SóProvas



Prova IDCAP - 2019 - Câmara de Boa Esperança - ES - Analista de Tecnologia da Informação


ID
3501334
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Português
Assuntos

Assinale a alternativa em que a regência verbal está aplicada de forma incorreta:

Alternativas
Comentários
  • Gabarito: A

    Me esqueci de tudo.

    Não concordo com o gabarito, visto que a questão é clara e perde uma alternativa com erro de " regência verbal". Na frase acima, temos erro de colocação pronominal, não se pode começar frase com pronome oblíquo átono, o correto é a ênclise (=esqueci-me). Não temos erro de regência verbal (=esqueci-me de tudo OU esqueci tudo → pronominal (transitivo indireto); sem ser pronominal (=transitivo direto). 

    A meu ver, questão deveria ter sido anulada. 

    ☛ FORÇA, GUERREIROS(AS)!!

  • CONCORDO COM O COLEGA, O ERRO NO GABARITO DADO PELA BANCA É DE COLOCAÇÃO, E NÃO DE REGÊNCIA...

  • Concordo com ambos. O erro é de colocação pronominal!


ID
3501337
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Português
Assuntos

Analise as proposições abaixo:


I- O Presente do Indicativo emprega-se para enunciar um fato atual, isto é, que ocorre no momento em se fala (presente momentâneo);

II- O Pretérito Imperfeito designa-se um fato passado, mas não concluído (imperfeito = não perfeito, inacabado);

III- O Futuro do Presente emprega-se para indicar uma ação que ocorreu antes de outra ação já passada.


Dos itens acima:

Alternativas
Comentários
  • Gabarito: C

    I- O Presente do Indicativo emprega-se para enunciar um fato atual, isto é, que ocorre no momento em se fala (presente momentâneo) → CORRETO. Ele faz isso corretamente (=ação que ocorre no momento em que se fala).

    II- O Pretérito Imperfeito designa-se um fato passado, mas não concluído (imperfeito = não perfeito, inacabado) → CORRETO. Ele fazia isso de forma digna (=fato passado e não concluído, observem a diferença do pretérito perfeito, fato concluído: ele fez isso de forma digna).

    III- O Futuro do Presente emprega-se para indicar uma ação que ocorreu antes de outra ação já passada → INCORRETO. O futuro do presente do indicativo é utilizado para indicar um fato a ocorrer num momento seguido da ação. Dessa forma, o verbo remeterá a um fato que irá acontecer posterior ao discurso retratado (=ele fará isso amanhã).

    ☛ FORÇA, GUERREIROS(AS)!!

  • Na III, o correto seria o Préterito Mais-que-perfeito do Indicativo.

    Ex: Quando ligamos a TV, o jogo de basquete já terminará.


ID
3501343
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

É a pasta mais importante do computador com o Windows instalado. Nela se encontra toda a estrutura do sistema operacional. É importante que você nunca apague nada dentro dela ou mexa em seus arquivos e pastas. Trata-se da pasta:

Alternativas
Comentários
  • GAB C

    WINDOWS é a pasta mais importante do SO.

  • Matei por eliminação: restaram Windows e System (só que esta última fica dentro da pasta Windows). questão resolvida.

  • WINDOWS é a pasta mais importante

    GAB C

    OGMO ES


ID
3501346
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Para o Windows cada um dos arquivos que se encontra em disco deve ter um nome referência. Existe um conjunto de caracteres que não podem ser utilizados em nomes de arquivos. Qual nome de arquivo abaixo é inválido para o Windows 10?

Alternativas
Comentários
  • gabarito letra b BASIADO

  • Caracteres Inválidos no Windows 10:

    '' (aspas) ? (interrogação) * (asterisco) | (pipe) / (barra)

    : (dois pontos) < (menor que) > (maior que) \ (barra invertida)

  • Bem famoso por aqui: "TRIDENTE BEIJADO DOS DOIS LADOS?"

    " \|/ :* <>?"

  • B barra

    A aspas

    S sinais (maior e menor)

    I interrogação

    A asterisco

    DO dois pontos

  • Gabarito B

    .

    Dica: Hoje é Sábado?

    Setas < >

    Aspas (duplas) " "

    Barras \ | /

    Asterisco *

    Dois pontos :

    Interrogação ?

  • "

    :

    *

    /|\

    ?

  • Se ficar com dúvida, se lembre do BASIADo: ele fala dos caracteres que NÃO podem ser usados em nome de arquivos. São eles:

    Barras - Aspas - Setas - Interrogação - Asterisco - Dois pontos.

