SóProvas



Prova FUNDATEC - 2019 - IF Farroupilha - RS - Técnico de Tecnologia da Informação


ID
3844219
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Direito Constitucional
Assuntos

O piso salarial previsto nos termos da Constituição Federal do Brasil para os trabalhadores rurais e urbanos deve ser proporcional à extensão e à:

Alternativas
Comentários
  • CF88:

    piso salarial proporcional à extensão e à complexidade do trabalho;

    Gabarito letra B

  • Fundamento é o artigo 7 da Constituição Federal, em seu inciso V (literalidade do inciso):

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

  • Gabarito letra B

    Art. 7º V - piso salarial proporcional à extensão e à complexidade do trabalho. [eficácia limitada]

  • Atento:  Não há vedação para a fixação de piso salarial em múltiplos do salário mínimo, desde que inexistam reajustes automáticos. (Rcl nº 9.951/MS-AgR, Primeira Turma, Relator o Ministro Edson Fachin, DJe de 28/9/15)

  • não vá para sua prova de CF que pede direitos sociais sem isso!

    piso salarial ---------------> proporcional com a complexidade e à extensão do trabalho

    décimo terceiro -----------> salário com base na remuneração integral

    trabalho noturno ----------> superior ao diurno

    repouso semanal ---------> preferencialmente aos domingos(banca adora trocar por obrigatoriamente)

    remuneração extraordinária (horas extras)-----------------> 50% à do normal

    gozo de férias ----------> pelo menos 1/3 a mais

    - O prazo quinquenal refere-se aos direitos que podem ser cobrados, durante a vigência do contrato;

    - O prazo bienal é contado a partir do término do pacto laboral.

    O art 7ª da CF aplica-se :

       - Trabalhadores urbanos e rurais; [TODOS]

       - Avulsos;[TODOS]

       - Domésticos; [ALGUNS, parágrafo único, art. 7º]

       - Servidores Públicos. [ALGUNS, art.37, §3º]

    Greve dos Servidores Públicos = eficácia limitada

    Grave dos Empregados Públicos = eficácia contida

    PREVISTOS NO ART 6

    "TA SEM SAL, PTT"

    TRABALHO

    ALIMENTAÇÃO

    SAÚDE

    EDUCAÇÃO

    MORADIA

    SEGURANÇA

    ASSISTÊNCIA AOS DESAMPARADOS

    LAZER

    PREVIDÊNCIA SOCIAL

    PROTEÇÃO A MATERNIDADE E INFÂNCIA

    TRANSPORTE.

    PERTENCELEMOS!

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • Art.7.

    V - Piso salarial proporcional à extensão e à complexidade do trabalho.

    Gab - B

  • ➡➡➡➡➡➡Piso salarial proporcional à extensão e a complexidade do trabalho
  • A questão exige conhecimento acerca dos direitos sociais, mais especificamente quanto à PROPORCIONALIDADE do piso salarial, nos termos da Constituição Federal. Assim, vejamos o que esta dispõe:

    Art. 7º São direitos dos trabalhadores urbanos e rurais, além de outros que visem à melhoria de sua condição social:

    [...] V - piso salarial proporcional à extensão e à complexidade do trabalho;

    Assim, vejamos as alternativas comentadas:

    a) ERRADO. Não há disposição constitucional neste sentido.

    b)  CORRETO. O piso salarial deve ser PROPORCIONAL à EXTENSÃO e à COMPLEXIDADE do trabalho (art. 7º, V, CF).

    c) ERRADO. Não há disposição constitucional neste sentido.

    d) ERRADO. Não há disposição constitucional neste sentido.

    e) ERRADO. Não há disposição constitucional neste sentido.

    GABARITO: LETRA “B”

     

    Vale ressaltar, ainda outros detalhes quanto ao SALÁRIO, conforme Constituição Federal:

    Art. 7º São direitos dos trabalhadores urbanos e rurais, além de outros que visem à melhoria de sua condição social:

    [...]VI - irredutibilidade do salário, salvo o disposto em convenção ou acordo coletivo;

    VII - garantia de salário, nunca inferior ao mínimo, para os que percebem remuneração variável;

    [...] X - proteção do salário na forma da lei, constituindo crime sua retenção dolosa;

    [...] XXX - proibição de diferença de salários, de exercício de funções e de critério de admissão por motivo de sexo, idade, cor ou estado civil;

    XXXI - proibição de qualquer discriminação no tocante a salário e critérios de admissão do trabalhador portador de deficiência;

  • CONSOANTE A CF EM SEU ART. 7º:

    V - piso salarial proporcional à extensão e à complexidade do trabalho;

    XXIII - adicional de remuneração para as atividades penosas, insalubres ou perigosas, na forma da lei;

  • Vejamos a previsão constitucional: “São direitos dos trabalhadores urbanos e rurais, além de outros que visem à melhoria de sua condição social: V – piso salarial proporcional à extensão e à complexidade do trabalho” – art. 7º, V, CF/88. Destarte, nosso gabarito encontra-se na alternativa ‘b’. 


