SóProvas



Prova IDECAN - 2015 - PRODEB - Analista de TI - Suporte - Produção do Data Center


ID
1827478
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

De acordo com as ideias e informações apresentadas, é correto afirmar que

Alternativas
Comentários
  • Gabarito letra B


    ...Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança. 

          Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fipúblicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas...

  • Resposta: Letra B.

    Ao final do quinto parágrafo, após apresentar diversos riscos aos quais os usuários da internet estão expostos, o autor afirma: "Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança."

    As demais proposições apresentam equívocos. As alternativas A e C apresentam erros evidentes. A alternativa D equivoca-se ao adicionar o termo utilidade; a prioridade da Segurança da Informação não é consequência da utilidade da Internet das Coisas, mas de sua expansão. Em resposta a recurso, a Banca Examinadora adota esse mesmo raciocínio: "A alternativa 'D) a Segurança da Informação é uma das principais prioridades da indústria de Tecnologia da Informação devido à utilidade da Internet das Coisas em todo o mundo globalizado.' não pode ser considerada correta. De acordo com o trecho: 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.'' é possível identificar que a Segurança da Informação é uma prioridade da indústria da Tecnologia da Informação não simplesmente pelo fato que haja uma grande utilidade em relação à Internet das Coisas, mas sim porque em virtude de tal expansão da utilização desta Internet está atrelada a disseminação de malwares, preocupação apresentada". 

    Espero ter contribuído...

    Abraços!

  • Gabarito: B

    Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.

    PCCE


ID
1827481
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.” (7º§) O termo que introduz o período em destaque estabelece no texto, de forma coerente e coesa, uma relação

Alternativas
Comentários
  • Gabarito letra B


    Conjunção conclusiva: Servem para dar conclusões às orações.


    Principais conjunções conclusivas: logo, enfim, por isso, pois (depois do verbo), portanto, por conseguinte, assim.

  • Conjunções conclusivas: exprimem ideia de conclusão ou consequência.

     

    logo                 pois

    portanto            por conseguinte

    por isso            então

    assim               em vista disso

     

    Precisa sair depressa, logo me ligue mais tarde.

    A adoção nunca deixará de ser um gesto nobre. Portanto, abracemos a causa!

    Foi pega roubando, então teve de ser despedida.

     

    Fonte: A Gramática para Concursos Públicos - Fernando Pestana.

  • GABARITO B

     

    As conjunções conclusivas, expressam ideia de conclusão (próprio nome já diz ne?).

     

    São elas: logo, pois, então, portanto, assim, enfim, por fim, por conseguinte, conseguintemente, consequentemente, donde, por onde, por isso. 

  • b-

    indo pela logica, quando alguem diz "enfim", esta concluindo um enunciado, sinalizando o termino do discurso


ID
1827484
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A palavra destacada em “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação [...]” (1º§), considerando‐se o contexto, apresenta o sentido de

Alternativas
Comentários
  • Gabarito letra A


    disseminação = espalhamento, dispersão.

  • dissidência: desavença, conflito.

  • Disseminação, também pode ter os seguintes significados:

    - Propagação e difusão;
  • Resposta: Anulada (Sem resposta).

    Segundo a Banca Examinadora, em resposta a recursos: "A alternativa 'A) dispersão.' não pode ser considerada correta, pois, em 'Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.' a palavra disseminação produz o sentido de expansão, ou seja, ainda que o dicionário registre como uma das acepções possíveis de sentido para tal vocábulo a palavra 'dispersão', não é o sentido em que foi empregada na frase. Vejamos: de acordo com o dicionário Houaiss da Língua Portuguesa, dispersão significa ato ou efeito de dispersar-se, separação por diferentes lugares ou direções, debandada, correria, falta de concentração. A 'disseminação' de que fala o texto diz respeito à propagação de malwares e não dispersão, dissolução, espalhamento. A opção 'C) fortificação.' também não pode ser considerada correta, pois, ainda que possa ser entendido que a disseminação de malwares leva ao 'fortalecimento' dos mesmos, não é esse o significado do vocábulo 'disseminação', objeto da questão em análise, entende-se que a disseminação, ou seja, sua expansão, leva ao seu fortalecimento".

    Espero ter contribuído...

    Abraços!


ID
1827487
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone." (2º§) A pontuação, para o trecho anterior, permanece correta em:

Alternativas
Comentários
  • Resposta: Letra C.

    Embora o uso do ponto e vírgula após médico não seja a melhor opção, tornando a oração confusa, a alternativa C é a única opção que não possui erros crassos.

    Na alternativa A, o uso da vírgula após A Internet das Coisas separa o sujeito do verbo. Na alternativa B, as vírgulas entre por exemplo isolavam a expressão explicativa; a alteração por ponto e vírgula após essa expressão não tem função sintática clara e contribui para a separação entre o sujeito e o verbo. Na alterativa D, a inclusão de vírgula após ligados separa o complemento nominal do adjetivo.

    Espero ter contribuído...

    Abraços!

  •  a)“A Internet das Coisas, traz centenas de milhares de dispositivos, trocando informações entre si pela Internet
    Não se separa sujeito + verbo

     b)“.. Informações que por exemplo; podem ter sido coletadas, através de dispositivos ligados ao corpo de um...
     a partícula QUE está funcionando como sujeito, portanto não pode haver o ponto e vírgula separando-a do verbo, deveria apenas haver uma intercalação do termo, "por exemplo"

    d) “... podem ter sido coletadas através de dispositivos ligados, ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico – aonde quer que ele esteja localizado –,  podendo, inclusive, ver estas informações do seu smartphone."

    Houve a separação incorreta do termo "dispositivos ligados ao corpo de um paciente"



     

  • Olá colegas de qc. Fiquei em dúvida se estava correto colocar virgula antes do "e", pois, pensei que quando orações com o mesmo sujeito não poderiam ser separadas por virgulas. Teria alguém para me explicar, por favor. Obrigada. Envie em inbox


    ...podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • Pelo que sei, a conjunção "e" logo após de uma vírgula muda de sentido, saindo da adição e virando adversativa.

    Pelo menos é isso que o Prof. Terror diz em suas aulas no estratégia concursos...


    Seguindo essa linha, não se encontra resposta correta.

  • Acredito que o uso da vírgula antes do 'e', na alternativa C, no trecho: "...ligados ao corpo de um paciente, e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico... " possa ser explicado pela repetição da conjunção 'e' mais a frente. Pois quando há polissíndeto (repetição da conjunção em vários momentos), pode-se usar vírgula antes do 'e'.

    Mesmo assim, ainda não tenho tanta certeza se uma simples repetição já caracterizaria um polissíndeto; normalmente os mesmos se caracterizam por ter várias repetições, como por exemplo: Quem me dera viver livremente e rir, e passear, e dançar, e cantar, e me divertir, e sair pelo mundo.

  • Resposta: Letra C.

    .podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico; aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone."

  • A vírgula antes do "e" também pode ser usada quando os sujeitos forem diferentes.

    Ex.: O filho colou na escola, e o pai o repreendeu.

  • Ponto e vírgula pode ser usado DO NADA, mesmo deixando o trecho posterior sem nenhum sentido quanto à construção?


ID
1827490
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Em “[...] estão sujeitos à ação de pessoas mal intencionadas.” (3º§), o uso do acento indicador de crase está correto de acordo com as normas gramaticais, o mesmo NÃO ocorre em:

Alternativas
Comentários
  • A crase só ocorrerá quando o termo regente exigir a preposição a e o termo regido admitir o artigo a ou as. Ex.: Evite a radiação excessiva. A palavra radiação é feminina, admite artigo a, mas não depende de palavra que exija a preposição a. Logo, não ocorre a crase. O verbo evitar é transitivo direto. 

  • Acredito que a opção 'a" está correta porque está em elipse a palavra opinião: Sua opinião é semelhante à (opinião) de João.

  • A velha regra de trocar a palavra feminina por uma masculina ajuda muito: "Há mais recursos ao dispor da população." 

    Opa!: coube um ao, cabe crase. 

  • Pensei apenas em: Quem evita, evita algo e não evita a algo, portanto, não há preposição após o verbo!

  • Letra B, pois  o verbo evitar não  exige preposição.

  • Esta correta mesmo Nelson Santiago.

    A questão quer saber a ERRADA.

  • É preciso evitar O QUÊ? Logo, verbo VTD. VTD não admite complemento preposicionado.

    Na alternativa A opinião fica oculto na construção --> Sua opinião é semelhante à (opinião) de João.

  • Gab. B

     

     

     a) Sua opinião é semelhante à de João.

    # aquilo que é semelhante, é semelhante "a" algo/alguma coisa. Nesse caso - "Sua opnião é semelhante a + a (opnião) de João.

     

     b) É preciso evitar à radiação excessiva. (emprego incorreto do sinal indicativo de crase, questão CORRETA)

    # quem evita, evita algo/alguma coisa

     

     c) Dirigiu‐se àquelas pessoas com satisfação.

    # quem se dirigiu? Ele. 

    # Dirigiu-se ou ele se dirigiu A quem? Aquelas pessas

     

     d) Há mais recursos à disposição da população.

    # à disposição é uma expressão feminia.

    locuções adverbiais, prepositivas e conjuntivas formadas com uma palavra feminina. Nesses casos, é crase na certa!

    Entre as adverbiais estão, por exemplo, "à vontade", "às claras", "à míngua", "à direita", "à esquerda", "à tarde", "à noite", "à mão", "à mão armada", "à beça", "à vista" etc. Entre as prepositivas estão, por exemplo, "à custa de", "à espera de", "à altura de", "à beira de", "à espreita de", "à frente de", "à base de", "à moda de" etc. As locuções conjuntivas são expressões como "à medida que" ou "à proporção que".

     

     

  • Gab.B.

    É preciso evitar a radiação excessiva.

  • Gab.B.

    Quem evita, evita algo! Não exige preposição!

  • cuidaaaaaaaa


ID
1827493
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

As palavras apresentam funções sintáticas distintas de acordo com as relações estabelecidas na oração ou período. Assinale o termo que desempenhe a mesma função sintática do termo destacado em: “[...] todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar [...]” (7º§)

Alternativas
Comentários
  • As oportunidades - Objeto Direto


    Letra B

    Centenas de milhares de dispositivos - Objeto Direto

  • Bom pessoal,

    O termo "as oportunidades" é classificado como Objeto Direto, logo eliminei todas as alternativas em que o verbo exigia preposição.

    Ficando a Alternativa B

  • Alguém sabe a classificação da parte sublinhada na alternativa D?

     d) “Com a rápida expansão da utilização da Internet das Coisas em todo o mundo [...]” (1º§)

  • Alternativa B.

    As oportunidades = Objeto Direto.


ID
1827496
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:

Alternativas
Comentários
  • alguém entendeu a questão?

  • Talvez seja isso: 

    Os tipos textuais, assim como os gêneros, raramente aparecem puros em um texto. Como estratégia didático-pedagóica classificam-se, os textos, de acordo com a predominância da sequência tipológica.

