SóProvas



Prova IADES - 2015 - CRC-MG - Analista de Sistemas


ID
1874623
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redação Oficial
Assuntos

De acordo com o Manual de Redação da Presidência da República, o aviso consiste em modalidade de comunicação oficial expedido

Alternativas
Comentários
  •                                                       ((((((((((   Gabarito C   )))))))))))

    Consoante preceitua MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

    3.3. Aviso e Ofício

    3.3.1. Definição e Finalidade

            Aviso e ofício são modalidades de comunicação oficial praticamente idênticas. A única diferença entre eles é que o aviso é expedido exclusivamente por Ministros de Estado, para autoridades de mesma hierarquia, ao passo que o ofício é expedido para e pelas demais autoridades. Ambos têm como finalidade o tratamento de assuntos oficiais pelos órgãos da Administração Pública entre si e, no caso do ofício, também com particulares.


    Estude, tenha fé! 
    Você também chegará lá..
    .

    Tu, Senhor, guardarás em perfeita paz aquele cujo propósito está firme...
    Isaías 26:3

  • O aviso também pode ser usado entre:

    - chefes dos gabinetes militares;

    - secretários da presidência da república

  • Letra C.

     

    Quem avisa, ministro é.

  • De forma rápida

    a) Ofício

    b) Memorando

    c) Aviso

    d) Exposição de motivos

  • a) Ofício

    B) Memorando

    C) Aviso

    D) Provavelmente , Exposição de motivos

    E)Mensagem



ID
1874632
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere hipoteticamente que, ao solicitar orçamento com um pedreiro, o cliente recebeu as propostas a seguir.

“Pagamento em uma única parcela, imediatamente após a entrega do serviço, no valor de R$ 900,00 ou em duas parcelas de R$ 500,00, com a primeira imediatamente após a entrega do serviço, e a segunda em 30 dias após o pagamento da primeira”.

Nesse caso, é correto afirmar que a taxa mensal de juros envolvida na cobrança do pedreiro é igual a

Alternativas
Comentários
  • O pedreiro realizou o serviço e recebeu 500 reais.

    Falta pagar:

    sem juros 400.

    com juros 500.

    assim, regra de 3:

    400--100%

    500--X

    x=125%

    25% é a resposta.

     

  • mês inicial - R$900,00 -------------------------        TOTAL R$900,00

     

    mês inicial - R$500,00 ______JUROS+ MONTANTE_____ 1 mês depois R$500   TOTAL =  R$1.000,00

     

    500 +  500/ (1+i)  = 900    (Se considerar a entrada + o desconto do juros da parcela um mês depois, o resultado será o valor à vista)

     500/ (1+i)  = 900-500

     500  / (1+i) = 400

     400 x (1+i) = 500

    400i = 100

    i = 100 / 400

    i=25%

     

     

     

             

     

     

     

     

  • por mês o juros será de 100reais correto? então 

    400-100%

    100-x

    x=25%

  • O pedreiro realizou o serviço e recebeu 500 reais.

    Falta pagar:

    sem juros 400.

    com juros 500.

    ou seja, se pagar com juros, será 100 reais de juros .

    então se 400 reais é o meu 100%, 100 reais vais ser x%.

    400---100%

    100---X%

    X=25% de juros

    muito bom os comentarios acima. me ajudaram a entender a questão que inclusive havia errado. Deus nos abençoe

  • Primeira parcela: pagou 500 reais

    Segunda parcela: Pagou 500 reais, mas se não tivesse juros, teria pagado 400 reais, pois 900-500=400.

    Então variação percentual=valor antigo-valor atual/valor antigo-->400-500/400=-100/400=0,25x100=25% de variação percentual

    No caso um aumento de 25% em relação ao que pagaria se não tivesse juros.

    Gabarito E


ID
1874638
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Como economizar água com redutor de vazão na torneira

(30/7/2014) Uma peça de fácil instalação pode diminuir pela metade a quantidade de água que sai das torneiras. Conhecida nas lojas de material de construção como “redutor de vazão”, ela pode ser encontrada em diferentes modelos e kits.

Uma torneira de pia ou tanque consome em média 15,6 litros por minuto. Com o redutor de vazão mínimo, o consumo cai para 6 litros por minuto, segundo a Sabesp.

Disponível em: < http://g1.globo.com/sao-paulo/blog/como-economizaragua/post/como-economizar-agua-com-redutor-de-vazao-na-torneira.html>.Acesso em: 23 ago. 2015, com adaptações.


De acordo com as informações do texto, é correto afirmar que, após a instalação do redutor descrito, em uma hora, a economia de água, em litros, é igual a

Alternativas
Comentários
  • Pergunta: qual a economia em 60 minutos?

    O gasto sem o redutor é 15,6.

    O gasto com o redutor é 6,0.

    Assim a economia em um minuto é de 15,6 - 6,0 = 9,6.

    Em 60 minutos a economia é 9,6*60=576

  • Sem o redutor o consumo = 15,6 litros/    1 min, ou     936 litros/h (15,6 x 60 min = 936)

    Com redutor = 6 litros /  1min ou  6 x  60min =  360 litros / h

    Então a economia é 936 - 360 litros por hora

  • Capsciosa o texto da questão.. ela diz "O CONSUMO CAI PARA 6 LITROS POR MINUTO", ou seja, a interpretação é De 15,6 caiu para 6. Daí você faz 6x60 = 360, alternativa A. Só que de 15,6 -6 = 9,6, então, na verdade, é 9,6 x 60 = 576 litros. Questão deveria ser anulada..

  • Complicado mesmo, pois segundo o texto "é correto afirmar que, após a instalação do redutor descrito, em uma hora, a economia de água, em litros, é igual a ...", na medida em que "Com o redutor de vazão mínimo, o consumo cai para 6 litros por minuto"

     

    Entendi que o cálculo deveria ser feito a partir das alterações, ou seja, gastando 6 L por minuto mesmo e cheguei à alternativa "A". Poderia ter sido beeem mais clara a questão.

