SóProvas



Prova FUNIVERSA - 2010 - CEB - Analista de Sistemas


ID
232210
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redação Oficial
Assuntos

Julgue os itens a seguir, a respeito da forma de apresentação das seguintes comunicações oficiais: ofício, aviso, memorando, exposição de motivos e mensagem.

I A fonte indicada é a do tipo Arial de corpo 12 no texto em geral, 12 nas citações7 e 10 nas notas de rodapé.

II O espaçamento entre as linhas deve ser simples.

III A numeração das páginas é obrigatória desde a segunda.

IV O abuso de elementos de formatação (negrito, itálico, sublinhado, letras maiúsculas, sombreado, sombra, relevo, bordas etc.) deve ser evitado, para preservar a elegância e a sobriedade do documento.

V A impressão dos textos deve ser feita na cor preta em papel branco. A colorida fica restrita aos gráficos e ilustrações.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • Estão correto os itens II, III, IV e V.

  •  O erro da I: Fonte Times new Roman, 12 no texto, 11 nas citações e 10 nas notas de rodapé.

    (Esses são os números corretos das fontes segundo o manual de redação oficial)

  • De acorso com o manual da presidencia item 3.2 os doc. oficiais devem seguir a seguinte forma:

    Forma de diagramação

    Os documentos do Padrão Ofício devem obedecer à seguinte forma de apresentação:

    a) deve ser utilizada fonte do tipo Times New Roman de corpo 12 no texto em geral, 11 nas citações, e 10 nas notas de rodapé;

    b) para símbolos não existentes na fonte Times New Roman poder-se-á utilizar as fontes Symbol e Wingdings;

    c) é obrigatória constar a partir da segunda página o número da página;

    d) não deve haver abuso no uso de negrito, itálico, sublinhado, letras maiúsculas, sombreado, sombra, relevo, bordas ou qualquer outra forma de formatação que afete a elegância e a sobriedade do documento;

    e) a impressão dos textos deve ser feita na cor preta em papel branco. A impressão colorida deve ser usada apenas para gráficos e ilustrações;

    f) todos os tipos de documentos do Padrão Ofício devem ser impressos em papel de tamanho A-4, ou seja, 29,7 x 21,0 cm;

    g) deve ser utilizado, preferencialmente, o formato de arquivo Rich Text nos documentos de texto;(por se universal)

    Portanto de acordo com o exposto a letra correta é a D

     


ID
232228
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

A terceira edição das Paraolimpíadas Escolares será realizada em Brasília, de 10 a 15 de novembro de 2009, e conta com a participação confirmada de 21 estados e do Distrito Federal.

São Paulo terá uma delegação de aproximadamente 130 integrantes entre comissão técnica e atletas com idade entre 12 e 19 anos. Eles participarão das modalidades: natação, judô, bocha, basquete e tênis de mesa, entre outras.

Internet: (com adaptações).

Supõe-se que:

* todos os atletas que disputam tênis de mesa também disputam basquete;
* nenhum atleta que disputa basquete disputa natação;
* todos os atletas que disputam judô também disputam bocha;
* alguns atletas que disputam bocha também disputam natação;
* nenhum atleta que disputa bocha disputa basquete.

Como as modalidades bocha, judô e natação não têm atleta em comum, então, de acordo com o exposto acima, é correto concluir que

Alternativas
Comentários

  •  

    a) CORRETA.

    b) Nenhum judoca joga basquete.

    c) Todos os judocas é que jogam também bocha

    d) Nenhum jogador de tênis de mesa é nadador

    e) nenhum jogador de bocha joga tênis de mesa.

     


     

  • Quem é judoca disputa também bocha, quem disputa bocha não joga basquete. Se quem disputa tenis de mesa joga basquete, então judoca não pode jogar tenis de mesa.


ID
232234
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Três amigos ? Gilberto, Glauco e Gustavo ? deixaram seus veículos em um estacionamento pago. Um dos veículos era vermelho, o outro, cinza, e o terceiro, preto. O vigilante perguntou aos três rapazes quem era o proprietário de cada um dos veículos. O dono do veículo vermelho respondeu: "O veículo cinza é do Gilberto". O proprietário do veículo cinza falou: "Eu sou Glauco". E o do veículo preto disse: "O veículo cinza é do Gustavo". Sabendo que Gustavo nunca diz a verdade, que Gilberto sempre diz a verdade, e que Glauco às vezes diz a verdade, ele foi capaz de identificar corretamente de quem era cada veículo. As cores dos veículos de Gilberto, Glauco e Gustavo eram, respectivamente,

Alternativas
Comentários
  • Gilberto (veículo PRETO): fala a verdade, então ele só poderia ter dito que o carro cinza é de Gustavo.

    Glauco (vaículo VERMELHO): mentiu, dizendo que o carro cinza era do Gilberto. Mas é de Gustavo.

    Gustavo (veículo CINZA): mente, dizendo que ele era o Glauco.

    Resp.: letra B

  •  Vejamos!

    1- O dono do veículo vermelho respondeu: "O veículo cinza é do Gilberto", portanto o dono do veículo vermelho não poderia se Gilberto uma vez que estaria mentindo dizendo que seu veículo era outro.

    2- O proprietário do veículo cinza falou: "Eu sou Glauco", portanto o dono do veículo cinza não poderia ser Gilberto uma vez que ele não mente.

    3-E o do veículo preto disse: "O veículo cinza é do Gustavo", analisando as afirmações 1 e 2 podemos perceber que o único veículo que sobra para Gilberto é o preto e ele só fala a verdade, portanto o veículo de Gustavo é o cinza e o de Glauco é o vermelho.

    RESPOSTA: as cores dos veículos de Gilberto, Glauco e Gustavo eram, respectivamente,

    letra b) preto, vermelho e cinza

  • Demorei mas peguei....
    1- O dono do carro vermelho disse que "O veículo cinza é do Gilberto ", uma vez que Gilberto não mente, pode-se concluir que ou o dono do carro vermelho mentiu ou falou a verdade, ou seja Gilberto NÃo é dono do carro vermelho e nem do carro cinza, então Gilberto só pode ser dono do carro PRETO.
    2- Se Gilberto é dono do carro preto e ele sempre fala a verdade então o veículo cinza é do Gustavo, que sempre mente, e disse que se chamava Glauco.
    3- Sobrou o carro vermelho que é do Glauco.
  • O dono do veículo vermelho respondeu: "O veículo cinza é do Gilberto".
    O dono do veículo cinza falou: "Eu sou Glauco".
    O dono do veículo preto disse: "O veículo cinza é do Gustavo"

    Gilberto sempre diz a verdade
    Glauco às vezes diz a verdade
    Gustavo nunca diz a verdade

    é claro e evidente que o do cinza mentiu, já que todos dizem quem ele o é.
    Com base nisso, sabe-se que o veículo preto é de Gilberto e, por conseguinte, Glauco; vermelho e Gustavo, cinza.

  • Diante dos comentário dos colegas só me resta dar um conselho (inclusive para mim): O segredo é praticar. Depois da 10º questão parecida  pega-se o jeito.

    E para quem não é assinante: reposta alternativa B.

  • https://www.youtube.com/watch?v=QPteRkYwWR8&list=PLNKZPo-igK8DvqyoWQ94cOu9OomL_NbXa&index=18

     

    Explicação em 8m e 35 seg


ID
232240
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma turma de formandos de um curso, o número de mulheres supera o de homens em 6 unidades. Ao término da solenidade de entrega de certificados, todos os homens cumprimentaram todas as mulheres, num total de 280 cumprimentos. Sabe-se que nenhum par de formandos (homem/mulher) deixou de se cumprimentar e que nenhum par se cumprimentou mais de uma vez. Dessa forma, o número de formandos dessa turma é

Alternativas
Comentários
  • a) ERRADA. (7 + 13 = 20)       ===> 7 * 13 = 91

    b) CORRETA (14 + 20 = 34)  ===> 14 * 20 = 280

    c) ERRADA (18 + 24 = 42)    ===> 18 * 24 = 432

    d) ERRADA ( 24 + 30 = 54) ===> 24 * 30 = 720

    e) ERRADA (32 + 38 = 70) ===> 32 * 38 = 1216

  • Minha forma de pensar é: M = H + 6

    Se tivéssemos 1H, teríamos 7M e um total de cumprimentos = 7, pois este 1 homem cumprimenta todas as 7 mulheres.

    Se tivéssemos 2H, teríamos 8M e um total de cumprimentos = 16, pois estes 2 homens cumprimentariam as 8mulheres (2 x 8 = 16)

    Fazendo sucessivamente até obtermos um total de cumprimentos igual a 280 e respeitando a condição: M = H + 6, obtemos:
    20 x 14 = 280

    Portanto temos 34 formandos
  • Considere que h e m sejam as quantidades de homens e mulheres, respectivamente. Pelo enunciado, m = h + 6. O número total de cumprimentos entre homens e mulheres é h*m, logo, h*m = 280. Deseja-se saber quanto vale h + m, o número total de participantes.

    Substituindo m = h + 6 em h*m = 280, tem-se:

    h(h + 6) = 280

    h^2 + 6h - 280 = 0 .... equação do segundo grau em h.

    Delta = 6^2 - 4*1*(-280)

    Delta = 1156, cuja raiz quadrada é 34.

    Portanto, as raizes são:

    h = (-6 + 34)/2 = 14

    e

    h = (-6 - 34)/2 = - 20 (essa não serve por ser negativa)

    Como h = 14, então m = 14 + 6 = 20.

    O total h + m de participantes é 14 + 20 = 34.

    Resposta: b.

    Opus Pi.

  • x= nº de homens

    x+6= nº de mulheres

    x.(x+6)=280

    x²+6x-280=0

    Aplica-se Bhaskara

    x1 = -20 (descartado)

    x2=14  nº de homens  

    14+6=20 nº de mulheres 

    Formandos 14+20=34    LETRA B

  • O número de mulheres (M) supera o de homens (H) em 6 unidades:

    M = H + 6

    Cada um dos H homens cumprimentou M mulheres, de modo que o número total de cumprimentos é dado pela multiplicação:

    Total = M x H

    280 = (H + 6) x H

    280 = H + 6H

    H + 6H – 280 = 0

                   Aqui seria preciso lembrar a fórmula de Báskara para equações de segundo grau. Dada uma equação do tipo a.x + b.x + c = 0, os dois valores de x que atendem a equação são:

                   Em nossa equação temos H no lugar do x, e os números que correspondem aos coeficientes a, b e c são: a = 1, b = 6 e c = -280. Logo, temos:

                   Como o número de homens deve ser um valor positivo, devemos considerar a primeira solução apenas, isto é, H = 14 homens. Logo, o número de mulheres é M = H + 6 = 14 + 6 = 20.

    Dessa forma, o número de formandos dessa turma é 14 + 20 = 34.

    Resposta: B

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/pWrcWiDOv_Q

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • b-

    x = y+6

    x . y = 280

    __________________________________________________________________________________________

    (y+6) . y = 280

    y²+6y = 280

    y²+6y - 280 = 0

    (-6 +- V 36-4*1*280)/2

    (-6+-34)/2

    x' = (-6+34)/2 = 28/2 = 14

    __________________________________________________________________________________________

    H = 14

    M = H + 6

    M= 20

    __________________________________________________________________________________________

    TOTAL = 14+20 = 34


ID
232243
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

O mau funcionamento de uma das máquinas de uma indústria fez com que 10% das peças produzidas em um determinado lote apresentassem defeito. Escolhendo-se aleatoriamente cinco peças desse lote, a probabilidade aproximada de que menos de três delas apresentem esse defeito, se cada peça retirada é reposta antes de se retirar a próxima, é de

Alternativas
Comentários
  • Para resolver esta questão, devemos inicialmente encontrar a probabilidade de encontrarmos 0 defeito, 1 defeito, 2 defeitos, 3 defeitos, 4 defeitos e 5 defeitos.

    Sabe-se que prob defeito = 0,1 e  prob não defeito = 0,9

    p(0) = (0,9*0,9*0,9*0,9*0,9)*1 = 0,59049

    p(1) = (0,9*0,9*0,9*0,9*0,1)*5 = 0,32805

    Obs: Devemos multiplicar no final por 5, pois há 5 possibilidades de termos 1 defeito (primeira peça, segunda peça, terceira peça, quarta peça ou quinta peça).

    Matematicamente é representado por C (5,1) = 5! / (1!*4!) = 5

    p(2) = (0,9*0,9*0,9*0,1*0,1)*10 = 0,0729

    Obs: Devemos multiplicar no final por 10, pois há 10 possibilidades de termos 2 defeitos (primeira e segunda peças, primeira e terceira peças, primeira e quarta peças, primeira e quinta peças, segunda e terceira peças, segunda e quarta peças, segunda e quinta peças, terceira e quarta peças, terceira e quinta peças, quarta e quinta peças)

    Matematicamente é representado por C (5,2) = 5! / (2!*3!) = 10

    p(3) = (0,9*0,9*0,1*0,1*0,1)*10 = 0,0081

    Multiplica- se por 10, pois C (5,3) = 5! / (3!*2!) = 10

    p(4) = (0,9*0,1*0,1*0,1*0,1)*5 = 0,00045

    Multiplica- se por 10, pois C (5,4) = 5! / (4!*1!) = 5

    p(5) = (0,1*0,1*0,1*0,1*0,1)*1 = 0,00001

    p(<3) = p(0) +p(1)+p(2) = 0,59049 + 0,32805 + 0,0729 = 0,99144   ----> Alternativa E

    Uma dica útil para ganhar tempo é calcular somente p(3), p(4) e p(5) e fazer 1 - (p(3)+ p(4) + p(5)) = 1 - (0,0081+0,00045+0,00001) = 1 - 0,0856 = 0,99144.

