SóProvas



Prova IADES - 2017 - CRF - DF - Assistente l - Web Designer


ID
2406007
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

Assinale a alternativa que apresenta o primeiro item das pautas das sessões plenárias do Conselho Regional de Farmácia do Distrito Federal.

Alternativas

ID
2406016
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Uma das novidades do Microsoft Word 2013 é a marcação simples, um novo modo de exibição de revisão que

Alternativas
Comentários
  • Gabarito A:

     

    Office oferece uma ferramenta muito interessante para quem trabalha com revisão de textos. Quando alguém habilita a opção “Revisão” do Microsoft Word, qualquer alteração realizada no documento é mostrada de forma bem clara. No momento em que uma palavra é substituída por outra, por exemplo, a original é exibida riscada e a nova aparece em destaque, logo ao lado.

    Com isso, quando a pessoa que produziu o texto original visualizar o documento revisado, saberá tudo o que foi modificado, nos mínimos detalhes. Essa ferramenta está presente no Office há várias edições e é muito utilizada por equipes de revisão, redação ou mesmo tradução.

     

    https://www.tecmundo.com.br/como-fazer/29833-office-2013-como-mostrar-as-marcacoes-feitas-com-a-ferramenta-revisao.htm

  • A letra "D" me deixou com dúvida...

    Pensei em marcá-la. 

  • NA GUIA “REVISÃO” TEMOS

     

    - REVISÃO DE TEXTO

    - IDIOMA

    -COMENTÁRIOS

    - CONTROLE

    -ALTERAÇÕES - CONTROLAR ALTERAÇÕES (CTRL + SHIFT +E) – CONTROLA TODAS AS ALTERAÇÕES FEITAS NO DOCUMENTO.

    -COMPARAR

    -PROTEGER

  • Word 2016: guia Revisão>>grupo Controle>>Marcação Simples

    Gabarito A

  • Quando marcamos a opção "Marcação Simples", a cada alteração no arquivo conterá uma barra vermelha à esquerda do início da linha alterada.

  • Alternativas e nome dos recursos.

    A) Correta. 

    B) Novo modo de leitura

    C) Expandir e recolher

    D) Trabalhe em conjunto

    E) Trabalhe em conjunto >> Responder aos comentários e marcá-los como concluídos

  • Usei o bom senso no início da questão e deu certo. Se eu estiver errado, corrijam-me, por favor.

     

    Marcação simples ===> oferece um modo de exibição limpo e sem complicações.

  • Marcação simples:

    Um novo modo de exibição de revisão, Marcação Simples, oferece um modo de exibição limpo e sem complicações do seu documento, mas você ainda vê os indicadores onde as alterações controladas foram feitas.

     

     

     

    GABARITO: A

    https://support.office.com/pt-br/article/novidades-no-word-2013-3a9a927f-73ad-4ac5-910b-dfb12052d063

  • eu fico tentanto entender o pq de tanto comentário repetido e sem necessidade... o comentário mais importante já está la embaixo, vou copiá-lo aqui novamente.

     

    Alternativas e nome dos recursos.

    A) Correta. 

    B) Novo modo de leitura

    C) Expandir e recolher

    D) Trabalhe em conjunto

    E) Trabalhe em conjunto >> Responder aos comentários e marcá-los como concluídos

  • Só acertei essa questão pq lembrava de já ter visto as outras quando usava o word 2010 e nem conhecia essa do 2013, fi até conferir. Adorei!


ID
2406019
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

O recurso Windows Hello do Windows 10 é

Alternativas
Comentários
  • O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos Windows 10. Basta seu olhar ou um toque. Você receberá segurança de nível empresarial sem precisar digitar uma senha.

  • 3 coisas do win 10:

    Cortana: assitente pessoal 

    Win edge: novo navegador padrão 

    win hello: desbloquear sem senha, por meio da impressão digital ou ''aquelas coisas que vc vê em filme de ficção cientifica''

     

     

    GABARITO ''E''

  • GABARITO: E

    O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos
    Windows 10. Basta seu olhar ou um toque. Você receberá segurança de nível
    empresarial sem precisar digitar uma senha.

     

    CONFIGURANDO

    Selecione o botão Iniciar  e escolha Configurações  > Contas  > Opções de
    entrada  para configurar o Windows Hello. Em Windows Hello , você verá
    opções para rosto, impressão digital ou íris se o computador tiver um
    leitor de impressão digital ou uma câmera compatível. Depois de tudo
    configurado, basta você passar o dedo ou olhar rapidamente para entrar.

  • O Windows Hello é uma maneira mais pessoal de entrar em seus dispositivos Windows 10. Basta seu olhar ou um toque. Você receberá segurança de nível empresarial sem precisar digitar uma senha.

     

    O Surface Pro 4, o Surface Book e a maioria dos computadores com leitores de impressão digital já funcionam o Windows Hello, e mais dispositivos que podem reconhecer suas impressões digitais estarão disponíveis no futuro. Você também pode entrar no seu computador usando dispositivos complementadores do Windows Hello como o Microsoft Band e alguns telefones Windows 10.

     

     

    Selecione o botão Iniciar e escolha Configurações > Contas > Opções de entrada para configurar o Windows Hello. Em Windows Hello , você verá opções para rosto, impressão digital ou íris se o computador tiver um leitor de impressão digital ou uma câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para entrar.

     

    Observação

    Um PIN poderá ser solicitado antes de você configurar o Windows Hello.

     

     

    https://support.microsoft.com/pt-br/help/17215/windows-10-what-is-hello

  • Peço encarecidamente que o QC insira a opção pra acelerar as video aulas

     

    SE VOCÊ NÃO PAGAR PELO PREÇO DO SUCESSO, IRÁ PAGAR O PREÇO DO FRACASSO, VOCÊ ESCOLHE!

     

     

  • Josy Alves, é só baixar o programa Video Speed Controller (extensão do google crhome) que você consegue acelerar qualquer vídeo de qualquer site (inclusive do QC)

  • GABARITO: E 


    A Microsoft acaba de lançar o Windows Hello que no lugar das senhas tradicionais, vai usar reconhecimento por biometria. Para os usuários que ficam preocupados com a descoberta de suas senhas pessoais para acessos no computador, a função Windows Hello funciona de forma mais completa.  