     

     

    Enfim.

  • A questão é simples ele que sabe o valor de economia de água é só fazer o calculo do volume normal: 15,6x60= 936 e o valor com economia: 6x60=360,

    diminui um pelo outro 936-360 e chaga-se ao resultado: 576, letra C.

  • Questão ambígua. o Examinador da iades vira que mexe faz cagada.

  • Questão ambígua. o Examinador da iades vira que mexe faz cagada.


ID
1874650
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere que:

Todos os contadores são estudiosos. Alguns contadores são ricos.

Acerca dessas proposições, assinale a alternativa correta.

Alternativas
Comentários
  • Diagramas lógicos:

     Oi Pessoal fiz o diagrama, mas aqui não é possivel inserir imagem.

    A melhor forma de fazer esta questão e montar dois circulos, um com os contadores estudiosos e o outro com os contadores ricos, este último deve pegar um pequena parte do circulo dos estudiosos porque no enunciado cita somente alguns. Assim vc conseguirá analisar e responder a questão.

    a) Alguns estudiosos são ricos. Correto. Alguns contadores estudiosos são ricos. 

    B) Todos os contadores são ricos. Errado. Existem contadores que não são ricos.

    C) Não existe estudioso pobre.  Errado. Nem todos os estudiosos são ricos, então pode haver pobre.

    D) Todos os ricos são contadores. Errado. Somente alguns ricos são contadores. 

    E) Todos os estudiosos são ricos. Errado. Somente alguns esdutiosos são ricos.

     

  • Sabendo a "força" dos quantificadores, só existe uma possibilidade de alternativa certa.

    Por ordem de "força", temos: Universal positiva, universal negativa, particular positiva e particular negativa. 

    A conclusão de um argumento nunca terá um quantificador mais "forte" do que os que foram utilizados em suas premissas. Sendo assim, quando se utiliza o particular positivo no enunciado, só existe uma alternativa que pode ser a correta.

    As alternativas B, D utilizam-se do universal positivo. A alternativa utiliza-se do universal negativo.

    Portanto, gabarito é A.

  • Gabarito: Letra A.

    Os estudiosos que são ricos são alguns pertencentes ao conjunto dos contadores. Já que todo contador está dentro do conjunto dos estudiosos.

  • Minha mente simplesmente entra em parafuso só ao ler, sério. Um bloqueio nesse tipo de questão. Me deem ideia de como aprendo isso. pls

  • Caro amigo Gleivan oliviera, se te ajudar eu uso o seguinte metodo:

    TODOS = DENTRO (circula da premisa 1, dentro da premisa 2.

    ALGUM (mesma coisa que EXISTE ou PELO MENOS UM) = CRUZA. ( Os circulos da premisa 1 e 2 se cruzam, formando uma intersecção.

    NENHUM = FORA. (Os circulos das premisas são "desenhados" de forma separada).

  • joga no diagrama q da certo

ID
1874653
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

    Quilates (K) é a unidade de medida da proporção de ouro em uma liga de metal. Como o 24 quilates é de 99,9% de ouro, sua composição é a mais próxima do ouro puro. Ouro 24 quilates é macio, mas resistente, nunca manchará e é hipoalergênico. Ouro 18 quilates, ou 75%, é combinado com outros metais, sendo assim mais forte que ouro de 24 quilates. No entanto, isso pode fazer com que a liga se manche e cause reações alérgicas em uma pele sensível. Ouro 18 quilates é quase sempre de valor inferior ao de 24 quilates, já que os preços são fundamentados na pureza do metal.  


Disponível em: <  www.ehow.com.br/diferenca-precos-ouro-18-quilates-24-quilates-sobre_264101/>. Acesso em: 26 ago. 2015, com adaptações. 

Para facilitar a tabela de preços, um joalheiro estipulou os preços das joias em valores diretamente proporcionais à porcentagem de ouro. Nessa situação hipotética, uma peça fabricada em ouro 24 quilates é vendida por R$ 3.000,00, então, se fabricada em ouro 18 quilates, deverá ser vendida por  


Alternativas
Comentários
  • 3000 ---- 0,999

       x   ---- 0,75

     

    x = R$ 2252,25

  • Como as alternativas não apresentam valores tão próximos, pode-se arrendondar 99,9% para 100%

    100 % ---- R$ 3000

    75%   -----       x

    x = R$ 2.250,00 

    Alternativa E

  • 100% -------- 3003

    75% ---------- x

    x = 2252,25

  • Acho que na hora da prova é melhor fazer assim...

    3000/100 = 30 depois 30x25(diferença entre os 75%(18quilates) e os 100%(24quilates) do valor da peça) = 750 e por fim 3000-750=2250 letra E

  • Uma maneira mais fácil de resolver a questâo:

    R$ 3000,00/ 24 QUILATES= 125 REAIS CADA QUILATE

    125 REAIS X 18 QUILATES= 2250,00

    GAB: O MAIS PRÓXIMO " E"

  • 300*0,75= 225

  • Para da a resposta exatamente: 99.9=3000 75=x Regra de três: x=3000*75/99.9 =2.252.25

ID
1874656
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

A rotina de fazer backup, cópia de arquivos para um dispositivo externo, é recomendada para se preservar arquivos de trabalho que, no caso de pane do computador, possam ser resgatados. A esse respeito, assinale a alternativa que apresenta apenas dispositivos de armazenamento de dados.

Alternativas
Comentários
  • Gabarito Letra E

    Dispositivo de armazenamento é um dispositivo capaz de armazenar informações (dados) para posterior consulta ou uso. Essa gravação de dados pode ser feita praticamente usando qualquer forma de energia, desde força manual humana como na escrita, passando por vibrações acústicas em gravações fonográficas até modulação de energia eletromagnética em fitas magnéticas e discos ópticos.
     

    Tipos de dispositivos de armazenamento:

       Por meios magnéticos. Exemplos: Disco Rígido, disquete.

