SóProvas



Prova IADES - 2010 - CFA - Técnico - Redes de Computadores


ID
365290
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

“Se Lula é o cara, então Obama é o craque”. A proposição equivalente a esta é:

Alternativas
Comentários
  • Lula é o cara --> Obama é o craque               Tabela verdade
            V                                  V                                              V
            V                                  F                                              F
            F                                  V                                              V
            F                                  F                                              V

    a) Obama é o craque --> Lula é o cara
                     V                                  V                                              V
                     F                                  V                                              V
                     V                                  F                                              F
                     F                                  F                                              V

    b) ~Lula é o cara --> ~Obama é o craque
                     F                                  F                                              V
                     F                                  V                                              V
                     V                                  F                                              F
                     V                                  V                                              V

     
  • c) Lula é o cara    v     ~Obama é o craque
                     V                                 F                                              V
                     V                                 V                                              V
                     F                                  F                                              F
                     F                                  V                                              V

    d)  ~Lula é o cara    v      Obama é o craque
                     F                                  V                                              V
                     F                                  F                                               F
                     V                                  V                                              V
                     V                                  F                                              V

    Obs.: não deu pra deixar os comentários juntos
  • p = Lula é o cara
    q = Obama é o craque
    Se Lula é o cara, então Obama é o craque = p -> q
    equivalências:
    p -> q    ~p ou q   ~q -> ~p
    assim:
    Lula não é o cara ou Obama é o craque
    ou também
    Se Obama não é o craque, então Lula não é o cara

    Gabarito: "D"
  • Mais fácil memorizar que equiValente tem V e que V é disjunção.
    ~p V q = p → q

    p = Lula é o cara
    q = Obama é o craque

    p→q = Se  Lula é o cara, então Obama é o craque
    ~p v q = Lula não é o cara OU Obama é o craque.


     
  • para se saber a equivalencia é só negar as proposições, a que tiver a mesma negação sera a equivalente.

    Lula é o cara e Obama não é o craque. é negação do enunciado, ai segue a negação das alternativas

    ~a) Obama é o craque e Lula não é o cara          errada

    ~b) Lula não é o cara e Obama é o craque          errada

    ~c) Lula não é o cara e Obama é o craque           errada

    ~d) Lula é o cara e Obama não é o craque          certa
  • Duas proposições são logicamente equivalentes quando ssua tabelas-verdade forem iguais. No caso da condicional, podemos ter:

    1) P -> Q = ~Q -> ~P = Se Obama NÃO é o craque, então Lula NÃO é o cara
    2) P -> Q = ~P v Q = Lula NÃO é o cara OU Obama é o craque

    Resposta: letra D.
  • Tania -

    Seu comentario me ajudou demais, nunca tinha visto por essa ótica, ficou super mais facil, valeu!
  • Excelente comentario Alberto..
    me ajudou mto, mto bem explicadinho
    grande bj a todos
  • POr quÊ a resposta D é a correta?
  • Simples:

    Sabe-se que "Se P, então Q" é equivalente a "Se ~Q, então ~P" ou "~P ou Q", ou seja:

    P = Lula é o cara
    Q = Obama é o craque

    "Se Obama não é o craque, então Lula não é o cara." ou "Lula não é o cara ou Obama é o craque."

    Portanto, a resposta correta é a letra D.
  • A questão pede a equivalência da condicional.

    A -> B é equivale à ~A v B

    Para resolver a questão, basta negar a frase do Lula e trocar a condicional pela disjunção.
    Repete a frase do Obama sem alterações.

    Vale a pena memorizar essa equivalência para não precisar fazer tabela verdade.
  • EQUIVALÊNCIA PARA CONDICIONAL: há duas formas:
    PRIMEIRA, você inverte as premissas e nega
    SEGUNDA,  nega a primeira OU (conectivo) mantém  a segunda.
  • Esse tipo de questão da para resolver de 2 maneiras.
    A 1ª maneira = Você deve saber qual é a equivalencia de uma  -condicional-  ( ->)
    A equivalencia de A ->B  - condicional- (Se Lula é o cara, então O bama é o craque) pode ser uma  condicional  ou uma disjunção, veremos ambas. 
           Condicional ¬B->¬A (Se Obama não é o craque, então Lula não é o cara.) *Poderia ser a resposta da questão,mas não tem nas alternativas.
    Disjunção ¬AvB (Lula não é o cara ou Obama e o craque) *Resposta desta questão "D"

    A 2ª maneira = Você simplismente faça a tabela-verdade das proposições da alternativa e descubra qual é a opção que tenha os valores equivalentes (Iguais) da tabela-verdade da proposição da questão.

    Bons estudos!
  • Simples,
    P->Q = ~Q->~P ou ~P v Q
  • Muito fácil!
    As duas possíveis equivalências lógicas de uma condicional p→q são:
    CONTRAPOSITIVA: ~q→~p
    NEGAÇÃO DA NEGAÇÃO: ~p v q

    Letra "D"
  • Dica do Grande professor Abel Mangabeira:

    Destruindo... NEYMAR!!!!

    Equivalência: Ne y Ma (Nega a primeira e Mantem a segunda). 

    E para saber se é "e" ou "ou"?. Neymar se escreve com "Y" por isso o sinal do "ou" "v".

    Bons Estudos

  • Fugindo do RLM, percebe-se que a resposta da questão é mais coerente que a pergunta.

  • (p --> q)  é equivalente à

     

    (~p v q )

    (~q --> ~p)

     

  • Se Obama não é o craque, então Lula não é o cara. (contrapositiva)
    Lula não é o cara OU Obama é o craque. (Nega a primeira, troca a condicionão pela disjunção inclusiva, e mantém a segunda)



    GABARITO -> [E]

  • errado, atualmente lula é presidiário kkk

    nega tudo e inverte. caso não apareça, então usa a segunda formúla... nega a primeira oração, coloca "ou" e repete a segunda oração. 

  • KKKKKKK

  • Chama o NEvMA

  • O Correto é O LULA TÁ PRESO BABACA.... 

    Examinador picareta..

    Bolsonaro 2020

  • Aqui e lugar de estudos, não de política.

  • A aula aqui do QC é ótima para entender essa matéria , nega a primeira e repete a segunda. Lula não é o cara ou Obama é o craque.

  • PM/PA

    Em primeiro Lugar para essa questão utilizamos a regra do NE y MA (Nega a primeira e Mantém a segunda, além disso, o sinal de y representa o conectivo OU (V) - Viu como parece kkk).

    Logo, seguindo o Macete:

    Frase - Se Lula é o cara, então Obama é o craque

    NE y MA

    Lula não é o Cara ou Obama é o craque (Gabarito Letra D)

    Em segundo Lugar, além disso, o mais importante, NUNNNCAAA utilize a regra do NE y MA sem antes tentar aplicar a regra do Teorema do contra recíproco ou Teorema do volta negando. Quando a questão cobra equivalência Lógica, 85% das resoluções cobram esse quesito, a regra do NE y MA preenche apenas em exceções, porém como essa questão caiu no IADES atual banca do concurso da PM/PA é importante tomar cuidado.

    Utilizando a regra do volta negando:

    Frase - Se Lula é o cara, então Obama é o craque

    Se Obama não é o craque, então Lula não é o cara.

    Podemos ver que essa alternativa não está presente no quadro assertivas. Porém, é necessário realizar acima de tudo esse meio em primeiro lugar para poder ver se posso aplicar a regra do NE y MA em seguida. Como não encontrei alternativa utilizando a regra do Volta Negando, em seguida a Segunda parte do Assunto de Equivalência Lógicas, em outras palavras o Macete NE y MA.

    #FÉ NO PAI

  • P->Q

    -------

    regra do ->

    V+F=

    F

    ~P v Q

    ---------

    regra do v

    F+F=

    F

    aqui podemos observar que são equivalentes pois os resultados de cada proposições são iguais.

    (a segunda coluna NEGA que o P é falso (~P), ou seja, é verdadeiro, assim como afirma a primeira coluna)

  • chama o menino NEY pow!

  • Pega o macete, https://www.youtube.com/watch?v=UfFBnkdJZtE&t=10s

  • Lula é muito é ladrão isso sim.

  • Essa questão ai hoje em dia qualquer um acertava , basta ser uma pessoa cociente hehehheehe.

  • NEY (NEGA) MA (Mantêm) E TROCA O SE ENTÃO POR OU.

  • Gabarito: letra D.