    A ideia é se distanciar do que pode ser hackeado facilmente, como os códigos de acesso com números, letras e caracteres. A função integrada à plataforma Windows 10, apresentada pela Microsoft ano passado, utiliza recursos de biometria para fazer o reconhecimento do usuário. Dessa forma, os dispositivos que vem integrados com leitor de digitais, por exemplo, terão compatibilidade com o Windows Hello.

  • WINDOWS HELLO

    O Windows Hello (ferramenta de autenticação biométrica) é uma maneira mais pessoal de entrar em seus dispositivos com Windows 10. Basta usar o olhar ou digital. Você terá segurança de nível empresarial, permitindo que você possa logar no sistema sem precisar digitar uma senha.

    Selecione o botão Iniciar, depois Configurações>Contas>Opções de Entrada para configurar o Windows Hello. Em Windows Hello você terá opções para face, impressão digital ou iris dos olhos se o computador tiver um leitor de impressão digital ou uma câmera compatível. Depois de tudo configurado, basta você passar o dedo ou olhar rapidamente para entrar ("logar") em seu dispositivo.

     

    Fonte: Focus Concursos. 

  • O Windows Hello muda o modo de entrar no sistema, ele usa seu rosto ou sua impressão digital ao invés de uma senha!!

     

    Para configurá-lo é só seguir os seguintes passos:

    1° Configurações

    2° Contas

    3°Opções de Entrada

     

    Bons estudos, galera. Deus no comando, sempre!!

  • (estes ctrl c, ctrl v das mensagens publicitárias da Microsoft são dose. Nunca que é mais seguro do que uma senha tradicional, mas é mais cômodo..... Enfim...)
  • Reforço o pedido da Josy Alves.

  • '' Não importa o ninho quando o ovo é de Águia "

  • GABARITO E

     

    Inovações trazidas pelo Windows 10:


    Cortana: assistente pessoal que consegue assimilar as preferências do usuário para que possa fazer recomendações relevantes, proporcionar acesso rápido a informação e enviar lembretes importantes, inclusive destacando o que é mais relevante.
    Microsoft Edge: novo navegador padrão.
    Windows Hello: suporte aprimorado para autenticação biométrica através das plataformas Windows Hello e Passport
    Explorador de arquivos: agora não temos o Windows Explorer, mas sim o chamado explorador de arquivos
    Múltiplos ambientes de trabalho.

     

    -----
    Requisitos: mínimo 1 GHz de clock, 2 Gb de memória RAM, 16 Gb para 32 bits e 20 Gb para 64 bits.
     

  • Letra A) Se refere a Cortana.

  • Windows Hello é uma opção do Windows 10, que permite o acesso a dispositivos sem senha, através das opções do rosto, detecção da impressão digital ou da íris, contanto que o computador tenha um leitor de impressão digital ou uma câmera compatível.

  •  

    Cortana

    O Windows 10 agora incorpora a assistente virtual do Windows Phone 8.1. Cortana agora realiza ações no sistema, como marcar lembretes, enviar emails, fazer busca de arquivos, etc. Por padrão, Cortana aparece como um painel de busca na barra de tarefas e pode ser acionada através de comando de voz. Atualmente, Cortana requer uma Conta da Microsoft para funcionar adequadamente.

     

    Microsoft Edge

     

    Ver artigo principal: Microsoft Edge

    Com o Windows 10, também estreia o novo navegador da Microsoft: o Microsoft Edge, e é o sucessor do Internet Explorer, que ainda permanece no Windows para fins de compatibilidade. O Microsoft Edge também possui compatibilidade com a Cortana, bem como recursos como: Lista de Leitura, anotações à tinta e extensões, sendo que este último recurso ainda será implementado em atualizações posteriores

     

    Prompt de Comando

     

    O Windows 10 traz aprimoramentos à interface de linha de comando do sistema. Ao contrário das versões anteriores do Windows NT, o console agora pode ser ajustado no tamanho sem qualquer restrição. Ele pode ser posto em tela inteira pressionando as teclas Alt+Enter no teclado. A Microsoft também habilitou o uso das combinações de teclas de atalho convencionais, como o Cortar, copiar e colar no console. Outros recursos como transparência e quebra de texto também foram incluídos. O usuário tem a opção de desabilitar os novos recursos e retornar o console à forma clássica, se assim o desejar.

     

    DirectX 12

    Windows 10 inclui a versão 12 do DirectX, juntamente com a versão 2.0 do WDDM.[13] A nova versão tem como objetivo melhorar o desempenho de placas de vídeo, reduzindo ao máximo a carga de trabalho sobre o processador. Com as novas APIs, o DirectX 12 permite aos desenvolvedores aprimorar a utilização de recursos gráficos e, junto com o WDDM 2.0, reduzir a sobrecarga de uso dos drivers de modo kernel.

     

    Integração com o XBox One

    O Windows 10 traz novas atualizações para o aplicativo Xbox, introduzido no Windows 8. Agora, jogos do Xbox One podem ser executados por streaming para qualquer dispositivo Windows 10, com exceção dos smartphonesBarra Jogos e Game DVR

     

     

  • Windows Hello e Microsoft Passport

    O Windows 10 traz novos recursos para segurança do sistema. O Windows Hello aprimora os recursos de proteção biométrica já existentes e adiciona suporte a novos. Com a plataforma Windows Hello, o usuário pode ingressar rapidamente no sistema através de reconhecimento facial, escaneamento de iris e impressão digital. Para que o Hello funcione adequadamente, o computador deve possuir o hardware especializado necessário para as funções de biometria, como as câmeras Intel RealSense.

    Com o Microsoft Passport, o login em aplicativos e websites de terceiros se integra aos mecanismos de autenticação do Windows 10, sendo que o usuário pode optar por acessar suas contas através de um PIN ou do Windows Hello, quando este for uma opção disponível.

