SóProvas



Prova Quadrix - 2018 - CRO-MT - Assistente Administrativo - Técnico em Informática


ID
3211303
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

A respeito de operações com números e conjuntos, julgue o item.


Em uma pesquisa acerca da preferência em relação aos refrigerantes das marcas A e B, 200 pessoas foram ouvidas. 80 ouvintes disseram que gostam dos dois refrigerantes. São 15 os ouvintes que disseram não gostar de nenhum dos dois refrigerantes. Nesse caso, é possível que a quantidade de ouvintes que gostam apenas do refrigerante A seja igual à daqueles que gostam apenas do refrigerante B.

Alternativas
Comentários
  • Interseção = 80

    Nenhum = 15

    Logo, sobraram 105 pessoas (200 - 80 - 15).

    Número ímpar, não se parte alguém ao meio haha. Não é possível que A e B tenha número igual de pessoas.

  • Não intendi.

  • Conjunto universo = 200 pessoas

    Gostaram de A e de B (interseção) = 80 pessoas

    Não gostaram nem de A, nem de B = 15 pessoas

    Logo, 200 - 80 - 15 = 105 pessoas que gostaram somente de um refrigerante. Portanto, não há a possibilidade do número de pessoas que gostaram somente de A e somente de B ser igual, visto que não podemos dividir 105 por 2 para ter como resultado um número inteiro.

  • Sobrou um número ímpar, impossível dividir igual para os dois. Um lado terá pelo menos uma pessoa a mais

  • 200 = (x-80) + 80 + (x-80) + 15

    200 = 2x - 65

    x = 265/2 = 132,5

    Não tem como A e B terem o mesmo valor

    Errado


ID
3211306
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Raciocínio Lógico
Assuntos

A respeito de operações com números e conjuntos, julgue o item.


Dos alunos que frequentam um curso preparatório para concursos públicos, sabe-se que 58 leem o jornal X, 28 leem os jornais X e Y, 120 leem apenas um desses jornais e 69 não leem o jornal Y. Sabendo que existem candidatos que não leem nenhum dos dois jornais, é correto afirmar que, nesse curso, há mais de 180 alunos.

Alternativas
Comentários
  • Interseção = 28

    X = 58 - 28 = 30

    Y = 120 leem apenas 1 - 30 que só leem X = 90

    Nenhum = 69

    Total = 217

    Ou poderia ter ido mais direto: 120 leem só X ou Y + interseção 28 + 69 nenhum

  • Dani, a questão diz que 69 não leem o jornal Y. Então, é possível que 69 seja o somatório dos 30 que leem apenas o jornal X + 39 que não leem nenhum.

    De qualquer forma, esse raciocínio leva ao total de 187 alunos, tornando a afirmativa incorreta.

  • cuidado, a interseção é 28, e a partir daí, deve se subtrair dos 58 de x que fica 30, e dos 120 de y que fica 92, e NDO é 69 totalizando 219

  • meu resultado foi igual ao da colega Rosa, 187
  • Interseção = 28

    X = 58 - 28 = 30

    Y = 120 leem apenas 1 - 30 que só leem X = 90

    69 não leem o jornal y. mas eu já sei que 30 já leem SOMENTE X, então 69-30=39

    concluímos que 39 não leem nem X e nem Y....

    Total = 187

  • http://sketchtoy.com/69202171

    diagrama feito

  • Pessoal, esse tipo de questão deve-se começar SEMPRE pela interseção:

    Segue o Desenho para melhor entendimento.

    http://sketchtoy.com/69268415

  • entendi pelo da Reh Barbosa, mas esqueceu de subtrair os 30 que leem só o x dos 69 que não leem o Y http://sketchtoy.com/69268415

  • http://sketchtoy.com/69371734

  • 58 leem X e 28 leem X e Y

    58 - 28 = 30 leem apenas X

    120 leem apenas X ou Y, como sei q 30 leem x, então 120-30 = 90 leem apenas Y

    69 não leem Y, ou seja, ou leem X ou nada, 69-30 = 39 não leem Y

    somando

    (apenas X) + (X e Y) + (apenas Y) + (nem X, nem Y)

    30 + 28 + 90 + 39 = 187

    Certo

  • Apenas x = 58-28 = 30

    Apenas y = 120-30 = 90

    X e Y = 28

    Nem X, nem Y = 39

    30 + 90 + 28 + 39 = 187


ID
3211309
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Matemática
Assuntos

      Em um concurso, a prova de conhecimentos básicos é formada por 40 itens do tipo certo ou errado (C ou E). A nota em cada item será igual a 1 ponto positivo, caso a resposta marcada pelo candidato coincida com o gabarito oficial definitivo, e será igual a 0,50 ponto negativo, caso a resposta marcada pelo candidato divirja do gabarito oficial definitivo. Item sem marcação ou com marcação dupla (C e E) recebe nota zero. A nota final na prova de conhecimentos básicos é a soma dos pontos obtidos em cada item dessa prova. Um dos critérios para que o candidato não seja eliminado do concurso é obter nota maior ou igual a 11 nessa prova. 

Com base nesse caso hipotético, julgue o item subsequente.


Se o candidato marcar C ou E em todos os itens da prova, para ele não ser eliminado do concurso, a quantidade mínima de itens que ele deverá acertar é igual a 20.

Alternativas
Comentários
  • Errado. Precisa de 11 ou mais pra ser aprovado.

    Acertando 20 de 40, faz-se 10 pontos (20 certos - 20 errados /10 pontos)

  • O candidato precisará acertar no mínimo 21 questões, assim ele erra 19 = - 9,5 pontos.