  • Resolução:
    São menos de três peças, ou seja, duas em cinco.
    Atentar - (cada peça retirada é reposta antes de se retirar a próxima)
    Digamos que em cada 100 peças, 10 apresentem defeito (10%).
    Probabilidade são os casos favoráveis (10)/ sobre os possíveis (100).
    Qual a chance de jogar o primeiro dado e sair uma peça defeituosa?10 possibilidades em 100.
    A peça defeituosa é reposta e q
    ual a chance de jogar o segundo dado e sair uma peça defeituosa? 10 possibilidades em 100.
    Multiplica-se as duas possibilidades: 10/100*10/100 =100/10.000 = 1/100 =0,01 ou 1%
    1% é a chance de 2 peças defeituosas serem escolhidas em 5, ou 99% de chance de eles não serem escolhidas.
    Gente, só um toque! As bancas quando preparam essas questões, elas pensam no tempo de execução do candidato, ou seja, vc tem 3 ou 4 minutos para responder uma questão e não uma hora. Ou vc sabe, ou vc pula para próxima questão. Não adianta ficar fazendo mil e uma contas.
  • Na questão foi informada a porcentagem de peças defeituosas

    DEFEITUOSAS = D = 10%

    Logo,

    PERFEITAS = P= 90%

    "se cada peça retirada é reposta antes de se retirar a próxima" é outro dado a ser levado em consideração, visto que, sendo um evento com retiradas sucessivas e com reposição, se trata de uma probabilidade binominal.

    Além disso, MENOS DE TRÊS PEÇAS PODE SER= 0 PEÇA OU 1 PEÇA OU 2 PEÇAS.

    RESOLUÇÃO: CALCULAR A PROBABILIDADE DE CADA RETIRADA X PERMUTAÇÃO (QUANDO NECESSÁRIO)

    PROBABILIDADE DE 0 PEÇA DEFEITUOSA

    PxPxPxPxP = 9/10 x 9/10 x 9/10 x 9/10 x 9/10 = 59049/100000 (não precisa permutar, afinal só temos as mesmas peças aqui, as perfeitas)

    PROBABILIDADE DE 1 PEÇA DEFEITUOSA

    PxPxPxPxD = 9/10 x 9/10 x 9/10 x 9/10 x 1/10 = 6561/100000

    (multiplica pela permutação de 5 com repetição de 4 (peças perfeitas) = 5) = 32805/100000

    PROBABILIDADE DE 2 PEÇAS DEFEITUOSAS

    PxPxPxDxD = 9/10 x 9/10 x 9/10 x 1/10 x 1/10 = 729/10000

    (multiplica pela permutação de 5 com repetição de 3 e 2 (peças perfeitas e peças defeituosas, respectivamente) = 10) = 7290/10000

    0 PEÇA OU 1 PEÇA OU 2 PEÇAS = PROBABILIDADE DE 0 PEÇA DEFEITUOSA + PROBABILIDADE DE 1 PEÇA DEFEITUOSA + PROBABILIDADE DE 2 PEÇAS DEFEITUOSAS

    59049/10000 + 32805/10000 + 7290/10000 = 99144/100000 = 0,99 = 99%


ID
232246
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Obama, Prêmio Nobel da Paz: recompensa a uma nova visão do mundo

(10/10/2009) Passado um primeiro momento de surpresa, a concessão do Prêmio Nobel da Paz a Barack Obama tem muita lógica. Premia-se assim uma visão do mundo - e do papel dos EUA no mundo -, e não uma obra. Obama não está nem há um ano na Casa Branca, por isso ainda não é possível julgá-lo por seus resultados, mas nesse período já mudou radicalmente a música e a letra da política internacional norte-americana. E em um sentido que não pode ser mais grato aos ouvidos dos escandinavos, dos europeus e, em geral, da maioria dos habitantes do planeta.

Internet: (com adaptações). Acesso em 28/12/2009.

Acerca do tema abordado no fragmento acima, assinale a alternativa correta.

Alternativas
Comentários
  • a) Os Estados Unidos não têm a intenção de permanecer a "longo prazo" no Afeganistão, apesar dos planos de enviar mais tropas a este país devastado pela guerra, disse o presidente Barack Obama... (fonte: Folha online)

    b) Correto

    c) A Escandinávia é uma região geográfica e histórica do norte da Europa ( Fonte: Wikipédia)

    d) O Nobel da Paz é um dos cinco Prémios Nobel, legado pelo inventor da dinamite, o sueco Alfred Nobel [...] O Comité Nobel norueguês, cujos membros são nomeados pelo Parlamento norueguês, tem a função de escolher o laureado pelo prémio, que é entregue pelo seu presidente.

    e) Bill Clinton não consta na lista dos laureados pelo prêmio nobel da paz


ID
232249
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

O catecismo ambiental

Livros didáticos de Geografia adotados em escolas públicas e particulares do Distrito Federal pregam uma espécie de catecismo verde. Neles consta que o mundo vai acabar em breve por causa do aquecimento global e que o principal culpado por isso é o homem. O dogma ecológico está no material usado entre o 6º e o 9º ano, séries finais do ensino fundamental.

Darcy. Revista de Jornalismo Científico e Cultural da UnB, n.º 3, p. 50.

Os termos "catecismo ambiental" e "dogma ecológico" são utilizados no texto porque

Alternativas
Comentários
  • é esse mesmo o gabarito? letra c. A funiversa tem que melhorar e muito a suas questões sobre atualidades.
  • Concordo com o Vitor Ribeiro.............. Um LIXO essa questao! Fora as bancas incompetentes!
  • Achei a questão muito pertinente.
     
    Vejam trecho extraído do artigo de Silva R. W. C., Paula B. L. 2009. Causa do aquecimento global: antropogênica versus natural. Terræ Didatica, 5(1):42-49<http:// www.ige.unicamp.br/terraedidatica/>
     
    “Grande parte da comunidade científica acredita que o aumento da concentração de poluentes antropogênicos na atmosfera é a causa principal do efeito estufa, consequentemente do aquecimento global. Independente de sua causa, o efeito estufa antrópico ou a recuperação natural do clima após três séculos (séculos XVII a XIX) de baixas temperaturas durante o período da “Pequena Idade do Gelo” tem ocasionado efeitos devastadores nos ecossistemas.
     
    De fato, têm sido detectadas inúmeras conseqüências do aquecimento global, como subidas do nível relativo do mar, atribuídas ao degelo como consequência do aumento de temperatura durante o século XX, mudança no padrão climático em âmbito regional, ocasionando mudanças em padrões de chuva, etc. Os impactos não são apenas ambientais, mas econômicos e sociais.
     
    O planeta já sofreu, ao longo de sua existência de aproximadamente 4,55 bilhões de anos, processos de resfriamentos e aquecimentos extremos. Está comprovado que houve alternância de climas quentes e frios, sendo este um fenômeno corrente na história do planeta. (...)
     
    As simulações climáticas referentes ao início do século passado (1900 a 1950) podem ser explicadas somente pelos fatores internos e naturais, mas o aquecimento ocorrido após a metade do século passado até o momento, para ser explicado, necessita dos fatores externos como as emissões de gases de origem antropogênica, responsáveis pelo efeito estufa. Essa explicação é devida principalmente ao tempo de permanência desses gases na atmosfera, em sua maioria acima de cem anos, e a velocidade do aumento da temperatura global nas últimas décadas. (...)
     
    Certamente, quando as questões supracitadas puderem ser respondidas com precisão, tornar-se-á possível responder se o aquecimento global é de origem natural ou antropogênica, e prognosticar com maior certeza os climas do futuro durante o século XXI. Deste modo, deverão surgir possibilidades de se evitar mudanças ambientais, cujas consequências possam ser danosas ao ser humano, bem como a outros seres vivos. Há necessidade de se pesquisar, ainda mais, os diversos fatores que causam as flutuações e mudanças climáticas. A verdadeira dimensão das causas que reconhecidamente interferem entre si continuará sendo objeto de muitos debates entre os cientistas, e de notável interesse pelo público em geral para o entendimento dos processos naturais e dos efeitos das ações antropogênicas e suas interações.”
     
    Link para o artigo completo:
    http://www.ige.unicamp.br/terraedidatica/v5/pdf-v5/TD_V-a4.pdf
  • A chave para a resolução da questão está no conceito de dogma, q é uma "verdade" incontestável independente de comprovação. A partir daí, apenas as alternativas A e C fazem algum sentido. Como a alternativa A é uma clara mentira, já q existem comprovações de alterações climáticas pela ação do homem, a resposta correta é a letra C, q indica a falta de consenso sobre a extensão do impacto das atividades humanas sobre o ambiente, o q caracterizaria o ensino pelas escolas de uma verdade não comprovada, assemelhando-se a um dogma.

ID
232252
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

A maioria das pessoas ainda acredita que a floresta amazônica é o pulmão do planeta. Que, se ela desaparecer, o aquecimento global vai se acelerar de modo calamitoso. Quanto a isso, vale uma ressalva. Para merecer o título de pulmão do planeta, a região precisaria parar de envenenar a atmosfera com gases de efeito estufa. [...] Manaus abriga uma das experiências mais bem sucedidas de desenvolvimento sustentável, a Zona Franca, que produz riquezas sem precisar destruir um só graveto da floresta.

In: Veja Especial Amazônia, set./2009, p. 43.

Tomando o texto como referência inicial, assinale a alternativa correta.

Alternativas
Comentários
  • Letra d (errada): A ZFM foi criada em 1967 com o objetivo de estimular a industrialização da cidade e sua área adjacente, bem como ampliar seu mercado de trabalho. Trata-se de uma área de livre comércio, em que não são cobrados impostos de importação sobre os produtos comprados no exterior.

    Fonte: Wikipédia.com

    • a) Não há relação entre um eventual desaparecimento da floresta amazônica e as alterações climáticas no planeta, razão pela qual é falsa a afirmação de que aquela região é o "pulmão do planeta".

    Há uma relação, porém a afirmativa que a região é o pulmão do planeta é falsa. Quem faz esse papel é o oceano, pois as algas são os maiores geradores de oxigênio.

    • b) A área comumente denominada Amazônia circunscreve-se à região Norte do Brasil.

    Brasil, Bolivia, Colombia e outros

    • c) A Amazônia é o segundo bioma em área do Brasil, sendo menor apenas que o cerrado.

    O inverso, cerrado é o 2º maior, sendo menor apenas que a Amazônia

    • d) Tendo sido criada na década de 1990, quando da introdução do modelo neoliberal no Brasil, a Zona Franca de Manaus especializou-se na produção de produtos industrializados de alto valor agregado, como eletroeletrônicos.

    Foi criada antes de 90

    • e) O envenenamento da atmosfera com gases de efeito estufa a que o texto se refere ocorre por meio das queimadas e do uso de grande número de usinas termelétricas, geralmente movidas a óleo diesel.

    Exatamente, a grande parte da energia usada na Amazonia, apesar da grande quantidade de agua, provem de usinas termelétricas.

  •  

    • a) Não há relação entre um eventual desaparecimento da floresta amazônica e as alterações climáticas no planeta, razão pela qual é falsa a afirmação de que aquela região é o "pulmão do planeta".

    Há uma relação, porém a afirmativa que a região é o pulmão do planeta é falsa. Quem faz esse papel é o oceano, pois as algas são os maiores geradores de oxigênio.

    • b) A área comumente denominada Amazônia circunscreve-se à região Norte do Brasil.

    Brasil, Bolivia, Colombia e outros

    • c) A Amazônia é o segundo bioma em área do Brasil, sendo menor apenas que o cerrado.

    O inverso, cerrado é o 2º maior, sendo menor apenas que a Amazônia

    • d) Tendo sido criada na década de 1990, quando da introdução do modelo neoliberal no Brasil, a Zona Franca de Manaus especializou-se na produção de produtos industrializados de alto valor agregado, como eletroeletrônicos.

    Foi criada antes de 90

    • e) O envenenamento da atmosfera com gases de efeito estufa a que o texto se refere ocorre por meio das queimadas e do uso de grande número de usinas termelétricas, geralmente movidas a óleo diesel.

    Exatamente, a grande parte da energia usada na Amazonia, apesar da grande quantidade de agua, provem de usinas termelétricas.


ID
232255
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

Na terça-feira, dia 10/11/2009, grande parte do Brasil foi surpreendida com uma queda de energia que chegou a mais de quatro horas em alguns lugares. Esse acontecimento ainda não teve uma explicação oficial definitiva. Acerca das possíveis causas e consequências do fato apresentado, assinale a alternativa correta.

Alternativas
Comentários
  • o apagão que aconteceu no final de 2009 está relacionado à usina de itaipu, e outras suposições que trataram a questão como "acidente" . Não havendo um concenso a respeito das causas.

    Contudo o apagão deixou 18 estados brasileiros no escuro, por mais de 6 horas.

     


ID
232261
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O correio eletrônico (e-mail) é uma facilidade da Internet muito útil que veio, em princípio, substituir outras formas de comunicação, como cartas e telegramas. Essa facilidade, no entanto, trouxe alguns problemas de segurança, como a disseminação de vírus de computador. Assinale a alternativa que apresenta uma opção para a prevenção da disseminação de vírus por meio de mensagens eletrônicas (e-mail), após terem sido enviadas pelo remetente.

Alternativas
Comentários
  • C) correto

    O que é spam?

    Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, esse tipo de mensagem é chamada de UCE (do inglês Unsolicited Commercial E-mail).

    Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.

    Existe uma grande variedade de produtos com esse intuito no mercado, a diferença entre eles está nos métodos de detecção, no preço e nas funcionalidades
     

     

  • Como reduzir o volume de spam
    A resposta simples é navegar consciente na rede. Este conselho é o mesmo que recebemos para zelar pela nossa segurança no trânsito ou ao entrar e sair de nossas casas. As dicas para reduzir o volume de spam estão diretamente relacionadas aos cuidados recomendados aos usuários da Internet, para que desfrutem de todos os recursos e benefícios da rede, com segurança.

    Principais dicas:

    Preservar as informações pessoais como endereços de e-mail, dados pessoais e, principalmente, cadastrais de bancos, cartões de crédito e senhas. Um bom exercício é pensar que ninguém forneceria dados pessoais a um estranho na rua, certo? Então, por que o faria na Internet?