     

     

    Device Guard

    O Device Guard é um sistema que permite aos administradores reforçar a alta segurança do ambiente ao bloquear a execução de aplicações que não estão assinadas digitalmente por um fornecedor seguro ou pela Microsoft. O Device Guard é desenvolvido para proteger contra ataques de dia zero e é executado dentro de um hipervisor, que isola a operação e execução de aplicativos do resto do sistema operacional

  • O Windows 10 é a nova versão do sistema operacional da Microsoft, e trouxe uma série de novas funcionalidades.
    Entre elas, a Cortana, um assistente pessoal que pode auxiliar nas pesquisas, permitindo que o usuário faça um ditado daquilo que procura.
    Também é novidade a Microsoft Store, loja de app's que permite que o usuário adicione novos aplicativos ao seu Windows.
    Na interface, o Windows Hello, que é uma nova forma de acesso aos dispositivos com Windows a partir de biometria.

    Gabarito: Letra E.
  • GAB: E

     

    O que é Windows Hello?

    Windows Hello é uma autenticação que utiliza as características biométricas dos indíviduos para os identificar, em vez de utilizar uma palavra-chave. Permite o acesso instantâneo aos dispositivos com Windows 10. Com Windows Hello, será possível ser reconhecido imediatamente em dispositivos com Windows 10 através do toque de um dedo ou do reconhecimento facial.

     

    Que dispositivos suportam Windows Hello?

    Windows Hello suporta os seguintes métodos de reconhecimento biométrico: Rosto, impressão digital e íris.

     

     

    fonte: https://www.asus.com/pt/support/FAQ/1012545

  • Alternativa E )

    uma credencial de acesso SEM SENHA que oferece um modo mais rápido e seguro de desbloquear seus dispositivos Windows.

    particulamente, acredito que as identificações através: Rosto, Biométria e íris; sejam um método de SENHA.

  • Vale a pena assistir !

    https://www.youtube.com/watch?v=lX6c8bSHzgQ

  • Letra E

    a. Cortana

    b. Central de Segurança Windows Defender

    c. Aero Peek

    d. Edge

    e. Windows Hello

  • GABARITO: Letra e.

    a) Errada. Conceito da Cortana.

    b) Errada. Central de segurança da Windows Defender.

    c) Errada. Aero Peek.

    d) Errada. Microsoft Edge.

  • Até acertei, mas não quer dizer que é "mais seguro", caso pegue alguma foto sua vai ser liberado o acesso ao dispositivo;

  • E

    Windows Hello is a more personal, more secure way to get instant access to your Windows 10 devices using a PIN, facial recognition, or fingerprint. You'll need to set up a PIN as part of setting up fingerprint or facial recognition sign-in, but you can also sign in with just your PIN.

    https://support.microsoft.com/en-us/windows/learn-about-windows-hello-and-set-it-up-dae28983-8242-bb2a-d3d1-87c9d265a5f0#:~:text=Windows%20Hello%20is%20a%20more,in%20with%20just%20your%20PIN.

  • Windows Hello é uma nova forma de realizar logon (entrar) no Windows, seja por meio de reconhecimento facial, reconhecimento da íris, biometria.


ID
2406022
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Existem diversos tipos de códigos maliciosos (vírus, worm, trojan etc.) com diferentes características. Considerando esse assunto, é correto afirmar que um worm

Alternativas
Comentários
  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

    (...)

    FONTE: https://cartilha.cert.br/malware/

     

    [Gab. C]

     

    bons estudos

  • Complementando...

    b) Rede Zumbi - BOTNET

    e) Backdoor -  Portas dos Fundos. Aplicação que abre as portas TCP para acesso remoto.

  • a) cavalo de tróia 

    b) bot e botnet

    c) correta

    d)backdoor - o facilitador

    e)bot

     

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

     

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

     

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

     

    O processo de propagação e infecção dos worms ocorre da seguinte maneira:

     

    Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:

    efetuar varredura na rede e identificar computadores ativos;

    aguardar que outros computadores contatem o computador infectado;

    utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;

    utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.

     

    Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:

    como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;

    anexadas a e-mails;

    via canais de IRC (Internet Relay Chat);

    via programas de troca de mensagens instantâneas;

    incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).

     

    Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:

    imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;

    diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;

    pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.

     

    Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

     

    https://cartilha.cert.br/malware/

  • GABARITO C 

     

    Worm: é um malware que auto multiplica-se. Não precisa de um programa hospedeiro.

    O Worm não é igual ao vírus, ele: (I) não destrói arquivo (II) não precisa de um hospedeiro (III) se auto multiplica 

  • WORM = NÃO PRECISA DE HOSPEDEIRO

     

    VÍRUS   =    PRECISA DE HOSPEDEIRO

     

     

     

     

     

     

    VÍRUS  -      Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. O vírus DEPENDE DA EXECUÇÃO do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção.

     

     

    WORM -     Tipo de código malicioso. Programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm NÃO embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá por meio da exploração de vulnerabilidades existentes ou falhas na configuração de programas instalados em computadores.

     

     

     

    I-                   MALWARES:     são programas criados com o intuito de prejudicar usuários e sistemas de informação. São softwares maliciosos do qual tem como espécies:

     

     

    VÍRUS-->           MALWARE-->     PRECISA DE HOSPEDEIRO-->  PRECISA SER EXECUTADO.

     

    II-               WORM:       É um verme, que NÃO precisa de um arquivo para se hospedar e se multiplica pelas conexões de rede.

     

    São PROGRAMA em si, se autorreplicam, não precisam de hospedeiros com o vírus,  diminui o desempenho da rede

     

    WORMS-->         REDES-->     NÃO PRECISAM DE HOSPEDEIROS-->

     

    ->AUTORREPLICÁVEIS--->   NÃO PRECISAM SER EXECUTADOS.

     

  • a) executa as funções para as quais foi aparentemente projetado, além de executar outras funções. 

    Cert: "Cavalo de troia1, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário."

    b) é uma rede formada por centenas ou milhares de equipamentos zumbis.

    Cert: "Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots"

    c) é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.  

    Cert: " Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores."

    d) permite o retorno de um invasor a um equipamento comprometido, por meio da inclusão de serviços criados ou modificados para esse fim. 

    Cert.: " Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo."

    e)possui mecanismos de comunicação com o invasor que permitem que este seja controlado.  