ID
3844222
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Direito Constitucional
Assuntos

A Constituição Federal do Brasil, ao tratar dos servidores públicos, determina que a fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório, de acordo com as previsões da referida lei, observará:


I. A natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira.

II. Os requisitos para investidura.

III. As peculiaridades dos cargos.


Quais estão corretas?

Alternativas
Comentários
  • ✔️Gabarito(E)

    CFRB

    Art. 39. § 1º A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará:         

    I - a natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira;          

    II - os requisitos para a investidura;       

    III - as peculiaridades dos cargos. 

  • GABARITO LETRA E

    Art. 39 - § 1º A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará

    I - a natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira. INCISO I

    II - os requisitos para a investidura.INCISO II

    III - as peculiaridades dos cargos. INCISO III

  • A questão exige conhecimento acerca dos servidores públicos, no tocante ao sistema remuneratório e pede ao candidato que julgue os itens a seguir. Vejamos:

    I. A natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira.

    Correto, nos termos do art. 39, § 1º, I, CF: § 1º A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará: I - a natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira;  

    II. Os requisitos para investidura.

    Correto, nos termos do art. 39, § 1º, II, CF: § 1º A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará: II - os requisitos para a investidura;       

    III. As peculiaridades dos cargos.

    Correto, nos termos do art. 39, § 1º, III, CF: § 1º A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará: III - as peculiaridades dos cargos. 

    Portanto, todos os itens estão corretos.

    Gabarito: E

  • Art. 39. A União, os Estados, o Distrito Federal e os Municípios instituirão conselho de política de administração e remuneração de pessoal, integrado por servidores designados pelos respectivos Poderes.

    §1. A fixação dos padrões de vencimento e dos demais componentes do sistema remuneratório observará:

    I - a natureza, o grau de responsabilidade e a complexidade dos cargos componentes de cada carreira

    II - os requisitos para a investidura

    III - as peculiaridades do cargo


ID
3844225
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com os preceitos da Lei nº 8.112/1990, os registros referentes ao início, à suspensão, à interrupção e ao reinício do exercício dos servidores deverão ser marcados no:

Alternativas
Comentários
  • LEI 8.112/90

    Art. 16.  O início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento individual do servidor.

    Parágrafo único.  Ao entrar em exercício, o servidor apresentará ao órgão competente os elementos necessários ao seu assentamento individual.

  • Gabarito letra A

    Lei nº 8.112/1990

    Art. 16. O início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento indi­vidual do servidor.

  • Gabarito letra A

    Lei nº 8.112/1990

    Art. 16. O início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento indi­vidual do servidor.

  • Letra A

    Lei nº 8.112/90

    Da Posse e do Exercício

    Art. 16. O início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento individual do servidor.

    Parágrafo único. Ao entrar em exercício, o servidor apresentará ao órgão competente os elementos necessários ao seu assentamento individual.

  • LEI 8.112/90

    Art. 16.  O início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento individual do servidor.

    Parágrafo único.  Ao entrar em exercício, o servidor apresentará ao órgão competente os elementos necessários ao seu assentamento individual.

  • A questão exige o conhecimento da lei nº 8.112/90, que regulamenta o regime jurídico único dos servidores públicos federais, especialmente a redação literal do art. 16. Veja:

    Art. 16 lei nº 8.112/90: o início, a suspensão, a interrupção e o reinício do exercício serão registrados no assentamento individual do servidor.

    Diante da redação desse dispositivo, a única alternativa correta é a letra A: assentamento individual do servidor.

    GABARITO: A

  • Os registros referentes ao início, à suspensão, à interrupção e ao reinício do exercício dos servidores deverão ser marcados no:

    Assentamento individual do servidor.

  • GABARITO: LETRA A

    Art. 16.  O início, a suspensão, a interrupção e o reinício do exercício serão registrados no ASSENTAMENTO INDIVIDUAL DO SERVIDOR.

    Parágrafo único.  Ao entrar em exercício, o servidor apresentará ao órgão competente os elementos necessários ao seu assentamento individual.

    FONTE: LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990


ID
3844228
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

Em relação aos preceitos da Lei nº 8.112/1990, o retorno de um servidor considerado em disponibilidade far-se-à somente mediante ____________________ obrigatório em um cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • LEI 8.112/90

    Seção XI

    Da Disponibilidade e do Aproveitamento

    Art. 30.  O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

  • Gabarito Letra D

    Art. 30. O retorno à atividade de servidor em disponi­bilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado. DICA!

  • Gabarito Letra D

    Art. 30. O retorno à atividade de servidor em disponi­bilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

  • A questão exige conhecimento da Lei 8112/90, em especial da disponibilidade e aproveitamento do servidor.

    Nos termos do art. 30, da Lei 8112/90: “Art. 30.  O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado”.

    Letras A, B, C e E: incorretas. Uma vez que a questão se baseia na literalidade do art. 30, da Lei 8112/90, qualquer outro termo que destoe da redação original do dispositivo estaria errado.

    Letra D: correta. É o que preenche a lacuna, como nos mostra o art. 30, da Lei 8112/90 - já transcrito.

    Gabarito: Letra D.

  • As outras alternativas não são formas de ingressos em cargos públicos.