      As sequências tipológicas mais frequentes são: a descrição, a narração e a dissertação.
      

    A dissertação engloba a exposição (expositivo) e a argumentação (argumentativo). Alguns autores ainda acrescentam a instrução (injunção-injuntivo) e o diálogo (conversação-preditivo).

    Já o tipo injuntivo ou instrucional são classificações menos conhecidas, embora no cotidiano sejam muito usadas na escrita ou oralmente. O tipo injuntivo refere-se aquele texto cujo interlocutor pede, convoca ou ordena para que se faça alguma coisa. Por esse motivo frequentemente é usado o modo imperativo. A sequência nas ações, neste tipo de texto pode ser relevante, pois pode corresponder a uma conexão necessária entre os atos a executar.

    http://professoraaneli.blogspot.com.br/2011/07/tipos-textuais-sequencias-tipologicas_21.html

    Se alguém souber explicar melhor e/ou eu estiver errada ao expor isso, favor se pronunciar. Só tentei entender :)


  • Indiquem esta questão para comentário do professor!

  • Sem entender! "indicado".

  • Resposta: Letra A.

    A questão é confusa, especialmente por apresentar erro material.

    Em resposta a recurso, a Banca Examinadora afirmou: "'Manter o firewall e os softwares anti malwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi-fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.' O texto injuntivo ou instrucional está pautado na explicação e no método para a concretização de uma ação, ou seja, indicam o procedimento para realizar algo; sua função é transmitir para o leitor mais do que simples informações, visa, sobretudo, instruir, explicar, todavia, sem a finalidade de convencê-lo por meio de argumentos. Um texto injuntivo é aquele que interfere no comportamento humano, induzindo a fazer alguma coisa. São exemplos de textos injuntivos a receita culinária, a receita médica, o manual de instrução, a bula de remédio, a propaganda, etc. As características estruturais apresentam: o uso do imperativo e do infinitivo, 6 além da interferência ou ordem dada. Tais características estão presentes no trecho em análise assim como em 'A) 'Pergunte só a ele como é!'' em que há uma instrução conforme visto no 5º§. A alternativa C) 'Ontem mesmo eu fui e cheguei quase quatro horas da madrugada.' não pode ser considerada correta, pois, o enunciado da questão diz respeito apenas ao 5º§: 'Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:' A alternativa B) 'O problema é que ela é muito ciumenta!' também não pode ser considerada pelos mesmos motivos já expostos anteriormente. A alternativa D) 'Para ser mais preciso estou no meu quarto, escrevendo na escrivaninha, com um Micro System ligado na minha frente.' não pode ser considerada correta pelos mesmos motivos explicitados anteriormente, tal alternativa se trata de uma sequência tipológica descritiva".

    Evidentemente, há erro material na questão: a Banca Examinadora referia-se ao sexto parágrafo, não ao quinto, como no enunciado. Apesar do erro manifesto, aparentemente ninguém o percebeu e a questão não foi anulada.

    Espero ter contribuído...

    Abraços!

  • Entendi nada !!!

  • Meu amigo,o banca pra ter questões anuladas,são muitas mesmo.

  • Que questão é essa??

  • Porra é?! Indicada.

  • isso que é complicado, só eu perdi uns 15 minutos lendo e relendo o 5° paragrafo para achar alguma relação com as alternativas e não consegui achar nehuma. Daí no dia do concurso vc fica quebrando a cabeça com uma questão para a banca anular depois é sacanagem. 

  • Não entendi, errei a questão. 

    Mas também não perdi tempo com ela. Como vi que era confusa, já marquei a altenativa que achara ser a mais próxima e logo vim aos comentários. 

  • a questão fala do 5º parágrafo, e a resposta está no 6º? Que confusão... essa questão deveria ter sido anulada

  • Que banca confusa

  • mas difícil ainda quando a banca fala em 5§ mas na verdade queria o 6 § . ora temos q adivnhar? e ainda assim ñ anulou??????

  • isso mostra como os professores que elaboram prova são relapsos.

  • agora fica fácil, não é o quinto paragrafo e sim o sexto, ele é totalmente injuntivo assim como a letra A.

  • Que banca é essa senhor? no dia da prova tem ser que nem chico chavie, adivinha qual é resposta.

    Deus está no controle de tudo


ID
1827499
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Os questionamentos feitos no último parágrafo têm por finalidade

Alternativas
Comentários
  • Gabarito letra C


    claramente ele provoca o leitor à uma reflexão acerca do assunto tratado.


    ...Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa?...

  • Concordo que o autor "provoca o leitor a uma reflexão acerca do assunto tratado", mas para isso acontecer, foi "inserida uma nova situação no contexto apresentado".

     

    O lado das empresas.

  • Na questão,o enunciado se refere a finalidade apenas dos questionamentos do ultimo parágrafo e não da finalidade do último parágrafo em si. Além disso, a estratégia argumentativa de perguntas retóricas tem como principal finalidade a reflexão de determinados assuntos tornando, assim, a letra C como resposta da questão.


ID
1827502
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Considerando os sentidos produzidos no texto, marque V para as afirmativas verdadeiras e F para as falsas.

(     ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.  

(     ) O título do texto pode, também, ser considerado o assunto principal tratado no texto.

(     ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

A sequência está correta em

Alternativas
Comentários
  •  ( F ) Diante dos benefícios e malefícios da Internet das Coisas, pode‐se afirmar que ela tornou‐se algo prejudicial à sociedade.

    "(...) Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações."


    ( V ) O título do texto pode, também, ser considerado o assunto principal tratado no texto. 

    ( F ) O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.

    O texto é principalmente Dissertativo, por conter características como verbos predominantemente no presente para dar mais crédito ao texto, presença de uma conclusão, estratégias argumentativas, ...

    Esse foi meu ponto de vista. Se eu estiver errada favor avisar.

  • O que é um Texto informativo:

    Texto informativo é uma produção textual com informação sobre um determinado assunto, que tem como objetivo esclarecer uma pessoa ou conjunto de pessoas sobre essa matéria. Normalmente em prosa, o texto informativo elucida e esclarece o leitor sobre o tema em questão. Podem existir textos informativos sobre animais, com características e informações sobre os animais ou sobre doenças como a dengue. Um texto informativo sobre a dengue, por exemplo, provavelmente disponibilizará informação sobre os sintomas, tratamento e formas de prevenção. Neste último caso, estamos perante um texto informativo científico, com informações autenticadas de acordo com a ciência. 

    Os textos informativos podem ser jornalísticos ou técnicos, sendo que os textos informativos técnicos são manuais de instrução ou bulas de remédios, por exemplo.

    A nível estrutural, muitos textos informativos são compostos por uma breve introdução, desenvolvimento e conclusão. A linguagem utilizada em um texto informativo deve ser clara, direta e objetiva, e devem ser mencionados conceitos concretos e reais, juntamente com a referência de fontes e exemplos. Normalmente, os textos informativos não têm figuras de linguagem que podem remeter a difícil interpretação, como metáforas e paradoxos.

    O jornalismo é responsável pela criação de vários textos informativos, em notícias, revistas, jornais, entrevistas, etc. Também são considerados informativos os textos que fazem parte de artigos científicos.

    Concluindo, este texto é um texto informativo sobre o que é um texto informativo.

    http://www.significados.com.br/texto-informativo/

  • Acredito que o texto seja expositivo.
    Um texto expositivo tem uma linguagem objetiva, verbos no presente
    e a narrativa aparece em terceira pessoa. Ele expõe informações e
    transmite conhecimentos sobre um determinado assunto.

  • Olha só o posicionamento:

    "a prevenção ainda é a melhor prática quando tratamos o tema segurança. "

     

  • Pegadinha ridícula, banca medíocre.

  • Recurso Improcedente. Ratifica-se a opção divulgada no gabarito preliminar. A afirmativa “O texto é principalmente informativo, através de uma linguagem clara e objetiva transmite informações relevantes para a sociedade pós‐moderna.” não pode ser considerada verdadeira, pois, de acordo com os recursos textuais empregados tais como: consistência de argumentos e evidência de provas; não podemos afirmar que o texto seja predominantemente informativo, mas sim um texto argumentativo. A seguir, alguns trechos que demonstram tais aspectos: “a preocupação com a Segurança da Informação (dados 7 pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.” “também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas.” “Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer?” Fonte:  PIMENTEL, Carlos. Redação Descomplicada. 2ª edição, ed. Saraiva.  Platão & Fiorin. Para entender o texto leitura e redação. Ed. Ática.


ID
1827505
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Português
Assuntos

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

“A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone.” (2º§) A respeito do emprego do “que” no trecho destacado, é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra B.

    As duas primeiras ocorrência do termo que são similares: ambas correspondem a pronome relativo, substituem o substantivo informações e exercem função de sujeito. Em relação à terceira ocorrência, não tenho certeza, mas creio que se trate de expressão expletiva (quer que), tanto que poderia ser excluída do texto sem prejuízo de sentido. Nesse caso, não exerce função sintática.
    Espero ter contribuído...
    Abraços!
  • creio que esteja errado, victor, pois o segundo "que" retoma dispositivos ligados, de modo que, informações não enviam dados.

  • Olá, Augusto Xavier!

    Após rever a questão, verifico não haver equívoco de minha parte em relação à segunda ocorrência do termo que. O verbo enviar, nesse contexto, apresenta sentido figurado, em substituição a fornecer ou apresentar; as informações coletadas, portanto, enviam/fornecem dados sobre a saúde do paciente. Não há problema nessa oração.

    Além disso, não há possibilidade de o pronome relativo que retomar o termo dispositivos ligados, especialmente devido ao uso da conjunção e. Não há verbo relacionado ao termo dispositivos ligados, na condição de sujeito, para que esse seja posteriormente retomado pelo mencionado conectivo. Efetivamente, o uso da conjunção e e a repetição da expresão que podem, com o objetivo de manter o paralelismo para a retomada do mesmo sujeito, não deixam dúvidas que o pronome relativo retoma o sujeito informações.

    Espero ter contribuído...

    Abraços!

  • Apesar de achar fácil este assunto, essa questão não conseguir acertar. Não entendi também. Alguém mais poderia explicar?

  • A- ERRADA - O SEGUNDO QUE É UM PRONOME RELATIVO

    B- CERTA - O PRIMEIRO QUE TAMBÉM É UM PRONOME RELATIVO LOGO TEM FUNÇÃO PRONOMINAL KKK

    C- ERRADA - AS DUAS PRIMEIRAS OCORRÊNCIAS SÃO IGUAIS *PRONOMES RELATIVOS*

    D- ERRADA - A TERCEIRA OCORRÊNCIA É UMA *PARTÍCULA EXPLETIVA E INTERATIVA* LOGO AS TRÊS NÃO SÃO IDÊNTICAS QUANTO À FUNÇÃO DESEMPENHADA

    ESPERO TER AJUDADO

  • GABARITO - B

    Fazendo a troca do masculino pelo feminino e apareceu "ao " = crase.

    Informações ( as quais ) que, por exemplo, podem ter sido coletadas ....

  • Não entendi essa questão, alguém poderia explicar ?

