas
Comentários
  • Absorção e Idempotente desconheço...alguém ?

    Comutativa = A + B = B + A e A • B = B • A;
    Associativa =  A + (B + C) = (A + B) + C e A • (B • C) = (A • B) • C;
    Distributiva = A • (B + C) = (A • B) + (A • C) e A + (B • C) = (A + B) • (A+ C);


  • Em matemática e ciência da computação, a idempotência é a propriedade que algumas operações têm de poderem ser aplicadas várias vezes sem que o valor do resultado se altere após a aplicação inicial.

    Já a propriedade da absorção relaciona ao mundo das proposições.

    Caso (a)

    a * (a + b) = (a*a) +(a*b) = a


ID
1559956
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.

É correto afirmar que a expressão (p+q).p resulta em:

Alternativas
Comentários
  • (p+q).p

    Aplicando a propriedade distributiva:

    p.p+p.q

    Aplicando as identidades:

    p.p =p

    p+pq

    p(q+1)

    q+1 = 1

    Resposta: p

  • Complementando a resposta do Eduardo, a equação lógica não depende de q.

  • Outros símbolos (pouco usado, mas foi o cobrado nessa questão):

    1) Disjunção inclusiva: ( v ); ( + ); ( || )

    2) Conjunção: ( ^ ); ( • ); ( & )

    Com isso, ele usou a ABSORÇÃO:

    p ^ (p v q) = p

    2 - p v (p ^ q) = p OU (P + (P • Q) = P


ID
1559959
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


Utilizando a propriedade da absorção, é correto afirmar que a expressão p+(p.q) resulta em:

Alternativas
Comentários
  • Propriedades da Conjunção e Disjunção
    ● Absorção
    (i) p ^ (p v q) = p
    (ii) p v (p ^ q) = p

     

     

  • Não sei se é valido, mas se tirarmos o p em evidência a expressão será: p.(1+q), independente do valor lógico de q, o resultado sempre será p.

  • Outros símbolos (pouco usado, mas foi o cobrado nessa questão):

    1) Disjunção inclusiva: ( v ); ( + ); ( || )

    2) Conjunção: ( ^ ); ( • ); ( & )

    Com isso, ele usou a ABSORÇÃO:

    1 - p ^ (p v q) = p

    2 - p v (p ^ q) = p OU (P + (P • Q) = P

  • entendi nada

  • Meus Deus , não consigo entender !!!


ID
1559962
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Para responder à questão, leve em consideração as propriedades da Álgebra Booleana.


É correto afirmar que a expressão p+p’ resulta em:

Alternativas
Comentários
  • esse sinal ( ' )

    significa negação.

  • Nesse caso p terá duas possibilidades 0 ou 1, sendo assim tu fazendo teste com p=0, logo ~(p) =1, ou fazendo p=1, ~(p)=0, assim resultando sempre em 1. (~) negação.

  • Pessoal, Alguém poderia me ajudar? Esse assunto "álgebra booleana" quando vem no edital ele vem expressamente com esse nome? Ou ele faz parte de algum grupo do RLM?


ID
1559965
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao RAID-0, qual o nível de redundância?

Alternativas
Comentários
  • O desempenho é a principal característica deste tipo de RAID. A falha de um drive resulta na perda dos dados, pois não há nenhum mecanismo de proteção. Logo, a redundância não existe neste tipo de RAID.


    Letra A

    Fonte: Manoel Veras

ID
1559968
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quantos discos, no mínimo, são necessários no RAID-5?

Alternativas
Comentários
  • RAID 5: 3 ou mais discos / aproveitamento (n - 1) / n % / idêntico ao RAID 4, mas as informações de paridade são distribuídas / Overhead na remontagem.