    Ter, sempre que possível, e-mails separados para assuntos pessoais, profissionais, para as compras e cadastros on-line. Certos usuários mantêm um e-mail somente para assinatura de listas de discussão.


    Não ser um "clicador compulsivo", ou seja, o usuário deve procurar controlar a curiosidade de verificar sempre a indicação de um site em um e-mail suspeito de spam. Pensar, analisar as características do e-mail e verificar se não é mesmo um golpe ou código malicioso.


    Não ser um "caça-brindes", "papa-liquidações" ou "destruidor-de-promoções". Ao receber e-mails sobre brindes, promoções ou descontos, reserve um tempo para analisar o e-mail, sua procedência e verificar no site da empresa as informações sobre a promoção em questão. Vale lembrar que os sites das empresas e instituições financeiras têm mantido alertas em destaque sobre os golpes envolvendo seus serviços. Assim, a visita ao site da empresa pode confirmar a promoção ou alertá-lo sobre o golpe que acabou de receber por e-mail! No caso de promoções, na maioria das vezes, será necessário preencher formulários. Ter um e-mail para cadastros on-line é uma boa prática para os usuários com o perfil descrito. Ao preencher o cadastro, desabilite as opções de recebimento de material de divulgação do site e de seus parceiros. É justamente nesse item que muitos usuários atraem spam, inadvertidamente.


    Ter um filtro anti-spam instalado, ou ainda, usar os recursos anti-spam oferecidos pelo seu provedor de acesso.


    Além do anti-spam, existem outras ferramentas bastante importantes para o usuário da rede: anti-spyware, firewall pessoal e antivírus.

  •  CURIOSIDADE...


    Desde o aparecimento do primeiro spam, em 1994, a prática de enviar e-mails não solicitados tem sido aplicada com vários objetivos distintos e também utilizando diferentes aplicativos e meios de propagação na rede. Os tipos de spam identificados até o momento são correntes, boatos, lendas urbanas, propagandas, ameaças, pornografia, códigos maliciosos, fraudes e golpes, spIM (spam via Instant Messenger), spam via redes sociais e spit (spam over internet telephony).

    Sumário
    Correntes (chain letters)
    Boatos (hoaxes) e lendas urbanas
    Propagandas
    Ameaças, brincadeiras e difamação
    Pornografia
    Códigos maliciosos
    Fraudes
    Spit e spim
    Spam via redes de relacionamentos


    mais detalhes : (http://www.antispam.br/tipos/)

  • Alternativa CORRETA letra C

    Apenas para ilustrar a questão...

    Aqui um exemplo do e-mail da UOL, que possui o serviço de AntiSpam, bloqueando as mensagens que ele considera insegura para o cliente de e-mail.

     

    Aqui vemos como as mensagens caminham até chegar ao cliente de e-mail. Antes de chegarem, elas passam por um servidor (neste caso o seu EMAIL), que após a suspeita de ameaça, bloqueia a mensagem mandando-a a pasta SPAM do seu e-mail. Isso acaba diminuindo bastante o risco de contágio de vírus nos PC´s de usuários dos serviços de e-mail atualmente.

  • Letra C.

    Apesar de discordar do gabarito, em parte, pois  os servidores de web não teriam como verificar links de URLs maliciosas, pois isso sobrecarregaria o servidor e diminuiria seu desempenho.
    É mais correto afirmar que o destinatário da mensagem deveria ter um software antivírus instalado na sua máquina, pois este atuaria não só no ato do recebimento da meno sistema do usuário como um todo, inclusive verificando arquivos baixados de URLs maliciosas.
  • A letra E não está errada!

    Boas prática de segurança ao utilizar um serviço Webmail:

    Evitar clicar em links recebidos por e-mail.

    Criar uma senha com letras, números e caracteres especiais.

    Manter o sistema operacional atualizado.

    Configurar um e-mail alternativo para recuperação de senha.

    Fonte: Q1243942


ID
232264
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O aplicativo Microsoft Excel 2003 é utilizado para a criação e edição de planilhas eletrônicas. Esse aplicativo é distribuído pela Microsoft Corporation e possui outros softwares concorrentes, de outros fabricantes e com as mesmas funções, desenvolvidos para uso no Windows XP. Alguns desses softwares são distribuídos gratuitamente, sob licenças de software Livre. Assinale a alternativa que apresenta o nome de um software livre para criação e edição de planilhas eletrônicas.

Alternativas
Comentários
  • A) CORRETO

    O BrOffice.org Calc é um programa similar ao Excel, destinado à criação de planilhas eletrônicas, ou seja, ao invés de trabalhar com números usando um lápis, uma folha de papel e uma calculadora, estes são digitados em uma tabela eletrônica onde é possível alterar e atualizá-los sempre que necessário.

     

  • BrOffice Calc, que também pode ser chamado de OpenOffice Calc

  • Um software é considerado livre quando atende aos 4 requisitos de liberdade (de acordo com o FSF):

    Liberdade n° 0. A liberdade de executar o programa para qualquer propósito.

    Liberdade n° 1. A liberdade de estudar como o programa funciona e adaptá-lo às suas necessidades (acesso ao código-fonte)

    Liberdade n° 2. A liberdade de redistribuir, inclusive vender, cópias de modo a ajudar o próximo.

    Liberdade n° 3. A liberdade de modificar o programa e liberar estas modificações, de modo que toda a comunidade se beneficie (acesso ao código-fonte)

    Um exemplo de software livre é o item A.

  • Letra A. O Lotus 1-2-3 é um software da década de 80/90, quase um vovô do atual Excel/Calc, que concorria com o Quattro Pro na preferência dos usuários empresariais para planilhas de cálculos. O Home Plan Pro é um software de design e arquitetura com características de CAD, disponível no endereço de Internet homônimo. O Smart Draw é um software profissional de criação de diagramas e gráficos. E OpenOffice Draw é o aplicativo para manipulação de imagens do pacote do OpenOffice, BrOffice, LibreOffice.

ID
232267
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

No sistema operacional Windows XP, versão em português, a opção "Pesquisar", presente no utilitário Windows Explorer, tem a função de

Alternativas
Comentários
  • A) CORRETO

    Um exemplo :

    Como faço para localizar programas?


    No momento em que os programas são instalados, em geral é solicitado que o usuário os adicione ao menu principal. Para localizar programas que não estão listados, use a função Pesquisar no menu principal ou no W.Explorer. Basta clicar em Iniciar e digitar o nome do programa desejado no campo Iniciar pesquisa . Enquanto você digita, os nomes do programa relevante aparecem na lista Programas. Realce o nome do programa a ser executado e pressione Enter .
     

  • Alternativa CORRETA letra A

    Ilustrando..

    Este é o ambiente que encontramos no Windows Explores, sendo que a LUPA representa o botão de pesquisa de documentos, arquivos ou pastas gravados no computador.

     

    Este é o botão que representa a opção de pesquisa no Windows Explorer..


ID
232270
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Os microcomputadores para uso pessoal existentes no mercado possuem capacidades diversificadas de processamento e armazenamento de arquivos. A escolha do modelo a ser adquirido deve se dar de acordo com a necessidade e o uso que será dado ao computador. Suponha que uma secretária elabore documentos de texto, planilhas e apresentações e armazene grande quantidade de arquivos de grande vulto, como imagens e vídeos em alta definição. Assinale a alternativa que apresenta a melhor configuração de hardware e software apresentada para um computador pessoal a ser usado por essa secretária.

Alternativas
Comentários
  • Alternativa CORRETA letra B

    Para se obter a melhor performance no caso abordado na questão, a secretária deve possuir um PC com o processador mais veloz e estável, neste caso, o Core 2 Duo. A quantidade de HD, Memória, Sistema Operacional também importam. Mas, neste caso em especial, a questão traz a informação que a secretária necessita armazenar arquivos de grande vulto, imagens e vídeos em alta definição, o que exige muito do processador, fazendo com que se tenha uma rapidez na otimização do uso do PC. Vale lembrar que atualmente já existem processadores mais velozes que este no mercado da informática!!

     

    Aqui temos este quadro já defasado, porém que se aplica a questão. Ele mostra a superioridade da processador Core 2 Duo em relação aos outros..

  • Alternativa B.

    Os microcomputadores atuais têm:

    Entre 1GB e 4GB de memória RAM
    HD entre 250 e 1000GB(1TB)
    Processadores intel: Celeron, Pentium Dual Core, Core Duo, Core 2 Duo, Core 2 Quad, i3, i5, i7
    Processadores amd: Sempron, Atlhon. Atlhon X2, Atlhon II X2, Phenom X4, Phenom II X4

    Sistema operacionais mais comuns: Windows XP, Windows Vista, Windows 7, Linux(Ubuntu, Mandriva)
    Aplicativos de escritório(editor de texto+planilha+apresentação): Microsoft Office, BrOffice(OpenOffice)

  • Para resolver a questões de configurações de maneira objetiva, sem ficar na subjetividade da configuração de hardware (como processador, RAM e HD) uma boa dica é observar quais softwares são necessários para o desempenho do usuário do computador.

    A secretária elaborar textos, planilhas e apresentações.

    a) só tem o Windows 3.1. Não atende .Como iria elaborar textos, planilhas e apresentações?

    b) XP e Office. Atende!

    c) Windows Vista e BrOffcie Calc. Não atende. Como iria elaborar os textos e apresentações?

    d) Windows XP e Word. Não atende. Como iria elaborar planilhas e apresentações?

    e) Windows XP. Não atende. Como iria elaborar textos, planilhas e apresentações?

    []s

     

  • Corrigindo meu caro amigo Rodriguez>>>

    Terabyte equivale a 1024 GB (1TB).
     

  • Memória RAM de 2TB, quem não queria um pc desses? haha


ID
232273
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Windows XP, distribuído pela Microsoft Corporation, possui a capacidade de criar pasta de arquivos compactados com extensão ".zip". Outros utilitários, desenvolvidos por outros fabricantes, também fazem essa função de armazenamento compactado de arquivos, em formato "zipado". Um utilitário de compactação de pastas e arquivos desenvolvidos para Windows XP é o

Alternativas
Comentários
  • D) CORRETO

    WinZip é um dos mais populares programas de compactação utilizados pelos usuários da plataforma windows. Ele é um software proprietário desenvolvido pela WinZip Computing, Inc (desde 1990), com a finalidade de compactar arquivos para o formato zip (reduzindo o tamanho dos mesmos). Também faz a descompactação de vários outros formatos, além do zip.

    A) Adobe Reader ou Adobe Acrobat Reader é um software que permite que o usuário do computador visualize, navegue e imprima arquivos no formato PDF. Este tipo de arquivo é muito comum em documentações gerais (manuais de instrução, apostilas, eBooks). Por ser multiplataforma, está disponível para diversos sistemas operacionais.

     

    B) O Nero é um suíte de aplicativos de computador desenvolvido por Ahead Software AG para gravar CDs e DVDs e manipulação de mídia optica e encontra-se no mercado desde 1995

    C) Hoje em dia, se tornou mania os programas que possibilitam assistir televisão online no computador. Tanto é verdade esta afirmação, que no SD você pode encontrar dezenas de softwares que possuem esta função. O Megacubo é sem dúvidas, um dos principais programas deste gênero.

    E) O Google Chrome é um navegador desenvolvido pelo Google e compilado com base em componentes de código aberto como o motor de renderização

  •  Atenção: o programa winzip NÃO foi desenvolvido para windows xp especificamente, já existia bem antes dessa versão do windows.

  • a) Adobe Reader - leitor de PDFs;
    b) Nero - grava CDs e DVDs;
    c) Megacubo - transmissão de streaming;
    d) WinZip - correto;
    e) Chrome - navegador da internet.
  • Adobe reader é um programa para leitura de arquivos no formato PDF.
    Se você excluir este programa, ficará impossibilitado de abrir arquivo com esta extensão
    Nero é  um programa que grava músicas, arquivos, vídeos em CD e DVD. Também grava de CD para CD e DVD para DVD.
    Chrome é um navegador.


    MegaCubo é um programa que oferece acesso a diversos canais de televisão para assistir pela internet gratuitamente através da tecnologia "streaming". Ele possui um catálogo de links de transmissões onde você simplesmente seleciona o canal que deseja assistir e pronto, sem maiores dificuldades.

    Bons estudos!








ID
232276
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Resolução n.° 456/2000 da ANEEL, assinale a alternativa correta.

Alternativas
Comentários
  • RESOLUÇÃO NORMATIVA Nº 414, DE 9 DE SETEMBRO DE 2010

    A - LXIII – ramal de ligação: conjunto de condutores e acessórios instalados pela distribuidora entre o ponto de derivação de sua rede e o ponto de entrega

    B - Art. 75. Os lacres instalados nos medidores e demais equipamentos de medição, caixas e cubículos somente podem ser rompidos por representante credenciado da distribuidora.

    C- Art. 164. Quando o consumidor utilizar em sua unidade consumidora, à revelia da distribuidora, carga ou geração susceptível de provocar distúrbios ou danos ao sistema elétrico de distribuição, ou ainda a instalações e equipamentos elétricos de outros consumidores, a distribuidora deve exigir o cumprimento das seguintes medidas:
    I – instalação de equipamentos corretivos na unidade consumidora, no prazo informado pela distribuidora, ou o pagamento do valor das obras necessárias no sistema elétrico, destinadas à correção dos efeitos desses distúrbios; e
    II – ressarcimento à distribuidora de indenizações por danos a equipamentos elétricos acarretados a outros consumidores, que, comprovadamente, tenham decorrido do uso da carga ou geração provocadora dos distúrbios

    D-  Não existe este termo na atual resolução.

    E - Correta

  • A resolução em questão é a 456/2000

    Com relação à alternativa D, o conceito de tarifa de ultrapassagem está errado. Trata-se, conforme a resolução, de "tarifa aplicável sobre a diferença positiva entre a demanda medida e a contratada, quando exceder os limites estabelecidos." Art. 2º, XXXVII.


ID
232279
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Direito do Trabalho
Assuntos

Acerca da jornada de trabalho, assinale a alternativa correta.

