SóProvas



Prova NC-UFPR - 2017 - ITAIPU BINACIONAL - Profissional de Nível Superior Jr - Computação ou Informática – Suporte


ID
2502535
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Computer Science is the study of computing, programming, and computation in correspondence with computer systems. This field of study utilizes theories on how computers work to design, test, and analyze concepts. Computer science usually has a stronger mathematical foundation than a scientific one and on some occasions may not focus directly on computers and their systems. 

In the last sentence, the underlined word one refers to:

Alternativas
Comentários
  • d-

    One is an anaphoric occurrence on the object foundation. Using 'one' to refer back to a previous expression is called a kind-level anaphora.

    ~~

    Than é usado para compartive adjectives; se as 2 entidades comparadas forem do mesmo tipo (foundation), usa-se one para evitar repetição.

  • Gabarito D

     

    Computer science usually has a stronger mathematical foundation than a scientific one and on some occasions may not focus directly on computers and their systems.

     

     

    A ciência da computação geralmente tem uma base matemática mais forte do que uma (base) científica e em algumas ocasiões pode não se concentrar diretamente nos computadores e seus sistemas.

     

     

    A tradução não ficou 100%, mas acho que da pra entender o que cada termo se refere.

  • A ciência da computação geralmente tem uma base matemática mais forte do que uma (base- foundation) científica e, em algumas ocasiões, pode não se concentrar diretamente em computadores e seus sistemas.
    Na última frase, a palavra sublinhada se refere a:
    A) ciência da computação.
    B) matemática.
    C) sistema.
    D) base.
    E) mais forte

    Para evitar a repetição de palavras ou frases usamos "one", "ones" como substitutos:
    Ex: Pam always brings us back chocolates when she travels. She brought some Belgian ones from her last trip, which were delicious
    Pam sempre nos traz chocolates quando viaja. Ela trouxe alguns (chocolates) belgas de sua última viagem, que eram deliciosos.
    Na sentença acima, "one" está substituindo "foundation"
    Gabarito do Professor: D

ID
2502538
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

                     Computer that reads body language


      Researchers at Carnegie Mellon University’s Robotics Institute have enabled a computer to understand body poses and movements of multiple people from video in real time – including, for the first time, the pose of each individual’s hands and fingers.

      Carnegie Mellon University researchers have developed methods to detect the body pose, including facial expressions and hand positions, of multiple individuals. This enables computers to not only identify parts of the body, but to understand how they are moving and positioned.

      This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras. The insights gained from experiments in that facility now make it possible to detect the pose of a group of people using a single camera and a laptop computer.

      Yaser Sheikh, associate professor of robotics, said these methods for tracking 2-D human form and motion open up new ways for people and machines to interact with each other, and for people to use machines to better understand the world around them. The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things.

      Detecting the nuances of nonverbal communication between individuals will allow robots to serve in social spaces, allowing robots to perceive what people around them are doing, what moods they are in and whether they can be interrupted. A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language. In sports analytics, real-time pose detection will make it possible for computers not only to track the position of each player on the field of play, as is now the case, but to also know what players are doing with their arms, legs and heads at each point in time. The methods can be used for live events or applied to existing videos.

      “The Panoptic Studio supercharges our research”, Sheikh said. It now is being used to improve body, face and hand detectors by jointly training them. Also, as work progresses to move from the 2-D models of humans to 3-D models, the facility’s ability to automatically generate annotated images will be crucial.

      When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.

      “Now, we’re able to break through a number of technical barriers primarily as a result of a grant 10 years ago”, he added. “We’re sharing the code, but we’re also sharing all the data captured in the Panoptic Studio”.

(Disponível: <https://www.sciencedaily.com/releases/2017/07/170706143158.htm> )

Com base no texto, considere as seguintes informações:


1. O nome da instituição que desenvolveu a pesquisa.

2. O local onde está situado o estúdio Panoptic.

3. O número de pessoas que serviram como cobaias no experimento.

4. A época em que o estúdio foi construído.

5. A dificuldade de serem encontrados modelos humanos para interagir com computadores.


O texto apresenta as informações contidas nos itens:

Alternativas
Comentários
  • Que prova é essa? por que está na disciplina de Português se é Inglês?

  • b-

    1. O nome da instituição que desenvolveu a pesquisa.- Carnegie Mellon University’s Robotics Institute

    4. A época em que o estúdio foi construído.- built a decade ago 

  • Letra B

  • Carnegie Mellon University researchers have developed methods to detect the body pose and movements,[...]
    Tradução: Pesquisadores da Universidade Carnegie Mellon desenvolveram métodos para detectar movimentos do corpo, [...]
       When the Panoptic Studio was built a decade ago with support from the National Science Foundation, [...]
     Tradução: Quando o Panoptic Studio foi construído há uma década, com o apoio da National Science Foundation, [...]
    O primeiro excerto traduzido aponta o nome da instituição que desenvolveu a pesquisa.
    O segundo, destaca a época em que o estúdio foi construido.
    Portanto, as alternativas corretas são apenas a 1 e 4.
    Gabarito do Professor: B
  • Computador que lê a linguagem corporal
          Pesquisadores do Robotics Institute da Carnegie Mellon University permitiram que um computador entendesse as posturas corporais e os movimentos de várias pessoas a partir do vídeo em tempo real - incluindo, pela primeira vez, a pose das mãos e dos dedos de cada indivíduo.
          Pesquisadores da Universidade Carnegie Mellon desenvolveram métodos para detectar a pose do corpo, incluindo expressões faciais e posições das mãos, de vários indivíduos. Isso permite que os computadores não apenas identifiquem partes do corpo, mas também entendam como estão se movendo e posicionando.
          Este novo método foi desenvolvido com a ajuda do Panoptic Studio, um domo de dois andares com 500 câmeras de vídeo. Os insights obtidos a partir de experimentos nessa instalação agora permitem detectar a pose de um grupo de pessoas usando uma única câmera e um laptop.
          Yaser Sheikh, professor associado de robótica, disse que esses métodos de rastreamento de formas e movimentos humanos em 2-D abrem novas formas de interação entre pessoas e máquinas, e que as pessoas usam máquinas para entender melhor o mundo ao seu redor. A capacidade de reconhecer poses de mãos, por exemplo, possibilitará que as pessoas interajam com computadores de maneiras novas e mais naturais, como a comunicação com computadores simplesmente apontando para as coisas.
          Detectar as nuances da comunicação não-verbal entre os indivíduos permitirá que os robôs sirvam nos espaços sociais, permitindo que os robôs percebam o que as pessoas ao seu redor estão fazendo, em que estados de ânimo estão e se podem ser interrompidos. Um carro autônomo pode receber um aviso antecipado de que um pedestre está prestes a entrar na rua monitorando a linguagem corporal. Na análise de esportes, a detecção de poses em tempo real possibilitará aos computadores não apenas rastrear a posição de cada jogador no campo de jogo, como é agora o caso, mas também saber o que os jogadores estão fazendo com seus braços, pernas e cabeças em cada ponto no tempo. Os métodos podem ser usados para eventos ao vivo ou aplicados a vídeos existentes.
          "O Panoptic Studio sobrecarrega nossa pesquisa", disse Sheikh. Agora ele está sendo usado para melhorar os detectores de corpo, rosto e mão ao treiná-los em conjunto. Além disso, à medida que o trabalho progride para passar dos modelos 2-D de humanos para modelos 3-D, a capacidade da instalação de gerar imagens anotadas automaticamente será crucial.
          Quando o Panoptic Studio foi construído há uma década, com o apoio da National Science Foundation, não ficou claro o impacto que teria, disse Sheikh.

ID
2502541
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

                     Computer that reads body language


      Researchers at Carnegie Mellon University’s Robotics Institute have enabled a computer to understand body poses and movements of multiple people from video in real time – including, for the first time, the pose of each individual’s hands and fingers.

      Carnegie Mellon University researchers have developed methods to detect the body pose, including facial expressions and hand positions, of multiple individuals. This enables computers to not only identify parts of the body, but to understand how they are moving and positioned.

      This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras. The insights gained from experiments in that facility now make it possible to detect the pose of a group of people using a single camera and a laptop computer.

      Yaser Sheikh, associate professor of robotics, said these methods for tracking 2-D human form and motion open up new ways for people and machines to interact with each other, and for people to use machines to better understand the world around them. The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things.

      Detecting the nuances of nonverbal communication between individuals will allow robots to serve in social spaces, allowing robots to perceive what people around them are doing, what moods they are in and whether they can be interrupted. A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language. In sports analytics, real-time pose detection will make it possible for computers not only to track the position of each player on the field of play, as is now the case, but to also know what players are doing with their arms, legs and heads at each point in time. The methods can be used for live events or applied to existing videos.

      “The Panoptic Studio supercharges our research”, Sheikh said. It now is being used to improve body, face and hand detectors by jointly training them. Also, as work progresses to move from the 2-D models of humans to 3-D models, the facility’s ability to automatically generate annotated images will be crucial.

      When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.

      “Now, we’re able to break through a number of technical barriers primarily as a result of a grant 10 years ago”, he added. “We’re sharing the code, but we’re also sharing all the data captured in the Panoptic Studio”.

(Disponível: <https://www.sciencedaily.com/releases/2017/07/170706143158.htm> )

De acordo com o texto, é correto afirmar que os pesquisadores, entre os quais Yaser Sheikh, professor associado de robótica, desenvolveram métodos para:

Alternativas
Comentários
  • Anulada por quê? Qual o erro da alternativa A (gabarito provisório)?

    Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha UFPR!


ID
2502550
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

                     Computer that reads body language


      Researchers at Carnegie Mellon University’s Robotics Institute have enabled a computer to understand body poses and movements of multiple people from video in real time – including, for the first time, the pose of each individual’s hands and fingers.

      Carnegie Mellon University researchers have developed methods to detect the body pose, including facial expressions and hand positions, of multiple individuals. This enables computers to not only identify parts of the body, but to understand how they are moving and positioned.

      This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras. The insights gained from experiments in that facility now make it possible to detect the pose of a group of people using a single camera and a laptop computer.

      Yaser Sheikh, associate professor of robotics, said these methods for tracking 2-D human form and motion open up new ways for people and machines to interact with each other, and for people to use machines to better understand the world around them. The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things.

      Detecting the nuances of nonverbal communication between individuals will allow robots to serve in social spaces, allowing robots to perceive what people around them are doing, what moods they are in and whether they can be interrupted. A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language. In sports analytics, real-time pose detection will make it possible for computers not only to track the position of each player on the field of play, as is now the case, but to also know what players are doing with their arms, legs and heads at each point in time. The methods can be used for live events or applied to existing videos.

      “The Panoptic Studio supercharges our research”, Sheikh said. It now is being used to improve body, face and hand detectors by jointly training them. Also, as work progresses to move from the 2-D models of humans to 3-D models, the facility’s ability to automatically generate annotated images will be crucial.

      When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.

      “Now, we’re able to break through a number of technical barriers primarily as a result of a grant 10 years ago”, he added. “We’re sharing the code, but we’re also sharing all the data captured in the Panoptic Studio”.

(Disponível: <https://www.sciencedaily.com/releases/2017/07/170706143158.htm> )

In the sentence taken from the text: “The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things”, the underlined expression introduces:

Alternativas
Comentários
  • such as mean an example. 

     

    Letter D

  • d-

    such as, for example, for instance, exampli gratia, in the same manner with, tal como

  • Na sentença tirada do texto: “A capacidade de reconhecer posicionamento de mãos, por exemplo, possibilitará que as pessoas interajam com computadores de maneiras novas e mais naturais, como (such as) se comunicar com computadores simplesmente apontando para as coisas", a expressão sublinhada introduz:
    A) uma comparação.
    B) uma ideia oposta.
    C) uma saudação.
    D) um exemplo.
    E) um argumento.
    A expressão such as pode ser traduzida por "como",  "tal como".

    Desta forma, a expressão sublinha introduz um exemplo.
    Gabarito do Professor: D

ID
2502565
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Não definido

João disse a Maria: “A irmã do marido da sua mãe é tia da minha mãe”. Entre os graus de parentesco relacionados abaixo, qual é o único que pode existir entre João e Maria?

Alternativas
Comentários
  • 2 respostas corretas: A (gabarito provisório) e C.

    Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha UFPR!


ID
2502571
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Com relação aos anagramas da palavra ITAIPU, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) Há 360 anagramas distintos.

( ) Há 30 anagramas distintos em que as duas consoantes estão juntas.

( ) Há 24 anagramas que começam e terminam com a letra I.

( ) Há 200 anagramas em que as letras I estão separadas.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Anagramas resolvem-se por Permutação.

    ITAIPU = 6 letras; 2 repetições

     

    (V) Há 360 anagramas distintos.

    A quantidade de anagramas distintos será P6/P2 (devido a repetição do I) = 720/2 = 360

     

    (F) Há 30 anagramas distintos em que as duas consoantes estão juntas.

    As consoantes juntas são TP ou PT. Assim, podemos permutar 5 posições (4 vogais e o conjunto PT/TP), lembrando de dividir por 2 devido as vogais I.

    Temos: P5 x P2 / 2 = 120

     

    (V) Há 24 anagramas que começam e terminam com a letra I.

    Mantendo os "I" nas extremidades, vamos permutar apenas as 4 letras do meio. Assim: P4 = 24

     

    (F) Há 200 anagramas em que as letras I estão separadas.

    Calculei o total de permutações: P6 = 720

    Total de anagramas com II juntas: P5 = 120

    Total - Juntas = Separadas --> 720-120 = 600

  • Excelente resposta Lorena. +1

     

    Só precisa corrigir o último cálculo:

    Anagramas totais = P6 / P2 = 360

    Anagramas com II juntas = P5 = 120

    Anagramas com II seperadas = 360 - 120 = 240

    No mais tudo belezinha :)

  • BooooA Lorena

     

  • a.

     

    Pn =      6!                      6.5.4.3.2.1 =  720

          _________               ___________ ____         = 360

                2!                                 2.1 =     2

     

    b.

     

    Pn = 5!  2!

            ____          = 120

             2!

     

    c.

     

    Pn = 1. 4. 3. 2. 1. 1 = 24

     

     

    d.

     

    Pn =  5!  2!         

           ______      =  120

               2!

     

     

    120 anagramas com as vogais "i" juntas. 

    360 (total) - 120 (juntas) = 240 anagramas com as vogais "i" separadas.

     

  • Passo uma hora vendo a questao e nao sai nada, dai quando venho ver os comentarios vejo que sei desenvolver só nao tive esse pensamento. # ODIO 

  • Excelente questão! Descer ao comentário do Enéas!

    Gab: A

  • Não entendi pq se permuta 5 na segunda afirmação, alguém pode me explicar?

  • não entendi a ultima ..

     

     

  • stiv brabu, como duas consoantes estão juntas, considera-se como um único elemento, pois sempre irão estar juntas.

  • Vamos por partes:

    1 - Total de anagramas, calcula por permutação com repetição:

    P = 6!/2! = 360

    Primeira afirmação está correta.

    __________________________________

    2 - Para considerar as duas consoantes juntas, considera ambas como um elemento só, assim, permutação com repetição novamente:

    P = 5!/2! = 60

    Segunda afirmação está incorreta.

    ___________________________________

    3 - Já que as letras "I" iniciam e terminam o anagrama, elas serão fixas. Assim, só ocorre permutação simples entre os outros 4 elementos:

    P = 4! = 24

    Terceira afirmação correta.

    ___________________________________

    4 - Para descobrir o numero de anagramas em que as letras "I" estão separadas, faz o raciocínio inverso: Encontra-se o número de anagrama em que elas estão juntas, e subtrai do total de anagramas possíveis (360). Considera-se as letras "I" juntas como apenas um elemento, e usa permutação simples:

    P = 5! = 120

    360 - 120 = 240

    Quarta afirmação está incorreta.

    Gab.: A

  • Pessoal, na segunda afirmação, além de permutarmos apenas 5!, as duas consoantes juntas podem ser "PT" e "TP", como colocaram os colegas Enéas e Lorena. Assim, fica 5!.2!/2!.

    Se eu estiver errado, me corrijam.

  • fiquei com duvida sobre a Letra I, se contava duas vezes ou não.

  • Galera está se equivocando na segunda alternativa. O TP formam 1 bloco porém eles estão permutando(a questão não falou que eles estão juntas "nesta ordem", então, subentende que estão também em permutação) dentro bloco. Logo, seria 2!x5!/2!(pela repetição do"I"). Que daria 240/2=120.

    Veja :

    https://sketchtoy.com/69401612

  • Não deveria ocorrer tbm uma permutação entre as Vogais "ii" que estão juntas?


ID
2502574
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Durante uma cerimônia de formatura, cada um dos 32 formandos cumprimentou uma única vez (com um aperto de mãos) cada um de seus colegas e cada um dos 6 professores presentes à cerimônia. Além disso, cada um dos seis professores também cumprimentou cada um de seus colegas uma única vez. Quantos apertos de mãos foram dados durante essa cerimônia?

Alternativas
Comentários
  • Nro de colegas: 32
    Nro de professores: 6
    Vamos imaginar estes colegas em um fila.
    O primeiro colega cumprimenta os outros 31 colegas que estao atras na fila e volta para o seu lugar, total 31 apertos
    O segundo colega cumprimenta os outros 30 colegas que estao atras na fila, lembrando que os colegas da frente já se cumprimentaram,  e volta para o seu lugar, total 30 apertos
    O terceiro colega cumprimenta os outros 29 colegas que estao atras na fila, e volta para o seu lugar, total 29 apertos
    Isso se repete ate o ultimo colega da fila...
    Podemos verificar que a soma do numero de apertos gera uma PA: (31 + 30 + 29 +....+ 1) apertos
    Fazendo as contas, fica: Soma = ((1+31)*31)/2 = 496 apertos entre os colegas.

    Os professores tambem se cumprimentam e vamos coloca-los na fila para achar o numero de apertos entre eles.
    Soma = ((1+5)*5)/2 = 15 apertos entre os professores

    Os 32 colegas irá cumprimentar todos os 6 professores,
    32*6 = 192 apertos, somando tudo 496+15+192 = 703 apertos

    Gabarito: C

  • C 38,2

    Método Telles: 38x37/2! = 703

    Combinação de 38, porque soma alunos e professores afinal todo mundo se comprimenta.

  • GAB: C

    Errei, mas dps entendi. Rss 

     

    -Alunos e Professores:    32.6 = 192 apertos.

    -Alunos e Alunos:      32. 31/ 2. 1 = 496 apertos.

    -Professores e Professores: 6.5/ 2.1 = 15 apertos.

     

    192+ 496+ 15 = 703.

     

  • São dois grupos ok!

     

     1º - É uma combinação pois a ordem não importa! Em vez de aplicar a fórmula

     2° - somo os dois grupos de 32+6=38

    3° - Fatoro 38 até o número de grupos, pois são somente 2, após isso divido pela mesma qnt. fatorada tb

    38! = 38*37/2*1 =703

  • Eu tenho um total de 38 Pessoas (32 formandos + 6 Professores).

    Eu não posso apertar minha propria mão, logo são 37 apertos de mão.

    38 Pessoas * 37 Apertos de mão = 1406 Apertos

    mas estou contando 2x (Paulo apertou a mão de Pedro(1x) e que Pedro apertou a mão de Paulo(2x))

    por isso divido por 2 

    1406 / 2 = 703 apetos de mão

    Gabarito Letra C

     

     

  • Li, reli, desli e não entendi, essa questão. Meu Deus!

  • Combinação de 38 elementos , tomandos dois a dois

    38!/2!*36!

    (38*37*36!)/2!*36!

    38*37/2= 703 

    gabarito letra C

     

  • c-

     

    fórmula p/ combinação de 2. (x² - x)/2.

    alunos - (32² - 32)/2 = 496

    prof - (6² - 6) / 2 = 15

    alunos x prof = 32 * 6 = 192 

     

    496 + 15 + 192 = 703

  • 19*37

  • Eu pensei da seguinte forma;

    Na primeira situação temos 32 alunos para apertar a mão entre si. Seria então 32 (quantidade de alunos) x 31 (apertos de mãos)/ 2 (para não contar os apertos repetidos já que eles interagem entre sí. = 496

    Na segunda temos os alunos apertando a mão dos professores. Correto? Então teremos 32 (quantidade de alunos) x (6 apertos de mãos dos professores) = 192  

    Na terceira, os professos trocam apertos de mãos. São 6 professores mas 5 apertos de mãos, pois da mesma forma que a primeira eles não se auto apertam. (rs) Fica então 6 x 5/ 2 (retirando os apertos de mãos repetidos) = 15

     

    Somando tudo: 496 + 15 + 192 = 703. 
    Gabarito: C

     

  • Bora lá. 

    Você tem 32 formandos + professores, no total de 38.

    Um aluno irá cumprimentar TODOS (menos ele é obvio), logo será 38 x 37 = 1406

    Vamos pro segundo passo, que é dividir por 2, pq esse valor foi como se ele cumprimentasse todos repetindo os apertos.( e no enunciado tem dizendo que o aperto será uma unica vez)

    Logo  1406/2 = 703

  • Dar pra fazer usando a ideia de PA, eu fiz e deu certo

  • C38,2 = 703

     

    38 = total de pessoas

    2 = tomados 2 a 2 (cada um único aperto de mão entre dois negos)

  • Questão medonha: Achei essa resolução de um colega. 

    Cada um dos 32 formandos cumprimentou seus 31 colegas = 992 cumprimentos. Como cada cumprimento envolve duas pessoas, divide-se esse número por dois = 496. Cada um dos 32 alunos cumprimentou os 6 professores = 192 cumprimentos. Cada um dos 6 professores cumprimentou os 5 colegas = 30 cumprimentos. Como cada cumprimento entre os professores envolve duas pessoas, então contabilizam-se 15 cumprimentos. Assim temos 496 + 192 + 15 = 703

  • Questão de progressão aritmética.

    1 - Imaginem todos em fila. (São 38 porque, se os professores também apertam as mãos de seus colegas professores, então todos se cumprimentam no problema)

    2 - Uma pessoa de uma das extremidade seguirá apertando mãos até a outra extremidade e bandonará a fila (pois ele terá apertado todas as mãos e, obviamente, todos terão apertado a sua)

    3- O primeiro aperta 37 mãos até sair, o segundo aperta 36 mãos até sair e assim por diante.

    A1 = 37

    A2 = 36

    A3 = 35

    .

    .

    .

     

    A38 = 0 ( pois ele não aperta sua própria mão )

    Soma = (A1 + An) x N /2  --> (37 + 0) 38/2  =  703

     

  • COMBINAÇÃO DOS ALUNOS: (32,2) = 496

    COMBINAÇAO DOS PROFESSORES: (6,2) = 15

    CADA ALUNO CUMPRIMENTOU UM DOS SEIS PROFESSORES: 6 * 32 = 192

    TOTAL 496 + 15 + 192 = 703

  • Aqui não encaixa a regra da multiplicação, por conta da conjunção E?

  • Comentário direto e certo rubens da silva rodrigues

  • Na verdade essa questão caberia recurso pois quando ele diz " cada um dos seis professores também cumprimentou cada um de seus colegas uma única vez'' gera uma ambiguidade pois não tem como saber se ele se refere aos colegas professores ou aos colegas dos formandos.

  • Se ler bem o texto você vê que todo mundo cumprimentou todo mundo em algum momento, portanto pode-se fazer uma simples combinação de (38,2) - (38 é a soma dos alunos e professores)


    38! / 2! * (38-2)! ---> 38 * 37 * 36! / (2 * 1) * (36!) ---> 38*37/2 = 703

  • Eu somei tudo...hahahahahaha - que burr@, mas acertei hahahahaha

  • Acabei de ver uma questão muito parecida com essa e que não consegui fazer.

    Vi que a banca te confunde escrevendo diversas frases, mas o significado de todas elas é que todo mundo apertou a mão de todo mundo.

    Então é como se fossem duplas montadas com 38 pessoas.

    Qual o número de possiveis duplas formadas para 38 pessoas?

    É a combinação de 38 pra 2.

  • Eu fiquei uns 15 minutos quebrando a cabeça. Fui almoçar e aí me caiu a ficha: são 38 pessoas e todas cumprimentam todas! Logo, é uma combinação de 38 para se selecionar 2: 703.

  • Questão tradicional de análise combinatória. Todo mundo aperta a mão de todo mundo, logo, temos -> 38*37/2! = 703

  • A cumprimenta B

    B cumprimenta A = 1 cumprimento e nao 2

    Por isso divide por 2 ao final

  • 2 pessoas fazem um cumprimento.

    Mas A cumprimentar B e B cumprimentar A é a mesma coisa.

    32 alunos x 31 alunos = 992 / 2 = 466

    32 alunos x 6 professores = 192

    6 professores x 5 professores = 30 / 2 = 15

  • C38,2= 38! / 2! (38-2)!

    C38,2= 38*37/2

    1406/2

    703.

  • Acabei encontrando 701 e fui na mais proxima 703...

  • GAB. C

    C32,2 + C32,1 X C6,1 + C6,2 = 703

  • Pessoal, a questão faz todo um enredo para confundir o candidato.

    E tudo isso para dizer que?

    -Os 32 alunos se cumprimentaram.

    -Os 6 professores se cumprimentaram entre eles.

    Dessa forma, resta que o total de pessoas (38), cumprimentaram-se uma única vez.

    Assim: 38!/2! = 703

  • Gab b! 703. Feito por contagem.

    O aperto de mão é como se fosse uma separação de grupo de 2 pessoas. Dentre os 38.

    Não houve nada que diferenciasse prof de formando. Todos se cumprimentaram.

    C = 38*37 = 1406 / 2 = 703


ID
2502580
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Suponha que a seguinte afirmação é verdadeira: “quem desdenha quer comprar”. Então podemos concluir que:

Alternativas
Comentários
  • A questão está pedindo a equivalência lógica da frase: "quem desdenha quer comprar"

     

    nega-se as duas partes da frase e depois inverte as posições das proposições obtidas.

     

    ''Se eu NÃO desdenhei, então eu NÃO quis comprar'' (1 parte negando as frases).

    ''Se eu não quis comprar, então eu não desdenhei''.

  • Gabarito B

    Famoso "Inverte e nega".

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GABARITO - B

     

    pelo Diagrama de Venn também dá certo!

     

    Ciculo maior é quem compra

    Circulo menor é quem desdenha

     

    Quem desdenha está contido em quem compra

  • Alguém explica o erro da letra "E".

  • Letra: B

    se eu não quis comprar então eu não desdenhei. 

  • b-

    o periodo contém 2 verbos principais. Logo, sao 2 orações. Em logica proposicional, oração == afirmação. se sao 2 afirmações. Nao nao ha conectores logicos (conjunção ou disjunção), e ha relação de causa-conseqeuncia: quem faz tal coisa, tal outra coisa. Logo, é condicional simples- de uma premissa deprende-se uma conclusao que determina se argumento é valido. em condicional simples, só é F quando p = V e q = F. Isso porque uma conclusao nao pode ser falsa partindo de uma premissa verdadeira. Pela tabela-verdade, equivalencia de p- >q == ~q -> ~p. 

     

    ou volta negando.

  • Regra de Equivalências:

    (p--->q) equivalente (~q---->~p)

    (p--->q) equivalente (~p v q)

    ~(~p) equivalente p

    ~(p v q) equivalente (~p ^ ~q)

    ~(p ^ q) equivalente (~p v ~q)

    ~(p--->q) equivalente (p ^ ~q)

  • Toda vez que a questão trás alternativas em que uma só mudou de lugar em relação a outra, como é o caso da B e da C, eu erro!! Não consigo entender!! Alguém me explica pq a C está errada??

  • A questão está pedindo a equivalência de “quem desdenha quer comprar”

    Resolução:

    “quem desdenha quer comprar” = Se desdenha então quer comprar (p --->q)

    Há duas formas de fazer a equivalência do "Se...então", vejamos:

    1ª hipótese "Se desdenha então quer comprar" (p --->q) equivale:

    (~q --->~p) Se não quer comprar então não desdenha

    Obs: Equivalência do "Se...então" por outro "Se...então": negue os dois componentes , inverta a ordem e mantenha o conectivo "Se...então".

    2ª hipótese "Se desdenha então quer comprar" (p --->q) equivale:

    (~p v q) Não desdenha ou quer comprar

    Obs: Outra forma de fazer a equivalência do "Se...então" é trocando pelo conectivo "OU": negue o primeiro componente, mantenha o segundo componente e troque o conectivo pelo "OU".

    Letra B é a correta: Se eu não quis comprar então eu não desdenhei (perceba que é a resposta que mais se aproxima com o resultado achado na 1ª hipótese : Se não quer comprar então não desdenha).

  • Ele quer a equivalência do SE então

    Volta negando tudo.

  • nega td e inverte!!

  • "quem desdenha quer comprar" = Se desdenha, então quer comprar. A questão pede o "Se,então" de forma indireta, digamos assim...

    Regra da contra positiva = Negar proposições e trocar a ordem.

    ---------------------------------------------------------------------------------

    Se desdenha, então quer comprar.

    Se não quer comprar, então não desdenha. (NEGADA)

    --------------------------------------------------------------------------------

    Sintéticamente:

    Se D, então C

    --------- X ---------

    Se ÑC, então ÑD

    --------------------------------------------------------------------------------

    GABARITO: B

    "se eu não quis comprar então eu não desdenhei."

  • gab b

    equivalencia contrapositiva.

    negar td e inverter mantendo o conectivo ''se então''

  • Essa questão pediu equivalência??????? Onde?

  • - A questão está pedindo a equivalência lógica da frase: "quem desdenha quer comprar". Nesse caso o quem, está fazendo o papel do ''Se...então''.

    - Existem duas formas de fazer a equivalência lógico do Se...então, porém como todas as alternativas trazem como resposta o próprio ''Se...então'' (escreve o ''se....então'' com outro ''se...então), usa-se nesse caso a regra da contrapositiva, nega-se as duas partes da frase e depois inverte as posições das proposições obtidas.

    - Ex frase da questão: '"quem desdenha quer comprar"

    Usando a Contrapositiva: ''Se eu NÃO desdenhei, então eu NÃO quis comprar'' (1 parte negando as frases).

    ''Se eu não quis comprar, então eu não desdenhei''. (2 parte inverte as posições das frases).

    gab B


ID
2502583
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Suponha que as seguintes afirmações são verdadeiras:


• Todos os corredores de maratona são pessoas dedicadas.

• Nenhuma pessoa dedicada é arrogante.


Logo, podemos concluir que:

Alternativas
Comentários
  • Gabarito B

    Questão dada....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Mmmm, eu sou chato e acho que cabe recurso.

    A letra B deveria ser "nenhum corredor DE MARATONA é arrogante."

    O que eu sei sobre corredores dos 100m rasos a partir do enunciado? Nada! Portanto não posso generalizar a resposta.

    Mas enfim, marcaria letra B sem medo, visto que as demais assertivas estão claramente erradas.

  • Perfeito Ed.

    Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha UFPR!

  • b-

    Todos os corredores de maratona são pessoas dedicadas. Nenhuma pessoa dedicada é arrogante. Quem é arrogante? Nenhuma pessoa dedicada. Quem é dedicado? Todos os corredores de maratona.

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • • Todos os corredores de maratona são pessoas dedicadas.

    • Nenhuma pessoa dedicada é arrogante.

    A questão fala que nenhuma pessoa dedicada é arrogante . Porém deixa a entender que existe corredores que são ignorantes , apesar de não serem dedicados .

    Questão mal elaborada .

  • Eu entendi assim: Se Todos os corredores de maratona são pessoas dedicadas. Verdadeiro

    Nenhuma pessoa dedicada é arrogante. Verdadeiro

    Então nenhum corredor é arrogante.


ID
2502586
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

A soma de três números diferentes é igual a 18. A soma dos dois menores é igual ao maior. Além disso, adicionando o maior ao menor, obtém-se o dobro do número intermediário. Qual é o maior desses números?

Alternativas
Comentários
  • Gabarito errado

     

    x+y+z=18

    x+y=z

    z+x=2y

     

    I) Substituindo z+x na primeira -> y+2y=18 --> y=6

    II) z+x=2y --> z+x=2.6 --> z=12-x

    III) Substituindo na segunda x+y=z ---> x+6=12-x ---> x=3

    IV) Voltando no II ---> z=12-x --->z=9

     

     

    Resposta: o maior número é o 9 (letra a)

    3+6+9=18

    3+6=9

    9+3=2.6

  • A banca havia errado a resposta da questão + fácil da prova. O gabarito provisório era E (12), o correto é A (9).

    Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha NC UFPR!

  • Rafael, dá para resolver com as duas primeiras informações. Admitindo que os números x, y e z estão em ordem crescente.

    x + y + z = 18

    x + y = z

     

    Substitui o x+y na primeira equação:

    z + z = 18

    2z = 18

    z = 9

    resposta: Letra A.

    Abraço e bons estudos.

  • Se a soma dos dois menores é igual ao maior número, o maior número é a metade da soma. Se a soma é 18, o maior número é 9.

  • a-

    x+y+z = 18

    x = y+z

    2y = x+z

    y = (x+z)/2

    substuindo:

    y = (y+z+z)/2

    2y = y+2z

    y=2z

     

    x - soma dos outro

    y- dobro de z

     

    Como observado, se a soma de 3 numeros é 18 e a soma de 2 deles é metade de 18, esses 2 numeros somados sao 9. Se x é 9, sabemos que y é 6 e z 3.

    9 + z + zy=18

    3z = 9

    z= 3.

  • Testei pelas alternativas (menos as frações)

  • Resposta: A

    Fiz testando as alternativas. Comecei pelo 9

    x+y+z=18

    6+3+9=18

    x+y=z

    6+3=9

    z+y=2.x

    9+3=2.6

  • Simples demais!

    Pense no seguinte:

    A + B + C = 18

    > A vai ser o menor valor;

    > B vai ser o intermediário;

    > C vai ser o maior valor;

    Veja a seguinte informação: A soma dos dois menores é igual ao maior:

    > A + B = C

    >Substituindo A + B por C na equação [A + B] + C = 18, temos:

    > C + C = 18

    Qual valor somado por ele mesmo é igual a 18?

    Resposta 9. Como C é o maior valor, finalizamos a questão.


ID
2502589
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Matemática
Assuntos

Seja W o subespaço de R4 gerado pelos vetores w1 = (1,0,1,1), w2 = (0,1,1,-1), w3 = (1,1,2,0) e w4 = (1,3,4,-2). Qual é a dimensão de V? 

Alternativas
Comentários
  • "Qual é a dimensão de V?"

    O que é V? Na frase anterior, nenhuma referência a V...

    Mais uma questão que poderia ser anulada?!

    Considerando que a pergunta é a dimensão de W, percebe-se que

      w2 = w3 - w1  e

      w4 = 2*w2 + w3 (ou w4 = 3*w3 - 2*w1).

    Ou seja, w2 e w4 são dependentes de w1 e w3. Somente w1 e w3 são linearmente independentes (qualquer elemento de W pode ser escrito pela combinação linear desses 2 vetores). Então dim(W) = 2.

  • Olá, venho compartilhar com todos vocês esté método, que me fez obter um rendimento insano em pouco tempo.

     é do Professor Marlon Souza, Especialista em técnica de estudos e métodos de aprendizagem acelerada.

    https://go.hotmart.com/Q8744867J

    Confiram, eu comprei e vale muitoooo a pena.


ID
2502712
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Computer Science is the study of computing, programming, and computation in correspondence with computer systems. This field of study utilizes theories on how computers work to design, test, and analyze concepts. Computer science usually has a stronger mathematical foundation than a scientific one and on some occasions may not focus directly on computers and their systems. 

The text above contains:

Alternativas
Comentários
  • a-

    According to the text, computer science is strongly slanted towards mathematics and concept analysing, without leaning much on a scientific basis. Its main focus may not be on computers and their systems. 

    Resposta no 1° período do parágrafo, o qual define o tema abordado

  • Computer Science is the study of computing, programming, and computation in correspondence with computer systems.
    Tradução: Ciência da Computação é o estudo da informática, programação e computação em correspondência com sistemas de computador. 
    O texto acima contém:
    A) uma definição de ciência da computação.
    B) algumas teorias científicas sobre ciência da computação.
    C) algumas diferenças básicas entre informática, programação e computação.
    D) uma comparação entre diferentes formas de ensinar computação como disciplina escolar
    E) um exemplo para iniciantes sobre como trabalhar com computadores.
    Logo na primeira linha obtivemos a resposta, que é a definição de Ciência da Computação.
    Gabarito do Professor: A
  • (A)

    "Computer Science is the study of computing, programming, and computation in correspondence with computer systems. This field of study utilizes theories on how computers work to design, test, and analyze concepts."

    "-Ciência da Computação é o estudo da computação, programação e computação em correspondência com sistemas de computador. Este campo de estudo utiliza teorias sobre como os computadores trabalham para projetar, testar e analisar conceitos."


ID
2502724
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

                          Computer that reads body language

      Researchers at Carnegie Mellon University’s Robotics Institute have enabled a computer to understand body poses and movements of multiple people from video in real time – including, for the first time, the pose of each individual’s hands and fingers.

      Carnegie Mellon University researchers have developed methods to detect the body pose, including facial expressions and hand positions, of multiple individuals.

      This enables computers to not only identify parts of the body, but to understand how they are moving and positioned. This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras. The insights gained from experiments in that facility now make it possible to detect the pose of a group of people using a single camera and a laptop computer.

      Yaser Sheikh, associate professor of robotics, said these methods for tracking 2-D human form and motion open up new ways for people and machines to interact with each other, and for people to use machines to better understand the world around them. The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things.

      Detecting the nuances of nonverbal communication between individuals will allow robots to serve in social spaces, allowing robots to perceive what people around them are doing, what moods they are in and whether they can be interrupted. A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language. In sports analytics, real-time pose detection will make it possible for computers not only to track the position of each player on the field of play, as is now the case, but to also know what players are doing with their arms, legs and heads at each point in time. The methods can be used for live events or applied to existing videos.

      “The Panoptic Studio supercharges our research”, Sheikh said. It now is being used to improve body, face and hand detectors by jointly training them. Also, as work progresses to move from the 2-D models of humans to 3-D models, the facility’s ability to automatically generate annotated images will be crucial.

      When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.

      “Now, we’re able to break through a number of technical barriers primarily as a result of a grant 10 years ago”, he added. “We’re sharing the code, but we’re also sharing all the data captured in the Panoptic Studio”.

(Disponível:<https://www.sciencedaily.com/releases/2017/07/170706143158.htm> )

A respeito do Panoptic Studio, local que serviu de apoio para o projeto, considere as seguintes afirmativas:


1. Recebeu uma doação para esse projeto há dez anos.

2. Tem dois andares.

3. Apresenta arquitetura com uma superfície arredondada.


Assinale a alternativa correta.

Alternativas
Comentários
  • c-

    1. Recebeu uma doação para esse projeto há dez anos.- as a result of a grant 10 years ago

    2. Tem dois andares. a two-story dome. 

    3. Apresenta arquitetura com uma superfície arredondada.- a two-story dome (cúpula)

    Gabarito coloca afirmação 2 como errada, mas two-story significa exatamente 2 andares. 

    Instead of a roof with a parapet, you've got a two-story house with no roof at all. 

    Ao invés de um telhado com um parapeito, você

     agora tem uma casade dois andares sem nenhum telhado sequer. 

    ref.

    http://www.linguee.com.br/ingles-portugues/traducao/a+two+story+house.html

     

  • Também concordo com Gloomy Gulch.

    Two-story dome (1a frase do 3o parágrafo do texto) é uma cúpula de dois andares. https://translate.google.com.br/#en/pt/two-story%20dome

    O gabarito provisório era E, mas o definitivo passou pra C...

    Alguém?

  • This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras.
    Tradução: Este novo método foi desenvolvido com a ajuda do Panoptic Studio, um domo (cúpula) de dois andares com 500 câmeras de vídeo.
    When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.
    Tradução: Quando o Panoptic Studio foi construído há uma década, com o apoio da National Science Foundation, não ficou claro o impacto que teria, disse Sheikh.
     “Now, we're able to break through a number of technical barriers primarily as a result of a grant 10 years ago""
    Tradução:Agora, somos capazes de romper uma série de barreiras técnicas, principalmente como resultado de uma concessão de 10 anos atrás", acrescentou.
     Conforme tradução dos excertos acima, as 3 alternativas estão corretas. O gabarito aponta a alternativa 2 como errada, mas a expressão "two-story" significa dois andares.
    Gabarito do Professor: E

ID
2502727
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

                          Computer that reads body language

      Researchers at Carnegie Mellon University’s Robotics Institute have enabled a computer to understand body poses and movements of multiple people from video in real time – including, for the first time, the pose of each individual’s hands and fingers.

      Carnegie Mellon University researchers have developed methods to detect the body pose, including facial expressions and hand positions, of multiple individuals.

      This enables computers to not only identify parts of the body, but to understand how they are moving and positioned. This new method was developed with the help of the Panoptic Studio, a two-story dome embedded with 500 video cameras. The insights gained from experiments in that facility now make it possible to detect the pose of a group of people using a single camera and a laptop computer.

      Yaser Sheikh, associate professor of robotics, said these methods for tracking 2-D human form and motion open up new ways for people and machines to interact with each other, and for people to use machines to better understand the world around them. The ability to recognize hand poses, for instance, will make it possible for people to interact with computers in new and more natural ways, such as communicating with computers simply by pointing at things.

      Detecting the nuances of nonverbal communication between individuals will allow robots to serve in social spaces, allowing robots to perceive what people around them are doing, what moods they are in and whether they can be interrupted. A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language. In sports analytics, real-time pose detection will make it possible for computers not only to track the position of each player on the field of play, as is now the case, but to also know what players are doing with their arms, legs and heads at each point in time. The methods can be used for live events or applied to existing videos.

      “The Panoptic Studio supercharges our research”, Sheikh said. It now is being used to improve body, face and hand detectors by jointly training them. Also, as work progresses to move from the 2-D models of humans to 3-D models, the facility’s ability to automatically generate annotated images will be crucial.

      When the Panoptic Studio was built a decade ago with support from the National Science Foundation, it was not clear what impact it would have, Sheikh said.

      “Now, we’re able to break through a number of technical barriers primarily as a result of a grant 10 years ago”, he added. “We’re sharing the code, but we’re also sharing all the data captured in the Panoptic Studio”.

(Disponível:<https://www.sciencedaily.com/releases/2017/07/170706143158.htm> )

A partir desse estudo, carros autônomos terão a possibilidade de:

Alternativas
Comentários
  • c-

     A self-driving car could get an early warning that a pedestrian is about to step into the street by monitoring body language.

  • letra C

  • A self-driving car could get an early warning that a pedestrian is about to step into the street by [...]

    Tradução: Um carro autônomo pode receber um aviso antecipado de que um pedestre está prestes a pisar na rua por [...]

    De acordo com o trecho do quinto parágrafo, inferimos que a partir desse estudo, carros autônomos terão a possibilidade de receber um aviso antecipado de que um pedestre está a ponto de pisar a rua.  

    Gabarito do Professor: C



ID
2502733
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Researchers at the University of Alabama at Birmingham suggest that brainwave-sensing headsets, also known as EEG or electroencephalograph headsets, need better security after a study reveals hackers could guess a user’s passwords by monitoring their brainwaves.

(Disponível: <https://www.sciencedaily.com/releases/2017/07/170701081756.htm> )

De acordo com o texto, é correto afirmar que pesquisadores da Universidade do Alabama:

Alternativas
Comentários
  • Por que será que a questão foi anulada? O gabarito provisório indicava E.

    revelaram que aparelhos auditivos que emitem ondas cerebrais (brainwave-sensing headsets) precisam ter mais segurança (need better security), uma vez que hackers adivinham as senhas por meio do monitoramento dessas ondas (by monitoring their brainwaves).

    Será que o correto seria "podem adivinhar" (could guess) em vez de adivinham?

     

    Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha NC UFPR!

     


ID
2502736
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Researchers at the University of Alabama at Birmingham suggest that brainwave-sensing headsets, also known as EEG or electroencephalograph headsets, need better security after a study reveals hackers could guess a user’s passwords by monitoring their brainwaves.

(Disponível: <https://www.sciencedaily.com/releases/2017/07/170701081756.htm> )

Sobre a sigla EEG, considere as seguintes expressões:


1. Brainwave-sensing headsets.

2. Electroencephalograph headsets.

3. User’s passwords.


É/São expressão(ões) que substitui(em) a sigla EEG:

Alternativas
Comentários
  • b-

    Researchers at the University of Alabama at Birmingham suggest that brainwave-sensing headsets, also known as EEG or electroencephalograph headsets

    O tópico da passagem é brainwave-sensing headsets, o que invoca todas referências catafóricas a esse sintagma. User's passwords aparece como objeto de outro verbo e, pelo contexto e significado, não substitui EEG.

  • Pesquisadores da Universidade do Alabama em Birmingham sugerem que fones de ouvido sensíveis a ondas cerebrais (brainwave-sensing headset), também conhecidos como EEG ou fones de ouvido eletroencefalográficos, (electroencephalograph headsets) necessitam de melhor segurança depois que um estudo revelou que hackers podem adivinhar as senhas de um usuário (user's passwords) monitorando suas ondas cerebrais.
    A alternativa 3"senha de usuários"(user's passwords) é a única expressão que não substitui a sigla EEG.

    Gabarito do Professor: B

ID
2502739
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Inglês
Assuntos

Asem Hasna lost his leg in Syria – now he’s 3D-printing a second chance for fellow amputees

The story of Refugee Open Ware, and one wounded refugee’s efforts to help his countrymen back on their feet.


For most people, the first time they use a 3D printer is to create a simple object – a fridge magnet or a bookmark. Asem Hasna, then a 20-year-old Syrian refugee in Jordan, began with a prosthetic hand for a woman who lost hers in Syria’s civil war.

Hasna had met the woman in 2014 in Zaatari, the refugee camp 65 kilometers north-east of Amman, the capital of Jordan. The young woman, who has requested anonymity, lost her right hand during an attack and was struggling to care for her two daughters. Hasna, now 23, had just joined Refugee Open Ware (ROW), an Amman-based organisation that taught refugees how to 3D-print affordable artificial limbs for amputees.

(http://www.wired.co.uk/article/asem-hasna-prosthetics-syria)


A respeito do texto acima, considere as seguintes afirmativas:


1. Asem Hasna teve sua perna amputada antes de completar 23 anos.

2. Hasna, refugiado sírio, tem ajudado seus compatriotas feridos em conflitos confeccionando próteses em 3D.

3. Os primeiros objetos em 3D confeccionados por Hasna foram um marcador de livros e um ímã de geladeira.

4. A mulher que perdeu sua mão direita na guerra da Síria ajuda seu compatriota Hasna, confeccionando membros em 3D.

5. A organização – ROW –, situada em Amman, ensina refugiados a confeccionar membros em 3D a um preço acessível.


Assinale a alternativa correta.

Alternativas
Comentários
  • c-

    1. Asem Hasna teve sua perna amputada antes de completar 23 anos. (....)now he’s 3D-printing a second chance for fellow amputees (....) Hasna, now 23, (....)

    2. Hasna, refugiado sírio, tem ajudado seus compatriotas feridos em conflitos confeccionando próteses em 3D. - now he’s 3D-printing a second chance for fellow amputees

    3. Os primeiros objetos em 3D confeccionados por Hasna foram um marcador de livros e um ímã de geladeira. For most people, the first time they use a 3D printer is to create a simple object – a fridge magnet or a bookmark.

    4. A mulher que perdeu sua mão direita na guerra da Síria ajuda seu compatriota Hasna, confeccionando membros em 3D. - (info ausente do texto)

    5. A organização – ROW –, situada em Amman, ensina refugiados a confeccionar membros em 3D a um preço acessível. Refugee Open Ware (ROW), an Amman-based organisation that taught refugees how to 3D-print affordable artificial limbs for amputees.

  • 1. Asem Hasna teve sua perna amputada antes de completar 23 anos. 
    (Asem Hasna lost his leg in Syria – now he's 3D-printing a second chance for fellow amputees. [...] Asem Hasna, then a 20-year-old Syrian refugee in Jordan, [...] Asem Hasna perdeu a perna na Síria - agora ele está imprimindo em 3D uma segunda chance para colegas amputados. [...] Asem Hasna, na época um refugiado sírio de 20 anos na Jordânia, [...])

    2. Hasna, refugiado sírio, tem ajudado seus compatriotas feridos em conflitos confeccionando próteses em 3D. 
     ( [...] now he's 3D-printing a second chance for fellow amputees. [...] agora ele está imprimindo em 3D uma segunda chance para colegas amputados.)

    3. Os primeiros objetos em 3D confeccionados por Hasna foram um marcador de livros e um ímã de geladeira. 
    (For most people, the first time they use a 3D printer is to create a simple object – a fridge magnet or a bookmark. Para a maioria das pessoas, a primeira vez que usam uma impressora 3D é criar um objeto simples)

    4. A mulher que perdeu sua mão direita na guerra da Síria ajuda seu compatriota Hasna, confeccionando membros em 3D. - (não consta no texto))

    5. A organização – ROW –, situada em Amman, ensina refugiados a confeccionar membros em 3D a um preço acessível. 
    (Hasna, now 23, had just joined Refugee Open Ware (ROW), an Amman-based organization that taught refugees how to 3D-print affordable artificial limbs for amputees. Hasna, agora com 23 anos, havia acabado de ingressar na Refugee Open Ware (ROW), uma organização baseada em Amman que ensinava aos refugiados como imprimir membros artificiais acessíveis em 3D para amputados.)
    Gabarito do Professor: C

ID
2502742
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Segundo o Código Penal Brasileiro (artigo 342), a testemunha que mente em um depoimento comete o crime de falso testemunho, cuja pena varia de 2 a 4 anos de prisão. Com base nessa informação e nas regras da lógica, assinale a alternativa correta.

Alternativas
Comentários
  • A) É possível que uma pessoa tenha cometido algum crime no passado (logo, trata-se de uma pessoa criminosa) e mesmo assim fale a verdade no depoimento. Assertiva errada.
    .
    B) Se uma pessoa mentir em seu depoimento, ela está cometendo crime (artigo 342 do código penal brasileiro). Logo, todo mundo que mente em depoimento, é criminoso. Assertiva errada.
    .
    C) Mesma lógica aplicada na alternativa A. Assertiva errada.
    .
    D) Se uma pessoa mentir no depoimento, ela se torna criminosa. Logo, se uma pessoa não é criminosa, então essa pessoa não mentiu em seu depoimento. Assertiva correta.
    .
    E) Mesma lógica aplicada na alternativa A. Assertiva errada.

  • Tem que ficar atento aos enunciados. A questão queria somente a equivalência do SE -> então.

    GAB : D

  • Gabarito: letra D.

    Concordo com Luciano Galvão. Era a mera aplicação de equivalência lógica.
    Entretanto, pra isso era necessário traduzir o enunciado. Abaixo temos umas traduções possíveis.


    A testemunha que mente em um depoimento comete o crime de falso testemunho.
    (Se a testemunha mente, então ela comete o crime de falso testemunho). p -> q

     

    A testemunha que mente em um depoimento comete o crime de falso testemunho.
    (Se uma pessoa mentiu em seu depoimento, então ela é criminosa). p -> q

     

    Dito isso, lembremos que:

    p -> q é equivalente a ~q -> ~p 

    p -> q é equivalente a ~p v q

     

    Sendo assim, o gabarito representa ~q -> ~p.

     

    Para relembrar as equivalências, assista ao vídeo do prof. Joselias.
    https://www.youtube.com/watch?v=j_JbaQWvL4o

  • d-

    o volta negando.

     

    a ausencia de crime exclui qualquer ofença, o que obviamente abrange falso testemunho

  • Entendi foi merda nenhuma

  • Se testemunha mente em um depoimento, então ela comete o crime de falso testemunho.

    Se a testemunha não comete o crime de falso testemunho, então ela não mentiu.

    Fui procurar nas alternaivas a única que começava com a frase que ela não cometeu o crime, a única que começa assim é a letra D

    Pois não tinha nenhuma com o OU para ser a possíbilidade do NEYMAR (nega OU mantém)

     

  • Resposta: D

    Na dúvida, faça tabela verdade

    M C ~M ~C M--->C ~C --->~M

    V V F F V V

    V F F V F F

    F V V F V V

    F F V V V V

    M---->C= Se a testemunha Mente em depoimento Comete Crime de falso testemunho.

    ~C---->~M=Se uma pessoa não é criminosa, então ela Não Mentiu em seu depoimento.

  • SIMPLIFICANDO...

    Equivalência da condicional

    SE P ENTÃO Q

    Se a testemunha mente em um depoimento, Então ela comete crime.

    EQUIVALE À:

    A Testemunha não mente em um depoimento, ou ela comete crime. (não p ou q)

    ou

    Se ela não cometeu um crime, então a testemunha não mente.(não q se então não p)

    Força e FÉ..

  • Equivalências do condicional: P --> Q = ~Q --> ~P. É a única equivalência do condicional que também traz uma condicional (--> dos dois lados da igualdade), o bizu do volta negando.

  • A questão trata de equivalência, vejamos:

    " A testemunha que mente em um depoimento comete o crime de falso testemunho, cuja pena varia de 2 a 4 anos de prisão" = "Se a testemunha mente em um depoimento então comete o crime de falso testemunho ..."

    ( Obs: para a resolução da questão só foi exigido essa parte da proposição)

    Há duas formas de fazer a equivalência do "Se...então", vejamos:

    1ª hipótese:

    "Se a testemunha mente em um depoimento então comete o crime de falso testemunho ..." (p --->q) equivale: 

    (~q --->~p) Se não comete o crime de falso testemunho então a testemunha não mente em um depoimento.

    Obs: Equivalência do "Se...então" por outro "Se...então": negue os dois componentes , inverta a ordem e mantenha o conectivo "Se...então".

    2ª hipótese:

    "Se a testemunha mente em um depoimento então comete o crime de falso testemunho ..." (p --->q) equivale: 

    (~p v q) A testemunha não mente em um depoimento OU comete o crime de falso testemunho.

    Obs: Outra forma de fazer a equivalência do "Se...então" é trocando pelo conectivo "OU": negue o primeiro componente, mantenha o segundo componente e troque o conectivo pelo "OU".

    Letra D é a correta: Se uma pessoa não é criminosa, então ela não mentiu em seu depoimento (perceba que é a resposta que mais se aproxima com o resultado achado na 1ª hipótese: Se não comete o crime de falso testemunho então a testemunha não mente em um depoimento).

  • GABARITO D!

    P -> Q

    ~Q -> ~P

  • "Se uma pessoa mente em seu depoimento, então ela é criminosa"

    P→Q ↔ ~Q→~P

    "Se uma pessoa não é criminosa, então ela não mentiu em seu depoimento"

    Gab.: D

  • Embora a banca tente confundir pelo texto do enunciado, a questão é simples e é sobre equivalência lógica da condicional.

    Vejam:

    "A testemunha que mente em um depoimento comete o crime de falso testemunho" ou seja, "se a testemunha mente em um depoimento então é criminosa" para fazer sua equivalência basta inverter e negar (a famosa contrapositiva), ou seja: Ela não é criminosa SE não mente.

    Por isso é importantíssimo resolver questões da banca que pretende prestar o concurso, assim consegue identificar seu perfil e, na hora da prova, identificará com mais facilidade esses detalhes.

    Espero ter ajudado a quem ainda esteja com dúvida...

    BONS ESTUDOS!!!

  • A galera usando SE...ENTÃO.

    Eu foi pela língua portuguesa mesmo.

  • gabarito d

    o caput da lei é uma proposição com conectivo ''se então''

    (se você fizer algo -> então a pena é 2 anos)

    p\ responder: usar regra de equivalencia contrapositiva: Negar tudo e inverter a posição, mantendo o conectivo ''se então''

  • Só concurseiro de verdade acerta RLM sem ser no chute.

    PCPR!!!


ID
2502748
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Raciocínio Lógico
Assuntos

Quando dois dados idênticos são lançados simultaneamente, qual é a probabilidade de se obterem dois valores diferentes cuja soma é par?

Alternativas
Comentários
  • Se aparecerem dois números pares, temos 6 possibilidades nos dois dados:
    2 + 4  ou  4 + 2
    2 + 6  ou  6 + 2
    4 + 6  ou  6 + 4
     

    Se aparecerem 2 ímpares, também:
    1 + 3  ou  3 + 1
    1 + 5  ou  5 + 1
    3 + 5  ou  5 + 3
     

    Ou seja, são 12 possibilidades de a soma de dois números distintos ser par.
    O total de possibilidades ao lançarmos 2 dados é 6 x 6 = 36.

    Ou seja, a probabilidade é 12/36 = 1/3.
     

  • Gabarito: D

     

    Total de resultados possíveis: 6 x 6 = 36

     

    Resultados com números diferentes cuja soma é par:

     

    1,1             2,2              3,3              4,6        

    1,3             2,4              3,5              5,5

    1,5             2,6              4,4              6,6

     

    = 12 resultados possíveis

     

    Note que não é pra considerar resultados como  4,2  5,1  ou 6,2 porque seriam os mesmos resultados que já foram contabilizados, mas com a ordem trocada.

     

    Logo, 12/36 = 1/3.

  • P = favorável / total

    P = 2 / 6 (cada dado tem 3 resultados pares = 3x3=6)

    P = 1/3

  • A probabilidade de a soma ser par sera quando tivermos:

    2 numeros pares ou dois numeros impares.

     

    Assim:

    Analisando primeiramente quando tivermos 2 numeros pares:(1 numero par e 1 numero par diferente do primeiro, por isso multiplicamos)

    3/6x2/6=1/6

     

    Qunado tivermos dois numeros impares:(1 numero impar e 1 numero impar diferente do primeiro, por isso multiplicamos)

    3/6x2/6=1/6 

     

    Qual é a probabilidade de se obterem dois valores diferentes cuja soma é par?

    Ou teremos a primeira opção ou a segunda, por isso somamos as probabilidades,

    1/6+1/6 =2/6= 1/3

     

     

  • Espaço amostral: 6x6=36

    Soma:
    par + par = par
    ímpar + ímpar = par

    par + par:
     1 2 3 4 5 6                        1 2 3 4 5 6
              3 possibilidades  x 2 possibilidades ( pq n pode ser repetido )

    ímpar + ímpar:

    1 2 3 4 5 6                         1 2 3 4 5 6
         3 possibilidades  x 2 possibilidades ( pq n pode ser repetido )

    12/36=1/3

  • Eu não entendi o porquê de o espaço amostral é de 36 se a questão pede para se obter dois valores diferentes, portanto, teriam 6 possibilidades no primeiro dado e apenas 5 possibilidades no segundo dado. Não é mesmo? 

  • Eu entendi assim, se a questão pede qual é a probabilidade de se obterem dois valores DIFERENTES cuja soma é par  a partir do lançamento de dois dados.

    SE os valores são diferentes, então eu não posso considerar a possibilidade de ao jogar o dado cair (6 e 6), embora a soma  seja par. Tem que ser números diferentes.

    são eles:

       (1 e 3) a soma é par, (1 e 5) também é par, (2 e 4), (2 e 6), (3 e 1), (3 e 5), (4 e 2), (4 e 6), (5 e 1), (5 e 3), (6 e 2), (6 e 4), totalizando 12 possibilidades. 12/36= 1/3.

    quando eu jogo um dado eu tenho 6 possibilidade E no outro dado 6 possibilidades também, logo 6x6=36.

     

     

     

  • Casos favoráveis:

     

    (1,3) (1,5)

    (2,4) (2,6)

    (3,1) (3,5)

    (4,2) (4,6)

    (5,1) (5,3)

    (6,2) (6,4)

     

    Total de casos favoráveis = 12

     

    12 / 36 = 

    1/3 

  • Dois dados = 2 possiblidades, então:

    Três chances de ser par ( 2;2 , 4;4 , 6;6 ) =3 chances 3 x 2 = 6

    Logo:

    2 / 2 = 1

    6 / 2 = 3

    Potanto: 1/3

  • dois dados?

    possbilidade pá 2,4,6 

    cada dado tem 1,2,3,4,5,6

    a conta ficaria 3/6 =1/3

  • Fiz da seguinte forma:

    __X__   

    6     3

    SENDO 6 (TODOS OS NÚMEROS POSSÍVEIS DE UM DADO)  E 3 ( OS NÚMEROS PARES DE UM DADO - 2,4,6 - SENDO QUE O ENUNCIADO PEDE POR SOMAS QUE RESULTEM EM NÚMEROS PARES) 

    6x3 = 18 

    18 - 6 ( NÚMEROS REPETIDOS 1,1/2,2/3,3/4,4/5,5/6,6 )  = 12 possibilidades de sair número par / 36 possibilidades totais (6X6) 

    12/36 = 1/3

     

     

  • a resolução do igor ta TODA ERRADA! e ainda me confundiu! ta doido esse pessoal q nao sabe e fica comentando!

  • Temos que responder por dedução e não por demonstração. Então vejamos:

    Dois dados; Total de possibiliades 6x6 = 36

    P (números DIFERENTES cuja SOMA seja PAR)

    Para a soma ser PAR, obrigatoriamente os números são PARES ou obrigatoriamente ÍMPARES (2*x = sempre PAR)

    1) N(par) (X, X) = 3 opções de pares em cada lançamento = 3*3 = 9 possibilidades (cuja soma será PAR)

    2) N(ímpar) (X, X) = 3 opções de ímpares em cada lançamento = 3*3 = 9 possibilidades (cuja soma será PAR)

    3) N(números REPETIDOS) (X=X) = (3 pares, 3 ímpares) = 6 possibiliades

    R = 1) + 2) - 3) = 9+9-6 = 12 possibilidades / 36 total = 1/3

  • Eu pensei assim: a soma de dois valores diferentes que deem par pode ser: Ímpar com Ímpar ou Par com Par (1+3 = 4, 1+5 = 6, 5+3 = 8; 2+4 = 6, 2+6 = 8, 6+4 = 10)

     

    Logo, no primeiro dado pode dar qualquer número, o que nos dará 6/6, o que é igual a 1. Já no segundo dado, será 2/6, pois como a questão diz que deve ser a soma de valores DIFERENTES, não poderá ser o mesmo número. Dessa forma, se der um valor ímpar no dado, no segundo dado deverá ser um valor ímpar com exceção do mesmo valor (Ex.: se der 3 no primeiro dado, no segundo só poderá ser 1 ou 5), o mesmo valendo para os números pares

     

    Assim: 1.2/6 = 2/6, simplificando a fração por 2 vai dar 1/3. Se você fizer com 6/6 (que é igual a 1) vai dar o mesmo: 6/6.2/6 = 12/36; dividindo o valor de baixo e o de cima por 12, vai dar 1/3 também

     

    Alternativa D

  • Vamos pegar somente os valores pares ( 2, 4, 6) ou seja espaço amostral N(e) = 3


    Primeiro dado jogado = 1/3

    Segundo dado jogado= 1/3


    Somando = 2/6--simplificando = 1/3

  • Existem 36 possibilidades de resultado (6 de um dado X 6 de outro dado) = 36.

    E existem 6 possibilidades de ocorrer o que ele pediu (1+3, 1+5, 2+4, 2+6, 3+5, 4+6)

    Probabilidade de 6 em 36 multiplicado por 2!, pois a ordem pode mudar.

     

     6

    ----     x   2!  = 12/36.  Simplificando 1/3

    36

  • Alternativa D 1/3

  • A sacada da questão é perceber que o lançamento pode ser alterado. Assim, posso jogar um dado primeiro e depois o outro ou inverter, sendo necessário multiplicar as possibilidades por dois.

    Cada ímpar só pode formar um par se somado com outro ímpar.

    Cada par só pode formar um par se somado com outro par.

    Como não podemos repetir, temos um total de 6 possibilidades.

    Qual total de possibilidades? 6 de um dado e 6 do outro. Total de 36 possibilidades.

    Portanto:

    6/36. No entanto, multiplicamos por 2 pela possibilidade alteração do lançamento.

    (6/36) x (2/1) = 12/36. Simplificando, chegamos a 1/3.

    Gabarito: D.

    Bons estudos.

  • Joguei pro alto a primeira vez e veio par: preciso dos outros 2 pares dos 6 = 1/3

    Joguei pro alto a primeira vez e veio ímpar: preciso dos outros 2 ímpares dos 6 = 1/3

    Ex: Joguei pro alto e veio 2, preciso do 4 ou do 6 = 2 números dos 6 = 1/3

  • Para que a soma dê par e os números não repitam temos (3+1=4); (5+1=6); (4+2=6) portanto em uma (1) jogada (3) três possibilidades, logo 1/3.

  • Resolução: É a primeira questão do vídeo

    https://www.youtube.com/watch?v=ZbUBeWyonL0

  • Resposta: alternativa D.

    Comentário do prof. Felipe Cardoso no YouTube (Professor em Casa) 6:02s

    https://youtu.be/UJMyTw7iOV4

  • Gabarito: D

    Quero / Total

    Total = 6 * 6 / 1 * 2 = 18

    Quero = 6

    6 possibilidades de 2 números diferentes cuja soma é par

    1 + 3

    1 + 5

    3 + 5

    2 + 4

    2 + 6

    4 + 6

    Quero / Total = 6 / 18 = 1 / 3 (gabarito letra D)

  • Gab: D

    Montei uma tabela assinalando com x nos casos que atendem o que se pede na questão;

    ..| 1 | 2 | 3 | 4 | 5 | 6 |

    1| .. | .. | x | .. | x | .. |

    2| .. | .. | .. | x | .. | x |

    3| x | .. | .. | .. | x | .. |

    4| .. | x | .. | .. | .. | x |

    5| x | .. | x | .. | .. | .. |

    6| .. | x | .. | x | .. | .. |

    Como há 6 números possíveis e 2 dados são lançados, haverá 6.6 = 36 possibilidades totais;

    Como há 12 possibilidades que atende a exigência da questão (2 valores diferentes com soma par), basta fracionar "o que tenho" divididos pelo "total":

    12/36 (simplifica dividindo por 12 em cima e embaixo)

    Resultado: 1/3

  • Sem ter que descrevermos quais os valores dos dados, pois numa prova podem ser mais de dois dados, temos:

    São 36 possiblidades dos 2 dados, 6x6

    para soma dar par:

    Soma de dois pares:

    no lançamento do primeiro dado temos 3 pares, já no segundo temos 3 menos o valor do primeiro, ou seja, 2. Temos então 3x2 =6 possibilidades favoráveis..

    Soma de dois ímpares:

    no lançamento do primeiro dado temos 3 pares, já no segundo temos 3 menos o valor do primeiro, ou seja, 2. Temos então 3x2 =6 possibilidades favoráveis.

    total de 12 possibilidades favoráveis em 36, = 1/3


ID
2510257
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

A gerência de recursos computacionais é um dos objetivos de um Sistema Operacional (SO). Levando em consideração esse fato, assinale a alternativa correta.

Alternativas
Comentários
  • a-

    Quando temos varios processos que disputam recursos limitados, deadlock pode ocorrer, um processo em estado de espera pelo recurso. O escalonador deve tira-lo do CPU. Esse processo so pode executar se liberarem o recurso. 

     

    justiça - 1 dos objetivos do escalonamento - processos parecidos devem ter criterio de escalonamento parecido, nao sendo justo um desses processos ter mais CPU time. Todos os processes devem executar p/ evitar starvation, quando um processode pouca prioridade nao executa por haver outros sempre na frente


ID
2510260
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Efetuar operações complexas em linha de comando é um dos pontos fortes do Sistema Operacional Linux. Assim, em Linux, qual é o comando que apaga toda a árvore de diretórios, bem como todos os arquivos de um diretório especificado?

Alternativas
Comentários
  • Gabarito D

    m-rf /    (com privilégios de root usando o “sudo” ou logado como root)

    Este comando irá apagar todo o seu sistema! 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Não testem esse comando no seu pc. 

  • Para conseguir apagar um diretório não vazio, apagando todos os arquivos e diretórios contidos em seu interior, o comando é rm -rf.

    Resposta certa, alternativa d).

  • Resumo deletar arquivo

    rm : remover ou apagar arquivo

    rm -rf: apaga tudo sem confirmação de exclusão

    rm f: apaga sem perguntar

    rm-r: apaga mesmo que a pasta esteja vazia

    rm -rf/: apaga tudo que está no diretório raiz

    rm -rf. : apaga todas as pastas inclusive as ocultas

    Observação : resumo feito com base em questões

    fonte : caderno físico

  • rm [opções] [caminho] [arquivo/diretório]

    Apaga arquivos. Também pode ser usado para apagar diretórios e subdiretórios vazios ou que contenham arquivos.

    -f, -force Remove os arquivos sem perguntar.

    Fonte: Informática Ricardo Beck

  • Se traduzir os comandos facilita demais

  • PC-PR 2021

  • gab d! rmrf

    Comando RM

    rm Deletar arquivos

    rm -r Exclui diretório recursivamente

    rm -f Exclui diretório forçadamente

    rm -rf Exclui diretório forçadamente e recursivamente (muita cautela)

    rmdir Exclui diretório vazio

    r = recursivamente

    f = forçadamente

    rf = recursivamente e forçadamente

    Quando rm é executado com as opções -r ou -R , ele exclui recursivamente todos os diretórios correspondentes , seus subdiretórios e todos os arquivos que eles contêm. 

    O processo de remoção desvincula um nome de arquivo em um sistema de arquivos dos dados associados e marca esse espaço no dispositivo de armazenamento como utilizável por gravações futuras . Em outras palavras, quando você remove um arquivo, os dados no arquivo não são alterados, mas não são mais associados a um nome de arquivo.

    Os dados em si não são destruídos, mas depois de desvinculados da rm , tornam-se inacessíveis. Remova seus arquivos com sabedoria! Não é como colocar algo na Lixeira do Windows; depois de remover um arquivo ou diretório, não há como desfazê-lo.

    fonte: linux force


ID
2510263
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Troca de contexto é uma tarefa efetuada pelo Sistema Operacional na gerência de tarefas. A troca de contexto consiste em:

Alternativas
Comentários
  • Gabarito C

    Em sistemas operacionais, uma troca de contexto (também conhecido como chaveamento ou mudança de contexto) é o processo computacional de armazenar e restaurar o estado (contexto) de uma CPU de forma que múltiplos processos possam compartilhar uma única instância de CPU. É garantido que quando o contexto anterior armazenado seja restaurado, o ponto de execução volte ao mesmo estado que foi deixado durante o armazenamento.

    Termo referente a sistemas operacionais, encontrado também sobre a designação troca de contexto ou mudança de contexto, que se refere à saída de uma tarefa do processamento para que outra assuma, podendo a primeira não ter sido concluída. O chaveamento garante que quando a primeira novamente voltar a ser processada todo o seu contexto de software volte ao ponto de onde ela permitiu a entrada de outro processo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Troca de contexto também é citada nas alternativas A e C da questão 25 (Q836754).

  • GABARITO LETRA C

    A troca de contexto é conhecida como escalonamento, em outras palavras, consiste na troca de um processo em execução no processador. Entende-se como processo qualquer programa em execução.


ID
2510266
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas UNIX, é comum a utilização de pipes para a comunicação entre processos. Sobre pipes, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) Sua capacidade de armazenamento é infinita, apenas limitada pela memória da máquina.

( ) É visto pelo processo como um arquivo.

( ) Permite a comunicação entre exatamente dois processos.

( ) Sua leitura e escrita são realizadas completamente em nível de usuário.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Gabarito B

    O pipe no shell, faz com que eu possa jogar um comando, para dentro de outro!!

    Ihh.. enrolou tudo. Vamos explicar melhor: todo comando no Linux, irá mostrar um resultado que chamamos de “saída do comando”.

    E essa saída do comando sempre irá aparecer na tela (monitor) que é a saída padrão.

    O pipe, tem o poder de fazer com que a saída de um comando não vá para a tela, e sim para o outro comando;

    O nosso ls recursivo passou tudo muito rápido! Então, vamos usar o comando more para paginar!

    Vejam:

    # ls /R | more

    Agora sim, o ls vai esperar um a cada tela cheia! Fazendo uma comparação, (uiiiii!) o more aqui funcionaria como a opção -p do comando dir usado no DOS!

    E usamos o | (pipe) para dizer que a saída do comando ls que vinha muito rápido, não deveria ir para a tela, e sim para o comando more!

    Onde o comando more recebeu toda a informação do ls e na hora de mostrar, paginou!

    Agora, vamos ver como localizar um determinado arquivo dentro de um diretório! Vamos listar o diretório /etc.

    # ls /etc

    Quando executamos o comando acima, ele irá mostrar a listagem do diretório /etc de uma forma muito rápida. Então, podemos combinar o ls com o more para mostrar a lista de forma pausada:

    # ls /etc | more

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Muito boa a sua explicação Ibsen!

  • Ibsen "Perito" fala fala fala e não informa nada, além disso costuma copiar texto sem citar a referência.

    https://ivanix.wordpress.com/2008/07/31/conhecendo-o-pipe-o-more-e-o-grep/

     

    Sua capacidade de armazenamento é infinita, apenas limitada pela memória da máquina. FALSO

    "O shell controla a execução de cada um para que não haja acúmulo de dados entre os comandos (a cada pipe é associado um buffer de tamanho limitado)."

    http://wiki.inf.ufpr.br/maziero/doku.php?id=unix:shell_avancado

     

    É visto pelo processo como um arquivo. Gabarito VERDADEIRA, porém eu marcaria como FALSA por causa da imprecisão da questão. Acredito que o + correto seria "É visto como um arquivo pelo processo após o sinal | (pipe)."

     

    Permite a comunicação entre exatamente dois processos. VERDADEIRA. Vide questão 30 (Q836759).

     

    Sua leitura e escrita são realizadas completamente em nível de usuário. ?

  • Complementando o comentário do Thiago Vieira: 

     

    "Sua leitura e escrita são realizadas completamente em nível de usuário. ?" FALSO. É a nível de interpretador de comandos.

     

    Nível de usuário é onde se encontram os programas e aplicações que interagem com o usuário via interface gráfica. O pipe roda no nível imediatamente abaixo, o nível do interpretador de comandos, também acessível ao usuário, mas sem interface gráfica. 

  • ( ) Permite a comunicação entre exatamente dois processos.

    Essa afirmação me trouxe uma dúvida. Considere o comando a seguir, extraido de[1]:

    $ ls | grep b | sort -r | tee arquivo.out | wc -l

    A saida do comando, ls, é passada para o segundo, sort -r; a saida desde é passado para o terceiro, tee. Finalmente, a saida de tee é passada para o comando wc -l.

    Se cada um desses comandos que pega a saida do anterior é um processo, como que afirmar que o pipe "permite a comunicação entre exatamente dois processos" esta' correta?

    Fonte:

    [1] https://www.vivaolinux.com.br/dica/Usando-o-pipe


ID
2510269
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em situações onde há numerosos processos simultâneos, o sistema pode entrar em thrashing, gerando um impacto negativo no desempenho. Sobre thrashing, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

    Na ciência da computação, thrashing é a situação onde uma grande quantidade de recurso computacional é utilizado para fazer uma quantidade mínima de trabalho, com o sistema em um estado contínuo de contenção de recursos. Uma vez iniciado, o thrashing é tipicamente protelado num ciclo vicioso até que algo ocorra para remover a situação original que levou ao estado de thrashing.

    Geralmente o thrashing se refere a dois ou mais processos acessando um mesmo recurso repetidamente de modo que há uma séria degradação de performance do sistema, porque o sistema está gastando um tempo desproporcionalmente longo somente para acessar o recurso compartilhado. O tempo de acesso ao recurso pode ser considerado um desperdício, uma vez que não contribui para nenhum dos processos. Este é geralmente o caso, por exemplo, quando uma CPU pode processar mais informação do que aquela disponível na RAM, consequentemente o sistema vai passar mais tempo se preparando para executar as operações do que propriamente o fazendo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Pode ser mitigado, aumentando o tamanho da Ram

  • Ibsen "Perito" copiou daqui: https://pt.wikipedia.org/wiki/Thrashing


ID
2510272
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Comumente encontrado em computadores pessoais, o Windows Vista é um sistema operacional voltado ao usuário final, com suporte a sistemas de arquivos para escrita e leitura de dados. Sobre os arquivos e sistemas de arquivos no Windows Vista, assinale a alternativa correta.

Alternativas
Comentários
  • Que questão estranha cara....

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Que merda de questão é essa?

  • Só em cobrar Windows Vista, já é uma aberração... enfim. Segamos em frente.

  • b) O Windows Vista não inclui suporte ao sistema de arquivos FAT-32. Todos os MS Windows suportam (desde Windows 95). https://en.wikipedia.org/wiki/File_Allocation_Table#FAT32
    c) Suporte ao sistema NTFS é uma característica nova do Windows Vista em relação aos seus antecessores. Desde Windows NT (1993). https://en.wikipedia.org/wiki/NTFS
    d) O sistema de arquivos NTFS não suporta arquivos com nomes codificados em Unicode.
    e) O sistema de arquivos FAT-32 antecede a FAT-16.

  • (Enunciado)Suporte a sistema de arquivos = programas à extensão dos arquivos(alternativa a)


ID
2510275
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

A respeito dos comandos “nome=fulano” e “export nome=fulano” executados por um shell do sistema Linux, é correto afirmar: 

Alternativas
Comentários
  • No primeiro caso apenas para o shell, no segundo, para o shell e todos os processos iniciado a partir dele

ID
2510278
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

Um conceito importante na operação do shell do sistema Linux é o conceito de filtros. Em termos genéricos, um filtro é um programa que:

Alternativas
Comentários

  • Os filtros são comandos que recebem uma entrada, processam a informação e apresentam o resultado como saída. 

  • Um filtro é basicamente um programa que lê dados da entrada padrão, realiza algum processamento e escreve os dados resultantes na saída padrão.

    http://wiki.inf.ufpr.br/maziero/doku.php?id=unix:shell_avancado

  • O enunciado utiliza a expressão “termos genéricos” e assim um filtro nada mais é que um programa que lê dados da entrada padrão e escreve dados na saída padrão. O comportamento específico de um filtro dependerá do tipo de filtro e dos parâmetros estipulados pelo usuário. Replicar a entrada, eliminar linhas ou palavras através do emprego de expressões regulares, dentre outros, são todos comportamentos alcançáveis através da aplicação de filtros. Assim, as demais alternativas contrariam o enunciado pois delimitam o escopo de aplicação dos filtros, descrevendo comportamentos específicos.

    Fonte: Alfacon


ID
2510281
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

Na execução de um shell script, as variáveis $#, $? e $$ têm, respectivamente, o valor de:

Alternativas
Comentários
  • Gabarito C

    Matei essa questão pelo $?

    Segue:

    $# - número de argumentos na invocação do script.

    $? - resultado (status) do último comando executado pelo script.

    $$ - número do processo (PID) do shell executando o script.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • Fala Ibsen, Felizmente segui sua mesma linha de raciocínio conseguindo chegar também ao Gab.

  • Show meu amigo ! É uma honra compartilhar esse mesmo raciocínio com você !

    Vamos a luta companheiro ! TRE-RJ é nosso !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Só sabia essa -  $# é uma variável especial que indica o número de parâmetros passados.

    Deu para chegar na resposta ;D


ID
2510284
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

O shell permite que vários comandos simples sejam combinados, formando assim um comando mais complexo. Através do pipe (operador |), o shell conecta a saída padrão de um comando à entrada padrão de outro. Qual dos comandos abaixo apresenta somente os arquivos do diretório atual que contêm “txt”, de forma ordenada?

Alternativas
Comentários
  • ls lista arquivos sort ordena elementos grep filtra a saída de

ID
2510290
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

Usando operadores de redireção no shell, o comando “rev < arquivo1.txt > arquivo2.txt”:

Alternativas
Comentários
  • Gabarito D

    rev:

    Esse comando inverte uma string.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

     

  • O gabarito provisório era D. Acredito que o motivo da anulação é que ela dava a entender que o conteúdo de arquivo1.txt também sofreria alteração, o que não ocorre já que é usado como input ao comando rev.

     

    Para corrigir a alternativa, eu escreveria assim:

    D) escreve em arquivo2.txt as linhas de arquivo1.txt em ordem reversa.


ID
2510293
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Programação
Assuntos

Três tipos de dados fundamentais em Python são as listas (“lists”), sequências ou ‘tuplas’ (“tuples”) e dicionários (“dictionaries”). A respeito dessas estruturas, é correto afirmar:

Alternativas
Comentários
  • Não só a linguagem Python segue essas formas de indexação (por inteiro ou string). Várias (todas) que também têm essas estruturas de dados indexam assim.

    https://stackoverflow.com/questions/7856453/accessing-map-value-by-index

  • a) Listas não podem ser modificadas depois de criadas, ao passo que sequências e dicionários podem. Listas e dicionários podem ser modificados, sequências(tuplas) são imutáveis.

     b) Listas podem ser modificadas, mas seu tamanho não pode ser modificado após a criação, ao passo que sequências e dicionários não têm essa limitação.  Incorreta, mesma explicação da alternativa A

     c) Dicionários não podem ser modificados depois de criados, ao passo que listas e sequências podem.  Incorreta, mesma explicação da alternativa A

     d) Listas e sequências são indexadas por inteiros, ao passo que dicionários podem ser indexados por “strings”. CORRETA

     e) Listas e dicionários são indexados por inteiros, ao passo que sequências podem ser indexadas por “strings”. Listas e sequências(tuplas)são indexadas por inteiros, dicionário é indexado por string.

  • ⦁ Listas não podem ser modificadas depois de criadas, ao passo que sequências e dicionários podem.

    Errado. Listas são mutáveis. Podem ser modificadas depois de criadas. O conteúdo de seus elementos pode mudar bem como pode aumentar e diminuir de tamanho.

    ⦁ Listas podem ser modificadas, mas seu tamanho não pode ser modificado após a criação, ao passo que sequências e dicionários não têm essa limitação.

    Errado. O tamanho das listas pode ser modificado. Listas podem aumentar ou diminuir. Dicionários também. As sequências que não podem ter seu tamanho modificado.

    ⦁ Dicionários não podem ser modificados depois de criados, ao passo que listas e sequências podem.

    Errado. Dicionários podem ser modificados depois de criados. Assim como as listas. As sequências que não podem.

    ⦁ Listas e sequências são indexadas por inteiros, ao passo que dicionários podem ser indexados por “strings”.

    Certo. Para referenciar um elemento de uma lista, usa-se um índice inteiro. E para referenciar elementos de um dicionário, pode-se usar um string.

    A título de exemplo, no código abaixo, o print da linha 4 imprimirá “Coca Cola”, o elemento referente ao índice 1 da lista.

    O print da linha 7 imprimirá 9, o valor correspondente ao elemento indexado por “matemática” no dicionário.

    ⦁ Listas e dicionários são indexados por inteiros, ao passo que sequências podem ser indexadas por “strings”.

    Errado. Sequências não podem ser indexadas por strings.

    Resposta: D

  • GABARITO D!

    (a) Errado, listas podem ser modificadas ao passo que sequências não podem;

    (b) Errado, listas podem ser modificadas, assim como seu tamanho – sequências não podem ser modificadas;

    (c) Errado, dicionários podem ser modificados a qualquer momento;

    (d) Correto;

    (e) Errado, dicionários são indexados por string e sequências são indexados por inteiro. Notem que a questão não menciona os sets, mas isso não a invalida.

    Diego Carvalho

  • GABARITO: Letra D

    Tipo-------Separador---Valor Ordenado?--Valor mutável?---Valor indexável?---Admite valor duplicado?

    Lista------------[ ]----------------------Sim---------------------Sim--------------------------Sim-------------------------Sim

    Tupla-----------( )----------------------Sim---------------------Não-------------------------Sim-------------------------Sim

    Set--------------{ }----------------------Não--------------------Sim--------------------------Não-------------------------Não

    Dictionary-----{ }---------------------Não---------------------Sim-------------------------Sim--------------------------Não


ID
2510296
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI, desenvolvido pela ISO, trata da interconexão entre sistemas abertos. Ele é formado por sete camadas, cada uma com um grau de abstração. A Camada de Rede do modelo OSI é responsável por:

Alternativas
Comentários
  • Gabarito C ("Com Louvor")

    camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. Suas principais funções são o roteamento dos pacotes entre fonte e destino, mesmo que estes tenham que passar por diversos nós intermediários durante o percurso, o controle de congestionamento e a contabilização do número de pacotes ou bytes utilizados pelo usuário, para fins de tarifação.

    O principal aspecto que deve ser observado nessa camada é a execução do roteamento dos pacotes entre fonte e destino, principalmente quando existem caminhos diferentes para conectar entre si dois nós da rede. Em redes de longa distância é comum que a mensagem chegue do nó fonte ao nó destino passando por diversos nós intermediários no meio do caminho e é tarefa do nível de rede escolher o melhor caminho para essa mensagem.

    A escolha da melhor rota pode ser baseada em tabelas estáticas, que são configuradas na criação da rede e são raramente modificadas; pode também ser determinada no início de cada conversação, ou ser altamente dinâmica, sendo determinada a cada novo pacote, a fim de refletir exatamente a carga da rede naquele instante. Se muitos pacotes estão sendo transmitidos através dos mesmos caminhos, eles vão diminuir o desempenho global da rede, formando gargalos. O controle de tais congestionamentos também é tarefa da camada de rede.

    As funções exercidas na camada de rede do modelo OSI estão listados abaixo:

    Tráfego direção ao destino final

    Dirigindo; lógico endereços de rede e serviços endereços

    Encaminhamento de funções; descoberta e seleção de rotas

    Comutação de pacotes

    Controle de sequencia de pacotes

    Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).

    Controle de congestionamento

    Controle de fluxo

    Portal de serviços

    É a camada responsável por encaminhar os dados entre diversos endereços de redes, como se fosse uma central de correios, fazendo com que os dados cheguem a seu destino.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a) Transporte 

    b) Transporte

    c) Rede

    d) Sessão

    e) Aplicação 

  • Só uma correção no comentário do Efraim:

    a) ENLACE

    b) Transporte

    c) Rede

    d) Sessão

    e) Aplicação 


ID
2510299
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Proposto na década de 70, o protocolo ALOHA permite o acesso múltiplo a um mesmo meio. Devido à elevada probabilidade de colisão de transmissões nesse protocolo, foi criado seu sucessor, o Slotted ALOHA, aumentando a capacidade de transmissão. Sobre o ALOHA e o Slotted ALOHA, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito E

    O protocolo Slloted Aloha é um protocolo de contenção onde a largura de faixa do canal é uma stream contínua dos slots cujo o comprimento é o tempo necessário transmitir um pacote. Uma estação transmissora transmitirá um pacote no limite disponível do slot. Caso ocorra uma colisão, cada estação envolvida na colisão retransmite após algum tempo aleatório a fim reduzir a possibilidade de nova colisão. Se o limite imposto na retransmissão aleatória do pacote for muito curto, a probabilidade de nova colisão  é elevada, porém se o limite for muito longo, existirá um alto atraso na retransmissão.

    Outras importantes características do protocolo Slotted Aloha são os métodos para transmissão do pacote. Os métodos incluem a obstrução (proibindo a geração do pacote) até que a verificação da transmissão bem sucedida ocorra.  Um outro método permite a transmissão contínua de pacotes enfileirados. Entretanto  quando ao ocorrer uma colisão retransmite todos os pacotes do ponto da colisão. Isto é feito para preservar a ordem dos pacotes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "ALOHA" não estava no edital...

  • A discretização também está relacionada à matemática discreta e é um componente importante da computação granular[4]. Nesse contexto, a discretização também pode se referir à modificação de granularidade de variável ou categoria, como quando múltiplas variáveis discretas são agregadas ou múltiplas categorias discretas fundidas

     

    Fonte: https://pt.wikipedia.org/wiki/Discretiza%C3%A7%C3%A3o_(Matem%C3%A1tica)

  • a) Errado. Era usado principalmente em meios sem fio.

    b) Errado. O tempo de retransmissão em caso de erros é aleatório para evitar que ocorra colisão novamente. 

    c) Errado. A transmissão só pode iniciar em espaços de tempo pré-definidos (slots).

    d) Errado. Caso eu envie um quadro e ele não retorne para mim, sei que ocorreu um erro.

    e) Certo. É uma discretização (mais discreto) pois os envios não ocorrem em qualquer hora.

    Resposta: E


ID
2510302
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Grande parte do conteúdo web é transmitido pelo HyperText Transfer Protocol (HTTP). Sobre o tema, assinale a alternativa INCORRETA.

Alternativas
Comentários
  • Gabarito E

    Coordenado pela World Wide Web Consortium e a Internet Engineering Task Force, culminou na publicação de uma série de Requests for Comments; mais notavelmente o RFC 2616, de junho de 1999, que definiu o HTTP/1.1. Em Junho de 2014 foram publicados 6 RFC's para maior clareza do protocolo HTTP/1.1.[2] Em Março de 2015, foi divulgado o lançamento do HTTP/2. A atualização deixará o navegador com um tempo de resposta melhor e mais seguro. Ele também melhorará a navegação em smartphones.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • "3xx Redirection

    This class of status code indicates the client must take additional action to complete the request. Many of these status codes are used in URL redirection."

     

    Fonte: https://en.m.wikipedia.org/wiki/List_of_HTTP_status_codes

     

    A c está corretíssima!

  •  a)

    A porta 80 é a padrão do HTTP. CORRETO: o protocolo HTTP utiliza os serviços oferecidos pela camada de transporte (TCP, UDP e SCTP) na porta 80.

     

     b)

    O HTTP é especificado na RFC 2616. CORRETO: tal RFC trata do HTTP/1.1.

     

     c)

    Os códigos de resposta 3xx indicam redirecionamento. CORRETO: as mensagens de resposta  contém uma linha de status, que contém a versão do protocolo, o CÓDIGO e a frase do status.  O campo "código" é formado por 3 dígitos, agrupados em faixas, como se segue:

    -> iniciados em 1 (1xx): informativos

    -> iniciados em 2 (2xx): solicitação bem-sucedida

    -> iniciados em 3 (3xx): redirecionam o solicitante para outra URL

    -> iniciados em 4 (4xx): informa que houve um erro NO CLIENTE

    -> iniciados em 5 (5xx): informa que houve um erro NO SERVIDOR

     

     d)

    Não existe método PLACE no HTTP. CORRETO: NÃO existe tal método. Os métodos disponíveis são: DELETE, GET, HEAD, POST, PUT, TRACE, CONNECT e OPTION.

     

     e)

    A estratégia de reuso de conexão está disponível no HTTP 1.0.  ERRADO: a estratégia de reuso recebe o nome de CONEXÃO PERSITENTE e foi implementada na versão 1.1 do protocolo.


ID
2510305
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

O HTTP é um protocolo de transferência usado pela World Wide Web. Para tal, são especificadas mensagens de requisição a servidores e resposta. No HTTP são aceitas operações, também conhecidas como métodos. Sobre os métodos HTTP, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito C

    O método GET requisita uma representação do recurso especificado. Requisições usando GET devem apenas recuperar dados e não devem ter qualquer outro efeito. (Isto também é verdade para alguns outros métodos HTTP.) O W3C publicou princípios de orientações sobre esta distinção, "O projeto de aplicações web devem ser informados pelos princípios acima, mas também por limitações relevantes."

    Abaixo segue um exemplo de uma comunicação entre um cliente e um servidor HTTP. O servidor possui a URL www.exemplo.com, porta 80.

    pedido do cliente (seguido por uma linha em branco, de maneira que o pedido termina com um newline duplo, cada um composto por um carriage return seguido de um Line Feed):

    GET /index.html HTTP/1.1 Host: www.exemplo.com

    O cabeçalho Host reconhece vários diferentes nomes DNS que tenham o mesmo IP.

    resposta do servidor (seguida por uma linha em branco e o texto da página solicitada):

    HTTP/1.1 200 OK Date: Mon, 23 May 2005 22:38:34 GMT Server: Apache/1.3.27 (Unix) (Red-Hat/Linux) Last-Modified: Wed, 08 Jan 2003 23:11:55 GMT Etag: "3f80f-1b6-3e1cb03b" Accept-Ranges: bytes Content-Length: 438 Connection: close Content-Type: text/html; charset=UTF-8

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • GET: O Método GET é utilizado para solicitar uma representação de um recurso específico, Requisições utilizando o Método GET devem retornar apenas dados.

    HEAD: O Método HEAD solicita uma resposta de forma identica ao processo que ocorre no tipo GET,     porém sem um corpo "body"contendo o recurso.

    POST: O Método POST é utilizado para submeter uma entidade a um recurso específico, As vezes causando uma mudança no estado do recurso ou  solicitando alterações do lado do servidor.

    PUT: O Método PUT substitui as representações de seu recurso alvo através de uma requisição com uma carga de dados.

    DELETE: O Método DELETE remove um recurso específico.

    CONNECT: O Método CONNECT estabelece um túnel para conexão com o servidor a partir do recurso alvo;

    OPTIONS: O Método OPTIONS é usado para descrever as opções de comunicação com o recurso alvo.

    TRACE: O Método TRACE executa uma chamada de loopback como teste durante o caminho de conexão com o recurso alvo;

    PATCH: O Método PATCH é utilizado para aplicar modificações parciais em um recurso.

  • Complementando os comentários abaixo:

    a) O método POST é comumente usado para solicitar a consulta a opções.

    Incorreta, fazemos tal função com o método OPTIONS;

    b) O método TRACE é comumente usado para solicitar o rastreio dos servidores por onde a solicitação é enviada.

    Incorreta, o método TRACE tem a função de ecoar uma solicitação recebida;

    c) O método GET é comumente usado para solicitar a leitura de um recurso.

    CORRETA, GABARITO DA QUESTÃO

    d) O método PUT é comumente usado para solicitar a leitura de cabeçalho de uma página.

    Incorreta, o método HEAD desempenha tal função

    e) O método DELETE é comumente usado para solicitar a remoção da conexão com o servidor.

    Incorreta, o método DELETE remove um recurso.

  • GABARITO C

    De forma resumida:

    • GET: Lê uma página Web
    • HEAD: Lê um cabeçalho de página Web
    • POST: Acrescenta algo a uma página Web
    • PUT: Armazena uma página Web
    • DELETE: Remove a página Web
    • TRACE: Ecoa a solicitação recebida
    • CONNECT: Conecta através de um proxy
    • OPTIONS: Consulta opções para uma página


ID
2510308
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

As redes que conectam dispositivos baseados em armazenamento de dados são conhecidas como:

Alternativas
Comentários
  • Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.

    Fonte: https://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_de_armazenamento

  • Gabarito B

    Única resposta possível... essa estava fácil....

    Uma rede SAN (Storage Area Network, em inglês) é uma rede de armazenamento completa. Desta forma, a SAN tem uma arquitetura completa que reúne uma rede de débito muito elevado no Fiber Chanel (Canal de fibra) ou SCSI e equipamentos de interconexão dedicados (switch - interruptor e alternador, pontes, etc.), além dos elementos de armazenamento (discos rígidos) em rede.

    Como funciona a rede SAN

    SAN é uma rede dedicada ao armazenamento das redes de comunicação de uma empresa. Os computadores que têm acesso à SAN devem ter um interface de rede específica conectada à SAN, além da sua interface de rede tradicional.

    Quais as vantagens e as desvantagens deste tipo de rede

    O desempenho da SAN depende diretamente do tipo de rede utilizado. No caso de uma rede de Fiber Chanel, a largura de banda usada é de cerca de 100 MB/s (1000 Mbit/s) e pode ser estendida para multiplicar as relações de acesso. 

    A capacidade de uma rede SAN pode ser aumentada de maneira quase ilimitada e atingir centenas e até mesmo milhares de bytes. E, graças à ela, é possível compartilhar dados entre vários computadores da rede sem sacrificar o desempenho, já que o tráfego SAN está completamente separado do tráfego dos usuários. São os servidores que desempenham o papel de interface entre a rede de dados (geralmente Fiber Chanel) e a rede dos usuários (geralmente Ethernet). 

    Quanto ao custo de aquisição de uma rede SAN, ele é muito mais elevado do que um dispositivo NAS (Network Attached Storage - Armazenamento anexado em rede), pois é uma arquitetura completa, que usa tecnologias ainda muito caras. Porém, ao analisar o custo por Byte do TCO (Time-Controlled Operations - Operações com tempo controlado), a despesa pode justificar-se para muitas empresas.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Redes para armazenamento de dados → SAN, NAS e DAS

  • SAN (Storage Area Networks) – também designadas de redes de armazenamento, têm como objectivo a interligação entre vários computadores e dispositivos de storage (armazenamento) numa área limitada. Considerando que é fundamental que estas redes têm grandes débitos (rápido acesso à informação), utilizam tecnologias como por exemplo Fiber Channel.


ID
2510311
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Criar um ambiente sobre um recurso de hardware físico, de forma que possam ser utilizados diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina, reduzindo a dependência entre os aplicativos e o sistema operacional que ele utiliza, é uma definição de:

Alternativas
Comentários
  • Gabarito E

    Virtualização (em computação) é a criação de uma versão virtual de alguma coisa, como um sistema operacional, um servidor, um dispositivo de armazenamento (storage) ou recurso de rede.

    Funciona dividindo um recurso de hardware físico em partes, que podem ser usadas para fins distintos.

    Normalmente o termo virtualização é mais aplicado para virtualização de sistemas operacionais, onde é instalado um software chamado hypervisor, que permite executar diversos sistemas operacionais ao mesmo tempo.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2510314
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O estilo de criptografia que minimiza o problema de troca de chaves e é feito por meio da troca de dois pares de chaves diferentes é chamado de:

Alternativas
Comentários
  • Gabarito A

    Criptografia de chave pública, também conhecida como criptografia assimétrica, é uma classe de protocolos de criptografia baseados em algoritmos que requerem duas chaves, uma delas sendo secreta (ou privada) e a outra delas sendo pública.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A criptografia assimétrica resolve o problema de troca de chaves da criptografia simétrica.

  • "problema de troca de chaves": vide questão 50 (Q836779).


ID
2510317
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Qual é o endereço de loopback IPv6?

Alternativas
Comentários
  • Endereço Loopback: representado pelo endereço unicast 0:0:0:0:0:0:0:1 ou ::1 (equivalente ao endereço IPv4 loopback 127.0.0.1). Este endereço é utilizado para referenciar a própria máquina, sendo muito utilizado para teste internos. Este tipo de endereço não deve ser atribuído a nenhuma interface física, nem usado como endereço de origem em pacotes IPv6 enviados para outros nós. Além disso, um pacote IPv6 com um endereço loopback como destino não pode ser enviado por um roteador IPv6, e caso um pacote recebido em uma interface possua um endereço loopback como destino, este deve ser descartado;

    Fonte: http://ipv6.br/post/enderecamento/

  • b-

    no IPV6, o :: equivale a uma sequencia de 0s.


ID
2510320
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em quantos canais a frequência de 2.4 GHz é subdividida no 802.11g no Brasil?

Alternativas
Comentários
  • Gabarito: C.

     

    Entre eles, os canais 1, 6 e 11 são os únicos que podem ser utilizados simultaneamente sem que exista nenhuma interferência considerável entre as redes.

     

    Atualizado 28/12/17

     

    Questão anulada. Vide comentário do Cleiton Bittencourt.

     

    Não tinha essa informação sobre os 14 canais e sobre a legislação.

  • Possível razão para ter sido anulada:

    "Nas redes 802.11b e 802.11g estão disponíveis 11 canais de transmissão (originalmente são 14, mas três deles não podem ser usados devido à questão da legislação)"

    http://www.hardware.com.br/tutoriais/padroes-wireless/pagina3.html


ID
2510323
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Quais componentes uma rede Gigabit ethernet pode conter?

Alternativas
Comentários
  • Gabarito provisório era D.

     

    Banca respondeu assim ao meu recurso de anulação da questão:

    Uma das bibliografias indicadas no edital menciona que pode existir uma rede Gigabit Ethernet montada com Hubs ao invés de Switches.


ID
2510326
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Em uma rede TCP/IP com endereços IPv4, o uso de máscaras de rede tem como objetivo implementar divisão em sub-redes. Assim, uma rede de classe B com a máscara de rede 255.255.252.0/21 comporta quantas sub-redes?

Alternativas
Comentários
  • Gabarito provisório era C.

    Porém, o enunciado correto seria "255.255.252.0/22" (até 64 sub-redes) ou "255.255.248.0/21" (até 32 sub-redes).
    Teste pode ser feito aqui: http://www.myglobalip.com/calc (IP Address=172.16.0.0, Subnet Mask=255.255.248.0 > Calculate)

     

    Banca respondeu assim ao meu recurso de anulação da questão:

    Erro de digitação na questão, deveria ser 255.255.248.0/21.


ID
2510329
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre VLAN, é correto afirmar:

Alternativas
Comentários
  • Gabarito A

    Uma rede local virtual, normalmente denominada de VLAN, é uma rede logicamente independente. Várias VLANs podem coexistir em um mesmo comutador (switch), de forma a dividir uma rede local (física) em mais de uma rede (virtual), criando domínios de broadcast separados. Uma VLAN também torna possível colocar em um mesmo domínio de broadcast, hosts com localizações físicas distintas e ligados a switches diferentes. Um outro propósito de uma rede virtual é restringir acesso a recursos de rede sem considerar a topologia da rede, porém este método é questionável e improvável.

    Redes virtuais operam na camada 2 do modelo OSI. No entanto, uma VLAN geralmente é configurada para mapear diretamente uma rede ou sub-rede IP, o que dá a impressão que a camada 3 está envolvida.

    Enlaces switch-a-switch e switch-a-roteador são chamados de troncos. Um roteador ou switch de camada 3 serve como o backbone entre o tráfego que passa através de VLANs diferentes.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2510332
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Diferentes protocolos foram desenvolvidos para executarem em diferentes camadas de rede. Dentre os protocolos a seguir, assinale aquele que funciona na camada de aplicação.

Alternativas
Comentários
  • Gabarito E

    Também é a camada número cinco do modeloTCP/IP (podendo ser a número quatro dependendo do autor) que engloba também as camadas de apresentação e sessão no Modelo OSI. Ela contém os protocolos de nível mais alto (TELNET, FTP,SMTP, DNS, HTTP, RTP, etc.).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • a) TCP - Transporte
    b) OSPF  - Rede
    c) IPv4 - Rede
    d) UDP  - Transporte
    e) HTTP  - Aplicação

     


ID
2510335
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Alice está enviando uma mensagem para Bob. Alice cifra essa mensagem com a chave pública de Bob e assina com a sua própria chave privada. Que tipo de segurança está sendo garantida para essa mensagem?

Alternativas
Comentários
  • Gabarito D

    Questão relativamente fácil tratando de criptografia. Se Alice cifrou, assinou e enviou com sua chave privada, a única resposta possível é Confidencialidade / Autenticidade.

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Alice cifra essa mensagem com a chave pública de Bob (Confidencialidade, pois somente Bob com sua chave privada pode decifrar a mensagem) e assina com a sua própria chave privada (ao usar a sua chave privada sobre a mensagem já cifrada anteriormente com a chave pública de Bob, Alice garante , em tese, que apenas ela sabe a chave privada, fornecendo assim a Autenticidade).

  • Ao cifrar a mensagem com a chave pública, Alice garante a Confidencialidade;

    Ao assinar a mensagem com a chave privada, ela garante a Autenticidade.


ID
2510338
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Redes de Computadores
Assuntos

Um canal de comunicação precisa ser utilizado por diversas máquinas simultaneamente. Qual técnica permite a divisão desse canal?

Alternativas
Comentários
  • Gabarito B

    Na multiplexação por divisão de tempo os z canais são amostrados, e suas amostras distribuídas periodicamente no tempo através de um dos processo de modulação por pulsos. Desta forma os pulsos em uma linha multiplex TDM correspondem a intercalação dos pulsos de vários canais.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • b-

    TDM é para digital o que FDM é para analogico. TDM usa time slots fixo, separada p/ cada usuario. se ele nao tiver sinal a enviar, desperdiça o time slot.

  • a) Errado. Estamos abordando multiplexação, que permite comunicações desse tipo.

    b) Certo. Divisão de tempo é TDM.

    c) Errado. A modulação trata da definição do sinal, e não do compartilhamento por diversas máquinas.

    d) Errado. Janelas deslizantes é um protocolo de controle de fluxo.

    e) Errado. É uma modulação e não uma multiplexação.

    Resposta: B

  • Como a questão cita ser UM canal, está se referindo ao TDM (Time Divison Multiplexing), onde ocorre o revezamento por diversas máquinas em um canal, sendo pela divisão do tempo.


ID
2510341
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O que torna o algoritmo RSA seguro?

Alternativas
Comentários
  • Gabarito E

    Os conhecimentos necessários para entender o RSA são básicos. Antes de mais nada, é preciso lembrar que um número primo é um número diferente de 1 que só é divisível exatamente por 1 ou por ele mesmo. Assim, 3 é um número primo porque só tem uma divisão exata quando dividido por 1 ou por 3. Já o número 4 não é primo porque pode ser dividido exatamente por 1, 2 e 4. Se o número 4 não é um número primo, então pode ser fatorado, ou seja, pode-se encontrar os números primos que, multiplicados, resultam em 4 (no caso, 2 x 2).

    Existem alguns números conhecidos como primos entre si. Dois números inteiros são ditos primos entre si quando não existir um divisor maior do que 1 que divida ambos. Isto significa que o máximo divisor comum dos primos entre si é igual a 1.

    Outro conceito necessário á a aritmética modular. Na aritmética modular não dispomos de uma quantidade infinita de números, mas de um grupo finito deles. O melhor exemplo é o mostrador do relógio que, por sinal, trabalha no módulo 12. Quando o mostrador passa do 12, não tem como mostrar 13 horas porque o conjunto dos números disponíveis vai de 1 a 12. Desta forma, 12 horas + 1 hora = 1 e 9 horas + 8 horas = 5. Costuma-se escrever estas operações da seguinte forma: 12 + 1 = 1 (mod 12) e 9 + 8 = 5 (mod 12).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Será se a resposta dessa questão está se referindo ao algoritimo El Gamal?

     

    RSA --> Sua robustez reside na dificuldade de se fatorar o produto de dois números primos muito grandes. 

     

    El Gamal --> O El Gamal possui como segurança de seu sistema a dificuldade do cálculo de logaritmos discretos em um corpo finito.

     

    Diffie-Hellman --> Na sua versão mais atual, o DH pode ser utilizado conjuntamente com algoritmos de curva elíptica criando um processo chamado Perfect Forward Secrecy (PFS), A sua estrutura e robustez e segurança reside na complexidade e problema do logaritmo discreto.

  • Aonde que o RSA está relacionado com logaritmos discretos, por favor??? Paaaaara, examinador!!

    Se alguém achar uma fonte, compartilha, por favor.

     

    RSA é baseado na dificuldade computacional de fatorar extensos números inteiros compostos em primos.

    El Gamal e Diffie-Hellman incorporam a dificuldade de solução do problema do logaritmo discreto.

     

    https://pt.wikipedia.org/wiki/Logaritmo_discreto#Compara.C3.A7.C3.A3o_com_a_fatora.C3.A7.C3.A3o_de_inteiros

    Enquanto o problema de computar logaritmos discretos e o problema da fatoração de inteiros sejam problemas distintos, eles compartilham algumas propriedades:
    - ambos problemas são difíceis (não se conhece algoritmo eficiente para computadores não-quânticos),
    - para ambos, algoritmos eficientes para computadores quânticos são conhecidos,
    - algoritmos de um problema são frequentemente adaptados para o outro, e
    - a dificuldade dos dois problemas vem sendo utilizada para a construção de vários sistemas criptográficos.

  • Marquei RSA por eliminação, uma vez que a dificuldade que o RSA impõe diz respeito a fatoração de números extremamente grandes (produto de números primos).

  • Prezados, a questão foi mal formulada, e foi anulada pela banca. Até hoje o QC ainda não marcou como anulada (espero que o faça logo).

    Não levem em consideração para seus estudos.

  • @Luciano Drosda, poderia informar qual a sua fonte sobre a anluação da questão?

    Acredito que você tenha se confundido ao ler o PDF. O rodapé informando sobre questões anuladas está imediatamente abaixo da questão 49 e isso te influenciou.

    http://www.nc.ufpr.br/concursos_externos/itaipu/2017/provas/403.pdf

     

    Banca respondeu assim ao meu recurso de anulação da questão:

    Primeiramente, o RSA utliza números primos e não qualquer número extenso. A operação de logaritmos discretos é exatamente a operação inversa à exponenciação utilizada pelo algoritmo RSA para realizar suas operações. Fatoração de números primos é uma das formas de execução do logaritmo discreto.
    Portanto mantém-se o gabarito divulgado para esta questão.

  • Justificativa muito tosca essa! Pelo menos a nível de concurso!

  • Gabarito: Letra E

    O RSA é um algoritmo de chave assimétrica, e sua segurança está diretamente relacionada à dificuldade de decifrar grandes números primos. O algoritmo é baseado na construção de chaves públicas e privadas, utiliza números primos, e, quanto maior for o número primo escolhido, mais seguro será o algoritmo.



    Fonte: ESTRATÉGIA CONCURSOS

  • Concordo com o Thiago Amazonas.

    Acredito esta ser uma questão de exceção. Não é a primeira e nem será a última.

     

  • Segue abaixo a única fonte que consegui encontrar que pudesse justificar o gabarito...

      

    Outra cifra de chave pública é o ElGamalAssim como o RSA, sua segurança depende de um problema matemático, o problema do logaritmo discreto, para o qual nenhuma solução eficiente foi descoberta, e exige chaves de pelo menos 1024 bits. Existe uma variação do problema do logaritmo discreto, que surge quando a entrada é uma curva elíptica, que é considerado ainda mais difícil de calcular; os esquemas criptográficos baseados nesse problema são conhecidos como criptografia de curvas elípticas.

     

    Fonte: Redes de computadores - Uma abordagem de sistemas - 5ª edição - Larry Peterson, Bruce Davie


ID
2510344
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

O desenvolvimento da criptografia de chave pública caracterizou uma revolução, permitindo a alteração do modelo de distribuição de chaves utilizado pela criptografia simétrica. A respeito de criptografia de chave pública, considere as seguintes afirmativas:


1. Tornou a criptografia simétrica obsoleta.

2. É mais resistente à criptoanálise em comparação à criptografia simétrica.

3. Por definição, a chave privada é a utilizada para descriptografar os dados.

4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica.


Assinale a alternativa correta.

Alternativas
Comentários
  • Cara o gabarito da questão é Letra E de certeza. Vou comentar um a um. 

    1. Tornou a criptografia simétrica obsoleta. Digamos que sim. Sei que a frase ficou um pouco forte, mas tomando como base as outras assertivas, eu diria que esta também estaria correta por vários motivos, dentre os quais eu destaco: maior dificuldade na quebra da chave, resolve o problema do gerenciamento da chave simétrica. Então eu diria que sim. 

    2. É mais resistente à criptoanálise em comparação à criptografia simétrica. Sim, com toda certeza. A criptoanálise tem o objetivo de desvendar a chave e o algoritmo usado para a geração da mesma. Por meio desse processo é possível chegar à chave privada que no caso da criptografia simétrica sabemos que é única (ou deriva da primeira). Pois bem. Já no caso da criptografia assimétrica a coisa já muda. A exemplo do RSA que tem complexidade alta devido à fatoração digamos impossível de números extensos. O poder computacional para quebra é infinitamente maior chegando a impossível de ser quebrada.

    3. Por definição, a chave privada é a utilizada para descriptografar os dados. Sim. Na criptografia assimétrica ou de chave pública como é conhecida, a parte receptora vai utilizar sua chave privada para descriptografar os dados que foram criptografados com a chave pública enviada ao emissor pelo (agora) receptor. Nesse caso é SOMENTE possível a descriptografia por meio da chave privada.

    4. Permite o uso de novos modelos de distribuição de chaves quando comparada à criptografia simétrica. A criptografia assimétrica veio por meio do RSA resolver exatamente essa problemática que ocorria com a criptografia simétrica, qual seja, a problemática do gerenciamento de chaves em um meio inseguro como a internet, por meio do processo conhecido como ENVELOPAMENTO DIGITAL.

    Logo eu marcaria letra E como GABARITO DA QUESTÃO!

  • Maluquice essa questão. Marquei E convicto da 2, 3 e na dúvida da 4, tendendo a verdadeiro.

  • Praticamente impossível a banca considerar a I como correta.

     

    A utilização de criptografia simétrica e assimétrica é complementar.

     

    Caso se queira apenas confidencialidade, a criptografia simétrica atende. Mas se for assinatura digital (integridade, não repúdio, autenticidade), a assimétrica é que também será utilizada.

     

    Uma não tornou a outra obsoleta.

  • 1. Tornou a criptografia simétrica obsoleta. - Não, a simétrica é mais rápida e continua em uso

    3. Por definição, a chave privada é a utilizada para descriptografar os dados. - A chave publica também pode ser utilizada para descriptografar no caso de assinatura digital

  • eu marquei a letra E tb, a criptografia eh mais resistente a criptoanalise.

  • A resistência à criptoanálise dependerá, entre outras coisas, do tamanho da chave, e não pelo tipo de criptografia.

    .

    At.te

    Foco na missão ❢


ID
2510347
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

Funções hash são utilizadas por diversos protocolos de rede e possuem diversas aplicações, entre as quais a verificação de corretude de uma mensagem enviada. Sobre funções hash no contexto de redes, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

    Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hashcódigos hashsomas hash (hash sums), checksums ou simplesmente hashes.

    Um hash (ou escrutínio) é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números (0 a 9 e A a F), representando um nibble cada. O conceito teórico diz que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações".

    Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográfica ou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original.

    Como a sequência do hash é limitada, muitas vezes não passando de 512 bits, existem colisões (sequências iguais para dadosdiferentes). Quanto maior for a dificuldade de se criar colisões intencionais, melhor é o algoritmo.

    Uma função de hash recebe um valor de um determinado tipo e retorna um código para ele. Enquanto o ideal seria gerar identificadores únicos para os valores de entrada, isso normalmente não é possível: na maioria dos casos, o contra-domínio de nossa função é muito menor do que o seu domínio, ou seja, {\displaystyle x} (o tipo de entrada) pode assumir uma gama muito maior de valores do que {\displaystyle \operatorname {hash} (x)} (o resultado da função de hash).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Fui por eliminação, mas não entendi o que quiseram dizer com "não são injetoras".

  • Não é injetora porque há colisão.

  • a) Uma função hash requer mensagens de tamanho fixo. As mensagens podem ter qq tamanho.

    b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. Para autenticar uma msg, é necessário calcular o hash para provar que a mensagem em si é autêntica.

    c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) = h. É praticamente impossível de inverter, isto é, de recriar o valor de entrada utilizando somente o valor de dispersão. https://pt.wikipedia.org/wiki/Fun%C3%A7%C3%A3o_hash_criptogr%C3%A1fica

    e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos. Hash function é qualquer função usada para mapear dados de tamanhos diferentes em dados de tamanho fixo. MD5: 128 bits, SHA-1: 160 bits.

  • sobre a letra (D), função injetora é função de mão única

  • a) Uma função hash requer mensagens de tamanho fixo.  (Não requer, ela GERA msg de tamanho fixo)

    b) Não é necessário recalcular o valor hash de uma dada mensagem para autenticá-la. (o cálculo verifica a integridade)

    c) É desejável ser computacionalmente viável inverter uma função hash, ou seja, dado um hash h, encontrar uma mensagem m tal que, aplicada na função de hash H, H(m) = h. (Hash é UNIDIRECIONAL)

    d) Funções hash não são injetoras.

    e) Uma dada função de hash pode gerar valores de hash de diferentes tamanhos.  (GERA msg de tamanho fixo)

     

    @papirobizurado

  • Função injetora é aquela que diferentes elementos estão em diferentes posições.

    No caso, as  funções hash não são injetoras porque tem colisões, ou seja, pode acontecer de várias chaves apontarem pra mesma posição.

  • Hash é sobrejetora. Pode haver sobreposição de Hash a partir de entradas diferentes na mesma função

    Imagem: shorturl.at/luzD7

  • Força Guerreiro!!!!!!

  • Força Guerreiro!!!!!!

  • GABARITO D

    Função injetora é uma função que preserva a distinção: nunca aponta elementos distintos de seu domínio para o mesmo elemento de seu contradomínio.

    Dessa forma, funções hash não são injetora, uma vez que permite que um mesmo endereço seja gerado a partir de chaves de entrada diferentes.

    Colisão: A  função  de  Hashing  pode,  por  vezes,  gerar  o  mesmo  endereço  para  chaves  de  entrada   diferentes.


ID
2510350
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

A respeito de COBIT e ITIL, considere as seguintes afirmativas:


1. ITIL fornece boas práticas e orientações sobre a concepção de serviços de TI, com base no ciclo de vida do serviço.

2. A fase de Estratégia de Serviço fornece direcionamento no desenho, desenvolvimento e implementação do gerenciamento de serviço, não apenas como uma capacidade organizacional, mas como um ativo estratégico.

3. COBIT é um framework de alinhamento estratégico e governança de TI nas organizações, sendo orientado a processos.

4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.


Assinale a alternativa correta.

Alternativas
Comentários
  • 4. Governança de TI é uma estrutura de relacionamentos e processos que direciona e controla a empresa para que possa alcançar seus objetivos.

    Ahh ta... então é a TI que está controlando os objetivos da empresa kkk

  • Parece gabarito errado...

  • Acho que tá errado esse gabarito.

  • contola a empresa?? ah, senta lá claudia

  • Que merd@, mas que merd@
  • Marquei a E porque não tinha alternativa com "1, 2 e 3".

    A 4 tá genérica, é o conceito de Governança Corporativa. A Governança de TI é aplicada para controlar os setores de TI e ficar alinhada com a corporativa.


ID
2510353
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Segundo ITIL, restaurar os serviços ao normal o mais rápido possível e minimizar o impacto negativo nas operações de negócio são objetivos de qual processo da operação de serviços?

Alternativas
Comentários
  • Gabarito A

    Gerenciamento de Incidentes tem como foco restabelecer o serviço o mais rápido possível, minimizando impactos na operação do negócio dentro dos níveis de serviços estabelecidos (para isso, pode ser usada, por exemplo, uma solução de contorno temporária).

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Gerência de Problemas:

    Minimizar o impacto de incidentes e problemas sobre as operações de negócio

    Encontrar a causa de incidentes e iniciar ações para contornar ou corrigir a situação 

    Prevenir a recorrência de incidentes relacionados a um problema

     

    Bons estudos.

  • Gerenciamento de problemas foca em eliminar a causa raiz do problema/incidente. O Gerenciamento de incidentes foca em reestabelecer o serviço.

ID
2510356
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação à metodologia SCRUM, identifique como verdadeiras (V) ou falsas (F) as seguintes afirmativas:


( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.


Assinale a alternativa que apresenta a sequência correta, de cima para baixo.

Alternativas
Comentários
  • Gabarito está E.

     

    O Time Scrum é traduzido para Equipe de Desenvolvimento?

  • Gabarito E

    Amigo Sávio, o Time Scrum é comumente chamada de Equipe de Desenvolvimento (mesmo que nem sempre é composta somente por desenvolvedores, este é o termo mais usado).

     

    Vamos na fé !

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Show de bola, Ibsen.

     

    Obrigado.

     

    Vamos na fé.

  • Vamos na fé amigo Sávio !

    TMJ !!!

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  •  

    ( ) A Equipe Scrum é formada por Product Owner, Scrum Master e Equipe de Desenvolvimento.

    Verdadeiro. Essa é a composição completa da metodologia ágil Scrum

     

     

    ( ) O Product Backlog é definido pelo Scrum Master no início do projeto.

    Falso. Quem faz isso é o Product Owner.

     

    ( ) O Product Owner é focado em ajudar a todos a compreender valores, princípios e práticas Scrum.

    Falso. Quem faz isso é o Scrum Master

     

    ( ) Sprint é um espaço de tempo em que ocorre a produção de um produto ou parte dele.

    Verdadeiro. O que é um SPRINT?

    Ciclo completo de desenvolvimento

    Duração fixa

    No final, incremento do produto.

     


ID
2510359
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Governança de TI
Assuntos

Na Gestão de Projetos de TI, pode-se estruturar um projeto nas seguintes fases: Iniciação, Planejamento, Execução, Monitoramento e Controle e Encerramento. Na primeira fase do ciclo de vida de um projeto, muitas vezes chamada de Iniciação, deve-se:

Alternativas
Comentários
  • a) definir a estrutura analítica do projeto. PLANEJAMENTO

    b) definir um escopo preliminar do projeto. INICIAÇÃO

    c) coletar informações de desempenho do projeto. MONITORAMENTO E CONTROLE

    d) coletar recursos necessários. EXECUÇÃO

    e) definir o cronograma do projeto. PLANEJAMENTO

    .

    OBS: O escopo é definido no planejamento, mas o escopo preliminar é na iniciação.


ID
2510362
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Sistemas Operacionais
Assuntos

Desempenho é um fator muito importante em processadores, dependendo de diversos fatores relacionados com a arquitetura. Nesse sentido, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

    Arquitetura do conjunto de instruções (instruction set architecture - ISA) se distingue da microarquitetura, que é o conjunto de técnicas de design de processadores usado ​​para implementar o conjunto de instruções. Computadores com diferentes microarquiteturas podem compartilhar um conjunto de instruções comum. Por exemplo, o Intel Pentium e o AMD Athlon implementam versões quase idênticas do conjunto de instruções x86, mas com diferentes projetos internos.

    O conceito de uma arquitetura distinta do projeto de uma máquina específica, foi desenvolvido por Fred Brooks na IBM durante a fase de projeto do System/360.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • qual o erro da b?

  • a) A eficiência de um compilador afeta a contagem de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez que o compilador determina a tradução da linguagem de entrada para instruções do processador.

    b) A linguagem de programação não afeta o CPI (ciclos por instrução), uma vez que isso é característica dependente da implementação das instruções no processador. Quanto + abstrata a linguagem (Java), + chamadas indiretas: aumenta o CPI.

    c) O algoritmo determina a quantidade de instruções executadas sem afetar o CPI (ciclos por instrução), uma vez que isso é característica dependente da implementação das instruções no processador.

    e) Considerando duas implementações do mesmo conjunto de instruções, a comparação de CPI (ciclos por instrução) é suficiente para determinar qual apresenta maior desempenho. 

     

    Fonte: Computer Organization and Design, "Understanding Program Performance".


ID
2510365
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A representação numérica em processadores utiliza a base 2 por razões relacionadas com a facilidade de implementação em hardware. Uma forma de representação é a em complemento de dois. Assinale a alternativa que corresponde ao número negativo sete em decimal (-710) com dois bytes para a representação em complemento de dois.

Alternativas
Comentários
  • Gabarito está C.

     

    Mas o último bloco de 4 bits não deveria ser 1001?

     

    Atualizado 28/12/17

     

    Questão anulada.

  • O Gabarito está C, mas o binário está errado. Os 4 últimos bits deveriam ser 1001 como o colega comentou.

    Segue a forma de obtenção do -7 em binário usando complemento de dois, usando a representação com 2 bytes:

    +7(dec) = 0000000000000111(bin)

    Para obter o negativo em complemento de dois, inverta 0000000000000111(bin) e some 1(bin), ficando da seguinte forma:

    1111111111111000
                            +1
    ________________
    1111111111111001 

     

     

     

     

  • Das 60 questões da prova (pro cargo de Suporte), 7 anuladas e 2 com resposta alterada. Ou seja, a banca assumiu problema em 15% da prova... Que vergonha NC UFPR!


ID
2510368
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em muitos casos, a pilha em memória pode ser utilizada para armazenar variáveis locais a um procedimento quando não há registradores suficientes. O trecho da pilha contendo os registradores salvos por um procedimento e variáveis locais é chamado registro de ativação. Programas para o MIPS podem utilizar o registrador frame pointer ($fp) para apontar para a primeira palavra de um registro de ativação de um procedimento. Considerando a chamada de procedimentos aninhados no processador MIPS, assinale a alternativa correta.

Alternativas

ID
2510371
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Pipeline aumenta a quantidade de instruções executando simultaneamente no processador. Hazards (perigos) podem afetar o desempenho, podendo ser causados por conflitos no uso de recursos, por dependência de dados entre instruções ou por previsão incorreta de desvios. No que se refere a hazards em pipelines, assinale a alternativa correta.

Alternativas

ID
2510374
Banca
NC-UFPR
Órgão
ITAIPU BINACIONAL
Ano
2017
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Considere um esquema de mapeamento de endereços para memória cache conjunto associativa de duas vias, com endereço de memória principal de 32 bits fornecido pelo processador, sendo a memória organizada em blocos de oito palavras, cada palavra com quatro bytes. A memória cache possui 8Ki palavras. Qual endereço de bloco na memória cache é acessado (linha da cache) se o endereço fornecido pelo processador for 80004078 Hexadecimal?

Alternativas
Comentários
  • Alguém tem ideia de como resolve essa? Aquele Ki seria apenas "K" ou "Kb"?

  • Gabarito E. Mas alguém poderia explicar? Não entendi.

  • Vamos lá:

    Tamanho do bloco= 8 words ou 32 bytes

    Tamanho total de dados da cache = 8KiWords

    Associatividade de 2 vias.

    Logo temos número de linhas=(8x1024)/(2x8) = 512 linhas  ou 0x200 em hexadecimal

    Assim, o endereço em byte 0x4078 será mapeado para a linha dada por 0x4078/(0x20.0x200)  = 0x4078/0x4000 = 0x01 com resto 0x78  (é mais fácil fazer isso em hexa)

    Como temos 0x20 (32) bytes por linha (8 words) temos 0x78/0x20 = 0x03 com resto 0x18

    Resposta: linha 0x03

     

     

  • https://br.groups.yahoo.com/neo/groups/timasters/conversations/topics/258561