  • A IDECAN parafraseai os enunciados/alternativas e torna as questões "difíceis"


ID
1827508
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Das casas de um bairro tem‐se que:

224 possuem micro‐ondas;

248 possuem TV de tela plana;

336 possuem máquina de lavar roupa;

72 possuem micro‐ondas e TV de tela plana;

80 possuem micro‐ondas e máquina de lavar roupa;

48 possuem máquina de lavar roupa e TV de tela plana;

32 possuem micro‐ondas, TV de tela plana e máquina de lavar roupa; e,

160 casas não apresentam nenhum dos três aparelhos.

A quantidade de casas que possuem apenas micro‐ondas em relação ao total de casas do bairro equivale a:

Alternativas
Comentários
  • Diagrama de Venn...


    104 apenas microondas / 800 total = 13%

     
  • Micro ondas                                                                          TV
                 _____________________________________           
                |    224               |      72          |                  248    |                      
                |             ______|__________|______                |
                |            |    80    |       32         |    48    |               |
                |______|______|__________|______|_______ |
                             |                   336                     |
                             |_______________________|                                   

                                        Máquina Lavar

    */ para se calcular quantos tem apenas micro ondas, deve-se primeiro
       calcular quantos tem apenas micro ondas e tv, quanto tem apenas
       micro ondas e máquina de lavar, e quantos tem os 3
       1° Apenas micro ondas e tv: 72 - 32 = 40
       2° Apenas micro ondas e máquina de lavar: 80 - 32 = 48
       3° Todos os 3: 32
       Agora subtrai de todos que possuem micro ondas (224) os valores
       encontrados nos itens 1°, 2° e 3°.
       224 - 40 - 48 - 32 = 104
     
    */ agora, tem-se que calcular o total de casas. Para isso, é preciso separar
       as casas que possuem apenas 1 item das casas que possuem 2 e também
       das casas que possuem 3. Depois de separadas, somam-se todas elas.
       Lembrando que ainda tem-se 160 casas que não possuem nenhum item.  
      1° Apenas micro ondas e tv: 72 - 32 = 40
      2° Apenas micro ondas e Máquina de lavar: 80 - 32 = 48
      3° Apenas tv e máquina de lavar: 48 - 32 = 16
      3° Todos os 3: 32 
      4° Apenas micro ondas: 224 - 40 - 48 - 32 = 104
      5° Apenas tv: 248 - 40 - 16 - 32 = 160
      6° Apenas máquina de lavar: 336 - 48 - 16 - 32 = 240
      7° Nenhum dos 3: 160
      Total: 800

    */ agora usa-se regra de 3 para encontrar a porcentagem de 104 em relação
        ao total que é 800.
        800  ------  100%
        104  ------  x
        800*x = 104*100
        x = 10.400 / 800
        x = 13%

  • Ivan, obrigada pela ajuda!


  • X= A quantidade de casas que possuem apenas micro‐ondas em relação ao total de casas do bairro. ​

     

    X=((224)−(72+80)+32)/((((224+248+336)−(72+80+48))+32)+160)

     

    X=(224-152+32)/((608+32)+160)

     

    X=(104)/(640+160)

     

    X=0,13

     

  • Alguém pode tentar reexplicar? Não consigo chegar na lógica da solução, mesmo com as postagens anteriores.

    (224)−(72+80)+32) por que o 32 entra somando e não diminuindo na expressão do Rick Santos?

  • Alisson, o 32 faz parte de um conjunto sozinho (Microondas TV e Maquina) assim como o de 160 (nenhum deles)

  • ALTERNATIVA B)

     

    Questão comentada pelo Prof. Renato Oliveira no link: https://www.youtube.com/watch?v=7IdkCmS1Vzw


ID
1827511
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Num chaveiro há cinco chaves grandes e quatro pequenas. Uma das chaves grandes abre o portão que dá acesso ao jardim que fica na frente de uma casa e uma das chaves pequenas abre a porta de entrada da casa. A probabilidade de se escolher com uma única tentativa o par de chaves que possibilita o acesso ao interior da casa é de:

Alternativas
Comentários
  • Não sei se esse raciocínio ta correto, mas eu fiz assim: A probabilidade de escolher a chave que abre o jardim, dentre 5 disponíveis: 1/5 e ("e" em Matematica = multiplicação)a probabilidade de  escolher a chave que abre a porta de entrada, dentre 4 disponíveis: 1/4                                1/5 x 1/4 = 1/20 = 0,05 = 5%


  • Também fiz assim, Bela. E também não sei se é o correto ahusahusa

  • Probabilidade de ser escolhida 1 chave grande: 1/5

    Probabilidade de ser escolhida 1 chave pequena: 1/4

    Logo: 1/4*1/5 = 1/20

    Resposta = 5%

    Alternativa B

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso.


  • Herliton Santos, a questão não diz que as chaves estão juntas ou misturadas ou ainda dentro de uma caixa. daí n podemos entender que o espaço amostral é 9. a soma das chaves.

  • Questão mal elaborada, talvez? Se as chaves grandes e as pequenas estão em um chaveiro, pressupõe-se obviamente que estão juntas. Também considerei o espaço amostral como 9 e não consegui sair do lugar. Até encontrei 1/5 e 1/4, mas pensei que teria que aplica-los de alguma maneira em que o espaço amostral de 9 fosse considerado.

  • Isso mesmo Bela Ral, fiz pelo mesmo modo e deu certo!

  • A questão não é dificil, mas o enunciado atrapalha. Mal formulada!!!!!

    Porque se ele fala em CHAVEIRO (supõe-se que sejam chaves juntas) logo elas fazem parte do espaço amostral. Se eles tivessem uma resposta que ficasse próxima ao calculo 1/9 x 1/8 tinha ferrada muita gente! Inclusive eu =x

  • Prob. chave grande 1/5
    Prob. chave pequena 1/4 

    E = multiplicação 

    1/5*1/4 = 1/20

    1/20 = 5% = Letra B

  • Infelizmente estamos sujeitos a uma palhaçada dessas. Acertei, tendo que imaginar o que ele quis dizer. 

    Se dissese que estavam em dois chaveiros, OK!

    Se dissese que quem ia escolher, sabia as grandes abriam tal porta e as pequenas outra porta, Ok tb. 

    O problema é que a pessoa que elabora não pensa nas variaveis de interpretação. Lamentavel

  • Eu acho que tem que ser malicioso. Se a banca dá informação de chaves com tamanhos diferentes é porque elas compõem grupos distintos. A banca não ia dar uma informação à toa. Então você precisará calcular duas probabilidades: das chaves grandes e das chaves pequenas e depois multiplicá-las. 

  • Letra B.

     

    Chaves grandes = 5
    Chaves pequenas = 4


    Portão 1/5
    Porta 1/4

     

    MultEplica 1/5 x 1/4 = 1/20

     

    Ache o 100 muliplicando por 5 , logo 5/100 = 5%
     

     

    https://www.youtube.com/watch?v=wrVY9ikxlv4

    Minuto 22:39

  • Se todas as chaves estão em um chaveiro, o Espaço Amostral não seria 9? A questão considerou como se tivessem dois espaços amostrais diferentes: um das chaves grandes e outro das chaves pequenas. No entanto, levando a cabo um único chaveiro com 9 chaves dentre as quais 5 grandes e 4 pequenas, teríamos: 1/9 x 1/8 = 1/72. Questão passível de recurso. (2)

  • Velho, questão mal formulada! se cita apenas 1 chaveiro, dá-se a entender que as 9 chaves (5 grandes e 4 pequenas) estão juntas! ou seja, há multiplas formas de se escolher 2 grandes, 2 pequenas, ou 1 pequena e uma grande. Questão horrível!


ID
1827514
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Seja a sequência numérica a seguir:  

                          10, 20, A, 240, 1.200, B, 50.400, ...

A razão entre os valores de B e A é igual a:

Alternativas
Comentários
  • Basta multiplicar crescente, 10 x 2 = 20, 20 x 3 = 60 (valor de "A"), 60 x 4 = 240, 240 x 5 = 1200, 1200 x 6 = 7200 ( valor de "B"), 7200 x  7 = 50400; então a razão entre B e A = 7200/60 = 120[GAB. B]

  • Solução em https://www.youtube.com/watch?v=-gl73ZxLLB8

  • Kkkkk, meu Deus Leandro Holmes,nunca que eu iria descobrir isso, o concurseira  tem que ser ninja mesmo , parabéns, é isso mesmo.

  • 10x2=20

    20x3=60 (valor de A)

    60x4=240

    240x5=1200

    1200x6=7200 (valor de B)

    7200x7=50.400

    B÷A = 7200 ÷ 60 = 120


ID
1827517
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um caderno apresenta um total de 180 folhas. O número de folhas desse caderno que apresenta anotações supera em 60 folhas aquelas que estão em branco. A razão entre o número de folhas em branco e o número de folhas com anotações é igual a:

Alternativas
Comentários
  • total 180 folhas


    x=folhas com anotações

    y=folhas em branco


    fazendo um sistema de equações:

    x=y+60

    x+y=120


    fazendo o método da substituição:

    y+60+y=180

    y=60, logo x=150

    60/120 = 1/2


    GABARITO LETRA A


    EX NUNC!


  • também usei o método da substituição

  • Eu fiz assim 

    Folhas=180

    180-60=120 (Anotações)

    180-120=60( em Branco)

    Razao= B/A -----.> 60/120=1/2

  • T = total

    A = anotação

    B = branco

    =========================

    T = 180

    A = B + 60

    T = A + B (O total de folhas é igual a soma de folhas brancas + folhas com anotações)

    180 = (B + 60) + B

    180 = 2B + 60

    2B = 180 - 60

    B = 120 / 2

    B = 60

    Fazendo a substituição

    A = B + 60

    A = 60 + 60

    A = 120

    Divisão

    B / A

    60 / 120

    Razão = 1 / 2

  • Aqui, acolá, eles dão  um refresco,  acho chata essa banca,  cansativa, gosta de trabalhar com números  altos e da muito  trabalho braçal. 


ID
1827520
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma escola tem‐se que “todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope.” Sobre os alunos dessa escola, é correto afirmar que:

Alternativas
Comentários
  • Os alunos com altura inferior a 1,70 sao justamente os alunos míopes ( que no enunciado diz que nenhum auno repetente é míope)

  • Para resolver este problema, pode usar o diagrama de ven, desenhando fica fácil concluir que a alternativa correta é "d".
  • P mim c e d tao certas
  • Gab. D

    Se todo aluno míope tem menos de 1,70m, logo algum aluno (pelo menos 1) com menos de 1,70m NÃO é repetente, pois nenhum aluno repetente é míope. Atenção!! Me permitam discordar do Gui Coutinho, porque os repetentes podem: 1- Ter mais de 1,70; 2- Ter menos e mais de 1,70; 3- Ter mais de 1,70. Importante fazer o Venn, como o colega Nelson observou. Faça os 3 conjuntos que aí sim faz algum sentido a explicação.