Alternativas
Comentários
  • Alternativa CORRETA letra D

    Com a edição da OJ nº 372 da SDI-1, o Tribunal Superior do Trabalho pacificou a controvérsia que pairava sobre a legalidade ou não de cláusula prevista em convenção ou acordo coletivo que estabelece uma tolerância maior do que cinco minutos na entrada e cinco minutos na saída do trabalho para fins de cômputo na jornada de trabalho.

    “372. Minutos que antecedem e sucedem a jornada de trabalho. Lei 10.243, de 27-06-2001. Norma coletiva. Flexibilização. Impossibilidade. A partir da vigência da Lei 10.243, de 27-06-2001, que acrescentou o § 1º ao artigo 58 da CLT, não mais prevalece cláusula prevista em convenção ou acordo coletivo que elastece o limite de 5 minutos que antecedem e sucedem a jornada de trabalho para fins de apuração das horas extras”.

    A Lei 10.243, de 19 de junho de 2001, incluiu o parágrafo 1º ao artigo 58, da Consolidação das Leis do Trabalho, o qual dispõe o limite máximo de 10 minutos diários, sendo cinco minutos antes e cinco minutos depois da jornada, para fins de não cômputo como jornada extraordinária. Diz o § 1º que não serão descontadas nem computadas como jornada extraordinária as variações de horário no registro de ponto não excedentes de cinco minutos, observado o limite máximo de dez.

    SÚMULA 366 DO STJ - JORNADA EXTRAORDINÁRIA. MINUTOS RESIDUAIS. - Não serão descontadas nem computadas como jornada extraordinária as variações de horário do registro de ponto não excedentes de cinco minutos, observado o limite máximo de dez minutos diários. Se ultrapassado esse limite, será considerada como extra a totalidade do tempo que exceder a jornada normal.

  • a) A duração normal do trabalho para os empregados em qualquer atividade privada será de seis horas diárias. INCORRETA.
    Art. 58, caput, CLT. A duração normal do trabalho, para os empregados em qualquer atividade privada, não excederá de 8 (oito) horas diárias, desde que não seja expressamente fixado outro limite.

    b) Considera-se trabalho em regime de tempo parcial aquele cuja duração não exceda a vinte horas semanais. INCORRETA.
    Art. 58-A, caput, CLT. Considera-se trabalho em regime de tempo parcial aquele cuja duração não exceda a vinte e cinco horas semanais.

    c) O tempo despendido pelo empregado até o local de trabalho e para o seu retorno, por qualquer meio de transporte, não será computado na jornada de trabalho em nenhuma hipótese. INCORRETA.
    Art. 58, §2º, CLT. O tempo despendido pelo empregado até o local de trabalho e para o seu retorno, por qualquer meio de transporte, não será computado na jornada de trabalho, salvo quando, tratando-se de local de difícil acesso ou não servido por transporte público, o empregador fornecer a condução.

    d) Não serão descontadas nem computadas como jornada extraordinária as variações de horário no registro de ponto não excedentes de cinco minutos, observado o limite máximo de dez minutos diários. CORRETA.
    Literalidade do art. 58, §1º, CLT.
    + Súmula nº 366, TST. CARTÃO DE PONTO. REGISTRO. HORAS EXTRAS. MINUTOS QUE ANTECEDEM E SUCEDEM A JORNADA DE TRABALHO (conversão das Orientações Jurisprudenciais nºs 23 e 326 da SBDI-1) - Res. 129/2005, DJ 20, 22 e 25.04.2005
    Não serão descontadas nem computadas como jornada extraordinária as variações de horário do registro de ponto não excedentes de cinco minutos, observado o limite máximo de dez minutos diários. Se ultrapassado esse limite, será considerada como extra a totalidade do tempo que exceder a jornada normal. (ex-Ojs da SBDI-1 nºs 23 - inserida em 03.06.1996 - e  326 - DJ 09.12.2003)


    e) O salário a ser pago aos empregados sob o regime de tempo parcial será idêntico àquele a ser pago aos empregados que cumprem, nas mesmas funções, tempo integral. INCORRETA.
    Art. 58-A, §1º, CLT. O salário a ser pago aos empregados sob o regime de tempo parcial será proporcional à sua jornada, em relação aos empregados que cumprem, nas mesmas funções, tempo integral.
  • LETRA D

     

    Se a variação do horário for inferior a dez minutos no dia, mas superior a cinco minutos, na entrada ou na saída, será computada como tempo extraordinário.

     

    Exemplo: sendo o horário de trabalho de 8h às 18h, o empregado entra às 7h52min e sai às 18h. Nesse caso, serão devidos os oito minutos como tempo extraordinário, visto que ultrapassado o limite de cinco minutos, ainda que não tenha sido extrapolado o limite diário de dez minutos.

     

     

    Fonte: Ricardo Resende


ID
232282
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

De acordo com a LODF, assinale a alternativa correta.

Alternativas
Comentários
  • Art. 19, XXI, LODF – "todo agente público, qualquer que seja sua categoria ou a natureza do cargo, emprego, função, é obrigado a declarar seus bens na posse, exoneração ou aposentadoria;"

  • Atenção!
    Não confundir a declaração obrigatória NO ato da posse, exoneração ou aposentadoria, com a declaração anual referente ao artigo 19  & 3 que diz respeito declaração ANUAL do Governador, Vice-Governador, Secretários do Governo.....
  • Letra c)
    Art. 19 XVII LODF: A administração fazendária e seus agentes fiscais, aos quais compete exercer privativamente a fiscalização de tributos do Distrito Federal, terão, em suas áreas de competência e jurisdição, precedência sobre os demais setores administrativos, na forma da lei.

    Letra d)
    Art. 19 XII LODF: É vedada a vinculação ou equiparação de vencimentos para efeito de remuneração de pessoal do serviço público.
     

  • a) ERRADA - Competência PRIVATIVA da União. (Art.22 IV CF/88)
    Art.22 - Compete privativamente à União legislar sobre:
    IV - águas, energia, informática, telecomunicações e radiodifusão;

    b) CORRETA (Art.19 XXI LODF)
    XXI – todo agente público, qualquer que seja sua categoria ou a natureza do cargo, emprego, função, é obrigado a declarar seus bens na posse, exoneração ou aposentadoria;

    c) ERRADA - A lei não faz nenhuma diferenciação quanto ao DETRAN, portanto, abrangem todos os setores da Administração. (Art.19 XVII LODF)
    XVII – a administração fazendária e seus agentes fiscais, aos quais compete exercer privativamente a fiscalização de tributos do Distrito Federal, terão, em suas áreas de competência e jurisdição, precedência sobre os demais setores administrativos, na forma da lei;

    d) ERRADA - (Art.19 XII LODF)
    XII - é vedada a vinculação ou equiparação de vencimentos para efeito de remuneração de pessoal do serviço público, ressalvado o disposto no inciso anterior e no artigo 39, § 1º, da Constituição Federal.
  • Agente Público é a designação mais abrangente: alcança os agente políticos, os servidores públicos e os particulares em atuação colaboradora.
    Poderiam me dizer como se cobra esse artigo, citado acima, dos particulares, que transitoriamente exercem função pública?
  • Todo agente público deve entrar na FAMOSA PEA! 
    Declarar seus bens na posse, exoneração e aposentadoria.

    B

  • eu confundi: posse, exoneraçao e aposentadoria com ANUAL.

    A palavra todo ali que ta PANK.

  • Errei marcando A, pois legislar sobre consumo é concorrente. No caso não se trata de legislar sobre energia... fiquei em dúvida sobre essa assertiva, algum esclarecimento?

  • Artigo 19° XXI – todo agente público, qualquer que seja sua categoria ou a natureza do
    cargo, emprego, função, é obrigado a declarar seus bens na posse, exoneração ou
    aposentadoria;

  • Faz sentido a expressão "ou", pois, caso você seja exonerado, deverá apresentar a declaração de bens na exoneração, e nesse caso, não haverá aposentadoria, logo, você estará dispensado da aposentadoria, por outro lado, se você conseguiu chegar até a aposentadoria, é porque não sofreu exoneração, portanto, não teve necessidade de apresentar na exoneração, mas terá que apresentar na aposentadoria..

     

  • 2011

    Todo agente público, qualquer que seja sua categoria ou a natureza do cargo, emprego ou função estão obrigados, anualmente, a fazer declaração pública de seus bens.

    Errada

     

  • comentário de Maria Pappas:

    já fiz uma questão com esse mesmo exemplo de corte de energia, não sei se era dessa mesma banca aí, mas considerava que era legislação sobre energia, e não consumo, portanto, privativo da união

  • Art 19 . XXI – todo agente público, qualquer que seja sua categoria ou a natureza do cargo, emprego, função, é obrigado a declarar seus bens na posse, exoneração ou aposentadoria;


ID
232285
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Legislação Federal
Assuntos

João teve o fornecimento de energia elétrica de sua residência suspensa em julho de 2006, em razão da falta de pagamento de fatura. O próprio João efetivou o autorreligamento, à revelia da concessionária, e passou a utilizar-se da energia elétrica sem nenhuma contrapartida financeira. Em novembro de 2009, a concessionária envioulhe fatura na qual constavam valores referentes a todo o período em que consumiu a energia elétrica sem pagamento algum. Tendo em vista o que prevê a Resolução n.° 456/2000 da Agência Nacional de Energia Elétric a (ANEEL), assinale a alternativa correta.

Alternativas

ID
232288
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Legislação Estadual
Assuntos

Tendo em vista o disposto na Lei Orgânica do Distrito Federal (LODF), assinale a alternativa correta.

Alternativas
Comentários
  • Alternativa CORRETA letra E

    Podemos extrair a resposta da LODF - Lei orgânica do Distrito Federal, mais especificamente em seu artigo 22, senão vejamos:

    Art. 22. Os atos da administração pública de qualquer dos Poderes do Distrito Federal, além de obedecer aos princípios constitucionais aplicados à administração pública, devem observar também o seguinte:

    I – os atos administrativos são públicos, salvo quando a lei, no interesse da administração, impuser sigilo;

    II – a administração é obrigada a fornecer certidão ou cópia autenticada de atos, contratos e convênios administrativos a qualquer interessado, no prazo máximo de trinta dias, sob pena de responsabilidade de autoridade competente ou servidor que negar ou retardar a expedição;

    III – é garantida a gratuidade da expedição da primeira via da cédula de identidade pessoal;

    (...)

  • Correção dos Itens A, B,C e D.

    Item  A

    Os arts. 19, caput e 22, inciso V, alínea a, da LODF estabelecem que os atos da administração pública devem observar os princípios administrativos, essencialmente no tocante a publicidade que deverá ter o caráter educativo, informativo ou de orientação social. A Lei Distrital 2.069/2002, ao autorizar e regulamentar a utilização de espaços nas páginas eletrônicas oficiais e nos contracheques dos servidores do Distrito Federal, para publicidades externas e comerciais, incidiu em vício material, infringindo os princípios administrativos da razoabilidade, moralidade, publicidade e do interesse público. Ação direta de inconstitucionalidade conhecida e provida. ( 20070020141936ADI, Relator EDSON ALFREDO SMANIOTTO, Conselho Especial, julgado em 16/9/2008, DJ 21/11/2008, P. 40 )

    Item B

    Art. 22,V, a, LODF.

    Art.22, V - a publicidade dos atos, programas, obras, serviços e as campanhas dos órgãos e entidades da administração pública, ainda que não custeada diretamente pelo erário, obedecerá o seguinte:

    a) ter caráter educativo, informativo ou de orientação social, dela não podendo constar símbolos, expressões, nomes ou imagens que caracterizem promoção pessoal de autoridades ou servidores públicos.

    Item C

    Art. 22, V, b, LODF.

    Art.22, V - a publicidade dos atos, programas, obras, serviços e as campanhas dos órgãos e entidades da administração pública, ainda que não custeada diretamente pelo erário, obedecerá o seguinte:

    b) ser suspensa noventa dias antes da eleições, ressalvadas aquelas essenciais ao interesse público.

    Item D

    Art.22,III, LODF.

    Art.22. Os atos da administração pública de qualquer dos Poderes do Distrito Federal, além de obedecer aos princípios constitucionais aplicados à administração pública, devem observar também o seguinte:

    III - é garantida a gratuidade da expedição da primeira via da célula de identidade pessoal.

     

  • Facinha essa! Como diz o professor Aragonê: mais mole que sopa de minhoca! HAHAHAHA

  • GAB: E

     

     a) É proibido.

     

     b) Na publicidade de atos, programas, obras, serviços e nas campanhas de órgãos e entidades da administração pública, não poderão constar símbolos, expressões, nomes ou imagens que caracterizem promoção pessoal de autoridades ou de servidores públicos.

     

     c) A publicidade de atos, programas, obras, serviços e as campanhas dos órgãos e entidades da administração pública deverão ser suspensas noventa dias antes das eleições, ressalvadas aquelas essenciais ao interesse público.

     

     d) Expedição de primeira via da cédula de identidade pessoal = gratuita.

     

     e) Os atos administrativos são públicos, salvo quando a lei, no interesse da Administração, impuser sigilo.

  • Letra E.

    a) Errada. Não existe essa previsão na LODF.

    b) Errada. A LODF veda, expressamente, que a publicidade de atos, programas, obras, serviços e as campanhas de órgãos e entidades da administração pública contenham símbolos, expressões, nomes ou imagens que caracterizem promoção pessoal de autoridades ou de servidores públicos.

    c) Errada. A regra é a suspensão da publicidade de atos, programas, obras, serviços e as campanhas dos órgãos e das entidades da administração pública noventa dias antes das eleições. Contudo, tal regra possui uma exceção: não se impõe às publicidades essenciais ao interesse público.

    d) Errada. A LODF determina que a primeira via da cédula de identidade seja gratuita, nos termos do art. 22, III.

    e) Certa. Esse é o teor do art. 22, I:
    Art. 22. Os atos da administração pública de qualquer dos Poderes do Distrito Federal, além de obedecer aos princípios constitucionais aplicados à administração pública, devem observar também o seguinte:

    I – os atos administrativos são públicos, salvo quando a lei, no interesse da administração, impuser sigilo;

     

    Questão comentada pelo Prof. Marco Soares
     

  • Naara Marques de Souza Maya,que criatividade hein !