    / " < > ? * :


ID
3501349
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em diversas ocasiões, no SO Windows 10, é necessário o acesso à determinadas aplicações usando comandos. Essas ocasiões podem resumir-se em comportamentos inesperados do ambiente gráfico e dos aplicativos instalados. Alguns recursos do Windows possuem atalhos que permitem que você os execute rapidamente a partir da caixa "Executar". Qual atalho usa-se para abrir o Executar?

Alternativas
Comentários
  • Win + E = EXPLORADOR DE ARQUIVOS

    Win+ R = EXECUTAR

    GAB A

    acesso à determinadas doeu até dentro da alma rs

  • to Run -> Executar (Win + R)

    to Explore -> Explorar (Win + E)

  • Principais Atalhos do Windows

    Alt + Enter Exibe propriedades de arquivo 

    Alt + Esc Alterna entre janelas na ordem em que foram abertas 

    Alt + F4 Fecha programa 

    Alt + Tab Alterna entre janelas de programas abertos 

    Alt + espaço, depois N ou X Minimiza ou maximiza janela 

    Ctrl + Esc Abre menu Iniciar 

    Ctrl + F4 Fecha janela de programa 

    Ctrl + Z Desfaz última ação 

    F1 Abre a ajuda

    F2 Renomeia o item selecionado.  

    F3 Realiza pesquisa 

    Print Screen Captura tela, para colar em programas como o "Paint" 

    Alt + Print Screen Captura somente janela ativa 

    Shift Ao inserir CD-ROM no drive, evita que ele seja reproduzido automaticamente 

    Shift + Del Exclui um item sem armazená-lo na lixeira 

    Shift + F10 Equivale ao clique com o botão direito do mouse 

    Shift + Tab Retrocede entre itens de um documento 

    Tab Avança entre itens de um documento 

    Windows + D Minimiza ou restaura todas as janelas 

    Windows Mostra o Menu Iniciar  

    Windows + E Abre o Windows Explorer 

    Windows + F Abre o Pesquisar para arquivos 

    Windows + R Mostra a janela Executar 

    Windows + L Tranca a tela

    Windows + U Abre o Gerenciador de Utilitários  

    Windows + CTRL + F Mostra o Pesquisar para computador (em rede)  

    Windows + Shift + M Desfaz minimizar (para todas as janelas) 

    Windows + F1 Para Ajuda e Suporte 

    Windows + BREAK Mostra as Propriedades de Sistema


ID
3501352
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Qual fórmula usamos, no MS-Excel 2010, para somar todos os números em um intervalo de células?

Alternativas
Comentários
  • Assertiva D.


ID
3501355
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Tendo em vista a história do município de Boa Esperança – ES, assinale a alternativa incorreta:

Alternativas

ID
3501358
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Atualidades
Assuntos

O presidente Jair Bolsonaro afirmou no dia 20 de agosto de 2019, que o governo pretende considerar oficialmente o Hezbollah como um grupo terrorista.

Bolsonaro foi questionado por jornalistas, na porta da residência oficial do Palácio da Alvorada, se pretendia classificar o Hezbollah como terrorista, assim como fez o governo dos Estados Unidos e também do Paraguai.

- "Posso, sim [reconhecer o grupo como terrorista]. Pretendo fazer isso aí. E são terroristas", disse o presidente.

De acordo com Bolsonaro, o governo tem informações de atuação do grupo na região da tríplice fronteira entre Brasil, Paraguai e Argentina.

(Fonte adaptada: g1.globo.com >acesso em 20 de agosto de 2019)


Com base no trecho acima e utilizando seus conhecimentos sobre o assunto assinale a alternativa correta:

Alternativas
Comentários
  • Gabarito: A

    Em árabe, Hezbollah significa "partido de Alá". O grupo, de orientação xiita e sediado no Líbano, tem atuação política e militar em questões que envolvem o Oriente Médio.

    O que é o Hezbollah?

    O Hezbollah – do árabe “Partido de Deus” – é uma facção sediada no Líbano formada por militantes radicais da minoria xiita no país. Apoiado pelo Irã, o grupo nasceu na década de 1980 para enfrentar tropas de Israel que ocupavam o território libanês.

    Nas décadas de 1990 e 2000, o grupo se fortaleceu fora das ofensivas armadas e intensificou a participação na política libanesa. O braço político do Hezbollah vem conquistando cadeiras no Parlamento do Líbano – chegando, inclusive, a fazer parte do governo.