    Pontuação total = 21 - 9,5 = 11,5 > 11

    Dessa maneira satisfaz a condição para não ser eliminado.


ID
3211312
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Matemática
Assuntos

      Em um concurso, a prova de conhecimentos básicos é formada por 40 itens do tipo certo ou errado (C ou E). A nota em cada item será igual a 1 ponto positivo, caso a resposta marcada pelo candidato coincida com o gabarito oficial definitivo, e será igual a 0,50 ponto negativo, caso a resposta marcada pelo candidato divirja do gabarito oficial definitivo. Item sem marcação ou com marcação dupla (C e E) recebe nota zero. A nota final na prova de conhecimentos básicos é a soma dos pontos obtidos em cada item dessa prova. Um dos critérios para que o candidato não seja eliminado do concurso é obter nota maior ou igual a 11 nessa prova. 

Com base nesse caso hipotético, julgue o item subsequente.


Se o candidato deixar 4 itens sem marcação, marcar C ou E em todos os outros e errar 17 itens, ele será eliminado do concurso.

Alternativas
Comentários
  • Pra não ter erro, sempre calcule primeiro quantas questões sobram. Neste caso 40 - 4 - 17 = 19 itens.

    Agora, desses 19, deduz os 8,5 pontos (dos 17 itens errados; os 4 em branco não perde ponto) = 10,5, logo, menor que 11. Item certo.


ID
3211315
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Matemática
Assuntos

      Em um concurso, a prova de conhecimentos básicos é formada por 40 itens do tipo certo ou errado (C ou E). A nota em cada item será igual a 1 ponto positivo, caso a resposta marcada pelo candidato coincida com o gabarito oficial definitivo, e será igual a 0,50 ponto negativo, caso a resposta marcada pelo candidato divirja do gabarito oficial definitivo. Item sem marcação ou com marcação dupla (C e E) recebe nota zero. A nota final na prova de conhecimentos básicos é a soma dos pontos obtidos em cada item dessa prova. Um dos critérios para que o candidato não seja eliminado do concurso é obter nota maior ou igual a 11 nessa prova. 

Com base nesse caso hipotético, julgue o item subsequente.


Independentemente da quantidade de itens deixados em branco ou com dupla marcação, se o candidato errar 20 itens, ele estará eliminado do concurso.

Alternativas
Comentários
  • Certo, pois são 40 itens, respondeu 20, sobrou só mais 20 itens.

    Se ele errou 20 itens, perde 10 pontos. Então acertando o resto dos itens seria 20 itens certos/ pontos restantes menos 10 pontos (dos 20 itens errados) = 10, logo, menor que 11


ID
3211318
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


O clima, em 2017, foi um dos fatores que favoreceram o aumento da produção.

Alternativas
Comentários
  • A safra recorde em diversas culturas por conta do clima favorável, sobretudo nas de soja e milho, levou a produção do país a um valor total de R$ 319,6 bilhões em 2017, divulgou nesta quinta-feira (13) o Instituto Brasileiro de Geografia e Estatística (IBGE).

    https://g1.globo.com/economia/agronegocios/noticia/2018/09/13/producao-agricola-brasileira-atinge-r-3196-bilhoes-em-2017.ghtml


ID
3211321
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Atualidades
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


Para 2018, espera-se uma queda da produção, que deve ser compensada por um aumento no preço das commodities.

Alternativas
Comentários
  • Certo

  • Certo

    Ano foi marcado por safra recorde de grãos e pelo clima favorável 

    A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em 13 anos, de acordo com estimativa da Confederação da Agricultura e Pecuária do Brasil (CNA).

    Favorecida pelo clima, a safra de grãos deste ano foi a maior da história, condições que não devem se repetir no ano que vem. “Achamos que vai ter queda no volume de produção de grãos em 2018, mas só se levarmos em consideração 2017, que foi um ano excepcional, tanto em termos de clima como da disposição dos produtores, que entenderam que deviam jogar mais tecnologia na terra e ter mais abertura de frente de plantio”, afirmou João Martins, presidente da CNA.

    Ainda segundo a entidade, a criação de empregos foi a mais alta em 5 anos nos setores de agricultura e produção de carne, os únicos segmentos da economia que aumentaram o emprego e ajudaram a reduzir a inflação no Brasil.

    De janeiro a outubro, as contratações superaram demissões em 93, 6 mil vagas. A previsão do Produto Interno Bruto da agropecuária (dentro da porteira) é de alta de 9% a 11% em 2017. 

    Fonte : Ballagro Agronegocio


ID
3211324
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


Ao longo da história, práticas inadequadas nas cadeias produtivas ligadas à agropecuária causaram grande impacto ambiental no Brasil.

Alternativas
Comentários
  • GABARITO: CERTO

    ? O crescimento da agricultura exigia que extensas áreas naturais fossem convertidas em lavouras e pastagens. Práticas inadequadas causaram severos impactos ambientais, como erosão e assoreamento. 

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 


ID
3211327
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


O Brasil, apesar da elevada produtividade, é um dos menores consumidores de produtos agrotóxicos do mundo.

Alternativas
Comentários
  • GABARITO: ERRADO

    ? O Brasil está entre os países que mais consome agrotóxico em todo mundo.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 


ID
3211330
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


Graças à dura legislação ambiental, o Brasil conseguiu erradicar de suas lavouras agrotóxicos proibidos em países da União Europeia e nos Estados Unidos.