  • Correta, D

    Aproveitamento: é o retorno ao Serviço Ativo do Servidor que se encontrava em disponibilidade e foi aproveitado – deve realizar-se em cargo semelhante àquele anteriormente ocupado. A Administração deve realizar o aproveitamento de forma prioritária, antes mesmo de realizar concurso para aquele cargo.

  • Letra D

    Lei nº 8.112/90

    Da Disponibilidade e do Aproveitamento

    Art. 30. O retorno à atividade de servidor em disponibilidade far-se-á mediante aproveitamento obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

  • Art. 30.

  • GABARITO: LETRA D

    Seção XI

    Da Disponibilidade e do Aproveitamento

    Art. 30.  O retorno à atividade de servidor em disponibilidade far-se-á mediante APROVEITAMENTO obrigatório em cargo de atribuições e vencimentos compatíveis com o anteriormente ocupado.

    FONTE: LEI Nº 8.112, DE 11 DE DEZEMBRO DE 1990


ID
3844231
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Ética na Administração Pública
Assuntos

Conforme prevê o Decreto nº 1.171/1994, entre os principais deveres do servidor, está o de respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda:

Alternativas
Comentários
  • GABARITO: LETRA D

    Seção II

    Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    h) ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda PODER ESTATAL;

    FONTE: DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.

  • A resposta é CTRL + C e CTRL + V do Decreto 1.171/94. (Conforme trecho já mencionado aqui).

    A pessoa que se atentar a interpretar a questão acaba se confundindo por conta da parte final que pode levar ao entendimento de que se está pedindo o FUNDAMENTO DO PODER DE REPRESENTAÇÃO contra a autoridade da Administração que incorrer em violação.

  • A confusão se dá pela ausência da lacuna no final do enunciado.

  • GAB.: D

    XIV - São deveres fundamentais do servidor público:

    h) ter respeito à hierarquia, porém sem nenhum temor de representar contra qualquer comprometimento indevido da estrutura em que se funda O PODER ESTATAL;


ID
3844234
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Ética na Administração Pública
Assuntos

Para os efeitos do Decreto nº 1.171/1994, é vedado ao servidor público exercer atividade _________________ ou ligar o seu nome a empreendimentos de cunho duvidoso.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • XV

    p) exercer atividade profissional aética ou ligar o seu nome a empreendimentos de cunho duvidoso

  • Aética - É a presunção filosófica de que haja alguém destituído de toda e qualquer regra condicionante para o seu julgamento e a adoção de atitudes subsequentes. É a não adequação a conceitos vigentes em um determinado grupo social [ethos].

  • GAB.: B

    • XV - E vedado ao servidor público;
    • p) exercer atividade profissional aética ou ligar o seu nome a empreendimentos de cunho duvidoso.

ID
3844237
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei nº 8.429/1992, quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito, visando a indisponibilidade dos bens do indiciado, representar ao:

Alternativas
Comentários
  • Gabarito: C.

    Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado.

    Fonte: LEI Nº 8.429, DE 2 DE JUNHO DE 1992

  • A questão exige conhecimento da Lei de Improbidade Administrativa (LIA) – Lei nº 8429/92, em especial das providências que devem ser adotadas pela autoridade administrativa quando da ocorrência de ato de improbidade administrativa que cause lesão ao patrimônio público ou ensejar enriquecimento ilícito.

    Nos termos do art. 7º, da LIA: “Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado”.

    Logo, o Ministério Público é o destinatário da representação. Devemos lembrar que apenas o juiz pode decidir sobre a indisponibilidade de bens. O gabarito é a “Letra C”.

    As demais alternativas foram colocadas aleatoriamente, podendo confundir o candidato.

    Sobre o tema, recomenda-se a leitura da Jurisprudência em Teses do Superior Tribunal de Justiça, Edições nº 38 e 40, em especial os itens abaixo transcritos:

    Edição nº 38 - Itens: 11) É possível o deferimento da medida acautelatória de indisponibilidade de bens em ação de improbidade administrativa nos autos da ação principal sem audiência da parte adversa e, portanto, antes da notificação a que se refere o art. 17, § 7º, da Lei n. 8.429/92”; “12) É possível a decretação da indisponibilidade de bens do promovido em ação civil Pública por ato de improbidade administrativa, quando ausente (ou não demonstrada) a prática de atos (ou a sua tentativa) que induzam a conclusão de risco de alienação, oneração ou dilapidação patrimonial de bens do acionado, dificultando ou impossibilitando o eventual ressarcimento futuro”; e “13) Na ação de improbidade, a decretação de indisponibilidade de bens pode recair sobre aqueles adquiridos anteriormente ao suposto ato, além de levar em consideração, o valor de possível multa civil como sanção autônoma.”

    Edição nº 40 - Item: "8) Aplica-se a medida cautelar de indisponibilidade dos bens do art. 7º aos atos de improbidade administrativa que impliquem violação dos princípios da administração pública do art. 11 da LIA".

    Gabarito: Letra C.

  • Principais procedimentos que podem recair sobre o sujeito ativo de improbidade:

    I)  indisponibilidade dos bens:

    Requisitos : Lesão ao patrimônio público ou enriquecimento ilícito

    Quem solicita : Autoridade administrativa responsável pelo Inquérito representa a MP.