  • RAID - 5 - Distribuição em Disco com paridade
    São no mínimo 3 discos


    Definição segundo Manoel Veras: É uma versão do RAID melhorada, com a importante inclusão da tolerância a falhas, assegura que a falha em uma unidade não prejudique todo o conjunto de unidades. Em vez disso, o conjunto continua a funcionar com as operações de disco sendo direcionadas para os volumes restantes do conjunto.
    Como vantagem, utiliza a maneira eficiente o espaço dos discos, apresenta boa taxa de leitura e uma taxa média de escrita. Para montar o RAID 5 é necessário pelo menos três disco.
    O RAID 5 permite a falha de um só um disco.


ID
1559971
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à Qualidade de Serviço (QoS), há um protocolo considerado a parte principal da arquitetura de serviços integrados, qual seja:

Alternativas
Comentários
  • O RSVP, ou Protocolo RSVP (Resource reSerVation Protocol), é um protocolo para a arquitetura de serviços integrado, empregado para fazer reservas. Com este protocolo vários transmissores enviam dados para vários grupos.

    O RSVP permite que os receptores individuais mudem livremente de canal e otimiza o uso da largura de banda ao mesmo tempo que elimina o congestionamento.

    É um protocolo de QoS e de habilitação de negócios.

    fonte: https://pt.wikipedia.org/wiki/RSVP

  • Gabarito C

    O RSVP é um protocolo desenvolvido para permitir que as aplicações requisitem diferentes QoS para seus fluxos de dados. Para isso, dois pré-requisitos devem ser observados:

    Elementos de redes, tais como roteadores, devem adequar-se aos mecanismos de controle de qualidade de serviço para garantir a entrega dos pacotes de dados;

    A aplicação deve estar capacitada a fornecer os parâmetros ideais de QoS.

    O RSVP não é um protocolo de roteamento, trabalhando em conjunto com este. É usado por uma aplicação para requisitar uma qualidade de serviço específica da rede. O protocolo atua tanto em máquinas do usuário quanto em roteadores, responsabilizando-se, nesse caso, a estabelecer e manter as condições para o serviço requisitado.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1559974
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo OSI é composto por níveis (camadas), sendo que cada um se comunica com o seu superior e também com o seu inferior (quando houver). Analisando as camadas de baixo para cima, é correto afirmar que os níveis são os seguintes:

Alternativas
Comentários
  • Modelo OSI

    1 camada física

    2 camada enlace

    3 camada de rede

    4 camada transporte

    5 camada sessão

    6 camada apresentação

    7 camada aplicação


  • FERTSAA


ID
1559977
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O padrão mais utilizado em redes locais é o Ethernet. Qual o endereço utilizado para a identificação de cada interface de rede, em redes locais (nível 2 do modelo OSI)?

Alternativas
Comentários
  • A questão refere se a camada de enlace que contém  o endereço MAC



  • Camada Rede: onde há o estabelecimento da rede em si, com endereçamento dos dispositivos conectados e tarefas de roteamento, por exemplo. É nesta camadaque se encontra o Ip.(podemos eliminar b, c)

    Camada de Aplicação( aqui há o DNS). 

    URL( é o endereço para sites e serviços).

    MAC da camada de enlace. Correta  a letra D

    FERTSAA.


ID
1559980
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quando um programador deseja definir qual o protocolo de rede utilizar na camada de transporte, ele deve escolher aquele com melhor desempenho, de acordo com sua necessidade. Uma questão fundamental é saber se é necessária a garantia de entrega. Sabendo disso, o protocolo que realiza conexão (com garantia de entrega) e o que não realiza conexão (sem garantia de entrega) são, respectivamente:

Alternativas
Comentários
  • Questão clássica sobre protocolos TCP e UDP


  • TCP: com garantia

    UDP: sem garantia

  • c-

    o protocolo UDP é não orientado à conexão, pois não realiza qualquer tipo de conexão com o destinatário antes de enviar a informação para o mesmo; não tem controle de congestionamento de dados não existe garantia ou confirmação de que o dado chegou ao seu destino. Desta forma, este protocolo
    acaba por não ser muito confiável para a transmissão das informações.


