SóProvas



Prova IDIB - 2019 - CREMERJ - Técnico em Informática


ID
3244678
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Raciocínio Lógico
Assuntos

Boa parte dos torcedores acha que, se um jogador está machucado, não é possível ganhar o campeonato. Ao considerar falsa a afirmação “Se Neymar está machucado, então o Brasil não ganha o campeonato”, assinale a alternativa que é, necessariamente verdadeira:

Alternativas
Comentários
  • De Fato!

    Reconheço que errei, mas por falta de atenção!

    Ao considerar falsa a afirmação “Se Neymar está machucado, então o Brasil não ganha o campeonato”

    Logo; V->F = F

    Se Neymar está machucado V

    então o Brasil não ganha o campeonato F

    A) Neymar está machucado ou Brasil não ganha o campeonato.

    V v F = V

    Abs.

  • O Necessariamente correto seria:

    "Neymar se lesiona e curte seu aniversário / carnaval no Rio de Janeiro"

  • GABARITO -- A

    V --> F = F <--> V v F = V

  • Gostei

  • regra do conectivo se .... então... : a primeira verdadeira e a segunda falsa = falso. logo: qqr coisa diferente disso será verdadeiro.

    fiz uma equivalência lógica depois do resultado: repete a primeira , troca pelo conectivo ou, e nega a segunda.

  • A equivalência da condicional é:

    Neymar NÃO tá machucado OU Brasil não ganha.

    ou

    Se o Brasil ganha, então Neymar NÃO tá machucado.

    Logo, a questão não trata de equivalência como citaram nos comentários. É apenas uma troca de conectivo:

    Na condicional V->F=F e na disjunção VvF = V.

  • A maneira de resolver a questão é avaliando as alternativas:

    Neymar está machucado= V

    o Brasil não ganha o campeonato= F

    Segundo a Tabela verdade do conectivo OU: V ou F = V;

    Portanto, alternativa A é a correta.

  • necessariamente verdadeira

    elimina logo os itens c) e d)

    a) Neymar está machucado (V) ou Brasil não ganha o campeonato. (não importa o que vem depois, na tabela do OU, um item verdadeiro já torna a resposta necessariamente verdadeira)

    B) Neymar está machucado (V) e Brasil não ganha o campeonato. (F) (na tebela do E, um item falso já torna a resposta necessariamente falsa)

    Gabarito A)

  • Galera, considerem a condicional P -> Q

    Torne ela falsa.. logo V e F

    Tentem deixar todas falsas, a que voce nao conseguir será a resposta

    Abç

  • A questão afirma que Se Neymar está machucado, então o Brasil não ganha o campeonato é uma proposição falso, logo para sabermos qual proposição é a verdadeira devemos negá-la. E só há duas formas de negar o conectivo Se, então, você deve:

    Se Neymar está machucado então o Brasil ganha. ( repete a 1ª e nega a 2ª)

    Ou:

    Ney não está machucado ou Brasil ganha. ( nega tudo e troca o se, então por OU )

    A alternativa considerada correta apenas trocou o se, então pelo ou.

    Definitivamente cabe recurso. rsrsrsrs

  • RESOLUÇÃO:

     

    O enunciado nos deu a seguinte proposição lógica: Se Neymar está machucado, então o Brasil não ganha o campeonato

    Esta proposição é do tipo CONDICIONAL (observe os conectivos Se, ... então).

    Foi afirmado que esta afirmação é falsa. Ora, se uma proposição é falsa, podemos afirmar que a sua negação é necessariamente verdadeira, pois uma proposição e sua negação possuem valores lógicos opostos SEMPRE.

    Assim, só precisamos encontrar a negação da proposição do enunciado.

    E a negação de uma condicional é bem fácil: basta usarmos a regrinha do “MANÉ”, ou seja, MAnter a primeira proposição e NEgar a segunda! - MAntendo a primeira proposição: Neymar está machucado - NEgando a segunda proposição: O Brasil GANHA o campeonato.

    Para escrever a negação, basta juntarmos as duas proposições, ficando: “Neymar está machucado E o Brasil ganha o campeonato” Portanto, a frase acima é necessariamente verdadeira.

    Com base nela, sabemos que duas coisas são verdadeiras: - Neymar está machucado; - O Brasil ganha o campeonato.

    Veja que não temos uma opção de resposta que represente as frases acima.

     

    Entretanto, analise comigo a alternativa A: “Neymar está machucado ou o Brasil não ganha o campeonato”. Nesta frase, vemos que a primeira parte é mesmo verdadeira (pois Neymar está mesmo machucado), e a segunda parte é falsa (pois o Brasil ganha o campeonato).

    Estamos diante de uma proposição do tipo disjunção (conectivo “ou”) onde pelo menos uma das informações é verdade (no caso, a primeira). Isto é suficiente para garantir que a frase inteira é VERDADEIRA. Portanto, o gabarito é a alternativa A.

    Compreendeu? Grave que: - a negação da condicional “Se p, então q” é dada pela regra do MANÉ, mantendo a primeira e negando a segunda, ficando “p e não-q”; - a disjunção “p ou q” fica verdadeira caso pelo menos uma das informações seja verdade.

     

    Resposta: A  

     

    Fonte: Prof. Arthur Lima | www.direcaoconcursos.com.br

  • Tabela se P --> então Q: Se Neymar está machucado então Brasil não ganha o campeonato.

    V --> F F

    Obs.: Pois, nessa situação, a única maneira de sentença ser falsa é: P --> Q

    V --> F F

    Tabela P ou Q: Neymar está machucado ou Brasil não ganha o campeonato.

    V ou F V

    Obs.: pelo menos um tem que ser verdade (V).

  • Muitos comentários equivocados.

    Se Neymar está machucado, então o Brasil não ganha o campeonato” - CONDICIONAL PARA SER FALSA -- V F

    V____________________________________ F

    Com base nessa informação:

    Neymar está machucado ou Brasil não ganha o campeonato. DISJUNÇÃO - SÓ SERA FALSA SE ----- F F

    V ___________________________F

    Dito isso, bastava que uma premissa fosse verdadeira para a afirmação ser considerada VERDADEIRA.

  • Discordo!

    Está bem claro no enunciado que a questão quer a NEGAÇÃO da proposição dada, e a negação seria a "regra do Mané" (mantém a primeira e nega a segunda, trocando o conectivo pelo E), a saber: Neymar está machucado E o Brasil ganha o campeonato.

    Não temos a negação acima como resposta. Mas ao analisar as alternativas, percebe-se que a letra C (Neymar não está machucado) é o suficiente pra tornar a proposição do enunciado verdadeira, pois já não seria mais possível a combinação V -> F para que fosse falsa.

    Considerando que a letra A também é uma possibilidade, conforme comentário dos colegas, em especial o do Rodrigo Guimarães, a questão deveria ter sido anulada.

  • A questão declarou falsa a afirmação “Se Neymar está machucado, então o Brasil não ganha o campeonato”

    1°passo -> Converter ela numa proposição verdadeira, ou seja, utilizar a regra do "Mané"

    2°passo -> Agora que temos a sentença verdadeira "Se Neymar está machucado, então o Brasil GANHA o campeonato" basta analisar as alternativas

    3°passo -> De regra, todos sabemos que uma oração com disjunção só terá valor lógico falso caso ambas as proposições sejam falsas, mas, no caso da letra A, temos: "Neymar está machucado ou Brasil não ganha o campeonato", configurando p = V e q = F, logo VF = V (por se tratar de uma disjunção!)

    Gabarito: Letra A

  • Por que a C ta errada se o antecedente necessariamente tem que ser verdadeiro?

  • Gente, até hoje o que tenho lido é que a negaçao de do condicional ( se p entao q) é a conjunção VF ( p e ~q). De onde tiraram que a negaçao de um condicional é uma disjunção. Por favor , compartilhem.

  • Gabarito''A''.

    A questão exige conhecimento sobre negação de proposição.

    Do enunciado, temos:

    Como a proposição “Se Neymar está machucado, então o Brasil não ganha o campeonato” é falsa, logo a sua negação é verdadeira.

    Aplicando a negação da proposição composta condicional “Se Neymar está machucado, então o Brasil não ganha o campeonato”

    p: Neymar está machucado.

    q: Brasil não ganha o campeonato

    Temos que a negação da proposição é:

    Neymar está machucado e o Brasil ganha o campeonato.

    Não temos nas alternativas "Neymar está machucado e o Brasil ganha o campeonato", mas podemos notar que as proposições simples abaixo são verdadeiras.

    "Neymar está machucado" é VERDADEIRA.

    "Brasil ganha o campeonato" é VERDADEIRA.

    Logo, das opções de alternativas que temos, podemos afirmar que "Neymar está machucado ou Brasil não ganha o campeonato." é verdadeira, pois a primeira proposição simples "Neymar está machucado" e isto é suficiente para garantir que é verdadeira.

    Não desista em dias ruins. Lute pelo seus sonhos!

  • Errei.

    Gab: A - marquei a B.

    O enunciado queria saber qual proposição composta tinha valor de verdadeiro e não qual é a conclusão verdadeira.

    Logo, se A ->B é falso, significa que Afalso e Bverdadeiro.

    Para que tenhamos uma afirmação verdadeira, a única opção é Afalso OU Bverdadeiro.

  • o autor da questão levou a seguinte consideração: ao meu ponto de vista!

    se neymar está machucado, então o Brasil não ganha campeonato. quando ele diz que é falsa o conectivo : se, então para ser falsa tem que ser Vera Fishe r= VF

    aonde:

    neymar está machucado = V

    o Brasil não ganha campeonato= F

    Logo:

    a questão que aceita VF como verdadeira é Alternativa (A) com o conectivo (ou)

    VV=V

    VF=V

    FV=V

    FF=F

    Pois o conectivo (e) só é verdadeiro quando for VV=V

  • Para quem me mostrar que a Alternatica ´´C´´ (neymar não está machucado) está errada ,dado que a preposição inicial coloca que o Neymar está machucado, vou enviar um PIX de 100 reais ! Comentem....


ID
3244681
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Raciocínio Lógico
Assuntos

Considere o conjunto A como o conjunto dos alunos da faculdade XIS, o conjunto B como sendo o conjunto dos alunos bolsistas da faculdade XIS e o conjunto C como sendo o conjunto dos alunos que participam de um programa de iniciação científica na faculdade XIS. Sabendo que B C não possui elementos, é correto afirmar que: 

Alternativas
Comentários
  • O conjunto A abrange os os conjuntos B e C.

    B intersecção C não possuí elementos, ou seja: Não há nenhum aluno que seja bolsista e que participe de IC ao mesmo tempo. Em vista disso entendemos que há pelo menos um aluno que não é bolsista e que participa de IC.

  • Resposta: letra D

  • Como eu visualizei o diagrama da questão: http://sketchtoy.com/69359000

  • Gabarito: D


ID
3244684
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma verdade que existe no meio futebolístico é que “existem jogadores de futebol que não gostam de treinar". Com base nessa afirmação, conclui-se que:

Alternativas
Comentários
  • HELP!!

  • "existem jogadores de futebol que não gostam de treinar"

    O examinador afirma que existem jogadores que não gostam de treinar, ou seja, não são todos os jogadores que não gostam de treinar. Só sabemos que existe, todavia, como não podemos afirmar que são todos, podemos considerar a alternativa C, que "dentre as pessoas que não gostam de treinar, alguns são jogadores de futebol".

    De outra forma:

    Consideremos A o conjunto de jogadores de futebol e B o conjunto de pessoas que não gostam de treinar.

    As possibilidades representativas desses conjuntos, são várias, porém, dentre as possíveis não podemos dizer que A = B, mas apenas que existe uma intersecção entre A e B.

    Espero ter ajudado!

  • Gabarito C

    Para quem não gosta muito de fazer diagramas, basta apenas procurar outra frase que diga exatamente a mesma coisa da frase principal.

  • A letra B é uma tentação!

  • Eu odeio RLM

  • Eu sabia q a resposta correta é a letra C, mas eu quis marcar a letra B pq achei bacana!!!!

  • Essa letra b kkkkkk

  • Romário entrou com recurso pra mudar o gabarito pra letra b


ID
3244687
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma caixa foram colocadas 3 bolas amarelas, 7 bolas azuis e 5 bolas vermelhas. Qual o mínimo de bolas que devem ser retiradas da caixa para garantir com certeza que se tenha pelo menos 1 bola de cada cor fora da caixa?

Alternativas
Comentários
  • letra D

    Precisamos tirar as de maior quantidade até a 1 de menor quantidade.

    7 az + 5 vm + 1am = 13

    Abs

  • Essa Questão é estranha alguém sabe explicar porque deu 13 ?
  • Eliomar, nessa situação usa-se o Principio da Casa dos Pombos.

    Temos que pensar na pior hipótese possível.

    3 bolas amarelas, 7 bolas azuis e 5 bolas vermelhas.

    Imagine que vc está retirando as bolas uma a uma. Na pior das hipóteses serão retiradas todas as azuis (7), depois todas as vermelhas (5) e a próxima que retirar será uma amarela. Ao retirar a amarela terá pelo menos uma de cada cor.

    7+5+1 = 13

  • Algum professor pode comentar esta questão.

  • Algum professor pode comentar esta questão.

  • Para ter certeza (de ter uma de cada cor fora da caixa):

    Retirar todas as 7 azuis, as 5 vermelhas e pelo menos 1 amarela = 13

  • LETRA B).

    A questão trata-se do Princípio da Casa dos Pombos/Teorema do Azarado.

    A meu ver a questão não pegou tão leve, uma vez que não havia nas alternativas 9 e 11.

    O modo correto, por ser o Teorema do Azarado, é ir retirando da maior quantidade para a menor quantidade, até ter o valor que a questão pede.

    Primeiro, retiram-se TODAS AS BOLAS AZUIS (7);

    Segunda, retiram-se TODAS AS BOLAS VERMELHAS (5); e

    Por último, retira-se APENAS UMA BOLA AMARELA (1), satisfazendo o enunciando da questão.

    Retiradas de bolas: 7 + 5 + 1 = 13 bolas.

  • Na minha opinião, 13 deveria ser o máximo. E 9 o mínimo...

  • em problemas de azar, você começa resolvendo pelo maior azar possível, ou seja tudo igual.

  • Pelo menos 1 bola de cada cor

    Para ter certeza (de ter uma de cada cor fora da caixa):

    Retirar todas as 7 azuis, as 5 vermelhas e pelo menos 1 amarela = 13

    UM DE CADA TIPO =SOMA OS MAIORES MAIS 1

    7+ 5= 12 +1 = 13

  • Em questões assim começa a somar sempre do maior para o menor :)

  • No pior cenário, você tiraria 7 azuis antes das demais, e depois 5 vermelhas. Só na 13ª é que tem como garantir que haverá as 3 cores envolvidas do lado de fora. Obrigatoriamente, a 13ª seria amarela, se você fosse o ser mais azarado do mundo e tirasse todas as azuis e vermelhas antes.

  • Resposta: alternativa D.

    Comentário do professor Thiago Carvalho Souza no YouTube:

    https://youtu.be/yQjjY01y2dY


ID
3244690
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Sérgio estava em um cassino nos Estados Unidos e em jogo de roletas havia números de 0 a 45. Sabendo-se que a roleta não é viciada, a probabilidade do número sorteado ser menor que 10 é de: 

Alternativas
Comentários
  • # havia números de 0 a 45 - Nesse caso o 0 conta. Sendo assim são 46 chances.

    # número sorteado ser menor que 10 - 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 - Temos 10 possibilidades

    10 possibilidades em um total de 46 = 10/46 (simplifica por 2) = 5/23

  • 0 a 45 são 46 nº

    Menores que 10 são 10 números pois o zero entra (0123456789)

    10/46= 5/23 (após simplificar por 2)

  • ou seja, aprendemos a contar errado....

  • Aprendi a contar errado então kkkk

    Fui seco na C

  • Que pegadinha :´(

  • Essa questão tinha pegadinhas para todos os gostos kkkkkkkkkkkkkkk

  • Resolvo essa questão aqui nesse vídeo

    https://youtu.be/sxHu56iVPBQ

    Ou procure por "Professor em Casa - Felipe Cardoso" no YouTube =D

  • 10 chances em 46. Simplificando 5/23


ID
3244693
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Qual dos dispositivos abaixo constituem uma memória de alta velocidade.

Alternativas
Comentários
  • Gabarito A

    O registrador ou registo de uma CPU é a memória dentro da própria CPU que armazena n bits. Os registradores estão no topo da hierarquia de memória, sendo assim, são uma mídia mais rápida e financeiramente mais custosa de se armazenar dados.

  • Características dos registradores:

    1) baixa capacidade de armazenamento.

    2) alta velocidade

    3) armazena dados temporários

    Muitos consideram uma das mais rápidas do computador.

    Fonte: Rafael Araújo, informática.

    Sucesso, bons estudos, não Desista!

  • As mídias de memórias consideradas mais rápidas são as do registou da CPU ou Registradores.

  • Registradores

  • Registradores são circuitos digitais capazes de armazenar e deslocar informações binárias, e são tipicamente usados como um dispositivo de armazenamento temporário.

  • REGISTRADORES.

    MESMO QUE VC FICASSE EM DÚVIDA, VAI ELIMINANDO:

    PEN DRIVE NÃO É MEMÓRIA: É PERIFÉRICO;

    DISCO RÍGIDO, TBN NÃO É MEMÓRIA;

    FITA MAGNÉTICA, TBM NÃO É MEMÓRIA.

  • Kristiane Graciliano, vc está equivocada. Pen drive , disco rígido e fita magnética todos são dispositivos de memória secundária e por isso são mais lentos. Diferente dos registradores, que são mini memórias presentes na CPU e altamente velozes. Mas todos são dispositivos de memória .

  • Assertiva A

    Registradores

  • REGISTRADORES: armazena a informação ou o processo que está sendo processado. É a memória + rápida de todas pq está mais próxima do processador.

  • Gabarito: LETRA A

    REGISTRADORES: são pequenas unidades de memória volátil, localizadas no núcleo da UCP, que armazenam dados durante o ciclo de processamento. São memórias mais rápidas existentes em um computador, em contrapartida, de menores capacidades. 

  • comeu o c* de muitos essa

    • Registradores, Memória RAM, e Cache - São memória Voláteis!

    São memórias VOLÁTEIS:

    • Registradores;
    • Memória RAM;
    • Cache.

ID
3244696
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

 Acerca dos conhecimentos em periféricos de computador, analise as seguintes afirmativas.

I. Um gabinete de computador nada mais é que a própria CPU.
II. Um chipset é um conjunto de chips que controla o funcionamento da placa-mãe.
III. Periféricos de entrada são dispositivos que enviam informações se comunicando ou armazenando esses dados no computador.

É correto afirmar que: 

Alternativas
Comentários
  • Gabarito C

    I. Incorreto. Um gabinete de computador nada mais é que a própria CPU. ⇢ O gabinete de computador, também conhecido como case, caixa, chassis, carcaça. Não há referência com a CPU.

    II. Correto. Um chipset é um conjunto de chips que controla o funcionamento da placa-mãe. ⇢ Chipset é um conjunto de componentes eletrônicos de baixa capacidade, em um circuito integrado, que gerencia o fluxo de dados entre o processador, memória e periféricos.

    III. Correto. Periféricos de entrada são dispositivos que enviam informações se comunicando ou armazenando esses dados no computador. ⇢ Dispositivo de entrada são dispositivos que fornecem informação para as operações em um programa de computador, também chamados de unidades ou periféricos de entrada. Um dispositivo de entrada permite a comunicação do usuário com o computador.

  • Acertei por eliminação,  tinha certeza que a 1 estava errada e eliminei as alternativas pois estava em dúvida sobre a 2. 

  • o examinador só queria saber se o candidato sabia diferenciar cpu de gabinete.

  •  II. Um chipset é um conjunto de chips que controla o funcionamento da placa-mãe. III. Periféricos de entrada são dispositivos que enviam informações se comunicando ou armazenando esses dados no computador.

  • ESSA BANCA É BANDIDA.

  • Um gabinete de coutadompr, também conhecido como case, caixa, chassis, carcaça ou torre, é o compartimento que contém a maioria dos componentes de um computador. Um case de computador, às vezes, é referido metonimicamente como CPU, referindo-se a um componente situado dentro da caixa. 

  • Aquela que o cara mata na primeira alternativa kkk

  • chipset é um conjunto de componentes eletrônicos de baixa capacidade, em um circuito integrado, que gerencia o fluxo de dados entre o processador, memória e periféricos.

  • GABINETE: É a caixa, chassis ou compartimento que protege os dispositivos internos que compõe seu computador e que fazem com que ele funcione. No gabinete temos: Placa-mãe, Porta de entrada para USB, Memória RAM, DVD ROM, HD e etc.

    CPU: Em inglês (Central Processing Unit) é a sigla para Unidade de Processamento Central. Através dele, todas as informações serão manipuladas, processadas e trabalhadas.

    ACESSE OS LINKS: http://www.palpitedigital.com/qual-a-diferenca-entre-gabinete-cpu-nao-confunda-mais/

  • FUNÇÕES DO CHIPSET:

    - Fazer a distribuição e controle dos barramentos.

    - Gerenciar a distribuição de dados entre o processador e os periféricos/componentes.

    - também define as características dos tipos de componentes aceitos na placa-mãe.

    GAB. C

  • Para quem for fazer provas da IDIB:

    Volta e meia eles consideram uma afirmação errada e a repetem apenas uma vez nas alternativas, como é o caso dessa questão. Não sei se é falta de atenção do examinador ou se é proposital... Mas aproveitem!

  • "CPU não é gabinete". Use essa frase nas suas senhas e você nunca mais esquece kkkkkk
  • ⇾ Não confundir gabinete (a carcaça que abriga os hardwares que compõem o PC) com a CPU, visto que esta é o hardware que processa os dados do PC

    INSTITUTO AOCP - 2020: O invólucro onde os componentes eletrônicos como placa de vídeo e placa de som são dispostos em um computador convencional é denominado gabinete. ✔️✔️

  • Só de saber que CPU não é gabinete, tu matava a questão.

  • c-

    O chipset é quem define, entre outras coisas, a quantidade máxima de memória RAM que uma placa-mãe pode ter. O chipset presente nos microcomputadores domésticos tem a principal função de gerenciar a comunicação entre o processador, memória principal e periféricos do computador.

  • I. Um gabinete de computador NÃO TEM NADA HAVER COM CPU, não é igual; é apenas uma CAIXA QUE ENVOLVE A CPU.

    II. Um chipset é um conjunto de chips que controla o funcionamento da placa-mãe.

    III. Periféricos de entrada são dispositivos que enviam informações se comunicando ou armazenando esses dados no computador.


ID
3244699
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Considerando uma planilha eletrônica Excel 2013, calcule a seguinte fórmula.

=(A5 + B9)/(A2 * A3)

Dados:
A2 = -2
A3 = -5
A5 = 55
B9 = 5

Assinale a alternativa correta:

Alternativas
Comentários
  •  A2 = -2 A3 = -5 A5 = 55 B9 = 5

    =(A5 + B9) / (A2 * A3) Substituindo:

    (55+5) / (-2*(-5))

    (55+5) / 10

    60/10

    =¨6

    GABARITO D

  • Matemática =)

  • 6

  • PRIORIDADES

    1º ... %

    2º ... funções (MODO, SE, MAXIMO...)

    3º ... ( )

    4º ... ^

    5º ... * / Obs.: a primeira delas na fórmula

    6º ... + - Obs.: a primeira delas na fórmula

    7º ... &

  • Só indo para os comentários mesmo para entender kkkkk

  • FORMULA: =(A5+B9)/(A2XA3)

    Dados: A2 = -2 A3 = -5 A5 = 55 B9 = 5

    =(A5+B9)/ -2X-5

    = 55+5/ -10

    = 60/10

    ( = 6 ) LETRA: D

  • tô vendo que a melhor maneira de estudar é por aqui, assim quando erro vejo como se resolve a questão nos comentários.

    VAMOS A LUTA!

  • #TMJ, JOÃO!

  • Questão tão leve como o vento.


ID
3244702
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Acerca das planilhas eletrônicas editadas no Microsoft Excel 2013, marque a alternativa com a fórmula digitada incorretamente.

Alternativas
Comentários
  • Gabarito A

    "A7 + D5" apenas fica em formato de texto. Não de formula.

  • Qualquer fórmula no Excel começa com o símbolo "=" .

  • "="

  • Todas as formulas começa com sinal de =

  • O simbolo $ é usado para fixar uma informação (nesse caso uma célula)

  • Gabarito A.

    Notar que é possível iniciar fórmulas com os sinais de "+" e "-".

    O Excel muda de forma automática para o sinal de "=" após a inserção da fórmula.


ID
3244705
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Marque a alternativa que indica corretamente a porta padrão do protocolo HTPPS.

Alternativas
Comentários
  • Por padrão, a porta HTTP usada para comunicação do cliente com o sistema de sites é a porta 80 e a porta HTTPS padrão é 443.

  • Acredito que a anulação da questão seja porque a sigla HTTPS está escrita de maneira errada ( HTPPS ).

    Porta padrão do HTTPS - 443

  • HTTP= PORTA 80

    HTTPS= PORTA 443

    A QUESTÃO FOI ANULADA PORQUE A BANCA ERROU A SIGLA"HTPPS".

  • HTTPS-443

  • http 80

    https 443

    ftp 20(dados) e 21(controle)

    ssh 22

    telnet 23

    smtp 25

    pop3 110

    imap 143

  • Bem observado meu amigo, erro de escrita. Certo("https") e errado ("htpps")

  • Mas deixando de lado o erro de escrita, entre as portas 80 e 443, qual é "mais correta"?

  • olha dava pra fazer tranquilo http: 80 e https: 443

  • A questão cobrou do candidato conhecimento de informática sobre a porta 443 do protocolo de controle de transmissão (TCP), que é, por conceituação, a utilizada pelo Hypertext Transfer Protocol Secure (HTTPS).

    porta 80 é utilizada para pesquisar uma página na internet, em que está configurada para compartilhar documentos através do protocolo HTTP. (IPERIUS BACKUP, 2021).

    porta 443 é um ponto de acesso que pode ser aberta ou fechada de acordo com a necessidade do usuário, através do protocolo TCP, permite que pacotes de dados sejam entregues. (TESTAR PORTAS, 2021).

    porta 8080 é um ponto de acesso para transferência de dados, através do protocolos UDP, no qual possui as funções de criar conexões e permitir a execução de um servidor. (TESTAR PORTAS, 2021).

    porta 4848 é um ponto de acesso em que está um console completo de administração. (NEVIR INFORMATICA, 2021).

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
3500089
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em termos de arquitetura de computadores, quando nos referimos ao termo barramento, estamos falando das interligações existentes entre os dispositivos. É através destas interligações que as informações trafegam através de sinais digitais. A respeito de padrões de barramentos presentes em computadores, marque a opção que indica corretamente no nome comercial de dois tipos de barramentos.

Alternativas
Comentários
  • B) USB e PCI são os barramentos

    POP é um protocolo, você recebe o e-mail através dele e envia através do protocolo IMAP.

    OIS não tem nada a ver, eu acho que é até alguma coisa relacionada com função óptica de câmeras, nem cabe aqui classificá-lo.

    O IDE é um software que combina ferramentas comuns de desenvolvimento em uma única interface gráfica do usuário (GUI), facilitando o desenvolvimento de aplicações.

    A CPU que é a Central Process Unit, ou Unidade Central de Processamento é a principal no quesito de hardware do computador e é também conhecida como processador. A CPU é responsável por calcular e realizar tarefas determinadas pelo usuário e é considerado o cérebro do PC.

    VESA: invenção da banca (???)

    Abraço da Capitã!


ID
3500092
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Governança de TI
Assuntos

ITIL e COBIT representam os conjuntos de boas práticas relacionadas ao gerenciamento de TI. A respeito dos conceitos e das diferenças entre ambas, analise as opções abaixo e marque a alternativa correta.


1. De um modo geral, podemos dizer que são metodologias complementares pois não são concorrentes.

2. O COBIT cobre apenas 2 domínios, estes possuem processos que por sua vez possuem diversos objetivos de controle.

3. De maneira simplificada podemos afirmar que COBIT descreve “o que fazer”, já ITIL detalha mais a execução de serviços de TI, indicando, portanto, “como fazer”.

Alternativas
Comentários
  • O foco do processo do COBIT é ilustrado por um modelo de processo que subdivide TI em 4 domínios (Planejar e Organizar, Adquirir e Implementar, Entregar e Suportar e Monitorar e Avaliar) e 34 processos em linha com as áreas de responsabilidade de planejar, construir, executar e monitorar.

  • Meio estranho falar que itil é uma metodologia...

  • É desanimador quando as bancas não seguem a literatura consagrada, a primeira alternativa nunca poderia está correta, porque NÃO são metodologias.

  • ITIL metodologia?

    Ta bom! IDIB NUNCA MAIS!

  • isso tinha que ser anulado


ID
3500095
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O objetivo de um sistema de numeração é o de representar valores de forma consistente através da utilização de símbolos, dando significado ao posicionamento destes. Um exemplo comum é o sistema decimal, bastante intuitivo para as pessoas e que opera com a base 10. Existem, no entanto, diversos outros sistemas de numeração como por exemplo: octal, hexadecimal e binário. Considerando apenas os quatro sistemas aqui citados e tendo como exemplo a representação C2, analise as opções abaixo e marque a alternativa correta.


1. O LSB da representação binária tem valor igual a 0.

2. Se convertido para a base decimal, equivale ao valor 194.

3. É exemplo claro de uma representação hexadecimal.

Alternativas
Comentários
  • LSB = O bit menos significativo é o bit mais à direita 

    Conversão de C2 para binário

    11000010 LSB

    msb = Bit Mais Significativo primeiro bit, ou mais à esquerda

    11000010 msb

  • Sabendo que C em hex é igual a 12...

    12*16^1 + 2*16^0 = 194

    .

    Se o número é par, o bit menos significativo é zero.


ID
3500098
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O sistema de numeração binário, também conhecido como sistema de base 2, representa um dos conceitos fundamentais dos computadores digitais. Isso ocorre pois, como sabemos, os circuitos eletrônicos presentes nestes computadores conseguem gerar as representações 0 e 1, controlando dois diferentes níveis de tensão. Trata-se, portanto, de uma representação muito mais simples que o sistema decimal, que opera com a base 10. Analisando a representação octal 75, marque a alternativa que indica RESPECTIVAMENTE a representação binária e a representação decimal deste número.

Alternativas
Comentários
  • Cada octal ocupa 3 bits.

    7 = 111

    5 = 101

    Logo, 75 = 111101. Gab A.


ID
3500101
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A respeito de conceitos que envolvem a montagem de microcomputadores e o uso de cabeamento estruturado na construção de redes capazes de interligar estes microcomputadores, analise as opções abaixo e marque a alternativa correta.


1. 568 A e 568 B são os nomes utilizados em cabeamento estruturado para designar dois diferentes tipos de padrão de cores para cabos de par trançados utilizados em redes de computadores.

2. Em termos de processadores, os padrões de soquetes da linha de processados Intel são compatíveis com a linha de processados AMD.

3. O alicate crimpador compatível com conectores RJ11 é o mais utilizado na montagem de redes de computadores pois este tipo de conector é o padrão das redes ethernet.

Alternativas

ID
3500104
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Ao fazermos uso de discos rígidos precisamos definir qual será o sistema de arquivos utilizado nas diversas partições que aqueles discos eventualmente possuam. Existem diversos tipos de sistemas de arquivos, mas nem todos são suportados pelos diferentes sistemas operacionais disponíveis no mercado. Marque a alternativa que indica CORRETAMENTE o nome de dois tipos de sistemas de arquivos suportados nativamente pelo Microsoft Windows 10.

Alternativas
Comentários
  • O Windows faz uso dos sistemas de arquivos FAT, NTFS, exFAT, LIVE FILE SYSTEM E ReFS (o último é suportado e utilizado apenas no windows server 2012, windows server 2016, windows 8, windows 8.1 e windows 10).

    Fonte: Wikipédia


ID
3500107
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os sistemas operacionais representam um programa capaz de gerenciar recursos de um sistema computacional, como por exemplo: memória, processador, conexão com a internet, sistema de arquivos, etc. Uma das principais responsabilidades dos sistemas operacionais é controlar as tarefas que estão sendo demandadas pelos usuários do computador. A respeito deste controle, analise as opções abaixo e marque a alternativa correta.


1. Em termos de gerenciamento de tarefas os sistemas operacionais se dividem basicamente em dois tipos, os do tipo monotarefa e os do tipo multitarefa.

2. Escalonamento é o nome dado para um conceito da área da computação que permite a execução de diversas tarefas por parte de uma mesma CPU.

3. O MS-DOS é um exemplo de sistema operacional monotarefa.

Alternativas
Comentários
  • IDIB ama colocar todas as opções corretas em informática, kk

  • GABARITO LETRA D


ID
3500110
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

O gerenciamento de backup é uma das atividades mais importantes para garantir a segurança dos dados e demanda o conhecimento de diversas tecnologias e políticas para a sua correta execução. A respeito dos conceitos de backup, analise as opções abaixo e marque a alternativa correta.


1. Em termos de mídia, o uso de unidades de fita magnética ainda é uma boa opção, em termos de custo benefício, para empresas que precisam gravar grandes volumes de dados em suas rotinas de backup.

2. Existem diversos tipos de backup, todos estes tipos garantem a correta cópia das informações. Entretanto existem vantagens e desvantagens significativas entre estes tipos, principalmente em termos de velocidade de execução e recuperação, bem como volume de armazenamento.

3. O Backup Incremental armazena mais dados do que o Diferencial mas tem a vantagem de ser capaz de recuperar dados com mais facilidade do que o Backup Diferencial.

Alternativas
Comentários
  • A-Apenas as opções 1 e 2 estão corretas.

  • A-Apenas as opções 1 e 2 estão corretas.

  • 1) CERTO. As fitas magnéticas são, ao lado dos , a principal representante dos suportes de . Sendo, talvez, o suporte de dados mais antigo ainda amplamente utilizado em sistemas de informação.

    Quando comparadas aos discos ópticos e óptico-magnéticos, as vantagens das fitas são a grande capacidade de armazenamento, o baixo custo por unidade armazenada, a longa expectativa de vida e a confiabilidade na retenção dos dados ao longo de sua vida útil.

    2) CERTO. Temos três tipos de backups: completo -  é aquele que faz uma cópia de

    todos os arquivos existentes no dispositivo. É mais demorado e lento.

    Incremental - copia os arquivos que foram alterados desde o último backup completo ou incremental. Por exemplo: se o usuário fez um backup completo e depois um incremental, ele vai salvar os arquivos que foram alterados desde o completo. Mas da próxima vez que você executá-lo, ele vai observar o último backup incremental. Os seus principais benefícios são a rápida realização e também o fato de ocupar um menor espaço de armazenamento, porém a restauração é mais demorada e mais suscetível a problemas.

    Diferencial - salva os dados alterados

    desde o último backup completo, apresenta uma maior praticidade e segurança,

    porém armazena um maior volume de dados a cada atualização e o armazenamento

    pode acabar superando o do backup completo.

    3) ERRADO. O backup incremental é o que ocupa menor espaço no disco e é mais suscetível a problemas no momento de restauração.

    fontes:

    https://www.4infra.com.br/saiba-mais-sobre-a-importancia-e-os-tipos-de-backup/#:~:text=Quais%20s%C3%A3o%20os%20tipos%20de,o%20completo%2C%20incremental%20e%20diferencial.&text=e%20apresenta%20uma%20maior%20seguran%C3%A7a,backup%20desse%20tipo%20(FULL).

    http://beytech.com.br/blog/2016/01/20/quais-sao-os-tipos-de-backups-basicos/

    https://pt.wikipedia.org/wiki/Fita_magn%C3%A9tica

  • Gabarito''A''==> Apenas as opções 1 e 2 estão corretas.

    Afirmativa 1. Em termos de mídia, o uso de unidades de fita magnética ainda é uma boa opção, em termos de custo benefício, para empresas que precisam gravar grandes volumes de dados em suas rotinas de backup.

    Certo: Apesar de obsoleta, a fita magnética ainda está em uso e isso se dá principalmente pela sua capacidade de armazenamento ser alta se comparada ao seu preço. Por isso, algumas empresas que precisam gravar grandes volumes de dados em suas rotinas de backup ainda optam pela fita magnética.

    Afirmativa 2. Existem diversos tipos de backup, todos estes tipos garantem a correta cópia das informações. Entretanto existem vantagens e desvantagens significativas entre estes tipos, principalmente em termos de velocidade de execução e recuperação, bem como volume de armazenamento.

    Certo: Exatamente, os tipos de backup são o backup full, o backup incremental e o backup diferencial. Cada um com velocidades de execução e de recuperação diferentes.

    Afirmativa 3. O Backup Incremental armazena mais dados do que o Diferencial mas tem a vantagem de ser capaz de recuperar dados com mais facilidade do que o Backup Diferencial.

    Errado:  É o contrário. O backup Diferencial armazena mais dados mas os recupera com mais facilidade.

    Portanto, as afirmativas 1 e 2 estão certas e o gabarito é a letra A.

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
3500113
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito dos equipamentos de interconexão utilizados em redes de computadores, marque a alternativa que indica CORRETAMENTE o nome do dispositivo que, com o passar do tempo, caiu em desuso pelo fato de não ser capaz de direcionar a transmissão de dados em uma rede, limitando-se a atuar como um simples repetidor.

Alternativas
Comentários
  • c) HUB

  • O HUB está na camada física do modelo de 7 níveis do OSI, que é essencialmente um repetidor. A principal função é regenerar o sinal recebido para ampliar a distância de transmissão da rede. É porque o hub é apenas um dispositivo de amplificação e viragem de sinal, por isso não tem a função de comutação, mas é frequentemente usado porque o hub é barato e a rede é flexível


ID
3500116
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A transição da versão IPv4 para IPv6 do protocolo IP é um trabalho árduo e que não possui data específica para ser finalizado. Na tentativa de se adotar o IPv6 de forma gradativa, foram criados mecanismos que tornam possível a convivências destas duas versões em uma mesma rede. Marque a alternativa que indica corretamente o nome de uma abordagem utilizada para garantir essa convivência das duas versões.

Alternativas
Comentários
  • B) Dual Stack

  • B) Dual Stack.

    É o método proposto originalmente para ter uma transição tranqüila para o IPv6. Funciona da seguinte forma: quando for estabelecida uma conexão para um destino somente IPv4, será usada a conectividade IPv4, e se for para um endereço IPv6, será usada a rede IPv6. Quando o destino tiver ambos protocolos, será preferível tentar conectar primeiro por IPv6 e em segunda instância por IPv4.


ID
3500119
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Em relação as capacidades e limitações presentes nas versões 7 do sistema operacional Microsoft Windows, analise as opções abaixo e marque a alternativa correta.


1. A versão 64 bits das diferentes versões comerciais do Windows 7 possui limitação em termos de gerenciamento de memória RAM, não sendo possível a instalação de quantidade superior a 32GB.

2. O Windows 7 é compatível com o padrão USB 3.0.

3. O firewall presente nas versões comerciais do Windows 7 permite a criação de regras de entrada e regras de saída tanto para aplicativos quanto para portas.

Alternativas
Comentários
  • Assertiva A - Creio que o gabarito esteja redondamente enganado,

    A- Errado => a versão 32bits ou x86 é que existe uma limitação, e é de quase 4GB(não conseguindo suportar mais que isso) e não 32GB como mencionado.

    B e C está correta.

  • Gabarito da banca (D)

    Discordo do gabarito Deveria ser (A)

    O Windows 7 tem várias versões, a questão abordou limite de 32gb para os sistemas 64 bits.

    Nenhuma versão tem esse limite, exponho as versões e seus respectivos limites:

         · Windows 7 Ultimate -> 192gb

         · Windows 7 Enterprise -> 192gb

         · Windows 7 Professional -> 192gb

         · Windows 7 Home Premium -> 16gb

         · Windows 7 Home Basic -> 8gb

         · Windows 7 Home -> n/a

    Fonte: https://docs.microsoft.com/pt-br/windows/win32/memory/memory-limits-for-windows-releases?redirectedfrom=MSDN#physical_memory_limits_windows_7

  • Realmente gabarito errado, se vc formata um computador com 32 bits vc pode colocar 8 GB ele reconhece só até 4GB

  • Também vejo como equivocada!

    Adicionando :

    Requisitos para instalação do W7

    § Processador de 32 bits (x86) ou 64 bits (x64) de 1 GHz ou superior*

    § 1 GB de RAM (32 bits) ou 2 GB de RAM (64 bits)

    § 16 GB (32 bits) ou 20 GB (64 bits) de espaço em disco disponível

    § Dispositivo gráfico DirectX 9 com driver WDDM 1.0 ou superior

    Microsoft


ID
3500122
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

O Windows 10 é a versão mais recente do sistema operacional da Microsoft. O seu lançamento trouxe algumas novidades, mas também manteve alguns conceitos já presentes em versões anteriores. A respeito de recursos, configuração e gerenciamento dessa versão do sistema operacional da Microsoft, analise as opções abaixo e marque a alternativa correta.


1. Trouxe como novidade o navegador Microsoft Edge que vem configurado como navegador padrão do sistema operacional, permitindo ao usuário que altere esta configuração.

2. O navegador Microsoft Internet Explorer é exemplo de um recurso que deixou de ser suportado nesta versão do sistema operacional da Microsoft.

3. Pode ser configuração para operar em modo monousuário e monotarefa.

Alternativas
Comentários
  • Correto apenas o que se fala do EDGE

  • windows é multitarefa

  • GAB.: A

    O navegador Microsoft Internet Explorer ainda encontra-se disponível para uso nesta versão do Windows. Ele já vem por padrão instalado e poderá ser acessado através do menu iniciar na opção Acessórios do Windows.

    Havendo algo de errado, comunique-me ! Deus vos abençoe na jornada,e que a vontade dele esteja sempre em primeiro lugar.

    "Portanto, meus amados irmãos, sede firmes e constantes, sempre abundantes na obra do Senhor, sabendo que o vosso trabalho não é vão no Senhor."

    1 Coríntios 15:58

  • 3) O Windows 10 por padrão é multiusuário e multitarefa.

  • Ficou mantido - O navegador Microsoft Internet Explorer!!


ID
3500125
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A respeito do recurso presente em versões do sistema operacional Windows e conhecido pelo nome de Registro do Windows, analise as alternativas abaixo e marque a alternativa que indica corretamente como funciona e qual a sua finalidade.

Alternativas
Comentários
  • regedit

  • Registro do Windows é um banco de dados hierárquico que armazenas configurações de baixo nível para o sistema operacional Microsoft Windows e aplicações que optam por usar o registro, o que facilita sua administração. ... Não é necessário que os aplicativos do Windows usem o registro.

    Em termos simples, o registro (ou Registro do Windows) contem informações, configurações, opções e outros valores para programas e hardware instalados em todas as versões dos sistemas operacionais Microsoft Windows. Por exemplo, quando um programa é instalado, uma nova sub-chave contendo configurações, como a localização de um programa, sua versão e como iniciar o programa, é adicionada ao Registro do Windows. Da mesma forma, todas as configurações alteráveis no painel de controle, associações das extensões de  e configuração de  são armazenadas nesse banco de dados.

    Fonte: pt.wikipedia.org/wiki/Registro_do_Windows


ID
3500128
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Active Directory, o simplesmente AD, é um software desenvolvido pela empresa Microsoft que implementa serviço de diretório, garantindo mais facilidade na administração das informações de usuários pertencentes a uma rede de computadores. A respeito do AD, analise as opções abaixo e marque a alternativa correta.


1. O AD é uma implementação baseada no protocolo Telnet.

2. São alguns exemplos de tipos de objetos do AD: usuários, grupos, impressoras e pastas compartilhadas.

3. Um exemplo de benefício no uso do AD é que os usuários podem, através de um único logon, acessar os recursos que lhes são permitidos.

Alternativas
Comentários
  • Gabarito: LETRA C

    1. O AD é uma implementação baseada no protocolo Telnet. FALSO

    O AD é implementado em protocolo LDAP (Lightweight directory access protocol), ou seja, Protocolo Leve de Acesso a Diretório.

    2. São alguns exemplos de tipos de objetos do AD: usuários, grupos, impressoras e pastas compartilhadas. VERDADEIRO

    Os objetos podem ser editados, excluídos, criados e movidos. Além dos exemplos acima citados, também temos as unidades organizacionais, computadores e contatos.

    3. Um exemplo de benefício no uso do AD é que os usuários podem, através de um único logon, acessar os recursos que lhes são permitidos. VERDADEIRO

    Na perspectiva dos usuários, o AD funciona para que eles possam acessar os recursos disponíveis na rede. Para isso basta que estes efetuem o logon uma única vez no ambiente local de rede (normalmente, ao iniciar o sistema Operacional).

  • 1 - errado (O AD é implementado em protocolo LDAP)

    2- correto (Tipos de Objetos no Active Directory: Usuários,Pasta Compartilhadas, Grupos de Usuários, Unidades Organizacionais, Computadores, Impressoras, Contatos)

    3 - correto (Na perspectiva dos usuários, o AD funciona para que eles possam acessar os recursos disponíveis na rede. Para isso basta que estes efetuem o logon uma única vez no ambiente local de rede - normalmente, ao iniciar o sistema Operacional).

    Fonte: https://www.portalgsti.com.br/active-directory/sobre/


ID
3500131
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Os chamados arranjos topológicos descrevem a forma como os computadores podem se conectar diretamente ou através de dispositivos de interconexão dentro de uma rede. A respeito da topologia conhecida na literatura como topologia em anel, analise as opções abaixo e marque a alternativa correta.


1. Sempre que aumentarmos a quantidade de dispositivos conectados, menor será o retardo de transmissão na rede. Essa é a principal vantagem desse tipo de topologia.

2. As tecnologias FTDI e Token Ring são exemplos de tecnologias usualmente presentes em redes com essa topologia.

3. Esse tipo de topologia é muito conhecida por possui um nó concentrador por onde passam todas as comunicações.

Alternativas
Comentários
  • Questão estranha, mas vamos analisar....

    Alternativa 1. - Em redes token Ring quanto mais hosts maior será o atraso na comunicação

    Alternativa2. - FDDI e Token Ring são exemplos de topologia em anel. (Há um erro de grafia na questão)

    Alternativa3. - aborda o sobre uma hipótese de ter um concentrador central, este tipo de topologia não tem isso !

    Como nas respostas não há nenhuma "todas falsas", temos que escolher a menos errada. Tirando o erro de grafia, a alternativa 2 (Letra A ) é que se encaixa. Porém, cabe recurso neste questão!

  • Complementando o comentário anterior, a afirmativa 3 descreve a topologia estrela.


ID
3500134
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Arquitetura de Software
Assuntos

A arquitetura cliente-servidor surgiu como um contraponto ao modelo monolítico que centraliza o poder computacional em mainframes. A respeito da arquitetura cliente-servidor e da forma como os aplicativos dos usuários se utilizam dela, analise as opções abaixo e marque a alternativa correta.


1. Um dos conceitos básicos dessa arquitetura é que o servidor aguarda as requisições dos clientes. Uma vez feita a requisição o servidor processa o pedido feito e retorna à informação para o cliente que fez a requisição.

2. Aplicações que possuem clientes realizando consultas a um servidor de banco de dados presente em uma mesma rede de computadores são exemplos típicos de aplicações clienteservidoras.

3. Em situações eventuais de indisponibilidade do servidor, a arquitetura cliente-servidor comporta cenários em que um cliente poderá, temporariamente, realizar requisições para outros clientes.

Alternativas
Comentários
  • Galera o item 3 está errado.

    Não faz sentido por exemplo o servidor do QCONCURSO cair e o seu navegador ao detectar essa queda vai disparar chamadas para outro CLIENTE que também quer acessar o QCONCURSO...

    O item 2 está certo, você acessando o banco de dados do QCONCURSO é uma conexão cliente-servidor, agora pq ele citou na mesma rede eu não entendi.

  • Errei por causa desse " na msm rede " que


ID
3500137
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Os protocolos TCP e UDP são dois exemplos de protocolos bastante utilizados na internet. Entretanto possuem diferenças importantes que justificam a utilização de um, em detrimento ao outro, em situações específicas. A respeitos de características destes dois protocolos, analise as opções abaixo e marque a alternativa correta.


1. A grande diferença entre TCP e UDP é que o primeiro é um protocolo orientado à conexão, mas o segundo não.

2. Por ser orientado à conexão, o protocolo TCP é mais indicado em aplicações de streaming. Neste tipo de aplicação a perda eventual de dados não se caracteriza como problema grave para o usuário.

3. Ambos são exemplos de protocolos pertencentes à camada de aplicação do modelo TCP/IP.

Alternativas
Comentários
  • 1. A grande diferença entre TCP e UDP é que o primeiro é um protocolo orientado à conexão, mas o segundo não. CORRETA

    CAMADA DE TRANSPORTE TCP/IP (MESMA CAMADA)

    Especifica 2 tipos de protocolos:

    TCP (Transmission control protocol)

    É orientado à conexão e garante a transferência confiável de dados. É mais lento devido a quantidade de informações necessárias.

    UDP (User datagram protocol)

    Não é orientado à conexão, simples extensão do IP e não garante a entrega de dados (não confiável). É mais rápido e gera menor sobrecarga que o TCP.

  • Streaming = UDP

  • Somente a 1 está correta.

    UDP (User Datagram Protocol), e não o TCP, é o protocolo de transmissão preferido para streaming em tempo real, porque não tem problemas com perdas de pacotes. O UDP pode enviar pacotes a uma taxa constante, independentemente de congestões na rede ou da capacidade da aplicação os conseguir receber.


ID
3500140
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Programação
Assuntos

Em termos de linguagens de programação, no que tange ao processo de execução de um código fonte desenvolvido por um programador, existem duas grandes estratégias que dividem as linguagens de programação conhecidas no mercado. Marque a alternativa que indica corretamente o nome dessas duas estratégias.

Alternativas
Comentários
  • Interpretação e Compilação.

  • Interpretação e Compilação.


ID
3500143
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

Uma preocupação crescente trazida pela massificação do uso de serviços via Internet é a segurança. Para garantir que informações privadas não sejam acessadas indevidamente foram desenvolvidos ao longo dos tempos diversos recursos que visam garantir a autenticação de acesso aos dados. Sobre estas opções de autenticação, analise as opções abaixo e marque a alternativa correta.


1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns.

2. Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

3. No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais.

Alternativas
Comentários
  • Errei, coloquei todas, alguém explica o porquê de a alternativa referente ao token estar errada?

    Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação.

    Talvez pelo algoritmo não ser público? Sendo isso essencial para a criptografia em si do token?

  • Gab.: C (para quem não tem acesso)

  • GABARITO C

    token é um sistema gerador de senhas ou códigos usado para garantir a segurança.

    Token OTP (one time password) - Senha (código) de uso único.

    Algoritmo PRIVADO.

  • Gabarito''C''.==> Apenas as opções 1 e 3 estão corretas.

    autenticidade é o princípio que busca garantir que o autor da mensagem ou de determinados dados é realmente quem diz ser.

    autenticação é o serviço de segurança da informação que deriva do princípio da autenticidade e busca verificar a identidade digital de um remetente de uma mensagem ou de um usuário que deseja acessar algum conteúdo restrito. 

    Alternativa 1. Uso de senhas para controlar acesso é uma das formas de autenticação mais comuns. CERTO.

    De fato, o uso de senhas é uma das formas mais comuns de autenticação e podemos vê-la em prática basicamente todos os dias ao usar serviços de TI.

    Afirmativa 2: Os tokens são dispositivos capazes de gerar senhas através de um algoritmo público. Essas senhas possuem prazo de validade, com isso garantimos um nível de segurança adicional no processo de autenticação. ERRADO.

    Um token é como se fosse um cartão, uma chave, algo que só a pessoa tem e que permite que ela tenha acesso a lugares restritos. Não tem geração de senhas e muitas vezes não possuem prazo de validade.

    autenticação pode se dar em 3 mecanismos, podendo ser combinados ou utilizados individualmente:

    Algo que você sabe: Por exemplo, um login e uma senha.

    Algo que você possui: Por exemplo, Um token.

    Algo que você é: Por exemplo, uma impressão digital.

    Afirmativa 3: No Brasil a exigência de uso de certificados digitais é comum quando pessoas jurídicas precisam transmitir informações para serviços de entes governamentais. CERTO.

    Certificados digitais são uma forma de autenticação que garante que a pessoa é mesmo quem diz ser, por isso são muito comuns quando existe a transferência de informações importantes via web.

    Um certificado digital é realizado com a verificação de uma autoridade certificadora (AC). No Brasil, a AC raiz é a Infraestrutura de Chaves Públicas Brasileira – ICP Brasil. A lei brasileira determina que qualquer documento digital tem validade legal se for certificado pela ICP-Brasil.

    Não desista em dias ruins. Lute pelos seus sonhos!


ID
3500146
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

As informações acessadas pelos usuários da Internet são providas por servidores que estão espalhados por todo o mundo. É através do uso dos protocolos do TCP/IP que estas informações trafegam de forma que usuário e aplicação servidora consigam se comunicar de forma adequada. Para que o acesso por parte do usuário seja feito de forma facilitada, o mesmo faz uso de URLs, dispensando, portanto, a necessidade de se conhecer o número IP do servidor que provê o serviço que o usuário deseja acessar. Marque a alternativa que indica RESPECTIVAMENTE o nome e o número de porta padrão do protocolo responsável pela tarefa de tradução de domínios e números IP na internet.

Alternativas
Comentários
  • Resposta Correta : A

    DNS e 53

  • Protocolo DNS

    bizu: Dar Nome ao Site

    Converte/traduz IP em domínio e domínio em IP.

    Atua na camada de aplicação e na porta 53.

    Gabarito: A.


ID
3500149
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Ao acessar seu correio eletrônico, o usuário faz uso de alguns protocolos responsáveis por garantir o correto funcionamento de sua caixa postal. Um destes protocolos é responsável por realizar o sincronismo entre o servidor de e-mail e os dispositivos do usuário configurados para acessar este e-mail. Isso garante que as mensagens contidas em qualquer pasta da caixa postal do usuário estejam devidamente atualizadas em todos os dispositivos. Marque a alternativa que indica corretamente o nome do protocolo responsável por essa tarefa.

Alternativas
Comentários
  • DNS é um protocolo que atua na camada 7 do modelo OSI, que tem como função a tradução do nome do site (ex: www.google.com.br) em IP. Ouviu falar em "tradução de nomes" ou "tradução de sites", só marcar DNS ;); Ele atua na porta 53


ID
3500152
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores é comum a necessidade de fazermos com que um determinado computador faça referência a si mesmo. É através do chamado IP de loopback que se torna possível um determinado host realizar referência a si mesmo. Marque a alternativa que indica corretamente o número IP de loopback.

Alternativas
Comentários
  • ALTERNATIVA D

    O endereço de IP 127.0.0.1 (chamado de loopback), é utilizado para testar se a placa de rede está funcionando normalmente, caso retorne resposta!


ID
3500155
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo TCP/IP define camadas com responsabilidades específicas e existem protocolos associadas a cada uma delas. A respeito dos protocolos pertencentes à camada de aplicação, a camada mais próxima do usuário de um computador, analise as opções abaixo e marque a alternativa correta.


1. SMTP e POP são exemplos de protocolos relacionados ao correio eletrônico.

2. O protocolo HTTP é um protocolo da camada de aplicação que também opera na camada de transporte, assim como ocorre com o TCP e o UDP.

3. Os protocolos FTP e Telnet também fazem parte da camada de aplicação. O primeiro disponibiliza ao usuário um serviço de terminal remoto e o segundo é um protocolo especializado na transferência remota de arquivos.

Alternativas
Comentários
  • 1. SMTP e POP são exemplos de protocolos relacionados ao correio eletrônico. Certo.

    2. O protocolo HTTP é um protocolo da camada de aplicação (até aqui, certo) que também opera na camada de transporte, assim como ocorre com o TCP e o UDP. Errado. O HTTP não opera na camada de transporte, só aplicação.

    3. Os protocolos FTP e Telnet também fazem parte da camada de aplicação. O primeiro disponibiliza ao usuário um serviço de terminal remoto e o segundo é um protocolo especializado na transferência remota de arquivos. Errado. O examinador trocou as definições dos protocolos.

    Gabarito: A.

    Se estiver errado, avisem-me.


ID
3500158
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo NAT é comumente utilizado em redes locais que precisam prover recurso de acesso à internet para os computadores presentes na rede. Marque a alternativa que indica corretamente o papel específico desempenhado por este protocolo.

Alternativas
Comentários
  • ALTERNATIVA C.

    O Protocolo NAT, serve para converter o IP local (o qual não é válido na internet), para um IP público, para que então o usuário consiga se conectar na internet. Assim como realiza o processo inverso também, quando se tem a chegada de alguma requisição da internet. REDE LOCAL <-------- >(IP LOCAL) NAT (IP PÚBLICO) <--------> INTERNET.

  • CERTO.

    Em redes de computadores, Network Address Translation (NAT), também conhecido como masquerading, é uma técnica que consiste em reescrever, utilizando-se de uma tabela hash, os endereços IP de origem de um pacote que passam por um router ou firewall de maneira que um computador de uma rede interna tenha acesso ao exterior ou Rede Mundial de Computadores

    ex: rede privada (pc, celular, videogame <----> roteator (NAT) <----> Servidor da internet.

    a NAT permite que um único dispositivo, como um roteador, atue como um agente entre a Internet (ou rede pública) e uma rede local (ou rede privada), o que significa que somente um endereço IP único é necessário para representar um grupo de computadores em qualquer situação fora da rede.


ID
3500161
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

As ameaças que podem atacar um computador são categorizadas em diversos tipos, dependendo por exemplo da intenção daquele software malicioso. Marque a alternativa que indica respectivamente o nome utilizado para referenciar ameaças que realizam sequestro de dados e ameaças que capturam informação inseridas através do teclado de um computador pessoal.

Alternativas
Comentários
  • Ransomware: é um malware que sequestra arquivos, criptografa-os e exige dinheiro de sua vítima em troca de uma chave de descriptografia.

     Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

    Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

    Alternativa: D

  • Gabarito''B''.

    Existem dois tipos de Ransomware: 

    Ransomware Locker: impede que você acesse o equipamento infectado. 

    Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia. 

    Além de infectar o equipamento o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    Um keylogger é um tipo de spyware que secretamente loga as teclas do seu teclado para que ladrões possam ter acesso às suas informações de conta bancária e dados de cartão de crédito, usernames, senhas e outras informações pessoais.

    Fonte: Cartilha de Segurança/Avast.

    Não desista em dias ruins. Lute pelos seus sonhos!

  • Gab B

    ---

    RANSOMWARE

    É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.

    • O ataque de Phishing é o mais utilizado para viabilizar ataques de Ransoware.

    [...]

    ☛ O ransomware pode se propagar de diversas formas, embora as mais comuns sejam:

    •  Através de e-mails com o código malicioso em anexo ou que induzam o usuário a seguir um link;
    • Explorando vulnerabilidades em sistemas que não tenham recebido as devidas atualizações de segurança.

    [...]

    Existem dois tipos de ransomware:

    ✓ Ransomware Locker: impede que você acesse o equipamento infectado.

    ✓ Ransomware Crypto: impede que você acesse aos dados armazenados no equipamento infectado, geralmente usando criptografia.

    _____

    Ataques ransomware que ficaram famosos aqui no Brasil:

    • WannaCry, Mamba e Erebus!

    [...]

    Importante! → Além de infectar o equipamento, o ransomware também costuma buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.

    [...]

    Mas então, como solucionar os ataques?

    Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os dados “sequestrados” (criptografados) é fazendo o Becape.

    Ou seja, fazendo a cópia de segurança dos arquivos frequentemente, solucionaria este ataque, uma vez que os arquivos estariam seguros.

    [...]

    Questões Cespianas:

    1} Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da vítima e solicita um resgate para decifrá-los. (CERTO)

    2} Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se ransomware. (CERTO)

    3} O malware que, por meio de criptografia, torna inacessíveis os dados armazenados em um equipamento e exige pagamento de resgate para restabelecer o acesso ao usuário é do tipo ransomware. (CERTO)

    4} Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. (CERTO)

    [...]

    RESUMO

    Ransomware --> ENCRIPTA dados --> EXIGE RESGATE

    ____________

    SPYWARE

    É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

    [...]

    1} Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador

    [...]

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Alunos e Professores do Projetos Missão; Questões da CESPE; Colegas do QC.


ID
3500164
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Em termos de abrangências, as redes de computadores podem ser identificadas através de categorias. A respeito deste tipo de categorização, analise as opções abaixo e marque a alternativa correta.


1. A literatura tradicional descreve diversos tipos de categoria de rede. Os exemplos mais conhecidos são: MAN, LAN e WAN.

2. As redes tipo LAN são o exemplo mais comum de redes de computadores pois representam as redes de menor porte dentre as citadas na opção 1.

3. As redes classificadas como MAN são as que possuem maior abrangência, podendo interligar redes LAN e WAN.

Alternativas
Comentários
  • CORRETO 1. A literatura tradicional descreve diversos tipos de categoria de rede. Os exemplos mais conhecidos são: MAN, LAN e WAN.

    CORRETO 2. As redes tipo LAN são o exemplo mais comum de redes de computadores pois representam as redes de menor porte dentre as citadas na opção 1.

    ERRADO 3. As redes classificadas como MAN são as que possuem maior abrangência, podendo interligar redes LAN e WAN.

    CORREÇÃO DO ITEM 3 - As redes classificadas como WAN são as que possuem maior abrangência, podendo interligar redes LAN e MAN.

    Portanto apenas as opções 1 e 2 estão corretas.

    GABARITO: A

  • Redes:

    WAN - Rede extensa, sem limite de país

    LAN - Rede local de pequena extensão

    MAN - Rede metropolitana


ID
3500167
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao modelo OSI da ISO, criado em 1971 com o objetivo de ser um padrão em termos de especificação para protocolos de comunicação, analise as opções abaixo e marque a alternativa correta.


1. A camada Física define especificações relacionadas a conceitos elétricos e físicos dos dispositivos.

2. O modelo é composto por 7 camadas, sendo a camada mais interna chamada de camada de rede e a camada mais externa chamada de camada de sessão.

3. A camada de Apresentação também é conhecida pelo nome de camada de Tradução. Isso ocorre pois é nessa camada que ocorrem conversões no formato dos dados provenientes da camada de Aplicação.

Alternativas
Comentários
  • GABARITO C

    1 – FÍSICA (BITS

    - Descreve Equipamentos (CABOS, HUBS, REPETIDORES, etc.);

    - Transmite bits desestruturados pela rede;

    6 – APRESENTAÇÃO.

    - Converte / traduz o FORMATO do dado recebido pela camada de Aplicação (7), ou seja, traduz para o protocolo utilizado ( HTTP, HTTPS, FTP, DNS, DHCP, SSL e TLS etc.)


ID
3500170
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Internet Protocol ou simplesmente IP é um importante protocolo que tem como objetivo definir o endereço dos nós presentes em uma rede de computadores. O protocolo IP é composto por conceitos e regras e atualmente possui duas versões bastante conhecidas. A respeito do IP analise as opções abaixo e marque a alternativa correta.


1. A versão IPv4 define números IP cujo tamanho é de apenas 64 bits.

2. A versão IPv6 define números IP cujo tamanho é de 128 bits.

3. As classes do tipo A, B e C do IPv4 possuem máscaras de subrede diferentes.

Alternativas
Comentários
  • 1. A versão IPv4 define números IP cujo tamanho é de apenas 64 bits. ERRADA

    ~~> O endereço IP, na versão 4 (IPv4), é um número de 32 bits escrito com quatro octetos representados no formato decimal (exemplo: 128.6.4.7). A primeira parte do endereço identifica uma rede específica na inter-rede, a segunda parte identifica um host dentro dessa rede.

    2. A versão IPv6 define números IP cujo tamanho é de 128 bits.CORRETA

    ~~> Existe uma outra versão do IP, a versão 6 (IPv6) que utiliza um número de 128 bits. Com isso dá para utilizar 256 endereços.

    3. As classes do tipo A, B e C do IPv4 possuem máscaras de sub-rede diferentes.CORRETA

    ~~> O IP utiliza três classes diferentes de endereços. A definição de tipo de endereço classes de endereços deve-se ao fato do tamanho das redes que compõem a inter-rede variar muito, indo desde redes locais de computadores de pequeno porte, até redes públicas interligando milhares de hosts.


ID
3500173
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de alguns recursos presentes nos aplicativos presentes no pacote Microsoft Office 2010, analise as opções abaixo e marque a alternativa correta.


1. No Excel o recurso de macros permite ao usuário, por exemplo, programar rotinas que precisam ser realizadas repetidamente.

2. O Microsoft Word possui recursos para formatação de caracteres. São exemplos deste tipo de recurso a opção chamada de Tachado.

3. O Excel permite a criação de gráficos 2D e também 3D por padrão.

Alternativas
Comentários
  • todas as opções são possíveis no excel.

    gab: D

  •  O Excel permite a criação de gráficos 2D e também 3D por padrão.

    isso torna a alternativa errada, pois o excel não tem por padrão os gráficos em 3D. cabe recurso

  • Eu marquei letra A, desconheço que o Excel adota como padrão o modelo 3D (posso estar errado). Vamos ver se algum professor comenta essa questão.

    O modelo 2D é um modelo mais simples de construção. Já o 3D são gráficos mais arrojados, dando uma ideia de terceira dimensão.

    Entendo que o usuário pode optar por 2D ou 3D e em geral o 3D proporciona um melhor visual, mas muito depende do objetivo do usuário.

    Fonte:

    https://www.aprenderexcel.com.br/2013/tutoriais/como-fazer-graficos-de-pizza-no-excel

  • Gab. D

    Não vejo problema na questão, ela deu duas opções como 2D ou 3D, quando o usuário optar por 1 dessas, essa se tornará padrão até que ele opte por mudar. Questão a meu ver correta.

  • Se eu sabia que dava pra configurar 3d como padrão eu cegue

  • Macros- Rotina.

  • Amigos, quando falar que um aplicativo da microsoft permite, na dúvida, marque C.

  • Que se siga la pelota.


ID
3500176
Banca
IDIB
Órgão
CREMERJ
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

O Microsoft Excel 2010 é um aplicativo editor de planilhas de texto que faz parte do pacote de aplicativos Microsoft Office 2010. Este aplicativo possui um conceito conhecido pelo nome de “Suplementos” que permite ao usuário adicionar novas funcionalidades ao aplicativo principal. Marque a alternativa que indica corretamente o nome do suplemento que disponibiliza recurso capaz de resolver problemas matemáticos complexos, permitindo ao usuário realizar ações como por exemplo a maximização ou minimização de modelos matemáticos.

Alternativas
Comentários
  • Fui por eliminação, por isso acertei
  • B) SOLVER - CORRETA

    Para que serve a função Solver no Excel?

    O Solver é um suplemento do Microsoft Excel que você pode usar para teste de hipóteses. Use o Solver para encontrar um valor ideal (máximo ou mínimo) para uma fórmula em uma célula — conforme restrições, ou limites, sobre os valores de outras células de fórmula em uma planilha.

  • Me lembrei das calculadoras HP 12C na hora kkkkkkkkkk

    Solver

  • Lembrei que em outra questão alguém comentou que Solver era um suplemento do Excel.

  • Mala direta- permite a criação de um lote de documentos personalizados para cada destinatário.

  • nossa casa questão essa idib.
  • Informática e Inglês, um amor mais forte que Romeu e Julieta. Quem tem os dois brinca mesmo sem saber o conceito em si...

  • Copiando para aparecer no meu perfil p resumo!

    Para que serve a função Solver no Excel?

    Solver é um suplemento do Microsoft Excel que você pode usar para teste de hipóteses.

    Use o Solver para encontrar um valor ideal (máximo ou mínimo) para uma fórmula em uma célula — conforme restrições, ou limites, sobre os valores de outras células de fórmula em uma planilha.

    SOLVER É SUPLEMENTO

  • No Excel o recurso de macros permite ao usuário, por exemplo, programar rotinas que precisam ser realizadas repetidamente/ FREQUENTEMENTE.