    Fonte: https://g1.globo.com/politica/noticia/2019/08/20/bolsonaro-diz-que-governo-pretende-considerar-oficialmente-o-hezbollah-como-grupo-terrorista.ghtml


ID
3501361
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
História e Geografia de Estados e Municípios
Assuntos

Responda (V) verdadeiro ou (F) falso, em relação aos Aspectos econômicos do município de Boa Esperança:


( )- O café conilon é de grande importância socioeconômica para o município, por envolver quantidade significativa de mão-de-obra no seu cultivo;

( )- A tecnologia agrícola empregada nas pequenas propriedades corresponde à utilização, em boa parte das propriedades, de sementes e mudas selecionadas, adubação química e/ou orgânica, plantio em nível, uso de irrigação, máquinas e implementos;

( )- Possui uma economia baseada principalmente no setor industrial, devido às suas exportações e pelo fato de seus estados fazerem fronteira com países da América do Sul.

Alternativas

ID
3501364
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Comissão debate acordo comercial entre o MERCOSUL e a União Europeia. O debate foi proposto pelo deputado Heitor Shuch, que quer saber o que está em jogo no acordo, já que alguns setores econômicos reclamam por não terem participado da construção do documento.

(Fonte adaptada: https://www.camara.leg.br/noticias/>acesso em 20 de agosto de 2019)


Com base em seus conhecimentos sobre o assunto, são países da União Europeia, exceto:

Alternativas

ID
3746953
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Assinale a alternativa correta. 17 gigabytes equivalem a:

Alternativas

ID
3746956
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Analise o trecho e assinale a alternativa que completa corretamente a lacuna:



O ____________ é o único serviço que é realizado tanto pelo protocolo UDP quanto pelo protocolo TCP da camada de transporte da arquitetura TCP/IP.

Alternativas
Comentários
  • Checksum é possível de ser utilizado no UDP mas apenas para verificar erros e NÃO TRATÁ-LOS !!!

  • "Checksum ou soma de verificação é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo"

    Gabarito D


ID
3746959
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Esse tipo de topologia utiliza um nó central (comutador ou switch) para chavear e gerenciar a comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, como também converter sinais transmitidos por protocolos diferentes. Trata-se da topologia:

Alternativas
Comentários
  • A) Na topologia em anel, os dispositivos são conectados em série, formando um circuito fechado (anel).Os dados são transmitidos unidirecionalmente de nó em nó até atingir o seu destino. Uma mensagem enviada por uma estação passa por outras estações, através das retransmissões, até ser retirada pela estação destino ou pela estação fonte.Os sinais sofrem menos distorção e atenuação no enlace entre as estações, pois há um  em cada estação. Há um atraso de um ou mais  em cada estação para processamento de dados.

    B)Topologia em barramento todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

    C)Topologia em árvore ou Topologia Hierárquica são basicamente barras interconectadas, onde ramos menores são conectados a uma barra central,por um ou mais 's,switch e repetidores que interconectam outras redes. No geral, as redes em árvore, irão trabalhar com uma taxa de transmissão menor do que as redes em barra comum.Há cuidados que devem ser tomados, pois a cada ramificação irá propagar-se a dois caminhos distintos,a não ser que os caminhos estejam perfeitamente casados;as velocidades de propagação e os sinais refletidos serão distintos uns dos outros. a  em árvore é baseada em uma estrutura hierárquica de várias redes e sub-redes.

    D)Rede mesh ou rede de malha,  Uma rede mesh é composta de vários /, que passam a se comportar como uma única e grande rede, possibilitando que o cliente se conecte em qualquer um destes nós. Os nós têm a função de repetidores e cada nó está conectado a um ou mais dos outros nós. Desta maneira é possível transmitir mensagens de um nó a outro por diferentes caminhos.

    E)Topologia de estrela, toda a informação deve passar obrigatoriamente por uma estação central inteligente, que deve conectar cada estação da rede e distribuir o tráfego para que uma estação não receba, indevidamente, dados destinados às outras. É neste aspecto que esta topologia difere da : uma rede local que use um  não é considerada como estrela, pois o tráfego que entra pela porta do  é destinado a todas as outras portas.

  • Assertiva E

    comutador ou switch = estrela.


