SóProvas



Prova IDECAN - 2015 - PRODEB - Analista de TI - Sistemas - Administração de Dados


ID
1827478
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

De acordo com as ideias e informações apresentadas, é correto afirmar que

Alternativas
Comentários
  • Gabarito letra B


    ...Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança. 

          Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fipúblicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas...

  • Resposta: Letra B.

    Ao final do quinto parágrafo, após apresentar diversos riscos aos quais os usuários da internet estão expostos, o autor afirma: "Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança."

    As demais proposições apresentam equívocos. As alternativas A e C apresentam erros evidentes. A alternativa D equivoca-se ao adicionar o termo utilidade; a prioridade da Segurança da Informação não é consequência da utilidade da Internet das Coisas, mas de sua expansão. Em resposta a recurso, a Banca Examinadora adota esse mesmo raciocínio: "A alternativa 'D) a Segurança da Informação é uma das principais prioridades da indústria de Tecnologia da Informação devido à utilidade da Internet das Coisas em todo o mundo globalizado.' não pode ser considerada correta. De acordo com o trecho: 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.'' é possível identificar que a Segurança da Informação é uma prioridade da indústria da Tecnologia da Informação não simplesmente pelo fato que haja uma grande utilidade em relação à Internet das Coisas, mas sim porque em virtude de tal expansão da utilização desta Internet está atrelada a disseminação de malwares, preocupação apresentada". 

    Espero ter contribuído...

    Abraços!

  • Gabarito: B

    Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.

    PCCE


ID
1827481
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.” (7º§) O termo que introduz o período em destaque estabelece no texto, de forma coerente e coesa, uma relação

Alternativas
Comentários
  • Gabarito letra B


    Conjunção conclusiva: Servem para dar conclusões às orações.


    Principais conjunções conclusivas: logo, enfim, por isso, pois (depois do verbo), portanto, por conseguinte, assim.

  • Conjunções conclusivas: exprimem ideia de conclusão ou consequência.

     

    logo                 pois

    portanto            por conseguinte

    por isso            então

    assim               em vista disso

     

    Precisa sair depressa, logo me ligue mais tarde.

    A adoção nunca deixará de ser um gesto nobre. Portanto, abracemos a causa!

    Foi pega roubando, então teve de ser despedida.

     

    Fonte: A Gramática para Concursos Públicos - Fernando Pestana.

  • GABARITO B

     

    As conjunções conclusivas, expressam ideia de conclusão (próprio nome já diz ne?).

     

    São elas: logo, pois, então, portanto, assim, enfim, por fim, por conseguinte, conseguintemente, consequentemente, donde, por onde, por isso. 

  • b-

    indo pela logica, quando alguem diz "enfim", esta concluindo um enunciado, sinalizando o termino do discurso


ID
1827484
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A palavra destacada em “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação [...]” (1º§), considerando‐se o contexto, apresenta o sentido de

Alternativas
Comentários
  • Gabarito letra A


    disseminação = espalhamento, dispersão.

  • dissidência: desavença, conflito.

  • Disseminação, também pode ter os seguintes significados:

    - Propagação e difusão;
  • Resposta: Anulada (Sem resposta).

    Segundo a Banca Examinadora, em resposta a recursos: "A alternativa 'A) dispersão.' não pode ser considerada correta, pois, em 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.' a palavra disseminação produz o sentido de expansão, ou seja, ainda que o dicionário registre como uma das acepções possíveis de sentido para tal vocábulo a palavra 'dispersão', não é o sentido em que foi empregada na frase. Vejamos: de acordo com o dicionário Houaiss da Língua Portuguesa, dispersão significa ato ou efeito de dispersar-se, separação por diferentes lugares ou direções, debandada, correria, falta de concentração. A 'disseminação' de que fala o texto diz respeito à propagação de malwares e não dispersão, dissolução, espalhamento. A opção 'C) fortificação.' também não pode ser considerada correta, pois, ainda que possa ser entendido que a disseminação de malwares leva ao 'fortalecimento' dos mesmos, não é esse o significado do vocábulo 'disseminação', objeto da questão em análise, entende-se que a disseminação, ou seja, sua expansão, leva ao seu fortalecimento".

    Espero ter contribuído...

    Abraços!


ID
1827487
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone." (2º§) A pontuação, para o trecho anterior, permanece correta em:

Alternativas
Comentários
  • Resposta: Letra C.

    Embora o uso do ponto e vírgula após médico não seja a melhor opção, tornando a oração confusa, a alternativa C é a única opção que não possui erros crassos.

    Na alternativa A, o uso da vírgula após A Internet das Coisas separa o sujeito do verbo. Na alternativa B, as vírgulas entre por exemplo isolavam a expressão explicativa; a alteração por ponto e vírgula após essa expressão não tem função sintática clara e contribui para a separação entre o sujeito e o verbo. Na alterativa D, a inclusão de vírgula após ligados separa o complemento nominal do adjetivo.

    Espero ter contribuído...

    Abraços!

  •  a)“A Internet das Coisas, traz centenas de milhares de dispositivos, trocando informações entre si pela Internet
    Não se separa sujeito + verbo

     b)“.. Informações que por exemplo; podem ter sido coletadas, através de dispositivos ligados ao corpo de um...
     a partícula QUE está funcionando como sujeito, portanto não pode haver o ponto e vírgula separando-a do verbo, deveria apenas haver uma intercalação do termo, "por exemplo"

    d) “... podem ter sido coletadas através de dispositivos ligados, ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico – aonde quer que ele esteja localizado –,  podendo, inclusive, ver estas informações do seu smartphone."

    Houve a separação incorreta do termo "dispositivos ligados ao corpo de um paciente"



     

  • Olá colegas de qc. Fiquei em dúvida se estava correto colocar virgula antes do "e", pois, pensei que quando orações com o mesmo sujeito não poderiam ser separadas por virgulas. Teria alguém para me explicar, por favor. Obrigada. Envie em inbox


    ...podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • Pelo que sei, a conjunção "e" logo após de uma vírgula muda de sentido, saindo da adição e virando adversativa.

    Pelo menos é isso que o Prof. Terror diz em suas aulas no estratégia concursos...


    Seguindo essa linha, não se encontra resposta correta.

  • Acredito que o uso da vírgula antes do 'e', na alternativa C, no trecho: "...ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico... " possa ser explicado pela repetição da conjunção 'e' mais a frente. Pois quando há polissíndeto (repetição da conjunção em vários momentos), pode-se usar vírgula antes do 'e'.

    Mesmo assim, ainda não tenho tanta certeza se uma simples repetição já caracterizaria um polissíndeto; normalmente os mesmos se caracterizam por ter várias repetições, como por exemplo: Quem me dera viver livremente e rir, e passear, e dançar, e cantar, e me divertir, e sair pelo mundo.

  • Resposta: Letra C.

    .podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • A vírgula antes do "e" também pode ser usada quando os sujeitos forem diferentes.

    Ex.: O filho colou na escola, e o pai o repreendeu.

  • Ponto e vírgula pode ser usado DO NADA, mesmo deixando o trecho posterior sem nenhum sentido quanto à construção?


ID
1827490
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Em “[...] estão sujeitos à ação de pessoas mal intencionadas.” (3º§), o uso do acento indicador de crase está correto de acordo com as normas gramaticais, o mesmo NÃO ocorre em:

Alternativas
Comentários
  • A crase só ocorrerá quando o termo regente exigir a preposição a e o termo regido admitir o artigo a ou as. Ex.: Evite a radiação excessiva. A palavra radiação é feminina, admite artigo a, mas não depende de palavra que exija a preposição a. Logo, não ocorre a crase. O verbo evitar é transitivo direto. 

  • Acredito que a opção 'a" está correta porque está em elipse a palavra opinião: Sua opinião é semelhante à (opinião) de João.

  • A velha regra de trocar a palavra feminina por uma masculina ajuda muito: "Há mais recursos ao dispor da população." 

    Opa!: coube um ao, cabe crase. 

  • Pensei apenas em: Quem evita, evita algo e não evita a algo, portanto, não há preposição após o verbo!

  • Letra B, pois  o verbo evitar não  exige preposição.

  • Esta correta mesmo Nelson Santiago.

    A questão quer saber a ERRADA.

  • É preciso evitar O QUÊ? Logo, verbo VTD. VTD não admite complemento preposicionado.

    Na alternativa A opinião fica oculto na construção --> Sua opinião é semelhante à (opinião) de João.

  • Gab. B

     

     

     a) Sua opinião é semelhante à de João.

    # aquilo que é semelhante, é semelhante "a" algo/alguma coisa. Nesse caso - "Sua opnião é semelhante a + a (opnião) de João.

     

     b) É preciso evitar à radiação excessiva. (emprego incorreto do sinal indicativo de crase, questão CORRETA)

    # quem evita, evita algo/alguma coisa

     

     c) Dirigiu‐se àquelas pessoas com satisfação.

    # quem se dirigiu? Ele. 

    # Dirigiu-se ou ele se dirigiu A quem? Aquelas pessas

     

     d) Há mais recursos à disposição da população.

    # à disposição é uma expressão feminia.

    locuções adverbiais, prepositivas e conjuntivas formadas com uma palavra feminina. Nesses casos, é crase na certa!

    Entre as adverbiais estão, por exemplo, "à vontade", "às claras", "à míngua", "à direita", "à esquerda", "à tarde", "à noite", "à mão", "à mão armada", "à beça", "à vista" etc. Entre as prepositivas estão, por exemplo, "à custa de", "à espera de", "à altura de", "à beira de", "à espreita de", "à frente de", "à base de", "à moda de" etc. As locuções conjuntivas são expressões como "à medida que" ou "à proporção que".

     

     

  • Gab.B.

    É preciso evitar a radiação excessiva.

  • Gab.B.

    Quem evita, evita algo! Não exige preposição!

  • cuidaaaaaaaa


ID
1827493
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

As palavras apresentam funções sintáticas distintas de acordo com as relações estabelecidas na oração ou período. Assinale o termo que desempenhe a mesma função sintática do termo destacado em: “[...] todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar [...]” (7º§)

Alternativas
Comentários
  • As oportunidades - Objeto Direto


    Letra B

    Centenas de milhares de dispositivos - Objeto Direto

  • Bom pessoal,

    O termo "as oportunidades" é classificado como Objeto Direto, logo eliminei todas as alternativas em que o verbo exigia preposição.