    “Se Lula é o cara, então Obama é o craque”.

    A equivalência de um "se então" pode ser feito com o conectivo "ou", usando a regra do "neymar sentou" (Nega a primeira / mantém a segunda). Ficaria assim:

    Lula não é o cara ou Obama é o craque.


ID
365293
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

Na Copa do Mundo 2010 da FIFA, o Brasil ficou no Grupo G junto com as seleções da Coréia do Norte, da Costa do Marfim e de Portugal. Considerando que em cada vitória o Brasil ganha 3 pontos, em cada empate ganha 1 ponto e que não ganha nenhum ponto em caso de derrota, qual o número de maneiras distintas de o Brasil obter pelo menos sete pontos?

Alternativas
Comentários
  • V V V = 9 PONTOS
    V V E = 7 PONTOS
    V E V = 7 PONTOS
    E V V = 7 PONTOS

    4 maneiras de obter ao menos 7 pontos.

  • Com a licença do colega acima, somente detalhando passo-a-passo a resposta corretíssima dele:

    São três jogos. Vamos chamar:

    JOGO 1 =
    X;
    JOGO 2 =
    Y;
    JOGO 3 =
    Z.

    Três possibilidades para o Brasil:


    V = VENCER = +3
    E = EMPATAR = +1
    P = PERDER = 0

    Somando os resultados dos jogos X, Y e Z, queremos um resultado MAIOR OU IGUAL A 7 ("
    o Brasil obter pelo menos sete pontos").

    Na melhor das hipóteses o Brasil venceria os três jogos, ganhando, assim, 9 pontos (3+3+3). Já é uma possibilidade:

    Possibilidade 1:
    V  V  V. <- venceu X, venceu Y e venceu Z

    Se vencer dois, terá 6 pontos (3+3); para sete, faltará um ponto (lembra da condição? Brasil obter pelo menos sete pontos?) para ser possibilidade.

    Logo, se vencer dois jogos, o outro tem que dar empate. Não terão outras possibilidades, pois todas teriam resultados menores que 7. Vencendo dois jogos e empatando um outro, teremos 7 pontos.

    Lembre, porém, que existem três possibilidades distintas de vencer dois jogos e empatar um, pois, neste caso, a ordem dos jogos influencia, então, façamos:
    Possibilidade 2:
    V  V  E. <- venceu X, venceu Y, empatou Z


    Possibilidade 3: V  E  V. <- venceu X, empatou Y, venceu Z

    Possibilidade 4: E  V  V. <- empatou X, venceu Y, venceu Z

    Logo, são 4 possibilidades. Gabarito = D
  • Caros colegas, fiz da maneira mais trabalhosa, olhem no gráfico ( fiz no paint, mas da para entender)
    Cada coluna representa um jogo, logo o gráfico representa todos os resultados possíveis:


    Lembrando que:

    Vitória = 3 pontos.
    Empate = 1 ponto.
    Derrota = 0 pontos.


  • Resumo essa questão no pega de "PELO MENOS 7 Pontos"

    da pra fazer uma combinação: o brasil precisa ganhar pelomenos 2 jogos e empatar 1 pra ter no minimo 7 pontos

    os resultados podem ser:

    brasil 1 a 1 coreria = 1 ponto
    brasil 2 a 1 costa = 3 pontos
    brasil 2 a 1 portugal = 3 pontos

    ou

    brasil 2 a 1 coreria = 3 ponto
    brasil 1 a 1 costa = 1 pontos
    brasil 2 a 1 portugal = 3 pontos

    ou 

    brasil 2 a 1 coreria = 3 ponto
    brasil 2 a 1 costa = 3 pontos
    brasil 1 a 1 portugal = 1 pontos

    Portanto 3 maneiras de se obter 7 pontos. Mas o enunciado da questao informa pelomenos isso significa que se ele vencer as 3 partidas tbm computa.

    entao ele pode ter o resultado de :

    brasil 2 a 1 coreria = 3 ponto
    brasil 2 a 1 costa = 3 pontos
    brasil 2 a 1 portugal = 3 pontos


    entao existe 4 possibilidades
  •   Por isso está localizada nas questões de "raciocínio-lógico" e não de matemática, ou seja, além do candidato ter que saber sobre análise combinatória ele tem que interpretar o enunciado.
      Imagina isso na prova com 120 questões!
  • Usei a logica da combinação para chegar ao resultado correto. Logo, o desenvolvimento foi assim. C = n! / (n -p)! --- 4! / (4 -7)!

    4! / 3! --- 4.3 / 3, corta o  3 do numerador e do denominador, Resultado igual a 4.
  • Matematicamente,

    Temos duas situações que dão mais que 7 pontos:

    VVV = 9 pontos ou,

    Permutações de (V,V,E) com repetição do V duas vezes.

    Ou seja. P(3) / 2! = 3*2*1 / 2*1 = 3

    Total = 1 + 3 = 4

  • 1-> V V E= 3!/2!= 3
    2 -> V V V = 1
    3+1

  • Comentário dessa questão no Youtube.

     

    0940 - IADES - RACIOCÍNIO LÓGICO
    https://www.youtube.com/watch?v=rMtv5pSscng

  • QUANTAS POSSIBILIDADES DE FAZER 7 PTS:

    1º POSSIBILIDADE :  3 - 3 - 3 = 7

    2º POSSIBILIDADE  3 - 3 - 1 = 7

    3º POSSIBILIDADE:   1 - 3 - 3 = 7

    4º POSSIBILIDADE  3 - 1 - 3 =

    Por se tratar de poucos numeros deu para escrever todas as possibilidades. E estas foram as 4 possibilidades que eu consegui encontrar que resultariam em ''no minimo 7 pontos''

    FÉ EM DEUS.

     

     

    '

  • GAB: "B"

     

    DAR PARA FAZER POR COMBINAÇÃO 

    4 times 

    3 jogos

    C4,3=  4.3.2./3.2.1 =4 possibilidades 

    OU 

    QUANTAS POSSIBILIDADES DE FAZER PELO MENOS 7 PONTOS:

    1º POSSIBILIDADE :  V V V = 9

    2º POSSIBILIDADE:   V V  E = 7

    3º POSSIBILIDADE:   V E V = 7

    4º POSSIBILIDADE:   E V V = 7

    como a derrota nao vale nada nao precisamos contar com ela.

     

  • Para fazer no mínimo 7 pontos o Brasil tem que ganhar os 3 jogos (3+3+3=9) ou empatar no máximo 1 jogo (3+3+1=7):

    ---------- Coréia do Norte --- Costa do Marfim --- Portugal ------ Pontos ------ Maneiras
    Brasil -------- vitória -------------- vitória ---------------- vitória ------- 3+3+3=9 ---------- 1
    Brasil -------- empate ------------ vitória ---------------- vitória ------- 1+3+3=7 ---------- 2
    Brasil -------- vitória -------------- empate -------------- vitória ------- 3+1+3=7 ---------- 3
    Brasil -------- vitória -------------- vitória ---------------- empate ----- 3+3+1=7 ---------- 4


    Opção B

  • Resolvendo por raciocínio lógico fica

    3+1=4


ID
365296
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Raciocínio Lógico
Assuntos

É necessário que Beatriz durma para que Sérgio fique feliz. Quando Beatriz dorme, então Romério faz uma visita. É necessário e suficiente que Romério faça uma visita para que Amélia descanse. Logo, quando Sérgio fica feliz, então

Alternativas
Comentários
  • É necessário que Beatriz durma para que Sérgio fique feliz => 1. Sérgio fique feliz --> Beatriz durma

    2. Beatriz dorme --> Romério faz uma visita

    3. Romério faça visita <--> Amélia descanse

    Sérgio fica feliz = V

    Então: 1.
    Sérgio fique feliz = V --> Beatriz durma = V
                 2. Beatriz dorme = V --> Romério faz uma visita = V
                 3. Romério faça visita = V <--> Amélia descanse = V

    Portanto, Amélia descansa e Beatriz dorme = V (V e V = V - Tabela verdade)
    as demais alternativas ficam:
    b)  F ou F = F
    c) F e V = F
    d) F e F = F
  •  CORRETA LETRA A

    Porque
    P-> R
    P = Suficiente= Se ela acontecer nada poder ser afirmado.
    R =NECESSÁRIO= É condição miníma para que ocorra o fato, caso não ela não aconteça a outra (p) não existe
    .
  • P = Sérgio é feliz (V)
    Q = Beatriz dorme (V)
    R = Romério faz uma visita (V)
    S = Amélia descansa (V)