  • Não esquecer também.

    LODF

    § 5º A divulgação( pode ser em uma rede social) feita por autoridade de ato, programa, obra ou

    serviço públicos de sua iniciativa, incluídos os decorrentes de emendas à lei orçamentária anual, não

    caracteriza promoção pessoal, quando atenda os critérios previstos em norma interna de cada poder.

    (Parágrafo acrescido pela Emenda à Lei Orgânica nº 114, de 2019.)

    § 6º Também não caracteriza promoção pessoal a inclusão em material de divulgação

    parlamentar do nome do autor(divulgar o nome) que teve a iniciativa do ato, programa, obra ou serviço

    públicos, incluídos os decorrentes de emendas à lei orçamentária anual. (Parágrafo acrescido pela Emenda à Lei

    Orgânica nº 114, de 2019.)


ID
233017
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Análise de requisitos é uma importante fase da engenharia de software, na qual os desenvolvedores do sistema identificam as necessidades do cliente para posteriormente projetarem uma solução. Assinale a alternativa que apresenta as principais atividades da fase de análise de requisitos, dentro do processo de desenvolvimento de sistemas.

Alternativas
Comentários
  • Geralmente, as atividades envolvidas no processo de requisitos são:

    Elicitação/Levantamento de Requisitos
    A descoberta dos requisitos Inclui técnicas como Observação, Entrevistas, Análise de Protocolo, Sessões JAD, PD, CRC, FAST, Prototipação e Cenários.


    Análise de Requisitos
    Podem possivelmente utilizar as metodologias de:
    Análise Estruturada, Análise Essencial ou Análise Orientada a Objetos.
    As principais ferramentas para a modelagem essencial:  Diagrama de Fluxo de Dados, Diagrama de Entidade-Relacionamento, Diagrama de Transição de Estado.

    Documentação de Requisitos


    Verificação e Validação de Requisitos

    Gerenciamento de Requisitos
    Onde os requisitos são gerenciados e rastreados. Uma ferramenta utilizada é a matriz de rastreabilidade.
  • O problema é que a Universa usou Análise de Requisitos como sinônimo para Engenharia de Requisitos.
    A análise é uma etapa da engenharia.

    Mas as outras alternativas são tão incoerentes que não tem como errar.
  • Nossa colega Josiane tem razão. Segue um esquema tirado do Sommerville (não sei página, pois estou sem o livro):

ID
233020
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A segurança em redes de computadores está dividida entre aspectos físicos, como a integridade do hardware dos equipamentos, e lógicos, pelas diversas formas de ataques cibernéticos. Quando se pensa em segurança de rede não se pode tratar um dos dois isoladamente. Dessa forma, uma boa política de segurança deve abranger tanto as questões físicas quanto as lógicas para que sejam alcançados resultados eficientes. Assinale a alternativa que contém afirmação verdadeira a respeito de segurança física e segurança lógica em redes de computadores.

Alternativas
Comentários
  • Pra mim, o item (B) fala de elementos de segurança física e lógica.

    Como por exemplo:

    backup - segurança física

    lista de controle de acesso - segurança lógica

     

    Por que não foi considerada como resposta certa?

  • O item fala sobre lista de controle de acesso em ROTEADORES.

    Isso é um controle lógico e não físico.

    Estaria correto se fosse, por exemplo, LISTA DE CONTROLE DE ACESSO EM DATACENTER

  • Respondendo ao colega, a opção 'b' restringiu a somente segurança física.

    b) Procedimentos de backup, sistemas de monitoramento por câmeras, controle de entrada de pessoas, lista de controle de acesso em roteadores são aspectos relacionados com segurança física.

     

  • e) O uso de sistemas de segurança não é aconselhável em situações em que os gastos com tais sistemas possam ser muito maiores que os prejuízos resultantes de possíveis incidentes.


    Ex: Quando se vai fazer um seguro, onde seu valor é muito alto em relação ao bem segurado, opta-se por outros métodos.


ID
233023
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Gerência de Projetos
Assuntos

O Project Management Body of Knowledge (PMBOK) é um guia para gerenciamento de projetos criado pelo Project Management Institute (PMI). Nesse guia, são definidos cinco grupos de processos de gerenciamento de projetos. Assinale a alternativa que apresenta os cinco grupos essenciais de processos definidos pelo PMBOK.

Alternativas
Comentários
  • Conforme o PMBOK, quarta edição, página 12, os grupos de processos de gerenciamento de projetos são:

    Iniciação; Planejamento; Execução; Monitoramento e Controle; e Encerramento.

    Bons Estudos.

    Raimundo Santos

  • Esta questao tenta induzir ao erro ao misturar grupos de processos com area de conhecimento:
    5 grupos de processo: Iniciacao, planejamento,execucao, monitoramento e controle, encerramento.
    9 areas de conhecimento: Integracao,escopo,tempo,custos,qualidade,rh,comunicacoes,riscos,aquisicoes.

    Obs: desculpas pela falta de acentuacao...problemas com o teclado.
  • O PMBOK, na sua 4a edição, define 5 grupos de processos e 9 áreas de conhecimentos. Segue uma tabela com as principais atividades de cada uma:
     
  • Só acrescentando que a versão 5 do PMBOK trouxe uma nova área de conhecimento: Partes Interessadas.

    Bons estudos!

  • Para que a questão em apreço seja respondida corretamente, precisamos ter conhecimentos sobre os grupos de processos de gerenciamento de projetos. No caso da questão em apreço, devemos marcar a alternativa que apresenta os cinco grupos.

    Para as disposições do Guia do Conjunto de Conhecimentos em Gerenciamento de Projetos os processos envolvidos em um projeto descrevem, organizam e completam o trabalho do projeto, podendo ser agrupados em cinco grupos, etapas ou fases:

    • Grupo de processos de iniciação: envolve os processos executados para definir um novo projeto ou uma nova fase de um projeto existente através da obtenção de autorização para iniciar o projeto ou fase. São responsáveis por dar uma visão geral do projeto.

    • Grupo de processos de planejamento: são os processos necessários para definir o escopo do projeto, refinar os objetivos e definir a linha de ação necessária para alcançar os objetivos para os quais o projeto foi criado. É responsável por definir as ações, atividades e tarefas, estimativas de recursos, custos e prazos.

    • Grupo de processos de execução: inclui processos realizados para executar o trabalho definido no plano de gerenciamento do projeto para satisfazer as especificações do projeto. Nos processos de execução estão incluídos a organização, coordenação e direção de equipes.

    • Grupo de processos de monitoramento e controle: são os processos exigidos para acompanhar, analisar e controlar o progresso e desempenho do projeto, identificar quaisquer áreas nas quais serão necessárias mudanças no plano, e iniciar as mudanças correspondentes.

    • Grupo de processos de encerramento: são os processos executados para finalizar todas as atividades de todos os grupos de processos, visando encerrar formalmente o projeto ou fase. Nesses estão incluídas as atividades de avaliação dos resultados do projeto.

    Tendo como referência os pontos acima, podemos concluir seguramente que a alternativa "D" é a correta.

    GABARITO: D

    Fonte:

    Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK®). — Quinta edição.


ID
233026
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Engenharia de Software
Assuntos

Qualidade de software é uma área da engenharia de software que tem como objetivo garantir a qualidade pela definição e normatização dos processos de desenvolvimento de sistemas. O grupo de normas técnicas "ISO 9000/2000" define qualidade como o grau em que um conjunto de características inerentes a um produto, processo ou sistema cumpre os requisitos inicialmente estipulados para esses. Assinale a alternativa que melhor define "qualidade", dentro da área de engenharia de software.

Alternativas
Comentários
  • A qualidade deverá ser avaliada por:
    * Expectativas do cliente que foram atendidas;
    * Quantidade baixa de erros encontrados.
  • Definições de Qualidade
    (JURAN, 1992:9) "Qualidade é ausência de deficiências" ou seja, quanto menos defeitos, melhor a qualidade.
    (FEIGENBAUM, 1994:8) "Qualidade é a correção dos problemas e de suas causas ao longo de toda a série de fatores relacionados com marketing, projetos, engenharia, produção e manutenção, que exercem influência sobre a satisfação do usuário."
    (CROSBY, 1986:31) "Qualidade é a conformidade do produto às suas especificações." As necessidades devem ser especificadas, e a qualidade é possível quando essas especificações são obedecidas sem ocorrência de defeito.
    (DEMING, 1993:56) "Qualidade é tudo aquilo que melhora o produto do ponto de vista do cliente".
    (ISHIKAWA, 1993;43) "Qualidade é desenvolver, projetar, produzir e comercializar um produto de qualidade que é mais econômico, mais útil e sempre satisfatório para o consumidor."
  • qual é a alternativa correta?

    marquei (a)                        

ID
233029
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

RISC e CISC são dois tipos distintos de arquitetura de computadores desenvolvidos pela indústria da computação. Apesar de terem aplicações distintas, os computadores com arquitetura RISC apresentam desempenho superior aos de arquitetura CISC, quando utilizam tecnologia equivalente de semicondutores e mesma frequência de clock. É correto afirmar, a respeito das arquiteturas CISC e RISC, que

Alternativas
Comentários
  • a) os computadores de arquitetura CISC são mais lentos por executarem instruções menos  MAIS complexas que os computadores de arquitetura RISC.

    b) o hardware de um processador com arquitetura RISC é muito mais MENOS complexo e de fabricação mais cara barata que o de um processador que utiliza arquitetura CISC.

    c) as instruções executadas por um processador CISC são mais simples e pequenas   COMPLEXA e GRANDE  , se comparadas com o RISC, o que aumenta o seu desempenho.

    d) a conversão de códigos de programas de uma arquitetura CISC para a arquitetura RISC leva a uma redução UM AUMENTO de código, por conta de esta última utilizar instruções mais simples.
  • RISC
        Reduced Instruction Set Computer
        Conjunto reduzido de instruções computacionais
        Conjunto menor de instruções
        Executadas em um único ciclo de clock -> Tempo fixo
        Mais rápido para instruções simples

    CISC
        Complex Instruction Set Computer
        Conjunto complexo de instruções computacionais
        Conjunto maior de instruções
        Executadas em um o mais ciclos de clock - Tempo variável
        Mais rápido para instruções complexas
  • Máquinas CISC (Complex Instruction Set Computer) têm um conjunto de instruções grande, de tamanhos variáveis, com formatos complexos. Muitas dessas instruções são bastante complicadas, executando múltiplas operações quando uma única instrução é dada (por exemplo, é possível realizar um loop complexo usando apenasuma operação assembly). O problema básico com máquinas CISC é que um conjunto pequeno de instruções complexas torna o sistema consideravelmente mais lento. Os projetistas decidiram retornar a uma arquitetura mais simples, delegando ao compilador a responsabilidade de produzir código eficiente com esse novo conjunto de instruções. Máquinas que utilizam esta filosofia são chamadas de máquinas RISC.

    A arquitetura RISC (Reduced Instruction Set Computer), como o próprio nome já diz, tem como principal objetivo simplificar as instruções de modo que elas possam ser executadas mais rapidamente. Cada instrução executa apenas uma operação, que são todas do mesmo tamanho, tem poucos formatos, e todas as operações aritméticas devem ser executadas entre registradores (dados da memória não podem ser utilizados como operandos). Praticamente todos os conjuntos de instruções (para qualquer arquitetura) lançados desde 1982 têm sido RISC, ou alguma combinação entre RISC e CISC.

    Membros da família x86 de arquitetura Intel são conhecidos como máquinas CISC, enquanto que a família Pentium e processadores MIPS são conhecidos como máquinas RISC.

    RISC CISC Múltiplos conjuntos de registradores, muitas vezes superando 256 Único conjunto de registradores, tipicamente entre 6 e 16 registradores Três operandos de registradores permitidos por instrução (por ex., add R1, R2, R3) Um ou dois operandos de registradores permitidos por instrução (por ex., add R1, R2) Passagem eficiente de parâmetros por registradores no chip (processador) Passagem de parâmetros ineficiente através da memória Instruções de um único ciclo (ex. load estore) Instruções de múltiplos ciclos Controle hardwired (embutido no hardware) Controle microprogramado Altamente paralelizado (pipelined) Fracamente paralelizado Instruções simples e em número reduzido Muitas instruções complexas Instruções de tamanho fixo Instruções de tamanho variável Complexidade no compilador Complexidade no código Apenas instruções load store podem acessar a memória Muitas instruções podem acessar a memória Poucos modos de endereçamento Muitos modos de endereçamento



    Fonte: http://waltercunha.com/blog/index.php/2009/08/30/risc-x-cisc/

  • aA alternativa "e", ao meu entender está errada porque não são apenas poucas instruções. Esta arquitetura pode executar muitas instruções.

  • André Nascimento, o gabarito está correto.

     

    CISC (Complex Instruction Set Computer) - várias instruções complexas

    RISC (Reduced Instruction Set Computer) - poucas instruções simples


ID
233032
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O sistema operacional Linux, baseado no princípio de software livre, realiza várias funções semelhantes às dos sistemas operacionais da família Windows, da Microsoft. Muitos comandos de manipulação de arquivos, por exemplo, realizam ações idênticas no Linux ou no Windows, havendo apenas alteração no nome dos comandos.
Qual dos comandos do sistema operacional Linux apresentados a seguir executa a mesma ação do comando "ren teste.txt teste2.txt", executado no "Prompt de comando" do Windows XP?

Alternativas
Comentários
  • Resposta Letra A

    O Linux tem uma estrutura de diretórios e arquivos similar à do DOS/Win.

    À esquerda, os comandos do DOS; à direita, sua contrapartida no Linux.