    Ficando a Alternativa B

  • Alguém sabe a classificação da parte sublinhada na alternativa D?

     d) “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo [...]” (1º§)

  • Alternativa B.

    As oportunidades = Objeto Direto.


ID
1827496
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:

Alternativas
Comentários
  • alguém entendeu a questão?

  • Talvez seja isso: 

    Os tipos textuais, assim como os gêneros, raramente aparecem puros em um texto. Como estratégia didático-pedagóica classificam-se, os textos, de acordo com a predominância da sequência tipológica.

      As sequências tipológicas mais frequentes são: a descrição, a narração e a dissertação.
      

    A dissertação engloba a exposição (expositivo) e a argumentação (argumentativo). Alguns autores ainda acrescentam a instrução (injunção-injuntivo) e o diálogo (conversação-preditivo).

    Já o tipo injuntivo ou instrucional são classificações menos conhecidas, embora no cotidiano sejam muito usadas na escrita ou oralmente. O tipo injuntivo refere-se aquele texto cujo interlocutor pede, convoca ou ordena para que se faça alguma coisa. Por esse motivo frequentemente é usado o modo imperativo. A sequência nas ações, neste tipo de texto pode ser relevante, pois pode corresponder a uma conexão necessária entre os atos a executar.

    http://professoraaneli.blogspot.com.br/2011/07/tipos-textuais-sequencias-tipologicas_21.html

    Se alguém souber explicar melhor e/ou eu estiver errada ao expor isso, favor se pronunciar. Só tentei entender :)


  • Indiquem esta questão para comentário do professor!

  • Sem entender! "indicado".

  • Resposta: Letra A.

    A questão é confusa, especialmente por apresentar erro material.

    Em resposta a recurso, a Banca Examinadora afirmou: "'Manter o firewall e os softwares anti malwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi-fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.' O texto injuntivo ou instrucional está pautado na explicação e no método para a concretização de uma ação, ou seja, indicam o procedimento para realizar algo; sua função é transmitir para o leitor mais do que simples informações, visa, sobretudo, instruir, explicar, todavia, sem a finalidade de convencê-lo por meio de argumentos. Um texto injuntivo é aquele que interfere no comportamento humano, induzindo a fazer alguma coisa. São exemplos de textos injuntivos a receita culinária, a receita médica, o manual de instrução, a bula de remédio, a propaganda, etc. As características estruturais apresentam: o uso do imperativo e do infinitivo, 6 além da interferência ou ordem dada. Tais características estão presentes no trecho em análise assim como em 'A) 'Pergunte só a ele como é!'' em que há uma instrução conforme visto no 5º§. A alternativa C) 'Ontem mesmo eu fui e cheguei quase quatro horas da madrugada.' não pode ser considerada correta, pois, o enunciado da questão diz respeito apenas ao 5º§: 'Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:' A alternativa B) 'O problema é que ela é muito ciumenta!' também não pode ser considerada pelos mesmos motivos já expostos anteriormente. A alternativa D) 'Para ser mais preciso estou no meu quarto, escrevendo na escrivaninha, com um Micro System ligado na minha frente.' não pode ser considerada correta pelos mesmos motivos explicitados anteriormente, tal alternativa se trata de uma sequência tipológica descritiva".

    Evidentemente, há erro material na questão: a Banca Examinadora referia-se ao sexto parágrafo, não ao quinto, como no enunciado. Apesar do erro manifesto, aparentemente ninguém o percebeu e a questão não foi anulada.

    Espero ter contribuído...

    Abraços!

  • Entendi nada !!!

  • Meu amigo,o banca pra ter questões anuladas,são muitas mesmo.

  • Que questão é essa??

  • Porra é?! Indicada.

  • isso que é complicado, só eu perdi uns 15 minutos lendo e relendo o 5° paragrafo para achar alguma relação com as alternativas e não consegui achar nehuma. Daí no dia do concurso vc fica quebrando a cabeça com uma questão para a banca anular depois é sacanagem. 

  • Não entendi, errei a questão. 

    Mas também não perdi tempo com ela. Como vi que era confusa, já marquei a altenativa que achara ser a mais próxima e logo vim aos comentários. 

  • a questão fala do 5º parágrafo, e a resposta está no 6º? Que confusão... essa questão deveria ter sido anulada

  • Que banca confusa

  • mas difícil ainda quando a banca fala em 5§ mas na verdade queria o 6 § . ora temos q adivnhar? e ainda assim ñ anulou??????

  • isso mostra como os professores que elaboram prova são relapsos.

  • agora fica fácil, não é o quinto paragrafo e sim o sexto, ele é totalmente injuntivo assim como a letra A.

  • Que banca é essa senhor? no dia da prova tem ser que nem chico chavie, adivinha qual é resposta.

    Deus está no controle de tudo


ID
1827499
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Os questionamentos feitos no último parágrafo têm por finalidade

Alternativas
Comentários
  • Gabarito letra C


    claramente ele provoca o leitor à uma reflexão acerca do assunto tratado.


    ...Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa?...

  • Concordo que o autor "provoca o leitor a uma reflexão acerca do assunto tratado", mas para isso acontecer, foi "inserida uma nova situação no contexto apresentado".

     

    O lado das empresas.

  • Na questão,o enunciado se refere a finalidade apenas dos questionamentos do ultimo parágrafo e não da finalidade do último parágrafo em si. Além disso, a estratégia argumentativa de perguntas retóricas tem como principal finalidade a reflexão de determinados assuntos tornando, assim, a letra C como resposta da questão.


ID
1827502
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Considerando os sentidos produzidos no texto, marque V para as afirmativas verdadeiras e F para as falsas.

(     ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.  

(     ) O título do texto pode, também, ser considerado o assunto principal tratado no texto.

(     ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

A sequência está correta em

Alternativas
Comentários
  •  ( F ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.

    "(...) Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações."


    ( V ) O título do texto pode, também, ser considerado o assunto principal tratado no texto. 

    ( F ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

    O texto é principalmente Dissertativo, por conter características como verbos predominantemente no presente para dar mais crédito ao texto, presença de uma conclusão, estratégias argumentativas, ...

    Esse foi meu ponto de vista. Se eu estiver errada favor avisar.

  • O que é um Texto informativo:

    Texto informativo é uma produção textual com informação sobre um determinado assunto, que tem como objetivo esclarecer uma pessoa ou conjunto de pessoas sobre essa matéria. Normalmente em prosa, o texto informativo elucida e esclarece o leitor sobre o tema em questão. Podem existir textos informativos sobre animais, com características e informações sobre os animais ou sobre doenças como a dengue. Um texto informativo sobre a dengue, por exemplo, provavelmente disponibilizará informação sobre os sintomas, tratamento e formas de prevenção. Neste último caso, estamos perante um texto informativo científico, com informações autenticadas de acordo com a ciência. 

    Os textos informativos podem ser jornalísticos ou técnicos, sendo que os textos informativos técnicos são manuais de instrução ou bulas de remédios, por exemplo.

    A nível estrutural, muitos textos informativos são compostos por uma breve introdução, desenvolvimento e conclusão. A linguagem utilizada em um texto informativo deve ser clara, direta e objetiva, e devem ser mencionados conceitos concretos e reais, juntamente com a referência de fontes e exemplos. Normalmente, os textos informativos não têm figuras de linguagem que podem remeter a difícil interpretação, como metáforas e paradoxos.

    O jornalismo é responsável pela criação de vários textos informativos, em notícias, revistas, jornais, entrevistas, etc. Também são considerados informativos os textos que fazem parte de artigos científicos.

    Concluindo, este texto é um texto informativo sobre o que é um texto informativo.

    http://www.significados.com.br/texto-informativo/

  • Acredito que o texto seja expositivo.
    Um texto expositivo tem uma linguagem objetiva, verbos no presente
    e a narrativa aparece em terceira pessoa. Ele expõe informações e
    transmite conhecimentos sobre um determinado assunto.

  • Olha só o posicionamento:

    "a prevenção ainda é a melhor prática quando tratamos o tema segurança. "

     

  • Pegadinha ridícula, banca medíocre.

  • Recurso Improcedente. Ratifica-se a opção divulgada no gabarito preliminar. A afirmativa “O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.” não pode ser considerada verdadeira, pois, de acordo com os recursos textuais empregados tais como: consistência de argumentos e evidência de provas; não podemos afirmar que o texto seja predominantemente informativo, mas sim um texto argumentativo. A seguir, alguns trechos que demonstram tais aspectos: “a preocupação com a Segurança da Informação (dados 7 pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.” “também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas.” “Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer?” Fonte:  PIMENTEL, Carlos. Redação Descomplicada. 2ª edição, ed. Saraiva.  Platão & Fiorin. Para entender o texto leitura e redação. Ed. Ática.


ID
1827505
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

“A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone.” (2º§) A respeito do emprego do “que” no trecho destacado, é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra B.

    As duas primeiras ocorrência do termo que são similares: ambas correspondem a pronome relativo, substituem o substantivo informações e exercem função de sujeito. Em relação à terceira ocorrência, não tenho certeza, mas creio que se trate de expressão expletiva (quer que), tanto que poderia ser excluída do texto sem prejuízo de sentido. Nesse caso, não exerce função sintática.
    Espero ter contribuído...
    Abraços!
  • creio que esteja errado, victor, pois o segundo "que" retoma dispositivos ligados, de modo que, informações não enviam dados.

  • Olá, Augusto Xavier!

    Após rever a questão, verifico não haver equívoco de minha parte em relação à segunda ocorrência do termo que. O verbo enviar, nesse contexto, apresenta sentido figurado, em substituição a fornecer ou apresentar; as informações coletadas, portanto, enviam/fornecem dados sobre a saúde do paciente. Não há problema nessa oração.