       Por meios ópticos. Exemplos: CD, DVD.

       Por meios eletrônicos (SSDs) - chip - Exemplos: cartão de memória, pen drive.

  • GABARITO:E

    Fita magnética (ou banda magnética) é uma mídia de armazenamento não-volátil que consiste em uma fita plástica coberta de material magnetizável. A fita pode ser utilizada para registro de informações analógicas ou digitais, incluindo áudio, vídeo e dados de computador.

    FONTE: https://pt.wikipedia.org/wiki/Fita_magnética

  • HD eu li HD externo aheueha e marquei a A , mas depois reli e vi que fita magnética é também, alias você estuda isso em arquivologia

  • Gabarito: letra E

    A) Modem / CD-ROM / Hard Disk (HD)

    B) Impressora / Scanner Pendrive

    C) Monitor LCD / Teclado / Mouse

    D) Scanner / Estabilizador / Teclado

    E) Pendrive / CD-ROM / Fita Magnética


ID
1874662
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Determinada empresa desenvolveu o próprio site para divulgação dos respectivos produtos na internet e registrou um endereço  < www.nomedosite.com.br >. Os servidores de aplicação e o banco de dados para esse site foram instalados internamente, na rede local da empresa, mas podem ser acessados por qualquer usuário por meio da rede mundial de computadores. O site foi desenvolvido pelos próprios técnicos da empresa, que também são responsáveis pela atualização de conteúdo.

Considerando a situação hipotética apresentada e com base nos conceitos de internet e intranet, é correto afirmar que esse site é um modelo de  

Alternativas
Comentários
  • Gabarito Letra B

                                                                       INTERNET    INTRANET    EXTRANET
    Acesso restrito                                            não                      sim              sim
    Comunicação instantânea                      sim                     sim               sim
    Comunicação externa                               sim                    não                  sim
    Compartilhamento de impressoras       não                  sim                  não
    Compartilhamento de dados               sim                     sim                  sim
    Rede local (LAN)                                    não                    sim                      não


    bons estudos

  • A   INTRANET e INTERNET usam  os mesmos protocolos (o TCP/IP é um deles) e podem conter os mesmos tipos de conteúdo, serviços, portas e aplicativos servidores  e clientes que a internet utiliza.

     

    A principal diferença entre as duas é que a Intranet É RESTRITA e, para se ter acesso a ela, é necessária uma autenticação do usuário. Intranet é uma rede de computadores privativa que utiliza as mesmas tecnologias que são utilizadas na Internet.

     

     

    ·        INTERNET: É UMA REDE PÚBLICA É PARA FORA, REDE EXTERNA.   É a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.

     

    ·        INTRANET. É UMA REDE PRIVADA. ACESSO RESTRITO. É PARA DENTRO. REDE INTERNA. REDE CORPORATIVA.      NÃO PRECISA ESTÁ CONECTADO. A intranet é uma versão particular da internet, podendo ou não estar conectada à mesma.

     

    ATENÇÃO:    O uso da Intranet permite que usuários em locais distantes de uma empresa se comuniquem com facilidade, necessitando-se apenas de um browser. 

    CESGRANRIO EX.:  Acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via VPN (Virtual Private Network) é uma rede virtual particular.

     

    ·        EXTRANET: acesso externo a uma rede corporativa, compartilhando dados para fins específicos para realizar operações comerciais com fornecedores externos através do acesso por navegador  Web.   Tanto a Internet, intranet, extranet usam o protocolo TCP/IP

     

  • quando ele fala no enunciado: ''Os servidores de aplicação e o banco de dados para esse site foram instalados internamente, na rede local da empresa, mas podem ser acessados por qualquer usuário por meio da rede mundial de computadores.' isso caracteriza-se INTERNET.

  • Questão de nível fácil que exige um conhecimento bem básico sobre os conceitos de internet e intranet.

    A internet é um conglomerado de redes locais espalhadas pelo mundo, que permite a comunicação entre seus computadores através de um protocolo de internet (protocolo IP), formando uma rede mundial de computadores.

    A intranet possibilita tudo que a internet dispõe (em termos de protocolos e serviços), porém, restrito a certo público, como os funcionários e colaboradores de uma empresa.

    Depois dessas definições, vamos às análises de cada uma das alternativas:

    A alternativa (A) está incorreta porque o conceito de intranet não possui nenhuma relação com o local onde foi desenvolvido o site.

    A alternativa (B) está correta, pois como vimos anteriormente, pelo conceito de internet, o site poderia ser acessado por qualquer outro computador da internet.

    A alternativa (C) está incorreta porque o conceito de intranet não possui relação com o local onde os servidores estão instalados, e sim com o fato de ser uma rede de computadores restrita a um determinado público.

    A alternativa (D) está incorreta porque o conceito de internet não possui nenhuma relação com o pessoal que desenvolveu o site.

    A alternativa (E) está incorreta porque o site não segue um modelo de intranet. Ele segue um modelo de internet, pois pode ser acessado por qualquer usuário por meio da rede mundial de computadores.

    Resposta certa, alternativa b).


ID
1874665
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O programa Internet Explorer versão 8, desenvolvido pela Microsoft, é um browser, programa navegador da internet utilizado por grande número de pessoas. Do ponto de vista das respectivas funcionalidades, com base em sua instalação nativa, sem inserção de programas adicionais, assinale a alternativa correta.

Alternativas
Comentários
  • a) não pode desenvolver

    b) precisa de acesso a internet

    c) Menu Arquivo possui as opções Configurar Página..., Imprimir... e  Visualização de Impressão

    e) Não existe menu Especial.

  • GABARITO D 

     

    BONS ESTUDOS 

  • Uai,mas essa configuração não é só para o windows 8 serve também para as demais. 