ID
1559983
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Para o funcionamento da rede, existem diversos protocolos e serviços. Um serviço bastante utilizado na Internet é o DNS, que tem a função de:

Alternativas
Comentários
  • Envolveram até malwares na questão facilitando mais ainda a chance de acertar a questão . o DNS traduz nomes em endereços IP

    Questão clássica sobre DNS


  • DNS (Domain Name System/Service) - resolução de nomes. Transforma o nome do host em um endereço IP e vice-versa.

  • agora eu nunca mais esqueço kkkkkkkkkkk

  • Pronto! heheh grudou no cérebro!

  • Como ninguém nunca me contou isso antes??? kkkk

  • maneiríssimo!

  • genial!

  • BOAAAAA


ID
1559986
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao protocolo IP, uma das principais características é o endereçamento. Se uma rede com endereço 192.168.1.0/24 for dividida em sub-redes e uma delas obter o endereço 192.168.1.128/26, qual será o endereço de broadcast dessa sub-rede?

Alternativas
Comentários
  • 32-26=6 e 2^6=64 subredes. 0 a 63 (broadcast), 64 a 127 (broadcast), 128 a 191 (broadcast), 192 a 255 (broadcast). Logo, o endereço 192.168.1.128 está na subrede onde o broadcast é 192.168.1.191

  • b-

    /24 -> 8 host bits. 2^8 = 64 IPs.

     

    subredes: 0-63; 64-127; 128-191; 192-255.

    IP rede: sufix. 128.

    broadcast: sufix. 191

  • O endereço 192.168.1.128/26 representa a classe C

    A mascara /26 = 11111111.11111111.11111111.11000000

    Quantidade de Subredes: 2^2 = 4

    Quantidade de Hosts: 2^6 - 2 = 62

    Faixas de endereços por subrede

    ===1 Subrede===

    Rede: 192.168.1.0

    Host: 192.168.1.1 ate 192.168.1.62

    Broacast: 192.168.1.63

    ===2 Subrede===

    Rede: 192.168.1.64

    Host: 192.168.1.65 ate 192.168.1.126

    Broacast: 192.168.1.127

    ===3 Subrede===

    Rede: 192.168.1.128

    Host: 192.168.1.1 ate 129.168.1.190

    Broacast: 192.168.1.191

    ===4 Subrede===

    Rede: 192.168.1.192

    Host: 192.168.1.193 ate 192.168.1.254

    Broacast: 192.168.1.255

    Alternativa: B


ID
1559989
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Se uma rede TCP/IP com endereço 192.168.5.0/24 for dividida em oito sub-redes (rede 01 a rede 08), qual será o endereço de rede da rede nº 05 com seu prefixo?

Alternativas
Comentários
  • 192.168.5.0/24 --> 255.255.255.0/24

    Requisito: 8 sub-redes

    Para criação de 8 sub-redes com o endereço dado, teremos que  reservar 3 bits do 4º Octeto, ficando: 

    255.255.255.1110 0000 / 27

    Sendo assim, as sub-redes irão variar de 32 em 32, ficando:

    1ª sub-rede 192.168.5.0 ~ 31

    2ª sub-rede 192.168.5.32 ~ 63

    3ª sub-rede 192.168.5.64 ~ 95

    4ª sub-rede 192.168.5.96 ~ 127

    5ª sub-rede 192.168.5.128 ~ 159

    .

    .

    .

    Na 5ª Sub-rede:

    End de Rede: 192.168.5.128 /27

    End. de Broadcast: 192.168.5.159 /27

  • Thiago Amazonas, só não ficou claro o CIDR "27". não entendi como vc chegou nele...

  • Paulo, 32-5 = 27, que é a máscara de subrede. 5 porque  2^5=32, que é a quantidade de endereços que formam as 8 subredes.

  • Colega Paulo Edson, aqui está uma outra visão de como o Thiago chegou na /27:

    => A questão pede 8 sub-redes. 