    É necessário que Beatriz durma para que Sérgio fique feliz.
    "Se P, então Q" = 
    "Se Sérgio é feliz, então Beatriz dorme." (V)

    Quando Beatriz dorme, então Romério faz uma visita.
    "Se Q, então R" = "Se Beatriz dorme, então Romério faz uma visita" (V)


    É necessário e suficiente que Romério faça uma visita para que Amélia descanse.
    "S se, e somente se R" = Amélia descansa se, e somente se, Romério faz uma visita. (V)

    Se Sérgio fica feliz, então...
    P = Sérgio fica feliz (V)

    Letra A
  • 1) "É necessário que Bia durma para que Sergio fique feliz." Para sabermos se vamos colocar Bia ou Sergio primeiro, temos que pensar assim: a palavra necessário tem o n que lembra a palavra "então" do "se-->então", logo o que diz ser necessário vai depois, conforme o "se--->então". Assim, "é necessário que Bia durma para que Sergio fique feliz", vc põe o Ségio primeiro e depois a Bia: Sergio ---> Bia.  Se dissesse assim: "É suficiente que Bia duma para que Sergio fique feliz", o s da palavra suficiente lembra a palavra "se" do "se--->então", logo como o "se" vem antes do "então" , Bia iria primeiro que Sergio: Bia---> Sergio.
    2)"Quando Bia dorme, então Romerio faz uma visita". é o mesmo que dizer: se Bia dorme, então Romerio faz uma visita. Logo, fica assim: Bia--->Romério.
    3)É necessário e suficiente que Romério faça uma visita para que Amélia descanse." Quando diz ser "necessário e suficiente" não importa a ordem, qualquer um pode ir primeiro que o outro. Porém, o símbolo usado é esse: <---> onde temos que ficar atentos, pois ele funciona como um nó, sendo que se adicionarmos V a uma parte a outra parte também será V,automaticamente e se adicionarmos F a uma parte a outra será F,automaticamente. 
    4) "Sérgio fica feliz", ou seja, é Verdadeiro. Assim, temos:

    Sergio feliz---> Bia dorme
     
     v                    v
    Bia dorme----> Romerio visita
       
    v                       v
    Romerio visita ---> Amelia descansa
       
    v                            v
    Sergio feliz
        v

    Logo, se todos são verdadeiros, podemos eliminar as alternativas que possuem não como resposta, assim só nos resta alternativa A.
    Bons estudos!



     
  • essa questão é o que chamam de silogismo?????
  • Equivalencias do Se...Então...
    P -> Q = ~Q -> ~P = ~P v Q
     
    P Q | P -> Q | ~Q -> ~P | ~P v Q
    V V       V               V           V 
    V F        F              F           F
    F V        V             V           V
    F F         V             V           V
     
    Tabelas verdades iguais são EQUIVALENTES.
     
    OBS: É bom decorar todas as EQUIVALENCIAS.
  • A --> B
    NECESSÁRIO: B --> A
    SUFICIENTE: A --> B




    P1:
      SergioFeliz  ➜  BeatrizDormir      =   VERDADEIRO
                      V       ➜       V     =   VERDADEIRO




    P2:   BeatrizDormir ➜  RomérioVisita     =   VERDADEIRO
                           V      ➜       V     =   VERDADEIRO





    P3:   (AméliaDescansar  ➜  RomérioVisita)  ^  (RomérioVisita  ➜  AméliaDescansar)     =   VERDADEIRO
                                    F      ➜       V             ^                    V      ➜       V
                                                             V      ^       V     =   VERDADEIRO




    P4:   SergioFeliz   =   VERDADEIRO 





    GABARITO ''A''
  • Beatriz dormir = P

    Sérgio fica feliz = Q (premissa base)

    Romério visita = R

    Amélia descasa = S


    V→V = V

    Q→P


    V→V = V

    P→R


    V↔V=V

    R↔S


    Q=V

    Conclusões: Beatriz dorme, Sérgio está feliz, Romério visita, Amélia descasa

  • Fiquei perdido no "é necessário e suficiente", pois não sabia que significa "se somente se", valeu por ensinarem.

  • Só quem é de lá, sabe o que acontece.

  • A(SUFICIENTE)->B(NECESSÁRIA)

    É necessário que Beatriz durma para que Sérgio fique feliz. >> Se Sérgio fica feliz, então Beatriz dorme.

    Quando Beatriz dorme, então Romério faz uma visita. >> Se Beatriz dorme, então Romério faz uma visita.

    É necessário e suficiente que Romério faça uma visita para que Amélia descanse. >>Romério faz uma visita se, e somente se, Amélia descansa.

     Logo, quando Sérgio fica feliz, então  Amélia descansa e Beatriz dorme.

    Gabarito A


ID
365302
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Nos sistemas operacionais da família Windows é possível criar um disquete que pode ser usado em caso de problemas com a instalação do sistema operacional no disco rígido. Esse disquete é chamado de

Alternativas
Comentários
  • Pelo que me lembro, o Windows pede o disco de instalação, pode ser que a banca considerou como reinstalação. Alguém poderia explicar melhor está questão?

    Bons Estudos!!!!!!!!!!!!!!!!!!
  • Concordo com a Pâmela , questão mal formulada !!! 
  • Erradíssima, sem sentido algum.
    Tal disco poderia ser assimilado ao CD de instalação, que por sua vez é o unico que pode efetuar a reinstalação do windows. (Ou a questão vai me afirmar que com um simples disquete eu poderia reinstalar o windows?).

    E qualquer um pode confirmar que a questão é incorreta, basta tentar criar o disco citado.
  • Acredito que o certo para essa questão seria o tão chamado   disco de recuperação que geralmente vem com o windows



    Deve ser uma maravilha vc ficar reinstalando todo o sistema cada vez que o PC ficar dando problema!!! 
  • Concordo com a Pamela, voto no ítem C como correto.
  • Estranho³³³...
  • Eu marquei a letra C e errei. Pesquisando na internet achei o seguinte no próprio site da microsoft:


    Windows® XP Professional - Utilitário: discos de instalação para instalação com inicialização por disquete

    O disco de inicialização do Windows XP permite que computadores sem um CD-ROM inicializável façam uma nova instalação do sistema operacional. O disco carregará automaticamente os drivers corretos para acessar a unidade de CD-ROM e iniciar uma nova instalação do Windows XP.
    http://www.microsoft.com/downloads/details.aspx?displaylang=pt-br&FamilyID=55820edb-5039-4955-bcb7-4fed408ea73f

    Portanto acredito que o gabarito esteja ERRADO. Letra C seria a correta.

  • Disco de inicialização ou disco de boot.
  • Para aqueles que são do tempo do Windows 3.11 e se instalava TODO o sistema operacional com disquetes numerados, a questão correta é a Letra C, pois, atualmente, seria IMPOSSÍVEL instalar todo o sistema com um disquete(nem mesmo na época do Windows 3.11). Sendo assim a letra D é errada. O disco de inicialização(RESPOSTA CORRETA) era utilizado para INICIAR o Windows caso algum problema de Boot ocorresse.
    Abração.



  • Gente, temos que saber qual o gabarito definitivo.
  • Não entendi o critério da banca, pois disquete de reinstalação não existe, mas sim disquete de boot, disco de boot etc. Questão correta é a D.
  • Alternativa D
    Quando um computador apresenta defeito com a instalação do sistema operacional no disco rígido, será necessário fazer uma restauração aos padrões de fábrica. Se vc não tem o disco original com o sistema operacional para instalação, antes de iniciar o processo de restauração a máquina ira te alertar, caso necessário, que vc crie um disco de reinstalação do sistema operacional, mas geralmente as máquinas tem uma cópia de segurança pré instalada. 
    Acertei a questão pois já tive que fazer restauração de fábrica em minhas máquinas.
  • Tb não entendi. Achei mal formulada. Caberia recurso?

  • LETRA D

    O disco de inicialização do Windows XP permite que computadores sem um CD-ROM inicializável façam uma nova instalação do sistema operacional. O disco carregará automaticamente os drivers corretos para acessar a unidade de CD-ROM e iniciar uma nova instalação do Windows


ID
365305
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa que indica os procedimentos que devem ser adotados para ajustar a precisão com que o Microsoft Word revisa um documento.