    ATTRIB:    chmod
    COPY:      cp
    DEL:         rm
    MOVE:     mv
    REN:        mv
    TYPE:      more, less, cat

     


  • mv - usado para deslocar arquivos para outros diretórios ou para renomear

    consulte o manual para maiores informações

ID
233035
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Suponha que um administrador Linux verifique que um determinado diretório esteja com as seguintes permissões:

drwxr-xr-x root root 2010-01-01 22:30 Cartas

Assinale a alternativa que possui os comandos que o administrador poderá executar para que as permissões desse diretório fiquem como mostradas a seguir (desconsidere data e hora do arquivo):

drwxrwx--- jose users 2010-01-01 22:30 Cartas

Alternativas
Comentários
  • http://www.vivaolinux.com.br/dica/Chmod-+-dicas/

     

  • chmod - altera as permissões de arquivos e diretórios. Forma octal 4 (read), 2 (write) e 1 (execute) utilizado nessa questão
    chown - alterar o dono e o grupo de arquivos e diretórios

    consulte o manual para maiores detalhes
  • A questão possui um erro na letra D, pois o ":" não deixa o comando executar corretamente. Pode ter sido erro de digitação do site, mas se foi erro da prova!! deve ser anulada.


ID
233038
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Banco de dados pode ser definido como um conjunto ou coleção de dados armazenados que podem ser usados para alimentar sistemas de informação específicos. Um dos objetivos de um banco de dados é oferecer uma visão abstrata dos dados aos usuários que deles necessitam; para isso, a arquitetura do banco é formada por três níveis: (1) físico (2) conceitual e (3) visão do usuário. Assinale a alternativa que contém, respectivamente, os nomes dados aos níveis da arquitetura de um banco de dados apresentados.

Alternativas
Comentários
  • ARQUITETURA ANSI/SPARC

    Um SBD se divide em geral em três níveis :

    1 - Nível Interno: descreve a estrutura de armazenamento físico dos dados do BD, fornecendo um modelo físico dos dados que inclui detalhes sobre os caminhos de acesso aos dados internamente;

    2 - Nível Conceitual (Lógico): descreve a estrutura de todo o BD para uma determinada comunidade de usuários, ocultando detalhes sobre a organização física dos dados e apresentando a descrição lógica dos dados e das ligações existentes entre eles.

    3 - Nível Externo: possui as diversas descrições do BD de acordo com os grupos de usuários. [Date]

    Fernando Novaes

  • Segundo C. J. Date,

    "A Arquitetura em três níveis ou esquemas (ANSI/SPARC) possui os seguintes níveis: interno, externo e conceitual. De modo geral:

    Nível interno (também conhecido como nível de armazenamento) é o mais próximo do meio de armazenamento físico - ou seja, é aquele que se ocupa do modo como os dados são fisicamente armazenados dentro do sistema.

    Nível externo (também conhecido como nível lógico do usuário) é o mais próximo dos usuários - ou seja, é aquele que se ocupa do modo como os dados são vistos por usuários individuais.

    Nível conceitual (também conhecido como nível lógico de comunidade), ou às vezes apenas nível lógico, sem qualificação) é um nível "indireto" entre os dois".

    Fonte: Introdução a Sistemas de Bancos de Dados, pag. 29, C. J. Date, tradução da 8ª Edição. Elsevier.

  •  a)Plano, relacional e hierárquico. - essessao tipos de DB. plano (flat table)é simplesmente manter os dados em um arquivo. relacional é um tipo de db da segunda geração, o qual usa tabelas para organizar os dados e possibilitar relacionamentos com outras tabelas. hierarquico é um tipo de banco de dados da primeira geração que possui um registro central a partir do qual nodes indicam registro-filhos. Os dados so podem ser acessados a partir do node central, sendo necessario navegar por toda a arvore para chegar no registro necessario.

     b)Interno, lógico e externo.correto

     c)Remoto, distribuído e rede.- tambem sao tipos de db. Rede significa que o registro é parte de varias associações, eliminando a redundancia de dados quando havia acessos simultaneos ao mesmo registro, sem necessidade de duplica-lo para possibilitar acesso simultaneo. distribuido é do tipo que possibilita comunicações entre maquinas atraves de uma rede extensa, otimizando o acesso direcionamento a consulta para local de maior demanda. 

     d)Anel, malha e árvore. - topologias de rede

     e)Hardware, software e aplicação. - o que compõe um sistema de informação

  • Interno, Lógico e Externo.

     c)Remoto, distribuído e rede.- tambem sao tipos de db. Rede significa que o registro é parte de varias associações, eliminando a redundancia de dados quando havia acessos simultaneos ao mesmo registro, sem necessidade de duplica-lo para possibilitar acesso simultaneo. distribuido é do tipo que possibilita comunicações entre maquinas atraves de uma rede extensa, otimizando o acesso direcionamento a consulta para local de maior demanda. 

     d)Anel, malha e árvore. - topologias de rede

     e)Hardware, software e aplicação. - o que compõe um sistema de informação



ID
233041
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Banco de Dados
Assuntos

Modelagem de dados é um conjunto de conceitos que descrevem a estrutura de um banco de dados como tipo de dados, relacionamentos e restrições sobre esses dados. Assinale a alternativa que contém conceitos presentes em um modelo de dados de alto nível.

Alternativas
Comentários
  • Modelo de dados — conjunto de conceitos que podem ser usados para descrever a estrutura de um banco de dados — fornece o significado necessário para permitir essa abstração.

    Modelos Conceituais (Alto Nível) - Os modelos de dados conceituais utilizam conceitos como entidades, atributos e relacionamentos.
    [Navathe]

    Fernando Novaes

  • Categorias de Modelos de Dados:

    Ø Divisão baseada nos tipos de conceitos oferecidos para descrever a estrutura do DB

    ØModelos de dados conceituais (alto nível) => Oferecem conceitos próximos ao usuário.Exemplo: modelo entidade-relacionamento

    ØModelos de dados representacionais (ou de implementação) =>

    ØDescrevem a forma como os dados estão organizados dentro do computador.Exemplo: modelo relacional

    ØModelos de dados físicos (baixo nível) => Descrevem detalhes de como os dados estão armazenados no computador

  • Segundo, Silberschats,

    "o esquema conceitual especifica as entidades que são representadas no banco de dados, os atributos das entidades, os relacionamentos entre as entidades e as restrições sobre essas entidades."

  • A letra B pode deixar o candidato em dúvida então vai os conceitos: 

    Instância: E a coleção de informações armazenadas no banco de dados em um determinado.

    Esquema: O projeto geral do banco de dados é chamado de esquema de banco de dados.

  • "Modelagem de dados é um conjunto de conceitos que descrevem a estrutura de um banco de dados como tipo de dados, relacionamentos e restrições sobre esses dados. Assinale a alternativa que contém conceitos presentes em um modelo de dados de alto nível."

     

    Modelagem de dados de alto nível é o nível mais alto de abstração. Nele serão moldados elementos do "mundo real", através de um DER(Diagrama de entidade e relacionamento). Sendo assim, a alternativa correta é a letra E.

    E) Entidades, atributos e relacionamentos.

     


ID
233044
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Sistemas de Informação
Assuntos

Comércio eletrônico, ou e-commerce, é uma forma de transação comercial realizada especialmente por meio de equipamentos e sistemas de comunicação eletrônica, como computadores, terminais, cartões magnéticos, etc. Assinale a alternativa que define o conceito de "B2B" utilizada no âmbito do comércio eletrônico.

Alternativas
Comentários
  • C) CORRETO

    Business to Business - B2B é o nome dado ao comércio associado a operações de compra e venda, de informações, de produtos e de serviços através da Internet ou através da utilização de redes privadas partilhadas entre duas empresas, substituindo assim os processos físicos que envolvem as transacções comerciais. O B2B pode também ser definido como troca de mensagens estruturadas com outros parceiros comerciais a partir de redes privadas ou da Internet, para criar e transformar assim as suas relações de negócios.

     

  • a- B2C
    b- Simplesmente redes de alta velocidade, com variação na forma de implementação
    c- ok. Definição no comentário acima.
    d- C2C, como o ML ou o eBay
    e- P2P

ID
233047
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura de rede de computadores com tecnologia Ethernet vem sendo a mais utilizada em redes locais (LAN). Essa tecnologia foi padronizada pelo Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) e conhecida por "Padrão IEEE 802.3". A tecnologia Ethernet define certos protocolos como, por exemplo, o Carrier Sense Multiple Access / Collision Detection (CSMA/CD). Assinale a alternativa que apresenta apenas níveis da camada OSI onde são encontrados protocolos da arquitetura Ethernet.

Alternativas
Comentários
  • 2.Enlace Ethernet, 802.11 WiFi, IEEE 802.1Q, 802.11g, HDLC, Token ring, FDDI, PPP,Switch ,Frame relay,


    1.Física Modem, RDIS, RS-232, EIA-422, RS-449, Bluetooth, USB, ...

    Portanto E.

  • arrier Sense Multiple Access / Collision Detection (CSMA/CD) faz parte da camada enlace!

  • Camada física e metade da camada de enlace (subcamada MAC). Alt E


ID
233050
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura Open Systems Interconnection (OSI) define um modelo de referência para desenvolvimento de protocolos de comunicação usados para interconexão de computadores. Baseado nesse modelo, surgiu o Modelo TCP/IP, com divisão em camadas de protocolos. Porém, o TCP/IP não implementou todas as camadas sugeridas pelo Modelo OSI. Assinale a alternativa que apresenta as camadas do Modelo OSI que não foram implementadas formalmente pelo Modelo TCP/IP.

Alternativas
Comentários
  •  A camada de aplicação no Modelo OSI tem similar no TCP/IP.

    A camada de apresentação não tem implementação similar no TCP/IP.

    A camada de sessão não tem implementação similar  no TCP/IP.

    A camada de transporte no Modelo OSI tem similar no TCP/IP.

    A camada de rede no Modelo OSI tem similar no TCP/IP, através da camada de Internet.

    A camada de enlace e rede no Modelo OSI tem implementação similar no TCP/IP, através da camada de acesso à rede.

     

  • Resposta letra "a".
    Os modelos de referência OSI e TCP/IP tê m muito em comum. Os dois se baseiam no conceito de uma pilha de protocolos  independentes.  Além disso,  as camadas  têm praticamente as mesmas funções. Uma diferença óbvia entre os dois modelos está no número de camadas: o modelo OSI tem sete camadas e o TCP/IP tem quatro. Ambos têm as camadas de rede, transporte e aplicação, mas as outras são diferentes. O modelo TCP/IP não  tem as  camadas de  sessão e de apresentação. Elas são pouco usadas na maioria das aplicações. E como não  foi  percebida qualquer necessidade, elas não foram  incluídas nesse modelo. (Tanembaum, 4 ed. Redes de Computadores)

ID
233053
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) criou um conjunto de normas para definição de padrões em redes de computadores denominada IEEE 802. Dessas normas surgiram suas derivadas, com nomenclaturas IEEE 802.X, em que "X" define cada subconjunto de padrões. Assinale a alternativa que apresenta o subconjunto de normas que define padrões para as redes Bluetooth.

Alternativas
Comentários
  • IEEE 802.15
    Visualizado 1.714 vezes

    Bluetooth é uma especificação industrial para áreas de redes pessoais sem fio (Wireless personal area networks – PANs). O Bluetooth provê uma maneira de conectar e trocar informações entre dispositivos como telefones celulares, notebooks, computadores, impressoras, câmeras digitais e consoles de videogames digitais através de uma freqüência de rádio de curto alcance globalmente não licenciada e segura. As especificações do Bluetooth foram desenvolvidas e licenciadas pelo “Bluetooth Special Interest Group”

  • Resposta d)

    * a) IEEE 802.3 --> descrição da subcamada MAC e camada Física para redes com topologia em barramento e método de acesso ao meio baseado em CSMA/CD;

    * b) IEEE 802.8 --> Fibra optica

    * c) IEEE 802.11 --> Wifi

    * d) IEEE 802.15 --> Bluetooh

    * e) IEEE 802.5 --> descrição da subcamada MAC e camada Física para as redes com topologia em anel e método de acesso ao meio baseado em “token-passing” (Token-Ring);

     

  • IEEE 802.15

  • IEEE 802.1 - Gerência de rede.

    IEEE 802.2 - LLC (Logical Link Control).

    IEEE 802.3 - Ethernet e específica a sintaxe e a semântica MAC (Media Access Control).

    IEEE 802.4 - Token Bus.

    IEEE 802.5 - Token Ring.

    IEEE 802.6 - Redes Metropolitanas.

    IEEE 802.7 - MANs de Banda Larga.

    IEEE 802.8 - Fibra óptica.

    IEEE 802.9 - Integração de Redes Locais.

    IEEE 802.10 - Segurança em Redes Locais.

    IEEE 802.11 - LAN sem fio (Wireless LAN).

    IEEE 802.15 - Wireless Personal Area Network (Bluetooth).

    IEEE 802.16 - Broadband Wireless Access (WiMAX).

    IEEE 802.20 - Mobile Broadband Wireless Access (MobileFi).

    IEEE 802.22 - Wireless Regional Area Network (WRAN).

  • Gabarito D

    Bluetooth IEEE 802.15.1, uma tecnologia com baixo custo, ideal para sistemas móveis e transmissões de curta distância. Pode ser utilizado em computadores, celulares e também em aparelhos eletroeletrônicos. Nada impede que daqui a alguns anos equipamentos de uma residência sejam controlados por um computador  utilizando um microcontrolador Bluetooth IEEE 802.15.1 ou até mesmo que existam ambientes de redes Ad Hoc fornecendo dados em diferentes setores através deste dispositivo.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
233056
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Os servidores de correio eletrônico usados na Internet têm a capacidade de receber e armazenar mensagens (e-mail) bem como de encaminhar mensagens a destinatários de outras redes ou domínios. As mensagens armazenadas nesses servidores podem ser acessadas remotamente, através de conexões TCP vindas de computadores clientes usando algum software de correio eletrônico, como, por exemplo, o Thunderbird ou Outlook. Assinale a alternativa que contém o protocolo que pode ser utilizado na comunicação entre clientes de e-mail e servidores para a leitura de mensagens armazenadas no servidor.