    Cert.: "Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores."

     

    *Cert.: cartilha cert.br

  • worms são programas autorreplicantes, passando de um sistema a outro, sem, necessariamente, utilizar um arquivo hospedeiro. Além disso, pode causar danos sem a ativação pelo usuário, diferentemente dos vírus.

     

    Victor Dalton

  • c)

    é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.  

  • Falou em "fazer coisas além do que se esperava", falou em Cavalo de Troia.

     

    Falou em "controlar remotamente outro PC", falou em Bot, e se for "um monte de bots (rede)" é uma Botnet (rede de bots).

     

    Falou num mallware que explora vulnerabilidades, envia cópia de si mesmo (não em programas, mas pelo email ou rede), não precisa de hospedeiro, falou em Worm.

  • com fé vou chegar!

     

  • Alguns worms são usados para criar brechas nos computadores e torná-los alvo fácil para a entrada de outros worms. Os computadores infectados funcionam como “zombies” e são usados por pessoas que enviam spam para encaminhar emails contaminados ou atacar endereços de sites da Internet. Mas nem tudo está perdido. Alguns worms podem ser usados para coisas úteis, como a família de worms conhecida como Nachi. Estes programas em questão fazem a busca e instalação de pacotes do site da Microsoft para corrigir diversas vulnerabilidades do sistema (que o Nachi explorava) presentes nos computadores dos usuários.
  • GAB: C

     

    Corrigindo....

     

    a) O cavalo de tróia, trojan, ou trojan-horse é um programa que executa as funções para as quais foi aparentemente projetado, além de executar outras funções. 

     

    b) Botnet é uma rede formada por centenas ou milhares de computadores zumbis.

     

    c) O Worm é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro.  

     

    d) Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim. 

     

    e) O bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
    Possui processo de infecção o e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.

     

     

    FONTE: Cert Br.

  • WORMS: é um vírus auto replicante, ou seja, ela cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de redes locais, internet ou anexos de e-mails.

    GABARITO -> [C]

  • Gabarito Letra C

     

    Pense assim: Worm é completo, por isso ele 

     

  • WORM -----> AUTORREPLICANTE

    VIRUS ------> NECESSITA DE UM HOSPEDEIRO

  • Gabarito: letra C

    toda vez que a questão falar de enviar cópias de si mesmo e explorar vulnerabilidade a questão fala de um worm

  • é capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de um equipamento para outro. Não tem pra onde correr. Conceito!

  • worm é um programa de computador que se replica o vírus autorreplicante que não modifica arquivos mas reside na memória ativa, onde se duplica, consumindo recursos do sistema e deixando as tarefas mais lentas. o worm é um programa de computador que se replica, mas não infecta outros arquivos.


ID
2406025
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Noções de Informática
Assuntos

Diversas pessoas só percebem a importância de fazer backups quando já é tarde demais. Os backups são importantes, pois

Alternativas
Comentários
  •  

    Letra A

    Backup é uma cópia de segurança.  É muito utilizado por empresas e pessoas que guardam documentos, imagens, vídeos e outros arquivos no computador ou na nuvem, hospedados em redes online como Dropbox e Google Drive. O objetivo da ação é o usuário se resguardar de uma ocasional perda de arquivos originais, seja por ações despropositadas do usuário como perder um CD/DVD e ter um problema com o HD, ou ainda mau funcionamento dos sistemas. Ter uma cópia de segurança permite restaurar os dados perdidos.

    Quem já perdeu informações salvas no PC sabe da importância do backup.

     

    http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/08/o-que-e-e-como-fazer-backup.html

  • A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra.

     

    É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas.

     

    A política de segurança pode conter outras políticas específicas, como:

     

    Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

    Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

    Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

    Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.

     

    https://cartilha.cert.br/mecanismos/

  • COMPLEMENTANDO!!

    Backup é uma cópia de segurança de dados, discos e etc...sabemos que manter cópias de segurança de nossas informações pessoais ou profissionais é básico e hoje em dia nem se discute isso.


    Podemos dividir o termo BACKUP em algumas tópicos:

    Backup diário: Copia todos os arquivos selecionados pelo usuário esse é o mais simples. Esses arquivos podem aparecem em provas com o termo "Desmarcado" porque os arquivos não são marcados por terem sido copiados.

    Backup normal: Copia todos os arquivos selecionados e os marca como arquivos que passaram por backup.


    Backup Incremental: Copia os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram pelo Backup.

    Backup Diferencial: Copia somente os arquivos criados ou alterados após o último backup incremental.
     

  • VIDE   Q528560 Q206969
     

    NorMal e increMental = MARCA como copiado e DESMASCARA o atributo do arquivamento.

     

    DIário e DIferencial = NÃO MARCA como copiado e NÃO DESMASCARA o atributo do arquivamento.

  • Complementando, backup é a melhor maneira de se prevenir contra o ataque de "Ransonware" (um dos vírus mais perigosos da atualidade).  Fazer backups regularmente também é essencial para proteger os seus dados pois, se seu equipamento for infectado, a única garantia de que você conseguirá acessá-los novamente é possuir backups atualizados
    Fonte: Cartilha.cert

  • Retificando a Viviane Vieira: Backup diferencial é desde o ultimo backup completo e o backup incremental é desde ultimo backup incremental/diferncial/completo.

    FONTE:Livro preparatório para o inss-alfacon.

    Valeu,juntos somos mais forte!

  • Dá pra acertar a questao apesar do conceito estar equivocado. Backup nao protege nada, ele apenas te previne de perder os arquivos.

  • Perdi um pá de arquivo por causa de um vírus. Hoje sei o por quê do Backup.


ID
2406028
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Criptografia é um dos principais mecanismos de segurança utilizados para

Alternativas
Comentários
  • A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet.

     

    A primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse.