Alternativas
Comentários
  • A LETRA B é a mais completa, sendo mais precisa a revisão do documento.
  • No que mostrar ou ocultar o sublinhado ondulado ajuda na precisão com a qual o word revisa um documento???
  • Também não entendi. Alguém poderia esclarecer?
  • Personalizando a maneira na qual o Word verifica a ortografia e a gramática

    Para ajustar com precisão a maneira como o Microsoft Word revisa seu documento, siga um destes procedimentos:

    Defina preferências como, por exemplo, ignorar texto durante uma verificação ortográfica e gramatical, ou escolher uma ortografia preferencial para uma palavra. Selecione as regras de estilo e gramática usadas durante uma verificação gramatical. Mostre ou oculte o sublinhado ondulado usado para marcar possíveis problemas de ortografia e gramática. Use dicionários personalizados para evitar que o verificador ortográfico questione palavras específicas, como termos técnicos, acrônimos ou outros termos especializados, que talvez não estejam incluídas no dicionário principal. O Word compartilha os dicionários personalizados com outros programas do Microsoft Office.


    Fonte: http://office.microsoft.com/pt-br/word-help/sobre-ortografia-gramatica-e-o-dicionario-de-sinonimos-HP005236641.aspx


ID
365317
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Atualidades
Assuntos

O Ministério da Saúde promoveu recente campanha nacional de vacinação visando imunizar a população brasileira contra o vírus H1N1, que provoca a doença chamada


Alternativas
Comentários
  • O que é a gripe suína ou influenza A (H1N1)?
    A gripe suína é uma doença respiratória causada pelo vírus influenza A (H1N1). Em Abril de 2009, esse novo vírus apareceu e desde então tem se espalhado rapidamente para várias partes do mundo, inclusive Brasil. No começo de Junho de 2009, a OMS declarou a primeira pandemia por gripe em mais de 40 anos.
    (copacabanarunners)


    Campanha de Vacinação contra a Influenza H1N1 será lançada nesta segunda-feira em São José
    O lançamento da XIII Campanha Nacional de Vacinação contra a Influenza H1N1 e a gripe sazonal acontecerá em São José na próxima segunda-feira (25), no Centro de Atenção à Terceira Idade (CATI), na avenida Beira Mar do município, a partir das 14h. A campanha lançada pela secretaria de Saúde tem como meta vacinar idosos, trabalhadores de saúde das unidades que fazem atendimento para influenza, povos indígenas que vivem em aldeias, gestantes e crianças na faixa etária dos seis meses a menores de dois anos.

    As vacinações acontecem até o dia 13 de maio, sendo que no dia 30 de abril haverá uma mobilização nacional. A expectativa é de vacinar 14.446 idosos, ou seja, 80% desta população. O Ministério da Saúde alerta que não devem tomar a vacina quem tem alergia à proteína do ovo e pessoas com deficiência na produção de anticorpos seja por problemas genéticos, imunodeficiência ou terapia imunossupressora devem consultar o médico primeiro. A campanha acontecerá em 18 centros de saúde do município.

    Os principais sintomas da gripe são: febre, calafrios, dores musculares, dor de cabeça, mal estar, dor de garganta, tosse seca, coriza e obstrução nasal. O vírus pode ser transmitido pela fala, tosse ou espirro. (ND Online)
     

  • influenza A.
  • Gabarito: D

    Pelo amor de Deus, a pessoa publica quase um artigo cientifico, mas não posta o GABARITO. aaaaaaaaafff

  • A alternativa correta é a letra (D). O vírus H1N1 provoca a gripe conhecida como influenza A. Essa gripe é uma combinação genética dos vírus de três tipos de gripes: a humana, a aviária e a suína. Os sintomas são parecidos com os de outros tipos de gripe, como febre, dor muscular, dor de garganta, dor de cabeça, nas articulações, dentre outros.






  • Assunto bastante atual em 2016, infelizmente. Assunto em todos os meios de comunicação.


ID
774193
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue os itens a seguir, com relação ao sistema operacional Windows.

I O painel de configuração é uma pasta do sistema que contém programas de configuração do sistema operacional.

II O menu iniciar pode ser configurado pelo usuário.

III O programa Windows Explorer é um editor de textos simples.

IV Não é possível restaurar pastas ou arquivos que foram enviados à lixeira.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • A meu ver, a I e II estão corretas.

  • Sou certificado em varias provas da Microsoft e nunca vi esse termo: "painel de configuração". Logo creio que essa questão esteja errada.
    O que existe é o Painel de Controle e ele é uma ferramenta (um recurso) de sistema do Windows, na qual consiste em personalizar as configurações do computador.

  • Segundo os meus conhecimentos, gabarito errado. 

    I - Painel de configuração (painel de controle) é uma ferramenta do Windows para personalizar e fazer o gerenciamento das configurações. NÃO É UMA PASTA - ALTERNATIVA ERRADA.

    II - Sim, o usuário pode personalizar o menu iniciar como desejar. - ALTERNATIVA CORRETA.

    III - Windows Explorer é o navegador de arquivos do Windows, NÃO É UM EDITOR DE TEXTO. - ALTERNATIVA ERRADA.

    IV -  Sim, é possível restaurar arquivos que estão na lixeira. ALTERNATIVA ERRADA.

  • Onde a banca achou duas questões corretas ? concordo com o Lui Reis. Como essa questão não foi anulada ?. Nunca ouvi falar em painel de configuração.


ID
774199
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

O processo de decriptografia, como parte do mecanismo de segurança de informações transmitidas,

Alternativas
Comentários
  • A criptografia é transformar uma mensagem/informação da sua forma original para uma forma "ilegível". Logo, a DEcriptografia será o inverso: transformar uma mensagem/informação criptografada para seu formato original!

  • Prezados,

    No processo de criptografia, pegamos os dados originais e transformamos no texto cifrado, o processo inverso, a decriptografia, pegamos o texto cifrado e transformamos no texto original, para que a mensagem possa ser lida.


    A alternativa correta é : C.

  • Descriptografia é a operação inversa da criptografia.Para a criptografia de chave secreta, você deve saber a chave e o IV que foram usadas para criptografar os dados.Para a criptografia de chave pública, você deve saber a chave pública (se os dados foram criptografados usando a chave privada) ou a chave privada (se os dados foram criptografados com a chave pública).

    fonte: https://msdn.microsoft.com/pt-br/library/te15te69(v=vs.110).aspx

  • Letra C

    Exemplo: 

    Mensagem para ser criptografada: 12345678

    Criptografando a mensagem:32168745 

    Descriptografando a mensagem:12345678 (formato orignal da mensagem)


ID
774202
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema de autenticação para garantir a segurança de informação em uma rede, tipicamente, é composto de userid,

Alternativas
Comentários
  • Questão polêmica.

    Em qualquer sistema web (em rede) que se preze, a autenticação é feita via HTTPS (SSL/TLS), utilizando-se um certificado no servidor.

    Defina "tipicamente". Mas vamos adiante :)

  • Questão passível de anulação pois servidores como o OpenVPN, podem ser utilizados certificados para os usuários serem autenticados, ou seja, para garantir a segurança de informação nos quesitos de autenticidade, integridade, confidencialidade, é necessário senha, criptografia e um certificado digital.


ID
774205
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os vírus de macro são pequenos programas que infectam os computadores através dos

Alternativas
Comentários
  • LETRA: B

    Vírus de Macro (ou macro vírus) vincula suas macros a modelos de documentos gabaritos e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus.

    Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduz", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.

    Resumindo, um vírus de macro infecta os arquivos do Microsoft Office (.doc - word,.xls - excel,.ppt - power point,.mdb - access.

  • Gabarito B

    Na terminologia da computação, um vírus de macro ou macro-vírus é um vírus que é escrito em uma linguagem de macro, isto é, uma linguagem construída em um software aplicativo como um processador de textos. Uma vez que alguns aplicativos (notavelmente, mas não exclusivamente, as partes do Microsoft Office) permitem que programas macro sejam embutidos em documentos, desta forma os programas podem ser executados automaticamente quando o documento for aberto, o que fornece um mecanismo distinto pelo qual os vírus podem se espalhar. Este é o motivo que pode ser perigoso abrir anexos não esperados em e-mailsSoftwares de antivírus modernos detectam vírus de macro bem como outros tipos.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
774208
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os algoritmos de criptografia assimétricos utilizam

Alternativas
Comentários
  • A criptografia assimetria é chamada de criptografia de chave pública, que utilizam um par de chaves diferentes sendo uma pública e uma privada.
    A chave pública serve para cifrar a mensagem, a chave privada serve para decifrar
  • Questão estranha, porque posso usar a chave pública para cifrar como também a chave privada para cifrar, e vice e versa. Depende da forma que eu desejo utilizar.