    II) sequestro dos bens do agente ou terceiro:

    Requisitos: fundados indícios de responsabilidade

    Quem solicita: comissão representa ao MP ou à procuradoria do órgão 

    Este por sua vez irá requerer ao juízo competente a decretação do sequestro dos bens do agente ou terceiro que tenha enriquecido ilicitamente ou causado dano ao patrimônio público.

    III) afastamento do agente público do exercício do cargo, emprego ou função:

    Requisitos: quando a medida se fizer necessária à instrução processual.

    Responsável: A autoridade judicial ou administrativa competente.

    Não perde a remuneração.

  • Letra C

    Lei Nº 8.429/92

    Art. 7° Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá a autoridade administrativa responsável pelo inquérito representar ao Ministério Público, para a indisponibilidade dos bens do indiciado.


ID
3844240
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

A Lei nº 11.892/2008 determina que os institutos federais têm por finalidade e características realizar e estimular a ______________________, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico.


Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • VIII - realizar e estimular a pesquisa aplicada, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico;

  • Gab. E

    Pesquisa Aplicada - Art. 6º, VIII: realizar e estimular a pesquisa aplicada, a produção cultural, o empreendedorismo, o cooperativismo e o desenvolvimento científico e tecnológico;

  • esse o nível foi lá embaixo! kkk

  • Faltou uma crase.............................................................


ID
3844243
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

A Lei nº 11.892/2008 determina que os Institutos Federais terão órgão executivo, que será composto por:

Alternativas
Comentários
  • Art. 11. Os Institutos Federais terão como órgão executivo a reitoria, composta por 1 (um) Reitor e 5 (cinco) Pró-Reitores. 

  • GAB. C

    1 Reitor e 5 Pró-Reitores!

  • SÓ PRA CONSTAR! :)

    Orgão Executivo - REITORIA - Composição: 1 Reitor e 5 Pró-Reitores.

    Órgãos Superiores - Conselho de Dirigentes e Conselho Superior

  • @ Rita, cuidado,o correto é Colégio de Dirigentes


ID
3844246
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 9.394/1996, os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão a incumbência de elaborar e executar sua proposta

Alternativas
Comentários
  • Gabarito C

    De acordo com a lei 9.394/1996 (Estabelece as diretrizes e bases da educação nacional.)

    Art. 12. Os estabelecimentos de ensino, respeitadas as normas comuns e as do seu sistema de ensino, terão a incumbência de:

    I - elaborar e executar sua proposta pedagógica;

    (...)

    Tudo posso Naquele que me fortalece!

  • Data venia, se é uma citação, o português do professor não parece dos melhores.

  • Como que esse comentário errôneo é o segundo mais curtido?

  • O COMENTÁRIO ESTÁ ERRADO PESSOAL. A RESPOSTA CERTA É A DO JANILTON HERMETO!!!

  • O COMENTÁRIO ESTÁ ERRADO PESSOAL. A RESPOSTA CERTA É A DO JANILTON HERMETO!!!

  • Incumbência dos Estabelecimentos de Ensino.

    Respeitadas as normas COMUNS e as do seu sistema de ensino:

    Elaborar e executar sua proposta pedagógica;

    Administrar SEU pessoal e seus recursos materiais e financeiros;

    Assegurar o cumprimento dos dias letivos e horas-aula estabelecidas;

    Velar pelo cumprimento do plano de trabalho de cada docente;

    Prover meios para a recuperação dos alunos de MENOR rendimento;

    Articular-se com as famílias e a comunidade, criando processos de integração da sociedade com a escola;

    Informar pai e mãe, conviventes ou NÃO com seus filhos, e, se for o caso, os responsáveis legais, sobre a frequência e rendimento dos alunos, bem como sobre a execução da proposta pedagógica da escola;

    Notificar ao Conselho Tutelar do Município a relação dos alunos que apresentem quantidade de faltas ACIMA de 30% do percentual permitido em lei;

    Promover medidas de conscientização, de prevenção e de combate a todos os tipos de violência, especialmente a intimidação sistemática, BULLYING, no âmbito das escolas;

    Estabelecer ações destinadas a promover a CULTURA DE PAZ nas escolas.

    Promover ambiente escolar SEGURO, adotando estratégias de prevenção e enfrentamento ao uso ou dependência de DROGAS.


ID
3862324
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Que cláusula em SQL é utilizada para especificar a tabela de onde se vai selecionar os registros?

Alternativas
Comentários
  • -A cláusula FROM indica de onde os dados serão extraídos.

    Fonte:http://www.macoratti.net/cursql4.htm

  • Para decorar o From é usado no inglês para perguntar de onde a pessoa é: Where are you from,

ID
3862327
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

O SQL possui operadores relacionais, que são usados para realizar comparações entre valores, em estruturas de controle. Qual alternativa corresponde a um operador relacional chamado de “diferente”?

Alternativas
Comentários
  • Podemos ainda selecionar dados em uma tabela utilizando o operador <>, que aplica a operação de desigualdade entre dois valores.

