SóProvas



Prova Quadrix - 2018 - COREN-RS - Analista - Tecnologia da Informação


ID
3207907
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Redação Oficial
Assuntos

A comunicação oficial entre o presidente de um Conselho Regional e um ministro de Estado deve ser feita por meio de

Alternativas
Comentários
  • Gabarito LETRA E

    Segundo o Manual da Presidência da República 3ºEdição.

    a) Aviso era expedido exclusivamente por Ministros de Estado, para autoridades de mesma hierarquia.

    b) Exposição de motivos (EM) é o expediente dirigido ao Presidente da República ou ao Vice-Presidente para:

    1- propor alguma medida;

    2 - submeter projeto de ato normativo à sua consideração; ou

    3 - informá-lo de determinado assunto.

    c) Memorando era expedido entre unidades administrativas de um mesmo órgão.

    d) A Mensagem é o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos

    e) Até a segunda edição deste Manual, havia três tipos de expedientes que se diferenciavam antes pela finalidade do que pela forma: o ofício, o aviso e o memorando. Com o objetivo de uniformizá-los, deve-se adotar nomenclatura e diagramação únicas, que sigam o que chamamos de padrão ofício.

    Atenção: Nesta nova edição ficou abolida aquela distinção (memorando,aviso,ofício) e passou-se a utilizar o termo ofício nas três hipóteses.

  • Os documentos: ofício aviso e memorando, agora tudo é ofício. No entanto, continua os documentos exposição de motivos e mensagem.

    Fonte: Manual de Redação da Presidência da República atualizado 3ª edição.

  • DECRETO Nº 9.758, DE 11 DE ABRIL DE 2019

    Vigência

    Dispõe sobre a forma de tratamento e de endereçamento nas comunicações com agentes públicos da 

    administração pública federal.

    Não pode esquecer esse detalhe, quando forem fazer prova para Município ou Estado.

  • Esta é uma questão que exige do candidato conhecimento referente ao tipo de correspondência que deve ser usada para comunicação entre o presidente de um Conselho Regional e um ministro de Estado.
    a) A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício". Sendo assim, este documento já não é mais usado na redação oficial e, portanto, não responde a este item.
    b) A exposição de motivos é o expediente dirigido exclusivamente ao Presidente da República ou ao Vice-Presidente para propor alguma medida; submeter projeto de ato normativo à sua consideração; ou informá-lo de determinado assunto. Desse modo, não é a comunicação que responde a este item.
    c) A partir da 3ª edição, publicada em dezembro de 2018, o ofício, o aviso e o memorando, que eram três tipos de expedientes que se diferenciavam mais pela finalidade do que pela forma, passou a chamar-se apenas "padrão ofício". Dessa forma, este documento também já não é mais usado na redação oficial e, portanto, não responde a este item.
    d)  Mensagem é o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos. Tendo em vista que o presidente de um Conselho Regional e um ministro de Estado não são chefes de poder, constatamos que esta alternativa está incorreta.
    e) O ofício é o documento que deve ser utilizado no serviço público para comunicação para e pelas demais autoridades, a fim de tratar de assuntos oficiais pelos órgãos da Administração Pública entre si e também com particulares. Assim, trata-se da correspondência que deve ser usada para comunicação oficial entre o presidente de um Conselho Regional e um ministro de Estado e, portanto, esta é a alternativa correta.

    Gabarito: Letra E



ID
3207913
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

O conjunto de circuitos integrados que gerencia o funcionamento da placa‐mãe e que é responsável pelo acesso às memórias e, até mesmo, às funções de exibição de vídeo e execução de áudio em placas‐mãe, entre outras, é o(a)

Alternativas
Comentários
  • Letra D

    ''O chipset (conjunto de chips) é um dos principais componentes de uma placa-mãe. Em uma placa-mãe existem diversos componentes que se comunicam entre si e todos se comunicam com a memória e o processador. Para haver esta comunicação, é necessário que haja um controle, este é efetuado pelo supracitado chipset.''

    https://meuartigo.brasilescola.uol.com.br/informatica/chipset-o-que-e.htm

  • Gabarito: D

    O que é um chipset?

    Chipsets, comumente encontrados em textos de tecnologia e descritivos de equipamentos eletrônicos, são responsáveis por conectar vários componentes de um aparelho, ligando, em um computador, a placa mãe ao processador. Em geral, o termo “set” significa um conjunto, nesse caso, de microchips.

    fonte: techtudo

  • Complemento Simplificado..

    é considerado o componente mais importante da placa mãe , pois comanda todo o fluxo de dados entre o processador , memórias, e os demais componentes de Hardware.

    A relação do chipset com os barramentos é que ele controla boa parte deles.

    os dispositivos passam pelo barramento e ligam-se ao chipset e consequentemente ao processador.

    Sucesso, Bons estudos, Nãodesista!

  • errei kkkkkk

  • Gab. D.

    Chipset é um conjunto de componentes eletrônicos de baixa capacidade, em um circuito integrado, que gerencia o fluxo de dados entre o processador, memória e periféricos e/s. É normalmente encontrado na placa mãe.

  • PMPR! #Pertenceremos!

  • Fui seco na alternativa " A " kkkkkkkkkkkkkkk


ID
3207916
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No Excel 2013, o botão que tem a função de combinar e centralizar o conteúdo das células selecionadas em uma nova célula maior é o

Alternativas
Comentários
  • Gaba: A

    Mesclar e Centralizar.

  • Assertiva A

    O botão que tem a função de combinar e centralizar é  Mesclar e Centralizar.


ID
3207919
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No que tange à inserção de objetos em slides, utilizando o programa Microsoft PowerPoint 2013, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito D

    As equações matemáticas podem ser inseridas no slide.

    Foco, força e fé!

  • Equações matemáticas 

    Guia Inserir >>>>galeria símbolos

  • Por eliminação dificilmente dá errado!

    Resp: D.

  • Atenção! Equações podem ser inseridas, fórmulas não!


ID
3207922
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Em redes de computadores, o comando que funciona como ferramenta de diagnóstico de conexão, podendo ser utilizado para tentar conectar‐se a portas abertas em máquinas remotas, é o

Alternativas
Comentários
  • Letra C

     

    ‘’Basicamente o que o netcat faz é estabelecer uma conexão entre dois computadores, utilizando os protocolos TCP ou UDP como meio de tráfego para que seja possível escrever dados em conexões de rede.’’

    https://www.4linux.com.br/noticia/dica-da-semana-conexoes-de-rede-netcat

  • Gabarito A

    Netcat é uma ferramenta de rede, disponível para sistemas operacionais ,  e  que permite, por intermédio de comandos e com sintaxe muito sensível, abrir portas / e HOST. Permite forçar conexões UDP/TCP (útil para realizar rastreamento de portas ou realizar transferências de arquivos bit a bit entequipamentos).

  • d) tracetr

    Traçar rota e encontra os nós intermediários na comunicação; utiliza o protocolo ICMP, que tem função de comunicar/localizar ocorrência de anormalidades na transferência de um pacote (para tal desenvolve relatórios)

  • Confesso que NETCAT foi a primeira alternativa que exclui. kkkkkkkk

  • Confesso que Netcat foi uma das primeiras eliminações.

  • traceroute é uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e o ICMP, implementada pela primeira vez por Van Jacobson em 1988. Atualmente está disponível em diversos sistemas operacionais como Linux, FreeBSD, NetBSD, MacOS X e Windows.

  • gabarito letra =A

    O netcat é um programa para consultoria de redes muito conhecido, isso deve-se ao fato de ele ser um programa muito versátil, podendo desde ser um simples telnet até uma ferramenta de brute-force

  • Pessoal, sejam mais objetivos nos comentários... Se forem comentar sobre as alternativas, ou vc comenta o pq daquela alternativa ser a correta ou comentem sobre TODAS e o pq de estarem CERTAS ou ERRADAS ao invés de comentarem SÓ UMA e que não CONDIZ a alternativa que corresponde a CORRETA!!!

    Vejo muitos comentando sobre a alternativa que não corresponde com a resposta: OU TODAS OU A QUE INTERESSA!!!

  • Não podemos ser conivente com o erro. No site sempre aparecem comentários equivocados em primeiro lugar.Temos que ficar atento quanto a isso.