    Além disso, não há possibilidade de o pronome relativo que retomar o termo dispositivos ligados, especialmente devido ao uso da conjunção e. Não há verbo relacionado ao termo dispositivos ligados, na condição de sujeito, para que esse seja posteriormente retomado pelo mencionado conectivo. Efetivamente, o uso da conjunção e e a repetição da expresão que podem, com o objetivo de manter o paralelismo para a retomada do mesmo sujeito, não deixam dúvidas que o pronome relativo retoma o sujeito informações.

    Espero ter contribuído...

    Abraços!

  • Apesar de achar fácil este assunto, essa questão não conseguir acertar. Não entendi também. Alguém mais poderia explicar?

  • A- ERRADA - O SEGUNDO QUE É UM PRONOME RELATIVO

    B- CERTA - O PRIMEIRO QUE TAMBÉM É UM PRONOME RELATIVO LOGO TEM FUNÇÃO PRONOMINAL KKK

    C- ERRADA - AS DUAS PRIMEIRAS OCORRÊNCIAS SÃO IGUAIS *PRONOMES RELATIVOS*

    D- ERRADA - A TERCEIRA OCORRÊNCIA É UMA *PARTÍCULA EXPLETIVA E INTERATIVA* LOGO AS TRÊS NÃO SÃO IDÊNTICAS QUANTO À FUNÇÃO DESEMPENHADA

    ESPERO TER AJUDADO

  • GABARITO - B

    Fazendo a troca do masculino pelo feminino e apareceu "ao " = crase.

    Informações ( as quais ) que, por exemplo, podem ter sido coletadas ....

  • Não entendi essa questão, alguém poderia explicar ?

  • A IDECAN parafraseai os enunciados/alternativas e torna as questões "difíceis"


ID
1827511
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Num chaveiro há cinco chaves grandes e quatro pequenas. Uma das chaves grandes abre o portão que dá acesso ao jardim que fica na frente de uma casa e uma das chaves pequenas abre a porta de entrada da casa. A probabilidade de se escolher com uma única tentativa o par de chaves que possibilita o acesso ao interior da casa é de:

Alternativas
Comentários
  • Não sei se esse raciocínio ta correto, mas eu fiz assim: A probabilidade de escolher a chave que abre o jardim, dentre 5 disponíveis: 1/5 e ("e" em Matematica = multiplicação)a probabilidade de  escolher a chave que abre a porta de entrada, dentre 4 disponíveis: 1/4                                1/5 x 1/4 = 1/20 = 0,05 = 5%


  • Também fiz assim, Bela. E também não sei se é o correto ahusahusa

  • Probabilidade de ser escolhida 1 chave grande: 1/5

    Probabilidade de ser escolhida 1 chave pequena: 1/4

    Logo: 1/4*1/5 = 1/20

    Resposta = 5%

    Alternativa B

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso.


  • Herliton Santos, a questão não diz que as chaves estão juntas ou misturadas ou ainda dentro de uma caixa. daí n podemos entender que o espaço amostral é 9. a soma das chaves.

  • Questão mal elaborada, talvez? Se as chaves grandes e as pequenas estão em um chaveiro, pressupõe-se obviamente que estão juntas. Também considerei o espaço amostral como 9 e não consegui sair do lugar. Até encontrei 1/5 e 1/4, mas pensei que teria que aplica-los de alguma maneira em que o espaço amostral de 9 fosse considerado.

  • Isso mesmo Bela Ral, fiz pelo mesmo modo e deu certo!

  • A questão não é dificil, mas o enunciado atrapalha. Mal formulada!!!!!

    Porque se ele fala em CHAVEIRO (supõe-se que sejam chaves juntas) logo elas fazem parte do espaço amostral. Se eles tivessem uma resposta que ficasse próxima ao calculo 1/9 x 1/8 tinha ferrada muita gente! Inclusive eu =x

  • Prob. chave grande 1/5
    Prob. chave pequena 1/4 

    E = multiplicação 

    1/5*1/4 = 1/20

    1/20 = 5% = Letra B

  • Infelizmente estamos sujeitos a uma palhaçada dessas. Acertei, tendo que imaginar o que ele quis dizer. 

    Se dissese que estavam em dois chaveiros, OK!

    Se dissese que quem ia escolher, sabia as grandes abriam tal porta e as pequenas outra porta, Ok tb. 

    O problema é que a pessoa que elabora não pensa nas variaveis de interpretação. Lamentavel

  • Eu acho que tem que ser malicioso. Se a banca dá informação de chaves com tamanhos diferentes é porque elas compõem grupos distintos. A banca não ia dar uma informação à toa. Então você precisará calcular duas probabilidades: das chaves grandes e das chaves pequenas e depois multiplicá-las. 

  • Letra B.

     

    Chaves grandes = 5
    Chaves pequenas = 4


    Portão 1/5
    Porta 1/4

     

    MultEplica 1/5 x 1/4 = 1/20

     

    Ache o 100 muliplicando por 5 , logo 5/100 = 5%
     

     

    https://www.youtube.com/watch?v=wrVY9ikxlv4

    Minuto 22:39

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso. (2)

  • Velho, questão mal formulada! se cita apenas 1 chaveiro, dá-se a entender que as 9 chaves (5 grandes e 4 pequenas) estão juntas! ou seja, há multiplas formas de se escolher 2 grandes, 2 pequenas, ou 1 pequena e uma grande. Questão horrível!


ID
1827517
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um caderno apresenta um total de 180 folhas. O número de folhas desse caderno que apresenta anotações supera em 60 folhas aquelas que estão em branco. A razão entre o número de folhas em branco e o número de folhas com anotações é igual a:

Alternativas
Comentários
  • total 180 folhas


    x=folhas com anotações

    y=folhas em branco


    fazendo um sistema de equações:

    x=y+60

    x+y=120


    fazendo o método da substituição:

    y+60+y=180

    y=60, logo x=150

    60/120 = 1/2


    GABARITO LETRA A


    EX NUNC!


  • também usei o método da substituição

  • Eu fiz assim 

    Folhas=180

    180-60=120 (Anotações)

    180-120=60( em Branco)

    Razao= B/A -----.> 60/120=1/2

  • T = total

    A = anotação

    B = branco

    =========================

    T = 180

    A = B + 60

    T = A + B (O total de folhas é igual a soma de folhas brancas + folhas com anotações)

    180 = (B + 60) + B

    180 = 2B + 60

    2B = 180 - 60

    B = 120 / 2

    B = 60

    Fazendo a substituição

    A = B + 60

    A = 60 + 60

    A = 120

    Divisão

    B / A

    60 / 120

    Razão = 1 / 2

  • Aqui, acolá, eles dão  um refresco,  acho chata essa banca,  cansativa, gosta de trabalhar com números  altos e da muito  trabalho braçal. 


ID
1827520
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma escola tem‐se que “todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope.” Sobre os alunos dessa escola, é correto afirmar que:

Alternativas
Comentários
  • Os alunos com altura inferior a 1,70 sao justamente os alunos míopes ( que no enunciado diz que nenhum auno repetente é míope)

  • Para resolver este problema, pode usar o diagrama de ven, desenhando fica fácil concluir que a alternativa correta é "d".
  • P mim c e d tao certas
  • Gab. D

    Se todo aluno míope tem menos de 1,70m, logo algum aluno (pelo menos 1) com menos de 1,70m NÃO é repetente, pois nenhum aluno repetente é míope. Atenção!! Me permitam discordar do Gui Coutinho, porque os repetentes podem: 1- Ter mais de 1,70; 2- Ter menos e mais de 1,70; 3- Ter mais de 1,70. Importante fazer o Venn, como o colega Nelson observou. Faça os 3 conjuntos que aí sim faz algum sentido a explicação.

  • P mim c e d tao certas [2]


    Alguém mais chegou a essa conclusão ?
  • Gabarito: Letra D ?

     

    Se fizermos o diagram vai ficar bem claro que tanto a letra "c" quanto a letra "d" estão corretas. Questão muita treta.

  • Passível de anulação, porque fazendo o diagrama também achei C e D corretas!
    Os alunos repetentes podem estar dentro ou fora do círculo de Alunos com altura inferior a 1,70.

    Banca feiosa! rs

  • Galera, não podem afirmar que a letra C está totalmente certa. Porque pode ser que todos alunos repetentes tenham altura inferior a 1,70m, portanto única opção totalmente correta é letra D.

  • Galera, a letra C não é necessariamente correta, já a letra D é necessariamente correta. A questão ficou foda por ter deixado isso implícito.

  • Entendi dessa maneira:

    "todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope"

    = todo aluno míope possui altura inferior a 1,70 m não é, portanto, repetente (já que nenhum repetente é míope)

    = todo aluno míope que possui altura inferior a 1,70 m não é repetente

    Premissa contendo TODO: Todo A é B, logo: Algum A é B (ou Algum B é A):

    = algum aluno (míope) que possui altura inferior a 1,70 m não é repetente

    =  Algum aluno com altura inferior a 1,70 m não é repetente (RESPOSTA)

    :)

     

  • - todo aluno míope possui altura inferior a 1,70 m:

    Todos os alunos que forem míopes serão mais baixos que 1,70m.

    Se é aluno míope, então é mais baixo que 1,70m.

    Para ser aluno míope, tem que ser mais baixo que 1,70m.

     

    - nenhum aluno repetente é míope:

    Não há aluno repetente míope, então nenhum aluno repetente é menor que 1,70m.

    Logo, se é menor que 1,70m é míope, mas não é repetente.

     

    Letra E

     

  • PARECE-ME QUE A QUESTÃO PEDE A NEGAÇÃO DO TODO.

    ENTÃO, USEI A DICA DO PROFESSOR RENATO:

    PARA NEGAR O "TODO"  É SÓ TESTAR O PEA+NÃO:

    P (pelo menos um não é)

    E (existe um que não é)

     A ( algum não é)

    LETRA D= ALGUM NÃO É.


ID
1827523
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se André usa o computador, então o ar‐condicionado fica ligado. Se o ar‐condicionado fica ligado, então as janelas ficam fechadas. Se as janelas ficam fechadas, então a luz fica acesa. Considere que num certo dia a luz NÃO ficou acesa, logo:

Alternativas
Comentários
  • Começando pela proposição simples que é a última:


    A luz não ficou acesa (v); aí é só ir substituindo nas proposições...