    Fonte:https://www.devmedia.com.br/sql-clausula-where/37645

  • Muito cuidado para não confundir, em algumas linguagens de programação o diferente é representado pela exclamação

ID
3862330
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A Topologia ________ refere-se à maneira como os sinais agem sobre os meios de rede ou à maneira como os dados são transmitidos através da rede, a partir de um dispositivo para o outro, sem ter em conta a interligação física dos dispositivos.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • GABARITO C

    Topologia lógica: mapeia o efetivo percurso da informação através da rede.

    Topologia física: mapeia a posição dos ativos de rede juntamente com o percurso físico dos cabos (mesmo que desabilitados) que os interligam.


ID
3862333
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Padronização, Interconectividade e Roteamento são alguns benefícios do protocolo:

Alternativas
Comentários
  • Questão ruim.

    O TCP/IP não é um protocolo, é considerado uma pilha de protocolos.

  • exatamente, questão anulada, uma vez que isoladamente TCP/IP são dois protocolos.
  • TCP/IP com o sendo um protocolo é tenso demais.


ID
3862336
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que NÃO corresponde a Modelo de Sistema Gerenciadores de Banco de Dados (SGBD).

Alternativas
Comentários
  • Gabarito: B

    Um SGBD (Sistema de Gerenciamento de Banco de Dados) é uma coleção de programas que permitem ao usuário definir, construir e manipular bases de dados para as mais diversas finalidades. O objetivo principal de um SGBD é oferecer um ambiente seguro e confiável para controlar e administrar os dados, retirando esta responsabilidade dos programas de aplicações.

    O primeiro Sistema Gerenciador de Banco de Dados (SGBD) comercial surgiu no final de 1960 com base nos primitivos sistemas de arquivos disponíveis na época, os quais não controlavam o acesso concorrente por vários usuários ou processos. Os SGBDs evoluíram desses sistemas de arquivos de armazenamento em disco, criando novas estruturas de dados com o objetivo de armazenar informações. Com o tempo, os SGBD’s passaram a utilizar diferentes formas de representação, ou modelos de dados, para descrever a estrutura das informações contidas em seus bancos de dados. Atualmente, os seguintes modelos de dados são normalmente utilizados pelos SGBD’s: modelo hierárquico, modelo em redes, modelo relacional (amplamente usado) e o modelo orientado a objetos.

    Disponível em: <https://sites.google.com/site/fkbancodedados1/sistemadebancodados/sgbd---sistemas-gerenciadores-de-banco-dados>

    Se meu comentário estiver equivocado, por favor me avise por mensagem para que eu o corrija e evite assim prejudicar os demais colegas.

  • Modelos em que o SGBD é baseado

    - Modelo de dados relacional;

    - Modelo de dados de Objeto;

    - Modelo XML;

    - Modelo de rede;

    - Modelo hierárquico;

    Alternativa: B


ID
3862339
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O Secure Shell (SSH) é um protocolo de rede criptográfico, para operação de serviços de rede, de forma segura, sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores. O SSH utiliza:

Alternativas
Comentários
  • LETRA A

    SSH (Secure Shell): provê todas as funcionalidades do Telnet com a adição de uma forte criptografia de dados com o uso de chaves públicas para a realização de autenticação. O serviço funciona na porta 22/TCP.

  • Existem duas maneiras de habilitar o SSH:

    1 Autenticação por senha.

    2 Autenticação por chave pública (através de um par de chaves, pública e privada).

    A autenticação por chave pública também é conhecida como acesso ao SSH sem senha.

    https://www.hostinger.com.br/tutoriais/conexao-ssh-sem-senha/


ID
3862342
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

São algumas das características fundamentais do protocolo TCP:

Alternativas
Comentários
  • TCP

    É um protocolo orientado a conexões;

    Oferece um fluxo de bytes fim a fim confiável em uma rede interligada não confiável;

    Oculta as imperfeições do serviço de rede, de modo que usuário possam supor a existência de um fluxo de bits livre de erros.

    Possui controle de congestionamento;

    Melhor sincronizações de retransmissão;

    Garante a entrega e a ordenação;

    Notificação explícita de congestionamento;

    Estabelece comunicação TCP através do mecanismo handshake de três vias ou 3-way handshake

    Alternativa: E


ID
3862345
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O ______ é um protocolo de comunicação utilizado para sistemas de informação de hipermídia, distribuídos e colaborativos. Ele é a base para a comunicação de dados da World Wide Web. Hipertexto é o texto estruturado que utiliza ligações lógicas entre nós contendo texto.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • Gab B Galera, HTTP


ID
3862348
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Programação
Assuntos

O VisuAlg tem três tipos de constante, são elas:

Alternativas

ID
3862351
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O comando Ping (Packet Internet Network Grouper) serve para:

Alternativas
Comentários
  • Gabarito: Letra D

    O comando PING envia pequenos pacotes de dados para sites ou endereços de IP e calcula quantos milissegundos o alvo demora para responder. Assim, é possivel testar a conectividade.


ID
3862354
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Um _________, no âmbito do protocolo de comunicação HTTP usado na Internet, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o site. Cada vez que o usuário visita o site novamente, o navegador envia o arquivo de volta para o servidor para notificar atividades prévias do usuário. Foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da busca.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • Assertiva C => Biscoito

    Obs: Atualmente todo site te obriga a pegar 1 !