  • PARA NUNCA MAIS ESQUECER É LEMBRAR DO GATO QUE O VIZINHO FEZ NA NET

    NETCAT

  • Também são importantes:

    B) ( PING) Packet Internet Network Groper, ou “Localizador de Pacotes na Rede de Internet”, em uma tradução simples. Presente em praticamente todas as redes e sistemas operacionais, trata-se de um sistema que envia um pequeno conjunto de dados para máquinas conectadas a uma rede e calcula o tempo que ela leva para receber e responder a ele.

    C) IPCONFIG serve para identificar o endereço de IP (protocolo da internet que identifica, localiza e estabelece conexão entre computadores ligados à Internet) de cada estação na rede.

    Sucesso, Bons estudos, Nãodesista!

  • Assertiva A

    ferramenta de diagnóstico de conexão netcat.

  • O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, Linux, Microsoft Windows e Macintosh que permite, por intermédio de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.

    Ping é um comando usado para medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet.

    Ipconfig é um programa do sistema operacional Microsoft Windows capaz de dar informações sobre o IP da rede local.

    traceroute é uma ferramenta de diagnóstico que rastreia a rota de um pacote através de uma rede de computadores que utiliza os protocolos IP e o ICMP, implementada pela primeira vez por Van Jacobson em 1988. 

    netstat " (de network statistics, em português estatísticas de rede) é uma ferramenta utilitária de rede de linha de comando que exibe conexões de rede para o Transmission Control Protocol (entrada e saída) e User Datagram Protocol (UDP), tabelas de roteamento e várias interfaces de rede...

  • Famoso Gato Net

  • b) ping.

     c) ipconfig.

     d) tracert.

    Essas tres alternativas são comandos do WINDOWS, portanto já pode elimina-las de cara, pois o que se aplica no windows não se aplica no LINUX.

  • O Netcat é uma ferramenta de rede, disponível para sistemas operacionais Unix, Linux, Microsoft Windows e Macintosh que permite, por intermédio de comandos e com sintaxe muito sensível, abrir portas TCP/UDP e HOST. Permite forçar conexões UDP/TCP.#nc -vnl Samilly


ID
3207925
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Assinale a alternativa que apresenta a opção de desligamento do Windows 10 que, antes de o computador ser desligado por completo, grava os aplicativos que estão em execução para abri‐los novamente quando o computador for ligado.

Alternativas
Comentários
  • Suspender é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho.

    Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo.

    Fonte: 

  • Em resumo:

    Hibernação é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo.

    Suspender é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. 

    Sucesso, Bons estudos, Nãodesista!

  • Suspender

    A opção “Suspender” do botão de energia do Windows coloca o PC em modo de baixo consumo de energia, não o desligando completamente. Essa função permite que você inicie o dispositivo mais rapidamente quando voltar a utilizá-lo, uma vez que o sistema e os apps não foram removidos da memória RAM. Eles ficam ali esperando serem novamente acessados. Tudo fica do jeito que você deixou, porém em suspensão.

    Hibernar

    A hibernação pode ser encarada como um estágio de suspensão mais profundo. Ela salva seu trabalho do ponto em que você parou, mas o PC fica completamente desligado. Diferente da suspensão, entretanto, seus programas abertos ficam armazenados em forma de arquivo temporário no HD, e não na memória RAM. Com isso, seu PC pode ficar desligado e, ainda assim, voltar ao mesmo ponto de antes de ser hibernado.

    Essa função não consome bateria, no caso dos notebooks, mas nem sempre está disponível no botão Iniciar do Windows. Isso acontece porque a maioria das máquinas atuais permite apenas que o usuário coloque o PC em suspensão, e, caso você não volte a usá-lo em algum tempo, ele entra automaticamente em hibernação ou suspensão híbrida. Para ativar novamente um PC que está em hibernação, você normalmente precisa esperar mais tempo em comparação com a suspensão comum.

    Desligar

    Como o nome da função não deixa margens para interpretações extras, essa opção é a mais comumente utilizada. Ela fecha todos os apps que estão em execução no Windows, encerra o próprio SO e finaliza a atividade de todos os componentes do seu dispositivo. O PC então fica completamente desligado.

    Essa opção não gasta nada da bateria do seu notebook, mas é possível que ele perca carga naturalmente se ficar por muito tempo desligado (questão de 1 mês ou mais). Quando você religa a máquina, nenhum vestígio do que você estava fazendo anteriormente fica na memória RAM nem no HD, sendo necessário abrir todos os apps e arquivos de novo.

    Obs: note que, quando você apenas fecha a tampa do seu notebook, ele entra em suspensão. Depois de algum tempo, ele entra em hibernação, mas nunca desliga. Isso só acontece caso toda a bateria acabe enquanto ele permanece em hibernação.

    Fonte: https://www.tecmundo.com.br/windows-10/96311-desligar-suspender-hibernar-entenda-diferencas.htm

  • já resolvi questões dizendo que hibernar não era uma opção de desligamento e sim de economia de energia

  • Letra "E" hibernar.

  • Suspender é para Pc Desktop e hibernar para notebook ou laptop. Deveria ser anulada. No mas , seria suspender.

  • ➤ complementado: hibernizar e desligar são opções de desligamento do W10, ambas, poupam grande quantidade de energia.

  • Vá até o desligar e coloque o cursor em cima do HIBERNAR = "Desliga o computador, mas os aplicativos permanecem abertos. Quando o computador for ligado, você voltará para o ponto em que estava"

    Essa é a descrição do próprio Windows 10!

  • Suspender não grava! os programas ficam alocados na memória RAM, e essa memória sendo volátil, não é correto associar o temo "gravar" a tal.

    Gabarito letra E!

  • eu tenho windows 10 e nele ñ tem a opção hibernar. só tem desligar, suspender e reiniciar. por isso fui seco na (C)

  • Hibernar não aparece no seu Windows 10?

    Painel de Controle > Hardware e Sons > Opções de Energia > Escolher a Função dos Botões de Energia > Alterar configurações não disponíveis no momento > Marque a caixa do Hibernar e salve as alterações.

    To the moon and back

  • Suspender - Não desliga;

    Hibernar- Desliga.

  • HIBERNAÇÃO DESLIGA POR COMPLETO.


ID
3207928
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No programa de navegação Mozilla Firefox, em sua versão mais atual, o recurso que permite armazenar temporariamente imagens, scripts e outras partes de sites visitados, com a finalidade de acelerar a experiência de navegação do usuário, recebe o nome de

Alternativas
Comentários
  • cache.

    Para fazer com que a CPU trabalhe com a força máxima possível, foi criada a memória cache. Ela é muito mais rápida que a memória RAM e tem a função de fornecer as informações mais cruciais para o processador.

  • Gabarito letra C para os não assinantes.

    A memoria cache é um tipo de memória ultra rápida que armazena os dados e instruções mais utilizadas pelo processador, permitindo que estas sejam acessadas rapidamenteComo visto, esse tipo de memória possui alta velocidade e tem por função armazenar dados e instruções que a CPU poderá precisar em breve. Ela possibilita que o processador trabalhe com toda a capacidade e tenha o mínimo de tempo ocioso possível.

    Fontes: https://www.hardware.com.br/termos/cache

    https://www.techtudo.com.br/noticias/noticia/2016/10/o-que-e-memoria-cache-entenda-sua-importancia-para-o-pc.html

  • Os cookies são arquivos de texto simples, enviados pelo site ao navegador, na primeira vez que você o visita. Em seu próximo acesso, o navegador reenvia os dados ao site para que suas informações sejam configuradas de forma automática. É por isso que você não precisa digitar seu e-mail e senha toda vez que entra no Facebook.

  • Web cache é um armazenamento temporário no disco rígido de páginas web, imagens e outros documentos e ficheiros utilizando técnicas de cache para reduzir o uso largura de banda disponível, aumentar a velocidade do acesso, entre outras vantagens. A memoria de Cache do Browser não é a memória Cache da CPU. Cuidado! A mesma memória cache dos navegadores podem ser limpa manualmente ou com programas como o CCcleaner. GAB: C

    No cabeçalho da questão encontra-se o mesmo texto da pagina ofical mozilla firefox. Confiram:

    https://support.mozilla.org/pt-BR/kb/como-limpar-cache-firefox

  • Sou apenas eu que não raramente confunde cache com cookie?

  • "Os dados em cache são informações salvas em navegadores de Internet como Chrome, Firefox ou Safari. Eles podem tornar a navegação mais rápida e eficiente, já que recursos como fotos e documentos ficam salvos no computador do usuário"

  • No programa de navegação Mozilla Firefox, em sua versão mais atual, o recurso que permite armazenar temporariamente imagens, scripts e outras partes de sites visitados, com a finalidade de acelerar a experiência de navegação do usuário, recebe o nome de CACHE.