Alternativas
Comentários
  • GABARITO: ERRADO

    ? A cada dia que passa, uma maior quantidade de agrotóxico é liberada, principalmente aqueles que são proibidos nos referidos países, o Brasil está entre os países que mais consome agrotóxicos em todo mundo.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 


ID
3211333
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Conhecimentos Gerais
Assuntos

A agricultura e o agronegócio no Brasil contribuíram com 23,5% do Produto Interno Bruto (PIB) do país em 2017, a maior participação em treze anos, estimou, em dezembro de 2017, a Confederação da Agricultura e Pecuária do Brasil (CNA).

                                                Internet:<https://extra.globo.com>  (com adaptações).

Acerca do assunto abordado no texto acima e de temas correlatos, julgue o item a seguir.


É comum a entrada clandestina de agrotóxicos, vindos geralmente da China, pela fronteira com outros países sul-americanos, com destaque para a Colômbia e a Venezuela.

Alternativas
Comentários
  • GABARITO: ERRADO

    ? A maioria dos agrotóxicos que entram no Brasil acabam entrando pela tríplice fronteira (Argentina, Brasil e Paraguai), não pela Colômbia e nem pela Venezuela.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 


ID
3211336
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.


A quantidade de memória RAM disponível em um computador não afeta seu desempenho no que diz respeito à execução de programas.

Alternativas
Comentários
  • GABARITO: ERRADO

    Memória RAM: é uma memória volátil; permite gravação e regravação de dados; permite o acesso aos arquivos armazenados no computador; os programas armazenam dados aqui para um rápido acesso, logo, menos RAM, acesso fica comprometido.

    Memória ROM: memória somente de leitura; não é afetada quando o dispositivo é desligado; os programas e dados são inseridos pelo fabricante.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • A memória RAM é a "fodona", não adianta ter um processador i7 se estiver com 2Gb de memória RAM. É nela que os dados do programa a ser executado ficam armazenados temporariamente para a sua execução. Ou seja, menos memória está diretamente ligada a limitação de desempenho da máquina.

    Gabarito errado

  • A memória RAM é a "fodona", não adianta ter um processador i7 se estiver com 2Gb de memória RAM. É nela que os dados do programa a ser executado ficam armazenados temporariamente para a sua execução. Ou seja, menos memória está diretamente ligada a limitação de desempenho da máquina.

  • Errado

    É o oposto: maior quantidade de memória RAM afeta seu desempenho positivamente no que diz respeito à execução de programas, quanto mais memória, maior será a capacidade volátil de armazenamento ao ser processada pela CPU e lida pelo HD, lembrando que para um desempenho considerável, é preferível ter os 3 componentes aceitáveis, ou seja, equiparáveis, bons, não apenas 1 deles.

  • Resposta simples: Se seu PC tiver com pouca memória RAM ele nem liga.

    Faz o teste retira uma memoria do slot talvez nem liga.....

  • Quanto mais RAM, melhor será o desempenho da máquina. Portanto, item errado.

  • Quanto mais RAM melhor

  • Quanto mais Ram melhor o desempenho.


ID
3211339
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.


O USB é um tipo de conexão que pode ser utilizado para conectar o teclado ao computador, eliminando a necessidade de desligá-lo.

Alternativas
Comentários
  • GABARITO: CERTO

    ? Dupla possibilidade de interpretação dessa questão;

    ? O uso HOT PLUG AND PLAY pode-se conectar um dispositivo USB ao computador sem precisar desligá-lo antes, porém, a questão não deixa correto o que se deve desligar, se o dispositivo USB ou se o próprio computador.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • Arthur, desligar o USB? Sério que você teve dupla interpretação?

  • Certo

    Se você levar em consideração que também pode conetar um HD externo ou Pen Drive por USB, lembre-se que o aconselhável é remover o dispositivo antes de desconectar da entrada USB, principalmente se estiver realizando transferências de arquivos.

  • CORRETO; PLUG AND PLAY  A tecnologia ligar e usar

  • GABARITO: CERTO

    USB é a sigla em inglês de Universal Serial Bus (“Porta Universal”, em português), um tipo de tecnologia que permite a conexão de periféricos sem a necessidade de desligar o computador, além de transmitir e armazenar dados.

  • O meu PC tem que desligar e ligar para reconhecer o USB do teclado kkkk

  • QUESTÃO AMBINGUA !

  • Arthur, na verdade a questão se referiu mesmo ao computador, tendo em vista que para o teclado não existe isso de desligar ou ligar, não pelo menos para os de cabo USB. E, também, fica claro que ela fez uma referência ao período antes do PLUG and PLAY, que se tinha que desligar o PC e tal...

  • Pensei que a questão estivesse se referindo a teclogia hot swap.
  • QUESTÃO CORRETA

    Vou te falar uma coisa, ooooooo questão mal redigida, credo...

    Rumo à PCDF...

  • A chamada tecnologia "Plug and Play" que surgiu depois de uma era em que para se instalar um teclado no computador tinha que depois de plugar a entrada p2, desliga-lo, pois na hora o PC não reconhecia o hardware conectado.

  • Gab CERTO.

    Essa geração de hoje jamais saberá que antigamento o teclado e mouse que tinha como porta o ps2 se vc não desligasse o pc para conectar mouse e teclado vc tomava um baita de um choque . quem nunca tomou choque pq foi conectar mouse ou teclado com o computador ligado ??? Kkkk

    Isso acontecia na epoca daqueles monitores CRT bem dinossauro.

    Onde vc tinha o gabinete para conectar nas portas ps2 teclado e mouse. Ps2 ,serial e paralela não são hotplug por isso não é aconselhável conexão/ desconexão com pc ligado.