ID
3862357
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O Keylogger é um software nocivo que tem como principal finalidade:

Alternativas
Comentários
  • Letra E

    O Keylogger, uma espécie de spyware, são aplicativos ocultos instalados no computador invadido que captura tudo o que é digitado na máquina através do teclado.

  • Spyware = É um programa espião. Programa que monitora atividades de um sistema e envia a terceiros. Pode ser legítimo ou malicioso. Podem ser:

    Keyloggers: captura o que o usuário digita.

    Screenloggers: registra os movimentos do mouse de um usuário. Tira print da tela, visualizando onde foi clicado na imagem.

    Adwares: mostram propagandas para o usuário que são direcionadas, de acordo com a navegação do usuário, sem este saber que está sendo monitorado.

  • Assertiva E

    Registrar tudo o que é digitado (teclado), quase sempre a fim de capturar senhas, números de cartão de crédito e afins. Instalado no computador sem o conhecimento da vítima, captura dados sensíveis que depois são utilizados para fraudes.

  • Letra (E) KEYLOGGER

    É um tipo de malware capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    [...]

    Questão Cespiana:

    O uso de um programa do tipo keylogger permite a captura e o armazenamento de teclas digitadas pelo usuário no teclado do computador, bem como a captura de senhas bancárias ou números de cartões de crédito e a recuperação de informações, em caso de perda de energia elétrica. (CERTO)

    R: De fato, pois quando um keylogger está instalado e executado no pc, tudo que é digitado é salvo AUTOMATICAMENTE. Sendo assim, diante de perdas de energias, é suficiente verificar o software para recuperar as informações digitadas que foram perdidas.

    [...]

    ____________

    Fontes: Questões da CESPE; Aluno do Projetos Missão.


ID
3862360
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

É propriedade de uma Assinatura Digital, além de Autenticidade e Integridade:

Alternativas
Comentários
  • LETRA B

    A Assinatura Digital consiste em um código através da utilização de uma chave privada, para que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é mesmo a pessoa quem diz ser. A Assinatura Digital garante:

    Autenticidade, Integridade e irretratabilidade (não-repúdio). Cuidado ela não garante Confidencialidade.

  • Não repúdio (irretratabilidade): Evita que uma entidade possa negar que foi ela quem executou uma ação.

    Letra: B

  • Gabarito: B

    assINAtura digital

    Integridade → A mensagem foi ao destinatário sem sofrer alterações

    Não-repúdio (irretratabilidade) → Quem assina não pode dizer que não assinou

    Autenticidade → Enviado de quem diz ser

    Bons estudos! :)

  • ASSINATURA DIGITAL

    ➥ É uma assinatura equivalente a assinatura manuscrita ou selo carimbado. É ela quem garante que os dados ou informações permaneçam seguros a partir do ponto em que foram emitidos, isto é, usada para verificar a confiabilidade dos dados enviados.

    ➥ Em outras palavras, é uma técnica criptográfica que autentica os documentos e garante a validade jurídica de um arquivo.

    COMPROVA A AUTORIA DO DOCUMENTO!!!

    ↳ OBS.: O autor do documento utiliza sua CHAVE PRIVADA para ASSINAR o documento e o receptor utiliza a CHAVE PÚBLICA para VERIFICAR A AUTORIA.

    [...]

    O que ela oferece?

    A assinatura digital oferece segurança e autenticidade no formato eletrônico.

    • OBS.: A assinatura NÃO garante a CONFIDENCIALIDADE

    _____

    Pra que ela serve?

    Ela é destinada a resolver problemas como adulteração e representação em comunicações digitais.

    [...]

    Bons Estudos ❤

  • assinatura digital gera por padrão integridade e autenticidade; ao garantir a autenticidade eu gero um princípio do NAO REPUDIO=irretratabilidade=irrefutabilidade
  • Irretratabilidade = não repudio

  •  

    1-     Disponibilidade - Chaves públicas = informação disponível para quem precisar.

    2-     Integridade - Garante a não alteração; função hash md5 método público = código hash 20 a 256 caracteres.

    3-     Confidencialidade - confidencial, sigilo; métodos de criptografia = chave simétrica não usar certificado; de chave assimétricas com certificado e sem certificado!

    4-     Autenticidade - Garante a autoria; cartório; precisa de certificado digital chaves assimétricas

    5-     Não repúdio - Não pode negar a autoria;


ID
3862363
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando “cd”, no sistema operacional Linux, serve para:

Alternativas
Comentários
  • cd: Acessa uma determinada pasta (diretório).(GABARITO:A).

    mkdir: Cria um diretório

    mv: Move ou renomeia arquivos ou diretórios

    Fonte:https://www.devmedia.com.br/comandos-importantes-linux/23893

  • CD=navegar entre diretórios !


ID
3862366
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O comando “pwd”, no sistema operacional Linux, serve para:

Alternativas
Comentários
  • pwd: Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname.(GABARITO).

    exit: Terminar a sessão, ou seja, a shell (mais ajuda digitando man sh ou man csh)

    kill: Mata um processo, como por exemplo

    cp: Copia arquivos, como o copy do MS-DOS

    rm: Apaga arquivos, vem de remove, e é semelhante ao comando del no MS-DOS, é preciso ter cuidado com o comando rm * pois apaga tudo sem confirmação por defeito

    rmdir: Apaga diretório, vem de remove directory

    Fonte:https://www.devmedia.com.br/comandos-importantes-linux/23893

  • PWD: exibir o caminho do diretório atual

  • muito obrigado!