  • ADICIONAR FAVORITOS = CTRL + D

    ADICIONAR A BARRA DE FAVORITOS = CTRL + SHIFT + B

  • Gabarito: letra D

    A) Com o browser Internet Explorer, o usuário pode navegar por páginas da internet, bem como desenvolver seu próprio site. Para isso, é necessário comprar e instalar uma funcionalidade chamada “modo avançado", disponível apenas na versão em inglês. Errado não precisa comprar nada

    B) Ao utilizar o browser Internet Explorer versão profissional, é possível navegar por qualquer site, a qualquer momento, sem a necessidade de ter o computador conectado à internet. Errado só posso navegar conectado

    C) No menu “Ferramentas", disponível na barra superior de menus, existe a opção “Impressão Completa", que faz a impressão de todas as páginas do site que estiverem informadas na barra de endereço do navegador. Errado não existe

    D) Na versão 8 do Internet Explorer, o indivíduo pode armazenar os endereços de sites visitados, utilizando a funcionalidade “Adicionar a Favoritos", que está disponível no menu “Favoritos". (atalho ctrl + shift + B)

    E) No menu “Especial", disponível na barra superior de menus, existe a opção “Narração", a qual, quando ligada, ativa a leitura do conteúdo da página, reproduzindo-o no som do computador, funcionalidade bastante útil aos deficientes visuais. Errado não existe

  • Questão de nível fácil sobre Internet Explorer, pois trata de conceitos e funcionalidades básicas. Vamos analisar cada uma das alternativas:

    A alternativa (A) está incorreta porque o Internet Explorer não permite a um usuário desenvolver o seu próprio site.

    A alternativa (B) está incorreta porque não há como navegar por qualquer site sem uma conexão com a Internet.

    A alternativa (C) está incorreta porque no menu "Ferramentas" não existe a opção de "Impressão Completa". Mesmo no menu "Arquivo", onde existem opções de impressão, não existe esse recurso. Como podemos ver nas imagens abaixo:

    A alternativa (D) está correta. O recurso "Favoritos" possui justamente a finalidade de armazenar os endereços de sites visitados. Ela está disponível no menu "Favoritos" como podemos ver abaixo:

    A alternativa (E) está incorreta porque não existe o menu "Especial". Como podemos ver nas imagens anteriores, as opções dos menus são "Arquivo", "Editar", "Exibir", "Favoritos", "Ferramentas" e "Ajuda".

    Resposta certa, alternativa d).

  • FILIPE cometários iguais ao seu, que agente precisa, me ajuda muito por que aprendo e fico sabendo por que errei ou acertei muito obrigado.


ID
1874668
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No sistema operacional Windows, os tipos de arquivos são diferenciados por sua extensão, no qual cada uma possui determinado programa padrão associado para sua manipulação. Considerando a instalação padrão do Windows 7 e o Office 2013 em um computador, é correto afirmar que arquivos com extensão

Alternativas
Comentários
  • DOCX - WORD

    XLSX - EXCEL

    PPTX - POWER POINT

  • .doc - todas as versões do Word

    .docx - a partir da versão 2007 do Word

     

    O word 2003 não abre arquivos .docx

  • Os programas " Dock Station" , "XTream" e XVilex não fazem parte do Office. GAB: B
  • B.

     

    -> Se não houver o Microsoft Word não estiver instalado na máquina, o .doc e o .docx será aberto pelo bloco de notas (notepad) ao invés disso.

  • prova pra advogado e mais fácil do que pra nível médio 

  • ual é o nome do utilitário do Windows 7 que possibilita, a partir de uma instalação padrão, fazer uma imagem do sistema e utilizá-la como base para instalações remotas?  

     a)

    WDS  

     b)

    WSUS 

     c)

    ImageX  

     d)

    Sysprep  

     e)

    MS-Ghost  


ID
1874671
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Contabilidade Geral
Assuntos

Quanto à participação de técnico em contabilidade como membro de Conselho Regional e do Conselho Federal de Contabilidade, assinale a alternativa correta.

Alternativas
Comentários
  • DECRETOLEI
    Nº 1.040, DE 21 DE OUTUBRO DE 1969.

    Art. 1o (...)
    § 1o Os Conselhos Federal e Regionais de Contabilidade serão compostos por contadores e, no mínimo, por um
    representante dos técnicos em contabilidade, que será eleito no pleito para a renovação de 2/3 (dois terços) do Plenário.
    (Redação dada pela Lei nº 12.932, de 2013)


ID
1874674
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Contabilidade Geral
Assuntos

No que se refere à renda, o Decreto-Lei nº 9.295/1946 dispôs pertencerem aos Conselhos Regionais de Contabilidade

Alternativas
Comentários
  • Art. 11 – A renda dos Conselhos Regionais será constituída do seguinte:

            a) 4/5 da taxa de expedição das carteiras profissionais estabelecidas no art. 17 e seu parágrafo único;

            b) 4/5 das multas aplicadas conforme alínea "b," do artigo anterior,

            c) 4/5 da arrecadação da anuidade prevista no art. 21 e seus parágrafos.

            d) doações e legados;

            e) subvenções dos Governos.

     

    Fonte : http://www.planalto.gov.br/ccivil_03/decreto-lei/Del9295.htm


ID
1874677
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Contabilidade Geral
Assuntos

Considere hipoteticamente que determinado profissional é consultado a respeito da(s) possibilidade(s) de aplicação da receita dos Conselhos Federal e Regionais de Contabilidade. Com base nessa situação, assinale a alternativa correta.

Alternativas
Comentários
  • DL1040, art. 7º, §ún.

  • Resposta Letra "D", conforme o DECRETO-LEI Nº 1.040, DE 21 DE OUTUBRO DE 1969, no paragrafo único do artigo 7º.

     Art. 7º:

            Parágrafo único. A receita dos Conselhos Federal e Regionais de Contabilidade só poderá ser aplicada na organização e funcionamento de serviços úteis a fiscalização do exercício profissional, bem como em serviços de caráter assistencial, quando solicitados pelas Entidades Sindicais, cabendo ao Ministro do Trabalho e Previdência Social autorizar a compra e venda de bens imóveis. (Incluído pela Lei nº 5.730, de 1971).