    Por exemplo: se eu usar minha chave pública para cifrar garantirei confidencialidade, porque só eu terei a chave privada para decifrar. Agora se eu quiser garantir autenticidade, ou não repúdio, eu pego uma mensagem e criptografo com minha chave privada de forma que qualquer um que tenha a minha chave pública poderá decifrar e isso será garantia de que a mensagem é minha, autenticidade.

    Pra mim o gabarito C e D são corretos.

  • Questão semelhante que na qual a dúvida apresenta pelo Daniel também aparece: Q36809 Ano: 2010 Banca: FCC Órgão: TRF - 4ª REGIÃO Na criptografia assimétrica: 
    a) usa-se uma única chave para encriptar e decriptar mensagens.

  • Em regra as bancas quando não falam se é para obter o sigilo ou assinatura digital, até onde observei elas estão falando de sigilo. Por isso D)

  • Se não especificar "assinatura digital" ou "autenticidade", presume-se que esteja falando de sigilo/confidencialidade. Logo, a resposta é D.

  • Gabarito D

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves: chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário. Isto realiza duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem encriptada com a chave pública.

    O termo assimétrica vem deste uso de diferentes chaves para realizar essas funções opostas, cada uma a inversa da outra – como contrapartida da criptografia ("simétrica") convencional, a qual depende da mesma chave para realizar ambos.

    Em um sistema de criptografia de chave pública, qualquer pessoa pode criptografar uma mensagem usando a chave pública do destinatário. Essa mensagem criptografada só pode ser descriptografada com a chave privada do destinatário. Para ser prática, a geração de uma chave pública e privada deve ser computacionalmente econômica. A força de um sistema de criptografia de chave pública depende do esforço computacional (fator de trabalho em criptografia) necessário para encontrar a chave privada de sua chave pública emparelhada. Segurança efetiva requer apenas manter a chave privada privada. A chave pública pode ser distribuída abertamente sem comprometer a segurança.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
774211
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Assinale a alternativa correta quanto à utilização e as características do Zip Drive.

Alternativas
Comentários
  • Resposta letra C

    Maldade cobrar um assunto que ninguém nem usa mais.
    Enfim, zip drive era um tipo de disquete melhorado, fabricado por uma empresa chamada Iomega, que era muito caro e foi substituído pelos CDs.

    "O Zip Drive inicial foi introduzido com uma capacidade de 100 megabytes, e logo se tornou um sucesso sendo utilizado para armazenar arquivos maiores que a capacidade de 1.44 MB de disquetes regulares. Com o tempo a Iomega aumentou a capacidade para 250 e depois 750 megabytes, melhorando as velocidades de transferência de dados e o tempo de busca. Isso representou uma verdadeira revolução em armazenamento removível para a época."

    "A diferença principal entre um disco Zip e um disquete é o revestimento magnético usado. Em um disco Zip, a qualidade do revestimento é muito melhor (em Como funcionam os gravadores magnéticos há considerações sobre revestimentos magnéticos). A qualidade superior do revestimento significa que o cabeçote de leitura/ gravação de um disco Zip pode ser significativamente menor do que o de um disquete (cerca de 10 vezes). Ocabeçote menor, combinado ao mecanismo de posicionamento do cabeçote semelhante ao que é usado em um disco rígido, significa que um Zip drive pode conter milhares de trilhas por polegada na superfície das trilhas. Além disso, Zip drives usam um número variável de setores por trilha para melhor aproveitamento do espaço em disco. Tudo isso gera um disquete capaz de armazenar uma enorme quantidade de informação."

    "As vendas de Zip drives e discos despencaram continuamente de 1999 a 2003. (...) Os discos Zip também têm um custo relativamente alto por megabyte comparado aos custos cadentes de CD-R e a tecnologia de DVD±RW. Os fornecedores de discos Zip incluem: Iomega, Fujifilm, Verbatim e Maxell. Epson também produziu um modelo de drive de 100MB com a sua marca. A Iomega também produziu uma linha de gravadores de CD externo usando a marca Zip, chamados de ZipCD 650. Ele usava CD-R comuns e não teve nenhuma relação de formato com o Zip Drive magnético."

    Fonte  e outra fonte

     

  • Questão de 2010. Devia ser conhecido nessa época, ou não.


ID
774214
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Esta definição se refere a qual elemento fundamental para o funcionamento de uma rede de comunicação?

Alternativas
Comentários
  • Letra B

    Um protocolo é exatamente isso. Um conjunto de regras e/ou especificações que regulam a comunicação entre duas partes.
  • Definição de PROTOCOLO: Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede. Do livro : Comunicação Entre Computadores e Tecnologias de Rede na  seção 1.2 definição de protocolo, autores MICHAEL A. GALLO, WILLIAM M. HANCOCK ano 2003.

  • Conceito de protocolo: Conjunto estabelecido ou aceito de procedimentos, regras ou especificações formais que governam a comunicação entre os nós de uma rede


ID
774217
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Antigamente as redes eram montadas a partir de cabos coaxiais de 50 ohms. Atualmente, por questões de economia e facilidade no manuseio, mesmo sem contar com uma proteção muito grande contra ruídos (interferências) eles foram substituídos por cabos de par trançado, os UTP (Unshielded Twisted Pair ou Par Trançado sem Blindagem) e STP (Shielded Twisted Pair ou Par Trançado com Blindagem). Sobre as categorias dos cabos UTP/STP, assinale a alternativa que contem a relação correta entre cabo e aplicação.

Alternativas
Comentários
  • Categoria 1 : Sistema de telefonia;
    Categoria 2 : UTP tipo 3 definido pela IBM. Utilização típica em até 4 Mbps.
    Categoria 3 : transmissão de até 16 Mhz. Utilização típica em até 10 Mbps.
    Categoria 4 :transmissão de até 20 Mhz . Utilização típica em até 16Mbps.
    Categoria 5 : transmissão de até 100 Mhz. Utilização típica em até 100Mbps. 
    Categoria 5e: Transmissão de até 125 Mhz. Utilização típica em até 1000Mbps ou 1000BASE-T.

  • Categoria 1 - Voz (Cabo Telefônico)

    Categoria 2 - Dados a 4 Mbps (LocalTalk)

    Categoria 3 - até 16 MHz. Dados a 10 Mbps

    Categoria 4 - até 20 MHz. Dados a 20 Mbps (16 Mbps Token Ring)

    Categoria 5 - 100 MHz. Dados a 100 Mbps

    Categoria 5e - 1000 mbps. gigabit ethernet

    Categoria 6 - 250 MHz. Dados a 10 Gbps


ID
774220
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Microsoft Windows Server 2003 é o sistema operacional desenvolvido pela Microsoft para atender a plataforma cliente/servidor que pode desempenhar a função de servidor de arquivos, de impressão, de aplicativos, de e-mail, de terminal, de acesso remoto, DNS, DHCP, WINS, controlador de domínio e em conjunto com outras aplicações poderá fornecer aos usuários acesso a banco de dados. Assinale a alternativa correta em relação ao tema.

Alternativas
Comentários
  •  O Windows Server 2003 pode ser considerado como uma versão modificada do Windows XP para o trabalho de negócios, e não menos recursos, mas estes são desabilitados por padrão para um melhor desempenho


ID
774223
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando as características das versões do Windows Server 2003, assinale a alternativa correta.

Alternativas
Comentários
  • Windows Server 2003 Web Edition

    Funciona como host e servidor Web, fornecendo uma plataforma para agilizar o desenvolvimento e a implantação de aplicativos e serviços da Web.


    Windows Server 2003 Standard Edition

    Atende às necessidades diárias de empresas de todos os portes, fornecendo uma solução para o compartilhamento de arquivos e impressoras, conectividade segura com a Internet, implantação centralizada de aplicativos da área de trabalho e colaboração entre funcionários, parceiros e clientes.


    Windows Server 2003 Enterprise Edition

    Destina-se a empresas de médio a grande porte, ativando a infra-estrutura da empresa, aplicativos de linha de negócios e transações de comércio eletrônico.