     

    Por meio do uso da criptografia você pode:

     

    proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda;

    criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas;

    proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias;

    proteger as comunicações realizadas pela Internet, como os e-mails enviados/recebidos e as transações bancárias e comerciais realizadas

     

    https://cartilha.cert.br/criptografia/

  •  a) controlar o acesso a sites e serviços oferecidos pela internet.  (Proxy / Firewall)

     b) alertar o usuário quando uma página suspeita é acessada, de modo que ele possa decidir se quer ou não acessá-la.  (Browser?)

     c) criar um registro de atividade gerado por programas e serviços de um computador.   (LOG)

     d) proteger os dados contra acessos indevidos, tanto os que trafegam pela internet quanto os armazenados no computador. (CRIPTOGRAFIA)

     e) evitar que as informações gravadas no computador sejam perdidas.   (BACKUP / Redundância)

  • Alternativa correta: D. 

     

    Alguns comentários:

     

    b) Isso pode ser feito por um antivírus, firewall ou pelo próprio navegador. 

     

    d) Criptografia pode ser aplicada tanto em dados que circulam na web quanto em dados armazenados no disco (procure "bitlocker" no google). 

  • A letra (b) tem a ver com certificado digital.


ID
2414341
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Matemática
Assuntos

                  Reservatórios do DF registram os níveis mais baixos da história


      (21/09/2016) Os reservatórios de água que abastecem o Distrito Federal atingiram os níveis mais baixos na história neste período de seca.

      A barragem de Santo Antônio do Descoberto, por exemplo, registrou, nesta quarta-feira (21), 38,6% do seu volume. O reservatório abastece dois terços da população do Distrito Federal.


                Disponível em: <http://radioagencianacional.ebc.com.br/geral/audio/2016-

                               09/reservatorios-do-df-registram-niveis-mais-baixos-da-historia>.

                                                                    Acesso em: 5 fev. 2017, com adaptações.  

Com base nas informações do texto, é correto afirmar que o percentual da população do Distrito Federal que é abastecida pelo reservatório da barragem de Santo Antônio do Descoberto é, aproximadamente, igual a

Alternativas
Comentários
  • 2 / 3 da população ( barragem de Santo Antônio do Descoberto )

    2/3 = 0,6666667

    = 66,667%

    = 67%

     

    1 / 3 (  outra barragem )

    0,333333

    = 33,33%

    1/3 = 0,33333333

  • No olho se resolve isso! 

    100x1/3

    33,33 que é = a 1/3

    33,33 x 2 = 66,66 %

    GAB. D

  • De maneira elementar, podemos dizer que 2/3 de 100% seja 66,66%,  o que corresponde a aproximadamente 67%.

    Resposta: D

  • Só erra uma questão dessas quem não lê o texto.

  • Pegadinha do malandro


ID
2414344
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considerando os principais símbolos dos conectivos utilizados na lógica matemática, assinale a alternativa cujo valor lógico é verdadeiro.

Alternativas
Comentários
  • Brasília é a capital do Brasil 10 é menor que 8.  

     

    V ........ OU......F    = VERDADEIRO

  • Quando ver o simbolo do OU (V )   ja vai logo na questa, uma sendo verdadeira ja marca logo! Metodo Prof Luiz Telles

  • Método do professor Luiz Telles (MELHOR professor de Raciocínio Lógico Matemático)

    Considerando os principais símbolos dos conectivos utilizados na lógica matemática, assinale a alternativa cujo valor lógico é verdadeiro.  
    a) ❌A neve é branca ∧ 2 é maior que 5.  V E F = F   (E/∧  = uma FALSA contamina a frase)
    b) ✔️Brasília é a capital do Brasil ∨ 10 é menor que 8.  V OU F = V    (OU/∨  = basta uma verdadeira para frase ser VERDADEIRA)
    c) ❌Brasília está no Distrito Federal ⟶ 100 é maior que 1.000. V F = F    (SE...ENTÃO = Vasco/V em 1º, frase FALSA)
    d) ❌Goiânia está no Distrito Federal ⟷ 4 é menor que 12. F ⟷ V = F (Seta vai e volta, se tiver Vasco/V, frase FALSA)
    e) ❌São Paulo é a capital do Brasil ∧ 0 é menor que 1. F E V = F    (E/∧  = uma FALSA contamina a frase)

  • O estagiário esqueceu dos conectivos.

  • Gabarito Letra "B"


    a) A neve é branca (V)  ∧ 2 é maior que 5 (F) .   V  ∧  F = Falso

     

    b) Brasília é a capital do Brasil (V)  ∨ 10 é menor que 8 (F).    V  ∨  F  = Verdadeiro

     

    c) Brasília está no Distrito Federal (V)  ⟶ 100 é maior que 1.000 (F).   V  ⟶  F   = Falso

     

    d) Goiânia está no Distrito Federal (F)  ⟷  4 é menor que 12 (V).    F ⟷  V  = Falso

     

    e) São Paulo é a capital do Brasil (F)  ∧ 0 é menor que 1 (V).   F  ∧  V  = Falso

     

     

     

     

  • Gabarito: Letra E

    A) Temos uma proposição composta pelo “e”. Observe que o segundo componente é falso. Logo, a composta é falsa, pois uma conjunção só é verdade se os dois componentes forem verdadeiros.

    B) Temos uma proposição composta pelo “ou”. Uma disjunção inclusiva é verdade se PELO MENOS um de seus componentes for verdadeiro. Como o primeiro componente é V (Brasília é a capital do Brasil), então a composta é verdadeira. Esta é a resposta da questão.

    C) Uma proposição condicional é falsa se ocorre VF nessa ordem. É justamente o que ocorre na alternativa C: o primeiro componente é V (Brasília está no DF) e o segundo componente é F (pois 100 não é maior do que 1.000).

    D) O primeiro componente é F, pois Goiânia não está no DF. O segundo componente é V, pois 4< 12. Uma bicondicional é V se os dois componentes possuem o mesmo valor lógico. Como uma é F e e a outra é V, a composta é falsa.

    E) Temos uma proposição composta pelo “e”. Observe que o primeiro componente é falso. Logo, a composta é falsa, pois uma conjunção só é verdade se os dois componentes forem verdadeiros.

    Fonte: ESTRATÉGIA CONCURSOS

  • PMPA 2021

  • uma verdadeira já deixa o OU satisfeito.