ID
1874680
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Contabilidade Geral
Assuntos

De acordo com o Regulamento Geral dos Conselhos de Contabilidade vigente, assinale a alternativa correta quanto à competência detida somente pelos Conselhos Regionais de Contabilidade, sem igual previsão para o Conselho Federal.

Alternativas
Comentários
  • Res CFC 1370, art. 18, XXI, c/c art. 17, XXXVI.

  • Res CFC 1370, art. 18, XXI- incentivar e contribuir para o aprimoramento técnico, científico e cultural dos contabilistas e da sociedade em geral;


ID
1874683
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Contabilidade Geral
Assuntos

No que se refere ao registro cadastral das organizações contábeis, assinale a alternativa que apresenta o disposto pela Resolução no1.390/2012, do Conselho Federal de Contabilidade, quanto ao alvará de organização contábil.

Alternativas

ID
1901062
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica a sintaxe correta para incluir um script externo, chamado CRCMG.js, em uma página HTML.

Alternativas
Comentários
  • O atributo "src" significa "source" [fonte]. O valor do atributo src é a URL do script que você quer incluir na página HTML.

  • Pra quem ficou na dúvida entre href e src. O href é utilizado para links e css. Exemplo:

    href="mystyle.css"

    Bons estudos!


ID
1901068
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual é o comando que pode ser utilizado para verificar erros no arquivo de configuração do servidor Apache?

Alternativas
Comentários
  • apachectl configtest

    Run a configuration file syntax test. It parses the configuration files and either reports Syntax Ok or detailed information about the particular syntax error. This is equivalent to apachectl -t.

     

    fonte: https://httpd.apache.org/docs/2.4/programs/apachectl.html

  • a)  apachectl status
     
     Displays a brief status report. Similar to the fullstatus option, except that the list of requests currently being served is omitted.
      Exibe um breve relatório de status. Semelhante à opção fullstatus , exceto que a lista de solicitações atualmente sendo veiculada é omitida.

    b)  httpd -v   Print the version of httpd, and then exit.  
                          Imprima a versão do httpd e saia.                          

    c) apachectl configtest 
    Run a configuration file syntax test. It parses the configuration files and either reports Syntax Ok or detailed information about the particular syntax error. This is equivalent to apachectl -t.

    Execute um teste de sintaxe do arquivo de configuração. Ele analisa os arquivos de configuração e relata o Syntax Ok ou informações detalhadas sobre o erro de sintaxe específico. Isso é equivalente a apachectl -t

    d) apachectl configstatus
    Não existe      config.status

    e)  httpd -v -test /etc/httpd/apache.conf  
     

    fonte: https://httpd.apache.org/docs/2.4/programs/apachectl.html

  • Quem não tem acesso: --> C


ID
1901071
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A diretiva SendBufferSize é utilizada, no servidor Apache, para especificar o tamanho da(o)

Alternativas
Comentários
  • Sets the server's TCP send buffer size to the number of bytes specified. It is often useful to set this past the OS's standard default value on high speed, high latency connections (i.e., 100ms or so, such as transcontinental fast pipes).

    If set to the value of 0, the server will use the default value provided by your OS.

    Further configuration of your operating system may be required to elicit better performance on high speed, high latency connections.

     

    Fonte: https://httpd.apache.org/docs/current/mod/mpm_common.html

     

    Resposta: alternativa E

  • Para quem nunca havia ouvido falar, como há a palavra "buffer", já pressupõe TCP. ;)

  • Gabarito E

    Define o tamanho do buffer de envio TCP do servidor para o número de bytes especificado. Geralmente, é útil definir o valor padrão padrão do sistema operacional em conexões de alta velocidade e alta latência (ou seja, 100 ms ou mais, como pipes rápidos transcontinentais).


    Se configurado para o valor 0, o servidor usará o valor padrão fornecido pelo seu sistema operacional.


    Outras configurações do sistema operacional podem ser necessárias para obter melhor desempenho em conexões de alta velocidade e alta latência.


    Em alguns sistemas operacionais, as alterações no comportamento TCP resultantes de um SendBufferSize maior podem não ser vistas, a menos que EnableSendfile esteja definido como OFF. Essa interação se aplica somente a arquivos estáticos.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1901074
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Programação
Assuntos

Assinale a alternativa que indica a maneira correta de se obter, em C#.NET, o número de elementos presentes em um ArrayList chamado Lista.

Alternativas
Comentários
  • Count retorna o numero de elementos. Length retorna o tamanho da lista

  • Viciados em Java choram kk

  • C# -> Lista.Count


ID
1901080
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Quanto ao nome da diretiva utilizada para especificar, no servidor Apache, a localização dos documentos Web (arquivos HTML, imagens etc.), assinale a alternativa correta.

Alternativas
Comentários
  • The document root is a directory (a folder) that is stored on your host's servers and that is designated for holding web pages. When someone else looks at your web site, this is the location they will be accessing.

  • A raiz do documento é um diretório (uma pasta) que é armazenado nos servidores do host e que é designado para armazenar páginas da web. Quando alguém olha para o seu site, este é o local que eles estarão acessando.


ID
1901083
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao endereçamento IP, assinale a alternativa cuja máscara de rede, em notação CIDR, é equivalente a 255.255.255.240.

Alternativas
Comentários
  • \28 - 255.255.255.240.