    Windows Server 2003 Datacenter Edition

    Permite o desenvolvimento de soluções comerciais críticas que exigem os bancos de dados mais escalonáveis e o processamento de um grande volume de transações. Além disso, é uma plataforma ideal para a consolidação de servidores.


ID
774226
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Uma arquitetura de rede é definida pelas camadas ou níveis que a compõem, pela interface entre essas camadas e pelas regras de comunicação entre camadas de mesmo nível em máquinas distintas. Sobre os conceitos relacionados à arquitetura de rede, assinale a alternativa incorreta.

Alternativas
Comentários
  • Letra c - É justamente o contrário.

  • Um serviço é um conjunto de primitivas (operações) que uma camada oferece à camada situada acima dela. O serviço define as operações que a camada está preparada para executar em nome de seus usuários, mas não informa nada sobre como essas operações são implementadas. Um serviço se relaciona a uma interface entre duas camadas, sendo a camada inferior o fornecedor do serviço e a camada superior o usuário do serviço.


ID
774229
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos protocolos que formam a família TCP/IP e sua relação com o modelo OSI, podemos afirmar que

Alternativas
Comentários
  • O TCP corresponde ao camada 4 modelo do OSI (Transporte), mas desconheço que pertence a camada se sessão do OSI.

  • TCP pertence a camada de Sessão?? não sabia..

  • essa questão discordo tb!!! Não sabia!!

  • Nesse dia, o elaborador da prova tava sobre efeito de tóxico.

  • Transporte e sessão?? Hoo loko bicho!! Esse barato é do bom heim!! rss

  • banca maluca

     

  • Essa foi de chamar urubu de meu loiro.

  • kkkkk, essa acertei por eliminação, mesmo sabendo que TCP não é da camada de sessão, porém os outros itens não existem nas camadas informadas.

    Fui para o item menos errado.

  • UDP e TCP trabalha na camada de transporte nem liguei..

  • Essa teve que ser na menos errada mesmo.

  • Fui por eliminação, pois as outras estavam mais absurdas que a letra A. Em todos livros que olhei de  redes não encontrei essa afirmação. A banca pegou no tio google e montou a questão. rs

    Questão Nível ... preguiça !!!

    Fala sério !

  • https://www.questoesgratis.com/questoes-de-concurso/questao/456349

  • 5 - Sessão

    Negociação e conexão com outros nós, analogia. Protocola e verifica os dados.

    Estabelecimento da sessão TCP

    Protocolos: NetBIOS, iSCSI

    4 - Transporte

    Oferece métodos para a entrega de dados ponto-a-ponto. 

    Protocolos: TCP Orientado a conexão e seguro, UDP, não orientado a conexão e não seguro.

     Entrega origem-destino (Camada de Rede).

    Principal função da camada de transporte.

    Fim-a-Fim

    Ponto a ponto

    Processos fnais.

    Fonte: Minhas Anotações.

  • Metade das referências o protocolo arp e rarp estão na camada 2 e a outra metade está na camada 3. Esse tipo de questão é triste.

ID
774232
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue os itens a seguir quanto ao Internet Protocol (IP).

I É considerado não confiável, pois a entrega não é garantida.

II Não existe um controle de sequenciamento.

III Não há detecção de erros nem retorno da informação ao transmissor.

IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.

A quantidade de itens certos é igual a

Alternativas
Comentários
  • Todas os itens estão absolutamente corretos

    Vamos analisar cada item:
    I - É considerado não confiável, pois a entrega não é garantida.
    Isso mesmo, o IP oferece um serviço de datagramas não confiável (também chamado de melhor esforço); ou seja, o pacote vem quase sem garantias. 

    II Não existe um controle de sequenciamento.
    Isso, pois o pacote pode chegar desordenado (comparado com outros pacotes enviados entre os mesmos nós).

    III Não há detecção de erros nem retorno da informação ao transmissor.
    Isso, pois também podem chegar duplicados, ou podem ser perdidos por inteiro, ou seja, o não existe uma detecção de erros. Se a aplicação requer maior confiabilidade, esta é adicionada na camada de transporte.

    IV Sua unidade básica é o datagrama, que é quebrado em fragmentos para se adequar ao MTU do hardware.
    Como já dito no item I, o IP oferece um serviço de datagramas não confiável 

    Fonte: http://pt.wikipedia.org/wiki/Protocolo_IP


  • Lembrando que no IPv6 o que muda é que fragmentação deixa de ocorrer nos roteadores a passa a ocorrer na orígem. 

  • Nossa, checksum do IP é para que, então? Enfeite? Claro que há detecção de erro. O que não há é CORREÇÃO de erros.

  • Também acho que o checksum do cabeçalho é uma forma de detecção de erro.

  • Soma de verificação de Cabeçalho (Checksum) – Ela ajuda o roteador na detecção de erros do datagrama. A somo é tratada a cada 2 bytes e funciona da mesma forma da soma de verificação do protocolo UDP. Casa vez que o datagrama passa por um roteador a soma de verificação é calculada novamente devida a mudança de alguns campos como o Tempo de vida. Quando é detectado algum erro o datagrama é descartado pelo roteador.

    entao, 3 itens certos. Letra C

    Fonte: http://www.devmedia.com.br/como-funciona-o-protocolo-ip/17494

  • Eu ponho o CRC no caneco de quem? O fragment offset tb? A 4 ta absurdamente certa...o datagrama deve ser fragmentado ou dropado (caso a flag don't fragment esteja presente), na menor MTU encontrada por todos os roteadores que definem a rota...


ID
774235
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Os antivírus utilizam diversas técnicas, dentre as quais destacam-se a investigação de assinatura, o monitoramento de atividades e a verificação de integridade. Assinale a alternativa incorreta sobre estas 3 técnicas.

Alternativas
Comentários
  • Pessoal, documentação em inglês que encontrei, explica legal a análise heurística dos antivírus.

    Heuristic analyzer (or simply, a heuristic) is a technology of virus detection, which cannot be detected by Anti-virus databases. It allows detecting objects, which are suspiced being infected by unknown or new modification of known viruses. Files which are found by heuristics analyzer are considered to be probably infected.

    http://support.kaspersky.com/6668


    A letra b é correto porque a analise heurística "pega" novos vírus, contrário do que a questão afirma.


ID
774238
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação aos locais e o nível de proteção que os softwares antivírus podem ser executados, assinale a alternativa correta.

Alternativas
Comentários
  • Só para esclarecimento galera... Gateway, ou ponte de ligação, é uma máquina intermediária geralmente destinada a interligar redes, separar domínios de colisão, ou mesmo traduzir protocolos. Exemplos degateway podem ser os routers (ou roteadores) e firewalls, já que ambos servem de intermediários entre o utilizador e a rede. Um proxy também pode ser interpretado como umgateway (embora em outro nível, aquele da camada em que opera), já que serve de intermediário também. Fonte: Wikipédia

    Sucesso para todos !

ID
774241
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Cada servidor de arquivos é baseado em algum modelo conceitual do que é um arquivo. Os três principais modelos tratam de arquivos como sendo uma grande massa de dados não estruturada, como arquivos simples (sequência ordenada) ou como arquivos hierárquicos (árvore). Assinale a alternativa incorreta em relação ao tema.

Alternativas
Comentários
  • Típica questão que você acerta até pela "técnica de chute". Ou seja na letra "D" aparecem as palavras e expressões "restrição" "todos" "mesmo tamanho e tipo". Palavras exclusivas.

    As demais são inclusivas e sem negações: "mais geral, em geral, é é" por isso estão corretas.

ID
774244
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa que não representa uma propriedade que caracteriza um servidor de arquivos.

Alternativas
Comentários
  • Alguma referência pra essa resposta?

  • Um servidor de arquivo geralmente não realiza quaisquer cálculos, e não executa qualquer programa em nome dos clientes. É projetado principalmente para permitir o armazenamento e recuperação rápida de dados onde a computação pesada é fornecida pelas estações de trabalho

    O servidor de arquivos trabalha com operações de arquivos, com as estruturas de arquivos e com os atributos (permissões) desses arquivos, pois em alguns ele pode permitir acesso total ou restrito a determinado usuário.

