SóProvas



Prova Quadrix - 2014 - DATAPREV - Analista Tecnologia da Informação


ID
1529572
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Português
Assuntos

Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



No primeiro parágrafo do texto, a expressão “estar a reboque”:

Alternativas
Comentários
  • Resposta: C

    Conotação é o uso da palavra com um significado novo, diferente do original ou do convencional, criado pelo contexto.

  • Conotação também entra com o sentido figurado. Letra C.

  • Denotativo =Sentido real, do Dicionario.

    Conotativo = Figurado. 


ID
1529575
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Português
Assuntos

Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



Pode-se afirmar, sobre o texto e sua organização, que:

Alternativas
Comentários
  • discordo: o texto inteiro o autor tenta convencer o leitor da "grande novidade" do iphone, contrariando o desapontamento dos consumidores descrito no primeiro parágrafo do texto!
    e digo mais defende a ideia de que vamos usar moedas virtuais!!
    DISSERTATIVO ARGUMENTATIVO


  • Texto informativo, e mesmo tendo elementos conotativo ha prevalência de Denotação e o auto não defende suas ideias ele explica as ideias logo não há preocupação em convencer o leitor apenas informar, logo é um texto DISSERTATIVO EXPOSITIVO.

  • não consigo identificar a ordem direta que prevalece a indireta no texto. alguém poderia explicar ?

  • Claro Higo.

    A diferença básica entre ordem direta e ordem indireta é algo bem tranquilo.

    As orações que estão na ordem direta apresentam a seguinte sequência: SVC, ou seja, Sujeito + Verbo + Complemento (Objeto direto ou indireto) + Adjunto adverbial

    Já as orações que estão na ordem indireta apresentam um deslocamento de um ou mais termos.

    Não confunda com Voz Ativa e Voz Passiva... se vc perceber, há um exagerado uso da voz passiva analítica no texto (verbo aux SER + particípio do verbo principal)

    .

    Aproveitando, acho que o erro chave na letra B foi a palavra "dissuadir". Em nenhum momento o texto tenta induzi-lo a mudar de opinião, pelo contrário, há sim argumentos e contra-argumentos para usar o bitcoin, por exemplo.

    .

    Abraço.

  • Aproveitando a alternativa "b". O papel de um jornalista especializado, como o Renato Lemos, é trazer uma informação para um público que acompanha o tema e o vê como uma referência. Essencialmente dissertativo-expositivo. Se vc começa a ler um texto sabendo quem é o autor ajuda bastante.

     

  • Discordo da questão. O autor emite sua opinião e argumenta no decorrer de todo o texto, não permitindo que ele seja classificado apenas como expositivo.

     

  • Discordo da questão.


ID
1529578
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Português
Assuntos

Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



Observe o uso de “cujo" no trecho abaixo, retirado do texto:

“Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet."

Alternativas
Comentários
  • Favor o professor comentar como o uso do cujo estaria correto.

  • O uso do pronome cujo, semelhantemente a tantos outros assuntos ligados à gramática, encontra-se submetido a regras específicas. Há de se convir que em se tratando da oralidade ele não é um pronome assim tão recorrente; mas quanto à escrita o seu uso é notório. Daí a importância de você estar ciente das suas particularidades, de modo a exercer sua competência linguística de forma efetiva.

    Partindo desse princípio e tendo a consciência de que se trata de um pronome relativo variável, analisaremos tais particularidades, estando elas demarcadas por alguns aspectos, entre os quais:

    * Tal termo somente é utilizado no sentido de posse, fazendo referência ao termo antecedente e ao substantivo subsequente. Observe:

    O garoto cujo pai esteve aqui...A enunciação diz respeito ao pai do garoto, expresso antes.

    * Não se usa artigo definido entre o pronome ora em discussão (cujo) e o substantivo subsequente.Voltemos ao exemplo anterior:

    O garoto cujo (o) pai esteve aqui (situação inadequada)

    O garoto cujo pai esteve aqui... (forma conveniente)

    * O pronome deve aparecer antecedido de preposição sempre que a regência dos termos posteriores exigir. Vejamos:

    Aquela é a família de cuja casa todos gostam. 

    Analisando a regência do verbo gostar, constata-se que ele se classifica como transitivo indireto, requerendo, pois, o uso da preposição. 

    Esta é a professora em cuja experiência todos acreditam. 

    Acreditamos em alguma coisa, logo, todos acreditam na experiência da professora. 

    Eis a amiga com cujas atitudes não concordamos. 

    Ao concordarmos, concordamos com algo, ou seja, não concordamos com as atitudes da amiga. 

    Tratando-se, sobretudo, dos casos relacionados à regência, alguns “soam” de forma estranha. Contudo, é preciso passar por cima desse aspecto, optando pelo seu correto uso, sempre que assim se fizer necessário.

  • Não entendi o porquê de estar errado o uso de "cujo". Alguém pode me dar um "norte" a respeito disso?

  • O termo cujo morfologicamente na oração é um pronome relativo (equivalente a do qual, da qual, dos quais, das quais) e  concorda com o seu predecessor, o substantivo banco.

  • * Não se usa artigo definido entre o pronome cujo e o substantivo subsequente.

  • Parecer: anulada. Justificativa: Houve troca da palavra “correto”, na alternativa E, pela palavra “incorreto”, o que faz a questão não apresentar gabarito possível, já que o uso do pronome relativo “cujo” está correto e a introdução de um artigo levaria a incorreção. Por não atender às exigências propostas nos editais publicados, a questão deve ser anulada e o respectivo ponto atribuído a todos os candidatos. 

  • Se foi anulada falta o site QC identificá-la como tal.

  • Ufa, ainda bem que foi anulada. Já estava para "subir nos tamancos".

  • Essa não iriia sair nem por eliminação no só chute mesmo kkkk

  • A banca errou na digitação da assertiva E, ...inCORRETO e a introdução de um artigo prejudicaria...!

     

  • 25 minutos procurando o erro. Cancelada! :-(

     

  • Espero que seja isso, A banca errou na digitação da assertiva E, ...inCORRETO e a introdução de um artigo prejudicaria...! afinal, nem se quer conseguir marcar essa questão


ID
1529581
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Português
Assuntos

Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



Releia as seguintes passagens do texto.

I.     Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo.
II.    Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
III.   O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.

Assinale a alternativa correta.

Alternativas
Comentários
  • Alguém sabe dizer qual é a classificação da frase "que eram banidos até então." ?

    Agradeço desde já.

  • Guilherme,

    A frase "que eram banidos até então.", é classificada como oração subordinada adjetiva explicativa, pela presença de vírgulas. O 'que', nesse caso, é pronome relativo e retoma o termo 'aplicativos que envolvessem unidades monetárias virtuais'.

  • Miguel , se retomasse  'unidades monetárias virtuais' o adjetivo deveria ser banidas e não banidos , pois concorda com o sujeito em numero e gênero  , o 'que' na minha opinião se refere a 'aplicativos' .

  • Concurseira Carioca adorei sua explicação!


  • Mauro Valle, obrigado pela correção! O pronome "que" retoma a expressão inteira "aplicativos que envolvessem unidades monetárias virtuais".

  • LETRA D - CORRETA

    DE A APPLE - SUJEITO NÃO PODE SER PREPOSICIONADO!

  • a)O trecho destacado em I apresenta uma incorreção. O adequado seria usar a forma “da”. - ERRADA

    Segundo Pestana, em A Gramática para Concursos, NÃO contrai, preposição + artigo, ANTES de SUJEITO de verbo no INFINITIVO (declarar). 

     b) A palavra “que”, destacada em II, é classificada morfologicamente como conjunção e contribui para a coesão textual. - ERRADA

    Que - pronome relativo, visto que retoma "aplicativos que envolvessem unidades monetárias virtuais".

    Obs.: Não tem como o pronome relativo retomar apenas 'aplicativos', pois perderia o sentido do texto , parágrafo 6º.

     c) Das três palavras sublinhadas em III, uma é oxítona e as duas outras são proparoxítonas; apenas duas estão corretamente acentuadas. - ERRADA

    Sim-bó-li-co : proparoxítona ; fa-rá : oxítona ; ne-ces-sá-ria : paroxítona

     d) Em I, a separação entre preposição e artigo, no trecho destacado, é prescrita pela norma culta da língua. - CORRETA, justificativa na 'a'.

     e) Em II, a oração introduzida pelo “que” em destaque é classificada como subordinada substantiva subjetiva. ERRADA

    Pronome relativo : inicia oração subordinada ADJETIVA, neste caso , explicativa.

  • gab: letra d. A maioria dos gramáticos, respaldados pela doutrina de que ''o sujeito não pode vir regido de preposção'', dizem que isso é uma incorreção gramatical:
    Em virtude da regra gramatical impedir (...) 
    O correto seria:
    Em virtude de a regra gramatical impedir (...)

    fonte: a gramática do pestana.

  • isso mesmo, Super Concurseira!

  • a)O trecho destacado em I apresenta uma incorreção. O adequado seria usar a forma “da”. - ERRADA

    Segundo Pestana, em A Gramática para Concursos, NÃO contrai, preposição + artigo, ANTES de SUJEITO de verbo no INFINITIVO (declarar). 

     b) A palavra “que”, destacada em II, é classificada morfologicamente como conjunção e contribui para a coesão textual. - ERRADA

    Que - pronome relativo, visto que retoma "aplicativos que envolvessem unidades monetárias virtuais".

    Obs.: Não tem como o pronome relativo retomar apenas 'aplicativos', pois perderia o sentido do texto , parágrafo 6º.

     c) Das três palavras sublinhadas em III, uma é oxítona e as duas outras são proparoxítonasapenas duas estão corretamente acentuadas. - ERRADA

    Sim-bó-li-co : proparoxítona ; fa-rá : oxítona ; ne-ces-sá-ria : paroxítona

     d) Em I, a separação entre preposição e artigo, no trecho destacado, é prescrita pela norma culta da língua. - CORRETA, justificativa na 'a'.

     e) Em II, a oração introduzida pelo “que” em destaque é classificada como subordinada substantiva subjetivaERRADA

    Pronome relativo : inicia oração subordinada ADJETIVA, neste caso , explicativa.


ID
1529584
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Português
Assuntos

Para responder à questão, leia o texto abaixo.

                                          Você ainda vai usar uma moeda virtual

    Quando a Apple lançou sua nova geração de iPhones, há algumas semanas, muita gente ficou desapontada. A empresa que era líder isolada em inovação dessa vez pareceu estar a reboque. A grande novidade em hardware foi o tamanho dos aparelhos, que cresceram.
    Mesmo isso foi "cópia" do que os concorrentes já vinham fazendo. Mas quem olhar com cuidado vai ver que verdadeira novidade estava no software, com o lançamento do Apple Pay, uma entrada de cabeça da empresa no mercado de pagamentos virtuais.
    O Apple Pay foi lido como um passo da empresa para se aproximar dos bancos e das empresas de cartão de crédito para resolver um problema que ambos não foram capazes de resolver sozinhos: massificar os celulares como meio de pagamento, transformando-o no novo "cartão de crédito" do futuro.
    No entanto, a leitura mais interessante não apareceu em muitos lugares. O Apple Pay é também uma porta de entrada para as chamadas "moedas virtuais", especialmente para o Bitcoin.
    Para quem ainda não está familiarizado, o Bitcoin é uma moeda cujo banco central é a própria internet. Ela é gerada por um complexo conjunto de regras definidas por software e está se tornando hoje um ativo cada vez mais importante.
    Apesar de a Apple não declarar nada oficialmente sobre a relação entre Bitcoin e ApplePay, uma série de pistas indica que a empresa está de olho nesse campo. Uma dessas é que a companhia eliminou, em junho último, sua proibição para aplicativos que envolvessem unidades monetárias virtuais, que eram banidos até então.
    Outra é que o Apple Pay vai ser aberto para o desenvolvimento por terceiros. Em outras palavras, aplicativos que estão experimentando com o uso do Bitcoin (como o Stripe e o PayPal) poderão ser integrados ao sistema Apple Pay.
    O elemento mais importante, no entanto, é que, graças ao poder econômico e simbólico da Apple, o lançamento do Apple Pay fará com que a infraestrutura necessária para aceitar pagamentos por meio do celular se espalhe pelo mundo.
    Cada vez mais lojas vão aceitar o "smartphone" como meio de pagamento. Uma vez que isso aconteça, Inês é morta. Não importará se você tem no bolso dólares, reais, bitcoins, ou dirhams marroquinos. Qualquer moeda do planeta pode ser usada para qualquer transação.
    Nesse momento, o rei do pedaço vira o Bitcoin, moeda "nativa" da internet e que se adapta melhor a ela do que qualquer dinheiro emitido em papel.
    [...]
    Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.

                                                                       (http://www1.folha.uol.com.br/colunas/ronaldolemos)



Observe a seguinte passagem do texto:

“Isso parece ficção científica, mas anote essas palavras: você ainda vai usar uma moeda virtual.”

Assinale a opção em que aparece uma análise correta sobre o uso da palavra “essas” no trecho.

Alternativas
Comentários
  • Pronomes anafóricos e catafóricos

    São chamados de pronomes anafóricos aqueles que estabelecem uma referência dependente com um termo antecedente, é uma palavra herdada do grego “anaphorá” e do latim “anaphora”.

    Designa-se ANÁFORA (não confundir com a figura de linguagem de mesmo nome) o termo ou expressão que, em um texto ou discurso, faz referência direta ou indireta a um termo anterior. O termo anafórico retoma um termo anterior, total ou parcialmente, de modo que, para compreendê-lo dependemos do termo antecedente.

    Vejamos alguns exemplos de ANÁFORA:

      João está doente. Vi-o na semana passada.

    (pronome “o” retoma o termo “João”.)

      Ana comprou um cão. O animal já conhece todos os cantos da casa.

    (o termo “o animal” faz referência ao termo antecedente “o cão”)

      A sala de aula está degradada. As carteiras estão todas riscadas.

    (O termo “as carteiras” é compreendido mediante a compreensão do termo anterior “sala de aula”)

      Maria é uma moça tão bonita que assusta. Essa sua beleza tem um quê de mistério.

    (o pronome “essa” faz referência à beleza de Maria, ideia que se encontra implícita no enunciado anterior.)

    Por sua vez, os pronomes catafóricos são aqueles que fazem referência a um termo subsequente, estabelecendo com ele uma relação não autônoma, portanto, dependente. Para compreender um termo catafórico é necessário interpretar o termo ao qual faz referência.

    Vejamos alguns exemplos de CATÁFORA:

      A irmã olhou-o e disse: - João, estás com um ar cansado.

    (O pronome “o” faz referência ao termo subsequente “João”, de modo que só se pode compreender a quem o pronome se refere quando se chega ao termo de referência.)

      Os nomes próprios mais utilizados na língua portuguesa são estes: João, Maria e José.

    (Neste caso o pronome “estes” faz referência aos termos imediatamente seguintes “João, Maria e José”.)

    Podemos dizer que a catáfora é um tipo de anáfora, pois estabelece os mesmos tipos de relação coesiva entres os termos, porém o termo anafórico se encontra antes do termo referente, acontecendo exatamente o contrário nas demais tipos de anáforas.

    Simplificando:
      Anáfora - retoma por meio de referência um termo anterior.
      Catáfora - termo usado para fazer referência a um outro termo posterior.

    Por Ana Paula de Araújo - fonte: http://www.infoescola.com/portugues/anafora-e-catafora/


  • a) O uso está correto; trata-se de um pronome possessivo que, nesse caso, funciona como um dêitico. (ERRADO) Dêitico se refere a algo fora do texto. Ex.: Aqui está muito frio. (Onde eu estou? Não sei! Só sei que estava frio no lugar em que você escreveu o texto).

    b) O uso está inadequado; trata-se de uma palavra que, apesar de ter função de ligação anafórica, participa de um processo de coesão catafórica. (CORRETO) Anafórico não tem nada a ver com a figura de linguagem! É o elemento que faz referência a um termo anterior. Já catafórico é o elemento que faz referência ao termo posterior, no nosso caso, "essas" que faz referência a "palavras".

    c)  O uso está incorreto, já que a única palavra adequada nesse contexto seria “tais”. (ERRADO) Obviamente não.

    d) O uso está preciso: trata-se da única opção de pronome relativo que cria relações catafóricas. (ERRADO) Não é a única opção de pronome, existem outras opções de elementos catafóricos, como: isto, cujo...

    e) O uso está adequado sintaticamente, mas leva a uma grande incoerência externa. (ERRADO) Está correto e sem incoerência alguma.
  • Ué, mas então na letra B o certo não seria "b) O uso está Adequado"...não entendi, pq está inadequado???...

  • Gabriel, está inadequado pq o pronome "essa" deve ser utilizado qdo referência anafórica e não catafórica.

  • pq diabos preciso saber dessa m... se vou trabalhar com banco de dados... não português!!

  • Anáfora = Anterior

    Catáfora = Posterior

  • Gabriel, o uso está INADEQUADO, porque o correto para a catáfora seria ESTAS
  • Termos Catafóricos: Este/Esta/Isto ...

    Termos Anafóricos: Esse/Essa/Isso ...

  • Esse > anafórico > o que vem antes

    Este > catafórico > o que vem depois


ID
1529602
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Inglês
Assuntos

Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

The word "it", underlined in the text, refers to:

Alternativas
Comentários
  •  ...A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, ...

    R= A3

  • It refers A3

  • d-

    The topical content of the passage evolves around A3. The topic (or theme) is the main point of what is being talked about. While the information structure of a clause is often split into subject-predicate, the similarity between subject and topic doesn't always follow a clear-cut demarcation. Topic is used to describe the information structure and how it ties up with other clauses. The subject is only a grammatical convention. 

    O tópico do período é A3, o que faz com que a referencia anafórica remeta a ele em vez de continuar repetindo sua forma nominal. Anáfora só pode ser usada quando o tópico da estrutura estiver bem definido, senão causará ambiguidade no texto


ID
1529605
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Inglês
Assuntos

Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

Read the following statements about the text:

I.     A3 works exactly the same way as a normal virus scanner on consumer PCs.
II.    The A3 software already found their way into consumer products and cloud-computing.
III.   The software is designed to protect military servers that run on the Linux operating system.
IV.   A3 only stops the virus and repairs the damaged software code.

According to the text:

Alternativas
Comentários
  • I) Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware...


    II)  There are no plans to adapt A3 for home computers or laptops


    III) A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.


    IV) not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
    again.
  • e-

    I. There's current no release for home-based desktops. Nor does it work the same way as a run-of-the-mill antivirus
    II.  A3 hasn't been deployed to domestic users as its application is restricted to corporate VM servers 
    III.   The VMs run Linux while the military only an interest in said system as of now.
    IV.   Its usefulness goes beyond that, according to the last but one paragraph


ID
1529608
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Inglês
Assuntos

Read the text below to answer question.

                                     Self-repairing software tackles malware

     University of Utah computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them. The software then prevents the invader from ever infecting the computer
again.
     A3 is a software suite that works with a virtual machine - a virtual computer that emulates the operations of a computer without dedicated hardware. The A3 software is designed to watch over the virtual machine's operating system and applications, says Eric Eide, University of Utah research assistant professor of computer science leading the university's A3 team with U computer science associate professor John Regehr. A3 is designed to protect servers or similar business-grade computers that run on the Linux operating system. It also has been demonstrated to protect military applications.
     The new software called A3, or Advanced Adaptive Applications, was co-developed by Massachusetts-based defense contractor, Raytheon BBN. The four-year project was completed in late September.
     There are no plans to adapt A3 for home computers or laptops, but Eide says this could be possible in the future.
     "A3 technologies could find their way into consumer products someday, which would help consumer devices protect themselves against fast-spreading malware or internal corruption of software components. But we haven't tried those experiments yet," he says.
     Unlike a normal virus scanner on consumer PCs that compares a catalog of known viruses to something that has infected the computer, A3 can detect new, unknown viruses or malware automatically by sensing that something is occurring in the computer's operation that is not correct. It then can stop the virus, approximate a repair for the damaged software code, and then learn to never let that bug enter the machine gain.
     While the military has an interest in A3 to enhance cybersecurity for its mission-critical systems, A3 also potentially could be used in the consumer space, such as in web services like Amazon. If a virus or attack stops the service, A3 could repair it in minutes without having to take the servers down.

                                                                                                 Source: http://www.sciencedaily.com

Consider the following excerpt from the text:

"[...]computer scientists have developed software that not only detects and eradicates never-before-seen viruses and other malware, but also automatically repairs damage caused by them".

The words underlined express a meaning of:

Alternativas
Comentários
  • Ao dizer que o software "não só detecta e erradica vírus jamais vistos, mas também repara automaticamente os danos causados por eles", está gerando uma correlação entre suas funcionalidades. Gabarito: alternativa C

  •  a)- errado- constrate é indicado por but, however, nonetheless, although, depsite, in spite of, alas etc

     b) errado- condition é if, whether, while, etc

     c) correto

     d) errado- nao ha relacao causa-consequencia

     e) errado- alternative é indicado por or, either etc

  • Comentários:

     

     

    Letra A – Errada. Perceba que as palavras sublinhadas não indicam um contraste (contrast), mas sim uma interdependência.

     

     

    Letra B – Errada. As palavras “not only...but also” não exprimem uma condição (condition), mas sim uma relação mútua.

     

     

    Letra C – Errada. Observe que as palavras “not only...but also” estão expressando uma correlação (correlation) entre as duas ideias do trecho em análise: 1) um software desenvolvido pelos cientistas detecta e erradica vírus nunca antes vistos e outros malwares; 2) o software também repara automaticamente os danos causados pelos vírus e malwares.

     

     

    Letra D – Errada. As palavras sublinhadas não conferem um significado de consequência (consequence), mas sim de correspondência.

     

     

    Letra E – Errada. As palavras “not only”...but also” também não expressam um significado de escolha entre duas alternativas (choice between two alternatives), mas sim de conexão entre as ideias.

     


ID
1529620
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma determinada seção eleitoral, houve falhas em todas as urnas eletrônicas. Dessa forma, a votação, ali, foi realizada com a utilização do chamado “voto em papel”. Todos os papéis, contendo os votos, ora no candidato A, ora no candidato B, foram colocados em uma urna convencional. Sabe-se que o candidato A teve 40 votos e o candidato B teve 23 votos nessa seção eleitoral. Sendo assim, no momento da apuração, a pessoa responsável pela contagem dos votos retira um voto em papel da urna e verifica que esse voto foi dado ao candidato B. Em seguida, essa pessoa retira, aleatoriamente, um outro voto da mesma urna. Qual é a probabilidade de esse segundo voto também ser do candidato B?

Alternativas
Comentários
  • Ora,sabe-se que o  candidato A teve 40 votos e o candidato B teve 23.Com isso temos 40+23=63.

    Se o candidato B teve um voto, temos que 23-1 =22.

    Logo a  probabilidade de que o segundo voto seja também do candidato B é de:22/63.

    Simplificando:22/2 e 63/2 = 11/31

  • Sabe-se que: o candidato A = 40 votos;

                           o candidato B = 23 votos.

    Frase chave: a pessoa responsável pela contagem dos votos retira um voto em papel da urna e verifica que esse voto foi dado ao candidato B.

    Ou seja, como retirou um voto do candidato B (o total agora é 22 votos)

    Qual é a probabilidade de esse segundo voto também ser do candidato B?

    22/62 = 11/31

  • Só fazendo uma pequena correção no comentário da Thaa, a probabilidade do segundo voto ser do candidato B é de 22/62. Simplificando fica 11/31.

    GABARITO E

    Bons estudos!

  • LETRA E

    Total de votos = 40 + 23 = 63, sendo a = 40, B = 23
    1ª retirada, papel contém voto candidato B


    2ª retirada, probabilidade que seja candidato B é:
    Total de votos = 62 , pois já havia sido efetuada a 1ª retirada
    Chances de ser B = 22

    Probabilidade = 22 / 62 = 11 / 31


ID
1529626
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Raciocínio Lógico
Assuntos

A idade de José é igual a 1/3 da idade de Jessica.
Jessica, por sua vez, possui o dobro da idade de Roberto.
Sabendo-se que a idade de Roberto é igual a 15 anos, qual é a idade de José?

Alternativas
Comentários
  • Vamos aos dados:
    Roberto= 15 anos
    Jessica 2x Roberto = 30
    José 1/3 Jessica = 10

  • NÃO TEM NEM MUITO O QUE FALAR... JOHN ISSO AÊ...A QUADRIX FOI BOAZINHA NESSA QUESTÃO..rsrs

    DEVEMOS PRESTAR ATENÇÃO NESSAS QUESTÕES FACEIS E GABARITÁ-LAS, POIS TODO MUNDO AS ACERTAM ...E SE VC ERRAR PARCEIRO..rsrs...FICA DIFICIL PASSSAR...


    GABARITO "D"
  • Pra não zerar...

  • José- 1/3

    Jéssica - (2 x idade de roberto)

    Roberto - 15 anos


    15 x 2 = 30 idade de Jéssica

    Logo, josé tem ( 1/3 de 30) = 10 anos

    GABARITO "D"




  • O segredo para se acertar questões como essa de equação é sempre prestar atenção em qual é a pergunta ?

  • questão mais entregue que eu vi em toda minha vida

     

  • Vejam o vídeo que gravei com a resolução desta questão:


     https://youtu.be/bGWdn_YSVA8

     

    Professor Ivan Chagas
    www.gurudamatematica.com.br

  •  d)10 anos.

    A idade de José é igual a 1/3 da idade de Jessica. 30/3= 10 anos
    Jessica, por sua vez, possui o dobro da idade de Roberto= 30 anos
    Sabendo-se que a idade de Roberto é igual a 15 anos

  • J = js/3

    js = 2R

    R=15

    __________

    js = 2*15 =30

    J=30/3

    J=10

    __________

  • Das poucas questões que dá para fazer de cabeça.

  • O famoso "gol de honra", depois daquela surra de banca. kkkk


ID
1529632
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade e lealdade às instituições e, notadamente, na forma da Lei 8.429/1992:

Alternativas
Comentários
  • Letra (a)


    Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

    VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.
  • letra a)


    as demais:


    b) Enriquecimento ilícito

    c) d) e) Prejuízo ao Erário

  • Art. 10. Constitui ato de improbidade administrativa que causa lesão ao erário qualquer ação ou omissão, dolosa ou culposa, que enseje perda patrimonial, desvio, apropriação, malbaratamento ou dilapidação dos bens ou haveres das entidades referidas no art. 1º desta lei, e notadamente:

    XIX - frustrar a licitude de processo seletivo para celebração de parcerias da administração pública com entidades privadas ou dispensá-lo indevidamente; (Incluído pela Lei nº 13.019, de 2014)

  • Art. 11 - Dos Atos de Improbidade Administrativa que Atentam Contra os Princípios da Administração Pública  HILLè Honestidade + Imparcialidade + Legalidade + Lealdade às instituições

    I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência; LEGALIDADE

    II - retardar ou deixar de praticar, INDEVIDAMENTE, ato de ofício;

    III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo; VIOLAÇÃO DE SIGILO PROFISSIONAL

    VI - deixar de prestar contas quando esteja obrigado a fazê-lo;

    V - frustrar a licitude de concurso público;

    VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.

     

    VIII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas.

     

    IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação.

  • Gabarito : Letra A

    -------------------------

    Bizu:

    Frustrar a licitude de processo licitatorio= prejuízo ao erário.

    Frustrar a licitude de concurso público = atenta contra os princípios da Administração Pública. 

  • A questão visa confundir os casos de descumprimento dos princípios da Administração Pública com casos de prejuízo ao erário,enriquecimento ilícito e concessão indevida de benefícios tributários ou financeiros. Portanto, 

     

    GABARITO ''A''

  • Art. 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

            I - praticar ato visando fim proibido em lei ou regulamento ou diverso daquele previsto, na regra de competência;

            II - retardar ou deixar de praticar, indevidamente, ato de ofício;

            III - revelar fato ou circunstância de que tem ciência em razão das atribuições e que deva permanecer em segredo;

            IV - negar publicidade aos atos oficiais;

            V - frustrar a licitude de concurso público;

            VI - deixar de prestar contas quando esteja obrigado a fazê-lo;

            VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço.

            VIII - descumprir as normas relativas à celebração, fiscalização e aprovação de contas de parcerias firmadas pela administração pública com entidades privadas.           (Redação dada pela Lei nº 13.019, de 2014)       (Vigência)

    IX - deixar de cumprir a exigência de requisitos de acessibilidade previstos na legislação. 

  • Só pelos verbos das alternativas você já mata a questão.

  • GAB: A


    B) Enriquecimento ilícito

    C) Prejuízo ao erário

    D) Concessão/Aplicação indevida de benefício financeiro ou tributário

    E) Prejuízo ao erário

  • GABARITO LETRA A

     

    LEI Nº 8429/1992 (DISPÕE SOBRE AS SANÇÕES APLICÁVEIS AOS AGENTES PÚBLICOS NOS CASOS DE ENRIQUECIMENTO ILÍCITO NO EXERCÍCIO DE MANDATO, CARGO, EMPREGO OU FUNÇÃO NA ADMINISTRAÇÃO PÚBLICA DIRETA, INDIRETA OU FUNDACIONAL E DÁ OUTRAS PROVIDÊNCIAS) 

     

    ARTIGO 11. Constitui ato de improbidade administrativa que atenta contra os princípios da administração pública qualquer ação ou omissão que viole os deveres de honestidade, imparcialidade, legalidade, e lealdade às instituições, e notadamente:

     

    VII - revelar ou permitir que chegue ao conhecimento de terceiro, antes da respectiva divulgação oficial, teor de medida política ou econômica capaz de afetar o preço de mercadoria, bem ou serviço;
     

  • Gabarito A

    Cabem 2 observações para não sermos confundidos pela maldade do examinador...hehe.

    Frustrar a licitude de processo licitatório ou de processo seletivo é lesão ao erário.

    Frustrar a licitude de concurso público é atentar contra princípios.

    Conceder benefício administrativo ou fiscal sem a observância das formalidades legais ou regulamentares aplicáveis à espécie é lesão ao erário.

    Conceder, aplicar ou manter benefício financeiro ou tributário contrário ao que dispõem a...lei 116/03... é Concessão de benefício indevido (outra modalidade).


ID
1529635
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Reputa-se agente público, para os efeitos da Lei nº 8.429/92:

I.     senador.
II.    estagiário.
III.   contratados por prazo determinado.
IV.   servidor público.
V.    empregado público.

É correto o que se afirma em:

Alternativas
Comentários
  • Gabarito D;


       Art. 2° Reputa-se agente público, para os efeitos desta lei, todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades mencionadas no artigo anterior.

    Bons estudos! ;)
  • Devia especificar que era estagiário do setor PÚBLICO. Questão MUITO MAL ELABORADA, penso que cabe recurso para anulação.

  • A Suprema Corte tem reiteradamente entendido ser aplicável o regime da Lei 8.429/92 (Lei de Improbidade) a quem tenha exercido função ou cargo de Agente Político, para responsabilizá-lo por improbidade decorrente de conduta praticada nessa condição, mesmo que já não a exerça mais à época do processo. (Pet 3.030-QO/RO; Pet 4.080-AgR/DF; Pet 4.089-AgR/DF; RcL 3.405-AgR/DF).

    Em recente julgado (ACO 2.356/PB), o STF negou prerrogativa de foro perante o STJ a Governador de Estado (agente político) em pleno exercício de seu mandato eletivo. E o mais importante, reconheceu submeter-se o Chefe do Poder Executivo Estadual ao regime da Lei 8.429/92.

    Em julgamento unânime (Pet 3.923/SP), o STF reafirmou o entendimento de que Agentes Políticos estão sujeitos a uma “dupla normatividade em matéria de improbidade, com objetivos distintos” (Lei 1.079/50 – Crime de Responsabilidade) e (Lei 8.429/92 – Improbidade Administrativa).

    Também já decidiu o STF que não há norma constitucional alguma que isente os agentes políticos sujeitos a crime de responsabilidade (Lei 1.079/50) de qualquer das sanções por ato de improbidade previstas no art. 37, § 4º, CF/88, EXCETO atos de improbidade praticados pelo Presidente da República, porque sujeito a regime especial pela própria Constituição Federal (art. 86).

    Conclusão que se extrai do julgado (AC 3585 AgR/RS): Com exceção do Presidente da República, os agentes políticos sujeitam-se TANTO ao regime de responsabilização política (Crime de Responsabilidade – Lei 1.079/50), desde que ainda titular da função política, QUANTO à disciplina normativa da responsabilidade por Improbidade Administrativa (Lei 8.429/92).

  • Letra D (Todos)

     

    Só reforçando quanto ao estagiário 

     

    Informativo nº 0568
    Período: 3 a 16 de setembro de 2015.

    SEGUNDA TURMA

    DIREITO ADMINISTRATIVO. POSSIBILIDADE DE APLICAÇÃO DA LEI DE IMPROBIDADE ADMINISTRATIVA A ESTAGIÁRIO.

     

     

    O estagiário que atua no serviço público, ainda que transitoriamente, remunerado ou não, está sujeito a responsabilização por ato de improbidade administrativa (Lei 8.429/1992). 

  • Art. 1° Os atos de improbidade praticados por qualquer agente público, servidor ou não, contra a administração direta, indireta ou fundacional de qualquer dos Poderes da União, dos Estados, do Distrito Federal, dos Municípios, de Território, de empresa incorporada ao patrimônio público ou de entidade para cuja criação ou custeio o erário haja concorrido ou concorra com mais de cinqüenta por cento do patrimônio ou da receita anual, serão punidos na forma desta lei.

     

            Parágrafo único. Estão também sujeitos às penalidades desta lei os atos de improbidade praticados contra o patrimônio de entidade que receba subvenção, benefício ou incentivo, fiscal ou creditício, de órgão público bem como daquelas para cuja criação ou custeio o erário haja concorrido ou concorra com menos de cinqüenta por cento do patrimônio ou da receita anual, limitando-se, nestes casos, a sanção patrimonial à repercussão do ilícito sobre a contribuição dos cofres públicos.

     

            Art. 2° Reputa-se agente público, para os efeitos desta lei, todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades mencionadas no artigo anterior.

  • GAB: D


    Lei 8429

    Art. 2° Reputa-se agente público, para os efeitos desta lei, todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades mencionadas no artigo anterior.

  • Para resolver esta questão, exigia-se do aluno algum conhecimento do conteúdo da Lei n.º 8.429/1992, também denominada Lei de Improbidade Administrativa, que assim afirma:

    Art. 2° Reputa-se agente público, para os efeitos desta lei, todo aquele que exerce, ainda que transitoriamente ou sem remuneração, por eleição, nomeação, designação, contratação ou qualquer outra forma de investidura ou vínculo, mandato, cargo, emprego ou função nas entidades mencionadas no artigo anterior.

    A nomenclatura AGENTE PÚBLICO deve ser compreendida da maneira mais ampla possível, incluindo todas as pessoas que tenham qualquer vínculo com o Estado, mesmo que essa relação seja transitória e sem remuneração.

    Desta forma, para responder a presente questão, importante ter em mente que reputa-se agente público, para os efeitos da Lei nº 8.429/92, TODAS as opções expostas, quais sejam:

    I. senador.

    II. estagiário.

    III. contratados por prazo determinado.

    IV. servidor público.

    V. empregado público.

    Dessa forma, a resposta correta encontra-se na letra D – Todas.

    Gabarito: ALTERNATIVA D.

    Qualquer dúvida, estou à disposição.


ID
1529638
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Diante do que dispõe a Lei nº 8.429/1992, assinale a alternativa que completa corretamente a lacuna.

Na hipótese dos atos de improbidade administrativa que importem enriquecimento ilícito, está o responsável pelo ato sujeito às seguintes cominações, que podem ser aplicadas isolada ou cumulativamente, de acordo com a gravidade do fato: perda dos bens ou valores acrescidos ilicitamente ao patrimônio, ressarcimento integral do dano, quando houver, perda da função pública, suspensão dos direitos políticos de oito a dez anos, pagamento de multa civil de até ______ vezes o valor do acréscimo patrimonial e proibição de contratar com o Poder Público ou receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo de dez anos.

Alternativas
Comentários
  • Gabarito A;


    I - na hipótese do art. 9° (Atos de Improbidade Administrativa que Importam Enriquecimento Ilícito), perda dos bens ou valores acrescidos ilicitamente ao patrimônio, ressarcimento integral do dano, quando houver, perda da função pública, suspensão dos direitos políticos de oito a dez anos, pagamento de multa civil de até três vezes o valor do acréscimo patrimonial e proibição de contratar com o Poder Público ou receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo de dez anos;

    Bons estudos! ;)
  •                                          SUSPENSÃO       MULTA                PROIBIÇÃO

    “ENRIQUECIMENTO"      8 a 10 anos     até 3 x “ganho”           10 anos

    “LESÃO”                           5 a 8 anos        até 2 x “dano”             5 anos

    “PRINCÍPIOS”                  3 a5 anos          até100 x R$                 3 anos

  • GABARITO LETRA A 

     

    LEI Nº 8429/1992

     

    Art. 12.  Independentemente das sanções penais, civis e administrativas previstas na legislação específica, está o responsável pelo ato de improbidade sujeito às seguintes cominações, que podem ser aplicadas isolada ou cumulativamente, de acordo com a gravidade do fato:        


    I - na hipótese do art. 9°, perda dos bens ou valores acrescidos ilicitamente ao patrimônio, ressarcimento integral do dano, quando houver, perda da função pública, suspensão dos direitos políticos de oito a dez anos, pagamento de multa civil de até três vezes o valor do acréscimo patrimonial e proibição de contratar com o Poder Público ou receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo de dez anos;

  • Aqui nesta questão espera-se que o aluno preencha a lacuna, optando pela alternativa correta.

    Para resolver esta questão, exigia-se do aluno algum conhecimento do conteúdo da Lei n.º 8.429/1992, também denominada Lei de Improbidade Administrativa, que assim afirma:

    Art. 9° Constitui ato de improbidade administrativa importando enriquecimento ilícito auferir qualquer tipo de vantagem patrimonial indevida em razão do exercício de cargo, mandato, função, emprego ou atividade nas entidades mencionadas no art. 1° desta lei, e notadamente:

    Art. 12. Independentemente das sanções penais, civis e administrativas previstas na legislação específica, está o responsável pelo ato de improbidade sujeito às seguintes cominações, que podem ser aplicadas isolada ou cumulativamente, de acordo com a gravidade do fato:

    I - na hipótese do art. 9°, perda dos bens ou valores acrescidos ilicitamente ao patrimônio, ressarcimento integral do dano, quando houver, perda da função pública, suspensão dos direitos políticos de oito a dez anos, pagamento de multa civil de até três vezes o valor do acréscimo patrimonial e proibição de contratar com o Poder Público ou receber benefícios ou incentivos fiscais ou creditícios, direta ou indiretamente, ainda que por intermédio de pessoa jurídica da qual seja sócio majoritário, pelo prazo de dez anos.

    A fim de complementarmos o estudo, façamos um resumo com as punições de acordo com cada espécie de ato ímprobo.

    Punições: Resumo

    Enriquecimento ilícito: Perda da função pública. Ressarcimento do dano, caso haja. Perda dos bens/valores adquiridos ilicitamente. Multa de até 3 vezes o valor do enriquecimento. Suspensão dos direitos políticos por 8 a 10 anos. Proibição de contratar e receber benefícios do Poder Público por 10 anos.

    Prejuízo ao erário: Perda da função pública. Ressarcimento do dano. Perda dos bens/valores adquiridos ilicitamente, se houver acréscimo ilícito de bens. Multa de até 2 vezes o valor do prejuízo ao erário. Suspensão dos direitos políticos por 5 a 8 anos. Proibição de contratar e receber benefícios do Poder Público por 5 anos.

    Atentado contra princípios: Perda da função pública. Ressarcimento do dano, se houver. Multa de até 100 vezes o valor da remuneração. Suspensão dos direitos políticos por 3 a 5 anos. Proibição de contratar e receber benefícios do Poder Público por 3 anos.

    Concessão/Aplicação indevida de benefício tributário ou financeiro: perda da função pública. Ressarcimento do dano. Multa de até 3 vezes o valor do benefício concedido. Suspensão dos direitos políticos por 5 a 8 anos.

    Desta forma, analisando as alternativas em tela, observa-se que a resposta correta encontra-se no item:

    (A) – 3 (três).

    Gabarito: ALTERNATIVA A.

    Qualquer dúvida, estou à disposição.


ID
1529641
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Assinale a alternativa que não condiz com as disposições contidas na Lei 8.429/92.

Alternativas
Comentários
  • Art.17. A ação principal, que terá o rito "ordinário", será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar. 

  • Lei 8.429/92 - Gabarito letra E

    a) Correta - art. 14. Qualquer pessoa poderá representar à autoridade administrativa competente para que seja instaurada investigação destinada a apurar a prática de ato de improbidade.

    b) Correta -  Art. 14. Qualquer pessoa poderá representar à autoridade administrativa competente para que seja instaurada investigação destinada a apurar a prática de ato de improbidade.

      § 1º A representação, que será escrita ou reduzida a termo e assinada, conterá a qualificação do representante, as informações sobre o fato e sua autoria e a indicação das provas de que tenha conhecimento.

    c) Correta - Art. 16. Havendo fundados indícios de responsabilidade, a comissão representará ao Ministério Público ou à procuradoria do órgão para que requeira ao juízo competente a decretação do seqüestro dos bens do agente ou terceiro que tenha enriquecido ilicitamente ou causado dano ao patrimônio público.

    d) Correta - Art. 19. Constitui crime a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente.  Pena: detenção de seis a dez meses e multa.  Parágrafo único. Além da sanção penal, o denunciante está sujeito a indenizar o denunciado pelos danos materiais, morais ou à imagem que houver provocado.


    e) Enunciado: A ação principal de improbidade administrativa, que terá o rito sumário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar. ERRADO, terá o RITO ORDINÁRIO - Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

  • E


    Rito ordinário

  • LETRA E INCORRETA 

    Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

  • Alguém poderia me explicar a diferença entre rito ordinário e rito sumário?

     

  • Procedimento Ordinário

    – Esse rito é usado quando não couber o rito sumário ou sumaríssimo e quando o valor da causa ultrapassar 40 salários mínimos, seu rito permite um melhor conhecimento do mérito e é usado para casos de maior complexidade;

    – Poderá ser feita a citação por edital;

    – Entidades públicas podem ser demandadas (as que não podem ser demandadas pelo procedimento sumaríssimo, veremos a frente);

    – Três testemunhas para cada parte;

    Procedimento Sumaríssimo

    – Valor de causa não excedente a 40 salários mínimos;

    – Usada em dissídios individuais;

    Não pode ser aplicada a entidades autárquicas, administração direta e fundações, atente que pode ser aplicada para empresas públicas e sociedades de economia mista, veja o artigo 852-A parágrafo único da CLT:

     

    http://www.lopesperret.com.br/2013/11/08/procedimento-ordinario-sumarissimo-sumario-processo-trabalho/

  •         Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

  • Ação de improbidade => Rito ORDINÁRIOOOO
  • GAB: E


    A ação principal destinada à responsabilização de agente público pela prática de ato de improbidade administrativa deve seguir o rito ordinário e ser proposta pelo Ministério Público ou pela pessoa jurídica interessada, sendo vedada a transação, o acordo e a homologação.


    https://www.lfg.com.br/conteudos/artigos/direito-administrativo/qual-o-rito-que-a-acao-de-improbidade-administrativa-deve-seguir-denise-cristina-mantovani-cera


ID
1529644
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Direito Administrativo
Assuntos

Acerca da ação de improbidade administrativa, assinale a alternativa correta, tendo em vista o que dispõe a Lei nº 8.429/1992.

Alternativas
Comentários
  • Letra (c)


    Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

    § 2º A Fazenda Pública, quando for o caso, promoverá as ações necessárias à complementação do ressarcimento do patrimônio público.


    a) Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

    b) Art. 17 § 1º É vedada a transação, acordo ou conciliação nas ações de que trata o caput.


    d) Art. 17  § 4º O Ministério Público, se não intervir no processo como parte, atuará obrigatoriamente, como fiscal da lei, sob pena de nulidade.


    e) Art. 17 § 7o Estando a inicial em devida forma, o juiz mandará autuá-la e ordenará a notificação do requerido, para oferecer manifestação por escrito, que poderá ser instruída com documentos e justificações, dentro do prazo de quinze dias.
  • LETRA C CORRETA 

    ART. 17°    § 2º A Fazenda Pública, quando for o caso, promoverá as ações necessárias à complementação do ressarcimento do patrimônio público.

  • Questão desatualizada...

  • Sobre a desatualização citada pelo Gabriel Pinto, ele se refere a Medida Provisória 703 de 2015, que revogou o parágrafo 1º do artigo 17 que vedava a conciliação.


    Na minha opinião, hoje 28/01/2016, essa questão possui 2 respostas corretas. B e C.

    Art. 17 § 1º É vedada a transação, acordo ou conciliação nas ações de que trata o caput.  (Revogado pela Medida provisória nº 703, de 2015) 
  • A vigência da Medida Provisória 703 está encerrada, assim não tem conciliação em improbidade.

    A questão não está desatualizada!!!!!

     

  • Não está desatualizada, a MP foi convertida.

  • Lembrem-se de que o Ministério Público pode atuar como parte ou como fiscal da Lei nos casos de improbidade administrativa,mas deve atuar. A não atuação pode gerar nulidade processual,segundo o artigo 17 parágrafo 4 da lei 8429/92.

     

    GABARITO ''C''

  •         § 2º A Fazenda Pública, quando for o caso, promoverá as ações necessárias à complementação do ressarcimento do patrimônio público.

     

     

    http://www.planalto.gov.br/ccivil_03/leis/L8429.htm

  • GAB:C

    Lei 8429

    Art. 17, § 2º A Fazenda Pública, quando for o caso, promoverá as ações necessárias à complementação do ressarcimento do patrimônio público.

  • A) - (ERRADA) Art. 17. A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.

    B) - (ERRADA) Art. 16 § 1º É vedada a transação, acordo ou conciliação nas ações de que trata o caput.

    C) - (CERTA) Art. 17 § 2º A Fazenda Pública, quando for o caso, promoverá as ações necessárias à complementação do ressarcimento do patrimônio público.

    D) - (ERRADA) Art. 17 § 4º O Ministério Público, se não intervir no processo como parte, atuará obrigatoriamente, como fiscal da lei, sob pena de nulidade.

    E) - (ERRADA) Art. 16 § 7  Estando a inicial em devida forma, o juiz mandará autuá-la e ordenará a notificação do requerido, para oferecer manifestação por escrito, que poderá ser instruída com documentos e justificações, dentro do prazo de quinze dias.

  • QUESTÃO DESATUALIZADA

    Nas ações para apuração da prática de atos de improbidade, atualmente é admitida a celebração de acordo (art. 17, §1º). 

    Atualização oriunda da Lei 13.964, de dezembro de 2019.

    "Tudo o que temos de decidir é o que fazer com o tempo que nos é dado."

    Gandalf


ID
1529647
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Os Direitos Sociais são aqueles que têm por objetivo garantir aos indivíduos as condições materiais necessárias para uma vida digna e capaz de usufruir de todos os direitos.

I.     Direito à moradia, ao lazer e à alimentação.
II.    Direito ao trabalho e à previdência.
III.   Direito ao transporte e a viagens turísticas.
IV.   Direito à saúde e à educação.

Escolha a alternativa contendo os itens de descrevam corretamente exemplos de direitos sociais no Brasil

Alternativas
Comentários
  • Letra (b)


    São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição.


    O direito à moradia foi incluído com a EC 26/00.

    O direito à alimentação foi incluído com a EC 64/10.


    EDU MORA LÁ

    SAÚ TRABALHA ALÍ

    ASSIS PRO SEG PRESO 


    EDU – EDUCAÇÃO


    MORA – MORADIA


    LÁ – LAZER


    SAÚ – SAÚDE


    TRABALHA – TRABALHO


    ALÍ – ALIMENTAÇÃO


    ASSIS – ASSISTÊNCIA AOS DESAMPARADOS


    PRO – PROTEÇÃO À MATERNIDADE E À INFÂNCIA


    SEG – SEGURANÇA


    PRESO – PREVIDÊNCIA SOCIAL

  • Foi publicada a EC 90/2015. 

    A partir de agora o TRANSPORTE passa a ser um direito social constitucionalmente assegurado. 

    EMENDA CONSTITUCIONAL Nº 90, DE 15 DE SETEMBRO DE 2015

    Dá nova redação ao art. 6º da Constituição Federal, para introduzir o transporte como direito social.

    Artigo único. O art. 6º da Constituição Federal de 1988 passa a vigorar com a seguinte redação:

    "Art. 6º São direitos sociais a educação, a saúde, a alimentação, o trabalho, a moradia, o TRANSPORTE, o lazer, a segurança, a previdência social, a proteção à maternidade e à infância, a assistência aos desamparados, na forma desta Constituição."



ID
1529650
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Conhecimentos Gerais
Assuntos

O trecho a seguir descreve características da estrutura política brasileira. Escolha a alternativa que preencha corretamente as lacunas em ordem respectiva.

“O Brasil é uma República Federativa Presidencialista, formada pela União, estados e municípios, em que o exercício do poder é atribuído a órgãos distintos e independentes, submetidos a um sistema de controle para garantir o cumprimento das leis e da Constituição. O Brasil é uma República porque _____________, [...] É Presidencialista porque _____________. É Federativa porque ____________."

                                              (brasil.gov.br, “Entenda como funciona a estrutura do Estado brasileiro").

Alternativas
Comentários
  • Letra (d)


    O Brasil é uma República Federativa Presidencialista, formada pela União, estados e municípios, em que o exercício do poder é atribuído a órgãos distintos e independentes, submetidos a um sistema de controle para garantir o cumprimento das leis e da Constituição. O Brasil é uma República porque o Chefe de estado é eleito pelo povo, por período de tempo determinado. É Presidencialista porque o presidente da República é Chefe de Estado e também Chefe de governo. É Federativa porque os estados têm autonomia política.


    Obs. 


    Em razão da escolha do sistema presidencialista de governo, o PR acumula as funções de Chefe de Estado e de Chefe de Governo. O PR age como Chefe de Estado quando representa o Brasil no plano internacional. Ex: celebração de tratados internacionais; declaração de guerra; celebração de paz.


    A função de Chefe de Governo acontece quando o PR atua no plano interno, como chefe do Poder Executivo da União. Sejam exemplos: proposição de projeto de lei que aumento os vencimentos de determinado Ministério, ou ainda, edição de Medida Provisória, dispondo sobre aumento de proventos de aposentadoria.


    Por ser Chefe de Estado, o PR (somente ele) tem a chamada imunidade relativa, o que significa que, durante a vigência do mandato, o PR não responderá por atos estranhos ao exercício de suas funções.


ID
1529653
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“As autoridades de Kiev denunciaram nesta sexta-feira (7) a incursão de 32 tanques, peças de artilharia e soldados procedentes da Rússia no leste da Ucrânia, reduto dos separatistas pró-russos, onde nas últimas 24 horas morreram cinco militares."
                         (g1 07/11/2014, “Kiev denuncia entrada de tanques saídos da Rússia em seu território")

A crise na Ucrânia teve origem com a queda do ex-presidente Viktor Yanukovish após ele rejeitar um acordo econômico com a União Europeia. Com sua queda, a Rússia interveio na região da Crimeia de maioria étnica russa, região que foi:

Alternativas

ID
1529656
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Conhecimentos Gerais
Assuntos

“O grupo, já poderoso na Síria, faz, desde 09 de junho, uma ofensiva devastadora no Iraque. Mas seu líder continua sendo mais conhecido por uma personalidade misteriosa. Nascido em 1971 em Samara, ao norte de Bagdá, Abu Bakr al-Bagdadi teria entrado para a insurreição no Iraque pouco depois da invasão liderada pelos Estados Unidos em 2003, e teria passado quatro anos em um campo de detenção americano."
                                                                                                                                 (g1, 29/06/2014)


O trecho acima se refere a um grupo com origens na organização terrorista Al Qaeda que atualmente controla territórios no Iraque e Síria. Trata-se do autodenominado Estado Islâmico (EI), que se caracteriza como:

Alternativas

ID
1529659
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Conhecimentos Gerais
Assuntos

Escolha a alternativa que preencha corretamente a lacuna.

“Físicos anunciaram neste domingo (22) ter aprendido mais sobre o ___________, partícula subatômica que torna a existência de massa possível e por esta razão é apelidada de "partícula de Deus", descoberta considerada revolucionária anunciada há quase dois anos.
Experimentos feitos no Grande Colisor de Hádrons (LHC, na sigla em inglês) - o acelerador de partículas situado na fronteira franco-suíça, onde a descoberta foi feita.” (g1 23/06/2014, “Cientistas analisam novos resultados obtidos no Grande Colisor de Hádrons”)

Alternativas

ID
1529662
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

A solução tradicional para armazenar grandes quantidades de dados é uma hierarquia de memória, em cuja base haja fitas magnéticas e discos ópticos. Que tipo de memória é considerado no topo dessa hierarquia, com velocidade de acesso superior à dos demais?

Alternativas
Comentários
  • Registradores

  • Da mais rápida para a mais lenta:

    Registradores

    Memória Cache

    Memória Principal (RAM)

    Memória Secundária (discos, fitas, CDs)

  • d)Registradores.

    Registradores são a meoria mais proxima ao core para salvar temporariamente resultados & dados processados pela ALU (arithmetic logic unit) & pelo accumulator, o qual controla RE (registro endereçamento) & RD (registro dados)


ID
1529665
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma placa-mãe, é possível conectar diversos periféricos, como por exemplo, periféricos de áudio, vídeo, placas de controle, dispositivos de mídia e outros, conectados em barramentos e slots de expansão específicos. Qual alternativa contém modernos slots de expansão para placas de vídeo?

Alternativas
Comentários
  • PCI Express é o nome dado a barramentos da placa-mãe que servem como entradas para placas de expansão (como placas de vídeo, som e rede) e realizam a transmissão de dados para o computador.

    Fonte: http://www.tecmundo.com.br/hardware/1130-o-que-e-pci-express-.htm

  • Gabarito B

    PCI-Express (ou PCIe) é o nome dado ao barramento encontrado em placas-mãe, usado como entrada para placas de expansão gráfica, de som e rede.

    Se você já parou para ver uma placa-mãe, notou que ela tem várias linhas que percorrem toda a sua superfície. Essas linhas são chamadas de trilhas e são através delas que os dados percorrem a placa-mãe e chegam às diferentes peças instaladas. Essas trilhas passam dos conectores de placas e outros componentes, levando os dados coletados ali para outros setores do sistema.

    Barramentos PCI e AGP ficavam responsáveis por serem as portas para placas de vídeo, som e rede serem instaladas no PC. Com o aumento do tráfego de dados, ambas as conexões começaram a ser insuficientes para um funcionamento veloz e dentro do potencial que poderia alcançar.

    Pensando nisso, a Intel criou o PCI-Express, que, além de ser mais rápido que barramentos PCI e AGP, padronizou o tipo de conectores de placa de vídeo, som e rede.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1529668
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Em uma determinada empresa de grande porte, o setor de TI necessita melhorar a segurança de armazenamento dos dados do servidor de arquivos para evitar problemas e perda de dados em caso de falhas ou problemas físicos de hardware. Das soluções de armazenamento secundário a seguir, qual é a mais indicada para essa situação?

Alternativas
Comentários
  • RAID 1 (Mirroring): No RAID 1 são usados dois HDs, onde o primeiro armazena dados e o segundo armazena um backup completo (mirror) atualizado em tempo real. Se o primeiro HD falha, o NAS chaveia automaticamente para o segundo HD, de forma que o sistema continua funcionando como se nada tivesse acontecido. Depois de trocar o HD defeituoso, você pode restaurar o array, de forma a voltar a contar com o backup. 

    A desvantagem em usar RAID 1 é que metade do espaço de armazenamento é sacrificado. Ao usar dois HDs de 500 GB, você ficará com apenas 500 GB de espaço disponível. Além disso, o desempenho é levemente inferior ao de utilizar um único HD, devido ao trabalho de atualização do mirror no segundo HD.  

    http://www.hardware.com.br/livros/redes/raid.html

  • RAID 0 - Desempenho - particiona fragmento de dados em cada disco para aumentar a velocidade de leitura

    RAID 1 - Segurança - espelha os dados

  • Como assim armazenamento secundário?

  • RAID 0
    - 2 ou mais discos
    - Aproveitamento de 100% dos discos
    - Divisão dos dados em blocos
    - Oferece alto desempenho: Melhor dos RAID em leitura e escrita
    - Não oferece redundância
    - Linear ou Stripped

     

    RAID 1
    - 2 ou mais discos, geralmente aos pares
    - Aproveitamento de 50% dos discos
    - Divisão dos dados em blocos
    - Escrita é feita 2x
    - Oferece redundância
    - Maior overhead de todos os RAIDs
    - Melhoria na confiabilidade em troca de espaço

     

    Fonte: Itinerante

  • e-

    RAID 0 - Usa somente striping.

    RAID 1 - Usa somente espelhamento.

    RAID 5 - Usa só um disco de paridade, striping e espelhamento.

    RAID 6 - Usa dois discos de paridade, striping e espelhamento.

    RAID 10 - Usa só striping e espelhamento.


ID
1529671
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Nos computadores modernos, é cada vez mais comum a disponibilidade de grande quantidade de memória RAM, com grande desempenho ao acesso de dados. No entanto nem sempre a quantidade disponível de memória RAM é suficiente para uma operação ou a execução de um programa. Para contornar esse problema qual é o tipo de memória utilizada para compensar a limitação?

Alternativas
Comentários
  • A memória virtual combina a RAM do computador com espaço temporário no disco rígido. Quando a RAM fica insuficiente, a memória virtual move os dados da RAM para um espaço chamado arquivo de paginação. Isso libera a RAM para que o computador possa concluir seu trabalho.

    http://windows.microsoft.com/pt-br/windows/what-is-virtual-memory#1TC=windows-7
  • Teoricamente, todos os programas em funcionamento, em um computador ligado, deveriam estar carregados na memória DRAM. Entretanto, o sistema operacional, “ciente” de que a memória física nem sempre é suficiente para executar todos os programas, reserva no disco rígido um espaço que funciona como um prolongamento da memória RAM.

    A essa memória adicional dá-se o nome de memória virtual.


ID
1529674
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Programação
Assuntos

Analise o código a seguir.

01. package processos;
02.
03. public class Concorrencia implements Runnable{
04.
05. Thread t;
06.
07. Concorrencia(String str) {
08. t = new Thread(this, str);
09. t.start();
10. }
11.
12. public void run() {
13. for (int i = 0; i < 5; i++) {
14. if ((i % 5) == 0) {
15. System.out.println(Thread.currentThread().getName() + " executando...");
16. Thread.yield();
17. }
18. }
19.
20. System.out.println(Thread.currentThread().getName() + " Fim da thread.");
21. }
22.
23. public static void main(String []args){
24. new Concorrencia("Thread 1");
25. new Concorrencia("Thread 2");
26. new Concorrencia("Thread 3");
27. }
28. }

De acordo com a análise do código, determine a alternativa que descreve, corretamente, a função do método yield(), na linha 16.

Alternativas
Comentários
  •  método yeild() faz com que um Thread com maior prioridade possa ser executado primeiro.

  • O método é uma indicação para que a thread corrente pare de executar e dê uma oportunidade pra outras executarem, porém não tem como saber qual a decisão do scheduler de threads. Havendo uma thread de maior prioridade ela será executada. Mas pode ocorrer de a própria thread que deu yield() ser a escolhida.


ID
1529677
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Programação
Assuntos

No desenvolvimento de aplicações, o gerenciamento da memória é um dos pontos críticos a ser considerado, uma vez que esse tem impacto direto no seu desempenho. Em sistemas desenvolvidos com a linguagem Java, o gerenciamento da memória é feito pelo Garbage Collection (GC), embora ainda seja uma característica mal entendida pelos desenvolvedores da plataforma, pois esses desenvolvedores acreditam que o GC elimina toda a sua responsabilidade no quesito. Para o bom entendimento do GC é importante conhecer o ciclo de vida dos objetos, desde sua alocação até sua desalocação. Portanto, se o ciclo de vida de um objeto é composto por sete estados, qual das alternativas a seguir descreve uma ou mais características do estado Criado (Created)?

Alternativas
Comentários
  • Os ciclo de vida de objetos:

    1. Criado (Created)
    2. Em Uso (In use)
    3. Invisível (Invisible)
    4. Inalcançável (Unreachable)
    5. Coletado (Collected)
    6. Finalizado (Finalized)
    7. Desalocado (Deallocated)



    a) É efetuada a alocação de espaço para o objeto e os iniciadores de instância e os iniciadores de variáveis de instância são executados.

    Criado

    b) Os ponteiros weak, soft e phantom descrevem a inicialização sequencial do objeto.

    Em uso

    c) O objeto referenciado continua com uma referência do tipo strong, em que são coletados os memory leaks.

    Invisível

    d) Não existe nenhuma referência do tipo strong para o objeto, sendo um candidato para coleta, pois as variáveis temporárias e estáticas na pilha são referências especiais para o objeto.

    Inalcançavel

    e) O objeto reconhecido como inalcançável é preparado para o processamento final antes da desalocação, mantendo o estado das instâncias.

    Coletado


    Bons estudos,

    Att,

    Ualison Aguiar


ID
1529680
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Programação
Assuntos

Para o caso de um desenvolvedor precisar implementar seu próprio controlador de base de dados, usando a JPA, qual seria a tecnologia de Java EE mais interessante para se implementar esse serviço?

Alternativas
Comentários
  • Gabarito D

    Enterprise JavaBeans (EJB) é um componente da plataforma JEE que roda em um container de um servidor de aplicação. Seu principal objetivo consiste em fornecer um desenvolvimento rápido e simplificado de aplicações Java, com base em componentes distribuídos, transacionais, seguros e portáveis. Atualmente, na versão 3.2 (liberada em 28/05/2015), o EJB tem seu futuro definido conjuntamente entre grandes empresas como IBM, Oracle e HP, como também por uma vasta comunidade de programadores numa rede mundial de colaboração sob o portal do JCP.

    A grande mudança entre a versão 2.1 e a versão 3.0 se refere à introdução de anotações Java, que facilitam o desenvolvimento, diminuindo a quantidade de código e o uso de arquivos de configuração XML. A plataforma J2EE providencia algumas facilidades dedicadas à camada de lógica de negócio e para o acesso a banco de dados. Através do EJB o programador utiliza a infraestrutura do servidor de aplicação voltada para o desenvolvimento de aplicações de missão crítica (de alta importância para a empresa) e de aplicações empresariais em geral.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1529683
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Engenharia de Software
Assuntos

Objetos são instâncias de classes que determinam qual informação um objeto contém e como ele pode manipular essa informação. Sobre Orientação a Objetos, leia as afirmativas:

I. Herança refere-se a algo herdado. Em Java, a herança ocorre quando uma classe passa a herdar características definidas em outra classe, especificada como sua ancestral ou superclasse. A técnica da herança possibilita o comportamento ou reaproveitamento de recursos definidos anteriormente em outra classe. A classe fornecedora de recursos recebe o nome de superclasse e a receptora dos recursos, de subclasse.

II. Atributos são características de um objeto, basicamente a estrutura de dados que vai representar a classe. Métodos definem as habilidades dos objetos.

III. Encapsulamento é o princípio pelo qual duas ou mais classes derivadas de uma mesma superclasse podem invocar métodos que têm a mesma identificação (assinatura), mas comportamentos distintos, especializados para cada classe derivada, usando para tanto uma referência a um objeto do tipo da superclasse.

IV. Objeto é uma combinação de códigos e dados que podem ser manuseados como uma unidade. Um objeto pode ser um pedaço de uma aplicação, como um formulário, por exemplo. Uma aplicação pode ser um objeto, apesar de incomum. Quando se cria um objeto, ele adquire um espaço em memória para armazenar seu estado e um conjunto de operações que podem ser aplicadas ao objeto, ou seja, o conjunto de métodos definidos pela classe.

Está correto somente o que se afirma em:

Alternativas
Comentários
  • Qual o erro da II? Será que 

    "Atributos são características de um objeto, basicamente a estrutura de dados que vai representar a classe. Métodos de?nem as habilidades dos objetos."

    deveria ser

    "Atributos são características de uma classe, basicamente a estrutura de dados que vai representar o objeto. Métodos de?nem as habilidades dos objetos. "

    ?

  • Na moral? Qual o erro do item II? Habilidades não poderiam ser entendidas como ações? E assim sendo, seria uma operação (método).


    Quem tiver uma fonte confiável, posta ai :)

  • Gostaria de saber também qual erro no item II.

    No item III temos a definição de polimorfismo. 

    • Atributo são características de um objeto. Basicamente a estrutura de dados que vai representar a classe. Exemplos: Funcionário: nome, endereço, telefone, CPF,...; Carro: nome, marca, ano, cor, …; Livro: autor, editora, ano. Por sua vez, os atributos possuem valores. Por exemplo, o atributo cor pode conter o valor azul. O conjunto de valores dos atributos de um determinado objeto é chamado de estado
    • Método definem as habilidades dos objetos. Bidu é uma instância da classe Cachorro, portanto tem habilidade para latir, implementada através do método de um latido. Um método em uma classe é apenas uma definição. A ação só ocorre quando o método é invocado através do objeto, no caso Bidu. Dentro do programa, a utilização de um método deve afetar apenas um objeto em particular; Todos os cachorros podem latir, mas você quer que apenas Bidu dê o latido. Normalmente, uma classe possui diversos métodos, que no caso da classe Cachorro poderiam ser sente, coma e morda
    Igualzinho o wikipedia

  • Rafael, então por que o item II está errado?

  • Qual é o erro da II ?

     

  • Também não compreendi o erro da II.

     

    Marquei B.

  • Pelo o meu entender, a pegadinha está na interpretação do texto, vejam só:

    "Atributos são características de um objeto, basicamente(Os atributos são) a estrutura de dados que vai representar a classe".

    Se o meu raciocínio estiver certo, está ai o erro da questão, pois o que vai representar a classe são os objetos e não os atributos, pois os atributos representam um objeto e o objeto representa a classe.

    Questão confusa afffff

    http://fabrica.ms.senac.br/2015/03/classes-objetos-atributos-e-metodos-em-java/

  • O item II está totalmente correto.

     

    Métodos definem as habilidades dos objetos. Um método em uma classe é apenas uma definição. A ação só ocorre quando o método é invocado através do objeto.

     

    Métodos definem as habilidades dos objetos.

     

    Fonte: http://www.cpscetec.com.br/adistancia/poovb2008/Aula01/aula01.html


ID
1529686
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Atualmente, diversos bancos de dados estão disponíveis aos mais variados fins. Cada um com especificações, propósitos, modelos e arquiteturas diferentes. Dentre eles, um se destaca como o mais popular banco de dados Open Source do mundo, administrado atualmente pela Oracle Corparation. De qual banco de dados trata essa referência?

Alternativas
Comentários
  • http://www.mysql.com/ - The world's most popular open source database

  • Gabarito C

    O Mysql é o banco de dados mais popular de todos, e é administrado atualmente pela Oracle Corparation.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • MySQL é usado para oracle. alguns comandos:

    create table  - cria tabela

    drop table  - remove tabela

    alter table  - altera tabela.

    alter table  add constraint  foreign key  references (atributo chave da tabela2);

  • 2013

    Um dos principais concorrentes do PostgreSQL é o MySQL, que pertence a uma empresa multinacional privada.

    certa

     


ID
1529689
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Em uma determinada tabela de um banco de dados, há a necessidade de se determinar que um campo identifique o registro inserido na tabela. Essa identificação deve ser única, ou seja, sem repetição, exclusiva e não nula. Qual das alternativas a seguir corresponde à descrição acima?

Alternativas
Comentários
  • Gab. a) Chave Primária.

  • Não precisa dizer qual é o gabarito, porque isso o QCONCURSOS já faz.

  • Gabarito A

    Chaves primárias (em inglês, Primary keys ou "PK"), sob o ponto de vista de um banco de dados relacional, referem-se aos conjuntos de um ou mais campos, cujos valores, considerando a combinação de valores em caso de mais de uma chave primária, nunca se repetem na mesma tabela e, desta forma, podem ser usadas como um índice de referência para criar relacionamentos com as demais tabela do banco de dados (daí vem o nome banco de dados relacional). Portanto, uma chave primária nunca pode ter valor nulo, nem repetição.

    Simplificando, quando a chave primária é simples, ou seja, é formada por um único campo da tabela, esse campo não pode ter dois ou mais registros de mesmo valor e também não pode conter nenhum registro nulo. Se a chave primária é composta, ou seja, formada por mais de um campo, os valores de cada campo podem se repetir, mas nunca a combinação desses valores. Exemplo: a tabela 'Livros_Autores' tem como chave primária (cod_livro, cod_autor). 

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1529692
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Em um moderno SGDB, uma Transaction, ou transação, é uma unidade lógica de trabalho, determinada por uma sequência de operações, finalizada pela execução de uma operação COMMIT ou ROLLBACK. A transação deve possuir importantes propriedades, conhecidas pelas iniciais ACID. Qual das alternativas descreve o significado da sigla ACID?

Alternativas
Comentários
  • A  tomicidade

    C onsistência

    ntegridade - Date            I solamento - Silberchartz

    D urabilidade


    Fonte: Date sistemas de banco de dados

                Silberchartz  - Sistemas de banco de dados

  • Não confundir com o "ACID da segurança" 

    Autenticidade, Confiabilidade, Integridade e Disponibilidade/"Não Repudio".

  • Lembrar que segundo Date pode ser também: 

     

    A tomicidade 

    C orreção 

    I solamento

    D urabilidade

     

     

  • Boa guerreiro!


ID
1529695
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Banco de Dados
Assuntos

Aplicações que se utilizam de banco de dados administrados por SGBD necessitam realizar operações básicas para a manipulação de dados. Dentre essas operações há o que chamamos de CRUD. Qual alternativa descreve as operações dessa abreviação?

Alternativas
Comentários
  • CRUD = Creat - Read - Update - Delete

    Todos esses fazem parte da DML-

    Data manipulation language


  • Ninguém errou ainda.

  • Questão Bônus. :)


ID
1529698
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Com respeito à perícia forense e seus padrões e procedimentos para recuperação, preservação e análise da evidência digital, é correto afirmar que esses padrões seguem, respectivamente, as seguintes fases:

Alternativas
Comentários
  • Gabarito A

    Preparação, coleta, preservação, armazenamento, canal de custódia da evidência.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1529701
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Um tema muito recorrente, quando se pensa em segurança da informação, é a análise de riscos, que tem a função de indicar se um risco pode ou não ser aceito pela empresa. Deve-se lembrar que risco é a probabilidade de ameaças explorarem as vulnerabilidades do ambiente causando perdas. Os riscos podem ser classificados como físicos e riscos lógicos. Assinale a alternativa que contém o que pode ser considerada um risco lógico.

Alternativas
Comentários
  • Riscos físicos: Qualquer risco "físico" de fato: area do data center, problemas eletricos, inundações, fogo, conexoes cortadas, etc.

    Riscos lógicos: Referem-se a riscos intangíveis, logicos, tais como: ataques de crackers/hackers, má configuração, exclusões lógicas, etc.

  • Essa banca é uma mãe. Deve empatar todo mundo com 100%.


ID
1529704
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Segurança da Informação
Assuntos

Quando se trata de segurança da informação, devemos sempre nos preocupar com normas e procedimentos que a empresa vai seguir para suas atividades, a fim de proteger sua informação e a de seu cliente, haja que a informação é o bem mais precioso que se tem atualmente. Devemos levar em conta que muitas vezes lidamos com informações do cliente ou mesmo informações críticas da nossa empresa, que devem ter sua confidencialidade e integridade mantidas, e as normas agregam procedimentos que visam a essa segurança (embora seguir as normas não seja garantia total de segurança).
Considerando essa preocupação, a ISO criou a série 27000, com normas específicas de segurança, que são as mais usadas pelo mercado. A série ISO 27000 é composta por 6 normas, uma das quais trata da gestão de riscos, fornecendo diretrizes para o gerenciamento de informações de risco. Identifique, a seguir, qual alternativa contém essa norma.

Alternativas
Comentários
  • A questão fala sobre a norma ISO 27005

  • 27001 SGSI - Requisitos

    27002 Código de Práticas para Controle da SI (antiga 17799)

    27005 Gestão de Riscos da SI

    Info adicional: abnt.gov.br

  • A família ISO/IEC 27000 é grande, existem diversas normas relacionadas à SGSI. As mais conhecidas são:


    ISO/IEC 27000 – São informações básicas sobre as normas da série.

    ISO/IEC 27001 – Bases para a implementação de um SGSI em uma organização.
    ISO/IEC 27002 – Certificação profissional, traz códigos de práticas para profissionais.
    ISO/IEC 27003 – Diretrizes mais específicas para implementação do SGSI.
    ISO/IEC 27004 – Normas sobre as métricas e relatórios do SGSI.
    ISO/IEC 27005 – Norma sobre gestão de riscos do SGSI.
    Fonte: https://pt.wikipedia.org/wiki/ISO_/_IEC_27000

  • Segundo a ISO 27005:2011,pág. 5, "

    Esta Norma (ISO 27005) fornece diretrizes para o processo de Gestão de Riscos de Segurança da Informação de uma organização, atendendo particularmente aos requisitos de um Sistema de Gestão de Segurança da Informação (SGSI) de acordo com a ABNT NBR ISO/IEC 27001.

    "

  • É so lembrar que risco tem 5 letras:

     

    ISO/IEC 27000: Information Security Management Systems – Overview and Vocabulary


    ISO/IEC 27001: Information Security Management Systems – Requ11111rements


    ISO/IEC 27002: Code of Practice for Information Security Management.


    ISO/IEC 27003: Information Security Management System Implementation Guidance


    ISO/IEC 27004: Information Security Management Measurements


    ISO/IEC 27005: Information Security Risk Management


    ISO/IEC 27006: Requirements for Bodies Providing Audit and Certification of Information Security Management Systems


ID
1529707
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

A equipe de TI de uma empresa de pequeno porte recebeu a orientação para alterar o mais rápido possível seu servidor de domain name system, com a finalidade de disponibilizar um serviço com menor latência e alta disponibilidade. Entre as modificações programadas, a equipe planeja determinar um novo endereço IP ao servidor. Para automatizar a alteração desse novo endereço IP nos computadores em sua rede local, qual serviço de rede auxilia nessa operação?

Alternativas
Comentários
  • DHCP é um protocolo que distribui IPs automaticamente. Para validar fiz uma eliminação simples:

    SIP está relacionado a Telefonia

    SNMP está relacionado a Email

    RAID está relacionado a Armazenamento

    FTP está relacionado a Transferência de arquivos

  • Nivaldo, SNMP (Simple Network Management Protocol) é para gerência de redes e o SMTP (Simple Mail Transfer Protocol) é para envio de emails .


ID
1529710
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Utilizados nas transmissões de dados por meio físico, os cabos ethernet de par trançado categoria Cat6 utilizam qual conector para sua conexão aos dispositivos de rede?

Alternativas
Comentários
  • RJ-45, do famoso cabo azul da internet. 

  • O RJ-45 é o conector utilizado em cabos ethernet. (resposta da questão)
    Já o RJ11 é aquele conector do telefone, que é um pouco menor.
    O BNC é o conector de cabos coaxiais.

    O Firewire é um conector que parece com o USB, só que menor.

    E o HDMI é o HDMI. :P

  • RJ11 é um conector usado geralmente na terminação de fios de telefone. Quase sempre é do tipo 6P4C, com quatro presentes, sendo somente dois utilizados. 

    Firewire (também conhecido como i.Link, IEEE 1394 ou High Performance Serial Bus/HPSB) é uma interface serial, criada pela Apple, Inc., para computadores pessoais e aparelhos digitais de áudio e vídeo, que oferece comunicações de alta velocidade e serviços de dados em tempo real.

    BNC ou conector Bayonet Neill Concelman, (também conhecido no Brasil erroneamente por British Naval Connector) é um conector para cabos coaxiais tipo RG-58 e RG-59, em aplicações de RF que necessitam de um conector rápido, apto para UHFe de impedânciaconstante. Muito utilizado em equipamentos de rádio de baixa frequência, equipamentos de CFTV e em instrumentos de medição.

    8P8C é um conector modular usado em terminações de telecomunicação e popularmente denominado RJ45. Os conectores 8P8C são usados normalmente em cabo par trançado. Estes conectores são frequentemente associados ao conector RJ45 plug and jacks.

    HDMI é sistema de conexão de alta tecnologia que é capaz de transmitir áudio e vídeo através de um único cabo, ao invés do que acontecia anteriormente, onde cada tipo de transmissão possuía cabos e entradas exclusivas nos aparelhos.


ID
1529713
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Dentre os protocolos de comunicação de dados disponíveis da internet, qual deles atua na camada de transporte, possibilitando um transporte confiável e orientado à conexão?

Alternativas
Comentários
  • O TCP é um protocolo de nível da camada de transporte. O TCP usa várias técnicas para proporcionar uma entrega confiável dos pacotes de dados. São protocolos da camada de transporte: TCP; UDP; RTP; SCTP;DCCP...

    Da camada de aplicação: HTTP, SMTP, FTP, SSH,Telnet, SIP, RDP, IRC,SNMP, NNTP, POP3,IMAP, BitTorrent, DNS,Ping ...

  • Duplicidade na questao TCP E UDP SAO DA CAMADA.

  • Rene, Confiável e orientado a conexão.

  • O TCP é confiável e orientado a conexão, oposto ao UDP, portanto opção correta: Letra D.

    Orientado a conexão (TCP)

    É uma comunicação mais complexa que estabelece conexão antes de transmitir os dados. Para isso existe uma negociação inicial antes de iniciar a transmissão. Tipicamente a comunicação orientada a conexão também são confiáveis, pois os pacotes são controlados quanto a sequência/ordem, perda e corrompimento, além de ser feito controle de fluxo. Um exemplo, é o protocolo TCP na Camada de Transporte. Outro exemplo, é o protocolo X.25 na Camada de Rede. Esse tipo de conexão é usada em aplicações que necessitem de confiabilidade, como a Web, FTP e Email, entre outras.

    Não orientado a conexão (UDP)

    É uma comunicação mais simples. Não existe negociação inicial, simplesmente os pacotes são transmitidos da origem para o destino, sem fazer uma conexão formal antes. Tipicamente NÃO são confiáveis, pois não é feito controle de sequência/ordem, nem de perda, nem de integridade dos pacotes. Também não sendo viável fazer controle de fluxo. Ou seja, é um tipo de conexão extremamente simples, tendo como exemplo o protocolo UDP na camada de Transporte e o protocolo IP na camada de Rede. Esse tipo de conexão é usada em aplicações de tempo real, como VoIP e videoconferência.


ID
1529716
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Redes de Computadores
Assuntos

Os endereços IPv4 possuem comprimento de 32 bits, totalizando cerca de 4 bilhões de endereços IP possíveis na internet. Diante dessa limitação, qual protocolo permite fornecer serviços de internet a um grande número de computadores em uma rede privada utilizando-se de poucos endereços IP válidos?

Alternativas
Comentários
  • As entradas no NAT são geradas apenas por pedidos dos computadores de dentro da rede privada.

  • Cuidado. Existem vários tipos de  NAT.

    http://www.ti-redes.com/roteamento/nat/nat-tipos-de-nat/

    A questão se refere ao NAT Outbound de dentro de uma rede LAN para a WAN.

    Exemplo:

    A empresa xpto tem um link de Internet com um IP público (Ex.177.7.5.30). Como vários usuários dentro de uma mesma rede navegam com um único IP? A solução encontrada foi fazer um mapeamento baseado no IP interno e na porta local do computador. Com esses dois dados o NAT gera um número de 16 bits usando a tabela hash, este número é então escrito no campo da porta de origem. 

    Abaixo temos o exemplo de dois computadores que precisam acessar o site https://www.qconcursos.com(199.83.128.133) lembrando que a porta do protocolo HTTPS é a porta: 443. As portas 5697 e 3427 são geradas no NAT no  inicio da conexão. 


                     endereço de origem:porta de origem > endereço de destino:porta de destino

    Computador A. 10.20.0.4 (NAT) 177.7.5.30:5697 > 199.83.128.133:443

    Computador B. 10.20.0.5 (NAT) 177.7.5.30:5843 > 199.83.128.133:443



ID
1529719
Banca
Quadrix
Órgão
DATAPREV
Ano
2014
Provas
Disciplina
Governança de TI
Assuntos

Considerando o processo de Gerenciamento de Problemas (ITIL), assinale a alternativa que não corresponde a uma técnica para determinar a raiz do problema.

Alternativas
Comentários
  • Segundo a ITIL 2011,p.127, "O gerenciamento de problema tem as seguintes atividades:


    5. Investigação e diagnostico do problema- O problema precisa ser investigado para tentar diagnosticar a sua causa raiz. Técnicas disponíveis incluem a análise cronológica, Kepner & Tregoe, brainstorming, testes de hipóteses, posto de observação técnica, diagramas de Ishikawa e análise de Pareto."

    GUIA DE REFERÊNCIA ITIL- EDIÇÃO 2011- JAN VAN BON.


  • brainstorming???? não sabia

  • Essa questão foi anulada!

  • Estudei a Teoria de Chapman em fisico-química. Tem tudo a ver com ITIL...XD