    Se a janela está fechada F pois a luz fica acesa é uma inverdade segundo a primeira proposição simples e no se então se a segunda for falsa a primeira tem que ser F para poder a proposição ser verdadeira!!!


    As outras proposições é o mesmo exemplo dessa última...

    Se o ar cond fica ligado (F) -----> as janelas ficam fechadas (F)


    Se André usa o computador (F)----> o ar cond fica ligado (F)


    GABARITO D



  • Considera que tudo é verdadeiro . Se ... Então. Não pode ter V -> F = F. E para ser V tem que ser V -> V. Ou F ->F ... Zero trauma.
  •  

    A questão diz que a luz não ficou acesa. Logo, essa premissa obrigatoriamente será verdadeira. Vejamos:

    Se André usa o computador(F), então o ar‐condicionado fica ligado(F). = V
    Se o ar‐condicionado fica ligado(F), então as janelas ficam fechadas(F).= V 
    Se as janelas ficam fechadas(F), então a luz fica acesa(F).= V
    num certo dia a luz NÃO ficou acesa (V)

    Portanto letra D.

  •                      F                                                 F

    Se André usa o computador, então o ar‐condicionado fica ligado.

     

                       F                                                 F

    Se o ar‐condicionado fica ligado, então as janelas ficam fechadas.

     

                          F                                        F

    Se as janelas ficam fechadas,  então a luz fica acesa

     

               V

    A luz não ficou acesa

     

    Gabarito: D

  • Resumindo = Tudo F

  • GABARITO: D

    ( F ) ANDRÉ USA O COMPUTADOR  O AR‐CONDICIONADO FICA LIGADO ( F )

    ( F ) AR‐CONDICIONADO FICA LIGADO AS JANELAS FICAM FECHADAS ( F )

    ( F ) AS JANELAS FICAM FECHADAS A LUZ FICA ACESA ( F )

     

    A LUZ NÃO FICOU ACESA ( V )

     

     

    D)  ( V ) AS JANELAS NÃO FICARAM FECHADAS ANDRÉ NÃO USOU O COMPUTADOR. ( V )


ID
1827526
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um veículo apresenta uma variação na sua velocidade de forma que percorre a cada minuto 5 m a mais do que havia percorrido no minuto anterior. Se no primeiro minuto de seu movimento o veículo deslocou 5 m, quanto tempo ele levou para acumular um percurso de 1,5 km?

Alternativas
Comentários
  • fiz do jeito mais tortuoso...  5 , 10, 15 , 20 , 25, 30, 35 ......    a cada minuto aumenta 5. quando chega no minuto 24 a soma da 1500 metros = 1,5 km.

  • Oscar Gestor, se ele anda 5 metros a cada minuto, aumentando 5 minutos a cada metro não seriam 120 metros em 24 minutos?

  • Sn = (a1 + na) x n

                     2

    1500 = ( 5 + 5 + {[( n-1 ) x 5]} x n

                                2

    3000 = ( 5 + 5 + 5n – 5) x n

    3000 = 5n + 5n²

    5n² + 5n – 3000 = 0 Dividindo tudo por cinco para simplificar

    n² + n – 600 = 0

    ∆= b² - 4.a.c

    ∆= 1 – 4. 1 . (-600)

    ∆= 2401 = Raiz 49

    Calculamos através da fórmula de báskara

    - 1 ± 49 = 48 = 24

      2              2

  • FÓRMULAS UTILIZADAS: 

    fórmula do termo geral: an = a1 + (n-1)*r

    an = Termo geral

    a1 = Primeiro termo da sequência.

    n = Número de termos da P.A. ou posição do termo numérico na P.A

    r = Razão

    /

    /

    Soma dos termos de uma PA finita

    Sn=(a1+an)*n

           __________

                2 

     

    fonte: http://www.infoescola.com/matematica/progressao-aritmetica/

     

     

  • Se em 1 minuto ele anda 5 mts, então em 24 minutos ele anda 120 mts

    Pela PA temos:

    S = (1º termo + último termo) * a metade dos termos

    S = (5mts + 120mts) * 24 / 2 = 12

    S = (5mts + 120mts) * 12

    S = (125mts) * 12

    S = 1500mts ou 1,5km

  • Para aplicar a fórmula de soma da PA. S=(a1+an)*n / 2 

    É preciso:

    S: valor da soma. (a questão apresenta)

    a1: valor do termo inicial.  (a questão apresenta)

    an: valor do último termo.  (a questão NÃO apresenta)

    n: nº de termos da PA. (a questão NÃO apresenta)

    E se eu começar usando a fórmula para encontrar o valor do último termo (an), eu precisaria saber a quantidade de termos. an = a1 + (n-1)*r

    a1: termo inicial (a questão apresenta)

    r: razão: (a questão apresenta)

    an: último termo.  (a questão NÃO apresenta)

    n: nº de termos. (a questão NÃO apresenta)

    Normalmente falta apenas um dos valores, mas neste caso faltava dois valores. A resolução do Wagner foi a mais completa, pois ele não “adivinhou”  os valores. 

  • Fiz de um jeito interessante!

    Dividi 1500m/5m para ver quantas vezes seria necessário multiplicar o 5. Obti 300.

    Usei as alternativas como base, pensando o seguinte: caso sejam necessários 18 minutos isso significa que teremos que multiplicar o 5 as 18x, uma para cada minuto. No entanto, como a cada minuto aumentam 5m então deveria somar a isso o 5m multiplicado por 17 e assim por diante.

    Com isso somei todos os números que deveriam ser multiplicados por 5m: 18+17+16...+2+1, como o resultado não dava 300, pulei para as outras alternativas.

    E, justo na de 24 a somatória dá 300.

    Obs: calcular a soma desses números não é difícil, basta ir somando pares que dão 10, 20 e 30.

    Letra C

  • Não entendi :( indiquem pra comentários, por favor


ID
1827529
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma certa quantia em dinheiro foi gasta num período de três dias da seguinte forma:

no primeiro dia, o valor gasto foi igual a um terço do valor gasto no terceiro dia;

no segundo dia, o valor gasto foi igual a metade do total gasto no primeiro e no terceiro dia; e,

nos dois últimos dias o valor gasto totalizou R$ 270,00.

A quantia gasta nestes três dias foi de:

Alternativas
Comentários
  • 1º dia = d3/3

    2ª dia = (d3/3 +d3)/2

    270 = 2ª dia  + 3º dia

    270 = (d3/3 +d3)/2 + d3, resolvendo as equações temos d3 = 162, segundo dia = 108 e primeiro dia = 54. somando tudo temos R$ 324,00.

  • Equacionando o enunciado

    Dia1 = X

    Dia2= Y

    Dia3= Z

    =================================

    O enunciado nos dá isso =>  X = (1/3) * Z

    O enunciado nos dá isso =>  Y = (1/2) * (X + Z)

    O enunciado nos dá isso =>  Y + Z = 270

    =================================

    Vamos ao cálculo

    Y = (1/2) * (X + Z)

    Y = (1/2) * ((1/3)*Z + Z)

    Y = (1/2) * (4Z/3)

    Y = (4Z/6)

    Y + Z = 270

    4Z/6 + Z = 270

    Z = 162

    Y = 270 - 162

    Y = 108

    X = 1/3 * 162

    X = 54

    Agora a gente soma o valor de X, Y e Z

    Total = X + Y + Z

    Total = 54 + 108 + 162

    Total = R$ 324,00

  • Entendi nada dessa questão. Se alguém pudesse esclarecer ela seria tão bom, porque as explicações dos meninos não ficaram tão nítidas. 


ID
1827532
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Qual das figuras a seguir é DIFERENTE das demais?

Alternativas
Comentários
  • Tenha como modelo a figura "a". Mova as demais figuras no sentido anti-horário a fim de que chegue a mesma posição da "a". Compare as figuras. Gabarito letra "d". 

  • Percebe-se que a figura está deslocando para o sentido horário, cuja posição em pé tem figuras preenchidas e as deitadas estão hachuradas. A figura D está correta quanto o preenchimento, no entanto está ao contrário quanto a posição, por isso é a que está diferente das outras, visto que não está de acordo com o padrão. 


    (Gabarito D).

  • Coisa que não é de Deus

  • Xutometro...
    Não consegui ver a logica na figura :( 

  • Eu consegui ver, é a lógica Visual, A Figura escura está na vertical à direita a última figura está branca...

    Matei a Questão UFA! Letra E.

  • Vai girando a prova igual um maluco kkkkkk 

    No caso como nao tinha como girar o monitor, girei a cabeça mesmo kkkkk

  • 1°Detalhe percebido - O triângulo (que parece uma peça solta encaixada sobre uma parte plana) possui cor escura em todas as figuras? Sim, todos possuem.

    2° Detalhe percebido - Esse triângulo aponta para uma superfície de cor negra? Sim, todos apontam.

    3° Detalhe percebido - O lado direito desse triângulo é negro? Apenas a letra D está invertida.

     

    Nesses detalhes você acerta a questão.

     

    Outro detalhe é que as letra B e D, apesar de estarem inveritdas, possuem os polos da mesma cor, logo você chegaria a conclusão que uma das duas está errada e economizaria mais um pouco de tempo.

  • João Jesus, nem tem a alternativa E .. 

  • Tem que girar a firgura no sentido horário.
    Fica mais fácil se você pegar um objeto como referência e ver nas demais figuras se ele fica diferente, no caso em questão, a seta deveria estar apontando para direita na última figura.

    GABARITO -> [D]

  • basicamente a figura está girando no sentido horário da letra a até a d e a ultima não encaixa pq ta espelhada.


ID
1827538
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

O critério básico para ranquear os países envolvidos em algum tipo de guerra é o envolvimento em “incompatibilidades concernentes ao governo ou ao território, em que o uso de força armada entre duas partes – quando ao menos uma delas seja o governo de um Estado – resulte em ao menos 25 mortes relacionadas a confrontos por ano". Por isso, no caso do Brasil é correto afirmar que  

Alternativas
Comentários
  • Resposta: Letra C.