    => Lembrar da fórmula das sub-redes => 2^n.

    => Sendo assim, 2^n=8, então n = 3.

    => Se n=3, então temos => 11100000 (reservamos 3 bits no 4º Octeto)

    => Na questão temos uma /24, mas depois ela pede 8 sub-redes (3 bits reservados), sendo assim teremos uma /27 (a grosso modo, seria 24 + 3)

    => Na visão de bits teríamos o seguinte:

    11111111.11111111.11111111.11100000 => /27


ID
1559992
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Supondo que o usuário A deseja enviar, por e-mail, dados sigilosos ao usuário B, o que poderia ser realizado para garantir a confidencialidade dos dados, lembrando que pode haver algum espião, na rede, entre os dois usuários?

Alternativas
Comentários
  • Algoritmo Assimétrico ou Chave Pública ou Compartilhamentode chave secreta  ou chave de Sessão

    Criptografia assimétrica é uma forma de criptossistema em que a criptografia e a decriptografia são realizadas usando diferentes chaves – uma chave pública e uma chave privada. Ela também é conhecida com criptografia de chave pública.


    A Criptografia assimétricapode ser usada para confidencialidade, autenticação ou ambos. “Stallings”.



    Letra E


    Fonte: Stallings

  • Boa questão para demonstrar uma das principais finalidades da criptografia assimétrica: a passagem de dados por meio inseguros.


ID
1559995
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha que o algoritmo de hash SHA-1 tenha sido aplicado em um arquivo com tamanho 999 bytes, gerando um hash com tamanho 20 bytes. Se o mesmo algoritmo for aplicado em um arquivo com tamanho 10 bytes, que tamanho deve ter o hash gerado?

Alternativas
Comentários
  • SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

    Wikipédia

  • Alternativa correta :  B

     

    SHA-1 produz um valor de dispersão de 160 bits (20 bytes) conhecido como resumo da mensagem. Um valor de dispersão SHA-1 é normalmente tratado como um número hexadecimal de 40 dígitos.

    Fonte: https://pt.wikipedia.org/wiki/SHA-1

    Uma função de resumo é um método criptográfico que, quando aplicado sobre uma informação, independente do tamanho que ela tenha, gera um resultado único e de tamanho fixo, chamado hash

    Fonte: https://cartilha.cert.br/criptografia/


ID
1559998
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Suponha a seguinte situação: um usuário encontra um pendrive e decide verificar que conteúdo possui. Há um arquivo denominado jogo.exe (arquivo executável para o Windows). O usuário executa e realmente trata-se de um jogo (de cartas) que funciona normalmente. Porém, cada vez que é executado, além do jogo, também é executado um software que captura as teclas digitadas, sem o consentimento do usuário. Diante do cenário apresentado, é correto afirmar que se trata de um:

Alternativas
Comentários
  • A questão trata sobre Cavalo de troia contendo um keylogger



    CAVALO DE TRÓIA (TRORJAN HORSE)
    Programa de computador que parece ser útil, mas na verdade causa danos: se lastram quando as pessoas são seduzidas a abrir o programa por pensar que vem de uma fonte legítima. Por ser incluído em software, os cavalos de Troia são programas íntegros que têm códigos escondidos e executam a atividades não prevista. Todavia, o usuário utiliza o recurso de computador normalmente, mas ao mesmo tempo executa outras funções ilegais, como enviar mensagens e arquivos para o hacker ou abrir portas de entrada para futuras invasões.



    KEYLOGGERS
    Programa que tem a capacidade de armazenar a posição do cursor e a teclas digitadas pelo utilizador no teclado de um computador.

  • Gabarito: letra A

    Keyloggers podem ser usados para fins ilícitos. Neste caso o programa ficam em execução na máquina e podem, sem que o usuário saiba, gravar tudo o que foi digitado, incluindo senha de acesso e outros dados sigilosos.


ID
1560001
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Existem malwares projetados especificamente para documentos do Word, Excel, Power Point, entre outros. Que tipo de malware é esse?