ID
3746962
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

São procedimentos que controlam e regulam a comunicação, conexão e transferência de dados entre sistemas computacionais. Trata-se:

Alternativas
Comentários
  • Protocolos de rede nada mais são do que um conjunto de normas que permitem que qualquer máquina conectada à internet possa se comunicar com outra também já conectada na rede. É assim que qualquer usuário consegue enviar e receber mensagens instantâneas, baixar e subir arquivos no seu site e acessar qualquer tipo de domínio na web.

    Fonte: https://www.weblink.com.br/blog/tecnologia/conheca-os-principais-protocolos-de-internet/

  • "Todas as atividades na Internet que envolvem duas ou mais entidades remotas comunicantes são governadas por um protocolo."


ID
3746965
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Qual tipo de vírus usa uma ou mais técnicas para evitar detecção e pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado?

Alternativas
Comentários
  • TIPOS DE VÍRUS

    Boot Atinge a área de inicialização

    Flooder Inunda, Sobrecarrega uma conexão

    Hoax Boato qualquer

    Macro Desabilita funções, Word/Excel...

    Script Linguagem script, Auto Executável

    Stealth Torna o malware Invisível

    Time Bomb Programado, Momento Certo

    Worm Autorreplicante, Causa Lentidão

    [...]

    _____________

    #BORAVENCER


ID
3746968
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a camada Física do Modelo OSI, analise as proposições abaixo:


I- Providencia o fluxo de bits através do meio de transmissão;

II- Especifica cabos, conectores e interfaces;

III- Estabelece e termina conexões entre sistemas, aplicações e usuários;

IV- Trata tensões e impulsos elétricos.


Dos itens acima:

Alternativas
Comentários
  • O erro da III (na minha opinião) está em dizer que a camada física "estabelece e termina conexões", quem tem essa responsabilidade é a camada de transporte.

    Gab B


ID
3746971
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa que não é uma característica do Protocolo IP:

Alternativas
Comentários
  • Gab. B

    Acho que a característica da B é da camada de transporte.

  • Protocolo IP - Camada de Rede/internet

    Trata-se de um serviço de datagramas não confiável, baseado no princípio do melhor esforço.

    Não são fornecidas garantias de que o pacote irá chegar, nem que ele irá chegar na ordem, pois a confiabilidade deve ser provida pela camada de transporte.

    Não executa operações de detecção e recuperação de erros

  • A = Protocolo

    C = TOS/DIFFSERV

    D = TTL

    E = FLAG e IDENTIFICAÇÃO

    GABARITO B.


ID
3746974
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Banco de Dados
Assuntos

No MySQL o tipo de caractere CHAR é utilizado para armazenamento de informações do tipo texto. Quando utilizado esse tipo define-se um tamanho que pode ser:

Alternativas
Comentários
  • Tirando o fato que a questão sugeriu o tamanho inicial igual a 1, a letra C é a mais certa.

    "The length of a  column is fixed to the length that you declare when you create the table. The length can be any value from 0 to 255."

    Fonte: https://dev.mysql.com/doc/refman/8.0/en/char.html


ID
3746977
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

Com a evolução do modelo de 2 camadas e com o crescimento da Internet, surgiu o modelo de três camadas. A ideia básica do modelo de 3 camadas, é “retirar” as Regras do Negócio do cliente e centralizá-las em um determinado ponto, o qual é chamado de:

Alternativas

ID
3746980
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Analise o trecho e assinale a alternativa que completa corretamente a lacuna:


O principal objetivo do protocolo ___________, é solicitar o reconhecimento do IP de destino e assim poder enviar de forma nítida e correta os frames necessários de comunicação.

Alternativas
Comentários
  • Protocolo RARP (Reverse Address Resolution Protocol) definido pela RFC 903, converte um endereço de físicos em um endereço Internet.No momento da inicialização RARP é usado para encontrar o endereço Internet correspondente ao endereço de hardware do nó.

    Fonte:https://www.teleco.com.br/tutoriais/tutorialmplscam/pagina_2.asp

  • DNS (Domain Name System) = localizar e traduzir para números IP os endereços dos sites.

    RARP (ReverseAddressResolutionProtocol) = localizar e traduzir para números IP um endereço MAC

    O X da questão: Frame.

    Como frame é camada 2 (Enlace), o RARP parece a alternativa mais correta.

  • tragam um OSCAR para essa questão kkkk


ID
3746983
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia de chave simétrica utiliza uma mesma chave tanto para codificar como para decodificar informações, sendo usada principalmente para garantir a confidencialidade dos dados. Qual método criptográfico abaixo não usa chave simétrica?