    O Brasil não está envolvido em guerras atualmente; de fato, o país não se envolve em conflitos armados desde o fim da Segunda Guerra Mundial. A violência interna (violência urbana e disputas de terras) não é fator suficiente para a caracterização de guerra civil, porquanto não há disputa de poder ou de território. Por fim, as últimas participações das Forças Armadas no exterior, como no Timor Leste ou no Haiti, não envolvem disputas bélicas; trata-se de missões de paz, com o objetivo de proteger civis e desenvolver infraestrutura básica, como poços artesianos e estradas, que permitam alguns avanços socioeconômicos nas áreas conflituosas.

    Espero ter contribuído...

    Abraços!


ID
1827541
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

“Quando observa‐se os indicadores criminalidade, população carcerária e facilidade de acesso a armas, o Brasil se classifica no ranking de paz global na metade de baixo da lista cujos extremos são em primeiro lugar a Islândia (1º) e em último lugar a nação do Oriente Médio que vive uma das mais sangrentas guerras civis de sua história.” Trata‐se do(a):

Alternativas
Comentários
  • Resposta: Letra B.

    Evidentemente, o texto refere-se à Síria, país envolvido em guerra civil desde 2012. Com a eclosão da Primavera Árabe, rebeldes sírios tentam derrubar o governo ditatorial de Bashar Al-Assad e chegam próximo de ocupar a sede governamental; no entanto, as Forças Armadas sírias reagem: obrigam os revoltosos a recuar, mas não conseguem pôr fim aos conflitos, iniciando guerra civil. Nesse ínterim, com a ausência de poder estatal no interior do país, o grupo terrorista autodenominado Estado Islâmico ocupa as áreas interioranas e estendem seu poder na região, aumentando ainda mais os conflitos e as matanças. Até o momento, estima-se mais de 400 mil mortos.

    Espero ter contribuído...

    Abraços!

  • O conflito entre forças locais, regionais e internacionais na Síria se tornou tão complexo que líderes mundiais, militares e jornalistas estão ficando sem termos e comparações históricas para descrevê-lo.

    E, no campo de batalha, aliados e inimigos se confundem.

    No último sábado, o primeiro-ministro da Rússia, Dmitri Medvedev, mencionou a existência de uma "nova Guerra Fria" e questionou se o mundo estava em 1962 ou 2016.

    Um dia depois, o jornal The Washington Post voltou no tempo outros 20 anos e descreveu o que ocorre hoje na Síria como uma "mini guerra mundial".

    "Aviões russos bombardeiam pelo alto. Milícias iraquianas e libanesas com apoio de iranianos avançam em solo. Um grupo variado de rebeldes sírios respaldados por Estados Unidos, Turquia, Arábia Saudita e Catar tenta conter essas milícias", descreveu a publicação.

    "Forças curdas - aliadas tanto a Washington como a Moscou – aproveitam o caos e expandem território. O (grupo extremista autodenominado) Estado Islâmico (EI) domina pequenos povoados enquanto a atenção se volta a outros grupos", completou.

    Nem mesmo essa explicação descreve de forma completa todos os conflitos que ocorrem no tabuleiro sírio, como a complexa guerra particular da Turquia contra grupos curdos na Síria.

     

    http://www.bbc.com/portuguese/noticias/2016/02/160216_siria_nova_guerra_tg

     

    ALTERNATIVA B


ID
1827547
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

O número de matrículas em cursos presenciais nas instituições públicas e privadas de ensino superior no país cresceu cerca de 130% entre 2000 e 2013. Os dados são do Mapa do Ensino Superior no Brasil 2015 lançado em outubro pelo Sindicato das Mantenedoras de Ensino Superior (SEMESP), que congrega cerca de 200 mantenedoras. A publicação traz estatísticas e informações sobre o ensino superior no país relativas a 2013 por mesorregiões do Brasil e dados sobre o Fundo de Financiamento Estudantil (Fies) até 2015. O exame do Governo Federal que avalia o ensino superior no Brasil atende pela sigla de:

Alternativas
Comentários
  • O Exame Nacional de Desempenho de Estudantes (Enade) avalia o rendimento dos alunos dos cursos de graduação, ingressantes e concluintes, em relação aos conteúdos programáticos dos cursos em que estão matriculados. O exame é obrigatório para os alunos selecionados e condição indispensável para a emissão do histórico escolar. A primeira aplicação ocorreu em 2004 e a periodicidade máxima da avaliação é trienal para cada área do conhecimento. [Gab. B]

    Fonte: http://portal.mec.gov.br/enade

  • GABARITO "B"

    O Exame Nacional do Ensino Médio (Enem) é uma prova realizada pelo Ministério da Educação do Brasil, criada em 1998. Ela é utilizada para avaliar a qualidade do ensino médio no país.

    O Exame Nacional de Desempenho dos Estudantes (Enade) é uma prova escrita, aplicada anualmente, usada para avaliação dos cursos de ensino superior brasileiros. A aplicação da prova é de responsabilidade do INEP, uma entidade federal vinculada ao Ministério da Educação (MEC). Participam desta avaliação os alunos ingressantes e concluintes no ensino superior. O aluno que deixa de participar do Enade é impedido de concluir o curso, não recebendo seu diploma.

    O ENCCEJA (Exame para Certificação de Competências de Jovens e Adultos) é um exame totalmente gratuito e voluntário servindo para conceder periodicamente "certificados de conclusão do Ensino Fundamental" à nível nacional, e "certificados de conclusão do Ensino Médio" somente para o exterior (o Ensino Médio nacional é certificado pelo ENEM).

    A Avaliação Nacional do Rendimento Escolar (Anresc) também conhecida como Prova Brasil, é uma avaliação criada em 2005 pelo Ministério da Educação. É complementar ao Sistema Nacional de Avaliação da Educação Básica (Saeb) e um dos componentes para o cálculo do Índice de Desenvolvimento da Educação Básica (Ideb). Ela é realizada a cada dois anos e participam todos os estudantes de escolas públicas urbanas do 5° e do 9º e 3º ano do ensino médio de turmas com mais de 20 alunos. A avaliação é dividida em duas provas: Língua Portuguesa, onde é medida a capacidade de leitura, interpretação de textos e de fixação da mensagem. E a Prova de Matemática onde é avaliado o raciocínio em contexto com a realidade do aluno.

    Fonte: Wikipédia.


ID
1827553
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Os objetivos de redução dos gases de efeito estufa, anunciados até agora em nível mundial, levariam a um aquecimento climático “bem superior a dois graus”, limite fixado pela Organização das Nações Unidas (ONU), segundo estudo divulgado em setembro de 2015, em Bonn (Alemanha). Ocupando o posto de maior país emissor de gases do efeito estufa está:

Alternativas
Comentários
  • Resposta: Letra D.

    Entre as possibilidades apresentadas, os Estados Unidos da América corresponde ao maior emissor de gases do efeito estufa. Não obstante, trata-se da resposta menos errada. Desde 2011, a China corresponde ao maior emissor mundial de gases poluentes na atmosfera, ultrapassando os EUA.

    Conforme os dados de 2010, a ordem dos maiores emissores de dióxido de carbono é: (1) China, com 9.441 Mt; (2) Estados Unidos, com 6.538 Mt; (3) Índia, com 2.272 Mt; (4) Rússia, com 1.963 Mt; (5) Japão, com 1.203 Mt; (6) Brasil, com 1.144 Mt; (7) Alemanha; (8) Canadá; (9) México; e (10) Irã. A listagem dos líderes do BASIC -- grupo com o objetivo de articular os debates internacionais sobre meio ambiente em favor dos países em desenvolvimento -- foi o principal fator para o compromisso desse grupo com a adoção de metas para a redução da emissão de gases do efeito estufa. Efetivamente, durante a execução do Protocolo de Kyoto (1998), esses países não foram obrigados a cumprir metas de redução da emissão de gases poluentes, porquanto, naquele período, a poluição causada por eles era muito menor, especialmente em comparação com os países desenvolvidos, e a obrigatoriedade das metas poderia prejudicar significativamente o desenvolvimento de suas indústrias nascentes.

    Espero ter contribuído...

    Abraços!

  • isso  mesmo victor.a china e a que mais emite esses gases atualmente


  • Matéria: 16/10/2015

    Entre o conjunto de países que representam 90% das atuais emissões de gases de efeito estufa (GEE), a China é o principal emissor mundial, com um quarto (25%) do total. Pela primeira vez, o governo chinês comprometeu-se a um limite de emissões de GEE até 2030.

    Depois de anos em uma postura defensiva – justificada pela necessidade de se desenvolver economicamente – o maior consumidor mundial de carvão (a forma de energia mais prejudicial para o aquecimento do planeta) quer reduzir entre 60 a 65% sua "intensidade de carbono" até 2030 (com o ano de 2005 como referência). Esse esforço da China, que também é o maior investidor mundial em energias renováveis, representa 4% ao ano.

    Segundo maior poluidor mundial, os Estados Unidos querem reduzir as suas emissões entre 26% e 28% até 2025, também em relação a 2005. Um objetivo aquém da meta dos países europeus, mas acima das contribuições anteriores norte-americanas, o que leva o World Resources Institute a afirmar que a administração do governo Barack Obama "é a primeira a atacar o problema" e "ao menos apresenta um plano confiável", que marca uma virada "rumo a uma economia de carbono".

    http://agenciabrasil.ebc.com.br/internacional/noticia/2015-10/cop21-paises-que-representam-90-das-emissoes-de-co2-entregaram-metas

  • A cada dia que passa representa um espaço menor para a chegada de um dos dias mais importantes, senão o mais importante, evento do ano para o planeta: o dia da 21ª Conferência das Partes da Convenção-Quadro sobre Mudança do Clima (COP21), marcada para dezembro em Paris. E 149 dos países participantes jáanunciaram suas metas para a redução de gases de efeito estufa entre 2025 e2030 e, claro, são insuficientes na opinião de organizações, pois não contemplam o objetivo que é impedir que a temperatura da Terra aumente mais do que 2°C até o ano de 2100.

     

    A maioria desses países estão entre os principais emissores do mundo, representando 90% dos gases de efeito estufa lançados na atmosfera e a China é o maior deles, com 25% de todas as emissões e, pela primeira vez, comprometeu-se em impor um limite de GEE até 2030.