     

  • A notação CIDR conta a quantidade de 1's utilizadas na máscara de rede. Dessa forma, com a máscara 255.255.255.240 temos:

    255 = 1111 1111

    240 = 1111 0000

    Logo, 255.255.255.240 >>> /28

  • E) 28
    /25 = 128 → 128 hosts
    /26 = 192 → 64 hosts
    /27 = 224 → 32 hosts
    /28 = 240 → 16 hosts
    /29 = 248 → 8 hots
    /30 = 252 → 4 hosts
    /31 = 254 → 2 hosts
    /32 = 255 → 1 host

  • Dessa forma, com a máscara 255.255.255.240 temos:

    255 .255. 255. 240 -- > transformaremos em binário

    11111111 11111111 11111111 1111 0000 = 28 basta fazer a soma dos binários

    Logo, 255.255.255.240 >>> /28


ID
1901086
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Assinale a alternativa que apresenta a extensão utilizada pelo sistema operacional Windows, em arquivos que armazenam as instruções e os dados necessários para instalar ou desinstalar um aplicativo.

Alternativas
Comentários
  • "MSI is an installer package file format used by Windows. Its name comes from the program’s original title, Microsoft Installer, which has since changed to Windows Installer. MSI files are used for installation, storage, and removal of programs. The files are contained in a package, which is used with the program’s client-side installer service, an .EXE file, to open and install the program." http://whatis.techtarget.com/fileformat/MSI-Installer-package-Microsoft-Windows   

  • TRADUZINDO!

    "O MSI é um formato de arquivo de pacote do instalador usado pelo Windows. Seu nome vem do título original do programa, o Microsoft Installer, que foi alterado para o Windows Installer. Os arquivos MSI são usados ​​para instalação, armazenamento e remoção de programas. Os arquivos estão contidos em um pacote, que é usado com o serviço instalador do lado do cliente do programa, um arquivo .EXE, para abrir e instalar o programa. " http://whatis.techtarget.com/fileformat/MSI-Installer-package-Microsoft-Windows


    GABARITO: D


ID
1901089
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No sistema de impressão CUPS (The Common Unix Printing System), o principal arquivo de configuração, denominado cupsd.conf, possui uma seção na qual se realiza o controle de acesso a impressoras e arquivos do CUPS. Um exemplo de sintaxe dessa seção é apresentado a seguir.


<Location /admin>

Order Deny,Allow

Deny From All

Allow From 127.0.0.1

</Location>


Essa configuração, da forma como foi feita, apresenta o seguinte efeito sobre o CUPS:  

Alternativas
Comentários
  • Devido a configuração do CUPS apontar para o IP local, no casa o da placa de rede que é padrão 127.0.0.1


ID
1901092
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao programa que é normalmente utilizado para testar se um servidor DNS (Domain Name Server) está funcionando corretamente, ou seja, resolvendo nomes para os endereços IP, assinale a alternativa correta.

Alternativas
Comentários
  • NSLOOKUP é um serviço para procurar informações no DNS .

  • nslookup é uma ferramenta, comum ao Windows e ao Linux, utilizada para se obter informações sobre registros de DNS de um determinado domínio, host ou IP.

  • Gabarito C

    O Nslookup (Name System Look Up) é um instrumento que permite interrogar um servidor de nomes a fim de obter as informações relativas a um domínio ou a um hóspede e, assim, diagnosticar eventuais problemas de configuração do DNS.


    Utilizado sem nenhum argumento, o comando nslookup mostra o nome e o endereço IP do servidor de nomes primário e exibe um convite de comando para realizar consultas. Basta introduzir o nome de um domínio no convite para exibir as características. Também é possível solicitar as informações sobre um hóspede indicando o seu nome seguido do comando nslookup.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1901095
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere à principal função que o DHCP Relay Agent desempenha em uma rede de computadores, assinale a alternativa correta.

Alternativas
Comentários
  • O componente  DHCP Relay Agent  é um agente de retransmissão Bootstrap Protocol (BOOTP) que retransmite mensagens Dynamic Host Configuration Protocol (DHCP) entre clientes e servidores DHCP em diferentes redes de IP. O agente de retransmissão DHCP é compatível com a RFC 1542, "Esclarecimentos e Extensões para o Protocolo Bootstrap". Para cada segmento de rede IP que contém clientes DHCP, é necessário um servidor DHCP ou um computador atuando como um agente de retransmissão DHCP.

  • "O DHCP Relay Agent simplesmente pega os pacotes enviados pelos clientes DHCP, transforma esses pacotes em um formato que o roteador possa encaminhá-los ao servidor DHCP, e envia esses pacotes para o servidor DHCP, ou seja, é um intermediário entre os clientes DHCP e o servidor DHCP."

     

    http://juliobattisti.com.br/fabiano/artigos/dhcp.asp

  • O DHCP relay agent(DHCP agente de transmissão) escuta as mensagens DHCP que são transmitidas na sub-rede local e faz o roteamento para um servidor DHCP em uma sub-rede diferente. Como os pacotes de transmissão normalmente não atravessam roteadores, sem um DHCP relay agent você precisa instalar um servidor DHCP em cada sub-rede de rede em que os clientes DHCP residem. Fonte https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/dd469763(v=ws.10)
  • Possui uma estrutura hierárquica em que um servidor é responsável pelo controle e distribuição desses endereços. Pode-se utilizar de servidores intermediários, conhecidos como agentes de retransmissão ou DHCP relay. Esses agentes e os servidores não necessitam estar na mesma rede, justamente como forma de otimização de gerência e administração da rede.


ID
1901098
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Qual é o nome do utilitário do Windows 7 que possibilita, a partir de uma instalação padrão, fazer uma imagem do sistema e utilizá-la como base para instalações remotas?

Alternativas
Comentários
  • O ImageX é uma ferramenta de linha de comando que permite que os OEMs e corporações capturem, modifiquem e apliquem imagens de disco com base em arquivo para implantação rápida. O ImageX funciona com arquivos de imagem do Windows (.wim) para realizar cópias em rede ou pode funcionar com outras tecnologias que usam imagens .wim, como a Instalação do Windows, o Windows DS (Serviços de Implantação do Windows) e o Pacote de Implantação de Recursos do Sistema Operacional do SMS.

     

    Fonte: https://technet.microsoft.com/pt-br/library/cc722145%28v=ws.10%29.aspx

     

  • cara eu não tinha nem noção, ma sresolvi na unica que falava de imagem kkkkkkkkkkkkkkkkkkkk que loucura

  • Sysprep salvo engano é uma ferramenta voltada para windows 8 em diante.