  • P mim c e d tao certas [2]


    Alguém mais chegou a essa conclusão ?
  • Gabarito: Letra D ?

     

    Se fizermos o diagram vai ficar bem claro que tanto a letra "c" quanto a letra "d" estão corretas. Questão muita treta.

  • Passível de anulação, porque fazendo o diagrama também achei C e D corretas!
    Os alunos repetentes podem estar dentro ou fora do círculo de Alunos com altura inferior a 1,70.

    Banca feiosa! rs

  • Galera, não podem afirmar que a letra C está totalmente certa. Porque pode ser que todos alunos repetentes tenham altura inferior a 1,70m, portanto única opção totalmente correta é letra D.

  • Galera, a letra C não é necessariamente correta, já a letra D é necessariamente correta. A questão ficou foda por ter deixado isso implícito.

  • Entendi dessa maneira:

    "todo aluno míope possui altura inferior a 1,70 m e nenhum aluno repetente é míope"

    = todo aluno míope possui altura inferior a 1,70 m não é, portanto, repetente (já que nenhum repetente é míope)

    = todo aluno míope que possui altura inferior a 1,70 m não é repetente

    Premissa contendo TODO: Todo A é B, logo: Algum A é B (ou Algum B é A):

    = algum aluno (míope) que possui altura inferior a 1,70 m não é repetente

    =  Algum aluno com altura inferior a 1,70 m não é repetente (RESPOSTA)

    :)

     

  • - todo aluno míope possui altura inferior a 1,70 m:

    Todos os alunos que forem míopes serão mais baixos que 1,70m.

    Se é aluno míope, então é mais baixo que 1,70m.

    Para ser aluno míope, tem que ser mais baixo que 1,70m.

     

    - nenhum aluno repetente é míope:

    Não há aluno repetente míope, então nenhum aluno repetente é menor que 1,70m.

    Logo, se é menor que 1,70m é míope, mas não é repetente.

     

    Letra E

     

  • PARECE-ME QUE A QUESTÃO PEDE A NEGAÇÃO DO TODO.

    ENTÃO, USEI A DICA DO PROFESSOR RENATO:

    PARA NEGAR O "TODO"  É SÓ TESTAR O PEA+NÃO:

    P (pelo menos um não é)

    E (existe um que não é)

     A ( algum não é)

    LETRA D= ALGUM NÃO É.


ID
1827523
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se André usa o computador, então o ar‐condicionado fica ligado. Se o ar‐condicionado fica ligado, então as janelas ficam fechadas. Se as janelas ficam fechadas, então a luz fica acesa. Considere que num certo dia a luz NÃO ficou acesa, logo:

Alternativas
Comentários
  • Começando pela proposição simples que é a última:


    A luz não ficou acesa (v); aí é só ir substituindo nas proposições...


    Se a janela está fechada F pois a luz fica acesa é uma inverdade segundo a primeira proposição simples e no se então se a segunda for falsa a primeira tem que ser F para poder a proposição ser verdadeira!!!


    As outras proposições é o mesmo exemplo dessa última...

    Se o ar cond fica ligado (F) -----> as janelas ficam fechadas (F)


    Se André usa o computador (F)----> o ar cond fica ligado (F)


    GABARITO D



  • Considera que tudo é verdadeiro . Se ... Então. Não pode ter V -> F = F. E para ser V tem que ser V -> V. Ou F ->F ... Zero trauma.
  •  

    A questão diz que a luz não ficou acesa. Logo, essa premissa obrigatoriamente será verdadeira. Vejamos:

    Se André usa o computador(F), então o ar‐condicionado fica ligado(F). = V
    Se o ar‐condicionado fica ligado(F), então as janelas ficam fechadas(F).= V 
    Se as janelas ficam fechadas(F), então a luz fica acesa(F).= V
    num certo dia a luz NÃO ficou acesa (V)

    Portanto letra D.

  •                      F                                                 F

    Se André usa o computador, então o ar‐condicionado fica ligado.

     

                       F                                                 F

    Se o ar‐condicionado fica ligado, então as janelas ficam fechadas.

     

                          F                                        F

    Se as janelas ficam fechadas,  então a luz fica acesa

     

               V

    A luz não ficou acesa

     

    Gabarito: D

  • Resumindo = Tudo F

  • GABARITO: D

    ( F ) ANDRÉ USA O COMPUTADOR  O AR‐CONDICIONADO FICA LIGADO ( F )

    ( F ) AR‐CONDICIONADO FICA LIGADO AS JANELAS FICAM FECHADAS ( F )

    ( F ) AS JANELAS FICAM FECHADAS A LUZ FICA ACESA ( F )

     

    A LUZ NÃO FICOU ACESA ( V )

     

     

    D)  ( V ) AS JANELAS NÃO FICARAM FECHADAS ANDRÉ NÃO USOU O COMPUTADOR. ( V )


ID
1827526
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Um veículo apresenta uma variação na sua velocidade de forma que percorre a cada minuto 5 m a mais do que havia percorrido no minuto anterior. Se no primeiro minuto de seu movimento o veículo deslocou 5 m, quanto tempo ele levou para acumular um percurso de 1,5 km?

Alternativas
Comentários
  • fiz do jeito mais tortuoso...  5 , 10, 15 , 20 , 25, 30, 35 ......    a cada minuto aumenta 5. quando chega no minuto 24 a soma da 1500 metros = 1,5 km.

  • Oscar Gestor, se ele anda 5 metros a cada minuto, aumentando 5 minutos a cada metro não seriam 120 metros em 24 minutos?

  • Sn = (a1 + na) x n

                     2

    1500 = ( 5 + 5 + {[( n-1 ) x 5]} x n

                                2

    3000 = ( 5 + 5 + 5n – 5) x n

    3000 = 5n + 5n²

    5n² + 5n – 3000 = 0 Dividindo tudo por cinco para simplificar

    n² + n – 600 = 0

    ∆= b² - 4.a.c

    ∆= 1 – 4. 1 . (-600)

    ∆= 2401 = Raiz 49

    Calculamos através da fórmula de báskara

    - 1 ± 49 = 48 = 24

      2              2

  • FÓRMULAS UTILIZADAS: 

    fórmula do termo geral: an = a1 + (n-1)*r

    an = Termo geral

    a1 = Primeiro termo da sequência.

    n = Número de termos da P.A. ou posição do termo numérico na P.A

    r = Razão

    /

    /

    Soma dos termos de uma PA finita

    Sn=(a1+an)*n

           __________

                2 

     

    fonte: http://www.infoescola.com/matematica/progressao-aritmetica/

     

     

  • Se em 1 minuto ele anda 5 mts, então em 24 minutos ele anda 120 mts

    Pela PA temos:

    S = (1º termo + último termo) * a metade dos termos

    S = (5mts + 120mts) * 24 / 2 = 12

    S = (5mts + 120mts) * 12

    S = (125mts) * 12

    S = 1500mts ou 1,5km

  • Para aplicar a fórmula de soma da PA. S=(a1+an)*n / 2 

    É preciso:

    S: valor da soma. (a questão apresenta)

    a1: valor do termo inicial.  (a questão apresenta)

    an: valor do último termo.  (a questão NÃO apresenta)

    n: nº de termos da PA. (a questão NÃO apresenta)

    E se eu começar usando a fórmula para encontrar o valor do último termo (an), eu precisaria saber a quantidade de termos. an = a1 + (n-1)*r

    a1: termo inicial (a questão apresenta)

    r: razão: (a questão apresenta)

    an: último termo.  (a questão NÃO apresenta)

    n: nº de termos. (a questão NÃO apresenta)

    Normalmente falta apenas um dos valores, mas neste caso faltava dois valores. A resolução do Wagner foi a mais completa, pois ele não “adivinhou”  os valores. 

  • Fiz de um jeito interessante!

    Dividi 1500m/5m para ver quantas vezes seria necessário multiplicar o 5. Obti 300.

    Usei as alternativas como base, pensando o seguinte: caso sejam necessários 18 minutos isso significa que teremos que multiplicar o 5 as 18x, uma para cada minuto. No entanto, como a cada minuto aumentam 5m então deveria somar a isso o 5m multiplicado por 17 e assim por diante.

    Com isso somei todos os números que deveriam ser multiplicados por 5m: 18+17+16...+2+1, como o resultado não dava 300, pulei para as outras alternativas.

    E, justo na de 24 a somatória dá 300.

    Obs: calcular a soma desses números não é difícil, basta ir somando pares que dão 10, 20 e 30.

    Letra C

  • Não entendi :( indiquem pra comentários, por favor


ID
1827529
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma certa quantia em dinheiro foi gasta num período de três dias da seguinte forma:

no primeiro dia, o valor gasto foi igual a um terço do valor gasto no terceiro dia;

no segundo dia, o valor gasto foi igual a metade do total gasto no primeiro e no terceiro dia; e,

nos dois últimos dias o valor gasto totalizou R$ 270,00.

A quantia gasta nestes três dias foi de:

Alternativas
Comentários
  • 1º dia = d3/3

    2ª dia = (d3/3 +d3)/2

    270 = 2ª dia  + 3º dia

    270 = (d3/3 +d3)/2 + d3, resolvendo as equações temos d3 = 162, segundo dia = 108 e primeiro dia = 54. somando tudo temos R$ 324,00.

  • Equacionando o enunciado

    Dia1 = X

    Dia2= Y

    Dia3= Z

    =================================

    O enunciado nos dá isso =>  X = (1/3) * Z

    O enunciado nos dá isso =>  Y = (1/2) * (X + Z)

    O enunciado nos dá isso =>  Y + Z = 270

    =================================

    Vamos ao cálculo

    Y = (1/2) * (X + Z)

    Y = (1/2) * ((1/3)*Z + Z)

    Y = (1/2) * (4Z/3)

    Y = (4Z/6)

    Y + Z = 270

    4Z/6 + Z = 270

    Z = 162

    Y = 270 - 162

    Y = 108

    X = 1/3 * 162

    X = 54

    Agora a gente soma o valor de X, Y e Z

    Total = X + Y + Z

    Total = 54 + 108 + 162

    Total = R$ 324,00

  • Entendi nada dessa questão. Se alguém pudesse esclarecer ela seria tão bom, porque as explicações dos meninos não ficaram tão nítidas. 


ID
1827532
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Qual das figuras a seguir é DIFERENTE das demais?

Alternativas
Comentários
  • Tenha como modelo a figura "a". Mova as demais figuras no sentido anti-horário a fim de que chegue a mesma posição da "a". Compare as figuras. Gabarito letra "d". 

  • Percebe-se que a figura está deslocando para o sentido horário, cuja posição em pé tem figuras preenchidas e as deitadas estão hachuradas. A figura D está correta quanto o preenchimento, no entanto está ao contrário quanto a posição, por isso é a que está diferente das outras, visto que não está de acordo com o padrão. 


    (Gabarito D).

  • Coisa que não é de Deus

  • Xutometro...
    Não consegui ver a logica na figura :( 

  • Eu consegui ver, é a lógica Visual, A Figura escura está na vertical à direita a última figura está branca...

    Matei a Questão UFA! Letra E.

  • Vai girando a prova igual um maluco kkkkkk 

    No caso como nao tinha como girar o monitor, girei a cabeça mesmo kkkkk

  • 1°Detalhe percebido - O triângulo (que parece uma peça solta encaixada sobre uma parte plana) possui cor escura em todas as figuras? Sim, todos possuem.

    2° Detalhe percebido - Esse triângulo aponta para uma superfície de cor negra? Sim, todos apontam.

    3° Detalhe percebido - O lado direito desse triângulo é negro? Apenas a letra D está invertida.

     

    Nesses detalhes você acerta a questão.

     

    Outro detalhe é que as letra B e D, apesar de estarem inveritdas, possuem os polos da mesma cor, logo você chegaria a conclusão que uma das duas está errada e economizaria mais um pouco de tempo.

  • João Jesus, nem tem a alternativa E .. 

  • Tem que girar a firgura no sentido horário.
    Fica mais fácil se você pegar um objeto como referência e ver nas demais figuras se ele fica diferente, no caso em questão, a seta deveria estar apontando para direita na última figura.

    GABARITO -> [D]

  • basicamente a figura está girando no sentido horário da letra a até a d e a ultima não encaixa pq ta espelhada.


ID
1827538
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

O critério básico para ranquear os países envolvidos em algum tipo de guerra é o envolvimento em “incompatibilidades concernentes ao governo ou ao território, em que o uso de força armada entre duas partes – quando ao menos uma delas seja o governo de um Estado – resulte em ao menos 25 mortes relacionadas a confrontos por ano". Por isso, no caso do Brasil é correto afirmar que  

Alternativas
Comentários
  • Resposta: Letra C.

    O Brasil não está envolvido em guerras atualmente; de fato, o país não se envolve em conflitos armados desde o fim da Segunda Guerra Mundial. A violência interna (violência urbana e disputas de terras) não é fator suficiente para a caracterização de guerra civil, porquanto não há disputa de poder ou de território. Por fim, as últimas participações das Forças Armadas no exterior, como no Timor Leste ou no Haiti, não envolvem disputas bélicas; trata-se de missões de paz, com o objetivo de proteger civis e desenvolver infraestrutura básica, como poços artesianos e estradas, que permitam alguns avanços socioeconômicos nas áreas conflituosas.

    Espero ter contribuído...

    Abraços!


ID
1827541
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.”  

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

“Quando observa‐se os indicadores criminalidade, população carcerária e facilidade de acesso a armas, o Brasil se classifica no ranking de paz global na metade de baixo da lista cujos extremos são em primeiro lugar a Islândia (1º) e em último lugar a nação do Oriente Médio que vive uma das mais sangrentas guerras civis de sua história.” Trata‐se do(a):

Alternativas
Comentários
  • Resposta: Letra B.

    Evidentemente, o texto refere-se à Síria, país envolvido em guerra civil desde 2012. Com a eclosão da Primavera Árabe, rebeldes sírios tentam derrubar o governo ditatorial de Bashar Al-Assad e chegam próximo de ocupar a sede governamental; no entanto, as Forças Armadas sírias reagem: obrigam os revoltosos a recuar, mas não conseguem pôr fim aos conflitos, iniciando guerra civil. Nesse ínterim, com a ausência de poder estatal no interior do país, o grupo terrorista autodenominado Estado Islâmico ocupa as áreas interioranas e estendem seu poder na região, aumentando ainda mais os conflitos e as matanças. Até o momento, estima-se mais de 400 mil mortos.

    Espero ter contribuído...

    Abraços!

  • O conflito entre forças locais, regionais e internacionais na Síria se tornou tão complexo que líderes mundiais, militares e jornalistas estão ficando sem termos e comparações históricas para descrevê-lo.

    E, no campo de batalha, aliados e inimigos se confundem.

    No último sábado, o primeiro-ministro da Rússia, Dmitri Medvedev, mencionou a existência de uma "nova Guerra Fria" e questionou se o mundo estava em 1962 ou 2016.

    Um dia depois, o jornal The Washington Post voltou no tempo outros 20 anos e descreveu o que ocorre hoje na Síria como uma "mini guerra mundial".

    "Aviões russos bombardeiam pelo alto. Milícias iraquianas e libanesas com apoio de iranianos avançam em solo. Um grupo variado de rebeldes sírios respaldados por Estados Unidos, Turquia, Arábia Saudita e Catar tenta conter essas milícias", descreveu a publicação.

    "Forças curdas - aliadas tanto a Washington como a Moscou – aproveitam o caos e expandem território. O (grupo extremista autodenominado) Estado Islâmico (EI) domina pequenos povoados enquanto a atenção se volta a outros grupos", completou.

    Nem mesmo essa explicação descreve de forma completa todos os conflitos que ocorrem no tabuleiro sírio, como a complexa guerra particular da Turquia contra grupos curdos na Síria.

     

    http://www.bbc.com/portuguese/noticias/2016/02/160216_siria_nova_guerra_tg

     

    ALTERNATIVA B


ID
1827547
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

O número de matrículas em cursos presenciais nas instituições públicas e privadas de ensino superior no país cresceu cerca de 130% entre 2000 e 2013. Os dados são do Mapa do Ensino Superior no Brasil 2015 lançado em outubro pelo Sindicato das Mantenedoras de Ensino Superior (SEMESP), que congrega cerca de 200 mantenedoras. A publicação traz estatísticas e informações sobre o ensino superior no país relativas a 2013 por mesorregiões do Brasil e dados sobre o Fundo de Financiamento Estudantil (Fies) até 2015. O exame do Governo Federal que avalia o ensino superior no Brasil atende pela sigla de:

Alternativas
Comentários
  • O Exame Nacional de Desempenho de Estudantes (Enade) avalia o rendimento dos alunos dos cursos de graduação, ingressantes e concluintes, em relação aos conteúdos programáticos dos cursos em que estão matriculados. O exame é obrigatório para os alunos selecionados e condição indispensável para a emissão do histórico escolar. A primeira aplicação ocorreu em 2004 e a periodicidade máxima da avaliação é trienal para cada área do conhecimento. [Gab. B]

    Fonte: http://portal.mec.gov.br/enade

  • GABARITO "B"

    O Exame Nacional do Ensino Médio (Enem) é uma prova realizada pelo Ministério da Educação do Brasil, criada em 1998. Ela é utilizada para avaliar a qualidade do ensino médio no país.

    O Exame Nacional de Desempenho dos Estudantes (Enade) é uma prova escrita, aplicada anualmente, usada para avaliação dos cursos de ensino superior brasileiros. A aplicação da prova é de responsabilidade do INEP, uma entidade federal vinculada ao Ministério da Educação (MEC). Participam desta avaliação os alunos ingressantes e concluintes no ensino superior. O aluno que deixa de participar do Enade é impedido de concluir o curso, não recebendo seu diploma.

    O ENCCEJA (Exame para Certificação de Competências de Jovens e Adultos) é um exame totalmente gratuito e voluntário servindo para conceder periodicamente "certificados de conclusão do Ensino Fundamental" à nível nacional, e "certificados de conclusão do Ensino Médio" somente para o exterior (o Ensino Médio nacional é certificado pelo ENEM).

    A Avaliação Nacional do Rendimento Escolar (Anresc) também conhecida como Prova Brasil, é uma avaliação criada em 2005 pelo Ministério da Educação. É complementar ao Sistema Nacional de Avaliação da Educação Básica (Saeb) e um dos componentes para o cálculo do Índice de Desenvolvimento da Educação Básica (Ideb). Ela é realizada a cada dois anos e participam todos os estudantes de escolas públicas urbanas do 5° e do 9º e 3º ano do ensino médio de turmas com mais de 20 alunos. A avaliação é dividida em duas provas: Língua Portuguesa, onde é medida a capacidade de leitura, interpretação de textos e de fixação da mensagem. E a Prova de Matemática onde é avaliado o raciocínio em contexto com a realidade do aluno.

    Fonte: Wikipédia.


ID
1827553
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Os objetivos de redução dos gases de efeito estufa, anunciados até agora em nível mundial, levariam a um aquecimento climático “bem superior a dois graus”, limite fixado pela Organização das Nações Unidas (ONU), segundo estudo divulgado em setembro de 2015, em Bonn (Alemanha). Ocupando o posto de maior país emissor de gases do efeito estufa está:

Alternativas
Comentários
  • Resposta: Letra D.

    Entre as possibilidades apresentadas, os Estados Unidos da América corresponde ao maior emissor de gases do efeito estufa. Não obstante, trata-se da resposta menos errada. Desde 2011, a China corresponde ao maior emissor mundial de gases poluentes na atmosfera, ultrapassando os EUA.

    Conforme os dados de 2010, a ordem dos maiores emissores de dióxido de carbono é: (1) China, com 9.441 Mt; (2) Estados Unidos, com 6.538 Mt; (3) Índia, com 2.272 Mt; (4) Rússia, com 1.963 Mt; (5) Japão, com 1.203 Mt; (6) Brasil, com 1.144 Mt; (7) Alemanha; (8) Canadá; (9) México; e (10) Irã. A listagem dos líderes do BASIC -- grupo com o objetivo de articular os debates internacionais sobre meio ambiente em favor dos países em desenvolvimento -- foi o principal fator para o compromisso desse grupo com a adoção de metas para a redução da emissão de gases do efeito estufa. Efetivamente, durante a execução do Protocolo de Kyoto (1998), esses países não foram obrigados a cumprir metas de redução da emissão de gases poluentes, porquanto, naquele período, a poluição causada por eles era muito menor, especialmente em comparação com os países desenvolvidos, e a obrigatoriedade das metas poderia prejudicar significativamente o desenvolvimento de suas indústrias nascentes.

    Espero ter contribuído...

    Abraços!

  • isso  mesmo victor.a china e a que mais emite esses gases atualmente


  • Matéria: 16/10/2015

    Entre o conjunto de países que representam 90% das atuais emissões de gases de efeito estufa (GEE), a China é o principal emissor mundial, com um quarto (25%) do total. Pela primeira vez, o governo chinês comprometeu-se a um limite de emissões de GEE até 2030.

    Depois de anos em uma postura defensiva – justificada pela necessidade de se desenvolver economicamente – o maior consumidor mundial de carvão (a forma de energia mais prejudicial para o aquecimento do planeta) quer reduzir entre 60 a 65% sua "intensidade de carbono" até 2030 (com o ano de 2005 como referência). Esse esforço da China, que também é o maior investidor mundial em energias renováveis, representa 4% ao ano.

    Segundo maior poluidor mundial, os Estados Unidos querem reduzir as suas emissões entre 26% e 28% até 2025, também em relação a 2005. Um objetivo aquém da meta dos países europeus, mas acima das contribuições anteriores norte-americanas, o que leva o World Resources Institute a afirmar que a administração do governo Barack Obama "é a primeira a atacar o problema" e "ao menos apresenta um plano confiável", que marca uma virada "rumo a uma economia de carbono".

    http://agenciabrasil.ebc.com.br/internacional/noticia/2015-10/cop21-paises-que-representam-90-das-emissoes-de-co2-entregaram-metas

  • A cada dia que passa representa um espaço menor para a chegada de um dos dias mais importantes, senão o mais importante, evento do ano para o planeta: o dia da 21ª Conferência das Partes da Convenção-Quadro sobre Mudança do Clima (COP21), marcada para dezembro em Paris. E 149 dos países participantes jáanunciaram suas metas para a redução de gases de efeito estufa entre 2025 e2030 e, claro, são insuficientes na opinião de organizações, pois não contemplam o objetivo que é impedir que a temperatura da Terra aumente mais do que 2°C até o ano de 2100.

     

    A maioria desses países estão entre os principais emissores do mundo, representando 90% dos gases de efeito estufa lançados na atmosfera e a China é o maior deles, com 25% de todas as emissões e, pela primeira vez, comprometeu-se em impor um limite de GEE até 2030.

    União Europeia

    Enquanto isso a União Europeia, precursora das emissões de gases geradores do efeito estufa, pretendem reduzir em 40% pelo menos até 2030, com base o ano de 1999 e conseguir o equilíbrio zero de carbono até 2100, que seria alcançado não parando somente, mas compensando as emissões lançadas.

    A União Europeia é a 3ª maior emissora com 10% do CO2 e entra na lista das criticadas, no caso pela Fundação Hulot, que afirma que o bloco poderia “melhorar sua contribuição.”

    Enquanto que o Climate Action Tracker, com vários grupos de investigação, avalia o envolvimento da UE como “mediano”.

    Índia

    A crítica seguinte vai para a Índia, 4° maior emissor, que irá reduzir a intensidade de 35% até 2030, tendo base o ano de 2005, sem fixar um objetivo de redução global de emissões.

    Rússia

    O próximo é a Rússia, 5° maior emissor, promete cortar entre 25% e 30% com ano base de 1999 até o ano de 2030. O Climate avalia o bom efeito das florestas russas, porém ressalta que os números russos são insuficientes, quando avalia os números da indústria russa.

    Japão

    O Japão promete reduzir os GEE em 26% entre 2013 e 2030, pois conta com o retorno do uso de energia nuclear (e isso é positivo?) que parou desde o desastre de Fukushima em 2011. As organizações avaliadores consideram, claro, que o esforço japonês e a forma deste “sacrifício” é insuficiente.

     

    Brasil

    Redução de 43%, a meta de Dilma Rousseff tem o ano base de 2005 e aposta nas energias renováveis, também foi criticada, pois, o esforço contra odesmatamento foi classificado como insuficiente.

    Do outro, a maioria dos principais países produtores de petróleo não entregaram seus planos à Organização das Nações Unidas (ONU), entre os quais Arábia Saudita, Irã, Omã, Catar, Kuwait, Nigéria e Venezuela.

    https://www.greenme.com.br/informar-se/ambiente/2404-maiores-emissores-de-gases-de-efeito-estufa-divulgam-metas-ate-2030

     

    ALTERNATIVA D

  • Letra D,  USA  junto com a China   são  os paises  que  mais  emitem gases poluentes.

  • Atualmente a China ocupa esse posto, em seguida, os EUA.


ID
1827556
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Um mapa feito pelo Centro de Pesquisas Pew, com dados da Organização das Nações Unidas (ONU), revelou que existem mais ___________ que ___________ no mundo e eles estão ___________ distribuídos no mundo.” Assinale a alternativa que completa correta e sequencialmente a afirmativa anterior.

Alternativas
Comentários
  • Letra  A, pensei que e xistia  mais mulheres.

  • http://oglobo.globo.com/sociedade/existem-mais-homens-que-mulheres-no-mundo-mas-eles-estao-mal-distribuidos-17233192


ID
1827559
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.”  


(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

As afirmativas que apresentam situações causais da crise migratória que atinge atualmente a Europa são:

I. A sangrenta guerra civil na Síria aumentou o número de sírios em busca de refúgio na Europa, transformando esta nacionalidade na que mais está migrando ilegalmente à UE.

II. A quebra dos mercados emergentes, como China, Brasil e Rússia, com diminuição abrupta e contínua dos postos de trabalho tem levado um grande fluxo de migrantes destas nações para os países desenvolvidos.  

III. A agitação social que resultou da Primavera Árabe levou diversas pessoas a arriscar suas vidas atravessando o Mediterrâneo em barcos lotados e em péssimo estado para fugir dos conflitos graves enfrentados em seus países de origem.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Resposta: Letra C.

    Analisemos cada alternativa isoladamente.

    Proposição I: Desde 2012, a Síria apresenta-se em violenta guerra civil, na qual se contabiliza mais de 400 mil mortos. Evidentemente, esse fato contribuiu significativamente para o aumento de refugiados sírios, superando o número de refugiados afegãos. Consequentemente, a alternativa é VERDADEIRA.

    Proposição II: Apesar de os mercados emergentes estarem em processo de crise, não estão quebrados; apesar do retrocesso econômico, esses mercados demonstram produção expressiva em relação aos demais países, sem problemas significativo de dívida. Além disso, não existe diferença expressiva em relação à emigração dessas nações. Desse modo, a alternativa é FALSA.

    Proposição III: Efetivamente, a Guerra Civil Síria, à qual se refere a primeira proposição, é consequência da Primavera Árabe. Nesse contexto, iniciam-se os conflitos entre os rebeldes e o governo de Bashar Al-Assad, agravados posteriormente com a ascensão do Estado Islâmico no interior do país. Essa situação causa tentativas desesperadas de fuga do Oriente Médio, geralmente com a utilização de barcos deteriorados e superlotados. O principal destino desses emigrantes é, obviamente, a Grécia, país europeu não imerso em guerras mais próximo. Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286424
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
História

O texto a seguir contextualiza o tema tratado na questão Leia‐o atentamente.

“Nos últimos tempos, ler o jornal se tornou uma experiência entristecedora e revoltante. Só tem desgraça: bombardeios em Gaza, conflitos com separatistas na Ucrânia, o brutal avanço do Estado Islâmico no Iraque e na Síria... Às vezes parece que o mundo inteiro está em guerra. Mas o pior é que, de acordo com especialistas, isso é verdade. De 162 países estudados pelo IEP (Institute for Economics and Peace's), apenas 11 não estão envolvidos em nenhum tipo de guerra. Para ficar ainda mais complicado: desde 2007, o mundo está ano a ano cada vez menos pacífico, como explica esta reportagem do Independent. “Ah, mas a Inglaterra não está em guerra. Nem a Alemanha”... Que nada. Apesar de não haver nenhuma guerra em curso dentro do país, os ingleses se envolveram conflitos como o do Afeganistão.” 

(Disponível em: http://www.brasilpost.com.br/2014/08/15/paises‐em‐guerra‐mundo_n_5683289.html.)

A América do Sul é considerada uma região calma quando comparada a outras partes do mundo, no entanto, já viveu graves conflitos entre nações dos quais destacam‐se:

I. A disputa pela região do Chaco, área útil para a criação de gado e até para produção de petróleo, gerou uma desastrosa guerra entre Paraguai e Bolívia, num grande conflito vencido pelo Paraguai.
II. Uma sangrenta disputa pela posse das Ilhas Malvinas, no sul do pacífico, colocou Argentina e Inglaterra em guerra durante mais de uma década, encerrando‐se com anexação do território à Argentina.
III. Chile de um lado e do outro Peru e Bolívia lutaram pelo controle de parte do deserto de Atacama, território rico em recursos minerais na denominada Guerra do Pacífico que foi vencida pelos chilenos.

Está(ão) correta(s) a(s) afirmativa(s)

Alternativas
Comentários
  • Gabarito: C

  • As ilhas Malvinas, Geórgia do Sul e Sandwich do Sul são três arquipélagos situados no Oceano Atlântico, perto da costa argentina, que constituem um domínio colonialbritânico desde 1833.

  • Resposta: Letra C.

    Analisemos as alternativas separadamente.

    Proposição I: A Guerra do Chaco (1932-1935) foi uma disputa entre Bolívia e Paraguai pela região do Chaco, ao centro da América do Sul. A área era cobiçada por ambos os países, uma vez que apresentava significativas reservas de recursos minerais e permitia o desenvolvimento de atividades agropecuárias. O conflito foi solucionado em 1935, com participação significativa do Brasil e da Argentina como mediadores do tratado de paz. Por essa façanha, o chanceler argentino Carlos Saavedra Lamas foi laureado com o Prêmio Nobel da Paz, em 1936. Por conseguinte, a alternativa é VERDADEIRA.

    Proposição II: A Guerra das Malvinas (1982) foi um conflito relativamente curto entre Argentina e Reino Unido. Com o objetivo de recuperar a popularidade de seu decadente governo ditatorial, as Forças Armadas argentinas invadem as Ilhas Malvinas na tentativa de reocupá-las do poderio britânico. Após aproximadamente dois meses de conflito, as tropas argentinas são expulsas, mantendo a ocupação inglesa. Evidentemente, a alternativa é FALSA.

    Proposição III: A Guerra do Pacífico (1879-1883) envolveu, de um lado, Chile e, de outro, Bolívia e Peru. Estes últimos desejavam expandir seus territórios sobre o Deserto do Atacama, extremamente rico em recursos minerais como guano e salitre. Não obstante, ao final, o Chile obriga os países vizinhos a recuar e expande seu território. Nesse contexto, a Bolívia perde sua saída para o mar, tornando-se um landlocked country (literalmente traduzido como país preso em terra, sem costa marítima). Por conseguinte, a alternativa é VERDADEIRA.

    Espero ter contribuído...

    Abraços!


ID
2286430
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Considerado um dos maiores acordos comerciais das últimas décadas, envolvendo 12 economias internacionais que representam cerca de 40% da produção mundial, foi anunciado, em outubro de 2015, o Tratado Transpacífico que para o Brasil é

Alternativas
Comentários
  • Parceria Transpacífico é um acordo de livre-comércio estabelecido entre doze países banhados pelo Oceano Pacífico, relativo a uma variedade de questões de política e econômicas, que foi alcançado em 5 de outubro de 2015 após sete anos de negociações. O objetivo declarado do acordo é o de "promover o crescimento econômico; apoiar a criação e manutenção de postos de trabalho, reforçar a inovação, a produtividade e a competitividade; elevar os padrões de vida, reduzir a pobreza em nossos países, e promover a transparência, a boa governança e proteção ambiental."[3] O acordo é semelhante ao Acordo de Parceria Transatlântica de Comércio e Investimento (TTIP), proposto entre os Estados Unidos e União Europeia.[4]

    Historicamente, a Parceria Transpacífico é uma expansão do Acordo de Parceria Econômica Estratégica Trans-Pacífico (TPSEP, também referido como P4)[5] , que foi assinado por Brunei, Chile, Nova Zelândia e Singapura em 2005. A partir de 2008, outros países aderiram à discussão para um acordo mais amplo: Austrália, Canadá, Japão, Malásia, México, Peru, Estados Unidos e Vietnã, elevando o número total de países que participam das negociações para doze.

  • Letra B

    http://noticias.uol.com.br/opiniao/coluna/2015/10/21/tratado-transpacifico-coloca-o-brasil-em-xeque.htm


ID
2286442
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

Sobre a organização tratada no texto NÃO é correto afirmar que

Alternativas
Comentários
  • Resposta: Letra A.

    A Organização para a Cooperação e Desenvolvimento Econômico (OCDE) é uma organização internacional com sede em Paris, França, com o objetivo de propagar as ideias de democracia representativa e de livre mercado. Evidentemente, não substitui a Organização do Tratado do Atlântico Norte (OTAN), uma aliança militar entre os países do Atlântico Norte, ainda existente e atuante na contemporaneidade e com finalidade bastante distinta em relação aos objetivos da OCDE.
    Espero ter contribuído...
    Abraços!

ID
2286445
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir contextualiza o tema tratado na questão. Leia‐o atentamente.

“Os países da Organização para a Cooperação e Desenvolvimento Econômico (OCDE) enfrentam grave crise de refugiados, com mais de 800 mil pedidos de asilo em 2014, diz relatório divulgado hoje (22) em Paris pela organização. O número de pedidos de asilo representou aumento de 46% em 2014 – índice não visto desde 1992, o segundo maior em 35 anos – e poderá ser ainda maior em 2015. Os principais países de destino são a Alemanha, os Estados Unidos, a Turquia, a Suécia e a Itália. A França está na sexta posição, depois de ficar, por longo tempo, entre os três principais países de destino.” 

(Disponível em: http://agenciabrasil.ebc.com.br/internacional/noticia/2015‐09/paises‐da‐ocde‐receberam‐mais‐de‐800‐mil‐pedidos‐de‐asilo‐ em‐2014. e http://www.bbc.com/portuguese/noticias/2015/01/150103_qa_imigracao_lab.)

O Brasil é signatário dos principais tratados internacionais de direitos humanos e é participante da Convenção das Nações Unidas de 1951 sobre o Estatuto dos Refugiados e do seu Protocolo de 1967. O país promulgou, em julho de 1997, a sua Lei de Refúgio (nº 9.474/1997), contemplando os principais instrumentos regionais e internacionais sobre o tema. A lei brasileira de refúgio criou o Comitê Nacional para os Refugiados (CONARE), um órgão que lida principalmente com a formulação de políticas para refugiados no país, com a elegibilidade, mas também com a integração local dos refugiados e que é interministerial, sendo presidido pelo Ministério da(s):

Alternativas
Comentários
  • Resposta: Letra A.

    O art. 11 da Lei 9.474/1997 é expresso: "Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça".

    Espero ter contribuído...

    Abraços!

  • Gab ( A )

    É instituído no âmbito do ministério da Justiça.

    Art. 11. Fica criado o Comitê Nacional para os Refugiados - CONARE, órgão de deliberação coletiva, no âmbito do Ministério da Justiça.

    A direção: Ministério da Justiça.

    Art. 14. O CONARE será constituído por:

    I - um representante do Ministério da Justiça, que o presidirá;


ID
2488120
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

No COBIT 5, uma das grandes mudanças acontecidas, se comparada com a sua versão anterior, foi a adoção de um modelo de capacidade de processos, deixado de lado o modelo de maturidade. Nesta nova versão, para cada processo, uma avaliação para cada um de seus tributos de capacidade pode ser realizada. Esses níveis de capacidade vão de 0 (Processo Incompleto) a 5 (Processo em Otimização). Alguns desses níveis possuem atributos genéricos de capacidade do processo. Um desses atributos é a Gestão de Produtos de Trabalho. Sobre o Nível de Capacidade a que este atributo pertence, assinale a alternativa correta.

Alternativas
Comentários
  • Nível Gerenciado (dois atributos):

     

    1) Gestão da Execução

    2) Gestão dos Produtos de trabalho

     

    At.te

    Foco na missão!

  • Processo Gerenciado (Nível 2)  ------------------------> Gestão da Execução;

                                               +-----------------------> Gestão de Produtos de Trabalho.

  • Atributos de processos:

     

    PA1.1 – Performance de Processo (1 - Executado) 
    PA2.1 – Gerenciamento de Performance (2 - Gerenciado)
    PA2.2 – Gerenciamento de Produto de Trabalho (2 - Gerenciado)
    PA3.1 – Definição de Processo (3 - Estabelecido)
    PA3.2 – Desenvolvimento de Processo (3 - Estabelecido)
    PA4.1 – Gerenciamento de Processo (4 - Previsível)
    PA4.2 – Controle de Processo (4 - Previsível)
    PA5.1 – Inovação de Processo (5 - Otimizado)
    PA5.2 – Otimização de Processo (5 - Otimizado)

     

    Imagen do modelo de capacidade : http://andredourado.com.br/images/maturity_01.png?v=[php]%20echo%20Date(

  • Resposta: B

    Níveis de capacidade

    O modelo contém 6 níveis de capacidade, em uma escala de 0 a 5, porém com nome e significado bem diferentes dos níveis de maturidade do COBIT 4.1. Cada nível de capacidade de processo possui um conjunto de atributos de processo que devem ser avaliados para o alcance do nível em questão. Os níveis de capacidade são:

     

    • Nível 0 - Processo Incompleto:
    • Nível 1 - Processo Executado 

    atributo: PA1.1 – Desempenho do Processo (Process Performance)

    • Nível 2 - Processo Gerenciado

    atributo: PA2.1 – Gerenciamento de Desempenho (Performance Management)

    atributo: PA2.2 – Gerenciamento de Produto de Trabalho (Work Product Management). 

    • Nível 3 - Processo Estabelecido:

    atributo: PA3.1 – Definição de Processo (Process Definition)

    atributo: PA3.2 – Implementação de Processo (Process Deployment).

    • Nível 4 - Processo Previsível:

    atributo: PA4.1 – Gerenciamento do Processo (Process Management)

    atributo: PA4.2 – Controle do Processo (Process Control)

    • Nível 5 - Processo Otimizado

    atributo: PA5.1 – Inovação de Processo (Process Innovation)

    atributo: PA5.2 – Otimização de Processo (Process Optimization).


ID
2488123
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Nas redes de computadores, as camadas são importantes pois facilitam a identificação dos serviços e os respectivos protocolos. O Modelo OSI (Open System Interconnection – Interconexão de Sistemas Abertos) possui sete camadas, já o modelo TCP/IP, que muitas vezes pode ser chamado de modelo híbrido ou modelo Internet, de acordo com alguns autores, utiliza cinco camadas. “Neste modelo uma das camadas tem como função ser responsável por fragmentar mensagens muito longas em várias mensagens menores, para torná‐las mais fáceis de serem transmitidas.” Trata‐se da camada:

Alternativas
Comentários
  • Cabe recurso, pois o IP faz fragmentação. Tanto que o próprio cabeçalho IP possue campo específico para isso.
  • Concordo contigo Alan Marques.

     

    A camada de rede faz o controle de congestionamento, é responsável pelo QoS e também pode fazer a fragmentação.

    O protoclo IP tem como uma das funções a fragmentação". Tanto o IPV4, quanto o IPV6 dão suporte a esse recurso. 

    Já o padrão IEEE 802.11, que faz parte da camada de acesso à rede do modelo TCP/IP, implementa o esquema de fragmentação para quadros longos.

     

    At.te,

    Foco na missão!

  • Transporte - Segmentação - Divide as mensagens em seguimentos menores

  • Colegas Lopes e Alan, não podemos confundir as fragmentações da camada de rede e da camada de transporte.

    A fragmentação da camada de rede é uma obrigação imposta pela MTU da rede, ou seja, da infraestrutura por onde a mensagem irá passar.

    A fragmentação da camada de transporte está relacionado ao aspecto fim-a-fim, pois somente transmissor e receptor entenderão esta fragmentação.

    Ao meu ver, o ponto chave da questão é o seguinte:

    " ...para torná‐las mais fáceis de serem transmitidas"

    Transmissão nos remete a transferência, independente do tipo de rede, portanto camada de transporte.

    Outro fato é o " mais fáceis" com a finalidade de FACILITAR , não uma imposição de algo, fragmentação da camada de transporte.

    E outro item que corrobora isto, foi comentado pelo colega Rian, o conceito de segmentação.

    Se a questão abordasse obrigatoriedade, ou autoritariamente, a fragmentação estaríamos falando da fragmentação da camada de rede, pois a MTU impõe isto.

    GABARITO ALTERNATIVA C


ID
2488126
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O FTP (File Transfer Protocol – Protocolo de Transferência de Arquivo) é o protocolo padrão para a cópia de arquivos de uma estação para outra, fornecido pelo TCP/IP, além de separar comandos e transferência de dados, fazendo com que se torne mais eficiente. Utiliza uma conexão de controle, que permanece ativa o tempo todo na sessão FTP, e uma conexão de dados para transferir os arquivos escolhidos, sendo aberta e, em seguida, fechada em cada atividade de transferência de dados. O FTP utiliza comandos de requisições e respostas, sendo que estas possuem códigos que a identificam. Como exemplo desses códigos podem ser citados o 150 e 220. Assinale a alternativa que apresenta, respectivamente, as descrições desses códigos.

Alternativas
Comentários
  • Lista dos códigos de retorno do FTP:
    https://en.wikipedia.org/wiki/List_of_FTP_server_return_codes

  • Os códigos de retorno do servidor sempre têm três dígitos e cada dígito tem um significado especial. O primeiro dígito indica se a resposta é boa, ruim ou incompleta:

    1xx - Resposta Preliminar Positiva

    A ação solicitada está sendo iniciada; espere outra resposta antes de prosseguir com um novo comando. (O processo do usuário enviando outro comando antes da resposta de conclusão violaria o protocolo; mas os processos do servidor FTP devem enfileirar quaisquer comandos que cheguem enquanto um comando anterior estiver em andamento.) Esse tipo de resposta pode ser usado para indicar que o comando foi aceito e o processo do usuário pode agora prestar atenção às conexões de dados, para implementações em que o monitoramento simultâneo é difícil. O processo servidor-FTP pode enviar no máximo uma resposta 1xx por comando.

    2xx - Resposta de conclusão positiva

    A ação solicitada foi concluída com sucesso. Uma nova solicitação pode ser iniciada.

    3xx - Resposta intermediária positiva

    O comando foi aceito, mas a ação solicitada está sendo suspensa, aguardando o recebimento de mais informações. O usuário deve enviar outro comando especificando essa informação. Esta resposta é usada em grupos de sequências de comando.

    4xx - Resposta de conclusão negativa transitória

    O comando não foi aceito e a ação solicitada não ocorreu, mas a condição de erro é temporária e a ação pode ser solicitada novamente. O usuário deve retornar ao início da sequência de comandos, se houver. É difícil atribuir um significado a "transitório", particularmente quando dois sites distintos (processos servidor e usuário) precisam concordar com a interpretação. Cada resposta na categoria 4xx pode ter um valor de tempo ligeiramente diferente, mas a intenção é que o processo do usuário seja incentivado a tentar novamente. 

    5xx - Resposta de conclusão negativa permanente

    O comando não foi aceito e a ação solicitada não ocorreu. O processo do usuário é desencorajado de repetir a solicitação exata (na mesma sequência). Mesmo algumas condições de erro "permanentes" podem ser corrigidas, portanto, o usuário humano pode querer direcionar seu processo de usuário para reiniciar a seqüência de comando por ação direta em algum momento no futuro (por exemplo, após a ortografia ter sido alterada ou o usuário alterou seu status de diretório.)

    6xx - Resposta protegida

    O  introduziu o conceito de respostas protegidas para aumentar a segurança nas comunicações via FTP. As respostas 6xx são mensagens protegidas codificadas em  que servem como respostas a comandos seguros. Quando decodificadas adequadamente, essas respostas se enquadram nas categorias acima.


ID
2488129
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBOK (Project Management Body of Knowledge), um guia para gerenciamento de projetos, se encontra na sua quinta versão, lançada no ano de 2013. De acordo com o Guia PMBOK, quinta edição, 10 áreas de conhecimentos em gerenciamento de projetos são apresentadas, e os seus respectivos processos de gerenciamento de projetos estão divididos em cinco grupos: Iniciação; Planejamento; Execução; Monitoramento e Controle; e, Encerramento. Assinale a alternativa que apresenta dois processos do grupo Execução.

Alternativas
Comentários
  •  a)Sequenciar as atividades(planejamento); definir o escopo(planejamento).

     b)Gerenciar as comunicações(execução); conduzir aquisições(execução).

     c)Planejar as respostas a riscos(planejamento); planejar as aquisições(planejamento).

     d)Realizar o controle integrado de mudanças(monitoramento e controle); validar o escopo(monitoramento e controle).  

  • Grupo de processos de EXECUÇÃO



    Orientar e gerenciar o trabalho do projeto;

    Realizar a garantia da qualidade;

    Mobilizar a equipe do projeto;

    Desenvolver a equipe do projeto;

    Gerenciar a equipe do projeto;

    Gerenciar as comunicações;

    Conduzir as aquisições;

    Gerenciar o engajamento das partes interessadas.




    PMBOK, 2013, pág. 61.

  • Lembrando que o guia PMBOK em 2018 já está em sua 6º edicão,

  • Execução= Área de conhecimento -> Processos

    Gerenciamento da integração do projeto -> Orientar e gerenciar o trabalho do projeto. Gerenciamento do conhecimento do projeto.

    Gerenciamento da Qualidade -> Gerenciar a qualidade

    Gerenciamento dos recursos do projeto -> Adquirir os recursos. Desenvolver a equipe do projeto. Gerenciar a equipe do projeto.

    Gerenciamento das comunicações -> Gerenciar as comunicações.

    Gerenciamento dos riscos do projeto -> Implementar o plano de respostas.

    Gerenciamento das aquisições do projeto -> Conduzir as aquisições.

    Gerenciamento das partes interessadas -> Gerenciar o engajamento das partes interessadas.

  • A) Sequenciar as atividades (Planejamento em Cronograma); definir o escopo (Planejamento em Escopo).

    B) Gerenciar as comunicações (Execução em Comunicações); conduzir aquisições (Execução em Aquisições).

    C) Planejar as respostas a riscos (Planejamento em Riscos); planejar as aquisições (Planejamento em Aquisições).

    D) Realizar o controle integrado de mudanças (Controlar em Integração); validar o escopo (Controlar em Escopo).


ID
2488132
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A Ethernet é um protocolo da camada 2, ou seja, opera na camada de enlace de dados. Cada LAN (Local Area Network – Área de Rede Local) necessita de um hardware na camada 1, ou seja, a camada física para atender aos requisitos do software Ethernet. Esse protocolo é compatível com vários protocolos da camada 3, ou seja, a camada de rede, sendo que é normalmente utilizada com o TCP/IP. A Ethernet foi formalizada pelo IEEE como padrão:

Alternativas
Comentários
  • IEEE 802.3 é uma conexão de padrões que especificam a camada física e a sub-camada MAC da camada de ligação de dados do Modelo OSI para o protocolo Ethernet, tipicamente uma tecnologia LAN com algumas aplicações WAN. As ligações físicas são estabelecidas entre nodos e/ou dispositivos da infraestrutura (concentradores, comutadores, routers) por vários tipos de cabos de cobre ou fibra.

     

    https://pt.wikipedia.org/wiki/IEEE_802.3

  • Gabarito: B.

     

    Ethernet - 802.3

    Wi-fi - 802.11

  • a) IEEE 802.2.  [Logical Link Control (LLC)]
    b) IEEE 802.3.  [Ethernet]
    c) IEEE 802.5   [Token Ring]
    d) IEEE 802.7.  [MAN de banda larga]


ID
2488135
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na administração de servidores, com o Sistema Operacional Linux, vários comandos são utilizados para os mais variados modos de configuração do sistema. Ferramentas e pacote também são muito úteis, pois facilitam a criação, a manutenção e a instalação de programas nas distribuições Linux, e cada distribuição pode adotar uma ou outra ferramenta. O dpkg é um desses gerenciadores de pacotes, considerado de nível médio, utilizado no Debian e seus derivados, assim como diversos comandos Linux, também utiliza parâmetros para execução. Um desses parâmetros é o ‐C. Sobre o significado desse parâmetro, assinale a afirmativa correta.

Alternativas
Comentários
  • -C Checa por pacotes QUE FORAM INSTALADOS PARCIALMENTE, no sistema .

    https://linux.die.net/man/1/dpkg


ID
2488138
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O SNMP (Simple Network Management Protocol) ou Protocolo Simples de Gerenciamento de Rede é utilizado pelos administradores de rede para gerenciar a Internet em níveis local e global. O gerenciamento de redes desempenha um importante papel na internet, visto que ela está em constante crescimento. Na realização das tarefas de gerenciamento, o SNMP utiliza dois outros protocolos, que são o SMI (Structure of Management Information – Estrutura de Gerenciamento da Informação) e o MIB (Management Information Base – Base de Informações de Gerenciamento). De acordo com o contexto, analise as afirmativas.

I. O SNMP define o formato dos pacotes trocados entre um gerente e um agente. Ele lê e altera o estado de objetos (valores das variáveis) nos pacotes SNMP.

II. A MIB define as regras gerais para nomear objetos, definir os tipos de objetos (incluindo a faixa de valores e seu comprimento) e mostrar como codificar objetos e valores.

III. A SMI cria uma coleção de objetos nomeados, seus tipos e os relacionamentos entre eles em uma entidade a ser gerenciada.

Está(ão) correta(s) apenas a(s) afirmativa(s)

Alternativas
Comentários
  • I - Correta

    II - SMI

    III - MIB

  • O SMI define as regras de atribuição de nomes a objetos, estabelece tipos de objeto (inclusive sua abrangência e comprimento) e mostra como codificar objetos e valores.

    O SMI não define o número de objetos que uma entidade pode gerenciar, não dá nomes aos objetos a serem gerenciados nem define a associação entre os objetos e seus valores.

    A MIB cria um conjunto de objetos com nomes, tipos e relações entre si para uma entidade a ser gerenciada. 

    Fonte: pg 879 Comunicação de dados e Redes de computadores 4ed Forouzan


ID
2488141
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência do processador pode ser considerada uma das atividades mais importantes em um sistema operacional desde que começaram a surgir sistemas multiprogramáveis, em que múltiplos processos poderiam permanecer na memória principal, de modo a compartilhar o uso da UCP. Como diversos processos podem estar no estado de pronto, algum critério deve ser determinante para que o processo A ou B seja alocado para uso no processador. Para essa ação existe uma técnica chamada de política de escalonamento, base da gerência do processador e da multiprogramação em um sistema operacional. Para alocar um processo para uso, uma dessas técnicas, o algoritmo de escalonamento, seleciona o processo que tiver o menor tempo de processador ainda por executar. Assinale a alternativa que apresenta corretamente esta técnica de escalonamento.

Alternativas
Comentários
  • o algoritmo de escalonamento, seleciona o processo que tiver o menor tempo de processador ainda por executar.

    R: Shortest‐Job‐First.

  • d-

    shortest job first prioriza os processos menores - menos tempo. O problema é definir um tempo preciso à execucao de 1 tarefa. EM ambiente de producao onde o processo é executado varias vezes esse calculo é mais exato. Na maioria dos casos, o tempo é padrao.

  • SJF - Shortest‐Job‐First - Algoritmo para sistema em lote, não-preemptivo.

    ⊳ Sinônimo: SPF - Shortest‐Process‐First.

    .

    .

    .

    .

    At.te

    Foco na missão 


ID
2488144
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O uso do correio eletrônico (e‐mail) permite que usuários troquem mensagens, sendo que o e‐mail é considerado uma transação de mão única, uma vez que a mensagem é enviada, da origem ao destino, podendo ou não haver uma resposta. O protocolo responsável pelo envio de e‐mails é o protocolo SMTP, e como outros protocolos da camada de aplicação, também utiliza comandos de requisição e respostas. Um desses comandos verifica o estado do destinatário; assinale‐o

Alternativas
Comentários
  • VRFY (VeRiFY) Este comando solicita ao Receptor-SMTP a confirmação de que o argumento identifica um usuário conhecido. Se for identificado é retornado o nome completo do usuário (se este possuir) e seu mailbox completo.

    TURN Este comando faz com que o Receptor e o Emissor troquem de papéis, o Receptor fica como Emissor e o Emissor como Receptor.

    EXPN (EXPaNd) Este comando solicita ao Receptor-SMTP a confirmação de que o argumento identifica uma lista de usuários de mail (mailing list). Se for identificada serão retornados os membros desta lista no mesmo formato retornado pelo comando VRFY.

    NOOP(Obrigatório) Este comando não possui efeitos nem parâmetros. Apenas faz com que o receptor envie um OK.


ID
2488147
Banca
IDECAN
Órgão
PRODEB
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O programa rsync, utilizado para cópia de arquivos remotos, sincroniza arquivos em discos, diretórios, ou através da rede em máquinas. O servidor rsync utiliza uma porta TCP para evitar o uso do servidor SSH (Secure Shell). Trata‐se da porta: 

Alternativas
Comentários
  • If you are already using xinetd to manage services, you can add rsync daemon control as well. While xinetd provides greater central control over running processes, note that it doesn’t necessarily mean greater security.

    First, edit the xinet.d file for rsync, if it already exists (if not, you can create it and use the example configuration below). Change the disabled line to no. You will also want to add the port line with either the default (873) or your custom port.


    Fonte: https://www.atlantic.net/hipaa-compliant-cloud-storage/how-to-setup-rsync-daemon-linux-server/

  • 443 - HTTPS

    563 - NNTP

    873 - RSYNC

    983 - umas das portas usada pela PlayStation™Network para se comunicar com os servidores de jogo

  • Porta TCP 563 é para o NNTPS. A porta sem segurança é a 119.