ID
3862369
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

RARP ou Protocolo de Resolução Reversa de Endereços associa:

Alternativas
Comentários
  • Letra B

    Enquanto o Protocolo ARP permite conhecer o MAC de uma placa de Rede. O RARP, faz justamente ao contrário, ele permite uma máquina descobrir o endereço IP usado por um determinado endereço MAC.

    Força&Coragem

    @luanoliveira.ti

  • O ARP resolve o problema de encontrar uma rede Ethernet que corresponda a um determinado endereço IP. Contudo, existem situações em que se torna necessário resolver o problema inverso. Para resolver isso, utiliza-se o RARP.

  • Gabarito: B.

    A título de contribuição sobre o ARP:

    "quando uma máquina executa o ARP, ela coloca o resultado em cache caso precise entrar em contato com a mesma máquina em breve. Da próxima vez, ela encontrará o mapeamento em seu próprio cache, eliminando, assim, a necessidade de um segundo broadcast".

    Fonte: Tanenbaum, Redes de Computadores (5a ed.)

    O RARP está obsoleto, ele objetivava obter o IP dinamicamente. O bootp substituiu o ARP e o DHCP veio a substituir os dois anteriores.

    Bons estudos!

  • ARP = Dou o IP ele devolve o MAC

    RARP = Dou o MAC ele devolve o IP

  • Gab.: letra B

    É o protocolo responsável por aprender qual é o endereço MAC (físico) de um computador que tem um dado endereço IP. Ele é usado para verificar o endereço físico, da interface de rede de uma máquina conectada. 


ID
3862372
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

_______ é uma arquitetura de interconexão para redes locais – Rede de Área Local (LAN) – baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física, em formato de pacotes e protocolos para a subcamada de controle de acesso ao meio MAC.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • ✅Gabarito(D)

    ✓ A topologia de muitas LANs com fio é embutida a partir de enlaces ponto a ponto, e o IEEE 802.3, popularmente chamado de Ethernet, é de longe o tipo mais comum de LAN com fio.

    ➥Q1152734

  • Ethernet, Token Ring, Switch.. estão associados à camada de enlace.


ID
3862375
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

As chaves Simétrica e Assimétrica estão relacionadas diretamente a que assunto?

Alternativas
Comentários
  • Gabarito: A

    Chave simétrica: Implica o uso de uma chave secreta tanto para codificar quanto para decodificar informações. Garante apenas o princípio da confidenciabilidade, mas não o da integridade.

    Chave assimétrica: Duas chaves distintas e assimétricas, sendo uma pública e uma privada. A pública é disponibilizada para qualquer um a privada é de uso personalíssimo e restrito ao usuário.

  • Assertiva A

    As chaves Simétrica e Assimétrica estão relacionadas Criptografia.

  • Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos.

    Chaves Simétrica ou Assimetrica

    ► Chave Simétrica (1chave) entre os pares de comunicação

    ex: AESBLOWFISHRC43DESIDEA

    Chave Simétrica 1 chave

    ✓+ Rápidas

    ✓chaves iguais para criptografar/descriptografar ou cifrar / decifrar

    ✓seguras

    ✓utilizam números+Letras

    ✓chaves privadas.

    ----

    ► Chave ASSimétrica (2chaves, uma pública e outra privada

    • ex: RSADSAECC,

    Chaves Assimetrica 2 chaves

    ✓ - rápido = +lento

    ✓ chaves públicas

    ✓ chaves iguais uma chave privada para criptografar e uma chave pública para descriptografar cifrar/decifrar

    ✓ utilizam apenas Letras.


ID
3862378
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Em relação aos códigos maliciosos (malwares), o ______________ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.

Assinale a alternativa que preenche corretamente a lacuna do trecho acima.

Alternativas
Comentários
  • LETRA C

    Primeiramente é necessário sabermos a definição de BOT

    BOT: é um programa capaz de se propagar automaticamente pela rede, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Um vez instalado permite ao invasor acessar remotamente.

    BOTNETS: são computadores invadidos por Bots que são transformados em replicadores de um ataque, também conhecidos como computadores "zumbis."

  • BOT: PERMITE O ACESSO REMOTO, SEM O CONSENTIMENTO DO USUÁRIO. QUANDO O COMPUTADOR ESTÁ SENDO CONTROLADO RECEBE O NOME DE ZUMBI.

    VÁRIOS ZUMBIS: BOTNET

  • Assertiva C

     o _______Botnet_______ é uma rede formada por centenas ou milhares de computadores zumbis que permite potencializar as ações danosas executadas pelos bots.

  • Letra (C)

    ___

    BOT

    ➥ É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

    [...]

    BOTNETS

    ➥ São computadores infectados por arquivos considerados como maliciosos que podem ser controlados por criminosos, remotamente.

    [...]

    BOT x BOTNET

    “Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente.

    [...]