ID
2414347
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Matemática
Assuntos

O número complexo i, chamado de unidade imaginária, e suas potências inteiras formam uma sequência interessante, pois:


i0 = 1,i1 = i,i2 = -1,i3 = -i,i4 = 1,i5 = i,i6 = -1,i7 = -i


Com base nisso e na lei de formação dessa sequência, é correto afirmar que i189 é igual a  

Alternativas
Comentários
  • Para resolver este tipo de questão, você divide o expoente dado por 4, sempre por 4, o restante você substitui pelo novo expoente que você encontrou, no caso, 189 por 1 (valor encontrado). Segue abaixo resolução.

     

      189 l4     

     -16     47

        29

       -28

          1 (restante)

     

    Como restou 1, substituamos agora o número 189 por 1, logo:

     

    i^1= ou seja, todo número elevado ao expoente 1 é igual a ele mesmo.

     

     

    Bons estudos.

  • consegui assim:

    i° = 1     1¹= i   i²= -1 e 1³ = -i
    se observar da uma sequência  de siclo com 4 unidade. partindo do segundo termo i¹ até i^189 são 189 termos.

    com o termo i^0 totaliza 190 termos

    dividindo 190/4 = da 27 siclos inteiros e duas casas 2.

    o siclo tem essa formação.

    1º= 1

    2º=i

    3º=-1

    4º=-i

    daí é só caminha duas casas = i


ID
2414350
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

De acordo com as disposições vigentes contidas na Lei n° 3.820/1960, que criou o Conselho Federal de Farmácia (CFF) e os conselhos regionais de farmácia, cada membro do CFF será eleito

Alternativas
Comentários
  • gab A-

     § 3 - A eleição para o Conselho Federal e para os Conselhos Regionais far-se-á através do voto direto e secreto, por maioria simples, exigido o comparecimento da maioria absoluta dos inscritos.

     § 4 - O mandato dos membros do Conselho Federal é privativo de farmacêuticos de nacionalidade brasileira, será gratuito, meramente honorífico e terá a duração de quatro anos. 

  • Gabarito: A

    L.3.820/60- Art. 5 - O mandato dos membros do Conselho Federal é privativo de farmacêuticos de nacionalidade brasileira, será gratuito, meramente honorífico e terá a duração de quatro anos. (Obs.: Redação dada pela Lei nº 9.120, de 26/10/1995).

  • A).

    3.820/60

    § 1º Cada conselheiro federal será eleito, em seu Estado de origem, juntamente com um suplente.

    Art. 5 - O mandato dos membros do Conselho Federal é privativo de farmacêuticos de nacionalidade brasileira, será gratuito, meramente honorífico e terá a duração de quatro anos.

     

  • 1) BASE LEGAL:

    LEI 3. 820

    Art. 3º O  Conselho Federal  será constituído de  tantos membros  quantos forem os  Conselhos Regionais .   

     1º Cada  conselheiro federal  será eleito, em seu  Estado de origem , juntamente com um suplente

    § 2º  Perderá o mandato  o conselheiro federal que, sem prévia licença do Conselho,  faltar três reuniões  plenárias consecutivas, sendo sucedido pelo suplente

    § 3º A  eleição  para o Conselho Federal e para os Conselhos Regionais far-se-á através do  voto direto e secreto, por maioria simples,  exigido o comparecimento da maioria absoluta dos inscritos.   

    2) ESQUEMA:

    i) CONSELHO--> federal TANTOS MEMBROS ( IGUAL)

    ---> regional

    ----> eleito em seu ESTADO de ORIGEM

    ii) eleição----> Conselheiro FEDERAL VOTO DIRETO, SECRETO , MAIORIA SIMPLES

    ------> Conselheiro REGIONAL COMPARECIMENTO DE MAIORIA ABSOLUTA

    iii) perderá o mandato---> faltar (3) reuniões CONSECTIVAS

    -----> SUCEDIDO pelo SUPLENTE

    gab: A


ID
2414353
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia

Segundo a Lei n° 3.820/1960 e suas alterações posteriores, qual é o quórum previsto da sessão para a validade de expedição de resoluções do Conselho Federal de Farmácia?

Alternativas
Comentários
  • Lei 3820/60, art, 7°, Parágrafo único: As resoluções só serão válidas quando aprovadas pela maioria dos membros do Conselho Federal.

     

    Não confundir com o artigo 7°, que fala sobre Deliberações: 

    Art. 7°: O CFF deliberará com a presença mínima de metade mais um de seus membros.

    Resposta letra E.


ID
2414356
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

A Lei n° 3.820/1960 criou o Conselho Federal de Farmácia e os conselhos regionais. Considerando o aspecto punitivo dessa lei e das alterações posteriores, assinale a alternativa que apresenta as penalidades disciplinares nela previstas aplicáveis ao faltoso.

Alternativas
Comentários
  • Art. 30. - As penalidades disciplinares serão as seguintes:

    I) de advertência ou censura, aplicada sem publicidade, verbalmente ou por ofício do Presidente do Conselho Regional, chamando a atenção do culpado para o fato brandamente no primeiro caso, energicamente e com emprêgo da palavra "censura" no segundo;

    II) de multa de Cr$ 500,00 (quinhentos cruzeiros) a Cr$ 5.000,00 (cinco mil cruzeiros), que serão cabíveis no caso de terceira falta e outras subsequêntes, a juízo do Conselho Regional a que pertencer o faltoso;         (Vide Lei nº 5.724, de 1971)

    III) de suspensão de 3 (três) meses a um ano, que serão impostas por motivo de falta grave, de pronúncia criminal ou de prisão em virtude de sentença, aplicáveis pelo Conselho Regional em que estiver inscrito o faltoso;

    IV) de eliminação que será imposta aos que porventura houverem perdido algum dos requisitos dos arts. 15 e 16 para fazer parte do Conselho Regional de Farmácia, inclusive aos que forem convencidos perante o Conselho Federal de Farmácia ou em juízo, de incontinência pública e escandalosa ou de embriaguez habitual; e aos que, por faltas graves, já tenham sido três vêzes condenados definitivamente a penas de suspensão, ainda que em Conselhos Regionais diversos.