    Servidores de arquivos possuem propósitos diferentes, alguns deles são: backup, compartilhamento de informações, armazenamento remoto, dentre outros. Cada servidor de arquivos possui modelos conceituais distintos sobre o que vem à ser um arquivo. Três destes modelos são muito utilizados, que são:

    - Quando um servidor possui a estrutura dos arquivos, e nomeia alguns ou todos os registros com uma chave única, podendo escrever, ler, juntar, estender, remover e muitas outras operações;

    - Quando o servidor não possui a estrutura interna dos arquivos. Assim o servidor de arquivos não é capaz de resolver operações complexas nos mesmos, mas sim, somente a leitura e escrita;

    - Quando o servidor possui hierarquia, tratando os arquivos em forma de árvore. Este modelo é o mais comum de todos, pois alem de permitir tal hierarquia, pode possuir a estrutura interna dos arquivos, permitindo operações e transferências complexas.

    Logo, a alternativa que NÃO representa uma propriedade/característica de um servidor de arquivo é a: Tamanho dos arquivos (B)

    Fonte: http://pt.wikipedia.org/wiki/Servidor_de_arquivos


ID
774247
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Toda interface de rede ligada a uma rede TCP/IP é identificada por um endereço IP formado por 32 bits. Um nome pode ser atribuído a qualquer dispositivo que possua um endereço IP. O DNS ou Domain Name Service foi desenvolvido para oferecer uma alternativa à resolução de nomes através do arquivo hosts.txt que pudesse garantir seu funcionamento eficiente mesmo em face do crescimento explosivo por que vem passando a Internet, permitindo que informações sobre computadores novos sejam rapidamente disseminadas conforme a necessidade. Assinale a alternativa incorreta sobre os conceitos relacionados ao DNS.

Alternativas
Comentários
  • hosts.txt que arquivo é esse, no sistemas windows e linux chama-se "hosts", a questão é passível de recurso e inclusive de anulação (minha opinião).

  • Qual o erro da letra B?

  • Questão completamente mal elaborada. A RFC 952, faz referência ao arquivo hosts.txt, porém, sabemos perfeitamente que na prática, nos sistemas operacionais FreeBSD, OpenBSD, NetBSD, Linux, MacOS, Solaris e Windows, este arquivo tem nome "hosts" e encontra-se no "/etc/hosts", onde este arquivo não tem EXTENSÃO.

    A questão B está "PARCIALMENTE" errada, pois se considerar um servidor em "laboratório", ou um servidor "caseiro", onde não se faz necessário a publicação deste domínio na internet, e sem a necessidade de replicação do domínio, aí neste caso não se faz necessário a configuração de um servidor SLAVE (secundário, escravo), bastando apenas a configuração do servidor MASTER (servidor, principal). Neste cenário, a letra B está errada.

    Porém, quando se trata de configurar um domínio para publicação na internet, É IMPOSSÍVEL publicar um domínio apenas como MASTER sem o seu respectivo SLAVE, fazendo-se assim A EXIGÊNCIA da configuração MÍNIMA QUE SERIA A CONFIGURAÇÃO DE UM SERVIDOR PRIMÁRIO E UM SECUNDÁRIO. Neste cenário, a letra B está absolutamente correta.

    Ou seja, percebam que a questão não deixa claro em qual cenário se está usando o BIND, logo poderia SIM SER ANULADA ESTÁ QUESTÃO.

  • Questão mal elaborada. Nenhuma alternativa está errada. Sempre vai se usar um servidor DNS secundário num ambiente corporativo. Por isso prefiro as provas da CengranRio !

  • Também achei uma malandragem a questão, principalmente a alternativa B, mas pesquisando encontrei o seguinte.

    Segundo Ferreira(2008,p.441-442),"Existem três configurações básicas de servidor de nomes:

    -Somente cache;

    -Servidor mestre;

    -Servidor escravo."

    **Acho que quem elaborou a questão estava querendo isso, mas mesmo assim a questão não ia ficar errada, porque dentro do contexto do autor que eu mencionei, as configurações de servidor mestre e escravo também são configurações comuns(básicas). Só estaria errada se viesse assim "As configurações mais comuns do BIND são APENAS servidores primários e servidores secundários." Acho que era assim que o camarada quis passar....

    Bibliografia:

    LIVRO LINUX-GUIA DO ADMINISTRADOR DO SISTEMA-RUBEM E. FERREIRA


ID
774250
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O DHCP (Dynamic Host Configuration Protocol), é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Assinale a alternativa incorreta sobre este protocolo.

Alternativas
Comentários
  • Qual é o "aspecto mais significativo e moderno do DHCP"?

  • BBOTP??? não encontrei nada a respeito. Não seria BOOTP?

  • O item C, percebe-se claramente o erro na construção da questão. O correto seria: "o DHCP estende AO BOOTP de duas maneiras:..."

    Ou seja, a QUESTÃO DEVERIA SER ANULADA.

    Desconsiderando o erro de ORTOGRAFIA, a letra D está errada, pois a atribuição de IP já veio do BOOTP, ou seja, não é o aspecto mais significativo e moderno do DHCP.

    O aspecto mais significativo e moderno do DHCP em relação ao seu antecessor BOOTP é o fato de que com o DHCP o IP atribuído ao cliente não é permanente (fixa) para aquele cliente, este IP é alocado em um banco de dados que EXPIRA (lease time), ou seja, se o cliente (máquina, host) ficar desligado por um determinado período (tempo este configurado pela diretiva "default-lease-time TEMPO, sendo o TEMPO um número em SEGUNDOS, o cliente receberá um outro IP. No BOOTP está atribuição era FIXA, permanente.

    Logo, a questão D está errada.
  • Há duas diferenças principais entre o DHCP e o BOOTP:  O DHCP permite atribuir o mesmo IP para vários clientes em períodos diferentes (quando o lease for liberado) - esse é o aspecto mais significativo -  e permite atribuir outros parâmetros de configuração IP, tais como WINS e nome de domínio. 

    Vamos estudar!

  • D) A atribuição automática de endereços é o aspecto mais significativo e moderno do DHCP. ERRADA

    O aspecto mais siginificativo é a atribuição dinâmica de endereços IP por um tempo especifico (leasing time). A atribuição automática já existia no BOOTP.


ID
774253
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os conceitos relacionados à propriedade de atribuição dinâmica de endereços do DHCP, assinale a alternativa correta.

Alternativas
Comentários
  • O BOOTP e o DHCP usam mensagens de solicitação (enviadas por clientes) e mensagens de resposta (enviadas por servidores) praticamente idênticas. As mensagens em ambos os protocolos utilizam um único datagrama UDP (User Datagram Protocol) de 576 bytes para incluir cada mensagem de protocolo. Os cabeçalhos das mensagens são iguais para o BOOTP e o DHCP, com uma exceção: o campo de cabeçalho da mensagem final costumava ter dados opcionais. Para o BOOTP, esse campo opcional é chamado de área específica de fornecedor e está limitado a 64 octetos. Para o DHCP, essa área é chamada de campo opções e pode ter até 312 octetos de informações de opções do DHCP.

    Letra D, correta.

  • O BOOTP foi desenvolvido para ativar a configuração de estações de trabalho sem disco. Utiliza as mesmas portas do DHCP. Porém  O BOOTP não aloca endereços IP dinamicamente a um host. O IP deve ser vinculado manualmente ao MAC no servidor BOOTP!

    Há duas diferenças principais entre o DHCP e o BOOTP:  

    1.  O DHCP permite atribuir o mesmo IP para vários clientes em períodos diferentes (quando o lease for liberado) (O mesmo não é possível por meio do BOOTP)

    2. O DHCP permite atribuir outros parâmetros de configuração IP, tais como WINS e nome de domínio

    Bons estudos!


ID
774256
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

O Postfix é uma ferramenta de e-mail, classificada como um Agente de Transferência de E-mail (Mail Transfer Agent –MTA), responsável pela transferência de e-mails entre computadores. Como é fácil de se configurar tem sido muito utilizado em ambientes Unix, em conjunto com o Sendmail. Assinale a alternativa que não representa vantagem do Postfix.

Alternativas
Comentários
  • Questão mais uma vez completamente mal elaborada. O fato do Postfix poder se integrar ao AD e ao LDAP não se caracteriza vantagem? Ok, então pede pro cara que elaborou a questão criar 10mil usuários de e-mail, os mesmos 10mil que estão no AD, ou LDAP, e depois que ele criar, fala pra ele que não precisava criar os 10mil, pois o Postfix tem a capacidade de integração e ele iria buscar a autenticação dos usuários no AD ou LDAP. Tenho certeza que após ele receber esta notícia depois de ter criado os 10mil usuários, ele vai querer te matar. ;)


ID
774259
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa incorreta em relação às configurações básicas do Postfix.