ID
3207931
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Com relação aos conceitos de organização e de gerenciamento de arquivos, pastas e programas, assinale a alternativa correta.

Alternativas
Comentários
  • A- Errada, pois arquivos podem sim ser armazenados na raiz, sem estar dentro de um diretório (pasta)

    B- Errada, Byte é usado sim para tamanho de arquivos...

    C- Errada, Arquivo do tipo "somente leitura" podem sim ser removidos ou excluídos por qualquer usuário, eles so não podem ser modificados quando estão com esse Status...

    D- Errada, Você pode sim salvar nomes de arquivos com espaços, faça o teste ai...

    E- CORRETA

  • Na letra E lembrem-se do bonequinho assexuado.

  • Assertiva E

    Arquivos de programa são arquivos que contêm instruções de funções a serem executadas pelo processador do computador.

  • Fui fazer o teste e não consigo renomear arquivos pra nomes com apenas espaços no meu computador, e é Windows 10. Quando eu coloco somente espaços no nome e dou o enter, ele retorna ao nome anterior. Alguém saberia me dizer o porquê? Já que era pra D estar errada...


ID
3207934
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

No programa de correio eletrônico MS Outlook, em sua versão mais atual, a caixa de pesquisa, localizada no canto superior direito da faixa de opções, que tem a finalidade de pesquisar somente nomes e endereços de e‐mail é a

Alternativas
Comentários
  • GABARITO: LETRA B

    https://support.office.com/pt-br/article/localizar-pessoas-e-contatos-f868749b-31a4-4fba-a936-b778cbb8f1cb

  • ALTERNATIVA B

    Observação: A caixa Pesquisar Contatos na parte superior da sua lista de contatos é diferente da caixa Pesquisar Pessoas, que fica no canto superior direito da faixa de opções do Outlook. A caixa Pesquisar Pessoas pesquisa somente nomes e endereços de email. A caixa Pesquisar Contatos pesquisa números de telefone, endereços, nomes de empresas e muito mais.

    FONTE:

    Bons estudos!

  • Uma das disciplinas mais difíceis de estudar é informática. Existe milhões de possibilidade em só aplicativo. O jeito é segurar na mão de Deus e ir.


ID
3207937
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Nas questões que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração‐padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram‐se a cliques com o botão esquerdo do mouse; teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá‐la, acionando‐a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.

Sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts que são conhecidos como

Alternativas
Comentários
  • sniffer é um tipo de software que captura todo o tráfego que entra e sai de um computador conectado a uma rede.

    bots são aplicações autônomas que rodam na Internet enquanto desempenham algum tipo de tarefa pré-determinada. Eles podem ser úteis e inofensivos para os usuários em geral, mas também podem ser usados de forma abusiva por criminosos. 

    hijacker (ou sequestrador, em português). Spywares invasores que se instalam furtivamente em computadores por meio de protocolos ActiveX ou na instalação de programas gratuitos e suspeitos. alteram a página inicial, instalando barras de ferramentas suspeitas e até impedindo que o usuário acesse determinados sites, como páginas de softwares antivírus.

    pharming, sites falsos que têm como objetivo obter dados se disfarçando de sites legítimos.

    Backdoor é um programa malicioso usado para providenciar ao agressor remoto acesso não autorizado a um sistema operativo comprometido explorando as vulnerabilidades de segurança. 

  • O Hijacker (sequestro, em inglês) é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente. Como muitos sites patrocinam o acesso a seu conteúdo, remunerando por cliques em links, o

    desenvolvedor do Hijacker costuma receber quantias financeiras sempre que estas páginas são abertas.

    fonte:Diego Carvalho, Renato da Costa

    GAB = C

  • Gabarito: C.

    - Hijacker: é um software malicioso que modifica o registro do sistema operacional, alterando o funcionamento do navegador, modificando sua página inicial, abrindo páginas automaticamente, inserindo botões inadvertidamente.

  • O comentário mais curtido está incompleto quanto o conceito de Pharming, podendo levar alguém ao erro.

    Pharming é como se fosse a evolução do Phishing.

    O Phishing é o envio (geralmente por email) de páginas falsas a um usuário, com a intenção de se obter dados pessoais e financeiros. Já o Pharming faz com que o usuário, com a intenção de acessar um site legítimo, seja redirecionado a um site aparentemente igual, porém falso. Esse último, portanto, corrompe o DNS, interpretando as URL incorretamente (DNS cache poisoning).

    A ideia de ambos é, por meio de engenharia social, a obtenção de dados confidenciais de um usuário para auferir vantagens econômicas - há figura de um fraudador.

    Já os Hijackers irão sequestrar navegadores de Internet, com a finalidade de alterar a página inicial do browser do usuário, impedindo‐o de alterá‐la, exibir propagandas em pop‐ups, além de instalar barras de ferramentas no navegador, são ações executadas por programas ou scripts.

    A função principal é a disseminação desenfreada de anúncios e publicidade (ele ganha toda vez que os anúncios são abertos).

    Atenção: geralmente as questões trazem os mesmos conceitos já bem difundidos pela web, então basta decorar algumas palavras-chaves. Mas nesse caso, tanto o Phishing, o Pharming e o Hijackers podem ser sinônimos em alguns casos. Isso porque o corrompimento do DNS pode ser terminologicamente empregado como DNS Hijacker ou sequestro de DNS, que é a subversão de consultas de nome de domínios. Tanto o Pharming quanto o Hijackers usam esse mecanismo de sequestro de navegadores para redirecionamento não autorizado.

  • Gabarito: C

    Hijakers - sequestrador de navegador.

  • Ai galera, só para aprofundar um pouco sobre SNIFFER:

    Saibam que esse tipo de malware somente é operado na camada de REDE.

    A questão afirmando que o sniffer atua na camada de APLICAÇÃO, TRANSPORTE, outra que não seja a REDE, estará errada a assertiva.

  • ⚫Gabarito Letra C.

    Hijacker↔ sequestra seu navegador.

    Os Hijackers são programas maliciosos que alteram a Home Page no navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups.

    Letra A: O Sniffer é o programa malicioso capaz de monitor, registrar e interceptar os pacotes de dados de uma rede. Ele é usado para interceptar informações como senha ou dados bancários.

    Letra B: Bot é o programa malicioso que permite que o usuário controle remotamente o computador do usuário. O Bot tem um dispositivo de controle remoto.

    Letra C: Os Hijackers são programas maliciosos que alteram a Home Page no navegador para incluir propagandas abrindo novas janelas, botões e Pop Ups.

    Letra D: Phaming é um tipo de golpe conhecido com sequestro de DNS. DNS é o serviço de internet que associa domínios e Ip.

    Os endereços na Internet são endereços numéricos conhecidos com Ip, porém o usuário não precisa decorar os Ips par acessar os recursos de internet. O usuário acessa os recursos de internet através dos nomes de domínio (ex: google.com).

    Para associar os Ips e os domínios é que existe p serviço DNS.

    No golpe de Pharming o golpista dá um jeito de entrar no DNS e troca o endereço IP do servidor verdadeiro pelo endereço de uma página falsa. Esse golpe também é conhecido como clonagem de páginas.

    Letra E: Backdoor é um programa que permite o retorno de um invasor a um computador instalados comprometido, por meio da inclusão de serviços criados ou modificados para este fim.

    Fonte: PDF-Alfacon.

    Bons estudos.✌

  • Bizu

    Hijacker - Sequestro de Navegador

    Ransomware - É um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário. 

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker → Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER


ID
3207940
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Legislação de Trânsito
Assuntos

De acordo com o Código de Trânsito Brasileiro (CTB), onde não existir sinalização regulamentadora, a velocidade máxima será de

Alternativas
Comentários
  • nas rodovias de pista dupla: *110 km/h (cento e dez quilômetros por hora) para automóveis, camionetas e motocicletas;

    *90 km/h (noventa quilômetros por hora) para os demais veículos

    Art 61 § 1 - I - nas vias urbanas:

    a) oitenta quilômetros por hora, nas vias de trânsito rápido:

    b) sessenta quilômetros por hora, nas vias arteriais;

    c) quarenta quilômetros por hora, nas vias coletoras;

    d) trinta quilômetros por hora, nas vias locais;

  • GAB E

    110 km/h, para automóveis, nas rodovias de pista dupla.

  • RODOVIAS DE PISTA SIMPLES 110 KM/H=Automoveis,camionetas e motocicletas

    90KM/H=Para os demai veiculos

    nas vias urbanas:

    80KM/H nas vias de transito rápido

    60KM/H nas vias arterias

    40KM/H nas coletoras

    30km/h nas locais

  • VIAS RURAIS

    6stradas: não são pavimentadas: 60km/h para todos;

    Rodovias: são pavimentadas:

    -Pista Dupla: 110 (cento e Dez) km/h para automóveis, camionetas (SW4) e motocicletas;

    -Pista Simples: “SEM” 100km/h para automóveis, camionetas (SW4) e motocicletas;

     E em ambas: 90km/h para os outros veículos.


ID
3207943
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Legislação de Trânsito
Assuntos

Conforme o CTB, bloquear a via com veículo é

Alternativas
Comentários
  • Bloquear a via com veículo:

    Infração - gravíssima;

    Penalidade - multa

    Medida administrativa - remoção do veículo.

    Art. 253-A.

    Usar qualquer veículo para, deliberadamente, interromper, restringir ou perturbar a circulação na via sem autorização do órgão ou entidade de trânsito com circunscrição sobre ela:

    Infração - gravíssima; 

    Penalidade - multa (vinte vezes) e suspensão do direito de dirigir por 12 (doze) meses;

    Medida administrativa - remoção do veículo.

    § 1º Aplica-se a multa agravada em 60 (sessenta) vezes aos organizadores da conduta prevista no caput.

    § 2º Aplica-se em dobro a multa em caso de reincidência no período de 12 (doze) meses.

    § 3º As penalidades são aplicáveis a pessoas físicas ou jurídicas que incorram na infração, devendo a autoridade com circunscrição sobre a via restabelecer de imediato, se possível, as condições de normalidade para a circulação na via.

    (Artigo 253-A incluído pela Lei nº 13.281, de 2016)

  • Gente, não confundir:

    Bloquear a via com veículo => gravíssima.

    Transpor bloqueio viário => grave.

    Transpor bloqueio policial => gravíssima.

  • A multa da Dilma ! Greve dos Caminhoneiros ...

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato e absurdo, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     

    Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Mapas mentais no link da bio: instagram.com/veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • 1) BLOQUEAR a via = GRAVISSIMA 2) Transpor bloqueio POLICIAL = GRAVISSIMA 3) Transpor bloqueio VIÁRIO = GRAVE 4) ESTACIONAR no cruzamento = GRAVE 5) PARAR no cruzamento = MÉDIA

ID
3207946
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Legislação de Trânsito
Assuntos

A autoridade de trânsito, na esfera de suas competências e dentro de sua circunscrição, não pode aplicar a penalidade de

Alternativas
Comentários
  •   Gabarito B  

     Art. 256. A AUTORIDADE DE TRÂNSITO, na esfera das competências estabelecidas neste Código E dentro de sua circunscrição, deverá aplicar, às infrações nele previstas, as seguintes PENALIDADES:

            I - advertência por escrito;

            II - multa;

            III - suspensão do direito de dirigir;

            V - cassação da CNH - Carteira Nacional de Habilitação;

            VI - cassação da Permissão para Dirigir;

            VII - freqüência obrigatória em curso de reciclagem.

  • Assertiva b

    reclusão ou detenção.

  • ☠️ GABARITO B ☠️

     Art. 256. A AUTORIDADE DE TRÂNSITO, na esfera das competências estabelecidas neste Código dentro de sua circunscrição, deverá aplicar, às infrações nele previstas, as seguintes PENALIDADES:

            I - advertência por escrito;

            II - multa;

            III - suspensão do direito de dirigir;

            V - cassação da CNH - Carteira Nacional de Habilitação;

            VI - cassação da Permissão para Dirigir;

            VII - freqüência obrigatória em curso de reciclagem.

  • Obrigado pelos comentários.

  • 03 fera ai gente, sempre vejo os comentários deles.

  • GAB.: B

    Acrescentando:

    PENALIDADE-----SOMENTE AUTORIDADE DE TRÂNSITO APLICARÁ

    MEDIDA ADMINSITRATIVA----AUTORIDADE DE TRÂNSITO OU AGENTE DE TRÂNSITO

    fonte: comentários qc


ID
3207949
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Legislação Federal
Assuntos

A Lei n.º 5.905/1973 não inclui na constituição da receita do Conselho Federal de Enfermagem (Cofen)

Alternativas
Comentários
  • Conforme o artigo 10 da Lei Federal 5.905/73, a renda dos Conselhos Regionais será constituída de: taxa de

    expedição das carteiras; multas aplicadas; anuidades; doações; e rendas eventuais.

  • Lei 5.905/1973

    Art 10. A receita do Conselho Federal de Enfermagem será constituída de:

    I - um quarto da taxa de expedição das carteiras profissionais;

    lI - um quarto das multas aplicadas pelos Conselhos Regionais;

    III - um quarto das anuidades recebidas pelos Conselhos Regionais;

    IV - doações e legados;

    V - subvenções oficiais;

    VI - rendas eventuais.

  • subvençoes oficiais , nao EXTRAOFICIAIS


ID
3207952
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

Segundo a Lei n.º 7.498/1986, o enfermeiro exerce todas as atividades de enfermagem, cabendo‐lhe, privativamente,

Alternativas
Comentários
  • Segundo a LEI n.º 7.498/1986 :

    ENFERMEIRO exerce todas as atividades de enfermagem,CABEndo‐lhe :

    PRIVATIVAMENTE ( EXCLUSIVA -

    MENTE ) :

    GABARITO C ) :

    CUIDADOS DIRETOS de enfermagem a pacientes graves com risco de vida.

  • O Enfermeiro exerce todas as atividades de enfermagem, cabendo-lhe como integrante da equipe de saúde a assistência de enfermagem à gestante, parturiente e puérpera; educação visando à melhoria de saúde da população; a participação na elaboração, execução e avaliação dos planos assistenciais de saúde; prevenção e o controle sistemático da infecção hospitalar e de doenças transmissíveis em geral; dentre outras. 

    O Enfermeiro exerce todas as atividades de enfermagem, cabendo-lhe, privativamente, os cuidados diretos de enfermagem a pacientes graves com risco de vida. 

    Ou seja, apenas a alternativa C traz uma ação privativa do enfermeiro, as demais ações do enfermeiro como integrante da equipe.  

    Gabarito do Professor: Letra C 

    Bibliografia 

    www.planalto.gov.br 


  • Não é difícil, é chato.

  • C.

    Art. 11. O Enfermeiro exerce todas as atividades de enfermagem, cabendo-lhe:

    I – privativamente:

    a) direção do órgão de enfermagem integrante da estrutura básica da instituição de saúde, pública e privada, e chefia de serviço e de unidade de enfermagem;

    b) organização e direção dos serviços de enfermagem e de suas atividades técnicas e auxiliares nas empresas prestadoras desses serviços;

    c) planejamento, organização, coordenação, execução e avaliação dos serviços da assistência de enfermagem;

    h) consultoria, auditoria e emissão de parecer sobre matéria de enfermagem;

    i) consulta de enfermagem;

    j) prescrição da assistência de enfermagem;

    l) cuidados diretos de enfermagem a pacientes graves com risco de vida;

    m) cuidados de enfermagem de maior complexidade técnica e que exijam conhecimentos de base científica e capacidade de tomar decisões imediatas;


ID
3207955
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

Com base no Código de Ética dos Profissionais de Enfermagem, a pena de cassação do direito ao exercício profissional pode ser aplicada a quem

Alternativas
Comentários
  • E

    sobrepuser o interesse da ciência ao interesse e à segurança da pessoa, família e coletividade.

  • Típica questão decoreba:

    Art. 119 A pena de Cassação do Direito ao Exercício Profissional é aplicável nos casos de infrações ao

    que está estabelecido nos artigos: 45, 64, 70, 72, 73, 74, 80, 82, 83, 94, 96 e 97.

    DOS DEVERES

    Art. 45 Prestar assistência de Enfermagem livre de danos decorrentes de imperícia, negligência ou

    imprudência

    DAS PROIBIÇÕES

    Art. 64 Provocar, cooperar, ser conivente ou omisso diante de qualquer forma ou tipo de violência contra a pessoa, família e coletividade, quando no exercício da profissão.

    Art. 70 Utilizar dos conhecimentos de enfermagem para praticar atos tipificados como crime ou

    contravenção penal, tanto em ambientes onde exerça a profissão, quanto naqueles em que não a

    exerça, ou qualquer ato que infrinja os postulados éticos e legais.

    Art. 72 Praticar ou ser conivente com crime, contravenção penal ou qualquer outro ato que infrinja

    postulados éticos e legais, no exercício profissional

    Art. 73 Provocar aborto, ou cooperar em prática destinada a interromper a gestação, exceto nos casos permitidos pela legislação vigente.

    Parágrafo único. Nos casos permitidos pela legislação, o profissional deverá decidir de acordo com a sua consciência sobre sua participação, desde que seja garantida a continuidade da assistência.

    Art. 74 Promover ou participar de prática destinada a antecipar a morte da pessoa

    Art. 80 Executar prescrições e procedimentos de qualquer natureza que comprometam a segurança da pessoa.

    Art. 82 Colaborar, direta ou indiretamente, com outros profissionais de saúde ou áreas vinculadas, no descumprimento da legislação referente aos transplantes de órgãos, tecidos, esterilização humana, reprodução assistida ou manipulação genética

    Art. 83 Praticar, individual ou coletivamente, quando no exercício profissional, assédio moral, sexual ou de qualquer natureza, contra pessoa, família, coletividade ou qualquer membro da equipe de saúde, seja por meio de atos ou expressões que tenham por consequência atingir a dignidade ou criar condições humilhantes e constrangedoras.

    Art. 94 Apropriar-se de dinheiro, valor, bem móvel ou imóvel, público ou particular, que esteja sob sua responsabilidade em razão do cargo ou do exercício profissional, bem como desviá-lo em proveito próprio ou de outrem.

    Art. 96 Sobrepor o interesse da ciência ao interesse e segurança da pessoa, família e coletividade.

    Art. 97 Falsificar ou manipular resultados de pesquisa, bem como usá-los para fins diferentes dos

    objetivos previamente estabelecidos.

    Fonte: CEPE 2017

  • Pena de : CASSAÇÃO do direito ao exercício profissional pode ser aplicada a quem :

    GABARITO E )

    Sobrepuser o interesse da ciência ao interesse e à segurança da pessoa, família e coletividade .

    EX : A Técnica de Enfermagem introduziu sonda NASOENTERAL e ocorreu um erro ( colocou em risco a vida do cliente ) : ELA SOBREPÔS O INTERESSE TÉCNICO CIENTÍFICO E COLOCOU EM RISCO A SEGURANÇA DO CLIENTE .

    Sonda NASOENTERAL é atividade privativa do ENFERMEIRO ( procedimento invasivo que exige mais habilidade técnica científica e iniciativa para tomar atitudes rápidas ) .

  • Pena de : CASSAÇÃO do direito ao exercício profissional pode ser aplicada a quem :

    GABARITO E )

    Sobrepuser o interesse da ciência ao interesse e à segurança da pessoa, família e coletividade .

    EX : A Técnica de Enfermagem introduziu sonda NASOENTERAL e ocorreu um erro ( colocou em risco a vida do cliente ) : ELA SOBREPÔS O INTERESSE TÉCNICO CIENTÍFICO E COLOCOU EM RISCO A SEGURANÇA DO CLIENTE .

    Sonda NASOENTERAL é atividade privativa do ENFERMEIRO ( procedimento invasivo que exige mais habilidade técnica científica e iniciativa para tomar atitudes rápidas ) .

  • As penalidades a serem impostas pelo Sistema Cofen/Conselhos Regionais de Enfermagem são: Advertência verbal; Multa; Censura; Suspensão do Exercício Profissional; e Cassação do direito ao Exercício Profissional. 

    Pena de Advertência verbal, multa ou censura - permitir que seu nome conste no quadro de pessoal de qualquer instituição ou estabelecimento congênere, quando, nesses, não exercer funções de enfermagem estabelecidas na legislação. 

    Pena de advertência verbal, multa, censura ou suspensão do exercício profissional - negar assistência de enfermagem em situações de urgência, emergência, epidemia, desastre e catástrofe, desde que não ofereça risco à integridade física do profissional. 

    Pena de multa, censura ou suspensão do exercício profissional - se valer, quando no exercício da profissão, de mecanismos de coação, omissão ou suborno, com pessoas físicas ou jurídicas, para conseguir qualquer tipo de vantagem. 

    Pena de Advertência verbal, multa ou censura - anunciar formação profissional, qualificação e título que não possa comprovar. 

    Pena de multa e cassação do direito ao exercício profissional sobrepuser o interesse da ciência ao interesse e à segurança da pessoa, família e coletividade. 

    Portanto a única alternativa que traz a possibilidade de cassação é a letra E. 

    Gabarito do Professor: Letra E 

    Bibliografia 

    www.cofen.gov.br 



ID
3207958
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

De acordo com a Constituição Federal de 1988 (CF), ao Sistema Único de Saúde (SUS) não compete

Alternativas
Comentários
  • GABARITO: LETRA B

    ? Conforme a CF de 1988, art. 199:

    ? § 2º É vedada a destinação de recursos públicos para auxílios ou subvenções às instituições privadas com fins lucrativos.

    ? Planejamento Completo nos estudos grátis: http://3f1c129.contato.site/plangestaoestudost2

    FORÇA, GUERREIROS(AS)!! 

  • ART 199 - CF 88. VEDADA A DESTINAÇÃO DE RECURSOS PÚBLICOS PARA AUXÍLIO E SUBVENÇÕES ÀS INSTITUIÇÕES PRIVADAS COM FINS LUCRATIVOS.

    AS DEMAIS ASSERTIVAS SÃO ATRIBUIÇÕES, CONFORME O ART 200

  • Segundo a Constituição Federal no artigo 200, ao sistema único de saúde compete: 

    - colaborar na proteção do meio ambiente, nele compreendido o do trabalho. Assim como colocado na alternativa A.  

    - controlar e fiscalizar procedimentos, produtos e substâncias de interesse para a saúde e participar da produção de medicamentos, equipamentos, imunobiológicos, hemoderivados e outros insumos; 

    - executar as ações de vigilância sanitária e epidemiológica, bem como as de saúde do trabalhador; Assim como colocado na alternativa C. 

    - ordenar a formação de recursos humanos na área de saúde; 

    - participar da formulação da política e da execução das ações de saneamento básico; Assim como colocado na alternativa D. 

    - incrementar, em sua área de atuação, o desenvolvimento científico e tecnológico e a inovação;         

    - fiscalizar e inspecionar alimentos, compreendido o controle de seu teor nutricional, bem como bebidas e águas para consumo humano; Assim como colocado na alternativa E. 

    - participar do controle e fiscalização da produção, transporte, guarda e utilização de substâncias e produtos psicoativos, tóxicos e radioativos; 

    Não é competência do SUS destinar recursos públicos para auxílios ou subvenções às instituições privadas com fins lucrativos. Na verdade, a Constituição fala o oposto que é vedado tal atitude. Portanto a alternativa B não traz uma competência do SUS, logo está correta. 

    Gabarito do Professor: Letra B 

    Bibliografia 

    www.planalto.gov.br 



ID
3207961
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

A cassação consiste na perda do direito ao exercício da enfermagem por um período de até

Alternativas
Comentários
  • letra A. De acordo com o Novo Código de Ética.
  • Conforme a Resolução Cofen 564/2017 a cassação consiste na perda do direito ao exercício da Enfermagem por um período de até 30 anos e será divulgada nas publicações do Sistema Cofen/Conselhos Regionais de Enfermagem e em jornais de grande circulação. 

    Gabarito do Professor: Letra A 

    Bibliografia 

    www.cofen.gov.br 

ID
3207964
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

Segundo o Código de Ética dos Profissionais de Enfermagem, é direito do profissional

Alternativas
Comentários
  • Segundo do Código de Ética de Enfermagem, promover ou participar de prática destinada a antecipar a morte da pessoa é proibido ao profissional de enfermagem. Alternativa A está incorreta. 

    Segundo do Código de Ética de Enfermagem, cooperar em prática destinada a interromper a gestação é proibido ao profissional de enfermagem, exceto nos casos permitidos pela legislação vigente. Alternativa B está errada. 

    Segundo do Código de Ética de Enfermagem, executar prescrições e procedimentos, de qualquer natureza, que comprometam a segurança da pessoa é proibido ao profissional de enfermagem. Alternativa C está incorreta. 

    Segundo do Código de Ética de Enfermagem, abster‐se de revelar informações confidenciais de que tenha conhecimento em razão de seu exercício profissional é um dever do profissional de enfermagem. Alternativa D está correta. 

    Segundo do Código de Ética de Enfermagem, registrar informações incompletas, imprecisas ou inverídicas sobre a assistência de enfermagem prestada à pessoa, família ou coletividade é proibido ao profissional de enfermagem. Alternativa E está errada. 

    Gabarito do Professor: letra D 


ID
3207967
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Enfermagem
Assuntos

Conforme a Resolução Cofen n.º 370/2010, está impedido de atuar no processo o membro do Plenário ou da Comissão de Instrução que

Alternativas
Comentários
  • CAPÍTULO III

    DO IMPEDIMENTO E DA SUSPEIÇÃO

     

    Art. 7º. Está impedido de atuar no processo o membro do Plenário ou da Comissão de Instrução que:

    I- ele próprio, seu cônjuge, parente consanguíneo ou afim, em linha reta ou colateral até o terceiro grau, seja parte ou interessado no feito, inclusive quando litigante com qualquer das partes em processo judicial ou administrativo;

    II- seja subordinado de qualquer das partes;

    III- tenha atuado na primeira instância, pronunciando-se de fato ou de direito sobre a matéria discutida no processo;

    IV- seja cônjuge ou tenha relação de parentesco por vínculo de consanguinidade ou afinidade em linha reta ou colateral até o terceiro grau, de defensor, de perito, de funcionário do Conselho que já tenha atuado no processo ou daqueles que tiverem realizado a averiguação prévia; e

    V- ele próprio tenha servido como testemunha ou desempenhado qualquer das funções acima, salvo o Conselheiro Relator da fase de admissibilidade, que não está impedido de elaborar o parecer de que tratam os artigos 20 e 26.

    FONTE: Res. Cofen 370/2010

  • Está impedido de atuar no processo o membro do Plenário ou da Comissão de Instrução que: 

    - ele próprio, seu cônjuge, parente consanguíneo ou afim, em linha reta ou colateral até o terceiro grau, seja parte ou interessado no feito, inclusive quando litigante com qualquer das partes em processo judicial ou administrativo; 

    - seja subordinado de qualquer das partes; 

    - tenha atuado na primeira instância, pronunciando-se de fato ou de direito sobre a matéria discutida no processo; 

    - seja cônjuge ou tenha relação de parentesco por vínculo de consanguinidade ou afinidade em linha reta ou colateral até o terceiro grau, de defensor, de perito, de funcionário do Conselho que já tenha atuado no processo ou daqueles que tiverem realizado a averiguação prévia; e 

    - ele próprio tenha servido como testemunha ou desempenhado qualquer das funções acima. 

    Portanto, de acordo com o exposto acima e analisando as alternativas a única que traz um impedimento é a letra B. 

    Gabarito do Professor: Letra B 

    Bibliografia 

    www.cofen.gov.br 



ID
3250195
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário conectado como root em seu computador, com sistema operacional Linux, utilizando um terminal, digitou o comando seguinte.

scp –pr anuidade_coren.pdf coren@192.168.0.28:/u01/dados

A respeito da situação hipotética acima apresentada e considerando que o computador esteja em rede e que não haja nenhum tipo de configuração adicional, assinale a alternativa correta.

Alternativas
Comentários
  • Gabarito: C.

    SCP (Secure Copy) é um protocolo de rede para transferências de arquivos.

    É necessário que você tenha permissão de leitura na máquina da qual você está prestes a copiar e garantir privilégios para a máquina que vai receber o arquivo transferido.

  • A - INCORRETA. O usuário é coren e a origem é o computador local, não o remoto. O formato é assim: usuário@host:caminho/arquivo

    B - INCORRETA. Para que a cópia partisse do computador remoto para o local, o comando deveria ser assim: scp -pr coren@192.168.0.28:/u01/dados/anuidade_coren.pdf . O formato é scp origem destino. O símbolo "." representa o diretório corrente do computador local.

    C - GABARITO.

    D - INCORRETA. O usuário é coren.

    E - INCORRETA. Não há erro de sintaxe.


ID
3250198
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Linux, a execução periódica é normalmente tratada pelo daemon cron, que é iniciado quando o sistema inicializa e permanece em execução enquanto o sistema estiver de pé. O cron lê um ou mais arquivos de configuração, contendo listas de linhas de comando e datas/hora em que esses comandos são invocados. Um arquivo de configuração cron é chamado de “crontab”, abreviatura de “cron table”. Para que o sistema elimine, todos os dias, às 2 horas e 50 minutos, os arquivos do diretório /arq_coren que não foram acessados nos últimos 5 dias, deve ser acrescentada, no arquivo crontab, a seguinte entrada:

Alternativas
Comentários
  • Para que o sistema elimine, todos os dias, às 2 horas e 50 minutos, os arquivos do diretório /arq_coren que não foram acessados nos últimos 5 dias, deve ser acrescentada, no arquivo crontab, a entrada

    50 2 * * * find /arq_coren -atime +5 -exec rm -f { } ';'

  • atime = acessado

    GAB E

  • O gabarito está incorreto. Últimos cinco dias significa de hoje até cinco dias atrás, ou seja, menor ou igual a 5 dias, portanto deveria ser atime -6 (acessado há menos de 6 dias).

  • O comentário do Lucas está incorreto, porém concordo com o mesmo que o gabarito da questão está errado.

    Sobre a incorreção no comentário:

    O colega colocou: atime -6 ( Ou seja, que foram acessados em até 5 dias, o nr é excludente, -6 leia-se 5 dias)

    Frisando: o examinador não pede os arquivos que foram acessados e sim os que NÃO FORAM ACESSADOS, por isto o comentário dele está INCORRETO.

    Sobre a questão:

    Segundo a alternativa E: -atime + 5 ( o programa está interpretando: arquivos que foram acessados pela última vez há 6 dias, lembre-se de que o número é excludente, +5 será lido mais de 5 dias, ou seja, 6 dias em diante)

    Para validar a questão, o correto seria: -atime +4, ou seja, o programa irá ler: mais de 4 dias, portanto 5 dias em diante)

    porém a menos incorreta,

    GABARITO ALTERNATIVA E


ID
3250201
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Ao se converter os números decimais 721 e 1.244 para a base binária, o resultado será, respectivamente,

Alternativas

ID
3250204
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Os arquivos servem para armazenar informação e permitir que ela seja recuperada depois. A chamada de sistema, relacionada aos arquivos, que somente pode adicionar dados ao final do arquivo é a

Alternativas
Comentários
  • Append é uma chamada de sistema relacionada aos arquivos que permite adicionar dados no final dos arquivos.


ID
3250207
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca da memória principal, assinale a alternativa correta.

Alternativas
Comentários
  • Em informática, memória são todos os dispositivos que permitem a um computador guardar dados, temporária ou permanentemente. Memória é um termo genérico para designar componentes de um sistema capazes de armazenar dados e programas.

    https://pt.wikipedia.org/wiki/Memória_(informática)


ID
3250210
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

O processo do kernel do Linux que tem a finalidade de trocar os processos quando a memória física está baixa é o

Alternativas
Comentários
  • Acertei essa interpretando as palavras no meio kswapd. (troca, permuta)

  • fiz da mesma forma que o Bruno. hehe

  • kswapd: troca os processos quando a memória física está baixa. ( Manutenção do sistema de memória de forma eficiente)

ID
3250213
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2012 R2, a pasta que fica dentro do diretório de instalação do Windows e que serve para armazenar as versões de arquivos que mantêm a compatibilidade de vários programas é a

Alternativas
Comentários
  • Winsxs significa "Windows Side by Side" e é uma pasta que armazena versões mais antigas de bibliotecas e componentes. GABARITO: A

ID
3250216
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2016, o log que pode ser consultado pelo administrador do servidor com a finalidade de recuperar quantidades e instâncias por função de servidor, usuário, dispositivo, entre outros, e que também permite que os desenvolvedores de software não Microsoft utilizem seus eventos para serem agregados é o

Alternativas
Comentários
  • https://docs.microsoft.com/pt-br/windows-server/administration/user-access-logging/get-started-with-user-access-logging

  • O UAL (Log de Acesso do Usuário) é um recurso que pode ajudar os administradores de servidor a quantificar o número de solicitações de cliente exclusivas de funções e serviços em um servidor local.

    Fonte:https://docs.microsoft.com/pt-br/windows-server/administration/user-access-logging/manage-user-access-logging

    SIL - Software Inventory Logging

    Fonte:https://docs.microsoft.com/pt-br/windows-server/administration/software-inventory-logging/troubleshoot-sil

    RSAT - Ferramentas de Administração de Servidor Remoto - As Ferramentas de Administração de Servidor Remoto (RSAT) permitem que os administradores de TI gerenciem funções e recursos remotamente no Windows Server usando um computador que executa o Windows 10, Windows 8.1, Windows 8, Windows 7 ou Windows Vista.

    Fonte:https://support.microsoft.com/pt-br/help/2693643/remote-server-administration-tools-rsat-for-windows-operating-systems

    ISS é um servidor web criado pela Microsoft para seus sistemas operacionais para servidores.

    Fonte:https://pt.wikipedia.org/wiki/Internet_Information_Services

    PowerShell é uma estrutura multiplataforma de gerenciamento de configuração e de automação de tarefas, que consiste em um shell de linha de comando e em uma linguagem de script.

    Fonte:https://docs.microsoft.com/pt-br/powershell/scripting/overview?view=powershell-7


ID
3250219
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O meio de transmissão utilizado tanto na transmissão de sinais analógicos quanto na transmissão de sinais digitais, queé a variedade mais comumente empregada em muitos prédios de escritórios e que é chamada de cabeamento de Categoria 5, ou ‘Cat 5’, é o(a)

Alternativas
Comentários
  • Meios Físicos de transmissão:

    Meios Não guiados (Wifi, rádio e Via Satélite) Guiados (Cabeados)

    1 Par Trançado (Twisted Par), com conector RJ-45:

    - Blindado* (STP – Shielded Twisted Par): Mais caro. Recomendável distância < 100m, porém com grande tolerância à intempérie e à interferência eletromagnética.

    - SEM BLINDAGEM (UTP - Unshielded): É o mais usado. Recomendável até 100m.

    - Redes LAN Ethernet 10 Mbps/100 Mbps e 1 Gbps

    - Pode ser encontrado ainda nas categorias Cat 5, Cat 5e, Cat 6, Cat 6a, Cat 7

    2 Fibra Ótica

    - Maiores velocidades e distâncias (transcontinentais).

    - Em redes LAN/ WAN- Recomendável distância 2 km a 40 km

    - Redes Ethernet 100 Mbps/ 1 Gbps / 10 Gbps e até 100 Gbps

    - Outras características: Alta tolerância à interferência (eletromagnética, ruídos); Alta taxa de transferência; Alto níveis de segurança (dificilmente interceptável)Não sofrem corrosão/oxidação

    - Classificação:

    Monomodo: Grandes distâncias (WAN)

    Multimodo: Redes menores (LAN / MAN)

    3 Cabo Coaxial, com conector BNC

    - Redes Ethernet 10 Mbps - Ultrapassadas

    Thin Ethernet - 10Base2 - Coaxial fino

    Thick Ethernet - 10Base5 – Coaxial grosso

    - Recomendável distância < 1km.

    OBS: Tipos RG 6, RG 11, RG 59 – Geralmente usados em TV a Cabo, CFTV

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    É aquele cabo geralmente azul que você possui em casa: cabo de par trançado.

    Gabarito: Letra D


ID
3250222
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No modelo de referência OSI, a camada que tem como principal tarefa transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão, a camada que trata da transmissão de bits normais por um canal de comunicação e a camada que permite que os usuários, em diferentes máquinas, estabeleçam sessões de comunicação entre eles são, respectivamente, as camadas

Alternativas
Comentários
  • Gabarito: E.

    Sabendo que a camada de apresentação é responsável pela tradução, criptografia, autenticação e compressão de dados, você já elimina quatro alternativas.

    Bons estudos!

  • Gab: E

    Andrew S. Tanenbaum: A principal tarefa da camada de enlace de dados é transformar um canal de transmissão normal em uma linha que pareça livre de erros de transmissão. Para fazer isso, a camada de enlace mascara os erros reais, de modo que a camada de rede não os veja.

    (CESPE 2006) A camada física do modelo OSI tem como função a transmissão de bits no canal de comunicação e está relacionada às características mecânicas, elétricas e de temporização das interfaces e do meio de transmissão. (CERTO)

    (CESPE 2015) No modelo OSI, a camada de sessão controla as conexões entre computadores. (CERTO)


ID
3250225
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

É um dispositivo que opera apenas na camada física. Os sinais que transportam informações dentro de uma rede podem percorrer uma distância fixa antes que a atenuação ponha em perigo a integridade dos dados. Ele recebe um sinal e, antes que se torne fraco demais ou corrompido, regenera o padrão de bits original e envia o sinal recuperado. Ele pode aumentar o comprimento físico de uma rede local.

Assinale a alternativa que apresenta o equipamento de rede de computadores descrito no texto acima.

Alternativas
Comentários
  • Alternativa correta: B.

    .

    .

    Única outra alternativa pra um dispositivo de camada física seria HUB. Como não tem essa opção...

  • Repetidor é um equipamento utilizado para interligação de redes idênticas, pois eles amplificam e regeneram eletricamente os sinais transmitidos no meio físico. Os repetidores atuam na camada física (Modelo OSI), recebem todos os pacotes de cada uma das redes que ele interliga e os repete nas demais redes sem realizar qualquer tipo de tratamento sobre os mesmos. Repetidores são utilizados para estender a transmissão de ondas de rádio, por exemplo, redes wireless, wimax e telefonia celular.

  • MODEM- CAMADA DE REDE

    BRIDGE OU PONTE - CAMADA DE REDE

    SWITCH- ENLACE

    ROTEADOR- REDE

    repetidor e Hub atuam na camada FISICA - A NIVEIS DE BITS


ID
3250228
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

O componente (hardware) do computador que tem a função de realizar a troca do calor do dissipador de calor com o ar, eliminando, no ar, o calor gerado pelo processador, é o(a)

Alternativas
Comentários
  • ventoinha.

  • Resposta correta: Cooler.

    Resposta de "mecânico" de informática: Ventoinha.

  • Um dissipador térmico, dissipador de energia térmica ou promotor de calor, mais conhecido - de forma pouco adequada - por dissipador de calor, é um objeto de metal geralmente feito de cobre ou alumínio, que, pelo fenômeno da condução térmica, busca maximizar, via presença de uma maior área por onde um fluxo térmico possa ocorrer, a taxa de dissipação térmica - ou seja, de calor - entre qualquer superfície com a qual esteja em contato térmico e o ambiente externo. Dissipadores térmicos têm por objetivo garantir a integridade de equipamentos que podem se danificar caso a expressiva quantidade de energia térmica gerada durante seus funcionamentos não seja deles removida e dissipada em tempo hábil. Aos dissipadores dotados de uma ventoinha acoplada em suas estruturas dá-se o nome de cooler.

    https://pt.wikipedia.org/wiki/Dissipador_de_energia_térmica


ID
3250231
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

Na programação orientada a objetos, o pilar que permite que um único nome de classe, ou nome de método, represente um código diferente, selecionado por algum mecanismo automático, em que um nome pode assumir muitas formas, ou seja, o mesmo nome pode representar muitos comportamentos diferentes, é o pilar conhecido como

Alternativas

ID
3250234
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Algoritmos e Estrutura de Dados
Assuntos

É uma variável composta, homogênea e multidimensional. Ela é formada por uma sequência de variáveis, todas do mesmo tipo, com o mesmo identificador (mesmo nome) e alocadas sequencialmente na memória. Uma vez que as variáveis têm o mesmo nome, o que as distingue são índices que referenciam sua localização dentro da estrutura. Uma variável dessa estrutura precisa de um índice para cada uma de suas dimensões.

Assinale a alternativa que apresenta a estrutura de dados descrita no texto acima.

Alternativas
Comentários
  • "É uma variável composta, homogênea e multidimensional" = matriz

    Se fosse uma dimensão, seria vetor

  • Força Guerreiro!!!!!!

  • Array é o nome inglês para o que chamamos de vetor. Um vetor é uma matriz de uma dimensão só, ou seja, tem apenas uma linha ou uma coluna de dados. Normalmente usamos o termo matriz quando há mais de uma dimensão, então tem pelo menos linhas e colunas, pode ter outras dimensões.

ID
3250237
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Programação
Assuntos

No que se refere à linguagem de programação Python, assinale a alternativa correta.

Alternativas
Comentários
  • a) ERRADO. A Python é uma linguagem de alto nível e robusta. Ela possui seu próprio framework e é incompatível com frameworks de terceiros.

    b) ERRADO. Duck typing é um estilo de tipagem em que os métodos e propriedades de um objeto determinam a semântica válida, em vez de sua herança de uma classe particular ou implementação de uma interface explicita. O nome do conceito refere-se ao teste do pato

    c) ERRADO. Em Python comentários são iniciados com #, tudo que estiver depois do # será ignorado pelo interpretador, portanto considerado como comentários, o fechamento do comentário acaba quando acabar a linha do interpretador.

    d) ERRADO. Os tipos no Python podem ser:

    ▪ Mutáveis: permitem que os conteúdos das variáveis sejam alterados.

    ▪ Imutáveis: não permitem que os conteúdos das variáveis sejam alterados.

     

    Fonte: http://livros01.livrosgratis.com.br/ea000474.pdf

  • Complementando...

    O Python fornece ao desenvolvedor um poder notável aliado a uma sintaxe simples de clara. Possui interfaces para muitas chamadas e bibliotecas do sistema, bem como para vários sistemas de janelas, e é extensível através de linguagem como o C ou C++. Também é utilizado como linguagem de extensão para aplicativos que precisam de uma interface programável. Finalmente, o Python é portátil: o mesmo pode ser executado em várias variantes do Unix, incluindo Linux e Mac, e no Windows.

    Fonte: docs.python.org

  • Assertiva E

    Pode ser utilizada como linguagem principal no desenvolvimento de sistemas e também pode ser utilizada como linguagem script em vários softwares.


ID
3250240
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Com relação aos tipos de modelos de projeto utilizados pela Linguagem de Modelagem Unificada (UML), assinale a alternativa correta.

Alternativas
Comentários
  • Itens estruturais: são os substantivos utilizados em modelos da UML. São as partes mais estáticas do modelo, representando elementos conceituais ou físicos.

    Itens comportamentais: são as partes dinâmicas dos modelos de UML. São os verbos de um modelo, representando comportamentos no tempo e no espaço.

    Alternativa: D

  • D) Correta - Os modelos estruturais descrevem a estrutura estática do sistema, usando as classes de objetos e seus relacionamentos.( Diagrama de Classe realmente pertencem a parte estrutural ou estática da UML).

    E) Errada - Os modelos estruturais descrevem a estrutura dinâmica (Estática) do sistema e mostram as interações entre os objetos do sistema.

  • Diagramas comportamentais ou dinâmicos

ID
3250243
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

SELECT C.NOME, SUM(E.SALARIO)
FROM ENFERMEIRO E, CLINICA C
WHERE E.COD_CLI=C.COD_CLI
GROUP BY C.NOME;

Quanto ao código SQL acima, assinale a alternativa correta.

Alternativas
Comentários
  • Vamos analisar as alternativas

    a) ERRADA. "o salário de cada um" o golpe está aí, pois se olharmos o código, é feito a função "SUM" que soma o campo do salário;

    b) Exatamente;

    c) ERRADO. Novamente, é feito uma soma do salário, não uma comparação;

    d) Nunca nem vi. O correto seria dizer que a função "SUM" não pode ser utilizada após a cláusula "WHERE";

    e) ERRADO. A cláusula "WHERE" não admite as funções de agregação, tais como: "SUM", "COUNT", "AVG", "MIN" e "MAX". Pois o "WHERE" se limita a linhas individuas. Para se usar o "WHERE", haverá a cláusula "HAVING". Obs.: Vira e mexe a Quadrix tem cobrado o conceito desta letra e em questões. Atenção.


ID
3250246
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

Na Análise Orientada a Objetos, o diagrama que descreve como os elementos do modelo estão organizados em divisões lógicas, que é muito útil para separar as diversas camadas de um projeto de software, como as de visão, controle, modelo e persistência, e também permite a modelagem de sistemas e(ou) de subsistemas integrados é o diagrama de

Alternativas
Comentários
  • Diagramas de Pacotes: pacotes são estruturas/sub módulos/subsistemas que permitem agrupar qualquer construção da UML em estruturas de alto nível. Pode mostrar: as dependências, interfaces e heranças dos pacotes. Portanto, são divisões lógicas, que é muito útil para separar as diversas camadas de um projeto de software.

    Gabarito: Alternativa E

  • Diagrama de Pacotes

    - É um mecanismo de propósito geral para a organização do próprio modelo em uma hierarquia; ele não tem nenhum significado para a execução.

    - É útil em sistemas de grande porte, com o propósito de obter uma visão das dependências entre os principais elementos de um sistema e ajuda a manter as dependências de uma aplicação sob controle.

    Diagrama de classes: mostra um conjunto de classes, interfaces e colaborações e seus relacionamentos. Ilustra um modelo de domínio em que nenhuma operação é definida. 

    Diagrama de interação: mostra uma interação formada por um conjunto de objetos e seus relacionamentos, incluindo as mensagens que poderão ser trocadas entre eles. Todos os diagramas de sequência e de comunicação são diagramas de interação, e qualquer diagrama de interação é um diagrama de sequência ou de comunicação. 

    Diagrama de estados: consiste de estados, transições, eventos e atividades. Mostra o comportamento do sistema com relação aos eventos internos.

    Diagrama de atividades

    - Mostra o fluxo de uma atividade para outra em um sistema.

    - Uma atividade é uma execução em andamento não atômica em uma máquina de estados.

    - O diagrama de atividade suporta e estimula o comportamento paralelo.

    - Descreve a lógica de procedimento, processo de negócio e fluxo de trabalho

    Alternativa: E

  • o diagrama de pacote é usado para o Padrão MVC (Model-View-Controller)

ID
3250249
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

Na construção de modelos entidade‐relacionamento, com o objetivo de reduzir o número de redundâncias e manter o modelo normalizado, são utilizadas as formas normais. Sendo assim, a passagem para a 1FN consta da eliminação das

Alternativas
Comentários
  • Observei, nas estatísticas, que muitos colegas marcaram a alternativa D, acredito que seja por desatenção.

    Não podemos confundir DEPENDÊNCIA MULTIVALORADA com ATRIBUTO MULTIVALORADO

    Dependência multivalorada é sanada com a 4ª Forma Normal;

    Atributo multivalorado é sanado com a 1ª Forma Normal;

    O conceito da Primeira Forma Normal (1FN)

    Uma relação está na 1FN se contém apenas atributos atômicos. Foi definida para não permitir atributos multivalorados, atributos compostos, tabelas aninhadas e suas combinações.

    Portanto,

    GABARITO ALTERNATIVA C

    Demais alternativas:

    A) dependências parciais.

    Sanada com a 2ª FN

    B) dependências transitivas.

    Sanada com a 3ª FN

    C) GABARITO.

    D) dependências multivaloradas.

    Sanada com a 4ª FN

    E) dependências funcionais.

    Em uma tabela relacional, diz-se que uma coluna C2 depende funcionalmente de uma coluna C1 (ou que a coluna C1 determina a coluna C2) quando, em todas linhas da tabela, para cada valor de C1 que aparece na tabela, aparece o mesmo valor de C2

  • Letra C

    A) 2FN

    B) 3FN

    C) 1FN

    D) 4FN

    E) BCNF (Forma Normal de Boyce Codd) 

    __________

    1FN (primeira forma normal) NÃO possui atributos multivalorados, relações aninhadas

    _____

    2FN (segunda forma normal) NÃO possui dependência parcial

    ____

    3FN (terceira forma normal) NÃO existe dependência transitiva

    ____

    BCNF (Forma Normal de Boyce Codd) NÃO possui dependência Funcional

    ____

    4FN (quarta forma normal) NÃO possui dependência Multivalorada


ID
3250252
Banca
Quadrix
Órgão
COREN-RS
Ano
2018
Provas
Disciplina
Banco de Dados
Assuntos

A restrição de tabela que pode ser especificada ao final de uma instrução CREATE TABLE, que pode ser chamada de restrição baseada em tupla, pois se aplica a cada tupla individualmente, e que é verificada sempre que uma tupla é inserida ou modificada é o(a)

Alternativas
Comentários
  • Restrições de Integridade

    Cláusula CHECK– especifica um predicado que precisa ser satisfeito por todas as tuplas de uma relação

    Cláusula FOREIGN KEY

    – reflete nas chaves estrangeiras todas as alterações na chave primária

    – elimina a possibilidade de violação da integridade referencial

    Cláusula UNIQUE – não permite valores duplicados para um determinado atributo

    Fonte:http://wiki.icmc.usp.br/images/3/39/SCC0241211DDLDML.pdf

  • Exemplo:

    CREATE TABLE Pessoa (

      ID int NOT NULL,

      Nome varchar(255) NOT NULL,

      Idade int,

      CHECK (Idade>=18)

    );