Alternativas
Comentários
  • IMAP (Internet Message Access Protocol) é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3 - protocolo que a maioria dos provedores oferece aos seus assinantes. A última versão é o IMAP4. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico (como o Mozilla Thunderbird, Outlook Express ou o Evolution). Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. Além disso, é possível efetuar pesquisas por mensagens diretamente no servidor, utilizando palavras-chaves

  • A resposta correta é IMAP, letra D.

    Porém a resposta b, HTTP tambem é passivel de estar correta. Um brownser pode ser um cliente de email quando estiver utilizando um email via http tipo o hotmail.

  • As bancas tem um conceito incorreto sobre o IMAP e o POP3. Para elas o IMAP é para fazer a leitura da mensagem no servidor e o POP3 para que antes ela tenha que ser baixada para o cliente.

    Isto está incorreto.

    Qualquer pessoa pode ler mensagens no próprio servidor, basta se conectar via Telnet e conhecer o protocolo. O recurso de leitura offline, é implementada pelos clientes de e-mail e não pelo protocolo.

    O protocolo POP3 permite leitura e manipulação de mensagens no próprio servidor.

    A sorte é que está questão citava apenas o IMAP como resposta.

ID
233059
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os serviços da Internet são baseados nos protocolos da família TCP/IP. Aplicações como correio eletrônico (e-mail), consultas a nomes de domínios (DNS), acesso a páginas Web (WWW), entre outros, utilizam tais protocolos para estabelecerem comunicação entre computadores clientes e servidores, via Internet. Assinale o nome do protocolo da camada de aplicação e porta de comunicação utilizado pelo serviço de correio eletrônico (e-mail), para transmissão de mensagens entre servidores na Internet.

Alternativas
Comentários
  • Simple Mail Transfer Protocol (SMTP) é o protocolo padrão para envio de e-mails através da Internet.
    SMTP é um protocolo relativamente simples, baseado em texto simples, onde um ou vários destinatários de uma mensagem são especificados (e, na maioria dos casos, validados) sendo, depois, a mensagem transferida. É bastante fácil testar um servidor SMTP usando o programa telnet.
    Esse protocolo roda sobre a porta 25 numa rede TCP.

  • SMTP - porta 25 


    Pop3 - porta  110

  • SMTP - envia

    POP - recebe com download

    IMAP - recebe sem download


ID
233062
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os firewalls são sistemas de prevenção contra ataques a redes de computadores. Uma técnica utilizada em firewalls para evitar tais ataques cibernéticos é a criação de filtros de pacotes, com listas de controle de acesso (ACL). Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes, em uma rede de computadores conectada à Internet.

Alternativas
Comentários
  • "Assinale a alternativa que possui um tipo de ataque que pode ser evitado com o uso de filtros de pacotes"

    Por filtragem de pacotes, subentenda a verificação da permissão de acesso, feita pelo firewall, nos respectivos endereços IP que trafegam na rede, bem como seus protocolos.

    Sendo assim, a ameaça à rede que pode ser evitada por filtragem de pacotes corresponde a letra D. É importante notar que a alternativa B corresponde, também, a uma ameaça... porém, tal problema advém de um pós-invasão, ou seja, nessa etapa o firewall já tem de ter permitido o acesso ao servidor de email... ou seja: nã foi evitado.

    Abraço a todos,

    Adriano Vieira

  • Por trabalharem tanto nas camadas 3 e 4 do modelo OSI, os firewalls de filtragem de pacote podem ser configurados para bloquear endereços IPs específicos (de origem ou destino), serviços específicos (utilizando as portas UDP e TCP), protocolos específicos, como o TCP, o UDP e o ICMP, e também bloquear pacotes pelo seu tamanho. O ICMP é filtrado através da análise dos tipos e códigos das mensagens. As regras de filtragem são estáticas.

     

    Os firewalls de filtragem de pacote não guardam nenhum tipo de informação do estado da conexão, eles analisam os pacotes individualmente, um a um.

    O filtro de pacotes não é capaz de distinguir entre pacotes verdadeiros e falsificados. Ele é capaz de evitar o IP Spoofing quando o pacote vem da rede externa com um endereço falso da rede interna. Mas ele é incapaz de impedir o IP Spoofing de endereços públicos.

    O bloqueio ao acesso "acesso externo, via Internet, ao servidor de Intranet" é feito por regras para bloquear endereços IP, impedindo a entrada de pacotes com endereço IP de origem que não seja da rede interna.

  • Firewall não evita vírus as bancas adoram sempre por isso em suas questões

    Para se evitar vírus usa-se antivírus.


    Bom firewall pode evitar o Acesso externo, via Internet , ao servidor de intranet


  • Até acertei, porem fiquei na duvida: Um firewall de aplicação é capaz de evitar a propagação de mensagens SPAM?


ID
233065
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assim como uma rede telefônica, as redes de computadores podem ser de caráter público ou privado. As redes privadas são utilizadas, em geral, por grandes empresas, como os bancos, para garantirem a qualidade e a velocidade de transmissão, bem como manterem a confidencialidade das informações que trafegam na rede.
Assinale a alternativa que possui um exemplo de rede pública de computadores.

Alternativas
Comentários
  • Internet se refere à internet global e pública, disponibilizada pelo Protocolo de Internet. Dessa forma, existem inúmeras internets espalhadas por redes particulares, seja interligando empresas, universidades ou residências. Entretanto, existe somente uma rede única e global, o conjunto de todas as redes, a Internet.

  • A alternativa (A) é a resposta

  • É uma rede empresarial interna, ou seja, voltada exclusivamente para a comunidade de uma empresa. Por isso, só pode ser acessada pelas pessoas autorizadas e a partir dos computadores e dispositivos corporativos. Normalmente é usada para facilitar a comunicação interna por meio de um portal onde a direção da empresa disponibiliza comunicados, arquivos e dados para manter todas as pessoas envolvidas no negócio informadas e engajadas. Cada vez mais, as intranets assumem um formato de rede social, em que os usuários podem contribuir com informações, deixar comentários e colaborar entre si.

    Já a extranet pode ser entendida como uma extensão da intranet, ou seja, é a mesma rede usada na empresa que pode ser acessada pelas pessoas autorizadas de forma remota, a partir de outros locais. É extranet também quando a intranet é aberta para fornecedores e parceiros de negócios, a fim de facilitar o compartilhamento de arquivos ou a realização de trâmites — como pedidos e pagamentos, por exemplo.

    Foco, força e fé...Não desistam!


ID
233068
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

Entre os princípios básicos de Sistemas Distribuídos está o da "Transparência", que define formas para uso de computadores independentes e interligados, que se apresentam ao usuário como um sistema único e consistente. Um tipo de transparência é a "Transparência de Acesso". Com relação à definição de transparência de acesso, assinale a alternativa correta.

Alternativas
Comentários
  • Transparência de acesso refere-se à padronização da forma de acesso, para recursos locais quanto remotos.
  • o   Transparência de acesso: Oculta as diferenças na representação; Letra D)
    o   Transparência de posição: Oculta a localização do recurso;
    o   Transparência de migração: Oculta que o recurso pode mudar de posição;
    o   Transparência de deslocamento: Oculta que o recurso poderá mover de posição, até mesmo quando estiver em uso;
    o   Transparência de replicação: Oculta um recurso replicado;
    o   Transparência de concorrência: Oculta que o recurso pode ser usado por usuários concorrentes;
    o   Falha de transparência: Oculta o erro e a recuperação do recurso;
    o   Transparência de persistência: Oculta o recurso que está na memória ou disco;

    Fonte: http://alaorjr.nlxhosting.net/docs/cmp1190/sd_02_28022009.pdf

ID
233071
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Os meios de transmissão de dados variam de acordo com a necessidade e a viabilidade de implantação. Os meios de transmissão mais utilizados são os cabos de par trançado, as fibras óticas e os sistemas de rádio enlace. Outros meios de transmissão são estudados, como, por exemplo, o uso das redes elétricas para conexão de redes de computadores. Assinale a alternativa que apresenta o nome dado às redes de transmissão de dados via rede elétrica.

Alternativas
Comentários
  • PLC (Power Line Communications) é a tecnologia que utiliza uma das redes mais utilizadas em todo o mundo: a rede de energia eléctrica. A ideia desta tecnologia não é nova. Ela consiste em transmitir dados e voz em banda larga pela rede de energia eléctrica. Como utiliza uma infra-estrutura já disponível, não necessita de obras numa edificação para ser implantada.
    A PLC trabalha na camada 2 do modelo ISO/OSI, ou seja, na camada de enlace. Sendo assim, pode ser agregada a uma rede TCP/IP (camada 3) já existente, além de poder trabalhar em conjunto com outras tecnologias de camada 2.


ID
233074
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Com a difusão do uso da Internet, a evolução das tecnologias de acesso e aumento da capacidade de tráfego nos backbones de comunicação dos provedores, tornou-se possível oferecer serviços de comunicação de melhor qualidade e com maiores velocidades até mesmo aos usuários residenciais. Hoje, é comum o uso da chamada "banda larga" para acesso à Internet. Assinale a alternativa que contém a sigla da tecnologia utilizada para acesso residencial de banda larga.

Alternativas
Comentários
  • ADSL é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefone do que um modem convencional pode oferecer.
     

  • Pessoal, colocando bem superficial pelo wikipedia:

    Wireless LAN
     ou WLAN (Wireless Local Area Network) é uma rede local que usa ondas de rádio para fazer uma conexão Internet ou entre uma rede, ao contrário da rede fixa ADSL ou conexão-TV, que geralmente usa cabos.

    A palavra Modem vem da junção das palavras modulador e demodulador. É um dispositivo eletrônico que modula um sinal digital numa onda analógica, pronta a ser transmitida pela linha telefónica, e que demodula o sinal analógico e reconverte-o para o formato digital original. Utilizado para conexão à InternetBBS, ou a outro computador.

    =>Asymmetric Digital Subscriber Line (ADSL) é um formato de DSL, uma tecnologia de comunicação de dados que permite uma transmissão de dados mais rápida através de linhas de telefonedo que um modem convencional pode oferecer. Transmissão assimétrica, maior para download que para upload.

    BGP [RFCs 1771,1772,1773,1774,1657] assim como o EGP, é um protocolo de roteamento interdominios, criado para uso nos roteadores principais da Internet. O BGP, protocolo de roteamento dinâmico, utilizado para comunicação entre sistemas autônomos (ASs).

    fornecedor de acesso à Internet (em inglês Internet Service ProviderISP) oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail""hospedagem de sites" ou blogs, entre outros.

  • ADSL

  • Gabarito C

    ADSL é uma sigla do inglês ​Assymetrical Digital Subscriber Line ("Linha Digital Assimétrica para Assinante", em português), ou seja, uma tecnologia que permite o uso da linha telefônica para a transmissão digital de dados em alta velocidade.

    Este é um dos modelos mais utilizados no Brasil para conexão à internet, por possuir uma velocidade de acesso veloz e preços relativamente baixos. 

    Antes da popularização das conexões ADSL, ainda nos primórdios da disseminação da internet no Brasil, os acessos à rede mundial de computadores eram feitos através de ligações dial up, conhecidas como "conexões discadas". Estes tipos de ligações eram muito lentos, suportando apenas 56 kbps (kilobites por segundo), além de deixar a linha telefônica que estava sendo utilizada ocupada e inutilizada para receber ou realizar ligações. 

    tecnologia ADSL, no entanto, existe desde 1989 como uma alternativa para melhorar a qualidade das conexões de internet, tornando-as mais velozes, e desocupando a linha para chamadas telefônicas. 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • c-

    Asymetric digital subscriber line é atualmente a tecnica de conexao à banda larga da internet mais usada, sendo variante de DSL, desenvolvida originalmente para carregar sinal telefonico pela rede para o cliente.


ID
233077
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A International Organization for Standardization (ISSO) criou o modelo de gerência para redes de computadores conhecido por "Fault, Configuration, Accounting, Performance, Security (FCAPS)" (em português: Falha, Configuração, Contabilidade, Desempenho, Segurança). Dentro dessas cinco áreas funcionais, são definidas as tarefas de gerenciamento de uma rede. Assinale a alternativa que possui nomes de protocolos usados para implementação da Gerência de Contabilidade.

Alternativas
Comentários
  • 1 - O objetivo da Gerência de Contabilidade é reunir estatísticas de uso para os usuários.
    2 - Usando as estatísticas os usuários podem ser faturados e limites de utilização podem ser executados.
    Exemplos:
    Uso de disco
    utilização do link
    tempo de CPU


    3 - RADIUS, TACACS e Diameter são exemplos de protocolos usados para a contabilidade.

    Fonte: http://en.wikipedia.org/wiki/FCAPS

  • A questão deveria ser anulada.
    A sigla para International Organization for Standardization é ISO e não ISSO.
  • João,

    Esse erro não deve ter acontecido na prova. Esse deve ter acontecido em função do pessoal do Q.C de ter usado o Word para editar a questão e ele (o word) tentando ajudar na correção, modificou a palabra de ISO para ISO. Isso, e não ISO já aconteceu comigo.

    Abraço.
  • Radius e Tacacs são protocolos para AAA(Autenticação, Autorização e Contabilidade). O radius já é um velho conhecido de todos, enquanto o tacacs, para os que não conhecem, podem obter mais informações na sua RFC: http://tools.ietf.org/html/rfc1492
    Não são protocolos de gerenciamento direto de redes, mas de Segurança(que inclui a Contabilidade).
    Ainda assim, por eliminação a questão fica fácil, pois as outras não contém protocolos em ambas as opções(só há o SNMP e o CMIP).

    Questão mal formulada.


ID
233080
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

O sistema operacional Windows XP, da Microsoft Corporation, possui sistema de firewall pessoal, com alguns mecanismos de proteção contra ataques em rede. Assinale a alternativa que indica um tipo de proteção que o firewall do Windows XP é capaz de oferecer.