Alternativas
Comentários
  • Anulada pois simplesmente todas estão erradas.


ID
774262
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando os utilitários de linha de comando do Postfix, assinale a alternativa correta.

Alternativas
Comentários
  • Esse link deve ajudar bastante:

    https://wiki.debian.org/Postfix


  • a) ERRADO. O Postfix é um Agente de Transferência de Correio Seguro.

    b) ERRADO. Postalias: faz o comando newaliases funcionar.

    c) ERRADO. Postcat: lista o conteúdo de arquivos na fila.

    d) CORRETO. O postconf é a ferramenta de configuração do Postfix


ID
774268
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

A expressão malware nasceu da justaposição das palavras malicious software (programas maliciosos) e é utilizada quando se pretende fazer referências genéricas a pragas virtuais. As ameaças virtuais que estão na internet não se restringem a apenas uma infecção virótica. Existem diversos tipos de pragas, que são divididas em classes e subcategorias conforme suas características, propósitos e maneiras de atuar em relação ao sistema alvo. Em relação aos conceitos dos diversos tipos de vírus, assinale a alternativa correta.

Alternativas
Comentários
  • Questão confusa, misturou os conceitos. Era melhor falar de malwares em geral, vírus, trojan, cavalo de troia...

    a) Errada - Vírus de arquivo não se esconde na memória. Essa é a definição de vírus residentes.

    b) Correta Os Vírus de ação direta seleciona um ou mais programas para infectar cada vez que o programa que o contém é executado.

    Letra B Correta.

    c) Errada - Virus residentes : são vírus que se escondem na memória RAM.

    d) Errada - Vírus de macro infecta os arquivos do normalmente do Office (.doc - Word,.xls - Excel,.ppt - PowerPoint,.mdb - Access. São onde são criadas as macros...


  • Algumas vezes é melhor ir por eliminação!

     

    Bons Estudos!!!!!


ID
774271
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Tem a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo com que as cópias finais possuam formas diferentes. A polimorfia visa a dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus. Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia. O texto do enunciado da questão está se referindo aos vírus

Alternativas
Comentários
  • Vírus mutantes ou polimórficos

     

    Têm a capacidade de gerar réplicas de si mesmo utilizando-se de chaves de encriptação diversas, fazendo que as cópias finais possuam formas diferentes. A polimorfia visa dificultar a detecção de utilitários antivírus, já que as cópias não podem ser detectadas a partir de uma única referência do vírus.

    Tal referência normalmente é um pedaço do código virótico, que no caso dos vírus polimórficos varia de cópia para cópia.

  • Gabarito C

    Mutante

    O vírus mutante está programado para dificultar a ação do antivírus, fazendo com que o programa de segurança tenha dificuldades em encontrar as ameaças no dispositivo. Toda vez que alguém o executa, ele sofre uma alteração, fazendo com que a sua captura seja mais difícil.

     

    Polimórfico

    Variação mais inteligente do vírus mutante. Ele tenta dificultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Vírus Polimórfico ou Vírus Mutante: é  capaz de assumir múltiplas formas a cada infecção com o intuito de burlar o software de antivírus.

    Vírus Metamórfico: trata-se de um vírus que se transforma a cada infecção, mas que – diferentemente do polimórfico – se reescreve completamente a cada infecção, podendo mudar seu tamanho e  comportamento, aumentando a dificuldade de detecção. Aqui não tem muito o que falar: basta  lembrar que o Vírus Polimórfico muda apenas a sua assinatura, mantendo sua funcionalidade, e o Vírus Metamórfico muda sua assinatura e sua funcionalidade.

  • Complementando

    Vírus criptografados: são vírus que tem seu código fonte (linhas de comando) criptografadas, ou seja, os caracteres da programação são alterados por outros caracteres. Tudo isso para dificultar sua interpretação e consequentemente seu antídoto.

    Vírus Stealth: vírus invisível, inteligente... Consegue empregar técnicas de ocultação quando infecta um arquivo.

    Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML.

    Fonte: GranCursos


ID
774274
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Qual o nome dado aos softwares que monitoram o uso do computador, podendo ser usado legitimamente ou maliciosamente? Na maioria das vezes são utilizados para roubar informações como a lista de endereços de e-mail, por exemplo, enviando-as spammers. Assinale a alternativa correta.

Alternativas
Comentários
  • LETRA: B

    Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário.

    Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, seja manipulado, por uma entidade externa, por um cracker.

    Os spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender este dados pela internet. Desta forma, estas firmas costumam produzir inúmeras variantes de seus programas-espiões, aperfeiçoando-o, dificultando em muito a sua remoção.

    Por outro lado, muitos vírus transportam spywares, que visam roubar certos dados confidenciais dos usuários. Roubam dados bancários, montam e enviam registros das atividades do usuário, roubam determinados arquivos ou outros documentos pessoais.

    Com frequência, os spywares costumavam vir legalmente embutidos em algum programa que fosse shareware ou freeware. Sua remoção era por vezes, feita quando da compra do software ou de uma versão mais completa e paga.

    Traduzindo ao pé da letra, Spyware significa "aplicativo ou programa espião".

  • Worms: Diferente dos vírus, o worm não precisa de outros arquivos hospedeiros para serem duplicados. São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Eles alteram seu próprio conteúdo para não serem identificados.


    Spyware: é o termo utilizado para se referir a uma grande quantidade de softwares que monitoram atividades de um sistema e enviam as informações coletadas para terceiros. Pode ser utilizado de forma legítima quanto maliciosa. 


    Adwares: é um tipo de spyware que tem como objetivo baixar ou exibir, sem exigir autorização, anúncios na tela do computador.


    Hijackers: são programas que modificam o registro do Windows e que podem modificar a página inicial do seu navegador.
  • GAB: B

     


    Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:


    Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.


    Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação.

     

     

    FONTE: Cartilha Cert Br

  • Gabarito B

    Spyware é um software espião de computador, que tem o objetivo de observar e roubar informações pessoais do usuário que utiliza o PC em que o programa está instalado, retransmitido-as para uma fonte externa na internet, sem o conhecimento ou consentimento do usuário.

    Diferentemente dos "cavalos de tróia", que são desenvolvidos por hackers com a finalidade de "dominar" o sistema operacional do usuário, os spywares funcionam apenas como ferramenta de monitoramento das informações. 

    Normalmente, os spywares são instalados em computadores de uma empresa para que o comportamento dos funcionários possa ser monitorado durante as horas de serviço, funcionando como uma ferramenta de controle e segurança dos conteúdos produzidos e acessados através dos equipamentos da empresa e, ainda mais importante, por quem. 



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
774277
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Segurança da Informação
Assuntos

Considerando as diversas formas de malwares existentes, assinale a alternativa correta em relação ao tema.

Alternativas
Comentários
  • Não tem resposta correta.


ID
774280
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Noções de Informática
Assuntos

Os add-ons são elementos que podemos adicionar ao Firefox para estender a sua utilidade ou modificar o seu comportamento. Eles são desenvolvidos por diversos programadores do mundo e no Firefox são esses add-ons são relativamente simples de serem criados. Assinale a alternativa incorreta sobre o tema.

Alternativas
Comentários
    • c) Mecanismos de pesquisa são opções para a barra de download do canto inferior da janela do Firefox.


     Mecanismos de pesquisa NÃO ficam no canto inferior da janela do Firefox


    as demais estão corretas!





  • A barra de pesquisa fica realmente no canto inferior do Mozila Firefoz, porém não na barra de downloads.


    letra C.


ID
774283
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Fedora é uma distribuição GNU/Linux desenvolvida pela Red Hat com testes iniciados em 2003. Não é um dos objetivos desta distribuição

Alternativas
Comentários
  • As atualizações de pacotes são no próprio formato rpm (redhat package manager).

  • Gabarito C

    Utiliza pacotes rpm.


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
774286
Banca
IADES
Órgão
CFA
Ano
2010
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa correta sobre as características da distribuição do Fedora.

Alternativas
Comentários
  • a) ERRADO. É uma distribuição estável e muito rápida.

    b) ERRADO. É voltada para aplicações de servidor, uso de computadores pessoais e servidores com foco em computação em nuvem, mas pode ser usada para ambientes gráficos e também de usos específicos, como o uso para computação cientifica, astronomia, robótica, segurança e para jogos.

    c) ERRADO. Após a instalação, assim como acontecia no Red Hat, o Gnome é carregado por padrão, podendo ser mudado.