  • Gabarito B

    Art. 30 - As penalidades disciplinares serão as seguintes:

    I) de advertência ou censura, aplicada sem publicidade, verbalmente ou por ofício do Presidente do Conselho Regional, chamando a atenção do culpado para o fato brandamente no primeiro caso, energicamente e com o emprego da palavra censura no segundo;

    II) de multa de valor igual a 1 (um) salário-mínimo a 3 (três) salários-mínimos regionais, que serão elevados ao dobro no caso de reincidência, que serão cabíveis no caso de terceira falta e outras subseqüentes, a juízo do Conselho Regional a que pertencer o faltoso;1 e 2

    III) de suspensão de 3 (três) meses a um ano, que será imposta por motivo de falta grave, de pronúncia criminal ou de prisão em virtude de sentença, aplicável pelo Conselho Regional em que estiver inscrito o faltoso;

    IV) de eliminação, que será imposta aos que porventura houverem perdido alguns dos requisitos dos artigos 15 e 16 para fazer parte do Conselho Regional de Farmácia, inclusive aos que forem convencidos perante o Conselho Federal de Farmácia ou em juízo, de incontinência pública e escandalosa ou de embriaguez habitual; e aos que, por faltas graves, já tenham sido três vezes condenados definitivamente a penas de suspensão, ainda que em Conselhos Regionais diversos.


ID
2414359
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

O Código de Ética do Conselho Regional de Farmácia do Distrito Federal, instituído pela Portaria CRF-DF n° 16/2014, trata de diversos casos que devem ser observados pela categoria. De acordo com o referido código, em caso de destinação de remuneração, de vantagem e (ou) presente que não possam ser recusados ou devolvidos pelos respectivos empregados e (ou) servidores, tais benefícios deverão ser

Alternativas
Comentários
  • Portaria 16/2014 - Instituição do Código de Ética do CRF/DF.

    Art. 12. É vedado receber brindes, presente, transporte, hospedagem, quaisquer vantagens ou favores, assim como aceitar convites para almoços, jantares e festas.

    § 3º No caso de destinação de remuneração, vantagem ou presente que não possam ser recusadas ou devolvidas em obediência aos preceitos da legislação farmacêutica vigente, estes deverão ser imediatamente incorporados ao patrimônio do Conselho Regional de Farmácia do Distrito Federal – CRF/DF ou destinados a programas assistenciais oficiais.


ID
2414362
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

Quanto à nomenclatura relacionada aos serviços prestados pelo Conselho Regional de Farmácia do Distrito Federal, assinale a alternativa que apresenta o termo e a respectiva definição correta.

Alternativas
Comentários
  • b) III - Auto de infração: documento preenchido manual ou eletronicamente pelo farmacêutico fiscal, destinado à imposição de penalidade aos estabelecimentos que não comprovem o previsto no artigo 24 da Lei Federal nº 3.820/60 conforme descrito no anexo VIII.

     

  • Gab.: D


ID
2414365
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Legislação Estadual

De acordo com a Deliberação n° 19/2015 do Conselho Regional de Farmácia do Distrito Federal, que aprovou o Regimento Interno Padrão do Conselho, observados os demais requisitos previstos, qual é o número mínimo de farmacêuticos para que seja possível criar, na respectiva área de jurisdição, uma seccional?

Alternativas
Comentários
  • art.4 

    a seccional ou subsede agrupara, no minimo, 100 farmaceuticos.

     

  • Art. 4º – O CRF/.... poderá criar na área de sua jurisdição, através de deliberação do Plenário, seccionais ou sub-sedes que se regerão por este Regimento no que lhes for aplicável, competindo também ao Conselho suprimi-las, quando assim julgar conveniente.

    Parágrafo único - A seccional ou sub-sede agrupará, no mínimo, 100 (cem) farmacêuticos.


ID
2414368
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Legislação Estadual

Quantos conselheiros compõem o Conselho Regional de Farmácia do Distrito Federal?

Alternativas
Comentários
  • Art 7° O conselho Regional de Farmácia do..., deverá ser composto conforme uma das opções abaixo, eleitos em conjunto, cuja investidura do Suplente em Plenário depende da vancância da função pelo Efetivo do respectivo mandato:

    I - 12 (doze) conselheiros, sendo 9 efetivos e 3 suplentes

    II - 15 conselheiros, sendo 12 efetivos e 3 suplentes

    III - 18 conselheiros, sendo 15 efetivos e 3 suplentes.

    Gab letra C)


ID
2414371
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Legislação Estadual

Entre as competências do presidente do Conselho Regional de Farmácia do Distrito Federal (CRF-DF), consta a de suspender as decisões do plenário

Alternativas
Comentários
  • XXX - suspender as decisões do Plenário no prazo de 15 (quinze) dias a contar a partir do primeiro dia útil da realização da reunião, convocando-o no prazo de 30 (trinta) dias para deliberação;


ID
2414374
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Legislação Estadual

Perderá o mandato o diretor do Conselho Regional de Farmácia do Distrito Federal (CRF-DF) que, tendo sido regularmente convocado,

Alternativas
Comentários
  • Art 14. O conselheiro Efetivo ou suplente que durante o seu mandato, faltar a 3 reuniões plenárias consecutivas para as quais foi convocado, perderá o seu mandato, sendo substituído pelo suplente do respectivo mandato, que será efetivado e sujeito as mesmas obrigações e deveres.


ID
2414380
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

As normas e os procedimentos orçamentários, contábeis e financeiros estabelecidos pelo Conselho Federal de Farmácia determinam que os valores a ele destinados, provenientes de arrecadação pelos conselhos regionais de farmácia,

Alternativas
Comentários
  • c - podem ter cláusula de retenção pela instituição financeira com a qual o conselho regional firmar convênio de arrecadação pelo prazo máximo de dois dias, contados a partir do dia do depósito. 


ID
2414383
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Farmácia
Assuntos

Nas sessões plenárias do Conselho Regional de Farmácia do Distrito Federal (CRF-DF), em caso de falta, ausência ou licença de conselheiro efetivo, este será substituído

Alternativas

ID
2414401
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere à arquitetura da informação e à usabilidade, assinale a alternativa correta.