  • Tá derrotado, Satanás!
  • c-

    ImageX is the command-line tool used to create, edit and deploy Windows disk images in the Windows Imaging Format. Along with the underlying Windows Imaging Interface library (WIMGAPI), It is distributed as part of the free Windows Automated Installation Kit (WAIK/OPK). Starting with Windows Vista, Windows Setup uses the WAIK API to install Windows.

    https://en.wikipedia.org/wiki/Windows_Imaging_Format


ID
1901101
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No que se refere à terminologia de programas maliciosos e outras ameaças eletrônicas, considerando a definição mais usual, assinale a alternativa correta.

Alternativas
Comentários
  • DDOS é o ataque de negação de serviço distribuído, onde um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Para isso, o atacante faz uso de uma botnet (rede de computadores zumbis sob o comando do atacante) para bombardear o servidor com requisições, fazendo com que o ataque seja feito de forma distribuída. 

    O gabarito é a letra B. 

  • GABARITO: B

     

    Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

     

    O Botnet, código malicioso conhecido por transformar computadores em máquinas zumbis, é uma das maiores ameaças para internautas. Ao ser infectado por este tipo de malware, o computador realiza tarefas automatizadas que, na maioria dos casos, são orquestradas por criminosos para lucrar com o envio de spams.

     

    Rootkit é um software, na maioria das vezes malicioso, criado para esconder ou camuflar a existência de certos processos ou programas de métodos normais de detecção e permitir acesso exclusivo a um computador e suas informações. O sistema operacional Linux/Unix tem relação com o início desse software.

     

    A bomba lógica também é chamada de "código de escória"uma vez que tudo o que resta depois que ela é detonada são escórias de computador. Não é a mesma coisa que um vírus, embora frequentemente ela se comporte da mesma forma. Ela é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada (limpar um disco rígido ou excluir certos arquivos). Essa bomba é secretamente introduzida dentro do código de um software instalado no computador, permanecendo inativa até que o evento ocorra.

     

    Backdoor é um recurso utilizado por diversos malwares para garantir acesso remoto ao sistema ou à rede infectada, explorando falhas críticas não documentadas existentes em programas instalados, softwares desatualizados e do firewall para abrir portas do roteador.

     

     

    Fontes: canaltech.com.br; techtudo.com.br; tecnologia.hsw.uol.com.br; pt.wikipedia.org

  • Gabarito B

    Computador zumbi é um termo empregado para classificar computadores utilizados para envio de spam e ataque a sites, sem que o dono do computador saiba de tal atividade.

    Para que isso aconteça, o invasor precisa instalar um programa no computador-alvo, normalmente através de e-mails, redes ponto-a-ponto (peer-to-peer), ou mesmo através de sites com linksonde o invasor disfarça o programa para que o usuário não saiba de que se trata.

    Após a instalação do programa, o invasor passa a utilizar esse computador (juntamente com todos os outros computadores infectados) para enviar e-mails em série (spam) com diversas finalidades, ou mesmo para atacar sites, com intuito de criar danos ao site ou deixá-lo lento.

    Alguns casos mais graves, o computador passará a não funcionar mais.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Dizer que Zumbi é um programa é um tanto estranho... mas ok, é a alternativa menos errada.

    Nothing is true, everything is permitted

  • Zumbi é um programa? Não tinha como marcar essa.

ID
1901104
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Quantos bits possui um endereço MAC (endereço físico da placa de rede)?  

Alternativas
Comentários
  • Se um MAC tem o formato em hexadecimal no tipo 01:23:45:67:89:AB, significa que cada par de caracteres há 4 bits 0 ou 1. Logo, são 12 dígitos em hexa, ou 48 bits. Resposta: alternativa D

  • Gabarito D

    Endereço MAC (Media Access Control) é o Endereçamento de Camada 2 do Modelo OSI que permite o Controle de Acesso ao meio. Esse tipo de Endereçamento é gravado de forma física na memória ROM das Placas. O MAC Address da Placa de Rede, como é mais conhecido, é um endereço de 12 Dígitos Hexadecimais totalizando 48 bits.



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Compartilho do mesmo sentimento!

  • QUE BALE

  • QUE BALE


ID
1901107
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos de roteamento classless (sem classe) podem agregar sub-redes em uma rota única, reduzindo a sobrecarga do roteamento. A esse respeito, é correto citar, por exemplo, os endereços de rede 201.16.0.0, 201.17.0.0, 201.18.0.0 e 201.19.0.0 que podem ser agregados ou totalizados a partir do seguinte endereço:

Alternativas
Comentários
  • 201.16.0.0

    201.17.0.0

    201.18.0.0

    201.19.0.0

    16 = 000100|00

    17 = 000100|01

    18 = 000100|10

    19 = 000100|11

    São 6 bits coincidentes; então inverte os bits

    11111100 = 14

    Para agregar todos os endereços de rede informados, deverá ser utilizada a máscara /14 (201.16.0.0/14)

  • O exemplo abaixo mostra 3 redes 192.168.3.0/24, 192.168.4.0/25 e 192.168.5.0/26 que podem ser agregadas em apenas uma.

    O processo de sumarização (agregação) é simples. Basta transformar os endereços de rede acima em numeros binarios e agrupa-los e reparar da esquerda a direita o numero de bits iguais:

    11000000.10101000.00000011.00000000 (192.168.3.0)
    11000000.10101000.00000100.00000000 (192.168.4.0)
    11000000.10101000.00000101.00000000 (192.168.5.0)

    Estes bists iguais estão realçados em vermelho.

    Basta agora contar o numero de bists em vermelho, esta será a nossa mascara de subrede ou seja /21 (21 bits a vermelho)e transformar os bits em vermelho em decimal, este será  o nosso endereço sumarizado:  192.168.0.0/21.