Alternativas
Comentários
  • Métodos de criptografia de chave simétrica: AES, RC4, IDEA, 3DES.

    Métodos de criptografia de chave assimétrica: RSA, DSA, ECC (Curva Elíptica), Diffie-Hellman.

    Alternativa: E


ID
3746986
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Um serviço de nomes é o mecanismo que permite mapear nomes amigáveis a endereços para facilitar a identificação dos computadores em redes IP, eles possuem dois tipos de modelos para os serviços de nome: nomes planos e nomes hierárquicos. Como são chamados os nomes hierárquicos utilizados pelo DNS?

Alternativas
Comentários
  • FULLY QUALIFIED DOMAIN NAME (Nome de Domínio Completamente Qualificado)

    Permite que o domínio seja localizado na árvore hierárquica do servidor DNS.


ID
3746989
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O TLD (Top Level Domain), trata-se do nível mais alto de um domínio, localizado mais à direita do endereço web (URL). Um dos tipos de TLD são os códigos de País (Country Code Top-Level Domain — ccTLD), que são de 2 caracteres relacionados a um determinado território nacional. Qual ccTLD é usado para o país do Uruguai?

Alternativas
Comentários
  • Só consigo rir dessa questão kkkkkkkkk. Agora temos que decorar a terminação dos sites de vários países kkkkk. De qualquer forma: Gab B

  • No caso a terminação tem Y pelo fato de estarem considerando o nome do país em inglês. No caso

    Uruguay.

  • Kkkkkkkkkkkkkkkkkk

  • Que questão incrível. Com certeza, se você sabe qual é o domínio do Uruguai, obviamente você será um ótimo Analista de Tecnologia. Os avaliadores tem um QI de mais de 8000. Eu jamais pensaria nessa. Transcenderam.

  • Eu fui pela sigla da seleção de futebol do Uruguai KKKKKK

  • Primeira vantagem que tive, por gostar de FIFA kkkkkk

  • c@r@lho que questão relevante!


ID
3746992
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

As Spam Traps são ferramentas utilizadas por provedores de e-mails para identificar remetentes de mensagens indesejadas, para usuários que não são optin, ou seja, que não solicitaram receber emails daquele destinatário. Existem dois tipos de Spam Traps, são eles:

Alternativas
Comentários
  • SPAM TRAP (Armadilha de Spam)

    • PURO -  Contas de e-mail criadas com o intuito único de capturar spammers. Costuma armazenar e bloquear endereço de IP e domínio dos e-mails recebidos. O e-mail não é usado para nada, fica ocioso e recebendo mensagens. Ora, se recebeu mensagem... é porque é SPAM, afinal o e-mail não foi cadastrado em NADA.

    • RECICLADO - Esse tipo é composto por e-mails que já foram reais e que, após um período de inatividade, são tomados pelos provedores de e-mail e transformados em spam traps.

ID
3746995
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

As redes Par-a-Par, surgiram como uma proposta de descentralização do monopólio de processamento funcional, fazendo com que sistemas sirvam a outros sistemas, dando a cada estação as mesmas responsabilidades e capacidades dentro da rede. Qual alternativa abaixo não é uma característica dessa rede?

Alternativas

ID
3746998
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em diversas ocasiões, no SO Windows 10, é necessário o acesso à determinadas aplicações usando comandos. Essas ocasiões podem resumir-se em comportamentos inesperados do ambiente gráfico e dos aplicativos instalados. Alguns recursos do Windows possuem atalhos que permitem que você os execute rapidamente a partir da caixa "Executar". Qual comando abre a central de facilidade de acesso do Windows, onde é possível determinar como o sistema se apresentará a pessoas com dificuldades motoras, visuais e/ou auditivas?

Alternativas
Comentários
  • Deve ser executado a partir da janela "Executar", que pode ser aberta pressionando as teclas WIN + R no teclado.

    utilman: Abre a central de facilidade de acesso do Windows, onde é possível determinar como o sistema se apresentará a pessoas com dificuldades motoras, visuais e/ou auditivas

    Fonte:https://canaltech.com.br/windows/100-comandos-para-voce-executar-no-windows-10-que-pouca-gente-conhece/


ID
3747001
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Qual diretório do SO Linux armazena executáveis, aplicativos utilizados por administradores de sistema com o propósito de realizar funções de manutenção e outras tarefas semelhantes?