Alternativas

ID
2414404
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito da acessibilidade na web, assinale a alternativa correta.

Alternativas

ID
2414407
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

Considerando o processo de desenvolvimento da identidade visual, assinale a alternativa correta.

Alternativas

ID
2414410
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Design Gráfico
Assuntos

A respeito da direção de arte para web design, levando em conta os aspetos de cor, forma, grids, texturas e estudo de tipografias, entre outros, assinale a alternativa correta

Alternativas

ID
2414413
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito das linguagens HTML/XHTML, assinale a alternativa correta.

Alternativas

ID
2414416
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

Em relação às tecnologias CSS e Tableless, assinale a alternativa correta.

Alternativas
Comentários
  • https://www.youtube.com/watch?v=CUpnBJJ5E6o


ID
2414419
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

Em relação à linguagem de Script Javascript, assinale a alternativa correta.

Alternativas

ID
2414422
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere à tecnologia Ajax, assinale a alternativa correta.

Alternativas
Comentários
  • não são solicitações síncronas


ID
2414425
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Programação
Assuntos

Em relação às informações a respeito de jQuery, assinale a alternativa correta.

Alternativas
Comentários
  • Qual o erro da letra A?

     

    No jQuery, precisamos utilizar $(document).ready() para saber se o documento foi carregado e, então, com segurança executarmos o nosso script jQuery. Segundo a documentação do jQuery:

    A page can't be manipulated safely until the document is "ready." jQuery detects this state of readiness for you.

    Tradução:

    A página não pode ser manipulada com segurança até que o documento esteja "pronto". jQuery detecta esse estado de prontidão para você.

  • Anália, creio que o erro está na parte "pronta para executar o código HTML/XHTML.". Na verdade, é pronta para executar o código Javascript.

  • Entendi, obrigada Rafael.

  • jQuery é uma biblioteca de funções em JavaScript que interage com o HTML, desenvolvida para simplificar os scripts interpretados no navegador do usuário (client-side).

    jQuery é uma biblioteca de código aberto (open source). Que traz expressões regulares simplificadas.

    Com a jQuery possuímos suporte também às CSS3, onde podemos utilizar seletores CSS3 mesmo que o navegador não tenha suporte a esta folhas de estilo.

    Isso é possível porque a própria jQuery implementa os seletores CSS3, o que faz com que ela seja independente do navegador em que estiver sendo executada.


ID
2414428
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que diz respeito à instalação, configuração, utilização e adição de plugins, assinale a alternativa correta.

Alternativas

ID
2414431
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito do serviço de File Transfer Protocol (FTP), assinale a alternativa correta.

Alternativas
Comentários
  • Qual o erro da E?

  • e) Na conexão FTP, há um canal de transmissão aberto para os comandos (canal de controle) e para os dados. 

    Na verdade ha um para controle: porta 21 e outro para transferência de dados: porta 20(por padrão)


ID
2414434
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere ao aplicativo CorelDRAW, assinale a alternativa correta.

Alternativas

ID
2414437
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito do aplicativo Adobe Illustrator, assinale a alternativa correta.

Alternativas

ID
2414440
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito do aplicativo Adobe Fireworks, assinale a alternativa correta.

Alternativas

ID
2414443
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere ao aplicativo Adobe Photoshop, assinale a alternativa correta.

Alternativas

ID
2414446
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito do aplicativo Adobe Flash, assinale a alternativa correta.

Alternativas

ID
2414449
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere ao aplicativo Adobe Dreamweaver, assinale a alternativa correta.

Alternativas

ID
2414452
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito do aplicativo Adobe InDesign, assinale a alternativa correta.

Alternativas

ID
2414455
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que diz respeito à integração de páginas PHP a dados de formulário, assinale a alternativa correta.

Alternativas

ID
2414458
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Banco de Dados
Assuntos

No que diz respeito às noções básicas de banco de dados MySql, assinale a alternativa correta.

Alternativas
Comentários
  • A) O MySQL é um sistema de gerenciamento de banco de dados (SGBD), que utiliza a linguagem SQL (Linguagem de Consulta Estruturada, do inglês Structured Query Language) como interface.

    B) phpMyAdmin é um aplicativo web livre e de código aberto desenvolvido em PHP para administração do MySQL pela Internet. A partir deste sistema é possível criar e remover bases de dados, criar, remover e alterar tabelas, inserir, remover e editar campos, executar códigos SQL e manipular campos chaves. O phpMyAdmin é muito utilizado por programadores web que muitas vezes necessitam manipular bases de dados. Normalmente, o phpMyAdmin é tratado como uma ferramenta obrigatória em quase todas as hospedagens da web, além de pacotes off-line, como o WAMPServer, XAMPP, EasyPHP e PHP Triad.

  • A) , MySql utiliza a linguagem SQL;

    B) phpMyAdmin;

    C) Considerei ela como errada pelo limite de tamanho especificado na questão. Acho que o tamanho vai de acordo com a memória (RAM ou HD) do sistema;

    D) Correta!

    E) Nunca ouvi falar em "Duplicate Key Insert";

     

    Caso citei algo errado, corrige aí. 


ID
2414461
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito da arquitetura da informação e da usabilidade, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: B


ID
2414464
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere à arquitetura da informação e à usabilidade, assinale a alternativa correta.

Alternativas
Comentários
  • "Ao se escolher uma fonte para um website, é aconselhável optar por aquelas disponíveis nos computadores e nos navegadores dos clientes."

    E a questão é de 2017... Francamente...

     

     

  • 2017 e esqueceram do google fonts :(


ID
2414467
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que se refere à arquitetura da informação e à usabilidade, assinale a alternativa correta.

Alternativas

ID
2414470
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

No que diz respeito à integração de páginas PHP a dados de formulário, assinale a alternativa correta.

Alternativas
Comentários
  • d-

    empty - se var est vazia

    strlen - tamanho string

    strstr - 1° ocor. String


ID
2414473
Banca
IADES
Órgão
CRF - DF
Ano
2017
Provas
Disciplina
Não definido

A respeito das linguagens HTML/XHTML, assinale a alternativa correta.

Alternativas