Alternativas
Comentários
  • VÍRUS DE MACRO
    É um vírus informática que altera ou substitui uma macro, ou seja um conjunto de comandos utilizado por programas para executar ações comuns. O vírus de macro altera este conjunto de comando permitindo que estes sejam executados, sempre que a macro é ativada.
    Eles infectam e espelham-se por meio das linguagens de macro existente nos documentos compatíveis com MS office. Além disso são armazenados como parte de qualquer documento desse tipo, podendo, portanto, espalhar-se rapidamente, devido à sua enorme quantidade (todo mundo troca documentos) e à possibilidade de serem anexados em e-mails.

  • Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:

    Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
    Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

    https://cartilha.cert.br/malware/

  • Resumidamente

     a) Bot - comunicação com o invasor por um CONTROLE REMOTO

     

     b) Rootkit - conjunto de programas que PERMITE E MANTÉM A PRESENÇA DO INVASOR

     

     c) Trojan - executa funções indesejadas SEM O CONHECIMENTO DO USUÁRIO

     

     d) Vírus de macro - vírus de scrip, atua,basicamente, na LINGUAGEM DE MACRO (programs do Microsoft Office)

     

     e) Worm - propaga-se automaticamente pelas REDES inserindo CÓPIAS DE SI MESMO, não precisa de execução

  • GABARITO D

     

    Falou em vírus do pacote office, lembrem-se de MACRO. Cobram muito em prova !!

     

    O que são vírus de macro? (MACROSOFT)

     

    Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros ).

     

     

    bons estudos

  • Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

  • item D.

    MACRO - infectam documentos -

    Word,

    Excel,

    Power Point.


ID
1560004
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O SSL (Secure Sockets Layer) é comumente utilizado por navegadores. Qual é o método de segurança utilizado por ele?

Alternativas
Comentários
  • SSL/TLS

    São protocolos da camada de transporte padrão do TCP criptográficos que provê comunicação segura na internet para serviços da camada de aplicação. TLS está na versão 1 e o SSL na versão 3. O protocolo SSL provê privacidade e a integridade de dados entre duas aplicações.

    O SSL/TLS oferece confidencialidade usando criptografia simétrica e integridade de mensagens usando um código de autenticação de mensagens.

    O SSL/TLS inclui mecanismos de protocolo para permitir que dois usuários TCP determinem os mecanismos e os serviços de segurança que eles usarão. A autenticação no SSL normalmente é UNILATERAL (apenas o servidor seja autenticado – Segundo Tanenbaum), mas é OPCIONALEntretanto, o protocolo permite a autenticação bilateral entre os hosts.

    A comunicação entre os hosts no SSL são FIM-a-FIM, e cada conexão está relacionado ao estabelecimento de uma segurança que envolve três fases:

    1.  Negociação pelos algoritmos a serem usados.

    2.  Troca de chaves de comunicação e autenticação dos pares.

    3.  Criptografia e autenticação das mensagens.

    Utiliza protocolo HANDSHAK

    1.  O cliente se conecta com servidor SSL solicitando uma conexão segura, apresenta a lista de algoritmos de cifração e HASH suportado.

    2.  O servidor verifica os algoritmos que ele suporta da lista, escolhe os algoritmos mais fortes, e notifica o cliente.

    3.  O servidor se identifica para o cliente, enviando seu certificado digital.

    4.  Troca de chaves 

    O SSL para troca de chaves e autenticação durante o estabelecimento da sessão utiliza chave assimétrica, depois de estabelecido usa chave simétrica para troca de mensagens.

    SSL (TLS) pode usar os seguintes algoritmos:

    Para troca de chaves: RSA, DIFFIE-HELLMAN, curvas elípticas.

     Autenticação do usuário: RSA, DSA.

    Criptografia simétrica da mensagem: RC4, 3-DES, AES, IDEA, DES.

    Como HASH: MD5 ou SHA.