    Ja na porta atual USB voce nao tera esse problema pode conectar mouse ,teclado,pendrive e tudo mais com o computador ligado. USB é hotplug

  • O pronome fez a redação da questão ficar ambígua. Desligar quem ? O teclado ou o computador ?


ID
3211342
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.


No Word 2010, um documento pode ser definido apenas como leitura, ou seja, impedindo que outras pessoas possam alterá-lo. Esse recurso está disponível no item Proteger Documento.

Alternativas
Comentários
  • GABARITO: CERTO

    ? Correto, podemos usar este caminho: Arquivo > Informações > Proteger Documento.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • CORRETO

    ESTÁ AÍ MAIS UMA PROVA DE QUE NEM SEMPRE QUESTÕES COM A PALAVRA APENAS É SINAL DE ERRO.

  • MENU ARQUIVO -> PROTEGER DOCUMENTO.

    É possível também gerar uma senha para abrir o arquivo através da mesma ferramenta.

  • Certo.

    Criar um arquivo somente leitura de um documento significa que ele só pode ser lido ou copiado, mas não modificado. Se um dos revisores tentar fazer alterações em um arquivo somente leitura, elas só poderão ser salvas se você der ao documento um nome novo ou se ele for salvo em um novo local.

    1. Clique em Revisão Restringir Edição.
    2. Em Restrições de edição, marque Permitir apenas este tipo de edição no documento e verifique se a lista diz Sem alteração (Somente leitura).
    3. Clique em Sim, Aplicar Proteção

    Fonte: microsoft


ID
3211345
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

Julgue o próximo item, relativo a hardware, a software e ao programa Microsoft Word 2010.


A opção Salvar Como do Word 2010 permite criar um novo arquivo, modificando o nome e o local do arquivo de origem, contudo, por meio dessa opção, não é possível alterar a extensão do arquivo.

Alternativas
Comentários
  • GABARITO: ERRADO

    A opção SALVAR é utilizada quando criamos um documento e desejamos "guardá-lo", podendo definir o nome do arquivo, local de armazenamento, extensão etc. Assim o documento não será perdido caso acabe a energia ou o computador seja desligado bruscamente.

    A opção SALVAR COMO é utilizada quando precisamos alterar um arquivo e desejamos ter o arquivo original preservado. Com esta opção, podemos modificar o nome e o local do arquivo de origem, inclusive, por meio dessa opção é possível alterar a extensão do arquivo.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • Você pode salvar em vários tipo de extensão. O mais comum é o PDF.

  • ERRADO

    É possível modificar tanto o nome quanto o local do arquivo de origem, e inclusive, alterar a extensão do arquivo.

  • "Na informática, tudo é possível!"

  • A opção "Salvar como" dá origem a um novo arquivo, mas substitui um arquivo existente caso seja salvo com o mesmo nome do existente e tenha o mesmo formato.
  • Pode fazer isso tudo e não mudar um simples formato? ta tá de sacanagem rsrs. Gabarito -Ezão
  • Na Informática pode tudo' kkkkk


ID
3211348
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Apesar de existirem diversos tipos de redes de computadores, existem poucos padrões de ligação em rede com a finalidade de facilitar a interconexão entre os dispositivos, sendo que todos esses padrões são compatíveis.

Alternativas
Comentários
  • Que bagunça, distorceu todos os conceitos...

  • Gabarito Errado.

    Entendendo o básico para depois o complexo...assim deixo a minha humilde contribuição:

    IEEE = Instituto de Engenheiros Elétricos e Eletrônicos

  • Arthur até na matéria de informática kkk
  • Charles PP, claro! É merchan, né! kkkk #fail

  • o Athur é o Conscurseiro Onipresente! Tá em todas, sabe todas as disciplinas!! #força galera!

  • Vocês viram o prêmio que a Quadrix recebeu? Recebeu o prêmio de pior banca para formular questões da história. Bem compatível.


ID
3211351
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


No Google Chrome, uma das formas de se abrir uma janela com o modo de navegação anônimo no ambiente Windows é pressionar as teclas Ctrl + Shift + N.

Alternativas
Comentários
  • GABARITO: CERTO

    ? Também é possível usar um atalho de teclado para abrir uma janela sem rastros:

    ? Windows, Linux ou Chrome OS: pressione Ctrl + Shift + n.

    ? Mac: pressione ? + Shift + n.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • Modo de navegação anônima

     Google Chrome: Ctrl + Shift + N.

    Firefox e Internet explore: Ctrl + Shift + P.

  • Gabarito Certo para os não assinantes.

    O Chrome não salvará as seguintes informações:

    ►seu histórico de navegação

    ►cookies e dados de sites

    ►informações fornecidas em formulários

    ►►►Porém é possível que sua atividade ainda esteja visível para :

    ►os websites que você visita

    ►seu empregador ou sua escola

    ►seu provedor de acesso à Internet

    Lembrando os atalhos:

    ► Google :CHrome aNônima = Ctrl + shift + N

    Firefox: janela Privada = Ctrl + Shift + P

    Internet Explorer: Navegação InPrivate = Ctrl + Shift + P

  • CTRL + SHIFT + P

    Navegação In Private (Internet Explorer) ou Privativa (Firefox)

    CTRL + Shift + N

    Navegação anônima (Chrome)

    GAB = CERTO

  • ate nisso o Xvideos me fez lembrar facilmente

  • como que o cara que usa toda hora isso vai errar uma questão dessas....

  • Essa é pra Galera do XVideos

  • Só acertei por causa do site que eu uso

  • O que me pegou foi "no ambiente do Windows", ainda que eu soubesse o comando. :(

    mas tá "bão".

  • Gab- C

    CRTL + SHIFT + P - Navegação privativa (Mozilla Firefox e IE)

    CTRL + SHIFT + N - Navegação anônima (Google Chrome)

    F11: COLOCA EM TELA CHEIA.

  • xvideos serviu pra alguma coisa

  • EDGE e CHROME = CTRL + SHIFT + N

    MOZILA e EXPLORER = CTRL + SHIFT + P


ID
3211354
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Embora seja um vírus muito perigoso e conhecido, o Cavalo de Troia não é capaz de modificar as chaves de registro do Windows.

Alternativas
Comentários
  • GABARITO: ERRADO

    ? O nome do arquivo que carrega o Troj/Unite-C é uma das opções de configuração, por isso pode mudar de acordo com a vontade do usuário mal-intencionado que o envia. Quando executado, este arquivo pode copiar a si mesmo para a pasta Windows\System e adicionar uma nova chave ao Registro, contendo o caminho que leva até ele.

    Baixe a Planilha de Gestão Completa nos Estudos Grátis: http://3f1c129.contato.site/plangestaoestudost3

    FORÇA, GUERREIROS(AS)!! 

  • Cavalo de Troia é capaz de modificar dados do sistema.

    Avante!

  • pra mim há dois erros: primeiro é capaz de modificar e segundo não é tipo de virus

  • GABARITO: ERRADO

    Como bem lembrado pela colega Keyth, existem dois erros:

    1) O Trojan (ou Cavalo de Tróia) não é um tipo de vírus, e sim um programa;

    2) Este tipo de programa é capaz de modificar as chaves de registro do Windows.

  • Gabarito: Errado

    Cavalo de troia, trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

  • TROJAN OU CAVALO DE TRÓIA:

    → Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    → Entra no computador e modifica arquivos, criando uma porta para uma possível invasão. 

    →  O Trojan não é um tipo de vírus, e sim um programa;

    → Este tipo de programa é capaz de modificar as chaves de registro do Windows.

  • Ao vermos uma negação como: não, nunca, nenhum... em uma questão ah um forte indício de que a questão está ERRADA

  • Quem já viu muita questão sobre cavalo de troia, sabe que ele pode tudo!!

  • Cavalos de Troia não são vírus nem worms!

  • Trojan Horse, famoso "faz tudo".

  • CAVALO DE TROIA, TROJAN-HORSE OU TROJAN

    É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

    *Portanto, são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro.

    [...]

    TIPOS DE TROJANS

    Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.

    Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.

    Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.

    Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.

    Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.

    Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.

    Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.

    Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.

    Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy porém com objetivos mais específicos.

    [...]

    Entre as principais ações desenvolvidas pelos Cavalos de Troia, estão as de modificar e compartilhar arquivos.

    [...]

    TROJAN

    Pode acessar os arquivos em drives locais e compartilhados;

    Não precisa de qualquer hospedeiro para efetuar suas ações;

    ✓ Capaz de modificar as chaves de registro do Windows.

    Pode até mesmo agir como um servidor.

    [...]

    PRA FIXAR!

    Cavalo de Troia --> EXECUTA diversas funções --> ESCONDIDO

    ____________

    Fontes: Techtudo; Cartilha de Segurança; Questões da CESPE; Colegas do QC.

  • só uma observação.

    o cespe em uma questão afirmava que trojan é um vírus.

  • Rapaz, aprendi que essa praga de cavalo de troia pode tudo, so não se propragar/multiplicar automaticamente...

  • O Cavalo de Tróia é capaz de fazer quase tudo kkkk

  • É um tipo de malware (não de vírus). E é capaz de modificar dados do sistema!

    Questões sobre o tema:

    O Cavalo de Troia, ou Trojan Horse, é um tipo de programa de computador, geralmente enviado por email, que, quando executado, permite que o remetente tenha acesso ao computador infectado, sempre que este estiver conectado à rede. CERTO

    Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. CERTO

    Trojans ou cavalos de troia são programas capazes de multiplicar-se mediante a infecção de outros programas maiores. Eles não têm o objetivo de controlar o sistema, porém tendem a causar efeitos indesejados. Já os worms causam efeitos altamente destrutivos e irreparáveis. Ao contrário dos trojans, os worms utilizam o email como principal canal de disseminação, mas não possuem a capacidade de produzir cópias de si mesmos ou de algumas de suas partes. ERRADO

    Trojan é um programa que age utilizando o princípio do cavalo de tróia. Após ser instalado no computador, ele libera uma porta de comunicação para um possível invasor. CERTO

     

    Cavalos de Troia são exemplos de vírus contidos em programas aparentemente inofensivos e sua ação danosa é mascarada pelas funcionalidades do hospedeiro. CERTO -> QUESTÃO DUVIDOSA, CESPE DEU COMO C!

  • O Cavalo de Tróia é o Juiz da informática.


ID
3211357
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de redes de computadores, do programa de navegação Google Chrome, de vírus de computador e dos procedimentos de segurança da informação, julgue o item que se segue.


Um procedimento de segurança da informação que pode ser adotado nas empresas é desenvolver uma política de reciclagem e gestão do lixo por escrito, tendo em vista que determinadas informações podem ser colhidas por pessoas mal-intencionadas.

Alternativas
Comentários
  • Gabarito certo

    O que os hackers puderem ter de informação a seu favor eles vão utilizar. O lixo escrito é um "prato cheio" para quem quer obter informações que posteriormente vão auxiliar o haker a descobrir senhas, por exemplo.

    Bons estudos

  • Não entendi, mas concordo.

  • Antigamente muitos hackers utilizam de embalagens descartadas no lixo das empresas, essa prática facilitava por conta de saber quais equipamentos a empresa utilizavam e atacava diretamente nas vulnerabilidades de roteadores por exemplo.

  • CERTO

  • que questão tosca!

  • O que seria "gestão do lixo por escrito"?

    Errei justamente por isso.

    Eu entendi que isso seria exatamente uma forma de pessoas mal-intencionadas terem acessos a dados da organização.

  • A questão mais esquisita que já respondi esse ano


ID
3211360
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

                Canadá apresenta desculpas formais por discriminação

                                   contra gays no serviço público 

             País responde à ação coletiva por demissões influenciadas

                                 por questões de gênero até 1990


      O primeiro-ministro Justin Trudeau apresentou um pedido de desculpas em nome do governo do Canadá por décadas de discriminação contra gays e lésbicas. Trudeau também anunciou que destinará mais de 78 milhões de dólares para resolver uma ação coletiva interposta por milhares de pessoas que perderam seus trabalhos por sua orientação sexual. “Pela opressão a lésbicas, gays, bissexuais, transgêneros e comunidades de duplo espírito, nos desculpamos”, disse Trudeau em discurso no Parlamento. “Estávamos enganados, lamentamos por isso e jamais permitiremos que isso volte a acontecer”. A desculpa foi dirigida a pessoas assediadas ou demitidas do serviço público federal, do Exército do Canadá, da polícia e das agências de espionagem entre 1950 e 1990 pelo que então se denominou como “sexualidade anormal”. As autoridades trataram de erradicar funcionários homossexuais porque temiam que fossem alvo de chantagem dos soviéticos durante a Guerra Fria. De acordo com um relatório da Eagle Canada, a polícia criou, em 1960, uma lista de 9 mil homossexuais suspeitos na área de Ottawa. Também desenvolveram e utilizaram a chamada “máquina de fruta” para tratar de identificar, por meio da pupila, a reação de “suspeitos” à pornografia gay. Em muitos casos, as demissões ou a ausência de promoção tiveram consequências fatais. O Canadá descriminalizou a homossexualidade em 1969, mas apenas em 1992 o governo suspendeu suas políticas de exclusão, após a justiça ordenar às Forças Armadas a admissão de gays e lésbicas.

                                        Internet: <www.correiodopovo.com.br>  (com adaptações).

De acordo com o texto acima, julgue o item acerca de ética e moral.


Conforme indicado no texto, os chamados conceitos jurídicos indeterminados, como, por exemplo, a “sexualidade anormal”, assim como outros existentes na legislação brasileira, tais como “incontinência pública” e “moralidade e bons costumes”, não podem mais servir, em uma sociedade eticamente edificada, como justificativa para a exclusão de pessoas diferentes, independentemente da valoração subjetiva da autoridade administrativa.

Alternativas
Comentários
  • Gabarito: Certo

     “incontinência pública” e “moralidade e bons costumes”, não podem mais servir, em uma sociedade eticamente edificada, como justificativa para a exclusão de pessoas diferentes, independentemente da valoração subjetiva da autoridade administrativa

  • Nossa!! serio!!

  • Gab C.

    Correto, o presidente Trudeau buscou justamente por meio das iniciativas enumeradas no texto reparar algumas pessoas por discriminações sofridas no serviço público canadense em função de sua orientação sexual.

    Abraços!

  • questão que não ajuda em nada. só lixo.
  • estamos estudando pra concurso, não salvar o mundo.

ID
3211363
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

                Canadá apresenta desculpas formais por discriminação

                                   contra gays no serviço público 

             País responde à ação coletiva por demissões influenciadas

                                 por questões de gênero até 1990


      O primeiro-ministro Justin Trudeau apresentou um pedido de desculpas em nome do governo do Canadá por décadas de discriminação contra gays e lésbicas. Trudeau também anunciou que destinará mais de 78 milhões de dólares para resolver uma ação coletiva interposta por milhares de pessoas que perderam seus trabalhos por sua orientação sexual. “Pela opressão a lésbicas, gays, bissexuais, transgêneros e comunidades de duplo espírito, nos desculpamos”, disse Trudeau em discurso no Parlamento. “Estávamos enganados, lamentamos por isso e jamais permitiremos que isso volte a acontecer”. A desculpa foi dirigida a pessoas assediadas ou demitidas do serviço público federal, do Exército do Canadá, da polícia e das agências de espionagem entre 1950 e 1990 pelo que então se denominou como “sexualidade anormal”. As autoridades trataram de erradicar funcionários homossexuais porque temiam que fossem alvo de chantagem dos soviéticos durante a Guerra Fria. De acordo com um relatório da Eagle Canada, a polícia criou, em 1960, uma lista de 9 mil homossexuais suspeitos na área de Ottawa. Também desenvolveram e utilizaram a chamada “máquina de fruta” para tratar de identificar, por meio da pupila, a reação de “suspeitos” à pornografia gay. Em muitos casos, as demissões ou a ausência de promoção tiveram consequências fatais. O Canadá descriminalizou a homossexualidade em 1969, mas apenas em 1992 o governo suspendeu suas políticas de exclusão, após a justiça ordenar às Forças Armadas a admissão de gays e lésbicas.

                                        Internet: <www.correiodopovo.com.br>  (com adaptações).

De acordo com o texto acima, julgue o item acerca de ética e moral.


Sabendo-se que a ética pode ser definida ou conceituada como a ciência da conduta que visa a orientar para um fim justo e correto, é correto dizer que o preceito ético descrito no texto é a igualdade de tratamento.

Alternativas
Comentários
  • o que vcs acham?

  • Gabarito: Certo

    O que o Governo do Canadá visa é a igualdade de tratamento entre os lgbts e os heterossexuais

  • Alguém mais procurou no texto ´´Preceito ético´´?

  • No texto é descrito sobre a igualdade de tratamento para todas as pessoas.

    Gabarito: C

  • Sabendo-se que a ética pode ser definida ou conceituada como a ciência da conduta que visa a orientar para um fim justo e correto, é correto dizer que o preceito ético descrito no texto é a igualdade de tratamento. Resposta: Certo.

    Apenas pelo título é possível responder corretamente o item.

  • P@#$ ética ora é teoria, ora é conduta v@#$

  • o que interessa é aqui no Brasil, o que acontece fora só serve pra história assim como Tiradentes, só aparece no livro de História. questão não serve de nada.
  • essa questão é um lixo, e só procurar uma lata que esteja próxima.

ID
3211366
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

                Canadá apresenta desculpas formais por discriminação

                                   contra gays no serviço público 

             País responde à ação coletiva por demissões influenciadas

                                 por questões de gênero até 1990


      O primeiro-ministro Justin Trudeau apresentou um pedido de desculpas em nome do governo do Canadá por décadas de discriminação contra gays e lésbicas. Trudeau também anunciou que destinará mais de 78 milhões de dólares para resolver uma ação coletiva interposta por milhares de pessoas que perderam seus trabalhos por sua orientação sexual. “Pela opressão a lésbicas, gays, bissexuais, transgêneros e comunidades de duplo espírito, nos desculpamos”, disse Trudeau em discurso no Parlamento. “Estávamos enganados, lamentamos por isso e jamais permitiremos que isso volte a acontecer”. A desculpa foi dirigida a pessoas assediadas ou demitidas do serviço público federal, do Exército do Canadá, da polícia e das agências de espionagem entre 1950 e 1990 pelo que então se denominou como “sexualidade anormal”. As autoridades trataram de erradicar funcionários homossexuais porque temiam que fossem alvo de chantagem dos soviéticos durante a Guerra Fria. De acordo com um relatório da Eagle Canada, a polícia criou, em 1960, uma lista de 9 mil homossexuais suspeitos na área de Ottawa. Também desenvolveram e utilizaram a chamada “máquina de fruta” para tratar de identificar, por meio da pupila, a reação de “suspeitos” à pornografia gay. Em muitos casos, as demissões ou a ausência de promoção tiveram consequências fatais. O Canadá descriminalizou a homossexualidade em 1969, mas apenas em 1992 o governo suspendeu suas políticas de exclusão, após a justiça ordenar às Forças Armadas a admissão de gays e lésbicas.

                                        Internet: <www.correiodopovo.com.br>  (com adaptações).

De acordo com o texto acima, julgue o item acerca de ética e moral.


O pedido de desculpas do governo canadense favorece o exercício da cidadania, pois orienta o Estado e a sociedade na construção de uma sociedade ética, inclusiva e democrática.

Alternativas
Comentários
  • Gabarito: Certo

    Favorece a cidadania pois iguala os direitos entre todos.


ID
3211369
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


As regras deontológicas do Código de Ética no Setor Público Federal aplicam-se apenas ao exercício das atribuições do cargo público.

Alternativas
Comentários
  • GABARITO: ERRADO

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos.

  • Principalmente aos profissionais:

    Ética deontológica é a que está nas áreas profissionais. EX: Conselhos federais: CFO. CRO,CREA, Ética médica..etc e tal.

  • GABARITO: ERRADO

    Das Regras Deontológicas

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

  • Gabarito: Errado

    "Uma vez servidor, Sempre servidor"

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos.

  • As regras deontológicas do Código de Ética no Setor Público Federal aplicam-se apenas ao exercício das atribuições do cargo público.

    I - A dignidade, o decoro, o zelo, a eficácia e a consciência dos princípios morais são primados maiores que devem nortear o servidor público, seja no exercício do cargo ou função, ou fora dele, já que refletirá o exercício da vocação do próprio poder estatal. Seus atos, comportamentos e atitudes serão direcionados para a preservação da honra e da tradição dos serviços públicos.


ID
3211372
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


As investigações da Administração Pública devem necessariamente ser dotadas de ampla publicidade, sendo um risco natural o dano à imagem do investigado.

Alternativas
Comentários
  • GABARITO ERRADO

    VII - Salvo os casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar.

    **Toda questão que fale sobre publicidade, fiquem atentos com essas palavras: "ampla" "total"... Lembrem sempre que há casos de processos sigilosos

  • GABARITO: ERRADO

    VII - Salvo os casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

  • Gabarito: Errado

    Há exceções a regra!

    VII - Salvo os casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar.

  • casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública tem sigilo.

  • As investigações da Administração Pública devem necessariamente ser dotadas de ampla publicidade, sendo um risco natural o dano à imagem do investigado.

    VII - Salvo os casos de segurança nacional, investigações policiais ou interesse superior do Estado e da Administração Pública, a serem preservados em processo previamente declarado sigiloso, nos termos da lei, a publicidade de qualquer ato administrativo constitui requisito de eficácia e moralidade, ensejando sua omissão comprometimento ético contra o bem comum, imputável a quem a negar.


ID
3211375
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


Suponha-se que Pedro, servidor público federal, com atribuições de atendimento ao público, conheça fato que possa justificar a concessão de um determinado pedido do administrado, no entanto, visando à proteção do patrimônio público, resolva omiti-lo. Nessa hipótese, não há violação a preceito ético.