    União Europeia

    Enquanto isso a União Europeia, precursora das emissões de gases geradores do efeito estufa, pretendem reduzir em 40% pelo menos até 2030, com base o ano de 1999 e conseguir o equilíbrio zero de carbono até 2100, que seria alcançado não parando somente, mas compensando as emissões lançadas.

    A União Europeia é a 3ª maior emissora com 10% do CO2 e entra na lista das criticadas, no caso pela Fundação Hulot, que afirma que o bloco poderia “melhorar sua contribuição.”

    Enquanto que o Climate Action Tracker, com vários grupos de investigação, avalia o envolvimento da UE como “mediano”.

    Índia

    A crítica seguinte vai para a Índia, 4° maior emissor, que irá reduzir a intensidade de 35% até 2030, tendo base o ano de 2005, sem fixar um objetivo de redução global de emissões.

    Rússia

    O próximo é a Rússia, 5° maior emissor, promete cortar entre 25% e 30% com ano base de 1999 até o ano de 2030. O Climate avalia o bom efeito das florestas russas, porém ressalta que os números russos são insuficientes, quando avalia os números da indústria russa.

    Japão

    O Japão promete reduzir os GEE em 26% entre 2013 e 2030, pois conta com o retorno do uso de energia nuclear (e isso é positivo?) que parou desde o desastre de Fukushima em 2011. As organizações avaliadores consideram, claro, que o esforço japonês e a forma deste “sacrifício” é insuficiente.

     

    Brasil

    Redução de 43%, a meta de Dilma Rousseff tem o ano base de 2005 e aposta nas energias renováveis, também foi criticada, pois, o esforço contra odesmatamento foi classificado como insuficiente.

    Do outro, a maioria dos principais países produtores de petróleo não entregaram seus planos à Organização das Nações Unidas (ONU), entre os quais Arábia Saudita, Irã, Omã, Catar, Kuwait, Nigéria e Venezuela.

    https://www.greenme.com.br/informar-se/ambiente/2404-maiores-emissores-de-gases-de-efeito-estufa-divulgam-metas-ate-2030

     

    ALTERNATIVA D

  • Letra D,  USA  junto com a China   são  os paises  que  mais  emitem gases poluentes.

  • Atualmente a China ocupa esse posto, em seguida, os EUA.


ID
1827556
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Um mapa feito pelo Centro de Pesquisas Pew, com dados da Organização das Nações Unidas (ONU), revelou que existem mais ___________ que ___________ no mundo e eles estão ___________ distribuídos no mundo.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

Alternativas
Comentários
  • Letra  A, pensei que e xistia  mais mulheres.

  • http://oglobo.globo.com/sociedade/existem-mais-homens-que-mulheres-no-mundo-mas-eles-estao-mal-distribuidos-17233192


ID
1827559
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.”  


(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

As afirmativas que apresentam situações causais da crise migratória que atinge atualmente a Europa são:

I. A sangrenta guerra civil na Síria aumentou o número de sírios em busca de refúgio na Europa, transformando esta nacionalidade na que mais está migrando ilegalmente à UE.

II. A quebra dos mercados emergentes, como China, Brasil e Rússia, com diminuição abrupta e contínua dos postos de trabalho tem levado um grande fluxo de migrantes destas nações para os países desenvolvidos.  

III. A agitação social que resultou da Primavera Árabe levou diversas pessoas a arriscar suas vidas atravessando o Mediterrâneo em barcos lotados e em péssimo estado para fugir dos conflitos graves enfrentados em seus países de origem.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Resposta: Letra C.

    Analisemos cada alternativa isoladamente.

    Proposição I: Desde 2012, a Síria apresenta-se em violenta guerra civil, na qual se contabiliza mais de 400 mil mortos. Evidentemente, esse fato contribuiu significativamente para o aumento de refugiados sírios, superando o número de refugiados afegãos. Consequentemente, a alternativa é VERDADEIRA.

    Proposição II: Apesar de os mercados emergentes estarem em processo de crise, não estão quebrados; apesar do retrocesso econômico, esses mercados demonstram produção expressiva em relação aos demais países, sem problemas significativo de dívida. Além disso, não existe diferença expressiva em relação à emigração dessas nações. Desse modo, a alternativa é FALSA.

    Proposição III: Efetivamente, a Guerra Civil Síria, à qual se refere a primeira proposição, é consequência da Primavera Árabe. Nesse contexto, iniciam-se os conflitos entre os rebeldes e o governo de Bashar Al-Assad, agravados posteriormente com a ascensão do Estado Islâmico no interior do país. Essa situação causa tentativas desesperadas de fuga do Oriente Médio, geralmente com a utilização de barcos deteriorados e superlotados. O principal destino desses emigrantes é, obviamente, a Grécia, país europeu não imerso em guerras mais próximo. Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286388
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Das casas de um bairro tem‐se que:

  • 224 possuem micro‐ondas;
  • 248 possuem TV de tela plana;
  • 336 possuem máquina de lavar roupa;
  • 72 possuem micro‐ondas e TV de tela plana;
  • 80 possuem micro‐ondas e máquina de lavar roupa;
  • 48 possuem máquina de lavar roupa e TV de tela plana;
  • 32 possuem micro‐ondas, TV de tela plana e máquina de lavar roupa; e,
  • 160 casas não apresentam nenhum dos três aparelhos

A quantidade de casas que possuem apenas micro‐ondas em relação ao total de casas do bairro equivale a:

Alternativas
Comentários
  • DADOS:

    MO = 224

    TV=248

    LR=336

    MO e TV = 72

    MO e LR= 80

    LR e TV= 48

    MO e  TV e LR= 32

    nenhum = 160

     

    RESOLUÇÃO

    32+(48-32)+(80-32)+(72-32)+(336-48-32-16)+(248-40-32-16)+(224-40-32-48)+160= 800

    apenas MO = 224-48-32-40=104

    x=104/800

    x=0,13 = 13%

     

     

    Resposta "B"

  • Alguém me ajuda. Para mim, as casas que possuem só microondas correspondem ao total (224) subtraído das interseções, ou seja: 224 - 80-32-72. O que eu errei?

  • Não consegui visualizar o total de casas em 800.

    Além disso pelo diagrama que fiz, apenas 40 casas teriam microondas.

  • Para Kalyandra,

    Olá, sobre essa questão, seu equívoco foi o de não retirar das intersecções das pessoas que tem micro-ondas com a Tv e com a máquina de lavar, as pessoas que possuem os 3 eletrodomésticos, que são 32. Ou seja, 80-32 = 48; 72-32=40, daí sim poderia subtrair 224-48-40-32 = 104 que é o número de pessoas que possuem SOMENTE micro-ondas. Espero ter ajudado. 

  • Também não estava entendendo de onde veio 800, mas descobri...

    Será somatório total, mas não podemos pegar tudo como eu fiz 224+248+336+160... temos que tirar as interseções.

    Então seria: 224 (micro) + 160 (TV) + 16 (TV) + 240 (máq.) + 160 (nenhum dos 3) = 800

  • Paralisei nessas questões!

  • eu não entendi essa questão. fiz a somatória e as subtrações das interseções, e ainda assim não deu certo.

  • (B)

    Questão trabalhosa, porém tenha em mente que o cerne dela é essa passagem:

    "32 possuem micro‐ondas, TV de tela plana e máquina de lavar roupa;"

    Segue o diagrama de venn---> https://sketchtoy.com/69052651


ID
2286394
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja a sequência numérica a seguir: 


10, 20, A, 240, 1.200, B, 50.400, ...


A razão entre os valores de B e A é igual a:

Alternativas
Comentários
  • Gabarito Letra B

     

    Esse tipo de problema que aborda sequências é muito comum em concursos. Não há uma regra geral para sua resolução. É preciso forçar a criatividade e, através de tentativa e erro, encontrar a Lei de Criação da sequência.

     

    Nesse caso, após algumas tentativas, observei que:

     

    20 / 10 = 2

    1200 / 240 = 5

     

    Constatando isso, pensei:

     

    "Será que A / 20 = 3?"

     

    "Será que que 240 / A = 4?"

     

    Observem que os resultados, nessa lógica, são números consecutivos:

     

    20 / 10 = 2

    A / 20 = 3

    240 / A = 4

    1200 / 240 = 5

    B / 1200 = 6

     

    Indo direto aos resultados, encontrei que A = 60 e que B = 7200.

     

    7200 / 60 = 120

  • 10 x2 = 20

    20x3= 60 (A)

    60x4=240

    240x5= 1200

    1200x6= 7200 (B)

    7200x7= 50.400

    A= 60 B= 7200


ID
2286424
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
História

O texto a seguir contextualiza o tema tratado na questão Leia‐o atentamente.

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.” 

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

A América do Sul é considerada uma região calma quando comparada a outras partes do mundo, no entanto, já viveu graves conflitos entre nações dos quais destacam‐se:

I. A disputa pela região do Chaco, área útil para a criação de gado e até para produção de petróleo, gerou uma desastrosa guerra entre Paraguai e Bolívia, num grande conflito vencido pelo Paraguai.
II. Uma sangrenta disputa pela posse das Ilhas Malvinas, no sul do pacífico, colocou Argentina e Inglaterra em guerra durante mais de uma década, encerrando‐se com anexação do território à Argentina.
III. Chile de um lado e do outro Peru e Bolívia lutaram pelo controle de parte do deserto de Atacama, território rico em recursos minerais na denominada Guerra do Pacífico que foi vencida pelos chilenos.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Gabarito: C

  • As ilhas Malvinas, Geórgia do Sul e Sandwich do Sul são três arquipélagos situados no Oceano Atlântico, perto da costa argentina, que constituem um domínio colonialbritânico desde 1833.

  • Resposta: Letra C.

    Analisemos as alternativas separadamente.

    Proposição I: A Guerra do Chaco (1932-1935) foi uma disputa entre Bolívia e Paraguai pela região do Chaco, ao centro da América do Sul. A área era cobiçada por ambos os países, uma vez que apresentava significativas reservas de recursos minerais e permitia o desenvolvimento de atividades agropecuárias. O conflito foi solucionado em 1935, com participação significativa do Brasil e da Argentina como mediadores do tratado de paz. Por essa façanha, o chanceler argentino Carlos Saavedra Lamas foi laureado com o Prêmio Nobel da Paz, em 1936. Por conseguinte, a alternativa é VERDADEIRA.

    Proposição II: A Guerra das Malvinas (1982) foi um conflito relativamente curto entre Argentina e Reino Unido. Com o objetivo de recuperar a popularidade de seu decadente governo ditatorial, as Forças Armadas argentinas invadem as Ilhas Malvinas na tentativa de reocupá-las do poderio britânico. Após aproximadamente dois meses de conflito, as tropas argentinas são expulsas, mantendo a ocupação inglesa. Evidentemente, a alternativa é FALSA.

    Proposição III: A Guerra do Pacífico (1879-1883) envolveu, de um lado, Chile e, de outro, Bolívia e Peru. Estes últimos desejavam expandir seus territórios sobre o Deserto do Atacama, extremamente rico em recursos minerais como guano e salitre. Não obstante, ao final, o Chile obriga os países vizinhos a recuar e expande seu território. Nesse contexto, a Bolívia perde sua saída para o mar, tornando-se um landlocked country (literalmente traduzido como país preso em terra, sem costa marítima). Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286430
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considerado um dos maiores acordos comerciais das últimas décadas, envolvendo 12 economias internacionais que representam cerca de 40% da produção mundial, foi anunciado, em outubro de 2015, o Tratado Transpacífico que para o Brasil é

Alternativas
Comentários
  • Parceria Transpacífico é um acordo de livre-comércio estabelecido entre doze países banhados pelo Oceano Pacífico, relativo a uma variedade de questões de política e econômicas, que foi alcançado em 5 de outubro de 2015 após sete anos de negociações. O objetivo declarado do acordo é o de "promover o crescimento econômico; apoiar a criação e manutenção de postos de trabalho, reforçar a inovação, a produtividade e a competitividade; elevar os padrões de vida, reduzir a pobreza em nossos países, e promover a transparência, a boa governança e proteção ambiental."[3] O acordo é semelhante ao Acordo de Parceria Transatlântica de Comércio e Investimento (TTIP), proposto entre os Estados Unidos e União Europeia.[4]

    Historicamente, a Parceria Transpacífico é uma expansão do Acordo de Parceria Econômica Estratégica Trans-Pacífico (TPSEP, também referido como P4)[5] , que foi assinado por Brunei, Chile, Nova Zelândia e Singapura em 2005. A partir de 2008, outros países aderiram à discussão para um acordo mais amplo: Austrália, Canadá, Japão, Malásia, México, Peru, Estados Unidos e Vietnã, elevando o número total de países que participam das negociações para doze.

  • Letra B

    http://noticias.uol.com.br/opiniao/coluna/2015/10/21/tratado-transpacifico-coloca-o-brasil-em-xeque.htm


ID
2286442
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

Sobre a organização tratada no texto NÃO é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra A.

    A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) é uma organização internacional com sede em Paris, França, com o objetivo de propagar as ideias de democracia representativa e de livre mercado. Evidentemente, não substitui a Organização do Tratado do Atlântico Norte (OTAN), uma aliança militar entre os países do Atlântico Norte, ainda existente e atuante na contemporaneidade e com finalidade bastante distinta em relação aos objetivos da OCDE.
    Espero ter contribuído...
    Abraços!

ID
2286445
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

O Brasil é signatário dos principais tratados internacionais de direitos humanos e é participante da Convenção das Nações Unidas de 1951 sobre o Estatuto dos Refugiados e do seu Protocolo de 1967. O país promulgou, em julho de 1997, a sua Lei de Refúgio (nº 9.474/1997), contemplando os principais instrumentos regionais e internacionais sobre o tema. A lei brasileira de refúgio criou o Comitê Nacional para os Refugiados (CONARE), um órgão que lida principalmente com a formulação de políticas para refugiados no país, com a elegibilidade, mas também com a integração local dos refugiados e que é interministerial, sendo presidido pelo Ministério da(s):

Alternativas
Comentários
  • Resposta: Letra A.

    O art. 11 da Lei 9.474/1997 é expresso: "Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça".

    Espero ter contribuído...

    Abraços!

  • Gab ( A )

    É instituído no âmbito do ministério da Justiça.

    Art. 11. Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça.

    A direção: Ministério da Justiça.

    Art. 14. O CONARE será constituído por:

    I - um representante do Ministério da Justiça, que o presidirá;


ID
2286448
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Nos Sistemas Operacionais Linux, o Administrador do Sistema, ou um usuário com permissão para determinadas tarefas, pode alterar as permissões de arquivos e diretórios por questões de segurança do sistema. O comando utilizado para essa ação é o chmod e seus parâmetros. No Linux, todo arquivo, diretório ou link pertence a um usuário (dono) ou grupo, e uma outra ação necessária que pode ser feita é a alteração do usuário (dono) ou grupo. Qual o comando utilizado para efetuar essa alteração?

Alternativas
Comentários
  • Gabarito: D.

     

    chown - change owner.

  • D

    Chown é uma abreviação para change owner, que traduzido fica “mudar o dono”.


ID
2286451
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Alguns filesystems nativos dos sistemas Linux podem suportar atributos estendidos. Como exemplo pode ser citada a família Ext, composta, atualmente, por Ext2, Ext3 e Ext4. Para manipular um conjunto de permissões extras, os comandos lsattr e chattr são utilizados e possuem diversos atributos. Relacione adequadamente as colunas acerca desses atributos.

1. a.  

2. c.

3. d.  

4. i.

5. u. 

(  ) Impede qualquer tipo de modificação do arquivo ou diretório, incluindo deleção ou ação de renomear.

(  ) Exclui o arquivo ou diretório de um backup de sistema quando o filesystem é desmontado.

(  ) Faz com que a área de dados de um arquivo que foi deletado seja preservada, possibilitando uma ação de undelete.

(  ) Faz com que o arquivo só aceite receber acréscimo de conteúdo.

(  ) Estabelece que todo o conteúdo do arquivo será comprimido antes que o mesmo seja gravado em disco.

A sequência está correta em

Alternativas
Comentários
  • Gabarito C

    Os comandos chattr e lsattr servem para incrementar segurança no arquivo ou diretório, o comando chattr usa atributos e não permissão como o chmod, esses atributos são extensões que proíbem que o arquivo seja alterado, removido e renomeado, esses atributos pode ser atribuídos para o dono do arquivo e até mesmo para o root. Abaixo será explicado a função de cada comando. 

    Comando que lista os atributos atribuídos a um arquivo/diretório. 

    Comando: 

    lsattr [opção] [arquivo/diretório] 

    Opções:

    -a - Lista todos os arquivo, incluindo os ocultos.

    -d - Lista os atributos de diretórios.

    -R - Lista um diretório e seus subdiretórios.

    -v - Mostra versões dos arquivos.

    Esse comando modifica os atributos de arquivos/diretórios 

    Comando: 

    chattr [opção] [atributo] [arquivo/diretório] 

    Os atributos são os seguintes:

    A - Não modifica a hora de acesso ao arquivo (somente em kernel 2.2)

    a - Append Only, arquivo pode somente ser gravado em modo incrementado, ou seja, pode ser adicionado conteúdo somente no final do arquivo, não pode ser removido ou renomeado.

    c - Permite compactação nos arquivos especificados de forma transparente.

    d - Protege para o dump não fazer backup do arquivo.

    i - Imutáveis. Arquivos Imutáveis não podem ser modificados, gravados, removidos, renomeados. Até mesmo o usuário root com pode máximo não pode alterar.

    s - É chamado de apagamento seguro, quando eliminado o arquivo é zerado sem possibilidade de recuperação.

    S - Faz a gravação imediatamente para o arquivo especificado, como sync, ex: igual aos disquetes.

    u - É marcado como recuperável, quando apagado é salvo uma copia para permitir recuperação.

    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
2286454
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

SOA (Service‐Oriented Architecture), ou Arquitetura Orientada a Serviço, pode ser entendida como um modelo conceitual, podendo ser representado por várias técnicas e tecnologias diferentes. Representa, ainda, uma nova abordagem para utilização dos mais variados recursos de TI, apicoando o negócio da organização. Três elementos são fundamentais para o SOA; assinale‐os.

Alternativas
Comentários
  • Gabarito - D

     

    Modelo Operacional Triangular (SOA):

     

    1 - Provedor de Serviço (provider)

    Determina o comportamento do "dono" do serviço.

     

    2 - Consumidor do Serviço (Requestor)

    Determina o comportamento do "cliente" que irá utilizar o serviço.

     

    3 - Registro do Serviço (Service Description)

    Comportamento que a organização deve ter para divulgar seu serviço e o do cliente que deve proceder para localizar o serviço desejado.

     

    @papirobizurado


ID
2286457
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Confidencialidade, integridade e disponibilidade formam os três princípios básicos da Segurança da Informação e têm papel importante nos Sete Domínios de uma Infraestrutura de TI. Um desses domínios é o domínio de usuário, que sabidamente é o elo mais fraco na cadeia de Segurança da Informação. Todos os domínios possuem Riscos, Ameaças e Vulnerabilidades. Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?

Alternativas
Comentários
  • A RESPOSTA ESTÁ NA PRÓPRIA PERGUNTA

    Dados privativos são comprometidos e acesso não autorizado a sistemas são alguns desses riscos, ameaças e vulnerabilidades. Eles pertencem a qual domínio?  

     b)Sistema/Aplicativo

  • Pesquisei por 1 hora e não achei nenhuma referência para esses tipos de domínio.