     

    Fonte: https://snnangola.wordpress.com/2009/03/08/sumarizacao-agregacao-de-rotas-em-tabelas-de-roteamento/

  • Só pra explicação ficar mais completa.

    16 = 000100|00

    17 = 000100|01

    18 = 000100|10

    19 = 000100|11

    São 6 bits coincidentes; então inverte os bits

    11111111 11111100 = 14


ID
1901110
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao nome do protocolo de segurança utilizado em segurança de e-mail, assinale a alternativa correta.

Alternativas
Comentários
  • 3. S/MIME

    O S/MIME foi desenvolvido para prover segurança ao MIME. Um agente S/MIME é um software que pode atuar como um agente de envio e/ou recebimento. Um agente de envio é um software capaz de criar objetos S/MIME CMS e mensagens MIME que contenham objetos CMS. Um agente se recebimento é um software capaz de interpretar e processar esses objetos.
    Um agente S/MIME deve suportar os principais algoritmos de criptografia. Por exemplo: algoritmos de hash: SHA-1 e MD-5; algoritmos de assinatira digital: DSS e RSA-PSS; algoritmos de encriptação: rsaEncryption e Diffie-Hellman key exchange.

     

    O CMS define seis tipos de conteúdo: data, signed data, enveloped data, signed-and-enveloped data, digested data e encrypted data. Destes apenas os tipos data, signed data e enveloped data são usados no S/MIME.

     

    Fonte: http://www.gta.ufrj.br/grad/07_2/veronica/S.MIME.html#Topic6

  • Gabarito D

    Essa eu fui por eliminação... hehe...

    S/MIME, ou Secure/Multipurpose Internet Mail Extensions, é uma tecnologia que permite criptografar e-mails. O S/MIME é baseado em criptografia assimétrica para proteger seus e-mails contra acessos indesejados. Além disso, ele permite assinar digitalmente seus e-mails para atestar que você é o remetente legítimo da mensagem, tornando-se uma arma eficiente contra ataques de phishing.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     


ID
1901113
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O software da Microsoft, que vem com o Windows 7 ou pode ser baixado gratuitamente para esse sistema, e que, quando ativado, é usado na detecção e remoção de spyware e outros códigos potencialmente maliciosos denomina-se Windows

Alternativas
Comentários
  • O Windows Defender é um software antispyware que vem com o Windows e é executado automaticamente quando é ligado. O uso do software antispyware pode ajudá-lo a proteger seu computador contra spyware e outros possíveis softwares indesejados. O spyware pode se instalar no computador sem o seu conhecimento e a qualquer momento que você se conectar à Internet, e pode infectar o computador quando você instala alguns programas usando um CD, DVD ou outra mídia removível. Um spyware também pode ser agendado para ser executado em horários inesperados, não apenas quando é instalado.

    O Windows Defender oferece duas formas de evitar que o software infecte o computador:

    Proteção em tempo real. ‍O Windows Defender emite um alerta quando algum spyware tenta se executar ou se instalar no computador. Ele também emite um alerta quando alguns programas tentam alterar configurações importantes do Windows.

    Opções de verificação. É possível usar o Windows Defender para verificar se há spyware instalado no computador, agendar verificações regulares e remover automaticamente tudo o que for detectado em uma verificação

  • Alternativa A: Windows Defender.

    Nota: No windows10 o windows defender, além de spyware, é o anti-vírus que vem ativado juntamente ao se instalar o sistema.

    Fonte: https://support.microsoft.com/pt-br/help/17464/windows-defender-help-protect-computer

  • Melhor entregar logo o ponto pra todo mundo kkkkkkk


ID
1901116
Banca
IADES
Órgão
CRC-MG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que apresenta o protocolo utilizado na integração do sistema Linux em uma rede Windows, possibilitando, inclusive, o acesso aos arquivos e impressoras do Windows.

Alternativas
Comentários
  • No Linux, o SMB é implementado através do SaMBa.

     

    Conta-se que o nome SAMBA foi escolhido pelos desenvolvedores, que buscaram no dicionário alguma palavra que contivesse, dentro dela, as letras S, M e B.

    Apesar de ter sido desenvolvido sem apoio da Microsoft e descobrindo detalhes da implementação via engenharia reversa, um servidor SAMBA rodando em ambiente Linux chega a ser mais rápido e ter mais capacidade que um servidor Windows implementando o protocolo SMB.

  • Gabarito E

    Linux = SMB

    Windows = NFS


    Vamos na fé !



    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • CUPS (anteriormente um  para Common Unix Printing System) é um sistema de  modular para  do  que permite que um computador aja como um . Um computador executando o CUPS é um  que pode aceitar trabalhos de impressão de computadores , processá-los e enviá-los à impressora apropriada.

    O NFS é um sistema de arquivos criado com o objetivo de compartilhar arquivos e diretórios entre computadores de rede. Usando NFS, os usuários e programas podem acessar arquivos em sistemas remotos quase como se fossem arquivos locais. 

    O SFTP assemelha-se ao FTPS pelo fato de ambos oferecerem uma proteção extra aos arquivos e alterações que estão sendo feitas na hospedagem. No entanto, o SFTP utiliza-se da tecnologia SSH (Secure Shell) para autenticar o contato e estabelecer uma conexão segura entre as máquinas.

    O SSH é um outro protocolo de rede criptográfico que tem como objetivo fornecer uma conexão segura para troca de dados e é amplamente usado no caso de logins remotos para acesso de sistemas de computadores.

    Quando há transmissão com SFTP, as informações não são transmitidas por canais de fluxo direto, mas empacotadas em SSH. O usuário também pode configurar chaves privadas para reforçar a segurança enquanto os pacotes de dados são enviados do seu computador para o servidor. 

    SCP(Secure Copy Protocol ) é um protocolo que permite copiar arquivos entre um servidor SSH e uma máquina local. Para funcionar o comando scp é necessário que já tenha configurado uma conexão SSH com um servidor remoto.

    Referências: