SóProvas



Prova IDECAN - 2015 - PRODEB - Analista de TI - Sistemas - Requisitos de Software


ID
1827478
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

De acordo com as ideias e informações apresentadas, é correto afirmar que

Alternativas
Comentários
  • Gabarito letra B


    ...Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança. 

          Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fipúblicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas...

  • Resposta: Letra B.

    Ao final do quinto parágrafo, após apresentar diversos riscos aos quais os usuários da internet estão expostos, o autor afirma: "Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança."

    As demais proposições apresentam equívocos. As alternativas A e C apresentam erros evidentes. A alternativa D equivoca-se ao adicionar o termo utilidade; a prioridade da Segurança da Informação não é consequência da utilidade da Internet das Coisas, mas de sua expansão. Em resposta a recurso, a Banca Examinadora adota esse mesmo raciocínio: "A alternativa 'D) a Segurança da Informação é uma das principais prioridades da indústria de Tecnologia da Informação devido à utilidade da Internet das Coisas em todo o mundo globalizado.' não pode ser considerada correta. De acordo com o trecho: 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.'' é possível identificar que a Segurança da Informação é uma prioridade da indústria da Tecnologia da Informação não simplesmente pelo fato que haja uma grande utilidade em relação à Internet das Coisas, mas sim porque em virtude de tal expansão da utilização desta Internet está atrelada a disseminação de malwares, preocupação apresentada". 

    Espero ter contribuído...

    Abraços!

  • Gabarito: B

    Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.

    PCCE


ID
1827481
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.” (7º§) O termo que introduz o período em destaque estabelece no texto, de forma coerente e coesa, uma relação

Alternativas
Comentários
  • Gabarito letra B


    Conjunção conclusiva: Servem para dar conclusões às orações.


    Principais conjunções conclusivas: logo, enfim, por isso, pois (depois do verbo), portanto, por conseguinte, assim.

  • Conjunções conclusivas: exprimem ideia de conclusão ou consequência.

     

    logo                 pois

    portanto            por conseguinte

    por isso            então

    assim               em vista disso

     

    Precisa sair depressa, logo me ligue mais tarde.

    A adoção nunca deixará de ser um gesto nobre. Portanto, abracemos a causa!

    Foi pega roubando, então teve de ser despedida.

     

    Fonte: A Gramática para Concursos Públicos - Fernando Pestana.

  • GABARITO B

     

    As conjunções conclusivas, expressam ideia de conclusão (próprio nome já diz ne?).

     

    São elas: logo, pois, então, portanto, assim, enfim, por fim, por conseguinte, conseguintemente, consequentemente, donde, por onde, por isso. 

  • b-

    indo pela logica, quando alguem diz "enfim", esta concluindo um enunciado, sinalizando o termino do discurso


ID
1827484
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A palavra destacada em “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação [...]” (1º§), considerando‐se o contexto, apresenta o sentido de

Alternativas
Comentários
  • Gabarito letra A


    disseminação = espalhamento, dispersão.

  • dissidência: desavença, conflito.

  • Disseminação, também pode ter os seguintes significados:

    - Propagação e difusão;
  • Resposta: Anulada (Sem resposta).

    Segundo a Banca Examinadora, em resposta a recursos: "A alternativa 'A) dispersão.' não pode ser considerada correta, pois, em 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.' a palavra disseminação produz o sentido de expansão, ou seja, ainda que o dicionário registre como uma das acepções possíveis de sentido para tal vocábulo a palavra 'dispersão', não é o sentido em que foi empregada na frase. Vejamos: de acordo com o dicionário Houaiss da Língua Portuguesa, dispersão significa ato ou efeito de dispersar-se, separação por diferentes lugares ou direções, debandada, correria, falta de concentração. A 'disseminação' de que fala o texto diz respeito à propagação de malwares e não dispersão, dissolução, espalhamento. A opção 'C) fortificação.' também não pode ser considerada correta, pois, ainda que possa ser entendido que a disseminação de malwares leva ao 'fortalecimento' dos mesmos, não é esse o significado do vocábulo 'disseminação', objeto da questão em análise, entende-se que a disseminação, ou seja, sua expansão, leva ao seu fortalecimento".

    Espero ter contribuído...

    Abraços!


ID
1827487
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone." (2º§) A pontuação, para o trecho anterior, permanece correta em:

Alternativas
Comentários
  • Resposta: Letra C.

    Embora o uso do ponto e vírgula após médico não seja a melhor opção, tornando a oração confusa, a alternativa C é a única opção que não possui erros crassos.

    Na alternativa A, o uso da vírgula após A Internet das Coisas separa o sujeito do verbo. Na alternativa B, as vírgulas entre por exemplo isolavam a expressão explicativa; a alteração por ponto e vírgula após essa expressão não tem função sintática clara e contribui para a separação entre o sujeito e o verbo. Na alterativa D, a inclusão de vírgula após ligados separa o complemento nominal do adjetivo.

    Espero ter contribuído...

    Abraços!

  •  a)“A Internet das Coisas, traz centenas de milhares de dispositivos, trocando informações entre si pela Internet
    Não se separa sujeito + verbo

     b)“.. Informações que por exemplo; podem ter sido coletadas, através de dispositivos ligados ao corpo de um...
     a partícula QUE está funcionando como sujeito, portanto não pode haver o ponto e vírgula separando-a do verbo, deveria apenas haver uma intercalação do termo, "por exemplo"

    d) “... podem ter sido coletadas através de dispositivos ligados, ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico – aonde quer que ele esteja localizado –,  podendo, inclusive, ver estas informações do seu smartphone."

    Houve a separação incorreta do termo "dispositivos ligados ao corpo de um paciente"



     

  • Olá colegas de qc. Fiquei em dúvida se estava correto colocar virgula antes do "e", pois, pensei que quando orações com o mesmo sujeito não poderiam ser separadas por virgulas. Teria alguém para me explicar, por favor. Obrigada. Envie em inbox


    ...podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • Pelo que sei, a conjunção "e" logo após de uma vírgula muda de sentido, saindo da adição e virando adversativa.

    Pelo menos é isso que o Prof. Terror diz em suas aulas no estratégia concursos...


    Seguindo essa linha, não se encontra resposta correta.

  • Acredito que o uso da vírgula antes do 'e', na alternativa C, no trecho: "...ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico... " possa ser explicado pela repetição da conjunção 'e' mais a frente. Pois quando há polissíndeto (repetição da conjunção em vários momentos), pode-se usar vírgula antes do 'e'.

    Mesmo assim, ainda não tenho tanta certeza se uma simples repetição já caracterizaria um polissíndeto; normalmente os mesmos se caracterizam por ter várias repetições, como por exemplo: Quem me dera viver livremente e rir, e passear, e dançar, e cantar, e me divertir, e sair pelo mundo.

  • Resposta: Letra C.

    .podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • A vírgula antes do "e" também pode ser usada quando os sujeitos forem diferentes.

    Ex.: O filho colou na escola, e o pai o repreendeu.

  • Ponto e vírgula pode ser usado DO NADA, mesmo deixando o trecho posterior sem nenhum sentido quanto à construção?


ID
1827490
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Em “[...] estão sujeitos à ação de pessoas mal intencionadas.” (3º§), o uso do acento indicador de crase está correto de acordo com as normas gramaticais, o mesmo NÃO ocorre em:

Alternativas
Comentários
  • A crase só ocorrerá quando o termo regente exigir a preposição a e o termo regido admitir o artigo a ou as. Ex.: Evite a radiação excessiva. A palavra radiação é feminina, admite artigo a, mas não depende de palavra que exija a preposição a. Logo, não ocorre a crase. O verbo evitar é transitivo direto. 

  • Acredito que a opção 'a" está correta porque está em elipse a palavra opinião: Sua opinião é semelhante à (opinião) de João.

  • A velha regra de trocar a palavra feminina por uma masculina ajuda muito: "Há mais recursos ao dispor da população." 

    Opa!: coube um ao, cabe crase. 

  • Pensei apenas em: Quem evita, evita algo e não evita a algo, portanto, não há preposição após o verbo!

  • Letra B, pois  o verbo evitar não  exige preposição.

  • Esta correta mesmo Nelson Santiago.

    A questão quer saber a ERRADA.

  • É preciso evitar O QUÊ? Logo, verbo VTD. VTD não admite complemento preposicionado.

    Na alternativa A opinião fica oculto na construção --> Sua opinião é semelhante à (opinião) de João.

  • Gab. B

     

     

     a) Sua opinião é semelhante à de João.

    # aquilo que é semelhante, é semelhante "a" algo/alguma coisa. Nesse caso - "Sua opnião é semelhante a + a (opnião) de João.

     

     b) É preciso evitar à radiação excessiva. (emprego incorreto do sinal indicativo de crase, questão CORRETA)

    # quem evita, evita algo/alguma coisa

     

     c) Dirigiu‐se àquelas pessoas com satisfação.

    # quem se dirigiu? Ele. 

    # Dirigiu-se ou ele se dirigiu A quem? Aquelas pessas

     

     d) Há mais recursos à disposição da população.

    # à disposição é uma expressão feminia.

    locuções adverbiais, prepositivas e conjuntivas formadas com uma palavra feminina. Nesses casos, é crase na certa!

    Entre as adverbiais estão, por exemplo, "à vontade", "às claras", "à míngua", "à direita", "à esquerda", "à tarde", "à noite", "à mão", "à mão armada", "à beça", "à vista" etc. Entre as prepositivas estão, por exemplo, "à custa de", "à espera de", "à altura de", "à beira de", "à espreita de", "à frente de", "à base de", "à moda de" etc. As locuções conjuntivas são expressões como "à medida que" ou "à proporção que".

     

     

  • Gab.B.

    É preciso evitar a radiação excessiva.

  • Gab.B.

    Quem evita, evita algo! Não exige preposição!

  • cuidaaaaaaaa


ID
1827493
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

As palavras apresentam funções sintáticas distintas de acordo com as relações estabelecidas na oração ou período. Assinale o termo que desempenhe a mesma função sintática do termo destacado em: “[...] todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar [...]” (7º§)

Alternativas
Comentários
  • As oportunidades - Objeto Direto


    Letra B

    Centenas de milhares de dispositivos - Objeto Direto

  • Bom pessoal,

    O termo "as oportunidades" é classificado como Objeto Direto, logo eliminei todas as alternativas em que o verbo exigia preposição.

    Ficando a Alternativa B

  • Alguém sabe a classificação da parte sublinhada na alternativa D?

     d) “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo [...]” (1º§)

  • Alternativa B.

    As oportunidades = Objeto Direto.


ID
1827496
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:

Alternativas
Comentários
  • alguém entendeu a questão?

  • Talvez seja isso: 

    Os tipos textuais, assim como os gêneros, raramente aparecem puros em um texto. Como estratégia didático-pedagóica classificam-se, os textos, de acordo com a predominância da sequência tipológica.

      As sequências tipológicas mais frequentes são: a descrição, a narração e a dissertação.
      

    A dissertação engloba a exposição (expositivo) e a argumentação (argumentativo). Alguns autores ainda acrescentam a instrução (injunção-injuntivo) e o diálogo (conversação-preditivo).

    Já o tipo injuntivo ou instrucional são classificações menos conhecidas, embora no cotidiano sejam muito usadas na escrita ou oralmente. O tipo injuntivo refere-se aquele texto cujo interlocutor pede, convoca ou ordena para que se faça alguma coisa. Por esse motivo frequentemente é usado o modo imperativo. A sequência nas ações, neste tipo de texto pode ser relevante, pois pode corresponder a uma conexão necessária entre os atos a executar.

    http://professoraaneli.blogspot.com.br/2011/07/tipos-textuais-sequencias-tipologicas_21.html

    Se alguém souber explicar melhor e/ou eu estiver errada ao expor isso, favor se pronunciar. Só tentei entender :)


  • Indiquem esta questão para comentário do professor!

  • Sem entender! "indicado".

  • Resposta: Letra A.

    A questão é confusa, especialmente por apresentar erro material.

    Em resposta a recurso, a Banca Examinadora afirmou: "'Manter o firewall e os softwares anti malwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi-fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.' O texto injuntivo ou instrucional está pautado na explicação e no método para a concretização de uma ação, ou seja, indicam o procedimento para realizar algo; sua função é transmitir para o leitor mais do que simples informações, visa, sobretudo, instruir, explicar, todavia, sem a finalidade de convencê-lo por meio de argumentos. Um texto injuntivo é aquele que interfere no comportamento humano, induzindo a fazer alguma coisa. São exemplos de textos injuntivos a receita culinária, a receita médica, o manual de instrução, a bula de remédio, a propaganda, etc. As características estruturais apresentam: o uso do imperativo e do infinitivo, 6 além da interferência ou ordem dada. Tais características estão presentes no trecho em análise assim como em 'A) 'Pergunte só a ele como é!'' em que há uma instrução conforme visto no 5º§. A alternativa C) 'Ontem mesmo eu fui e cheguei quase quatro horas da madrugada.' não pode ser considerada correta, pois, o enunciado da questão diz respeito apenas ao 5º§: 'Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:' A alternativa B) 'O problema é que ela é muito ciumenta!' também não pode ser considerada pelos mesmos motivos já expostos anteriormente. A alternativa D) 'Para ser mais preciso estou no meu quarto, escrevendo na escrivaninha, com um Micro System ligado na minha frente.' não pode ser considerada correta pelos mesmos motivos explicitados anteriormente, tal alternativa se trata de uma sequência tipológica descritiva".

    Evidentemente, há erro material na questão: a Banca Examinadora referia-se ao sexto parágrafo, não ao quinto, como no enunciado. Apesar do erro manifesto, aparentemente ninguém o percebeu e a questão não foi anulada.

    Espero ter contribuído...

    Abraços!

  • Entendi nada !!!

  • Meu amigo,o banca pra ter questões anuladas,são muitas mesmo.

  • Que questão é essa??

  • Porra é?! Indicada.

  • isso que é complicado, só eu perdi uns 15 minutos lendo e relendo o 5° paragrafo para achar alguma relação com as alternativas e não consegui achar nehuma. Daí no dia do concurso vc fica quebrando a cabeça com uma questão para a banca anular depois é sacanagem. 

  • Não entendi, errei a questão. 

    Mas também não perdi tempo com ela. Como vi que era confusa, já marquei a altenativa que achara ser a mais próxima e logo vim aos comentários. 

  • a questão fala do 5º parágrafo, e a resposta está no 6º? Que confusão... essa questão deveria ter sido anulada

  • Que banca confusa

  • mas difícil ainda quando a banca fala em 5§ mas na verdade queria o 6 § . ora temos q adivnhar? e ainda assim ñ anulou??????

  • isso mostra como os professores que elaboram prova são relapsos.

  • agora fica fácil, não é o quinto paragrafo e sim o sexto, ele é totalmente injuntivo assim como a letra A.

  • Que banca é essa senhor? no dia da prova tem ser que nem chico chavie, adivinha qual é resposta.

    Deus está no controle de tudo


ID
1827499
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Os questionamentos feitos no último parágrafo têm por finalidade

Alternativas
Comentários
  • Gabarito letra C


    claramente ele provoca o leitor à uma reflexão acerca do assunto tratado.


    ...Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa?...

  • Concordo que o autor "provoca o leitor a uma reflexão acerca do assunto tratado", mas para isso acontecer, foi "inserida uma nova situação no contexto apresentado".

     

    O lado das empresas.

  • Na questão,o enunciado se refere a finalidade apenas dos questionamentos do ultimo parágrafo e não da finalidade do último parágrafo em si. Além disso, a estratégia argumentativa de perguntas retóricas tem como principal finalidade a reflexão de determinados assuntos tornando, assim, a letra C como resposta da questão.


ID
1827502
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Considerando os sentidos produzidos no texto, marque V para as afirmativas verdadeiras e F para as falsas.

(     ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.  

(     ) O título do texto pode, também, ser considerado o assunto principal tratado no texto.

(     ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

A sequência está correta em

Alternativas
Comentários
  •  ( F ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.

    "(...) Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações."


    ( V ) O título do texto pode, também, ser considerado o assunto principal tratado no texto. 

    ( F ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

    O texto é principalmente Dissertativo, por conter características como verbos predominantemente no presente para dar mais crédito ao texto, presença de uma conclusão, estratégias argumentativas, ...

    Esse foi meu ponto de vista. Se eu estiver errada favor avisar.

  • O que é um Texto informativo:

    Texto informativo é uma produção textual com informação sobre um determinado assunto, que tem como objetivo esclarecer uma pessoa ou conjunto de pessoas sobre essa matéria. Normalmente em prosa, o texto informativo elucida e esclarece o leitor sobre o tema em questão. Podem existir textos informativos sobre animais, com características e informações sobre os animais ou sobre doenças como a dengue. Um texto informativo sobre a dengue, por exemplo, provavelmente disponibilizará informação sobre os sintomas, tratamento e formas de prevenção. Neste último caso, estamos perante um texto informativo científico, com informações autenticadas de acordo com a ciência. 

    Os textos informativos podem ser jornalísticos ou técnicos, sendo que os textos informativos técnicos são manuais de instrução ou bulas de remédios, por exemplo.

    A nível estrutural, muitos textos informativos são compostos por uma breve introdução, desenvolvimento e conclusão. A linguagem utilizada em um texto informativo deve ser clara, direta e objetiva, e devem ser mencionados conceitos concretos e reais, juntamente com a referência de fontes e exemplos. Normalmente, os textos informativos não têm figuras de linguagem que podem remeter a difícil interpretação, como metáforas e paradoxos.

    O jornalismo é responsável pela criação de vários textos informativos, em notícias, revistas, jornais, entrevistas, etc. Também são considerados informativos os textos que fazem parte de artigos científicos.

    Concluindo, este texto é um texto informativo sobre o que é um texto informativo.

    http://www.significados.com.br/texto-informativo/

  • Acredito que o texto seja expositivo.
    Um texto expositivo tem uma linguagem objetiva, verbos no presente
    e a narrativa aparece em terceira pessoa. Ele expõe informações e
    transmite conhecimentos sobre um determinado assunto.

  • Olha só o posicionamento:

    "a prevenção ainda é a melhor prática quando tratamos o tema segurança. "

     

  • Pegadinha ridícula, banca medíocre.

  • Recurso Improcedente. Ratifica-se a opção divulgada no gabarito preliminar. A afirmativa “O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.” não pode ser considerada verdadeira, pois, de acordo com os recursos textuais empregados tais como: consistência de argumentos e evidência de provas; não podemos afirmar que o texto seja predominantemente informativo, mas sim um texto argumentativo. A seguir, alguns trechos que demonstram tais aspectos: “a preocupação com a Segurança da Informação (dados 7 pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.” “também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas.” “Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer?” Fonte:  PIMENTEL, Carlos. Redação Descomplicada. 2ª edição, ed. Saraiva.  Platão & Fiorin. Para entender o texto leitura e redação. Ed. Ática.


ID
1827505
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

“A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone.” (2º§) A respeito do emprego do “que” no trecho destacado, é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra B.

    As duas primeiras ocorrência do termo que são similares: ambas correspondem a pronome relativo, substituem o substantivo informações e exercem função de sujeito. Em relação à terceira ocorrência, não tenho certeza, mas creio que se trate de expressão expletiva (quer que), tanto que poderia ser excluída do texto sem prejuízo de sentido. Nesse caso, não exerce função sintática.
    Espero ter contribuído...
    Abraços!
  • creio que esteja errado, victor, pois o segundo "que" retoma dispositivos ligados, de modo que, informações não enviam dados.

  • Olá, Augusto Xavier!

    Após rever a questão, verifico não haver equívoco de minha parte em relação à segunda ocorrência do termo que. O verbo enviar, nesse contexto, apresenta sentido figurado, em substituição a fornecer ou apresentar; as informações coletadas, portanto, enviam/fornecem dados sobre a saúde do paciente. Não há problema nessa oração.

    Além disso, não há possibilidade de o pronome relativo que retomar o termo dispositivos ligados, especialmente devido ao uso da conjunção e. Não há verbo relacionado ao termo dispositivos ligados, na condição de sujeito, para que esse seja posteriormente retomado pelo mencionado conectivo. Efetivamente, o uso da conjunção e e a repetição da expresão que podem, com o objetivo de manter o paralelismo para a retomada do mesmo sujeito, não deixam dúvidas que o pronome relativo retoma o sujeito informações.

    Espero ter contribuído...

    Abraços!

  • Apesar de achar fácil este assunto, essa questão não conseguir acertar. Não entendi também. Alguém mais poderia explicar?

  • A- ERRADA - O SEGUNDO QUE É UM PRONOME RELATIVO

    B- CERTA - O PRIMEIRO QUE TAMBÉM É UM PRONOME RELATIVO LOGO TEM FUNÇÃO PRONOMINAL KKK

    C- ERRADA - AS DUAS PRIMEIRAS OCORRÊNCIAS SÃO IGUAIS *PRONOMES RELATIVOS*

    D- ERRADA - A TERCEIRA OCORRÊNCIA É UMA *PARTÍCULA EXPLETIVA E INTERATIVA* LOGO AS TRÊS NÃO SÃO IDÊNTICAS QUANTO À FUNÇÃO DESEMPENHADA

    ESPERO TER AJUDADO

  • GABARITO - B

    Fazendo a troca do masculino pelo feminino e apareceu "ao " = crase.

    Informações ( as quais ) que, por exemplo, podem ter sido coletadas ....

  • Não entendi essa questão, alguém poderia explicar ?

  • A IDECAN parafraseai os enunciados/alternativas e torna as questões "difíceis"


ID
1827508
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Das casas de um bairro tem‐se que:

224 possuem micro‐ondas;

248 possuem TV de tela plana;

336 possuem máquina de lavar roupa;

72 possuem micro‐ondas e TV de tela plana;

80 possuem micro‐ondas e máquina de lavar roupa;

48 possuem máquina de lavar roupa e TV de tela plana;

32 possuem micro‐ondas, TV de tela plana e máquina de lavar roupa; e,

160 casas não apresentam nenhum dos três aparelhos.

A quantidade de casas que possuem apenas micro‐ondas em relação ao total de casas do bairro equivale a:

Alternativas
Comentários
  • Diagrama de Venn...


    104 apenas microondas / 800 total = 13%

     
  • Micro ondas                                                                          TV
                 _____________________________________           
                |    224               |      72          |                  248    |                      
                |             ______|__________|______                |
                |            |    80    |       32         |    48    |               |
                |______|______|__________|______|_______ |
                             |                   336                     |
                             |_______________________|                                   

                                        Máquina Lavar

    */ para se calcular quantos tem apenas micro ondas, deve-se primeiro
       calcular quantos tem apenas micro ondas e tv, quanto tem apenas
       micro ondas e máquina de lavar, e quantos tem os 3
       1° Apenas micro ondas e tv: 72 - 32 = 40
       2° Apenas micro ondas e máquina de lavar: 80 - 32 = 48
       3° Todos os 3: 32
       Agora subtrai de todos que possuem micro ondas (224) os valores
       encontrados nos itens 1°, 2° e 3°.
       224 - 40 - 48 - 32 = 104
     
    */ agora, tem-se que calcular o total de casas. Para isso, é preciso separar
       as casas que possuem apenas 1 item das casas que possuem 2 e também
       das casas que possuem 3. Depois de separadas, somam-se todas elas.
       Lembrando que ainda tem-se 160 casas que não possuem nenhum item.  
      1° Apenas micro ondas e tv: 72 - 32 = 40
      2° Apenas micro ondas e Máquina de lavar: 80 - 32 = 48
      3° Apenas tv e máquina de lavar: 48 - 32 = 16
      3° Todos os 3: 32 
      4° Apenas micro ondas: 224 - 40 - 48 - 32 = 104
      5° Apenas tv: 248 - 40 - 16 - 32 = 160
      6° Apenas máquina de lavar: 336 - 48 - 16 - 32 = 240
      7° Nenhum dos 3: 160
      Total: 800

    */ agora usa-se regra de 3 para encontrar a porcentagem de 104 em relação
        ao total que é 800.
        800  ------  100%
        104  ------  x
        800*x = 104*100
        x = 10.400 / 800
        x = 13%

  • Ivan, obrigada pela ajuda!


  • X= A quantidade de casas que possuem apenas micro‐ondas em relação ao total de casas do bairro. ​

     

    X=((224)−(72+80)+32)/((((224+248+336)−(72+80+48))+32)+160)

     

    X=(224-152+32)/((608+32)+160)

     

    X=(104)/(640+160)

     

    X=0,13

     

  • Alguém pode tentar reexplicar? Não consigo chegar na lógica da solução, mesmo com as postagens anteriores.

    (224)−(72+80)+32) por que o 32 entra somando e não diminuindo na expressão do Rick Santos?

  • Alisson, o 32 faz parte de um conjunto sozinho (Microondas TV e Maquina) assim como o de 160 (nenhum deles)

  • ALTERNATIVA B)

     

    Questão comentada pelo Prof. Renato Oliveira no link: https://www.youtube.com/watch?v=7IdkCmS1Vzw


ID
1827511
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Num chaveiro há cinco chaves grandes e quatro pequenas. Uma das chaves grandes abre o portão que dá acesso ao jardim que fica na frente de uma casa e uma das chaves pequenas abre a porta de entrada da casa. A probabilidade de se escolher com uma única tentativa o par de chaves que possibilita o acesso ao interior da casa é de:

Alternativas
Comentários
  • Não sei se esse raciocínio ta correto, mas eu fiz assim: A probabilidade de escolher a chave que abre o jardim, dentre 5 disponíveis: 1/5 e ("e" em Matematica = multiplicação)a probabilidade de  escolher a chave que abre a porta de entrada, dentre 4 disponíveis: 1/4                                1/5 x 1/4 = 1/20 = 0,05 = 5%


  • Também fiz assim, Bela. E também não sei se é o correto ahusahusa

  • Probabilidade de ser escolhida 1 chave grande: 1/5

    Probabilidade de ser escolhida 1 chave pequena: 1/4

    Logo: 1/4*1/5 = 1/20

    Resposta = 5%

    Alternativa B

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso.


  • Herliton Santos, a questão não diz que as chaves estão juntas ou misturadas ou ainda dentro de uma caixa. daí n podemos entender que o espaço amostral é 9. a soma das chaves.

  • Questão mal elaborada, talvez? Se as chaves grandes e as pequenas estão em um chaveiro, pressupõe-se obviamente que estão juntas. Também considerei o espaço amostral como 9 e não consegui sair do lugar. Até encontrei 1/5 e 1/4, mas pensei que teria que aplica-los de alguma maneira em que o espaço amostral de 9 fosse considerado.

  • Isso mesmo Bela Ral, fiz pelo mesmo modo e deu certo!

  • A questão não é dificil, mas o enunciado atrapalha. Mal formulada!!!!!

    Porque se ele fala em CHAVEIRO (supõe-se que sejam chaves juntas) logo elas fazem parte do espaço amostral. Se eles tivessem uma resposta que ficasse próxima ao calculo 1/9 x 1/8 tinha ferrada muita gente! Inclusive eu =x

  • Prob. chave grande 1/5
    Prob. chave pequena 1/4 

    E = multiplicação 

    1/5*1/4 = 1/20

    1/20 = 5% = Letra B

  • Infelizmente estamos sujeitos a uma palhaçada dessas. Acertei, tendo que imaginar o que ele quis dizer. 

    Se dissese que estavam em dois chaveiros, OK!

    Se dissese que quem ia escolher, sabia as grandes abriam tal porta e as pequenas outra porta, Ok tb. 

    O problema é que a pessoa que elabora não pensa nas variaveis de interpretação. Lamentavel

  • Eu acho que tem que ser malicioso. Se a banca dá informação de chaves com tamanhos diferentes é porque elas compõem grupos distintos. A banca não ia dar uma informação à toa. Então você precisará calcular duas probabilidades: das chaves grandes e das chaves pequenas e depois multiplicá-las. 

  • Letra B.

     

    Chaves grandes = 5
    Chaves pequenas = 4


    Portão 1/5
    Porta 1/4

     

    MultEplica 1/5 x 1/4 = 1/20

     

    Ache o 100 muliplicando por 5 , logo 5/100 = 5%
     

     

    https://www.youtube.com/watch?v=wrVY9ikxlv4

    Minuto 22:39

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso. (2)

  • Velho, questão mal formulada! se cita apenas 1 chaveiro, dá-se a entender que as 9 chaves (5 grandes e 4 pequenas) estão juntas! ou seja, há multiplas formas de se escolher 2 grandes, 2 pequenas, ou 1 pequena e uma grande. Questão horrível!


ID
1827514
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja a sequência numérica a seguir:  

                          10, 20, A, 240, 1.200, B, 50.400, ...

A razão entre os valores de B e A é igual a:

Alternativas
Comentários
  • Basta multiplicar crescente, 10 x 2 = 20, 20 x 3 = 60 (valor de "A"), 60 x 4 = 240, 240 x 5 = 1200, 1200 x 6 = 7200 ( valor de "B"), 7200 x  7 = 50400; então a razão entre B e A = 7200/60 = 120[GAB. B]

  • Solução em https://www.youtube.com/watch?v=-gl73ZxLLB8

  • Kkkkk, meu Deus Leandro Holmes,nunca que eu iria descobrir isso, o concurseira  tem que ser ninja mesmo , parabéns, é isso mesmo.

  • 10x2=20

    20x3=60 (valor de A)

    60x4=240

    240x5=1200

    1200x6=7200 (valor de B)

    7200x7=50.400

    B÷A = 7200 ÷ 60 = 120


ID
1827517
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um caderno apresenta um total de 180 folhas. O número de folhas desse caderno que apresenta anotações supera em 60 folhas aquelas que estão em branco. A razão entre o número de folhas em branco e o número de folhas com anotações é igual a:

Alternativas
Comentários
  • total 180 folhas


    x=folhas com anotações

    y=folhas em branco


    fazendo um sistema de equações:

    x=y+60

    x+y=120


    fazendo o método da substituição:

    y+60+y=180

    y=60, logo x=150

    60/120 = 1/2


    GABARITO LETRA A


    EX NUNC!


  • também usei o método da substituição

  • Eu fiz assim 

    Folhas=180

    180-60=120 (Anotações)

    180-120=60( em Branco)

    Razao= B/A -----.> 60/120=1/2

  • T = total

    A = anotação

    B = branco

    =========================

    T = 180

    A = B + 60

    T = A + B (O total de folhas é igual a soma de folhas brancas + folhas com anotações)

    180 = (B + 60) + B

    180 = 2B + 60

    2B = 180 - 60

    B = 120 / 2

    B = 60

    Fazendo a substituição

    A = B + 60

    A = 60 + 60

    A = 120

    Divisão

    B / A

    60 / 120

    Razão = 1 / 2

  • Aqui, acolá, eles dão  um refresco,  acho chata essa banca,  cansativa, gosta de trabalhar com números  altos e da muito  trabalho braçal. 


ID
1827520
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma escola tem‐se que “todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope.” Sobre os alunos dessa escola, é correto afirmar que:

Alternativas
Comentários
  • Os alunos com altura inferior a 1,70 sao justamente os alunos míopes ( que no enunciado diz que nenhum auno repetente é míope)

  • Para resolver este problema, pode usar o diagrama de ven, desenhando fica fácil concluir que a alternativa correta é "d".
  • P mim c e d tao certas
  • Gab. D

    Se todo aluno míope tem menos de 1,70m, logo algum aluno (pelo menos 1) com menos de 1,70m NÃO é repetente, pois nenhum aluno repetente é míope. Atenção!! Me permitam discordar do Gui Coutinho, porque os repetentes podem: 1- Ter mais de 1,70; 2- Ter menos e mais de 1,70; 3- Ter mais de 1,70. Importante fazer o Venn, como o colega Nelson observou. Faça os 3 conjuntos que aí sim faz algum sentido a explicação.

  • P mim c e d tao certas [2]


    Alguém mais chegou a essa conclusão ?
  • Gabarito: Letra D ?

     

    Se fizermos o diagram vai ficar bem claro que tanto a letra "c" quanto a letra "d" estão corretas. Questão muita treta.

  • Passível de anulação, porque fazendo o diagrama também achei C e D corretas!
    Os alunos repetentes podem estar dentro ou fora do círculo de Alunos com altura inferior a 1,70.

    Banca feiosa! rs

  • Galera, não podem afirmar que a letra C está totalmente certa. Porque pode ser que todos alunos repetentes tenham altura inferior a 1,70m, portanto única opção totalmente correta é letra D.

  • Galera, a letra C não é necessariamente correta, já a letra D é necessariamente correta. A questão ficou foda por ter deixado isso implícito.

  • Entendi dessa maneira:

    "todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope"

    = todo aluno míope possui altura inferior a 1,70 m não é, portanto, repetente (já que nenhum repetente é míope)

    = todo aluno míope que possui altura inferior a 1,70 m não é repetente

    Premissa contendo TODO: Todo A é B, logo: Algum A é B (ou Algum B é A):

    = algum aluno (míope) que possui altura inferior a 1,70 m não é repetente

    =  Algum aluno com altura inferior a 1,70 m não é repetente (RESPOSTA)

    :)

     

  • - todo aluno míope possui altura inferior a 1,70 m:

    Todos os alunos que forem míopes serão mais baixos que 1,70m.

    Se é aluno míope, então é mais baixo que 1,70m.

    Para ser aluno míope, tem que ser mais baixo que 1,70m.

     

    - nenhum aluno repetente é míope:

    Não há aluno repetente míope, então nenhum aluno repetente é menor que 1,70m.

    Logo, se é menor que 1,70m é míope, mas não é repetente.

     

    Letra E

     

  • PARECE-ME QUE A QUESTÃO PEDE A NEGAÇÃO DO TODO.

    ENTÃO, USEI A DICA DO PROFESSOR RENATO:

    PARA NEGAR O "TODO"  É SÓ TESTAR O PEA+NÃO:

    P (pelo menos um não é)

    E (existe um que não é)

     A ( algum não é)

    LETRA D= ALGUM NÃO É.


ID
1827523
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se André usa o computador, então o ar‐condicionado fica ligado. Se o ar‐condicionado fica ligado, então as janelas ficam fechadas. Se as janelas ficam fechadas, então a luz fica acesa. Considere que num certo dia a luz NÃO ficou acesa, logo:

Alternativas
Comentários
  • Começando pela proposição simples que é a última:


    A luz não ficou acesa (v); aí é só ir substituindo nas proposições...


    Se a janela está fechada F pois a luz fica acesa é uma inverdade segundo a primeira proposição simples e no se então se a segunda for falsa a primeira tem que ser F para poder a proposição ser verdadeira!!!


    As outras proposições é o mesmo exemplo dessa última...

    Se o ar cond fica ligado (F) -----> as janelas ficam fechadas (F)


    Se André usa o computador (F)----> o ar cond fica ligado (F)


    GABARITO D



  • Considera que tudo é verdadeiro . Se ... Então. Não pode ter V -> F = F. E para ser V tem que ser V -> V. Ou F ->F ... Zero trauma.
  •  

    A questão diz que a luz não ficou acesa. Logo, essa premissa obrigatoriamente será verdadeira. Vejamos:

    Se André usa o computador(F), então o ar‐condicionado fica ligado(F). = V
    Se o ar‐condicionado fica ligado(F), então as janelas ficam fechadas(F).= V 
    Se as janelas ficam fechadas(F), então a luz fica acesa(F).= V
    num certo dia a luz NÃO ficou acesa (V)

    Portanto letra D.

  •                      F                                                 F

    Se André usa o computador, então o ar‐condicionado fica ligado.

     

                       F                                                 F

    Se o ar‐condicionado fica ligado, então as janelas ficam fechadas.

     

                          F                                        F

    Se as janelas ficam fechadas,  então a luz fica acesa

     

               V

    A luz não ficou acesa

     

    Gabarito: D

  • Resumindo = Tudo F

  • GABARITO: D

    ( F ) ANDRÉ USA O COMPUTADOR  O AR‐CONDICIONADO FICA LIGADO ( F )

    ( F ) AR‐CONDICIONADO FICA LIGADO AS JANELAS FICAM FECHADAS ( F )

    ( F ) AS JANELAS FICAM FECHADAS A LUZ FICA ACESA ( F )

     

    A LUZ NÃO FICOU ACESA ( V )

     

     

    D)  ( V ) AS JANELAS NÃO FICARAM FECHADAS ANDRÉ NÃO USOU O COMPUTADOR. ( V )


ID
1827526
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um veículo apresenta uma variação na sua velocidade de forma que percorre a cada minuto 5 m a mais do que havia percorrido no minuto anterior. Se no primeiro minuto de seu movimento o veículo deslocou 5 m, quanto tempo ele levou para acumular um percurso de 1,5 km?

Alternativas
Comentários
  • fiz do jeito mais tortuoso...  5 , 10, 15 , 20 , 25, 30, 35 ......    a cada minuto aumenta 5. quando chega no minuto 24 a soma da 1500 metros = 1,5 km.

  • Oscar Gestor, se ele anda 5 metros a cada minuto, aumentando 5 minutos a cada metro não seriam 120 metros em 24 minutos?

  • Sn = (a1 + na) x n

                     2

    1500 = ( 5 + 5 + {[( n-1 ) x 5]} x n

                                2

    3000 = ( 5 + 5 + 5n – 5) x n

    3000 = 5n + 5n²

    5n² + 5n – 3000 = 0 Dividindo tudo por cinco para simplificar

    n² + n – 600 = 0

    ∆= b² - 4.a.c

    ∆= 1 – 4. 1 . (-600)

    ∆= 2401 = Raiz 49

    Calculamos através da fórmula de báskara

    - 1 ± 49 = 48 = 24

      2              2

  • FÓRMULAS UTILIZADAS: 

    fórmula do termo geral: an = a1 + (n-1)*r

    an = Termo geral

    a1 = Primeiro termo da sequência.

    n = Número de termos da P.A. ou posição do termo numérico na P.A

    r = Razão

    /

    /

    Soma dos termos de uma PA finita

    Sn=(a1+an)*n

           __________

                2 

     

    fonte: http://www.infoescola.com/matematica/progressao-aritmetica/

     

     

  • Se em 1 minuto ele anda 5 mts, então em 24 minutos ele anda 120 mts

    Pela PA temos:

    S = (1º termo + último termo) * a metade dos termos

    S = (5mts + 120mts) * 24 / 2 = 12

    S = (5mts + 120mts) * 12

    S = (125mts) * 12

    S = 1500mts ou 1,5km

  • Para aplicar a fórmula de soma da PA. S=(a1+an)*n / 2 

    É preciso:

    S: valor da soma. (a questão apresenta)

    a1: valor do termo inicial.  (a questão apresenta)

    an: valor do último termo.  (a questão NÃO apresenta)

    n: nº de termos da PA. (a questão NÃO apresenta)

    E se eu começar usando a fórmula para encontrar o valor do último termo (an), eu precisaria saber a quantidade de termos. an = a1 + (n-1)*r

    a1: termo inicial (a questão apresenta)

    r: razão: (a questão apresenta)

    an: último termo.  (a questão NÃO apresenta)

    n: nº de termos. (a questão NÃO apresenta)

    Normalmente falta apenas um dos valores, mas neste caso faltava dois valores. A resolução do Wagner foi a mais completa, pois ele não “adivinhou”  os valores. 

  • Fiz de um jeito interessante!

    Dividi 1500m/5m para ver quantas vezes seria necessário multiplicar o 5. Obti 300.

    Usei as alternativas como base, pensando o seguinte: caso sejam necessários 18 minutos isso significa que teremos que multiplicar o 5 as 18x, uma para cada minuto. No entanto, como a cada minuto aumentam 5m então deveria somar a isso o 5m multiplicado por 17 e assim por diante.

    Com isso somei todos os números que deveriam ser multiplicados por 5m: 18+17+16...+2+1, como o resultado não dava 300, pulei para as outras alternativas.

    E, justo na de 24 a somatória dá 300.

    Obs: calcular a soma desses números não é difícil, basta ir somando pares que dão 10, 20 e 30.

    Letra C

  • Não entendi :( indiquem pra comentários, por favor


ID
1827529
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma certa quantia em dinheiro foi gasta num período de três dias da seguinte forma:

no primeiro dia, o valor gasto foi igual a um terço do valor gasto no terceiro dia;

no segundo dia, o valor gasto foi igual a metade do total gasto no primeiro e no terceiro dia; e,

nos dois últimos dias o valor gasto totalizou R$ 270,00.

A quantia gasta nestes três dias foi de:

Alternativas
Comentários
  • 1º dia = d3/3

    2ª dia = (d3/3 +d3)/2

    270 = 2ª dia  + 3º dia

    270 = (d3/3 +d3)/2 + d3, resolvendo as equações temos d3 = 162, segundo dia = 108 e primeiro dia = 54. somando tudo temos R$ 324,00.

  • Equacionando o enunciado

    Dia1 = X

    Dia2= Y

    Dia3= Z

    =================================

    O enunciado nos dá isso =>  X = (1/3) * Z

    O enunciado nos dá isso =>  Y = (1/2) * (X + Z)

    O enunciado nos dá isso =>  Y + Z = 270

    =================================

    Vamos ao cálculo

    Y = (1/2) * (X + Z)

    Y = (1/2) * ((1/3)*Z + Z)

    Y = (1/2) * (4Z/3)

    Y = (4Z/6)

    Y + Z = 270

    4Z/6 + Z = 270

    Z = 162

    Y = 270 - 162

    Y = 108

    X = 1/3 * 162

    X = 54

    Agora a gente soma o valor de X, Y e Z

    Total = X + Y + Z

    Total = 54 + 108 + 162

    Total = R$ 324,00

  • Entendi nada dessa questão. Se alguém pudesse esclarecer ela seria tão bom, porque as explicações dos meninos não ficaram tão nítidas. 


ID
1827532
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Qual das figuras a seguir é DIFERENTE das demais?

Alternativas
Comentários
  • Tenha como modelo a figura "a". Mova as demais figuras no sentido anti-horário a fim de que chegue a mesma posição da "a". Compare as figuras. Gabarito letra "d". 

  • Percebe-se que a figura está deslocando para o sentido horário, cuja posição em pé tem figuras preenchidas e as deitadas estão hachuradas. A figura D está correta quanto o preenchimento, no entanto está ao contrário quanto a posição, por isso é a que está diferente das outras, visto que não está de acordo com o padrão. 


    (Gabarito D).

  • Coisa que não é de Deus

  • Xutometro...
    Não consegui ver a logica na figura :( 

  • Eu consegui ver, é a lógica Visual, A Figura escura está na vertical à direita a última figura está branca...

    Matei a Questão UFA! Letra E.

  • Vai girando a prova igual um maluco kkkkkk 

    No caso como nao tinha como girar o monitor, girei a cabeça mesmo kkkkk

  • 1°Detalhe percebido - O triângulo (que parece uma peça solta encaixada sobre uma parte plana) possui cor escura em todas as figuras? Sim, todos possuem.

    2° Detalhe percebido - Esse triângulo aponta para uma superfície de cor negra? Sim, todos apontam.

    3° Detalhe percebido - O lado direito desse triângulo é negro? Apenas a letra D está invertida.

     

    Nesses detalhes você acerta a questão.

     

    Outro detalhe é que as letra B e D, apesar de estarem inveritdas, possuem os polos da mesma cor, logo você chegaria a conclusão que uma das duas está errada e economizaria mais um pouco de tempo.

  • João Jesus, nem tem a alternativa E .. 

  • Tem que girar a firgura no sentido horário.
    Fica mais fácil se você pegar um objeto como referência e ver nas demais figuras se ele fica diferente, no caso em questão, a seta deveria estar apontando para direita na última figura.

    GABARITO -> [D]

  • basicamente a figura está girando no sentido horário da letra a até a d e a ultima não encaixa pq ta espelhada.


ID
1827538
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

O critério básico para ranquear os países envolvidos em algum tipo de guerra é o envolvimento em “incompatibilidades concernentes ao governo ou ao território, em que o uso de força armada entre duas partes – quando ao menos uma delas seja o governo de um Estado – resulte em ao menos 25 mortes relacionadas a confrontos por ano". Por isso, no caso do Brasil é correto afirmar que  

Alternativas
Comentários
  • Resposta: Letra C.

    O Brasil não está envolvido em guerras atualmente; de fato, o país não se envolve em conflitos armados desde o fim da Segunda Guerra Mundial. A violência interna (violência urbana e disputas de terras) não é fator suficiente para a caracterização de guerra civil, porquanto não há disputa de poder ou de território. Por fim, as últimas participações das Forças Armadas no exterior, como no Timor Leste ou no Haiti, não envolvem disputas bélicas; trata-se de missões de paz, com o objetivo de proteger civis e desenvolver infraestrutura básica, como poços artesianos e estradas, que permitam alguns avanços socioeconômicos nas áreas conflituosas.

    Espero ter contribuído...

    Abraços!


ID
1827541
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

“Quando observa‐se os indicadores criminalidade, população carcerária e facilidade de acesso a armas, o Brasil se classifica no ranking de paz global na metade de baixo da lista cujos extremos são em primeiro lugar a Islândia (1º) e em último lugar a nação do Oriente Médio que vive uma das mais sangrentas guerras civis de sua história.” Trata‐se do(a):

Alternativas
Comentários
  • Resposta: Letra B.

    Evidentemente, o texto refere-se à Síria, país envolvido em guerra civil desde 2012. Com a eclosão da Primavera Árabe, rebeldes sírios tentam derrubar o governo ditatorial de Bashar Al-Assad e chegam próximo de ocupar a sede governamental; no entanto, as Forças Armadas sírias reagem: obrigam os revoltosos a recuar, mas não conseguem pôr fim aos conflitos, iniciando guerra civil. Nesse ínterim, com a ausência de poder estatal no interior do país, o grupo terrorista autodenominado Estado Islâmico ocupa as áreas interioranas e estendem seu poder na região, aumentando ainda mais os conflitos e as matanças. Até o momento, estima-se mais de 400 mil mortos.

    Espero ter contribuído...

    Abraços!

  • O conflito entre forças locais, regionais e internacionais na Síria se tornou tão complexo que líderes mundiais, militares e jornalistas estão ficando sem termos e comparações históricas para descrevê-lo.

    E, no campo de batalha, aliados e inimigos se confundem.

    No último sábado, o primeiro-ministro da Rússia, Dmitri Medvedev, mencionou a existência de uma "nova Guerra Fria" e questionou se o mundo estava em 1962 ou 2016.

    Um dia depois, o jornal The Washington Post voltou no tempo outros 20 anos e descreveu o que ocorre hoje na Síria como uma "mini guerra mundial".

    "Aviões russos bombardeiam pelo alto. Milícias iraquianas e libanesas com apoio de iranianos avançam em solo. Um grupo variado de rebeldes sírios respaldados por Estados Unidos, Turquia, Arábia Saudita e Catar tenta conter essas milícias", descreveu a publicação.

    "Forças curdas - aliadas tanto a Washington como a Moscou – aproveitam o caos e expandem território. O (grupo extremista autodenominado) Estado Islâmico (EI) domina pequenos povoados enquanto a atenção se volta a outros grupos", completou.

    Nem mesmo essa explicação descreve de forma completa todos os conflitos que ocorrem no tabuleiro sírio, como a complexa guerra particular da Turquia contra grupos curdos na Síria.

     

    http://www.bbc.com/portuguese/noticias/2016/02/160216_siria_nova_guerra_tg

     

    ALTERNATIVA B


ID
1827547
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

O número de matrículas em cursos presenciais nas instituições públicas e privadas de ensino superior no país cresceu cerca de 130% entre 2000 e 2013. Os dados são do Mapa do Ensino Superior no Brasil 2015 lançado em outubro pelo Sindicato das Mantenedoras de Ensino Superior (SEMESP), que congrega cerca de 200 mantenedoras. A publicação traz estatísticas e informações sobre o ensino superior no país relativas a 2013 por mesorregiões do Brasil e dados sobre o Fundo de Financiamento Estudantil (Fies) até 2015. O exame do Governo Federal que avalia o ensino superior no Brasil atende pela sigla de:

Alternativas
Comentários
  • O Exame Nacional de Desempenho de Estudantes (Enade) avalia o rendimento dos alunos dos cursos de graduação, ingressantes e concluintes, em relação aos conteúdos programáticos dos cursos em que estão matriculados. O exame é obrigatório para os alunos selecionados e condição indispensável para a emissão do histórico escolar. A primeira aplicação ocorreu em 2004 e a periodicidade máxima da avaliação é trienal para cada área do conhecimento. [Gab. B]

    Fonte: http://portal.mec.gov.br/enade

  • GABARITO "B"

    O Exame Nacional do Ensino Médio (Enem) é uma prova realizada pelo Ministério da Educação do Brasil, criada em 1998. Ela é utilizada para avaliar a qualidade do ensino médio no país.

    O Exame Nacional de Desempenho dos Estudantes (Enade) é uma prova escrita, aplicada anualmente, usada para avaliação dos cursos de ensino superior brasileiros. A aplicação da prova é de responsabilidade do INEP, uma entidade federal vinculada ao Ministério da Educação (MEC). Participam desta avaliação os alunos ingressantes e concluintes no ensino superior. O aluno que deixa de participar do Enade é impedido de concluir o curso, não recebendo seu diploma.

    O ENCCEJA (Exame para Certificação de Competências de Jovens e Adultos) é um exame totalmente gratuito e voluntário servindo para conceder periodicamente "certificados de conclusão do Ensino Fundamental" à nível nacional, e "certificados de conclusão do Ensino Médio" somente para o exterior (o Ensino Médio nacional é certificado pelo ENEM).

    A Avaliação Nacional do Rendimento Escolar (Anresc) também conhecida como Prova Brasil, é uma avaliação criada em 2005 pelo Ministério da Educação. É complementar ao Sistema Nacional de Avaliação da Educação Básica (Saeb) e um dos componentes para o cálculo do Índice de Desenvolvimento da Educação Básica (Ideb). Ela é realizada a cada dois anos e participam todos os estudantes de escolas públicas urbanas do 5° e do 9º e 3º ano do ensino médio de turmas com mais de 20 alunos. A avaliação é dividida em duas provas: Língua Portuguesa, onde é medida a capacidade de leitura, interpretação de textos e de fixação da mensagem. E a Prova de Matemática onde é avaliado o raciocínio em contexto com a realidade do aluno.

    Fonte: Wikipédia.


ID
1827553
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Os objetivos de redução dos gases de efeito estufa, anunciados até agora em nível mundial, levariam a um aquecimento climático “bem superior a dois graus”, limite fixado pela Organização das Nações Unidas (ONU), segundo estudo divulgado em setembro de 2015, em Bonn (Alemanha). Ocupando o posto de maior país emissor de gases do efeito estufa está:

Alternativas
Comentários
  • Resposta: Letra D.

    Entre as possibilidades apresentadas, os Estados Unidos da América corresponde ao maior emissor de gases do efeito estufa. Não obstante, trata-se da resposta menos errada. Desde 2011, a China corresponde ao maior emissor mundial de gases poluentes na atmosfera, ultrapassando os EUA.

    Conforme os dados de 2010, a ordem dos maiores emissores de dióxido de carbono é: (1) China, com 9.441 Mt; (2) Estados Unidos, com 6.538 Mt; (3) Índia, com 2.272 Mt; (4) Rússia, com 1.963 Mt; (5) Japão, com 1.203 Mt; (6) Brasil, com 1.144 Mt; (7) Alemanha; (8) Canadá; (9) México; e (10) Irã. A listagem dos líderes do BASIC -- grupo com o objetivo de articular os debates internacionais sobre meio ambiente em favor dos países em desenvolvimento -- foi o principal fator para o compromisso desse grupo com a adoção de metas para a redução da emissão de gases do efeito estufa. Efetivamente, durante a execução do Protocolo de Kyoto (1998), esses países não foram obrigados a cumprir metas de redução da emissão de gases poluentes, porquanto, naquele período, a poluição causada por eles era muito menor, especialmente em comparação com os países desenvolvidos, e a obrigatoriedade das metas poderia prejudicar significativamente o desenvolvimento de suas indústrias nascentes.

    Espero ter contribuído...

    Abraços!

  • isso  mesmo victor.a china e a que mais emite esses gases atualmente


  • Matéria: 16/10/2015

    Entre o conjunto de países que representam 90% das atuais emissões de gases de efeito estufa (GEE), a China é o principal emissor mundial, com um quarto (25%) do total. Pela primeira vez, o governo chinês comprometeu-se a um limite de emissões de GEE até 2030.

    Depois de anos em uma postura defensiva – justificada pela necessidade de se desenvolver economicamente – o maior consumidor mundial de carvão (a forma de energia mais prejudicial para o aquecimento do planeta) quer reduzir entre 60 a 65% sua "intensidade de carbono" até 2030 (com o ano de 2005 como referência). Esse esforço da China, que também é o maior investidor mundial em energias renováveis, representa 4% ao ano.

    Segundo maior poluidor mundial, os Estados Unidos querem reduzir as suas emissões entre 26% e 28% até 2025, também em relação a 2005. Um objetivo aquém da meta dos países europeus, mas acima das contribuições anteriores norte-americanas, o que leva o World Resources Institute a afirmar que a administração do governo Barack Obama "é a primeira a atacar o problema" e "ao menos apresenta um plano confiável", que marca uma virada "rumo a uma economia de carbono".

    http://agenciabrasil.ebc.com.br/internacional/noticia/2015-10/cop21-paises-que-representam-90-das-emissoes-de-co2-entregaram-metas

  • A cada dia que passa representa um espaço menor para a chegada de um dos dias mais importantes, senão o mais importante, evento do ano para o planeta: o dia da 21ª Conferência das Partes da Convenção-Quadro sobre Mudança do Clima (COP21), marcada para dezembro em Paris. E 149 dos países participantes jáanunciaram suas metas para a redução de gases de efeito estufa entre 2025 e2030 e, claro, são insuficientes na opinião de organizações, pois não contemplam o objetivo que é impedir que a temperatura da Terra aumente mais do que 2°C até o ano de 2100.

     

    A maioria desses países estão entre os principais emissores do mundo, representando 90% dos gases de efeito estufa lançados na atmosfera e a China é o maior deles, com 25% de todas as emissões e, pela primeira vez, comprometeu-se em impor um limite de GEE até 2030.

    União Europeia

    Enquanto isso a União Europeia, precursora das emissões de gases geradores do efeito estufa, pretendem reduzir em 40% pelo menos até 2030, com base o ano de 1999 e conseguir o equilíbrio zero de carbono até 2100, que seria alcançado não parando somente, mas compensando as emissões lançadas.

    A União Europeia é a 3ª maior emissora com 10% do CO2 e entra na lista das criticadas, no caso pela Fundação Hulot, que afirma que o bloco poderia “melhorar sua contribuição.”

    Enquanto que o Climate Action Tracker, com vários grupos de investigação, avalia o envolvimento da UE como “mediano”.

    Índia

    A crítica seguinte vai para a Índia, 4° maior emissor, que irá reduzir a intensidade de 35% até 2030, tendo base o ano de 2005, sem fixar um objetivo de redução global de emissões.

    Rússia

    O próximo é a Rússia, 5° maior emissor, promete cortar entre 25% e 30% com ano base de 1999 até o ano de 2030. O Climate avalia o bom efeito das florestas russas, porém ressalta que os números russos são insuficientes, quando avalia os números da indústria russa.

    Japão

    O Japão promete reduzir os GEE em 26% entre 2013 e 2030, pois conta com o retorno do uso de energia nuclear (e isso é positivo?) que parou desde o desastre de Fukushima em 2011. As organizações avaliadores consideram, claro, que o esforço japonês e a forma deste “sacrifício” é insuficiente.

     

    Brasil

    Redução de 43%, a meta de Dilma Rousseff tem o ano base de 2005 e aposta nas energias renováveis, também foi criticada, pois, o esforço contra odesmatamento foi classificado como insuficiente.

    Do outro, a maioria dos principais países produtores de petróleo não entregaram seus planos à Organização das Nações Unidas (ONU), entre os quais Arábia Saudita, Irã, Omã, Catar, Kuwait, Nigéria e Venezuela.

    https://www.greenme.com.br/informar-se/ambiente/2404-maiores-emissores-de-gases-de-efeito-estufa-divulgam-metas-ate-2030

     

    ALTERNATIVA D

  • Letra D,  USA  junto com a China   são  os paises  que  mais  emitem gases poluentes.

  • Atualmente a China ocupa esse posto, em seguida, os EUA.


ID
1827556
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Um mapa feito pelo Centro de Pesquisas Pew, com dados da Organização das Nações Unidas (ONU), revelou que existem mais ___________ que ___________ no mundo e eles estão ___________ distribuídos no mundo.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

Alternativas
Comentários
  • Letra  A, pensei que e xistia  mais mulheres.

  • http://oglobo.globo.com/sociedade/existem-mais-homens-que-mulheres-no-mundo-mas-eles-estao-mal-distribuidos-17233192


ID
1827559
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.”  


(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

As afirmativas que apresentam situações causais da crise migratória que atinge atualmente a Europa são:

I. A sangrenta guerra civil na Síria aumentou o número de sírios em busca de refúgio na Europa, transformando esta nacionalidade na que mais está migrando ilegalmente à UE.

II. A quebra dos mercados emergentes, como China, Brasil e Rússia, com diminuição abrupta e contínua dos postos de trabalho tem levado um grande fluxo de migrantes destas nações para os países desenvolvidos.  

III. A agitação social que resultou da Primavera Árabe levou diversas pessoas a arriscar suas vidas atravessando o Mediterrâneo em barcos lotados e em péssimo estado para fugir dos conflitos graves enfrentados em seus países de origem.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Resposta: Letra C.

    Analisemos cada alternativa isoladamente.

    Proposição I: Desde 2012, a Síria apresenta-se em violenta guerra civil, na qual se contabiliza mais de 400 mil mortos. Evidentemente, esse fato contribuiu significativamente para o aumento de refugiados sírios, superando o número de refugiados afegãos. Consequentemente, a alternativa é VERDADEIRA.

    Proposição II: Apesar de os mercados emergentes estarem em processo de crise, não estão quebrados; apesar do retrocesso econômico, esses mercados demonstram produção expressiva em relação aos demais países, sem problemas significativo de dívida. Além disso, não existe diferença expressiva em relação à emigração dessas nações. Desse modo, a alternativa é FALSA.

    Proposição III: Efetivamente, a Guerra Civil Síria, à qual se refere a primeira proposição, é consequência da Primavera Árabe. Nesse contexto, iniciam-se os conflitos entre os rebeldes e o governo de Bashar Al-Assad, agravados posteriormente com a ascensão do Estado Islâmico no interior do país. Essa situação causa tentativas desesperadas de fuga do Oriente Médio, geralmente com a utilização de barcos deteriorados e superlotados. O principal destino desses emigrantes é, obviamente, a Grécia, país europeu não imerso em guerras mais próximo. Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286424
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
História

O texto a seguir contextualiza o tema tratado na questão Leia‐o atentamente.

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.” 

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

A América do Sul é considerada uma região calma quando comparada a outras partes do mundo, no entanto, já viveu graves conflitos entre nações dos quais destacam‐se:

I. A disputa pela região do Chaco, área útil para a criação de gado e até para produção de petróleo, gerou uma desastrosa guerra entre Paraguai e Bolívia, num grande conflito vencido pelo Paraguai.
II. Uma sangrenta disputa pela posse das Ilhas Malvinas, no sul do pacífico, colocou Argentina e Inglaterra em guerra durante mais de uma década, encerrando‐se com anexação do território à Argentina.
III. Chile de um lado e do outro Peru e Bolívia lutaram pelo controle de parte do deserto de Atacama, território rico em recursos minerais na denominada Guerra do Pacífico que foi vencida pelos chilenos.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Gabarito: C

  • As ilhas Malvinas, Geórgia do Sul e Sandwich do Sul são três arquipélagos situados no Oceano Atlântico, perto da costa argentina, que constituem um domínio colonialbritânico desde 1833.

  • Resposta: Letra C.

    Analisemos as alternativas separadamente.

    Proposição I: A Guerra do Chaco (1932-1935) foi uma disputa entre Bolívia e Paraguai pela região do Chaco, ao centro da América do Sul. A área era cobiçada por ambos os países, uma vez que apresentava significativas reservas de recursos minerais e permitia o desenvolvimento de atividades agropecuárias. O conflito foi solucionado em 1935, com participação significativa do Brasil e da Argentina como mediadores do tratado de paz. Por essa façanha, o chanceler argentino Carlos Saavedra Lamas foi laureado com o Prêmio Nobel da Paz, em 1936. Por conseguinte, a alternativa é VERDADEIRA.

    Proposição II: A Guerra das Malvinas (1982) foi um conflito relativamente curto entre Argentina e Reino Unido. Com o objetivo de recuperar a popularidade de seu decadente governo ditatorial, as Forças Armadas argentinas invadem as Ilhas Malvinas na tentativa de reocupá-las do poderio britânico. Após aproximadamente dois meses de conflito, as tropas argentinas são expulsas, mantendo a ocupação inglesa. Evidentemente, a alternativa é FALSA.

    Proposição III: A Guerra do Pacífico (1879-1883) envolveu, de um lado, Chile e, de outro, Bolívia e Peru. Estes últimos desejavam expandir seus territórios sobre o Deserto do Atacama, extremamente rico em recursos minerais como guano e salitre. Não obstante, ao final, o Chile obriga os países vizinhos a recuar e expande seu território. Nesse contexto, a Bolívia perde sua saída para o mar, tornando-se um landlocked country (literalmente traduzido como país preso em terra, sem costa marítima). Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286430
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considerado um dos maiores acordos comerciais das últimas décadas, envolvendo 12 economias internacionais que representam cerca de 40% da produção mundial, foi anunciado, em outubro de 2015, o Tratado Transpacífico que para o Brasil é

Alternativas
Comentários
  • Parceria Transpacífico é um acordo de livre-comércio estabelecido entre doze países banhados pelo Oceano Pacífico, relativo a uma variedade de questões de política e econômicas, que foi alcançado em 5 de outubro de 2015 após sete anos de negociações. O objetivo declarado do acordo é o de "promover o crescimento econômico; apoiar a criação e manutenção de postos de trabalho, reforçar a inovação, a produtividade e a competitividade; elevar os padrões de vida, reduzir a pobreza em nossos países, e promover a transparência, a boa governança e proteção ambiental."[3] O acordo é semelhante ao Acordo de Parceria Transatlântica de Comércio e Investimento (TTIP), proposto entre os Estados Unidos e União Europeia.[4]

    Historicamente, a Parceria Transpacífico é uma expansão do Acordo de Parceria Econômica Estratégica Trans-Pacífico (TPSEP, também referido como P4)[5] , que foi assinado por Brunei, Chile, Nova Zelândia e Singapura em 2005. A partir de 2008, outros países aderiram à discussão para um acordo mais amplo: Austrália, Canadá, Japão, Malásia, México, Peru, Estados Unidos e Vietnã, elevando o número total de países que participam das negociações para doze.

  • Letra B

    http://noticias.uol.com.br/opiniao/coluna/2015/10/21/tratado-transpacifico-coloca-o-brasil-em-xeque.htm


ID
2286442
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

Sobre a organização tratada no texto NÃO é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra A.

    A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) é uma organização internacional com sede em Paris, França, com o objetivo de propagar as ideias de democracia representativa e de livre mercado. Evidentemente, não substitui a Organização do Tratado do Atlântico Norte (OTAN), uma aliança militar entre os países do Atlântico Norte, ainda existente e atuante na contemporaneidade e com finalidade bastante distinta em relação aos objetivos da OCDE.
    Espero ter contribuído...
    Abraços!

ID
2286445
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

O Brasil é signatário dos principais tratados internacionais de direitos humanos e é participante da Convenção das Nações Unidas de 1951 sobre o Estatuto dos Refugiados e do seu Protocolo de 1967. O país promulgou, em julho de 1997, a sua Lei de Refúgio (nº 9.474/1997), contemplando os principais instrumentos regionais e internacionais sobre o tema. A lei brasileira de refúgio criou o Comitê Nacional para os Refugiados (CONARE), um órgão que lida principalmente com a formulação de políticas para refugiados no país, com a elegibilidade, mas também com a integração local dos refugiados e que é interministerial, sendo presidido pelo Ministério da(s):

Alternativas
Comentários
  • Resposta: Letra A.

    O art. 11 da Lei 9.474/1997 é expresso: "Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça".

    Espero ter contribuído...

    Abraços!

  • Gab ( A )

    É instituído no âmbito do ministério da Justiça.

    Art. 11. Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça.

    A direção: Ministério da Justiça.

    Art. 14. O CONARE será constituído por:

    I - um representante do Ministério da Justiça, que o presidirá;


ID
2302186
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Os Diagramas da UML (Unified Modeling Language – Linguagem de Modelagem Unificada) podem ser divididos em Diagramas Estruturais e Diagramas Comportamentais. O Diagrama de Transição de Estado (DTE) é um dos Diagramas Comportamentais, e através dele é possível realizar análises das transições entre estados dos objetos de um sistema de software, em que podem ser previstas as possíveis operações realizadas, tudo em função dos eventos que podem ocorrer. Um DTE pode conter elementos básicos, mas também pode conter elementos menos utilizáveis, porém, muitas vezes úteis. Em relação aos elementos considerados menos utilizáveis, mas às vezes úteis, em um DTE, assinale a alternativa correta.

Alternativas

ID
2302189
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

O CMMI (Capability Maturity Model Integration), ou Integração de Modelos de Capacidade e Maturidade, pode ser considerado como uma evolução e também uma integração desses modelos em apenas um volume único, substituindo os múltiplos modelos de CMM (Capability Maturity Model – Modelos de Capacidade e Maturidade) previamente definidos. O CMMI possui níveis de maturidade, que são estágios evolucionários variando do Inicial (1) ao em Otimização (5). Num desses níveis há uma descrição formal dos processos, envolvendo padrões, procedimentos, ferramentas e métodos. Assinale a alternativa correta acerca desse nível de maturidade.

Alternativas
Comentários
  • Nível 1: Inicial (Ad-hoc) - geralmente os processos são ad hoc e
    caóticos. Esse tipo de organização não fornece um ambiente estável
    para apoiar os processos.

    Nível 2: Gerenciado / Gerido - os projetos da organização têm a
    garantia de que os processos são planejados e executados de acordo
    com uma política; os projetos empregam pessoas experientes que
    possuem recursos adequados para produzir saídas controladas;
    envolvem partes interessadas relevantes; são monitorados,
    controlados e revisados; e são avaliados para verificar sua aderência
    em relação à descrição de processo.
     

    Nível 3: Definido - os processos são bem caracterizados e
    entendidos, e são descritos em padrões, procedimentos, ferramentas
    e métodos.


     Nível 4: Quantitativamente gerenciado/Gerido
    quantitativamente – a organização e os projetos estabelecem
    objetivos quantitativos para qualidade e para desempenho de
    processo, utilizando-os como critérios na gestão de processos.

    Nível 5: Em otimização (ou otimizado) - uma organização melhora
    continuamente seus processos com base no entendimento
    quantitativo das causas comuns de variação inerentes ao processo.
     

  • Gabarito B

    por Estágio (MATURIDADE)

    ·         Um estágio por vez

    ·         Processos devem chegar no mesmo nível para avançar ao próximo estágio

    ·         Nível de maturidade

     

    Nível 01 - Inicial

    Processos imprevistos, pobremente controlados e reativos;

    Organização não possui ambiente de desenvolvimento de software;

    ·         Não existem padrões(ou não são seguidos);

     

    Nível 02 - Gerenciado

    Os projetos das organizações possuem requisitos gerenciados e processos planejados, medidos e controlados;

    Requisitos, processos e serviços são gerenciados;

     

    Nível 03 - Definido

    Processos característicos e entendidos;

    Padronização na organização;

    Padrões, procedimentos, ferramentas e métodos bem definidos nos processos;

     

    Nível 04 - Gerenciado Quantitativamente

    Processos contribuem com o desempenho geral dos demais processos;

    Processo controlados usando métodos estatísticos e técnicas quantitativas;

    Qualidade representada por números;

    Dados coletados e analisados;

     

    Nível 05 - Otimizado

    Processos continuamente melhorados;

    Inovações e melhor uso das tecnologias;

    Objetivos quantitativos estabelecidos, revisados e usados como critérios de gerenciamento;

    ·         Efeitos da implantação medidos e avaliados;

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Níveis Maturidade CMMI:

     

    .: 1 - Inicial: processos caóticos, sem ambiente estável, dependem da competência, extrapolação do orçamento e sem cumprimento de prazos;

    .: 2 - Gerenciado: projetos planejados e executados de acordo com uma política, são monitorados, controlados e revisados, produtos de trabalho controlado.

    .: 3 - Definido: processos bem caracterizados e definidos, descritos em padrões, procedimentos, ferramentas e métodos.

    .: 4 - Gerenciado quantitativamente: qualidade do processo entendido em termos estatísticos.

    .: 5 - Em otimização: melhoria continua dos processos.

    .

    .

    .

    At.te

    Foco na missão 


ID
2302192
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A metodologia SCRUM é uma metodologia ágil de desenvolvimento, que foi fortemente influenciada por boas práticas adotadas na indústria japonesa, principalmente por princípios de manufatura enxuta, que haviam sido implementadas pelas companhias Honda e Toyota. O SCRUM é apoiado em quatro fundamentos básicos; assinale‐os.

Alternativas
Comentários
  • Encontrei essa fonte... alguém tem alguma outra?

     

    http://www.hatanaka.com.br/info/artigo/gerenciamento-de-projetos/ciclo-de-vida-scrum.php

  • O Scrum estrutura-se sobre papéis, artefatos, atividades ou cerimônias e regras. Esse atitudes pra mim é novidade!!!!


ID
2302195
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Acerca da Linguagem de Definição de Dados (DDL) e Linguagem de Manipulação de Dados (DML), relacione corretamente as colunas.

1. Linguagem de Definição de Dados (DDL).

2. Linguagem de Manipulação de Dados (DML).

( ) DROP.

( ) SELECT.

( ) ORDER BY.

( ) ALTER.

( ) WHERE.

A sequência está correta em


Alternativas
Comentários
  • DML – Data Manipulation Language ou Linguagem de Manipulação dos Dados

    Depois de compilado o banco de dados, as manipulações típicas são: recuperação, inserção, remoção e modificação dos dados. O SGBD fornece uma série de operações ao DBA e ao projetista. Ex: INSERT, UPDATE, DELETE e SELECT, DISTINCT, HAVING.

     

     

    DDL – Data Definition Language ou Linguagem de Definição dos Dados

    É usada pelo Database Administrator(DBA) e pelos projetistas do banco de dados para definir os esquemas através da execução de processos pelo compilador. Ex: CREATE, ALTER E DROP, CONSTRAINT, FOREIGN KEY, RENAME.

     

     

     


ID
2302198
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Na Modelagem de Banco de Dados com o MER, Modelo Entidade Relacionamento, os atributos são características que definem as entidades, e uma entidade é um objeto de interesse do usuário final. Os atributos podem ser classificados em simples e compostos, monovalorados, multivalorados e derivados. O atributo derivado pode ser armazenado ou não armazenado e, em ambos os casos, apresentam vantagens e desvantagens. Assinale a alternativa que apresenta uma desvantagem do atributo derivado armazenado.

Alternativas
Comentários
  • Desvantagem: Exige manutenção constante para garantir que o valor seja atual, especialmente se qualquer valor utilizado na computação se alterar.

  • Atributo derivado:

     Idade e Data de Nascimento. Idade é um atributo derivado de Data de Nascimento, logo não precisa ser armazenada.


ID
2302201
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

A APF (Análise de Pontos de Função) pode ser definida como sendo uma técnica para medir as funcionalidades fornecidas por um determinado software, do ponto de vista do usuário. O ponto de função é a unidade de medida desta técnica, e o objetivo principal é tornar a medição independente da tecnologia que se utiliza para construir o software. Em resumo, a APF busca medir o que realmente o software faz e não da forma que ele foi construído. Uma dessas funções é a do tipo dado que representa a funcionalidade que está sendo fornecida pela aplicação, ou seja, representa os seus arquivos de armazenamento de dados. São classificados nas seguintes categorias:

Alternativas
Comentários
  • Gabarito: A.

     

    Funções de Dados

     

    ALI - Arquivo Lógico Interno

    AIE - Arquivo de Interface Externa

     

    Funções Transacionais

     

    CE - Consulta Externa

    EE - Entrada Externa

    SE - Saída Externa

  • Alternativa correta: A. 

     

    As funções do tipo "dado" são as que tem "A" na sigla: ALI e AIE. As demais são do tipo "transação". 


ID
2302204
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O IFPUG (International Function Point Users Group) é um organismo internacional responsável pela manutenção e respectiva evolução do padrão de medição de pontos de função; define dois objetivos primários da análise de pontos de função: medir a qualidade que o usuário solicita e recebe; e, medir o desenvolvimento e a manutenção de software de forma independente da tecnologia utilizada para sua implementação. O processo de medição funcional é composto por várias etapas, e uma delas é determinar o tipo de contagem. São classificados os seguintes tipos de contagem funcional, EXCETO:

Alternativas
Comentários
  • São possíveis três tipos de contagem.(IFPUG,1999):

    1) Contagem de projeto de desenvolvimento;

    2) Contagem de projeto de melhoria (manutenção);

    3) Contagem de aplicação.(produção)

  • d-

    para determinar o tipo de contagem, primeiro ve se é novo desenvolvimento, aplicação ou manutenção e depois seleciona-se metodo de contagem: estimado ou detalhado


ID
2302207
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

O Processo Unificado (UP), que também é conhecido como RUP, ou Rational Unified Process, em suas recomendações comporta as antigas fases de estudo de viabilidade, análise de domínio, análise de requisitos, e até o projeto em múltiplas camadas, porém, estas fases aparecem organizadas de uma maneira diferente no UP. As fases do UP são apresentadas pelas seguintes ações, EXCETO:

Alternativas
Comentários
  • São fases do RUP , segundo Pressman:

     

    1 - Fase de CONCEPÇÃO(Inception)(Iniciação)(Escopo)(Objetivo do ciclo de vida):

    2 - A fase de ELABORAÇÃO (Arquitetura do ciclo de VIDA) (arquitetura):

    3 - A fase de CONSTRUÇÃO (Capacidade Operacional Inicial):

    4 - A fase de TRANSIÇÃO (Release do Produto):

  • a-

    Fases:

    concepção - abranmgencia/escopo do sistema. levantamento de requisitos. modelo conceitual preliminar. casos de uso de alto nivel. 

    elaboração- expansao dos casos de uso; baseline da arquitetura, modelo conceitual-> modelo lógico

    construção- codigo/implementação/teste

    transição- entrega do softwware, passagem de dados de sistema antigo ao novo. treinamento

     


ID
2302210
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Os requisitos são de natureza variável e uma descrição de funcionalidade ao nível do usuário, podendo ser também uma especificação mais detalhada do comportamento que se espera de um sistema, ou mesmo uma propriedade genérica de um sistema, restrições técnicas e no processo do desenvolvimento do sistema, além de informações sobre como realizar determinados cálculos ou mesmo alguma informação que se deseja obter, entre outros. Basicamente, os requisitos podem ser classificados em dois grandes grupos: funcionais e não funcionais. Assinale a alternativa referente a um requisito funcional.

Alternativas
Comentários
  • letra (b), (c) e (d) são requisitos não funcionais de produto


ID
2302213
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Engenharia de Software
Assuntos

Elicitação de requisitos é considerado um processo de descobrimento dos requisitos de um sistema; é a necessidade de se descobrir as reais necessidades do software, para que se destina, o que se pretende; é a descrição de um produto de software específico. Existem quatro dimensões na atividade de elicitação de requisitos. Assinale a INCORRETA.

Alternativas
Comentários
  • Existem quatro dimensões na elicitação de requisitos [Sommerville 98]: 
    1. Entendimento do domínio da aplicação 
     Entender o domínio da aplicação é ter o conhecimento geral da área onde  o sistema é aplicado. 
    2. Entendimento do problema 
     É necessário entender os detalhes do problema específico do cliente onde  o sistema será aplicado.

    3. Entendimento do negócio 
     Geralmente sistemas pretendem contribuir de alguma maneira para o desenvolvimento de alguma organização ou negócio. É importante saber como o sistema afeta e interage com as diferentes partes do negócio e como ele pode contribuir para melhorar as expectativas do negócio. 
    4. Entendimento das necessidades e restrições dos interessados no sistema. 
     Os interessados no sistema são pessoas que de alguma maneira são  afetadas pelo sistema. Elas podem ser usuários finais, gerentes, entre outros. O 
    engenheiro de requisitos deve entender, em detalhes, as necessidades específicas deste grupo, principalmente os processos de trabalho que o sistema pretende 
    suportar.