  • 9.1. Criptografia de chave simétrica e de chaves assimétricas

    Para aproveitar as vantagens de cada um destes métodos, o ideal é o uso combinado de ambos, onde a criptografia de chave simétrica é usada para a codificação da informação e a criptografia de chaves assimétricas é utilizada para o compartilhamento da chave secreta (neste caso, também chamada de chave de sessão). Este uso combinado é o que é utilizado pelos navegadores Web e programas leitores de e-mailsExemplos de uso deste método combinado são: SSL, PGP e S/MIME.

    Fonte: http://cartilha.cert.br/criptografia/

  • Complementando o comentário dos colegas: Letra A, aos não assinantes.

  • Gabarito: letra A

    SSL (Secure Socket Layer). Ele permite que aplicativos cliente/servidor possam trocar informações em total segurança, protegendo a integridade e a veracidade do conteúdo que trafega na Internet. Tal segurança só é possível através da autenticação das partes envolvidas na troca de informações.

    Uma vez que as informações acima tenham sido confirmadas, a chave pública é enviada e as mensagens podem ser trocadas. Uma mensagem que tenha sido criptografada com uma chave pública somente poderá ser decifrada com a sua chave privada (simétrica) correspondente.

  • Criptografias assimétrica (chave pública) pra fazer o handshake e garantir a autenticidade.

    Criptografia simétrica ( chave privada ) pra criptografar os dados.


ID
1560007
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

O projeto de um novo banco de dados ocorre em três fases, quais sejam:

Alternativas
Comentários
  • LETRA "B"

    Para construir um modelo de dados, usa-se uma linguagem de "modelagem de dados".: modelo conceitual, lógico e fisico.


ID
1560010
Banca
FUNDATEC
Órgão
BRDE
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

Alternativas
Comentários
  • firewall não bloqueia...filtra...


    para bloqueio utiliza-se um IPS
  • Luciano Fracasso, "filtrar" pode ser definido como bloquear seletivamente.

  • Gostaria de saber da qual literatura foi tirada essa questão!!!

  • Luciano, firewall filtra e bloqueia. IPS bloqueia com base nos dados coletados por outras tecnologias(IDS, HoneyPot, Proxies Reversos, ou quaisquer tecnologias que consigam estar no intermédio da conexão entre o atacante e o atacado).

    Rinaldo, terias que buscar a bibliografia do Edital da prova:

    Ano: 2015

    Banca: FUNDATEC

    Órgão: BRDE

    Prova: Analista de Sistemas-Suporte

  • Pessoal, a questão requer apenas um pouquinho de atenção.

    Vamos analisá-la.

    Palavra-chave: bloquear o envio

    Que tipo de software seria o mais adequado para bloquear o envio de dados coletados por invasores e/ou malwares a terceiros?

    a) Antimalware: ele nada tem a ver com bloqueio de envio de dados, mas a sua intenção é remover o malware.

    b) Honeypot: é uma ferramenta que tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor.

    c) Firewall pessoal: com certeza é o único que pode atuar no bloqueio, afinal o bloqueio é uma de suas funções precípuas, além da filtragem! CERTO!

    d) Honeynet: nada mais é do que um tipo de honeypot. Especificamente, é um honeypot de alta interatividade, projetado para pesquisa e obtenção de informações dos invasores. É conhecido também como "honeypot de pesquisa"

    e) Sniffer: capturador de pacotes.

  • Gabarito: letra C

    complementando o que os colegas disseram

    Firewall é uma solução de segurança baseada em hardware ou software (mais comum) que, a partir de um conjunto de regras ou instruções, analisa o tráfego de rede para determinar quais operações de transmissão ou recepção de dados podem ser executadas. “Parede de fogo”, a tradução literal do nome, já deixa claro que o firewall se enquadra em uma espécie de barreira de defesa. A sua missão, por assim dizer, consiste basicamente em bloquear tráfego de dados indesejado e liberar acessos bem-vindos.