    Provas relacionadas com esse tema:

    Ano: 2015 Banca: IDECAN Órgão: PRODEB Prova: IDECAN - 2015 - PRODEB - Analista de TI - Sistemas - Administração de Dados

    Ano: 2016 Banca: CONSULPLAN Órgão: Prefeitura de Venda Nova do Imigrante - ES Prova: CONSULPLAN - 2016 - Prefeitura de Venda Nova do Imigrante - ES - Monitor de Informática

    Ano: 2015 Banca: CONSULPLAN Órgão: HOB Prova: CONSULPLAN - 2015 - HOB - Analista de Políticas Públicas - Área de Sistemas


ID
2286460
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O livro Desenho do Serviço é um dos cinco livros que compõem a biblioteca do ITIL v3 (Information Technology Infrastructure Library), ou Biblioteca de Infraestrutura de Tecnologia da Informação, que nessa nova versão deu foco maior para os serviços. Neste livro, está descrito os Acordos de Níveis de Serviço (SLA – Service Level Agreement). Um dos Acordos de Níveis de Serviço que está descrito no livro Desenho do Serviço é:

Alternativas
Comentários
  • Os SLA’s podem ser baseados em Serviço, cliente e multinível

    SLA por Serviço: Aplicável quando o SLA cobre um serviço para todos os clientes daquele serviço, Ex: Provedor de internet fornecendo internet para todos os departamentos de uma empresa, ou ainda um serviço de telefonia.

    SLA por cliente: Aplicável para grupos individuais, incluindo todos os serviços que eles usam. Ex: Acordo com o sistema Financeiro da empresa, incluindo a contabilidade.  Neste acordo, todos os sistemas que envolvem compras, contas a pagar e quaisquer sistemas vinculados seriam inclusos neste SLA.

    SLA multinível: Um combinação das duas outras estruturas, segmentando por serviço e cliente.

     

    FONTE: https://goo.gl/tm1Am1

  • SLA Multinível : Cobre todos os assuntos de um determinado serviço em relação a um cliente específico.

  • GABARITO D

    • ANS baseado em serviço:  cobre um serviço para todos os clientes desse serviço.
    • ANS baseado em cliente: abrange todos os serviços utilizados por um grupo de clientes específicos.
    • ANS multinível: há uma estrutura de ANSs abrangendo domínios separados; por exemplo, uma estrutura de ANSs no nível corporativo, ANSs no nível de cliente e ANSs no nível de serviço. 


ID
2286463
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

A Mineração de Dados (DM – Data Mining) é uma das etapas da Descoberta do Conhecimento em Base de Dados (KDD – Knowledge Discovery in Databases), sendo considerada a principal etapa do processo de KDD. Neste processo, existe um conceito essencial, por dois motivos principais, que tem a seguinte definição “podem ser usadas após a etapa de Mineração de Dados, a fim de ordenar ou filtrar os padrões descobertos de acordo com o grau de interesse associado a estes padrões; podem ser usadas para restringir ou guiar o espaço de busca de Mineração de Dados, melhorando a eficiência da busca ao eliminar conjuntos de padrões que não satisfaçam a condições predeterminadas”.
(Goldschmidt; Passos; Bezerra, 2015.)

A definição anterior trata‐se de qual conceito?

Alternativas
Comentários
  • Questão retirada do livro "Data Mining, Conceitos, técnicas, algoritmos, orientações e aplicações" (ver em https://books.google.com.br/books?id=HN6sCQAAQBAJ&lpg=PP1&hl=pt-BR&pg=PP1#v=onepage&q&f=false ). Trata-se das medidas de interesse.

  • Acertei a questão pelo "português". A alternativa "A" (Medidas de interesse) é a única opção que concorda com o trecho “podem ser usadas após a etapa de Mineração de Dados..."

    As medidas de interesse podem ser usadas...


ID
2286466
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

A etapa de Mineração de Dados (DM – Data Mining) tem como objetivo buscar efetivamente o conhecimento no contexto da aplicação de KDD (Knowledge Discovery in Databases – Descoberta de Conhecimento em Base de Dados). Alguns autores referem‐se à Mineração de Dados e à Descoberta de Conhecimento em Base de Dados como sendo sinônimos. Na etapa de Mineração de Dados são definidos os algoritmos e/ou técnicas que serão utilizados para resolver o problema apresentado. Podem ser usados Redes Neurais, Algoritmo Genéticos, Modelos Estatísticos e Probabilísticos, entre outros, sendo que esta escolha irá depender do tipo de tarefa de KDD que será realizado. “Uma dessas tarefas compreende a busca por uma função que mapeie os registros de um banco de dados em um intervalo de valores reais.” Trata‐se de:

Alternativas
Comentários
  • A)

    Regressão faz parte da regra de classificação, é uma função sobre variáveis que as mapeia em uma classe destino.

  • Regressão é uma função sobre os dados

     

  • Q961393 --> Questão praticamente idêntica.

  • Gabarito: A

    Na regressão, em vez de prever uma categoria, o objetivo é prever um número, prever um valor. Como na classificação, muitas técnicas de regressão dão a cada característica um peso, então combinam contribuições positivas e negativas dos recursos ponderados para obter uma estimativa. Compreende a busca por uma função que mapeie os registros de um banco de dados em um intervalo de valores reais.

    fonte: estratégia concursos


ID
2286469
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Shell é um programa interpretador de instruções, escrito em diversas versões. Algumas de suas versões incluem o Bourne Shell (sh) padrão do Unix, o Bourne‐Again Shell (bash) considerado o Shell padrão do Linux, e o Korn Shell (ksh), reconhecido pelo Unix e Linux e muito usado também. Na programação Shell, o comando clear é usado para formatação de tela, ou seja, limpar os comandos digitados, mas existe uma instrução de uso geral denominada tput. Sua sintaxe é: tput cup lin col (onde cup é cursor position – posição do cursor, lin é linha e col é coluna). Observe o seguinte comando: tput smul. Assinale a alternativa que apresenta corretamente a descrição desse comando.

Alternativas
Comentários
  • Start underlined text


ID
2286472
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

Os grupos de processos de Gerenciamento de Projeto, segundo o PMBOK 5, estão divididos em: iniciação; planejamento; execução; monitoramento e controle; e, encerramento. Cada um desses grupos é formado por um grupo de processos que dá sustentação para cada uma dessas etapas do Gerenciamento de Projetos. Um dos processos do grupo monitoramento e controle formaliza a aceitação das entregas terminadas do projeto. Assinale a alternativa referente a este processo.

Alternativas
Comentários
  • GERENCIAMENTO DO ESCOPO DO PROJETO
     

    5.1 Planejar o gerenciamento do escopo - O processo de criar um plano de gerenciamento do escopo do projeto que documenta como tal escopo será defnido, validado e controlado.
    5.2 Coletar os requisitos - O processo de determinar, documentar e gerenciar as necessidades e requisitos das partes interessadas a fm de atender aos objetivos do projeto.
    5.3 Definir o escopo - O processo de desenvolvimento de uma descrição detalhada do projeto e do produto.
    5.4 Criar a EAP - O processo de subdivisão das entregas e do trabalho do projeto em componentes menores e mais facilmente gerenciáveis.
    5.5 Validar o escopo - O processo de formalização da aceitação das entregas concluídas do projeto.
    5.6 Controlar o escopo - O processo de monitoramento do andamento do escopo do projeto e do produto e gerenciamento das mudanças feitas na linha de base do escopo.

     

    Fonte: PMBoK 5ª Edição - pág. 105

  • Gab: A

     

    a) Validar o escopo: O projeto já está pronto, vamos apenas conferir se está de acordo e entregá-lo.

    b) Controlar o escopo: O projeto ainda está em fase de execução, portanto, vamos controlar seu desempeno e corrigir possíveis erros.

    c) Controlar o cronograma: O cronograma tem que ser cumprido, portanto, ainda estamos na fase de execução/controle

    d) Monitorar e controlar o trabalho do projeto: Monitoramos as fases/etapas do projeto corrigindo falhas/aprimorando.

     

    Se eu estiver errada, corrijam-me. 

  • a-

    de acordo com gerenciamento de escopo:

     

    validar é aceitar.

    controlar é monitorar progresso e gerenciar alteracoes no baseline do escopo.

  • Resposta: A

    Descrição de cada item:

    A) Validar o escopo.

    GERENCIAMENTO DO ESCOPO DO PROJETO:

    1.Grupo de processos de monitoramento e controle: -VALIDAR O ESCOPO: formaliza ACEITAÇÃO DAS ENTREGAS concluídas

    B) Controlar o escopo.

    GERENCIAMENTO DO ESCOPO DO PROJETO:

    2.Grupo de processos de monitoramento e controle: -CONTORLAR ESCOPO: monitorar o STATUS do escopo do PROJETO E PRODUTO, gerencia MUDANÇAS feitas na LINHA DE BASE do ESCOPO

    C) Controlar o cronograma.

    GERENCIAMENTO DO CRONOGRAMA DO PROJETO:

    3-Grupo de processos de monitoramento e controle: -CONTORLAR O CRONOGRAMA: monitorar o STATUS DO PROJETO para atualizar o cronograma e GERENCIA MUDANÇAS na linha de base do mesmo.

    D) Monitorar e controlar o trabalho do projeto.

    GERENCIAMENTO DA INTEGRAÇÃO DO PROJETO:

    4. Grupo de processos de monitoramento e controle: -MONITORAR E CONTROLAR O TRABALHO DO PROJETO: Acompanhamento, análise e relato do progresso geral para atender aos objetivos de desempenho definidos no plano de gerenciamento do projeto.

  • Gab. A

    VALIDAÇÃO DO ESCOPO - formaliza a aceitação das entregas terminadas do projeto.


ID
2286475
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da linguagem SQL (Structured Query Language), analise as afirmativas.

I. O operador BETWEEN permite especificar intervalos de valores.
II. O Operador LIKE permite verificar se algo faz ou não parte de um conjunto de valores especificados entre parênteses.
III. O operador IN permite resolver alguns problemas naturais que existem quando se pretende comprar strings.
IV. As comparações de valores com NULL terão de ser realizadas utilizando o operador IS.

Estão corretas apenas as afirmativas

Alternativas
Comentários
  • I. O operador BETWEEN permite especificar intervalos de valores.

    II. O Operador LIKE permite verificar se algo faz ou não parte de um conjunto de valores especificados entre parênteses(Entre %).

    III. O operador IN permite resolver alguns problemas naturais que existem quando se pretende comprar strings

    IV. As comparações de valores com NULL terão de ser realizadas utilizando o operador IS.