Alternativas
Comentários
  • a) /usr: onde ficam os programas

    b) /sbin: binários executáveis dos administradores CORRETA

    c) /bin: binários executáveis

    d) /lib: bibliotecas

    e) /boot: arquivos de inicialização

  • Assertiva B

    Lembrando que o gabarito teria sido a LETRA C, caso não estivesse especificado isso na questão

    "aplicativos utilizados por administradores de sistema "


ID
3747004
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A computação em nuvem é uma tecnologia que permite a distribuição dos seus serviços de computação e o acesso online a eles sem a necessidade de instalar programas. Antes de determinar o tipo de implantação de nuvem, ou a arquitetura de computação em nuvem, na qual os serviços cloud contratados serão implementados pela gestão de TI, é importante saber qual é o melhor serviço de nuvem, de acordo com a necessidade da empresa. Dentre os tipos de serviços de nuvem, temos a nuvem que pertence a um provedor de serviços cloud terceirizado pelo qual é administrada, esse provedor fornece recursos de computação em nuvem, como servidores e armazenamento via web. Qual é esse tipo de Nuvem?

Alternativas
Comentários
  • Gabarito : C

    As nuvens públicas pertencem a um  terceirizado e são administradas por ele, que fornece recursos de computação (tais como servidores e armazenamento) pela Internet. O Microsoft Azure é um exemplo de nuvem pública. Com uma nuvem pública, todo o hardware, software e outras infraestruturas de suporte são de propriedade e gerenciadas pelo provedor de nuvem. Você acessa esses serviços e gerencia sua conta usando um navegador da Web.

  • Prezados, o gabarito foi dado como letra C, mas discordo. Quando a questão diz " temos a nuvem que pertence a um provedor de serviços cloud terceirizado pelo qual é administrada" podemos interpretar que a propriedade, gerenciamento e organização podem ser de terceiros tanto da pública quanto privada.

    Vamos aos conceitos e adendos:

    A) Nuvem Privada: Projetada para uso exclusivo de uma única empresa onde todo o hardware do data center (Storages e servidores) fica alocado na empresa que possui controle total da implementação das aplicações na nuvem. Sua propriedade, gerenciamento e operação podem ser da organização, de terceiros ou de uma combinação mista, e pode estar dentro ou fora das instalações da organização.

    B) Nuvem Comunitária: Dividida entre clientes com negócios em comum que rateiam os custos de utilização e manuteção. A nuvem comunitária pode ser hospedada e gerenciada dentro das empresa, ou então, terceirizada.

    C) Nuvem Pública: Voltada pra pessoas físicas, a nuvem pública é composta por sites que disponibilizam um pequeno espaço de armazenamento gratuitamente e oferecem planos para expandir a capacidade. Ideal para quem quer testar o serviço de Cloud Storage ou possui um pequeno volume de daos e não necessita de um alto nível de segurança e desempenho.

    D) Nuvem Híbrida: É união de nuvem privada e pública, o modelo híbrido ou múltiplos sistemas em nuvem oferece o melhor desses modelos. As empresas arquivam dados sigilosos na nuvem particular e os menos importantes na pública.

    Bons Estudos.

  • Questão anulável.

    A questão não explicitou se o provedor de nuvem terceirizado ofereceria acesso ao público ou somente à organização que o contratará, o que caracteriza a nuvem privada ou pública. Portanto, apresenta duas respostas possíveis: A e C.


ID
3747007
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O servidor WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios. Um nome netbios é um endereço usado para identificar um recurso na rede, é um nome único (exclusivo) ou de grupo (não exclusivo). O Netbios é um endereço de:

Alternativas
Comentários
  • NetBIOS é um acrônimo para Network Basic Input/Output System. É uma API que fornece serviços relacionados com a camada de sessão do modelo OSI, permitindo que os aplicativos em computadores separados se comuniquem em uma rede local, não podendo ser confundido, portanto, como um protocolo de rede.

    Os nomes NetBIOS possuem 16 octetos.

    Porta UDP 137 ou TCP 137.

    Fonte:https://pt.wikipedia.org/wiki/NetBIOS

  • b-

    basta lembrar da msg erro do windows quando ingressa uma maquina ao dominio com um nome maior que 15 chars. o sistema lança um erro dizendo exatamente isso: que o nome netbios é limitado a 16 B, 15 p/ o nome e 1 para controle


ID
3747010
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A camada de transporte, da arquitetura TCP/IP, reúne os protocolos que realizam as funções de transporte de dados fim-a-fim, considerando apenas a origem e o destino da comunicação, sem se preocupar com os elementos intermediários. Qual alternativa abaixo são dois protocolos que fazem parte dessa camada?

Alternativas
Comentários
  • ✅Gabarito(C)

    ✓  No nível de transporte a comunicação é fim a fim, isto é, entidade do nível de transporte se comunica com a entidade do nível de transporte da máquina destino.

    ✓  Fazem parte da camada de transporte os protocolos UDP e TCP.

    Fonte:

    http://producao.virtual.ufpb.br/books/camyle/introducao-a-computacao-livro/livro/livro.chunked/ch07s04.html

  • ===Letra A ===

    ICMP e PPP. (ERRADO)

    ICMP (Camada de Rede)

    PPP (Camada de enlace)

    ===Letra B ===

    RARP e UDP. (ERRADO)

    RARP (Camada de Rede)

    UDP. (Camada de Transporte)

    ===Letra C ===

    TCP e UDP. (CERTO)

    ===Letra D ===

    TCP e IGMP. (ERRADO)

    TCP (Camada de Transporte)

    IGMP (Camada de Rede)

    ===Letra E ===

    ARP e SCSI. (ERRADO)

    ARP (Camada de Rede)

    SCSI (?)


ID
3747013
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma ameaça é algum fato que pode ocorrer e acarretar algum perigo a um bem. Existem dois tipos de ameaças, as Intencionais e as Não-Intencionais. Qual alternativa abaixo não é uma ameaça Não Intencional?

Alternativas
Comentários
  • No enunciado existe um ponto a ser levado em consideração (Um ponto de atenção): Qual alternativa abaixo não é uma ameaça Não Intencional?

    Seria o mesmo que dizer: Qual alternativa abaixo é uma ameaça intencional?

    Ameaças Não Intencionais:

    Erros humanos

    Falhas em equipamentos

    Desastres naturais

    Problemas em comunicações.

    Ameaças Intencionais:

    Furto de informação

    Vandalismo

    Utilização de recursos, violando as

    medidas de segurança.

    Resposta: B

  • Questão que induz o candidato ao erro, tomem cuidado!

ID
3747016
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma vez ativo, ele pode comportar-se como vírus, pode implantar programas cavalos de Tróia ou realizar qualquer ação destrutiva, se replica usando facilidade de e-mail, capacidade de execução remota e capacidade de login remoto. Trata-se do:

Alternativas
Comentários
  • C

     Worm é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Portanto, ele independente de hospedeiro.

    Fonte:

    https://cartilha.cert.br/malware/#:~:text=Diferente%20do%20v%C3%ADrus%2C%20o%20worm,em%20programas%20instalados%20em%20computadores.

  • Worm

    palavra-chave: comporta-se igual vírus, auto se replica.

  • BIZU: WORM = Auto se REPLICA e não se assemelha como vírus.

  • Letra (C) WORM

    ➥ Também chamado de verme, é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    ➥ Em outras palavras, é um tipo de malware mais perigoso que um vírus comum, pois sua propagação é rápida e ocorre sem controle da vítima.

    • Detalhe: consome muita memoria e espaço no disco!

    [...]

    PROPAGAÇÃO

    Assim que ele contamina um computador, o programa malicioso cria cópias de si mesmo em diferentes locais do sistema e se espalha para outras máquinas, seja por meio de Internet, mensagens, conexões locais, dispositivos USB ou arquivos.

    • Detalhe: se propaga por meio de programas de chat (Face, Whats, Insta...)

    '

    ♪ ♫ ♩ ♫

    ...o WORM é um verme autorreplicante,

    nem carece de hospedeiro e ataca num instante;

    já o VÍRUS apresenta uma função basilar,

    necessita de hospedeiro pra poder se propagar... ♪ ♫ ♩ ♫

    [...]

    O QUE ELE PODE FAZER?

    • Pode degradar sensivelmente o desempenho da(s) rede(s); e
    • Pode lotar o disco rígido do computador.

    [...]

    OBJETIVO

     O objetivo do golpe, em geral, é roubar dados do usuário ou de empresas.

    • Mas como assim?

    Após identificar potenciais computadores alvos, efetua cópias de si mesmo e tenta enviá-las para estes computadores, por e-mail, chat etc. (Ah, entendi...)

    [...]

    Questão Cespiana:

    Um worm é capaz de executar uma cópia de si mesmo, em outro sistema, usando um recurso explícito de execução remota. (CERTO)

    [...]

    RESUMO:

    Worm --> PROPAGA automaticamente --> EXECUÇÃO direta --> EXPLORAÇÃO automática.

    [...]

    ____________

    Fontes: Techtudo; Questões da CESPE e Quadrix; Colegas do QC.

  • a palavra '' replicar'' matou a questao.

  • GABARITO A

    BOT se replica e permite controle remoto.

    WORM não tem capacidade de execução remota.

  • O trecho realmente demonstra algumas características do worm. Entretanto, não encontrei nada acerca da ''conexão remota''.

    De acordo com a cartilha de segurança: Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propapagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores. 

    Caso algum colega encontre algo relacionado ao worm (sobre controle remoto), por favor, enviem um inbox. bons estudos!


ID
3747019
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

No SO Linux qual é o resultado do comando abaixo?

ps -e -o pid,args --forest

Alternativas
Comentários
  • Questão pesada, mas vamos resolvê-la;

    Primeiramente, eliminamos as alternativas B e E, pois o comando ps não manipula arquivos e sim processos ( tarefas)

    Posteriormente, eliminamos a alternativa A, pois para saber da utilizam da CPU deveria ser especifica a coluna %CPU e não as colunas PID e ARGS;

    Finalmente, neste ponto que a questão fica pesada, aqui o candidato deveria saber a utilidade do parametro --forest, que é mostrar os processos de formar hierarquizada, e assim chegando ao GABARITO DA QUESTÃO: ALTERNATIVA C

  • ps: lista os processos em execução.

    -a : mostra os processos de todos os usuários.

    -A ou -e : mostra todos os processos.

    -f : mostra a árvore de execução de comandos.

    -g grupo : mostra os processos de um determinado nome de grupo.

    -o formato : usa o formato definido pelo usuário; deve-se usar palavras-chaves conhecidas como pid, ppid, ni, pri (prioridade) e comm (comando).

    -x : mostra os processos que não foram iniciados no console.

    -u : fornece o nome do usuário e a hora de início do processo.

    --forest: mostra os processos de forma hierarquizada


ID
3747022
Banca
IDCAP
Órgão
Câmara de Boa Esperança - ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

A criptografia é uma técnica que torna a mensagem codificada passível de interpretação apenas para o emissor e o receptor, evitando que intrusos a decodifiquem. Um dos tipos de chaves que são usadas nessa técnica são as chaves assimétricas. Esse tipo trabalha com duas chaves, a pública e a privada. Qual exemplo abaixo é um tipo de chave assimétrica que opera com um problema matemático conhecido como “logaritmo discreto” e é frequente em assinaturas digitais?

Alternativas
Comentários
  • CHAVES ASSIMÉTRICAS

    ELGAMAL: Opera com um problema matemático conhecido como “logaritmo discreto”. É frequente em assinaturas digitais.

    RSA (River, Shamir e Andleman) – Criado em 1977, é um dos algoritmos mais usados. Consiste na tentativa de descobrir a chave pública através da multiplicação de dois números primos para obtenção de um terceiro valor. Mas essa é uma tarefa extremamente trabalhosa e quase inviável. Basicamente, a chave pública se dá pelo valor obtido, e a privada, seriam os números multiplicados.

    https://www.estudopratico.com.br/criptografia/

    ElGamal, em criptografia, é um sistema com o uso de chaves assimétricas criado pelo estudioso da criptografia egípcio Taher Elgamal em 1984. Sua segurança se baseia na dificuldade de solução que o problema do logaritmo discreto pode apresentar. O ElGamal é uma cifra híbrida e nele podemos combinar os pontos fortes da criptografia simétrica com os pontos fortes da criptografia assimétrica (de chave pública). Na verdade, a cifra é simétrica, mas usa um mecanismo público de acordo de chaves (geralmente Diffie-Hellman )

    https://pt.wikipedia.org/wiki/El_Gamal

  • C = A segurança do sistema Elgamal é baseada na dificuldade de calcular logaritmos discretos

    A = Simétrico

    B = ECDSA = Baseado em Criptografia de Curva Elíptica

    D = Simétrico

    E = RSA utiliza uma expressão com exponenciais. O texto claro é encriptado em blocos, com cada um tendo um valor binário menor que algum número n

    GAB C

    Stallings

  • El gamal: Logaritmo discreto

    RSA: Fatoração de Números Primos