Alternativas
Comentários
  • Resposta Letra E

     

    O registro (log) das ações do firewall é essencial para reconhecer ataques, investigar e reparar erros em suas regras do firewall e notar atividades inesperadas na rede.

  • Firewall
    A primeira coisa a se fazer para tornar o Windows mais seguro é conferir se há um firewall ativo. Os firewalls impedem a conexão não autorizada ao computador pelo lado de fora. Conectar à internet com o Windows sem ter um firewall significa que logo logo a segurança estará comprometida. Você não vai querer perder tempo dando um trato no Windows com programas antimalware sem ter um firewall para segurar as pontas.

    Dependendo da versão do Windows XP, dois firewalls diferentes podem estar incluídos no sistema. Os dois protegem o computador contra conexões de entrada, mas nenhum deles bloqueia conexões de saída não autorizadas. O Windows 7 e o Vista trazem um firewall que pode bloquear conexões de saída, mas por padrão esse recurso vem desligado. Os Windows ME, 98 e 95 não vêm com firewall.

    Além da proteção contra tentativas de invasão, um computador desconhecido só estará seguro se o firewall der proteção na saída também.
     

  • a) - Função de um anti-SPAM;
    b) - Função do antivirus;
    c) - Funções do Scandisk e ou de algum software undelete;
    d) - Função de nobreaks inteligentes;
    e) - O firewall faz isto! E mais outras coisas.

  • O registro (log) das ações do firewall é essencial para reconhecer ataques, investigar e reparar erros em suas regras do firewall e notar atividades inesperadas na rede. Você deve incluir regras de registro em seu firewall para que registros sejam gerado, aliás, e regras de registro devem vir antes de qualquer regra aplicável (uma regra com um alvo que decida o destino do pacote, tal como ACEPT, DISCARD ou REJECT)

  • O que o Firewall do Windows faz e não faz

     

    Ele faz Ele não faz

    Ajuda a bloquear vírus e vermes para que eles não atinjam o seu computador.

    Detecta ou desativa vírus e vermes, caso já estejam no computador. Por este motivo, você também deve instalar programa antivírus e mantê-lo atualizado para ajudar a evitar que vírus, vermes e outras ameaças à segurança danifiquem seu computador ou que este seja utilizado para propagar vírus para outros usuários. Para obter mais informações, consulte Perguntas freqüentes sobre programa antivírus.

    Pede sua permissão para bloquear ou desbloquear determinados pedidos de conexão.

    Impede que você abra emails com anexos perigosos. Não abra anexos de email de remetentes desconhecidos. Mesmo que você conheça e confie na origem do email, ainda assim deve ter cautela. Se alguém que você conhece lhe enviar um anexo por email, examine atentamente a linha de assunto antes de abri-lo. Se a linha de assunto estiver ininteligível ou não fizer sentido algum, consulte o remetente antes de abrir o email.

    Cria um registro (um log de segurança), se você desejar, que registra as tentativas de conexão ao seu computador com êxito ou não. Esse procedimento pode ser útil como uma ferramenta para solução de problemas.

    Bloqueia spam ou email não solicitado da sua caixa de entrada. No entanto, alguns programas de email podem ajudá-lo a fazer isso. Verifique a documentação do seu programa de email ou consulte Combatendo spam indesejado para obter mais informações.

  • Um macete sobre Firewall:

    Falando de forma grossa, firewall não identifica vírus, não bloqueia execução de vírus, não faz quarentena de vírus.

    Ficando este serviço a cargo do anti-vírus.

    Abs!

ID
233083
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Arquitetura de Software
Assuntos

As redes de computadores possibilitam a programação em duas camadas, por meio das quais computadores de usuários se conectam a computadores servidores de rede para efetuarem requisições de serviços e coleta de informações. Assinale o nome da arquitetura que implementa a programação em duas camadas, utilizando rede de computadores.

Alternativas
Comentários
  • Cliente-servidor é um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.
    Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema. A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.
    Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um servidor ou função de serviço. Os clientes, portanto, iniciam sessões de comunicação com os servidores que esperam as solicitações de entrada.

  • Acho que na questão acima a palavra camada está mal colocada o certo seria dois módulos ou processos pois como diz no texto abaixo:

    A tecnologia cliente/servidor é uma arquitetura na qual o processamento da informação é dividido em módulos ou processos distintos. Um processo é responsável pela manutenção da informação (servidores) e outros responsáveis pela obtenção dos dados (os clientes).


    entendo que a banca só colocou as palavras programação em duas camadas pra confundir os alunos sem nenhuma necessidade .

ID
233086
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para a transmissão de dados são utilizados vários tipos de sinais - elétricos, óticos ou de ondas eletromagnéticas - de acordo com o meio utilizado para a comunicação. Em sua maioria, esses sinais têm sido transmitidos na forma digital, em substituição a antigas técnicas de transmissão analógica. Assinale a alternativa que apresenta o tipo de transmissão que ainda há predominância de uso de sinais na forma analógica.

Alternativas
Comentários
  • a) Errado. "Backbones com links em fibra óptica". Fibras ópticas trafegam luz, não sinais analógicos.;
    b) Errado. Memórias e CPUs precisam trafegar informações em alta velocidade, e para isso utilizam barramentos, não meios de transmissão analógicos;
    c) Errado. As redes de computadores atuais, normalmente utilizam par trançado e meios sem fio, e ainda as mais rápidas fibras ópticas;
    d) Errado. As TV a cabo possuem sinal digital, logo, não trafegam sinais analógicos;
    a) Certo. As transmissões de rádio são realizadas com sinal analógico;
  • e-

     AM/FM sao exemplos de FDM (divisao por frequencia), usando tecnica simplex para transmissao


ID
233089
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A transmissão de sinais está condicionada à qualidade do meio de comunicação, que pode variar de acordo com as condições físicas a que esteja sujeito. Parâmetros como velocidade de transmissão, atraso e variação no atraso de pacotes, taxa de erro são afetados quando há perda na qualidade do meio físico. Assinale a alternativa que apresenta o meio físico que sofre maiores interferências das variações climáticas, como acúmulo de nuvens e precipitações.

Alternativas
Comentários
  • No dimensionamento de um enlace de rádio o objetivo é garantir que o sinal digital original que transporta a informação possa ser regenerado na outra ponta com uma taxa de erros aceitável. Para que isto ocorra a relação portadora ruído (C/N) na recepção tem que ser maior que um valor mínimo especificado.
    A potência do transmissor e antenas devem ser portanto dimensionadas de modo a compensar as perdas na propagação e outras referentes a polarização cruzada e atenuação nos conectores, cabos coaxiais ou guias de ondas.
    Em um enlace rádio o sinal é transmitido pela antena transmissora e propaga-se na forma de ondas de rádio (ondas eletromagnéticas) até a antena receptora. Ao se propagar de uma antena até a outra o sinal é atenuado estando sujeito às seguintes perdas:

    Perda no espaço livre: Apenas parte da energia transmitida através das ondas eletromagnéticas é captada pela antena receptora.
    Desvanecimento: Ao se propagar as ondas de rádio estão sujeitas a reflexões no solo e na atmosfera que provocam alterações na sua amplitude e caminho percorrido ocasionando variações na potência do sinal recebido. Estas variações são chamadas de desvanecimento (fading). O desvanecimento pode ser causado também por obstáculos na linha de visada direta, ou por atenuação devido a chuvas.
    Fonte: http://www.teleco.com.br/tutoriais/tutorialrdig/pagina_2.asp
  • Senhores, a água é o maior obstáculo para os sinais de rádio, por isso quando chove as comunicações sem fio perdem qualidade e podem até parar.
    Por isso também é necessário liberar a linha de visada entre duas torres de rádio a fim de que principalmente árvores não esteja pelo caminho.

    a) fibras não sobre interferência climática
    b) no caso do par trançado ela pode sofrer indução no caso de raios
    c) chuva degrada fortemente os sinais de rádio
    d) mesmo caso do par trançado pode sofrer indução
    e) idem, indução
  • c-

    meios nao-guiados têm bastante vulnerabilidade por variações climaticas, assim como interfenreica eletromagnetica, em relação a meios guiados (por fios).


ID
233092
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Suporte em redes de computadores é uma tarefa do administrador de rede que exige conhecimento prático e visão abrangente do ambiente computacional. Alguns softwares e ferramentas dos sistemas operacionais auxiliam nessa tarefa. Comandos como ping, traceroute, host são bastante úteis para extrair informações e detectar problemas na rede. Assinale a alternativa que apresenta a função do comando host, presente no sistema operacional Linux e outros.

Alternativas
Comentários
  • Comando HOST:

    host é um utilitário simples para a realização de pesquisas de DNS. É normalmente usado para converter nomes em endereços IP e vice-versa.Quando não há argumentos ou opções dadas, host imprime um breve resumo de seus argumentos de linha de comando e opções.

    fonte: http://www.linuxmanpages.com/man1/host.1.php

    É semelhante ao comando NSLOOKUP do Windows.

ID
233095
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

No sistema operacional Windows XP, existem algumas ferramentas de administração que são úteis em algumas tarefas de manutenção ou recuperação do sistema. Uma dessas ferramentas chama-se "Assistente para Recuperação do Sistema". Assinale a alternativa que descreve a função dessa ferramenta.

Alternativas
Comentários
  • C) correto

    Como Funciona a Restauração do Sistema


    A Restauração do Sistema rastreia automaticamente as alterações no computador e cria pontos de restauração antes que ocorram grandes mudanças. Para criar um ponto de restauração, a Restauração do Sistema rastreia os registros e alguns arquivos de sistema dinâmico. Para ver uma lista de que tipos de arquivo são monitorados e restaurados
     

    Quando você usa a Restauração do Sistema, pode reverter para um estado salvo sem perder dados pessoais, como documentos do Word, configurações e mensagens de e-mail, e sua lista de favoritos da Internet. A Restauração do Sistema também não perde nenhum dado que você armazenou nas pastas Meus Documentos, Minhas Figuras, ou Minhas Músicas

  • c-

    system restore point é recuperar windows depois de falha de inicialização, para um checkpoint anterior à falha


ID
233098
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Para a transmissão de um sinal digital por um meio físico que utiliza ondas eletromagnéticas - como linhas telefônicas ou links de rádio - são utilizadas técnicas de modulação. Qual o nome do equipamento usado para realizar a modulação do sinal digital em transmissões que usam links do tipo Serviço por Linha Dedicada para Sinais Digitais (SLDD)?

Alternativas
Comentários
  • Letra B, Modem.

    MoDem, vem das palavras Modulator/Demodulator, é o equipamento que traduz sinais digitais em analógicos e vive-versa.

ID
233101
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

A arquitetura de rede chamada Asynchronous Transfer Mode (ATM) é baseada na comunicação por comutação de pacotes. Os pacotes ATM, chamados "células", são divididos em campos, de forma semelhante a um pacote de dados de outras arquiteturas. Assinale a alternativa que contém o nome de um campo do cabeçalho de uma célula ATM.

Alternativas
Comentários
  • Além do VCI - Virtual Chanel Identifier, o número do canal virtual dentro de uma rota específica.

    temos:

    VPI - Virtual Path Identifier, Número da rota virtual até o destinatário

    PT -  Payload Type, tipo de informação que a célula contém.

    HEC - Header Error Corretion, Detecção de erros. Também faz a correção de até 1 bit.

    CLP - Cell Loss Priority, Indica a prioridade da célula, em caso de descarte.
  • Estrutura da pilha ATM:



    Cabeçalho ATM básico:


ID
233104
Banca
FUNIVERSA
Órgão
CEB-DISTRIBUIÇÃO S/A
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Alguns computadores de uma rede podem ser usados para armazenamento remoto de arquivos de usuários, de forma a facilitar o acesso e o compartilhamento, bem como aumentar a segurança das informações. A esses computadores dá-se o nome de Servidores de arquivos. Assinale a alternativa que indica o nome de um software usado em computadores com sistema operacional Linux para torná-los servidores de arquivos, em ambientes de rede com clientes que usam sistema operacional Microsoft Windows.

Alternativas
Comentários
  • Proxy é um servidor que atende a requisições repassando os dados do cliente à frente: um usuário (cliente) conecta-se a um servidor proxy, requisitando algum serviço, como um arquivo, conexão, página web, ou outro recurso disponível no outro servidor.
    Um servidor proxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma de cache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dos clientes e com poder de armazenamento elevado.
     
    O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows. Assim, é possível usar o Linux como servidor de arquivos, servidor de impressão, entre outros, como se a rede utilizasse servidores Windows (NT, 2000, XP, Server 2003).
     
    NetBIOS é um acrônimo para Network Basic Input/Output System, ou em português Sistema Básico de Rede de Entrada/Saída. É uma API que fornece serviços relacionados com a camada de sessão do modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma rede local, não podendo ser confundido, portanto, como um protocolo de rede
     
    Nagios é uma popular aplicação de monitoração de rede de código aberto distribuída sob a licença GPL. Ele pode monitorar tanto hosts quanto serviços, alertando-o quando ocorrerem problemas e também quando os problemas forem resolvidos.
     
    CORBA (abreviado de Common Object Request Broker Architecture) é a arquitetura padrão criada pelo Object Management Group para estabelecer e simplificar a troca de dados entre sistemas distribuídos heterogêneos. Em face da diversidade de hardware e software que encontramos atualmente, a CORBA atua de modo que os objetos (componentes dos softwares) possam se comunicar de forma transparente ao usuário, mesmo que para isso seja necessário interoperar com outro software, em outro sistema operacional e em outra ferramenta de desenvolvimento. CORBA é um dos modelos mais populares de objetos distribuídos, juntamente com o DCOM, formato proprietário da Microsoft.
  • b-

    o samba é o servidor proxy do linux, podendo ser usado como servidor de arquivos para redes windows.

  • Gabarito B

    O Samba é um software executado em servidores, responsável por estabelecer interações com redes constituídas por computadores operados em Windows possibilitando, assim, que todos os seus recursos sejam gerenciados e compartilhados.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !