SóProvas



Prova IF-ES - 2019 - IF-ES - Tecnólogo - Redes de Computadores


ID
2894335
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Em uma pesquisa sobre intenção de votos, dois grupos foram pesquisados sobre a intenção de votos nos candidatos A ou B. No primeiro grupo, 1500 pessoas foram pesquisadas, das quais 900 pretendiam votar no Candidato A e no segundo grupo, das 1200 pessoas pesquisadas, 400 pretendiam votar no Candidato B. Em um segundo momento, a partir dos dados dessa pesquisa, um grupo é sorteado aleatoriamente; e, em seguida, uma pessoa desse grupo é sorteada. A probabilidade dessa pessoa ter a intenção de votar no Candidato B é de aproximadamente:

Alternativas
Comentários
  • (Grupo 1) tem 1500 pessoas e 900 tem intenção de votar no candidato A, então 600 podem votar no candidato B;

    (Grupo 2) tem 1200 pessoas e 400 tem intenção de votar no candidato B;

    Então;

    B : 400+600= 1000

    Total de pessoas: 1500+ 1200= 2700

    P :1000/2700= 0,37 = 37%

    Alternativa: B

  • EVENTO 1

    Probabilidade de, no sorteio dos grupos, cair o primeiro grupo: 1/2

    Probabilidade de escolher alguém, do primeiro grupo, que votaria no candidato B: (1500-900)/1500 = 600/1500 = 6/15

    logo, 1/2 * 6/15 = 6/30 = 1/5

    EVENTO 2

    Probabilidade de, no sorteio dos grupos, cair o segundo grupo: 1/2

    Probabilidade de escolher alguém, do segundo grupo, que votaria no candidato B: 400/1200 = 1/3

    logo, 1/2 * 1/3 = 1/6

    Somando-se as probabilidades de cada evento: 1/5 + 1/6 = 11/30 = 0,3666 = 0,37 ou 37%

  • Acredito que a maneira correta de responder a questão é a de Pedro Ernesto

  • GAB: B

    basicamente, deve-se interpretar a situação para montar o esquema.

    Sorteio do grupo1 e, posteriormente, uma pessoa dentro deste grupo. Logo, será uma multiplicação.

    OU (soma)

    Sorteio do grupo2 e, posteriormente, uma pessoa dentro deste grupo. Logo, será uma multiplicação.

  • (Probabilidade de 1*chance1) + (probabilidade 2*chance2)

    (600/1500)*1/2+(400/1200)*1/2

    20%+17%

    37%

  • Grupo A: 1500 pessoas pesquisadas. Dessas 1500 pessoas, temos que:

    - 900 pessoas votariam no candidato A.

    - 600 não votariam no candidato A. Ou seja, votariam no candidato B.

    Grupo B: 1200 pessoas pesquisadas.

    - 400 pessoas votariam no candidato B.

    - 800 não votariam no candidato B. Ou seja, votariam no candidato A.

    Total de pessoas pesquisadas (grupo A e B):

    1500 + 1200 = 2700

    Total de pessoas que votariam no candidato B:

    400 + 600 = 1000

    Logo, a probabilidade fica:

    P = 1000/2700

    P = 0,3704

    P = 0,3704 x 100

    P = 37%  [Aproximadamente] 


ID
2894338
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Um Automóvel X foi adquirido em janeiro de 2017 por R$ 70.000,00. Em janeiro de 2019, exatamente dois anos após a sua aquisição, seu proprietário decide trocá-lo por um outro modelo, cujo valor é 25% superior ao praticado em janeiro de 2017. Se este proprietário der de entrada o Automóvel X na troca pelo novo, sabendo que esse sofreu uma desvalorização de 15% ao ano, o valor, em reais, que esse proprietário deverá desembolsar será de:

Alternativas
Comentários
  • GABARITO LETRA E.

    Calcule 125% de 70000 para achar o valor 25% superior: 125/100*70000= 87500.

    Calcule 15% para a primeira desvalorização: 15/100*70000= 10500.

    Subtraindo 70000 por 10500 vamos encontrar 59500, que é a desvalorização em 2018. Precisamos achar a desvalorização em 2019.

    Como a questão diz que desvalorizou 15% ao ano, calcule 15% do valor encontrado, 59500: 15/100*59500= 8925.

    Subtraindo 59500 por 8925, encontramos 50575, que é o valor do carro de 2017 desvalorizado em 2019 (15% ao ano).

    Subtraindo o valor do carro de 2019 pelo valor do carro desvalorizado, temos: 87500-50575= 36925.

  • Olá, confira a resolução em vídeo no link:

    https://youtu.be/tP9X6iWAHb4

  • Excelente questão, gostei.

  • Cara, quando o enunciando colocou '' sabendo que esse..'' eu imaginei que ele estava falando do automóvel de R$87.500 e não da lata velha desvalorizada do outro cara. Que saco, vou ali estudar português kk


ID
2894341
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Em um determinado setor de uma empresa, trabalham 1 coordenador, 3 técnicos administrativos, 2 assistentes administrativos e 2 estagiários, que ganham, respectivamente: R$ 4.500,00, R$ 3.000,00, R$ 2.250,00 e R$ 1.000,00. Pode-se afirmar que o salário médio, o salário modal e o salário mediano, em reais, desse setor é, respectivamente, igual a:

Alternativas
Comentários
  • 1x 4.500= 4.500

    3x 3.000= 9.000

    2x 2.250= 4.500

    2x 1.000= 2.000

    Total= 20.000/8=2.500 média

    Moda= 3.000

    Mediano 3.000+2.250= 5.250/2=2.625

  • Em um determinado setor de uma empresa, trabalham 1 coordenador, 3 técnicos administrativos, 2 assistentes administrativos e 2 estagiários, que ganham, respectivamente: R$ 4.500,00, R$ 3.000,00, R$ 2.250,00 e R$ 1.000,00. Pode-se afirmar que o salário médio, o salário modal e o salário mediano, em reais, desse setor é, respectivamente, igual a:

    A média (Me) é calculada somando-se todos os valores de um conjunto de dados e dividindo-se pelo número de elementos deste conjunto.

    1 x R$ 4.500,00 = R$ 4.500,00

    3 x R$ 3.000,00 = R$ 9.000,00

    2 x R$ 2.250,00 = RS 4.500,00

    2 x R$ 1.000,00 = R$ 2.000,00

    8 pessoas..........= R$20.000,00

    Média: R$ 20.000,00/8= R$ 2.500,00

    A Moda (Mo) representa o valor mais frequente de um conjunto de dados, sendo assim, para defini-la basta observar a frequência com que os valores aparecem.

    Moda: R$ 3.000,00 (3 vezes)

    A Mediana (Md) representa o valor central de um conjunto de dados. Para encontrar o valor da mediana é necessário colocar os valores em ordem crescente ou decrescente.

    Quando o número elementos de um conjunto é par, a mediana é encontrada pela média dos dois valores centrais. Assim, esses valores são somados e divididos por dois

    Mediana: (R$ 3.000,00 + R$ 2,.250,00) / 2 = R$ R$ 2,625,00

    GABARITO: D


ID
2894344
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Uma fábrica vendia sorvete em uma embalagem na forma de um cilindro reto, cuja medida do raio da base era de 0,05m e sua altura era de 0,10m. Após uma análise da equipe de marketing, ficou decidido que essa embalagem cilíndrica será substituída por um prisma quadrangular com o lado da base medindo 0,10m. Se as duas embalagens devem conter a mesma capacidade, a altura da nova caixa, em cm, será de:

(Para efeito de cálculos, considere π = 3)

Alternativas
Comentários
  • Ô disgrama! Ele pede em centímetros...

  • Trata-se da troca de uma embalagem para a outra, cujo o volume (que é a capacidade da embalagem) deverá ser o mesmo em ambas.

    Para cálculo de volume é utilizado a área da base multiplicada pela altura

    Volume = Ab (área da base) x h (altura)

    Para a primeira embalagem:

    Um cone reto, logo a área da base é a área do círculo: 2πr^2 multiplicado pela h (altura) teremos o volume.

    Volume = 2πr^2 x h

    Volume = 2x3x0,05^2 x 0,1

    Volume = 75 x 10^-5 ou 0,00075

    Para a segunda embalagem:

    Por se tratar de um prisma quadrangular, os lados da base tem o mesmo valor, logo para calcular o volume basta calcular a área do quadrado (lado^2) da base e multiplicar pela h (que é o dado que o problema está pedindo). Neste caso já possuímos o valor desejável do volume:

    Volume = lado^2 x h

    75 x 10^-5 = 0,1^2 x h

    h = (75 x 10^-5) / 10^-2

    h = 75 x 10 ^-3

    h = 0,075 m

    Transformando para cm:

    h = 0,075 x 100 = 7,5cm


ID
2894347
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Matemática
Assuntos

Numa pesquisa feita em um instituto federal a respeito do gosto musical preferido dos seus 600 alunos do Ensino Médio, obteve-se os seguintes resultados: 150 preferem MPB, 240 preferem Sertanejo e os demais preferem música Eletrônica. Para apresentar esses dados será utilizado um Gráfico de Pizza. A medida do ângulo central, em graus, que representará o número de alunos que preferem música Eletrônica será de:

Alternativas
Comentários
  • 600x = 360 x 210

    x = 75600 / 600

    x = 126

  • Somar os valores e igual ao angulo de 360

    150 k + 240 k +210 k = 360

    600k = 360

    k= 0,6

    Quero saber qual o ângulo que representa número eletrônica

    0,6 * 210 = 126

    gabarito letra c

  • e


ID
2894350
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Sobre os dados de uma planilha criada no LibreOffice Calc, foi aplicada a função =SOMASE(A1:A5;”M”;B1:B5). Essa função permitirá:

Alternativas
Comentários
  • A função, também para o excel, segue o padrão:

    =SOMASE(intervalo;condição;[intervalo_soma])

    Ou seja para:

    =SOMASE(A1:A5;”M”;B1:B5)

    Realizará a soma dos valores contidos no intervalo B1 a B5, cujo conteúdo da célula da coluna A da linha correspondente seja igual a M

  • Alternativa correta letra A

    Vamos explicar porque.

    Primeiramente a forma SOMASE vai comparar no período de A1 a A5 para verificar quais células respeitão a condição, no caso que possua o valor "M", fazendo com que aquela célula no período de B1 a B5 que atendeu a condições seja somada para apresentação do valor.

    Espero ter ajudado, até o próxima.

  • GABARITO: A

     

    =SOMASE(A1:A5;”M”;B1:B5)

     

    na função SOMASE o critério a ser somado fica SEMPRE no FINAL da fórmula!!!

    Na função SOMASES o critério a ser somado fica SEMPRE no INÍCIO da fórmula!!!

  • Não confundir o SOMASE com o SE:

    =SOMASE(intervalo;critérios;intervalo soma)

    =SE(teste lógico;valor verdadeiro;valor falso)

     

    Questão para treinar o assunto: Q962313

  • Não entendi absolutamente nada. "Valor "M"" que valor é esse? M é uma letra, não número. Que coisa chata.

  • Esse professor é zika!

  • range ; criteria ; sum_range

    Abraço

  • na função SOMASE o critério a ser somado fica SEMPRE no FINAL da fórmula!!!

    Na função SOMASES o critério a ser somado fica SEMPRE no INÍCIO da fórmula!!!


ID
2894353
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Aplicativos são aplicações específicas comuns a todos os usuários. Independente do tipo, geralmente os computadores possuem aplicativos para edição de texto, cálculos e outras aplicações. Sobre aplicativos, associe a segunda coluna com a primeira.


I – Writer

II – Calc

III – Impress

IV – Base

V – Math


( ) Usado para criar apresentações

( ) Usado para criar documentos

( ) Usado para facilitar o cálculo de números

( ) Usado para criar banco de dados

( ) Usado para editar fórmulas matemáticas


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Comentários
  • Dicas: Aplicações são componentes da última camada OSI/ISO e também da TCP/IP. A aplicação expressa a visualização do serviço pelo usuário, ou seja, são programas aplicativos que provem algum tipo de serviço final.

    A aplicação especificada pela questão é o pacote de escritório BrOffice.

    Gab: E

  • (E)

    Writer---------------->Usado para criar documentos

    Calc------------------>Usado para facilitar o cálculo de números

    Impress-------------->Usado para criar apresentações

    Base------------------>Usado para criar banco de dados

    Math------------------>Usado para editar fórmulas matemáticas



    #QC FAVOR NÃO DELETAR A VERSÃO ANTIGA DO SITE#


     


ID
2894356
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

Sobre os componentes de um sistema computacional, é INCORRETO afirmar que:

Alternativas
Comentários
  • Memórias:

    Swap: Memória Virtual do Linux, serve como emergencial da RAM;

    ROM (Read Only Memory): Faz somente leitura/gravação;

    RAM (Random Acess Memory): Gravação e regravação de dados, é temporária (volátil);

    HD (Hard Disk = Disco Rígido): Armazenamento permanente;

    CPU (processador, não confundir com o gabinete): Processa dados e evita acesso constante a RAM;

    Cache: Também é uma memória volátil. Recebe os dados da RAM e armazena no CPU.

  • A letra D não deixa dúvidas quanto a ser o gabarito, mas alguém saberia dizer se hard disk e hard drive são a mesma coisa? Fiquei com essa dúvida ao ler a C.

  • Gab. D

    memória RAM é considerada um tipo de memóriavolátil”, pois todos os dados que não forem guardados de forma permanente serão apagados após encerramento do computador. A memória ROM e os outros dispositivos de armazenamento de dados são considerados “não voláteis”.

    https://www.significados.com.br/volatil/

    Memória ROM - lembrar do CD-ROM

    Volátil - Vaza kkk

     

  • Vólatil = Apaga

    NÃO Vólatil = NÃO Apaga

  • ...................................................................................................................................................................

    MEMÓRIA RAM:

     

    VELOCIDADE : ALTA

    VOLATILIDADE : SIM

    CUSTO : MÉDIO

    LOCAL : PLACA-MÃE

    ORDEM DE GRANDEZA : GIGA BYTES

     

    FONTE : Profº Victor Dalton - Estratégia Concursos

    ........................................................................................................................................

    Basicamente são dois tipos de memórias que existem:memórias voláteis, isto é, perdem seus dados com ausência de energia, como a memória cache, registradora,memória de acesso aleatória (RAM). As memórias flash, disco rígido (HD), são memórias não voláteis, isto é, não perdem seus dados na ausência de energia.

     

    FONTE: https://pt.wikipedia.org/wiki/Memória_(informática)

  • Letra (d) A principal característica da Memória RAM é ser do tipo volátil - armazenamento temporário , perde seus dados quando o Computador é desligado

  • Onde danado foram arrumar esse Hard Drive?? mas a opção correta é a memória RAM/Volátil, não armazena permanentemente. 

  • A memória RAM (Random Access Memory) é uma memória de leitura e gravação temporária, armazenando informações durante a execução de um programa. (TEMPORÁRIA).

    Ela trabalha em conjunto com o UCP (Unidade Central de Processamento, também conhecida como CPU), influenciando no desempenho da máquina.

    A memória RAM e o CPU são comunicados através do famoso Barramento local, operando em Megabytes (MB).

    São principais características são a alta velocidade e a volatilidade, não funcionando com a máquina desligada.

  • RAM - é VOLÁTIL (APAGA QUANDO REINICIA O PC)

    ROM - é NÃO VOLÁTIL (NÃO APAGA QUANDO REINICIA O PC)

  • a "E" entregou a "D"

  • Em relação ao hard drive é a mesma coisa do hard disk creio que eles fizeram menção ao HDD = Hard Disk Drive, vulgo HD nosso de cada dia.

  • Memoria RAM é volátil

  • D

  • RAM = MEMÓRIA VOLÁTIL (PERDE O CONTEÚDO QUANDO É DESLIGADO) E TEMPORÁRIO

    ROM = NÃO VOLÁTIL E SOMENTE ESCRITA

  • HARD DRIVE (HARD DISC) É O DISCO RÍGIDO

  • A Memória RAM é um tipo de memória volátil, ou seja, ela apenas armazena as informações enquanto o computador está trabalhando, ou seja, em execução.

  • Até que em fim NOÇÕES DE INFORMÁTICA!

  • Gabarito''D''.

    memória RAM (Random Access Memory - Memória de Acesso Aleatório) é um hardware de armazenamento randômico e volátil de memória. Isto significa que esta peça armazena dados de programas em execução enquanto o computador está ligado.

    Estudar é o caminho para o sucesso.

  • MEMRORIA RAM---> MEMORIA VOLATIL, POIS DEPENDE DE ENERGIA PARA FUNCIONAR E PERDE SEUS DADOS QUANDO DESLIGADOS

    GABARITO LETRA D

  • GABARITO:D

    Obs: erro e justificativa destacados em vermelho.

    A) Hardware são componentes físicos que fazem parte da máquina, tais como fios, discos rígidos, teclado, mouse e outros. Correto, hardware é a parte física do computador, ou seja,os equipamentos

    B) Softwares são os programas que fazem a máquina funcionar, incluindo o sistema operacional e os aplicativos. Correto.

    C) O hard drive armazena as informações contidas no computador a longo prazo. Correto, Hard drive é o mesmo que Hard disk drive ou ainda, disco rígido.

    D) A memória RAM é conhecida como memória não volátil.

    Errado, a memória RAM é uma memória volátil, ou seja, quando se desliga o computador os dados se perdem, deduz-que os dados, na memória não volátil, não armazenados permanentemente.

    E) Uma memória volátil perde o conteúdo armazenado quando a energia de alimentação é retirada. Correto, veja o comentário acima, podemos incluir nesse conceito da alternativa "E" a memória RAM.

    Abraços.

    “Dez mil homens de Harvard querem a vitória hoje!"

  • O único erro é afirmar que a memória RAM é não volátil, pois ela é volátil. Quem não é volátil é a memória ROM.

    Resposta certa, alternativa d).

  • HD = HDD = Hard DIsk Drive = Hard Drive = Hard Disk, pra questão é tudo sinônimo rapaziada.


ID
2894359
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

O ____________ é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.


Assinale a alternativa que CORRETAMENTE preenche a lacuna do texto acima.

Alternativas
Comentários
  • WORM - é também conhecido como verme. Ele é um tipo de Malware que não precisa de um hospedeiro para se propagar, sua principal ação e se aproveitar das vulnerabilidades do sistema e se autopropagar, causando uma redução de desempenho na rede.

    Gabarito: C

  • GAB C - Worn (vermes)

    Auto replicável

    Replicação pela rede

    Não necessita ação do usuário

    Afeta diretamente pc

    Pc lento

  • Keylogger é um programa criado para gravar tudo o que uma pessoa digita em um determinado teclado de um computador. Ele é um programa do tipo spyware e é utilizado quase sempre para capturar senhas, dados bancários, informações sobre cartões de crédito e outros tipos de dados pessoais.

    Spyware é um tipo de malware que é difícil de se detectar. Ele coleta informações sobre seus hábitos online, histórico de navegação ou informações pessoais (como números de cartão de crédito), e geralmente usa a internet para passar estas informações a terceiros sem você saber.

    Um worm é um programa autorreplicante, diferente de um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se alastrar, o worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema

     trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

  • Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

    Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

    Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

  • Worm:

    *Programa autorreplicante, diferente de um vírus;

    *Pode ser projetado para tomar ações maliciosas após infestar um sistema;

    *Além de se autorreplicar, pode deletar arquivos de um sistema ou enviar documentos por e-mail.

    ATENÇÃO: WORM ≠ VÍRUS. O Vírus infecta um programa e necessita deste programa hospedeiro para se alastrar; o Worm é um programa completo e não precisa de outro para se propagar.

    PERCEBA: o Worm se propaga automaticamente através de redes, enviando cópias de si mesmo de computador para computador, explorando vulnerabilidades de softwares instalados para realizar sua propagação. Diferente do

    Vírus, o Worm não embute cópias de si mesmo em outros programas.

    Vírus:

    *Infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios;

    *A maioria das contaminações ocorre pela ação do usuário, executando o arquivo infectado recebido como um anexo de um e-mail;

    *A contaminação também pode ocorrer por meio de arquivos infectados em pen drives, CDs e outros.

    *Vírus Mutante: altera o seu próprio código fonte (parte dele) para evitar a sua detecção;

    *Vírus Polimórfico: é semelhante ao vírus mutante, mas a modificação do código ocorre a cada replicação, ou seja, eles se multiplicam com facilidade e para cada novo vírus gerado seu código fonte é alterado.

    ATENÇÃO: o vírus, em regra, requer sua execução para poder realizar seus danos. O Vírus de Script, no entanto, é bem peculiar, pois, em virtude de ser interpretado pelo navegador web, dependendo de suas configurações, pode ser executado pelo próprio navegador. Em não havendo a intervenção do usuário, que apenas acessou o site, isto configura execução automática.

  • Worm é igual a AIDS se vacilar propaga mesmo.

  • Fredson Oliveira

    Aids é vírus só pega por contato...

    Worms é = a tapuru se propaga sozinho...

  • Analisando os itens:

    a) keylogger - tipo de spyware que captura o que o usuário digita.

    b) spyware - programa que monitora atividades de um sistema e envia a terceiros.

    c) worm - programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.

    d) trojan - programas impostores, arquivos que se passam por um programa desejável, mas que, na verdade, são prejudiciais, pois executam mais funções além daquelas que aparentemente ele foi projetado.

    e) vírus - programa capaz de se replicar e opera sem o consentimento do usuário, se espalhando ao se anexar a outros programas.

    Resposta certa, alternativa c).

  • O WORM é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. É notadamente responsável por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costuma propagar e, como consequência, pode afetar o desempenho da rede e a utilização do computador.

     

  • WORM/VERME

    COMO FUNCIONA? Programa q se automultiplica

    CARACTS: I- Envia cópias de si msm pela REDE II- Ñ necessitando de um hospedeiro

    AÇÕES MALICIOSAS + COMUNS: I- Consome grande quantidade de recursos II- Instala outros códigos maliciosos III- Desfere ataques na Internet

    Estou comercializando meus mapas mentais de Engenharia Civil! São materiais feitos com os melhores materiais do Estratégia + lei seca + 29 mil questões resolvidas.

    Tenho sobre diversas matérias como:

    ·        Conhecimento sobre sistema operacional Windows

    ·        Internet e Intranet

    ·        Navegadores internet

    ·        Correio eletrônico

    ·        Word

    ·        Excel

    ·        Power point

    ·        Princípios informática

    ·        Malware (vírus, worms e pragas virtuais)

    ·        Ataques

    ·        Ferramentas segurança

    ·        Configuração impressora

    ·        Periféricos

    ·        Dispositivo de armazemaneto

    O preço é camarada, apenas R$20 por matéria.

    Interessados entrem em contato por e-mail:consultoriaconcursos.wesley@gmail.com ou pelo bate-papo do qconcursos.

    Os arquivos estão em PDF, caso haja interesse na compra, eu disponibilizo o programa que realiza a criação e edição. Vc poderá alterar da forma que quiser e até mesmo fazer os seus próprios.

    Dou consultoria de estudo focada no concurso que estão estudando.

  • Assertiva C

    O worm_ é um programa capaz de se propagar automaticamente pelas redes(.....)

  • Malditos vermes

  • GAB: C

    Worm ou computer worm é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

    Um Worm é um programa semelhante aos vírus, com a diferença de este ser auto-replicante, ou seja, ele cria cópias funcionais de si mesmo e infecta outros computadores. Tal infecção pode ocorrer através de conexões de rede locais, Internet ou anexos de emails.


ID
2894362
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

As redes Wi-Fi se tornaram populares pela mobilidade que oferecem e pela facilidade de instalação e de uso em diferentes tipos de ambientes. Para resolver alguns dos riscos que estas redes oferecem, foram desenvolvidos mecanismos de segurança. Sobre esses mecanismos de segurança, associe a segunda coluna com a primeira.


I – WEP (Wired Equivalent Privacy)

II – WPA (Wi-Fi Protected Access)

III – WPA-2


( ) É o mecanismo mais recomendado.

( ) É considerado frágil e, por isto, o uso deve ser evitado.

( ) É o nível mínimo de segurança que é recomendado.


Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo.

Alternativas
Comentários
  • WEP

    1) Criado em 1999.

    2) Compatível com praticamente todos os dispositivos WiFi disponíveis no mercado.

    3) Mais sujeito a falhas de segurança, possui mais buracos conhecidos.

    4) Sistema de segurança de 128 bits (fator que define os caracteres possíveis, ou seja, o número máximo de combinações de senha): possível descobrir a palavra-passe de uma rede WiFi desse tipo em poucos minutos por meio de um software de ataques.

    WPA

    1) Adotado formalmente em 2003.

    2) Trazia encriptação 256 bits e uma segurança muito maior para as redes.

    3) Sistemas de análise de pacotes – para verificar alterações e invasões – e outras ferramentas foram implementadas para melhorar a segurança.

    4) A arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com ela, diversos dos problemas do antecessor também acabaram presentes na nova versão.

    5) A descoberta de senhas por meio de processamento também é uma ameaça aqui, mas não acontece exatamente da mesma maneira que no WEP: em vez de usar a força bruta para descobrir senhas, os criminosos podem atingir sistemas suplementares, herdados do protocolo WEP, que servem para facilitar a configuração e conexão entre dispositivos antigos e modernos.

    WPA II

    1) Implementado pela Wi-Fi Alliance em 2006.

    2) Sistema-padrão atual e também o mais seguro.

    3) A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta.

    4) Esse é o tipo mais seguro da atualidade. Segundo especialistas, o risco de intrusões para usuários domésticos com WPA2 é praticamente zero. Isso se deve a duas outras siglas incompreensíveis. O AES (Advanced Encryption Standard), um novo padrão para a segurança das informações, e o CCMP (Counter Cipher Mode), um mecanismo de encriptação que protege os dados que passam pela rede. O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.

    5) Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o atacante possua acesso normal à rede sem fio. Uma vez conectado, o hacker poderia assumir o controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de roteadores antigos e modernos.

    fonte: https://www.tecmundo.com.br/wi-fi/42024-wep-wpa-wpa2-o-que-as-siglas-significam-para-o-seu-wifi-.htm

  • Gab. B

    WPA-2: É o mecanismo mais recomendado.

    WEP: É considerado frágil e, por isto, o uso deve ser evitado.

    WPA : É o nível mínimo de segurança que é recomendado.

  • O que é o WPA-PSKWPA2-PSK, TKIP e AES? WPA, é uma abreviatura para Wi-Fi® Protected Access, que é uma especificação de encriptação de dados para uma rede local wireless. ... O WPA-PSK permite á máquina wireless Brother associar-se a pontos de acesso utilizando o método de encriptação TKIP ou AES.

     

    WPA (Wi-Fi Protected Access) é um protocolo de comunicação via rádio. É um protocolo WEP melhorado.

    WEP significa Wired Equivalent Privacy (em português, privacidade equivalente à rede cabeada) e WPA significa Wireless Protected Access (em português, acesso sem fio protegido). WPA2 é a segunda versão do padrão WPA

  • *WEP (WIRED EQUIVALENT PRIVACY): É compatível com praticamente todos os dispositivos WiFi disponíveis no mercado. Justamente por ser tão popular, é também o mais sujeito a falhas de segurança e o que possui mais buracos conhecidos. Oficialmente, o WEP não é considerado um padrão desde 2004.

    *WPA (WI-FI PROTECTED ACCESS): Foi desenvolvido para substituir o WEP. O problema é que a arquitetura WPA foi produzida de forma a não tornar os dispositivos WEP obsoletos, e sim atualizáveis. Com isso, uma série de elementos do protocolo antigo foi reaproveitada e, com isso, diversos problemas do antecessor também acabaram presentes na nova versão.

    *WPA2 (WI-FI PROTECTED ACCES II): É o sistema-padrão atual e também o mais seguro, implementado pela Wi-Fi Alliance em 2006. A diferença aqui é a maneira como o sistema lida com senhas e algoritmos, excluindo completamente a possibilidade de um ataque de força bruta. Sendo assim, esse é o tipo mais seguro da atualidade. O WPA2 é tão complexo que muitos dispositivos que, mesmo recentes, não são compatíveis com ele.

    "Nossa vitória não será por acidente".

  • Mel na chupeta!

    Na minha prova num cai isso...

  • Noções de Informática, foi o que disseram.

    :(

  • Relacionando:

    WEP - É considerado frágil e, por isto, o uso deve ser evitado.

    WPA - É o nível mínimo de segurança que é recomendado.

    WPA 2 - É o mecanismo mais recomendado.

    Resposta certa, alternativa b).

  • Vale ressaltar que atualmente já existe o WPA-3

  • b-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES

  • Se o enfermeiro estiver acertando isso , com ctz ele precisa fazer concurso pra outra área !


ID
2894365
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

De acordo com a Lei 8.112/90, que dispõe sobre o regime jurídico dos servidores públicos civis da União, das autarquias e das fundações públicas federais, assinale a alternativa CORRETA:

Alternativas
Comentários
  • Gabarito Letra D

    De acordo com a Lei 8.112/90:

    LETRA A, INCORRETA: Obs. Pode haver cumulação das sanções. Art. 125.  As sanções civis, penais e administrativas poderão cumular-se, sendo independentes entre si.

    LETRA B, INCORRETA: Obs. Há 3 espécies de remoção. Art. 36, Parágrafo único. Para fins do disposto neste artigo, entende-se por modalidades de remoção: I - de ofício, no interesse da Administração; II - a pedido, a critério da Administração ( o correto é "a critério do interesse" e não "independente do interesse") ;  III - a pedido, para outra localidade, independentemente do interesse da Administração ( o conteúdo do Inciso III não constou na alternativa).             

    LETRA C, INCORRETA: Obs. o direito de recebimento das diárias decorre do afastamento em caráter eventual ou transitório. Art. 58.  O servidor que, a serviço, afastar-se da sede em caráter eventual ou transitório para outro ponto do território nacional ou para o exterior, fará jus a passagens e diárias destinadas a indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana, conforme dispuser em regulamento. 

    LETRA D, CORRETA: Art. 117.  Ao servidor é proibido: I - ausentar-se do serviço durante o expediente, sem prévia autorização do chefe imediato;

    LETRA E, INCORRETA. Obs. Reversão é retorno do aposentado. Art. 25.  Reversão é o retorno à atividade de servidor aposentado. Lembre-se: ReVersão = Velho = Aposentado!

    Obs.: O Retorno do servidor estável é hipótese de Recondução. Art. 29.  Recondução é o retorno do servidor estável ao cargo anteriormente ocupado e decorrerá de: I - inabilitação em estágio probatório relativo a outro cargo; II - reintegração do anterior ocupante. Parágrafo único.  Encontrando-se provido o cargo de origem, o servidor será aproveitado em outro, observado o disposto no art. 30.

  • -Resumo:

    LEI 8112

    Art. 51.  Constituem indenizações ao servidor:   Macete: Recebemos Indenizações na DATA:

           I - Ajuda de custo;

           II - Diárias;

           III - Transporte.

           IV - Auxílio-moradia.

     

    Art. 53.  A ajuda de custo destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter PERMANENTEvedado o duplo pagamento de indenização, a qualquer tempo, no caso de o cônjuge ou companheiro que detenha também a condição de servidor, vier a ter exercício na mesma sede.

     

    Caráter eventual = diárias

    Caráter permanente = Ajuda de custo

     

    Diárias

    Ao servidor que se afastar da sede em caráter eventual para outro ponto do território nacional ou para o exterior. Indenizar as parcelas de despesas extraordinária com pousada, alimentação e locomoção urbana.    

     

    Transporte

    Ao servidor que realizar despesas com a utilização de meio próprio de locomoção para a execução de serviços externos, por força das atribuições próprias do cargo.

     

    Auxílio-moradia

    Ressarcimento das despesas comprovadamente realizadas pelo servidor com aluguel de moradia ou com meio de hospedagem administrado por empresa hoteleira, no prazo de um mês após a comprovação da despesa pelo servidor. Somente para cargos em comissão ou função de confiança do Grupo-Direção e Assessoramento Superiores - DAS, níveis 4, 5 e 6, de Natureza Especial, de Ministro de Estado ou equivalentes.

     

     

    Ajuda de Custo

    Destina-se a compensar as despesas de instalação do servidor que, no interesse do serviço, passar a ter exercício em nova sede, com mudança de domicílio em caráter permanente.

  • Gabarito Letra D.

  • A - As penalidade poderão cumular-se 

     

    B - são 3 opções de remoção, faltou "a pedido, independente do interesse da ADM"

     

    C - Diárias NÃO serão recebidas em mudanças de carater definitivo

     

    E - Reversão é o retorno do servidor aposentado, respeitando as condições 

  • GABARITO: LETRA D

    Das Proibições

    Art. 117.  Ao servidor é proibido:    

    I - ausentar-se do serviço durante o expediente, sem prévia autorização do chefe imediato;

    FONTE: LEI N° 8.112, DE 11 DE DEZEMBRO DE 1990

  • Gabarito''D''.

    Lei 8.112/90.

    Art. 117.  Ao servidor é proibido: 

    I - ausentar-se do serviço durante o expediente, sem prévia autorização do chefe imediato;

    Estudar é o caminho para o sucesso.


ID
2894368
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Ética na Administração Pública
Assuntos

Considerando as disposições do Decreto n.º 1.171/1994 e a Lei 8.112/90, analise as assertivas:


I – Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

II – Ao servidor é proibido cometer a pessoa estranha à repartição, fora dos casos previstos em lei, o desempenho de atribuição que seja de sua responsabilidade ou de seu subordinado.

III – O servidor deve colaborar com os atos fiscalizatórios, o que não significa que tenha o dever de facilitar a fiscalização de todos atos / serviços.

IV – Ao servidor é proibido participar de gerência ou administração de sociedade privada, personificada ou não personificada.


Marque a alternativa que apresenta somente assertiva(s) CORRETA(S).

Alternativas
Comentários
  • Gabarito letra C

    O Decreto n.º 1.171/1994 aprova o Código de Ética do Servidor Público Civil do Poder Executivo Federal, cujo código encontra-se anexo. Já a Lei 8.112/90 dispões sobre o regime jurídico dos Servidores públicos civis da União, das Autarquias e das Fundações Públicas Federais. A questão tratou da responsabilidade do servidor público ( art. 121 a 126-a), das proibições do servidor público (art. 117), ambos com previsão na Lei 8.112/90 e dos principais deveres do Servidor Público (XIV), previstos no Código de ética. Passemos à análise das alternativas.

    ALTERNATIVA I, CORRETA: De acordo com o Art. 121.  O servidor responde civil, penal e administrativamente pelo exercício irregular de suas atribuições. § 2  Tratando-se de dano causado a terceiros, responderá o servidor perante a Fazenda Pública, em ação regressiva.

    ALTERNATIVA II, CORRETA: De acordo com Art. 117.  Ao servidor é proibido:  VI - cometer (significa Confiar, encarregar) a pessoa estranha à repartição, fora dos casos previstos em lei, o desempenho de atribuição que seja de sua responsabilidade ou de seu subordinado;

    ALTERNATIVA III, INCORRETA: De acordo com o Código de ética, XIV - São deveres fundamentais do servidor público: s) facilitar a fiscalização de TODOS OS ATOS atos ou SERVIÇOS por quem de direito;

    ALTERNATIVA IV, CORRETA: De acordo com o Art. 117.  Ao servidor é proibido:  X - participar de gerência ou administração de sociedade privada, personificada ou não personificada, exercer o comércio, exceto na qualidade de acionista, cotista ou comanditário;

  • Sabendo a alternativa III vc mata a questão.

     

  • Gabarito: Letra C.

    I, II e IV.

  • Gabarito: c).

     

    Penas:
    Cometer a pessoas estranhas à repartição: ADVERTÊNCIA;

    Cometer a outro servidor: SUSPENSÃO.
     

  • No meu entender faltou por quem de direito. Já que o servidor não é obrigado facilitar a fiscalização de todos atos / serviços se não é uma autoridade...

  • Gabarito: LETRA C A única opcão que contem erro é o item III
  • Fui por eliminação e com a III eliminada acertei a questão.


ID
2894371
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Direito Administrativo
Assuntos

Tendo por base a Lei nº 8.666/1993, que institui as normas para licitações e contratos da Administração Pública, analise as assertivas abaixo:


I – É inexigível a licitação para contratação de profissional de qualquer setor artístico consagrado pela crítica especializada ou pela opinião pública, bem como para a contratação de serviços de publicidade e divulgação.

II – Na hipótese de inexigibilidade da licitação e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis.

III – É inexigível a licitação nos casos de guerra ou grave perturbação da ordem.


Marque a alternativa que apresenta somente assertiva(s) CORRETA(S)

Alternativas
Comentários
  • Gabarito letra C.

    I- INCORRETA, pois, não há previsão de hipótese de inexigibilidade de licitação para a contratação de serviços de publicidade e divulgação. (vide art. 25, III)

    II - CORRETA, (vide art. 25, §2º)

    III - INCORRETA, a alternativa menciona hipótese de dispensa de licitação. (Vide art. 24, III)

    Para melhor compreensão da matéria transcrevo os artigos da Lei 8.666/13 que utilizei para resolver a questão:

    Art. 24.  É dispensável a licitação: III - nos casos de guerra ou grave perturbação da ordem; (Alternativa III)

    Art. 25.  É inexigível a licitação quando houver inviabilidade de competição, em especial:

    I - para aquisição de materiais, equipamentos, ou gêneros que só possam ser fornecidos por produtor, empresa ou representante comercial exclusivo, vedada a preferência de marca, devendo a comprovação de exclusividade ser feita através de atestado fornecido pelo órgão de registro do comércio do local em que se realizaria a licitação ou a obra ou o serviço, pelo Sindicato, Federação ou Confederação Patronal, ou, ainda, pelas entidades equivalentes;

    II - para a contratação de serviços técnicos enumerados no art. 13 desta Lei, de natureza singular, com profissionais ou empresas de notória especialização, vedada a inexigibilidade para serviços de publicidade e divulgação;

    III - para contratação de profissional de qualquer setor artístico, diretamente ou através de empresário exclusivo, desde que consagrado pela crítica especializada ou pela opinião pública. (Alternativa I)

    § 1  Considera-se de notória especialização o profissional ou empresa cujo conceito no campo de sua especialidade, decorrente de desempenho anterior, estudos, experiências, publicações, organização, aparelhamento, equipe técnica, ou de outros requisitos relacionados com suas atividades, permita inferir que o seu trabalho é essencial e indiscutivelmente o mais adequado à plena satisfação do objeto do contrato.

    § 2  Na hipótese deste artigo e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis. (Alternativa II)

     

  • I – É inexigível a licitação para contratação de profissional de qualquer setor artístico consagrado pela crítica especializada ou pela opinião pública, bem como para a contratação de serviços de publicidade e divulgação.

    II – Na hipótese de inexigibilidade da licitação e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis.

    III – É inexigível a licitação nos casos de guerra ou grave perturbação da ordem.

  • I – É inexigível a licitação para contratação de profissional de qualquer setor artístico consagrado pela crítica especializada ou pela opinião pública, bem como para a contratação de serviços de publicidade e divulgação.

    II – Na hipótese de inexigibilidade da licitação e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis.

    III – É inexigível a licitação nos casos de guerra ou grave perturbação da ordem.

    Item II correto - gabarito C

  • Bastava saber que a III estava incorreta que já "matava" a questão.

    Para ser inexigível é necessário que se CONFESE.

    CONsagrado Artista

    Fornecedor Exclusivo

    Serviço Especializado

  • Boaaaa Gildilan Simplício!!!

  • Para ser inexigível é necessário que seja um ARTISTA "EX NOBE"

    Artista Consagrado

    Fornecedor EXclusivo

    NOtória Especialização

    fonte: colegas do QC

  • GABARITO: LETRA C

    Art. 25. § 2   Na hipótese deste artigo e em qualquer dos casos de dispensa, se comprovado superfaturamento, respondem solidariamente pelo dano causado à Fazenda Pública o fornecedor ou o prestador de serviços e o agente público responsável, sem prejuízo de outras sanções legais cabíveis.

    FONTE:  LEI No 8.666, DE 21 DE JUNHO DE 1993.  


ID
2894374
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 11.892/2008, que institui a Rede Federal de Educação Profissional, Científica e Tecnológica, que cria os Institutos Federais de Educação, Ciência e Tecnologia, assinale a alternativa INCORRETA:

Alternativas
Comentários
  • Art. 12. Os Reitores serão nomeados pelo Presidente da República, para mandato de 4 (quatro) anos, permitida uma recondução, após processo de consulta à comunidade escolar do respectivo Instituto Federal, atribuindo-se o peso de 1/3 (um terço) para a manifestação do corpo docente, de 1/3 (um terço) para a manifestação dos servidores técnico-administrativos e de 1/3 (um terço) para a manifestação do corpo discente.   

  • Como comentado por Renan Cardoso, alternativa A está Errada e é o gabarito; mas, é uma questão possível de anulação, porque a alternativa C está incompleta, conforme:

    Art. 10. A administração dos Institutos Federais terá como órgãos superiores o Colégio de Dirigentes e o Conselho Superior.

    § 1o As presidências do Colégio de Dirigentes e do Conselho Superior serão exercidas pelo Reitor do Instituto Federal.

    c) A administração dos Institutos Federais terá como órgãos superiores o Colégio de Dirigentes e o Conselho Superior, cujas presidências do Colégio de Dirigentes e do Conselho Superior serão exercidas pelo Reitor do Instituto Federal.

  • Essa foi pra não zerar

  • Os Reitores serão nomeados pelo Ministro de Educação,... ERRADO!!!

    PELO PRESIDENTE DA REPÚBLICA para mandato de 4 anos!

    GAB: A

  • Não precisa nem ler as demais por que o erro está na primeira alternativa....rsrs

    Quem nomeia os reitores é o presidente da república!!!

  • Gabarito A

    Disse minha amiga Chiquinha: quando se estuda tudo parece fácil.

    Os Reitores serão nomeados pelo Presidente da Republica, para mandato de 4 anos, permitida uma recondução, após processo de consulta à comunidade escolar do respectivo Instituto Federal, atribuindo-se o peso de 1/3 (um terço) para a manifestação do corpo docente, de 1/3 (um terço) para a manifestação dos servidores técnico-administrativos e de 1/3 (um terço) para a manifestação do corpo discente.

  • Item A (incorreto) - Os Reitores serão nomeados pelo Ministro de Educação (correto: Presidente da República).

  • Reitor.

    Serão nomeados pelo Presidente da República, para mandato de 4 anos, permitida UMA recondução, após processo de CONSULTA à comunidade escolar do respectivo Instituto Federal, atribuindo-se o peso de:

    UM TERÇO para a manifestação do corpo docente;

    UM TERÇO para a manifestação dos servidores técnico-administrativos;

    UM TERÇO para a manifestação do corpo discente.

    O mandato de Reitor EXTINGUE-SE pelo decurso do prazo ou, antes desse prazo, pela aposentadoria, voluntária ou compulsória, pela renúncia e pela destituição ou vacância do cargo.

    Requisitos para candidatar-se ao cargo de Reitor: docentes pertencentes ao Quadro de Pessoal Ativo Permanente de qualquer dos campi que integram o Instituto Federal, desde que possuam o mínimo de 5 anos de efetivo exercício em instituição federal de educação profissional e tecnológica e que atendam a, pelo menos, UM dos seguintes requisitos: 

    Possuir o título de DOUTOR;

    Estar posicionado nas Classes D4 ou D5, da Carreira do Magistério do Ensino Básico, Técnico e Tecnológico, ou na Classe de Professor Associado da Carreira do Magistério Superior.


ID
2894377
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Legislação Federal
Assuntos

De acordo com a Lei nº 9.394/1996, que estabelece as diretrizes e bases da educação nacional, assinale a alternativa INCORRETA:

Alternativas
Comentários
  • Gab.: C

    Os cursos de educação profissional e tecnológica não poderão ser organizados por eixos tecnológicos, visando, com isso, formar profissionais nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira.

  • cursos de educação profissional e tecnologia poderão, sim, ser organizados por eixos tecnológicos.

    gab. C

  • Se não fossem separados, a pessoa iria se formar generalista e na hora da especialidade, não teria uma especificidade para atuar melhor, letra C.

  • Gabarito: C

    Os cursos de educação profissional e tecnológica não poderão ser organizados por eixos tecnológicos, visando, com isso, formar profissionais nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira.

    Artigo 39: § 1  Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos, possibilitando a construção de diferentes itinerários formativos, observadas as normas do respectivo sistema e nível de ensino.   

    "Quem escolheu a busca não pode recusar a travessia" (Guimarães Rosa).

  • letra : C

  • Art. 42. As instituições de educação profissional e tecnológica, além dos seus cursos regulares, oferecerão cursos especiais, abertos à comunidade, condicionada a matrícula à capacidade de aproveitamento e não necessariamente ao nível de escolaridade. {A}

    Art. 36-D. Os diplomas de cursos de educação profissional técnica de nível médio, quando registrados, terão validade nacional e habilitarão ao prosseguimento de estudos na educação superior.      {E} Parágrafo único. Os cursos de educação profissional técnica de nível médio, nas formas articulada concomitante e subseqüente, quando estruturados e organizados em etapas com terminalidade, possibilitarão a obtenção de certificados de qualificação para o trabalho após a conclusão, com aproveitamento, de cada etapa que caracterize uma qualificação para o trabalho.   {B}      

    Art. 39. A educação profissional e tecnológica, no cumprimento dos objetivos da educação nacional, integra-se aos diferentes níveis e modalidades de educação e às dimensões do trabalho, da ciência e da tecnologia.       

    § 1 Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos, possibilitando a construção de diferentes itinerários formativos, observadas as normas do respectivo sistema e nível de ensino.  {C}

    Art. 36-C. A educação profissional técnica de nível médio articulada, prevista no inciso I do caput do art. 36-B desta Lei, será desenvolvida de forma:   

    I - integrada, oferecida somente a quem já tenha concluído o ensino fundamental, sendo o curso planejado de modo a conduzir o aluno à habilitação profissional técnica de nível médio, na mesma instituição de ensino, efetuando-se matrícula única para cada aluno;  {D}

  • a) Art. 42. As instituições de educação profissional e tecnológica, além dos seus cursos regulares, oferecerão cursos especiais, abertos à comunidade, condicionada a matrícula à capacidade de aproveitamento e não necessariamente ao nível de escolaridade.

    b ) Parágrafo único. Os cursos de educação profissional técnica de nível médio, nas formas articulada concomitante e subseqüente, quando estruturados e organizados em etapas com terminalidade, possibilitarão a obtenção de certificados de qualificação para o trabalho após a conclusão, com aproveitamento, de cada etapa que caracterize uma qualificação para o trabalho.

    c) Art. 39. A educação profissional e tecnológica, no cumprimento dos objetivos da educação nacional, integra-se aos diferentes níveis e modalidades de educação e às dimensões do trabalho, da ciência e da tecnologia.      

    § 1º Os cursos de educação profissional e tecnológica poderão ser organizados por eixos tecnológicos, possibilitando a construção de diferentes itinerários formativos, observadas as normas do respectivo sistema e nível de ensino.   

    d) Art. 36-C. A educação profissional técnica de nível médio articulada, prevista no inciso I do caput do art. 36-B desta Lei, será desenvolvida de forma:    

    I - integrada, oferecida somente a quem já tenha concluído o ensino fundamental, sendo o curso planejado de modo a conduzir o aluno à habilitação profissional técnica de nível médio, na mesma instituição de ensino, efetuando-se matrícula única para cada aluno.

    e) Art. 36-D. Os diplomas de cursos de educação profissional técnica de nível médio, quando registrados, terão validade nacional e habilitarão ao prosseguimento de estudos na educação superior.  

  • Questões semelhantes a esta:

    Q1659231 (CESPE/EMBASA/2010) Considerando a Lei de Diretrizes e Bases da Educação Nacional (LDB), julgue o item que se segue.

    As instituições de educação profissional podem ofertar cursos especiais cuja matrícula esteja condicionada à capacidade de aproveitamento, e não ao nível de escolaridade dos alunos. CERTO

    (CESPE/MPOG/2015) Considerando a educação profissional, julgue o item subsequente, de acordo com a Lei de Diretrizes e Bases da Educação Nacional (LDB) — Lei n.º 9.394/1996.

    As instituições de educação profissional e tecnológica deverão oferecer, além dos cursos regulares, cursos especiais, abertos à comunidade, com matrículas condicionadas à capacidade de aproveitamento e não, necessariamente, ao nível de escolaridade. CERTO

    Q822919 (IF-MS/2016) De acordo com a Lei nº 9.394/1996, que estabelece as diretrizes e bases da educação nacional, assinale a alternativa INCORRETA:

    I. As instituições de educação profissional e tecnológica, além dos seus cursos regulares, oferecerão cursos especiais, abertos à comunidade, condicionada a matrícula à capacidade de aproveitamento e não necessariamente ao nível de escolaridade. CORRETA

    Q776888 (IFB/2017) As instituições de educação profissional e tecnológica, além dos seus cursos regulares, oferecerão cursos especiais, abertos à comunidade, condicionada a matrícula à capacidade de aproveitamento. CORRETA


ID
3019840
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre as características do Protocolo Internet versão 6 (IPv6), assinale a alternativa INCORRETA:

Alternativas

ID
3019843
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em relação aos tipos de interfaces que os Sistemas Operacionais de Redes Linux disponibilizam, temos o interpretador de comandos (shell), o qual dispõe de um grande número de programas utilitários. No que diz respeito à manipulação de arquivos e diretórios através de comandos, escolha a alternativa CORRETA:

Alternativas

ID
3019846
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

O Network File System (NFS) – Sistemas de Arquivos em Rede – tem como um dos principais propósitos dar suporte a um sistema heterogêneo, no qual clientes e servidores estejam possivelmente executando sistemas operacionais e hardwares diferentes. Sobre o NFS, é CORRETO afirmar:

Alternativas
Comentários
  • Gabarito: Alternativa A

    O NFS utiliza dois protocolos cliente-servidor, em que o primeiro é responsável pela montagem e o segundo é para acesso de diretório e arquivos.

    • Os sistemas de arquivos NFS não contêm informações sobre o servidor de arquivos do qual eles foram montados. O servidor de arquivos NFS pode ser de uma arquitetura diferente ou executar um sistema operacional completamente diverso, com uma estrutura de sistemas de arquivos radicalmente diferente. O NFS esconde as diferenças na estrutura de sistemas de arquivos básica e faz o sistema de arquivo remoto apresentar a mesma estrutura do cliente.


ID
3019849
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre aspectos de segurança em sistemas Linux, analise as seguintes permissões de arquivos e assinale a alternativa CORRETA:

Alternativas
Comentários
  • Gabarito: Alternativa B

     

    -rwxrwx--- O proprietário e o grupo podem ler, escrever e executar.

     

    r - Significa permissão de leitura (read);

    w - Significa permissão de gravação (write);

    x - Significa permissão de execução (execution);

    - - Significa permissão desabilitada.

    Ou seja, para melhor entendimento, o primeiro dígito determina o tipo de arquivo, os três seguintes a permissão do dono do arquivo, os três do meio a permissão do grupo que o arquivo pertence e os últimos a permissão de outros usuários. A regra para as permissão sempre será:

    --- - Nenhuma permissão;

    r-- - Permissão de leitura;

    r-x - Leitura e execução;

    rw- - Leitura e gravação;

    rwx - Leitura, gravação e execução.


ID
3019852
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

A computação em nuvem vem transformando a maneira como as empresas realizam computação. Analise as afirmativas abaixo, sobre a computação em nuvem:

I – Existem diversas nuvens, algumas são públicas e estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.

II – Por padrão, todas as nuvens possuem a obrigatoriedade de disponibilizar para os usuários o acesso ao hardware físico.

III – Quando falamos em nuvem como um serviço, estamos falando de: IAAS (Infrastructure As A Service – Infraestrutura como um serviço), PAAS (Platform As A Service – Plataforma como um serviço) e SAAS (Software As A Service – Software como um serviço).

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Gabarito: Alternativa C

    I – Existem diversas nuvens, algumas são públicas e estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.

    III – Quando falamos em nuvem como um serviço, estamos falando de: IAAS (Infrastructure As A Service – Infraestrutura como um serviço), PAAS (Platform As A Service – Plataforma como um serviço) e SAAS (Software As A Service – Software como um serviço).

  • Essa questão sobre a nuvem publica é meio relativa, porque hoje na verdade você pode utilizar uma nuvem publica de graça e pagar somente se quiser um espaço maior, mas enfim letra C.

  • Típica questão a qual você responde por eliminação. O item I também não está totalmente correto. Até a primeira vírgula o item está correto, mas afirmar que o serviço de nuvem pública é pago é completamento errôneo por parte da banca. Sabemos que a nuvem pública é composta pelos serviços gratuitos de nuvem, por exemplo, google driver, dropbox e outros.

    Mas vale um cargo público e até essas cascas de banana nós precisamos desviar.

    Bons estudos!

  • Gabarito: C.

    Posso estar equivocado, mas o Item I seria efetivamente correto com a seguinte redação:

    Existem diversas nuvens, algumas são públicas e outras estão disponíveis para quem estiver disposto a pagar para utilizar os seus serviços.

    Bons estudos!

  • Em um serviço do tipo IaaS, o provedor deve fornecer recursos com flexibilidade, efetividade, escalabilidade, elasticidade e segurança.

    A infraestrutura como serviço (IaaS) é uma infraestrutura de TI completa consumida como serviço. Cada usuário acessa uma parte de um pool consolidado de recursos agrupados para criar e usar sua própria infraestrutura de computação, conforme necessário.

    Redução de custos de manutenção e de energia elétrica estão entre as vantagens em adotar um modelo de computação em nuvem.


ID
3019855
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Você é um administrador de redes e detecta que uma determinada máquina física precisa de manutenção. Para tal procedimento, há a necessidade de fazer a migração das máquinas virtuais que estão em funcionamento. Sobre migração de máquina virtual, é CORRETO afirmar:

Alternativas
Comentários
  • Gabarito: Letra D

    A melhor opção é utilizar uma solução chamada migração viva (live migration), com a qual a máquina virtual pode ser movida enquanto ainda está em funcionamento.


ID
3019858
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o Dynamic Host Configuration Protocol (DHCP), marque a alternativa CORRETA:

Alternativas
Comentários
  • Gabarito: Alternativa C

    O DHCP pode ser usado para fornecer informações da rede para os hosts.

  • Alternativa correta: C.

    .

    .

    Informações de rede podem ser ip do gateway e servidor NTP, que também podem ser informadas pelo servidor DHCP.

  • GAB : C

    DHCP (Dynamic Host Configuration Protocol)

    → Permite a alocação estática e dinâmica de endereços lógicos(IP), que pode ser manual ou automática.

    →Capaz de designar e configurar endereço IP aos dispositivos de uma rede local de forma automática.


ID
3019861
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre o gerenciamento de redes, a Organização Internacional de Padronização (ISO) define cinco áreas. Assinale a alternativa CORRETA que apresenta as áreas de gerenciamento padronizadas pela ISO:

Alternativas
Comentários
  • Gabarito: Letra A

    Gerenciamento de configuração, de falhas, de desempenho, de segurança e de contabilização

  • ->Gerência de falhas: detecta, isola, notifica e corrige operações anormais no funcionamento dos recursos de rede;

    ->Gerência de configuração: responsável pelo registro, manutenção dos parâmetros de configuração dos serviços da rede e implementação de facilidades para atualização ou modificação dos recursos de rede, tais como versões de hardware e de software;

    ->Gerência de contabilização: registra o uso da rede por parte de seus usuários com objetivo de cobrança ou regulamentação, isto é, implementa facilidades para alocação dos recursos e definição de métricas para uso dos mesmos;

    ->Gerência de desempenho: responsável pela medição e disponibilização das informações de desempenho dos serviços de rede. Estes dados são usados para garantir que a rede opere em conformidade com a qualidade do serviço acordado com os seus usuários e para análise de tendência;

    ->Gerência de segurança: restringe o acesso à rede e impede o uso incorreto por parte de seus usuários, de forma intencional ou não, protegendo a operação dos recursos de rede.

    Fonte

    teleco . com . br / tutoriais / tutorialgmredes1 / pagina_3 . a s p


ID
3019864
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao Internet Protocol versão 4 (IPv4), há endereços especiais para propósitos específicos. Sobre tais endereços, é CORRETO afirmar:

Alternativas
Comentários
  • Pra quem se esqueceu (igual eu) do 169.254.0.0/16:

    Há um quarto bloco de endereços IP privados, chamado de APIPA (Automatic Private IP Addressing), cujo intervalo de endereços vai de 169.254.0.0 até 169.254.255.255, e é usado para autoconfiguração de endereços IP quando um servidor DHCP não está presente na rede local. 

  • Gabarito: Letra  E

    Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados.

  • Gabarito: Letra  E

    Os blocos 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 e 169.254.0.0/16 são endereços privados.

  • Quando a pessoa acha que vai acertar, aparece um ip privado que não conhecia. Um dia eu chego lá

  • Complementando ...

     

    127.0.0.0/8  Loopback;

    224.0.0.0 - 239.255.255.255  Multicast.

     

    Gabarito E;

    .

    .

    At.te

    Foco na missão 

  • Nem lembrava os ip's privados, foi por eliminação mesmo.

  • Segundo a bibliografia de REDES DE COMPUTADORES (Tanembaum), os três intervalos reservados são:

    10.0.0.0 – 10.255.255.255/8 (16.777.216 hosts)

    172.16.0.0 – 172.31.255.255/12 (1.048.576 hosts)

    192.168.0.0 – 192.168.255.255/16 (65.536 hosts)

    O intervalo 169.254.0.0/16 eu desconhecia.


ID
3019867
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Considerando o uso do Linux, analise o resultado da seguinte linha de comando e escolha a alternativa CORRETA:

scp -pv usereu@192.168.0.5:/home/usereu/arquivo .

Alternativas
Comentários
  • O que é Comando SCP?

    Baseado em Berkeley Software Distribution (BSD) Remote Copy Protocol, o SCP (Secure Copy) é um protocolo de rede para transferências de arquivos. Com ele, você pode transferir arquivos de forma fácil e segura entre um local remoto e um host ou entre dois locais remotos.

  • Gabarito: letra D

    A linha de comando faz a cópia de um determinado arquivo entre hosts diferentes, onde tal arquivo será salvo no diretório corrente da máquina de destino.

  • O que é o SCP ?

    Protocolo para transferência de arquivo via rede. Se estiver sem parâmetro, copiará em segundo plano

    O que são os parâmetros -pv?

    -v = depura informações na tela para que o usuário possa ver

    -p = estimula um tempo e a velocidade de conexão.


ID
3019870
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Assinale a alternativa CORRETA em relação aos protocolos de roteamento:

Alternativas
Comentários
  • Obrigada

  • SNMP É protocolo de gerenciamento de redes (já elimina alternativa A)

    ICMP É protocolo para comunicação e mensagens de erro (já elimina B e D)

    Sobraram C e E. Vamos aos protocolos de roteamento agora:

    Protocolos de roteamento interno (intra-AS)

    Os roteadores utilizados para trocar informações dentro de Sistemas Autônomos são chamados roteadores internos (interior routers) e podem utilizar uma variedade de protocolos de roteamento interno (Interior Gateway Protocols - IGPs). Dentre eles estao: RIP, IGRP, EIGRP, OSPF e Integrated IS-IS.

    Protocolos de Roteamento Externo (inter-AS)

    Roteadores que trocam dados entre Sistemas Autônomos sao chamados de roteadores externos (exterior routers), e estes utilizam o Exterior Gateway Protocol (EGP) ou o BGP (Border Gateway Protocol). Para este tipo de roteamento são considerados basicamente coleções de prefixos CIDR (Classless Inter Domain Routing) identificados pelo numero de um Sistema Autônomo.

  • Gabarito> Letra E

    IS-IS, RIP e OSPF são protocolos de roteamento intra-AS.

  • A = SNMP é aplicação

    B = ICMP não é protocolo de roteamento

    C = OSPF é interno

    D = OSPF é interno e ICMP não é protocolo de roteamento

    GAB E.

    Protocolos de roteamento interior (IGP): RIP, OSPF, EIGRP, ISIS, etc.

    Protocolos de roteamento exterior (EGP): BGP.


ID
3019873
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Sistemas Operacionais
Assuntos

Os administradores de redes precisam entender com clareza sobre o gerenciamento de contas de usuários nos Sistemas Operacionais de Servidores Linux. Em relação ao sistema de contas Linux, analise as afirmativas abaixo:

I – O arquivo /etc/shadow serve para manter senhas criptografadas seguras quanto a acesso não autorizado.

II – Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd.

III – Os usuários dos sistemas Linux recebem um número UID referente a sua identificação, porém o usuário root, por questões de segurança, não dispõe de UID.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Como não poderia deixar de ser, o Linux "vê" o usuário root como algo especial, já que ele (na verdade, qualquer usuário que tenha UID igual a 0) pode alterar a configuração do sistema, configurar interfaces de rede, manipular usuários e grupos, alterar a prioridades de processos, entre outros.

  • Root possui o UID padrão igual a zero.

  • Gabarito B

    (I) O arquivo /etc/shadow serve para manter o hash das senhas, entre outras informações relacionadas.

    (II) Um novo usuário pode ser adicionado utilizando-se ferramentas, como adduser ou useradd e automaticamente os dados serão acrescidos nos arquivos /etc/passwd e /etc/shadow.

    (III) Os usuários dos sistemas Linux recebem um número UID referente a sua identificação. O root recebe o UID 0.


ID
3019876
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O Sistema de Nomes de Domínio (DNS) – Domain Name System – é uma parte fundamental da Internet. Este sistema é responsável pelos seguintes serviços, EXCETO:

Alternativas
Comentários
  • Gabarito: Letra D

    Sistema de Nomes de Domínio (DNS) – Domain Name System – é uma parte fundamental da Internet. Este sistema é responsável pelos seguintes serviços, EXCETO:

    Resolução ARP (Protocolo de Resolução de Endereços).

  • A questão pede a alternativa INCORRETA, algum serviço que não esteja relacionado a um Sistema de Nomes de Domínio (DNS).

    a) Tradução dos nomes dos hospedeiros para endereços IP. Correta, função principal de um DNS.

    b) Distribuição de carga entre os servidores. Correta, função secundária de um DNS;

    c) Apelidos de hospedeiros. Correta, visto que possuímos o registro CNAME;

    d) Resolução ARP (Protocolo de Resolução de Endereços). Incorreta, não é uma função de um DNS. GABARITO DA QUESTÃO

    e) Apelidos de servidor de correio. Correta, já que temos o registro MX;


ID
3019879
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas abaixo, relativas ao Protocolo de Tempo Real (RTP):

I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Gabarito: Letra C

    I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

    III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

  • Sobre a afirmação II

    O numero de sequência, campo que ajuda na detecção ou distribuição fora de ordem do RTP, possui 16 bits e não 8 bits como menciona a afirmativa.

  • Função básica do RTP Multiplexar diversos fluxos de dados em tempo real sobre um único fluxo de pacotes UDP.

    .

    .

    At.te

    Foco na missão 

  • I – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

    O campo do número de sequência do RTP possui 16 bits de comprimento. Esse número é usado pelo receptor para detectar pacotes perdidos ou fora de ordem.

  • I – O RTP permite transportar formatos proprietários de som e de vídeo, além dos formatos comuns, como PCM, ACC e MP3.

    • O RTP é um protocolo utilizado para transporte multimídias (fluxos de áudio e vídeo).

    II – O campo do número de sequência do RTP tem comprimento máximo de 8 bits.

    Confiram o comentário do amigo MAX Q.

    III – O RTP suporta o padrão de comunicação em árvore, um-para-muitos e muitos-para-muitos.

    • A função básica do RTP é multiplexar diversos fluxos de dados de tempo real sobre um único fluxode pacotes UDP. O fluxo UDP pode ser enviado a um único destino (unidifusão) ou a vários destinos (multidifusão).

    FONTE: Tanenbaum


ID
3019882
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Considere a máscara de rede 255.255.255.240. Essa máscara define um bloco de endereços IP de tamanho:

Alternativas
Comentários
  • \28  = 16 hosts no total

  • Rodrigo, por favor, por que o valor foi 16?

  • Para formar um endereço /28, você usa os seguintes bits

    11111111.11111111.11111111.11110000

    Olha que sobrou 4 zeros,

    logo é o valor total é 2^4=16.

    Agora desses 16 desconsidera 2 ips, 1 para rede e outro para broadcast sobrando 14 ips para hosts

  • 128 64 32 16 8 4 2 1 = 255 = 11111111 -> 128 64 32 16 0 0 0 0 = 240 = 11110000 , a quantidades de zeros disponíveis será o índice que após a resolução informa o tamanho do bloco de ip total. formula: 2^ = 16 (endereços ip). dados: ^ = 4

  • Por que não se subtraiu 2 do host e broadcast?

  • Luan, porque ele pediu o bloco de endereços e não a quantidade endereçavel host


ID
3019885
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas abaixo, relativas à Rede Local Virtual (VLAN):

I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.

II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.

III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Gabarito: Letra A

    I – O conceito de VLAN pode ser definido como uma LAN configurada logicamente via software, não através de fios.

    II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.

    III – Umas das principais vantagens das VLANs está na redução do domínio de broadcast.

  • Gostaria de saber a referência bibliográfica que o IF-ES usou para esta questão!

    II – O formato de um quadro 802.1Q, basicamente, acrescentou um par de campos de 2 bytes. No segundo campo, o principal subcampo é o identificador de VLAN, que ocupa 12 bits, suportando assim até 4.096 diferentes VLANs.

    Existe suporte para 4095 VLANs diferentes, acredito que a banca elevou o 2 ^12 e seja o que Deus quiser!

    Para corroborar:

    "O campo VID é utilizado para identificar, de forma única, a qual VLAN pertence o quadro. Podem existir um máximo de 4095 VLANs (2^12 -1). O número zero é usado para indicar que não há um identificador VLAN, mas a informação sobre a prioridade está presente. Isto permite que a prioridade seja codificada em redes locais sem prioridade."

    Fonte: https://www.gta.ufrj.br/grad/02_2/vlans/marcacao_quadros.html

  • Concordo com MAX Q. O correto para a afirmativa II seria 4.096 diferentes valores para este campo, uma vez que o valor zero neste campo indica a ausência de VLAN.

  • Na assertiva II - São 4 bytes, não?

  • Bruno Campos,

    O acréscimo foi de um par de campos de 2 bytes, ou seja, 4 bytes. E o segundo campo de 2 bytes está especificado abaixo, conforme cita a questão:

    .

    .

    O segundo campo contém 2 bytes com TRÊS SUBCAMPOS:

    .: Identificador de VLAN ➜ 12 bits de baixa ordem;

    .: Prioridadde: 3 bits ➜ Distingue o tráfego em tempo real permanente do tráfego em tempo real provisório

    .: CFI (Canonical Format Indicator): Indicador de formato canônico: 1 bit ➜ indica que a carga útil contém um quadro 802.5

     

    .

    At.te

    Foco na missão  

  • I, II e III.

  • A II nos induz ao erro, por mais que a VLAN gere 4096 VLAN's, na verdade as Vlan's 0 e 4095 são reservadas. Logo, teríamos de fato "suporte a 4.094 diferentes VLANs" e não 4096 como afirma a alternativa.

    Caso alguém queira acrescentar algo, sinta-se à vontade.


ID
3019888
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Umas das virtudes do TCP (Transmission Control Protocol) está em prover um serviço de transferência confiável entre dois processos que rodam em hospedeiros diferentes. Outro componente de extrema importância do TCP é seu mecanismo de controle de congestionamento, que tem como premissa a seguinte afirmativa:

Alternativas
Comentários
  • CONTROLE DE CONGESTIONAMENTO TCP

    O TCP deve usar controle de congestionamento fim a fim em vez de controle assistido pela rede, já que a camada IP não fornece aos sistemas finais realimentação explícita relativa ao congestionamento da rede.

    A abordagem adotada pelo TCP é obrigar cada remetente a limitar a taxa à qual enviam tráfego para sua conexão como uma função do congestionamento de rede percebido. Se um remetente TCP perceber que há pouco congestionamento no caminho entre ele e o destinatário, aumentará sua taxa de envio; se perceber que há congestionamento, reduzirá sua taxa de envio.

    fonte: Kurose Ross, Redes de computadores e a internet uma abordagem top-down - 6ª edição

  • Gabarito: Letra B

    O mecanismo de controle de congestionamento obriga cada remetente a limitar a taxa a qual envia tráfego para sua conexão como uma função do congestionamento de rede percebido.

  • pqp, qual o erro da C? sem preciosismo não há erro nenhum na C, na verdade, errada mesmo só a E, pois não há reserva de banda, o resto a gente tem que dar uma forçada de barra para achar algum erro


ID
3019891
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementos-chave, EXCETO:

Alternativas
Comentários
  • Gabarito: letra E

    O Protocolo de Gerenciamento de Rede Simples (SNMP) – Simple Network Management Protocol – foi desenvolvido para servir de ferramenta de gerenciamento para redes e inter-redes que operam utilizando o TCP/IP. Seu modelo de gerenciamento possui os seguintes elementos-chave, EXCETO:

    Agente de monitoramento: é responsável pela geração dos gráficos contendo as estatísticas de tráfego e as informações sobre o uso da CPU e da memória do objeto monitorado, dentre outras informações relevantes para o administrador da rede.

  • SNMP:

     

    .: UDP;

    .: Portas: 161 e 162;

    .: Agente SNMP: recebe e processa comandos;

    .: Sistema de Gerenciamento de Redes (NMS): envia comandos e recebe respostas dos agentes;

    .: Protocolo SNMP: Faz a ligação entre NMS e os agentes;

    .: Banco de dados (MIB): coleção de objetos, descrevem o dispositivo.

    .

    .

    At.te

    Foco na missão ❣

  • Não se utiliza vírgula entre o verbo e o seu complemento,mesmo deslocado, a vírgula foi utilizada por causa do objeto direto pleonástico.


ID
3019897
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

A máscara de rede 255.255.128.0 pode ser representada pelo seguinte prefixo:

Alternativas
Comentários
  • 255.                    255.                  128.                        0

    IIIIIIII                   IIIIIIII               I 0000000            00000000

     

     

     

    \17

  • 11111111.11111111.10000000.00000000

    255.255.128.0

    PRIMEIRO E SEGUNDO OCTETO: 128+64+32+16+8+4+2+1

    TERCEIRO OCTETO: 128

    QUARTO OCTETO: 0

  • Gabarito: D

    A máscara de rede é o número de bits que contém em rede com valor 1, já o número de máquinas é 0.

    255= oito bits = 11111111

    128= 1 bit , como deve completar 8 o restante será máquina em 0 = 10000000


ID
3019900
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Na comunicação de dados, são exemplos de meios de transmissão guiados os cabos par trançado e a fibra óptica. Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE:

Alternativas
Comentários
  • Gabarito: Letra B

    Especificamente sobre as fibras ópticas, quando um feixe de luz viaja através de um meio com duas densidades diferentes, se o ângulo de incidência for maior que o ângulo crítico, OCORRE: na reflexão total.


ID
3019903
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Analise as afirmativas abaixo, referentes à segurança de redes:

I – Um firewall atua como um filtro de pacotes. Ele inspeciona todo e qualquer pacote que entra e sai da rede. Uma das principais vantagens deste tipo de firewall é que ele permite examinar os dados dos pacotes.

II – O sistema de detecção de invasão (IDS) – Intrusion Detection System – permite uma inspeção profunda nos pacotes. O IDS é utilizado para detectar uma série de tipos de ataques, incluindo varreduras de portas, ataques DoS – Denial of Service – e ataques de inundação de largura de banda. A dificuldade do IDS está na prevenção dos ataques de vulnerabilidade de aplicações, dada a característica flexível da camada de aplicação.

III – As VPNs – Virtual Private Networks – são redes privadas sobrepostas às redes públicas. Essa tecnologia tem sido bastante utilizada pelas grandes organizações que usam a Internet tanto para a comunicação privativa interna, entre as unidades da empresa, quanto para a comunicação privativa externa. Para garantir privacidade, a tecnologia VPN utiliza encapsulamento IP, permitindo transportar os pacotes de forma segura mesmo utilizando redes públicas.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Alô Qconcursos ?

    Dá para ratificar o gabarito dessa resposta para a letra (A) ?

    Ou foi a banca que errou mesmo ?

  • 1- O firewal não examina os dados dos pacotes, somente o cabeçalho.

    2- O IDS não previne ataques, mas sim os detecta. O IPS que previne os ataques. Não sei pq essa está errada.

    3 - A VPN não encapsula os IPs, mas sim os pacotes que será transportado.

  • Na minha opinião, tanto a II quanto a III estão corretas. VPN utilizando IPSec no modo túnel protege tanto os dados quanto o cabeçalho IP.

  • A II está errada porque fala em "inspeção profunda" dos pacotes, coisa que o IDS não faz. Já a III está errada pois o encapsulamento do IP é uma consequência da criptografia aplicada, e criptografia visa garantir a confidencialidade.

  • III- encapsulamento ipSec


ID
3019906
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Segurança da Informação
Assuntos

É característica da criptografia com chave simétrica, EXCETO:

Alternativas
Comentários
  • A criptografia simétrica faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de um conteúdo. Essa chave é uma cadeia própria de bits, que vai definir a forma como o algoritmo vai cifrar um conteúdo.

  • Sinceramente não entendi essa questão.

    CRIPTOGRAFIA SIMÉTRICA

    Funcionamento

    É usada uma única chave que é partilhada entre o emissor e o receptor. Desta forma, a chave que é usada para cifrar é a mesma que é usada para decifrar.

    ou seja, letra A

  • Gabarito : letra D

    É característica da criptografia com chave simétrica, EXCETO:

    Possuir a chave simétrica muito maior que a chave pública, pois representa duas chaves privadas: uma para o remetente e outra para o destinatário.

  • GAB.: D - Chave simétrica não está relacionada com seu "tamanho", mas para designar que ambos lados da comunicação devem utilizar uma mesma chave para encriptar e decriptar as mensagens.

    Chave Siḿetrica (uma chave) = A chave que cifra é a mesma que decifra o texto criptografado (chave privada)

    Chave aSSimétrica (Duas chaves) = Uma chave para cifrar e outra para decifrar (chave pública)

    Chave aSSimétrica: Imagine que "A" vai enviar uma mensagem para "B". "A" cifra a mensagem com a chave pública do destinatário da mensagem "B" e "B" a decifra a mensagem com sua chave privada, que é uma chave que somente ele tem.

  • É a mesma coisa da chave da porta daqui de casa, só tem uma, a outra eu perdi, a mesma que fecha é a mesma que abre.

  • Alguém poderia me dar uma referência sobre a afirmação da letra E- O algoritmo de decifragem ser o inverso do algoritmo de cifragem? Marquei ela por ser mais absurda, mas não encontrei isso em nada que tenho

  • Complementando

    Chaves simétricas são bem menores que as chaves assimétricas. Dessa forma, a Criptografia Assimétrica chega a ser até cem vezes mais lenta que a Criptografia Simétrica.

    Vou comentar a letra E por que vi que a galera ficou na dúvida:

    O algoritmo de decifragem ser o inverso do algoritmo de cifragem (Correto), tome o exemplo da cifragem de júlio césar. O imperador romano Júlio César, que implementou uma técnica que codificava a mensagem a ser enviada, substituindo cada caractere do texto por um caractere três posições à frente em relação ao alfabeto.

    Ou seja:

    Se eu quiser escrever "abelha" por esse método ficaria "dehok" para decifrar você faria o processo inverso, ou seja, você voltaria três letras no alfabeto (Faça o teste)

    https://cryptii.com/pipes/caesar-cipher (que quiser brincar com o site)

    Gabarito: D

  • letra (E) também está ERRADA.

     

    Existem modos de operação como CBC, que para cifrar o processo é sequencial, e para decifrar pode paralelizar a decifração da mensagem.


ID
3019909
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Considere as afirmativas abaixo, sobre segurança em Redes Sem Fio:

I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

II – O Protocolo WEP especifica um algoritmo de gerenciamento de chaves entre o hospedeiro e o ponto de acesso sem fio que permite a autenticação de forma mais eficiente, quando comparado com o WPA original.

III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • Gabarito: Letra C

    I e III, apenas

    I – O Protocolo IEEE 802.11 WEP tem como propósito fornecer um nível de segurança semelhante ao que é encontrado em redes cabeadas.

    III – Com o WPA2, os pontos de acesso podem falar com um servidor de autenticação, que tipicamente possuiu um banco de dados de nomes de usuários e senhas, determinando assim se a estação tem permissão para acessar a rede.

  • Em pleno 2019 ainda se fala de WEP como se fosse bom pra se utilizar.

    Este protocolo foi lançado como um padrão de segurança em 1997 e tornou-se o pioneiro no assunto de proteção de redes sem fio. Ele utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios e usa também uma função detectora de erros que verifica se a mensagem recebida foi corrompida ou alterada no meio do caminho.

    Entretanto, depois de vários estudos e testes realizados com este protocolo, descobriu-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. O próprio algoritmo de criptografia RC4 foi apontado como o principal calcanhar de Aquiles do protocolo, e mesmo sendo indicadas outras opções para substituí-lo, o WEP caiu em descrédito e deixou de ser usado em aplicações sérias.

    Apesar disso, o protocolo ainda é muito usado ainda hoje, principalmente em instalações residenciais. Isso ocorre em parte por pura falta de informação dos usuários de redes sem fio e também pela insistência de fabricantes de pontos de acesso em permitir que esses equipamentos ainda suportem este padrão de segurança.

  • Todos sabem que WPA2 é mais seguro que WEP. E que WPA veio depois. Logo elimina quase todas as alternativas. Ae fica fácil chutar... entre C e E.

  • WEP - Modelo antigo ;

    WPA- atualização do WEP;

    WPA2 - Atualização do WPA ( autenticação de senhas e criptografia ) ;

  • Alternativa correta: C. 

    .

    .

    O erro da II é falar que wep traz um protocolo para gerenciamento de chaves (tkip, por exemplo). Quem faz isso é o wpa. Tendo isso em vista, também fica errado falar que ele tem uma autenticação mais eficiente que o wpa. 


ID
3019912
Banca
IF-ES
Órgão
IF-ES
Ano
2019
Provas
Disciplina
Redes de Computadores
Assuntos

Considerando as conexões de LAN (Local Area Network), analise as afirmativas a seguir:

I – Um conector modular de 8 vias (CM8v) é um dispositivo usado para estabelecer a terminação mecânica do cabo de par trançado, permitindo o acesso dos terminais à rede.

II – Um distribuidor intermediário interliga cabos primários de primeiro nível e cabos primários de segundo nível.

III – Um cabo UTP (Unshieded Twisted Pair) é um cabo par trançado blindado que contém usualmente quatro pares de fios conformados em um único cabo.

É CORRETO o que se afirma em:

Alternativas
Comentários
  • UTP = Unshielded twisted pair

    Na questão está Unshieded Twisted Pair, não sei se o erro aconteceu na prova ou o Qconcurso errou na hora de regidir aqui.

    Unshielded twisted pair = Par trançado não blindado

    O que já mostra o erro da assertiva, onde diz que é blindado.