    RESUMO

    Botnet é a rede, bot é o programa;

    Bot é o malware, botnet é o "corpo" infectado;

    Para a existência de uma Botnet é imprescindível a existência de um bot.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Valeu! Watch Dogs 2 kkkk


ID
3862381
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

Com base nos Sistemas Gerenciadores de Banco de Dados (SGBD), os comandos “GRANT” (atribui privilégios) e “REVOKE” (remove privilégios) são utilizados em que linguagem?

Alternativas
Comentários
  • Gabarito: C

    DDL – Data Definition Language: são usadas para definir a estrutura de banco de dados ou esquema. Alguns exemplos:

    CREATE- para criar objetos no banco de dados

    ALTER – altera a estrutura da base de dados

    TRUNCATE – remover todos os registros de uma tabela, incluindo todos os espaços alocados para os registros são removidos

    COMMENT – adicionar comentários ao dicionário de dados

    RENAME – para renomear um objeto

    DML – Data Manipulation Language: são utilizados para o gerenciamento de dados dentro de objetos do banco. Alguns exemplos:

    SELECT- recuperar dados do banco de dados

    INSERT – inserir dados em uma tabela

    UPDATE – atualiza os dados existentes em uma tabela

    DELETE – exclui registros de uma tabela,

    CALL – chamar um subprograma PL / SQL

    EXPLAIN PLAN – explicar o caminho de acesso aos dados

    LOCK TABLE – controle de concorrência

    DCL – Data Control Language: declarações. Alguns exemplos:

    GRANT – atribui privilégios de acesso do usuário a objetos do banco de dados

    REVOKE – remove os privilégios de acesso aos objetos obtidos com o comando GRANT

    TCL – Transaction Control Language – (Controle de Transações): são usados ​​para gerenciar as mudanças feitas por instruções DML . Ele permite que as declarações a serem agrupadas em transações lógicas.

    COMMIT – salvar o trabalho feito

    SAVEPOINT – identificar um ponto em uma transação para que mais tarde você pode efetuar um ROLLBACK

    ROLLBACK – restaurar banco de dados ao original desde o último COMMIT

    Disponível em: <https://www.dellanio.com/diferenca-entre-comandos-ddl-dml-dcl-e-tcl/>

    Se meu comentário estiver equivocado, por favor me avise por mensagem para que eu o corrija e evite assim prejudicar os demais colegas.


ID
3862384
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

UTP (Unshielded Twisted Pair) é um tipo de:

Alternativas
Comentários
  • O famoso cabo azul de internet

  • UTP (Unshielded Twisted Pair) composto por pares de fios cada par é isolado um do outro e todos são trançados juntos dentro de uma cobertura externa. Não havendo blindagem física interna, sua proteção é encontrada através do "efeito de cancelamento", onde mutuamente reduz a interferência eletromagnética de radiofrequência. Os UTPs são divididos em 5 categorias, levando em conta o nível de segurança e a bitola do fio, onde os números maiores indicam fios com diâmetros menores.


ID
3862387
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Constitui-se de vidro superpurificado. Esse vidro é vaporizado e condensado novamente, processo que elimina praticamente todas as impurezas. Sua espessura é semelhante à de um fio de cabelo e revestida por camadas de materiais plásticos para proteção, evitando que quebre. Sua conexão exige um par: para transmissão e para recepção. Essa é uma descrição de:

Alternativas
Comentários
  • O princípio de fabricação de uma fibra óptica repousa no estiramento de uma forma pré-vidro.

    Gab. E


ID
3862390
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que corresponde a uma das ferramentas administrativas do sistema operacional Windows.

Alternativas
Comentários
  • Lembrando que o ICMP é um protocolo de rede.

  • RSAT- Ferramentas de Administração de Servidor Remoto para sistemas operacionais Windows.

    Fonte:https://support.microsoft.com/pt-br/help/2693643/remote-server-administration-tools-rsat-for-windows-operating-systems

  • UDP - protocolo da camada de transporte não orientado a conexão

    TCP - protocolo da camada de transporte orientado a conexão e confiável

    SSH - (Secure Shell) permite a conexão remota e usa criptografia.

    ICMP - Camada de Rede...

  • d-

    RSAT enables IT administrators to remotely manage roles and features in Windows Server from a computer that is running Windows 10 and Windows 7 Service Pack 1.

    https://docs.microsoft.com/en-us/troubleshoot/windows-server/system-management-components/remote-server-administration-tools


ID
3862393
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que corresponde aos tipos de Firewall.

Alternativas
Comentários
  • GABARITO: B

  • A questão só queria te confundir com o inglês:

    Pack Filtering = Filtro de Pacotes (Tipo de Firewall)

    GABARITO: LETRA B

    ——— Minha página de mnemônicos e mapas mentais, siga lá:

    -instagram.com/reviseaqui (@reviseaqui)

    Bons Estudos!!


ID
3862396
Banca
FUNDATEC
Órgão
IF Farroupilha - RS
Ano
2019
Provas
Disciplina
Redes de Computadores

É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefônica e que demodula o sinal analógico e reconverte-o para o formato digital original. Essa é uma descrição de:

Alternativas
Comentários
  • Modem = é justamente a aglutinação de modulador/demodulador. GAB E