Alternativas
Comentários
  • GABARITO ERRADO

    III - A moralidade da Administração Pública não se limita à distinção entre o bem e o mal, devendo ser acrescida da idéia de que o fim é sempre o bem comum. O equilíbrio entre a legalidade e a finalidade, na conduta do servidor público, é que poderá consolidar a moralidade do ato administrativo.

  • VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública

  • GABARITO: ERRADO

    Das Regras Deontológicas

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

  • Gabarito: Errado

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.

  • Gabarito: Errado

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.

  • Suponha-se que Pedro, servidor público federal, com atribuições de atendimento ao público, conheça fato que possa justificar a concessão de um determinado pedido do administrado, no entanto, visando à proteção do patrimônio público, resolva omiti-lo. Nessa hipótese, não há violação a preceito ético.

    VIII - Toda pessoa tem direito à verdade. O servidor não pode omiti-la ou falseá-la, ainda que contrária aos interesses da própria pessoa interessada ou da Administração Pública. Nenhum Estado pode crescer ou estabilizar-se sobre o poder corruptivo do hábito do erro, da opressão ou da mentira, que sempre aniquilam até mesmo a dignidade humana quanto mais a de uma Nação.


ID
3211378
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


Quando o usuário do serviço público fica à espera de uma solução do órgão ou setor competente, tal fato gera dano moral.

Alternativas
Comentários
  • Eu ainda não entendi o erro dessa questão, seria a falta da palavra "grave"?

  • O erro da questão é que fala somente que pode usuário estar a espera de uma solução do órgão ou setor. Como acontece quando esperamos para ser atendidos ou fazemos uma solicitação e nos informam de um prazo para resposta. No caso não fala de atraso ou longa fila, como citado no artigo do decreto.

    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço....

  • O difícil mesmo é entender o que a banca está afirmando.

    Cadê a galera que gosta de afirmar que questão incompleta é questão correta ?

  • O difícil mesmo é entender o que a banca está afirmando.

  • Quando o usuário do serviço público fica à espera de uma solução do órgão ou setor competente, tal fato GERA dano moral.

    Decreto n.º 1.171/1991:

    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor

    em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra

    espécie de atraso na prestação do serviço, não CARACTERIZA apenas atitude contra a ética

    ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos

    serviços públicos.

  • Aqui a questão não está incompleta,e sim ERRADA mesmo!

    Imagina que você está sentado, tomando um café aguardando o seu gerente que foi pegar o seu cartão de credito ou sei lá! Outro exemplo: Na (LAI) Lei de acesso á informação, dependendo da informação a Entidade tem 20 + 10 dias para fornecer. E aí? você não esperar não é; bonito?

  • Quando o usuário do serviço público fica à espera de uma solução do órgão ou setor competente, tal fato gera dano moral.

    O erro da questão é afirmar que gera dano moral. Na verdade, o correto é PODE. A espera só gera dano quando é desproporcional.

  • O que gera dano moral é o atraso e a formaçao de longas filas ou uma espera irrazoável (ex: servidor demora a atender pois está verificando seu Facebook ou porque está batendo papo com alguém).

    Ficar esperando não gera dano!

    Ex: Você solicita um documento num órgão, o servidor demora 10 minutos pra achá-lo, você esperou! Houve dano moral? Não!

    Ex 2: Usuário entrou com um recurso, a administração, segundo a lei 9.784, tem 30 dias para respondê-lo, você esperou 29 dias e neste dia ele te respondeu, não houve atraso, estava no prazo da lei. Observe que o usuário esperou 29 dias, mas estava de acordo com o tempo previsto em lei. Agora, se o usuário esperasse 35 dias, haveria um atraso e, consequentemente, um dano moral.

  • GABARITO: ERRADO

    Das Regras Deontológicas

    X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço, não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos serviços públicos.

    FONTE:  DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994.  

  • Nenhum serviço é prestado de forma absolutamente IMEDIATA. Sempre haverá um determinado período de espera. Esse é o erro da questão, que não menciona LONGAS FILAS, tampouco fala em ATRASO.

  • Questão maldosa que leva a erro...

  • ERREI POR FAZER NO AUTOMÁTICO.

    AGUARDAR SOLUÇÃO É NORMAL

  • Questão Capciosa!!!

  • Uns "minutinhos" pode, horas não!

  • Cuidado:

    Esperar pode.

    O que não pode é esperar demasiadamente, longas filas, etc.

    GABARITO: ERRADO

  • Quando o usuário do serviço público fica à espera de uma solução do órgão ou setor competente, tal fato gera dano moral.

    • X - Deixar o servidor público qualquer pessoa à espera de solução que compete ao setor em que exerça suas funções, permitindo a formação de longas filas, ou qualquer outra espécie de atraso na prestação do serviço, não caracteriza apenas atitude contra a ética ou ato de desumanidade, mas principalmente grave dano moral aos usuários dos serviços públicos.

    • ele pode esperar, mas não por muito tempo ou atraso, imagina que você pediu um documento e o servidor disse que em 5 minutos saia, e você ficou 50 esperando por ele, ai temos um problema
  • existem prazos previstos em lei, oq n pode é demora é atraso.


ID
3211381
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


A ausência injustificada do servidor de seu local de trabalho pode gerar a desmoralização do serviço público.

Alternativas
Comentários
  • GABARITO: CERTO

    XII - Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.

  • Questão passível de recurso!

    Na verdade toda ausência injustificada gera desmoralização e não "pode gerar" como afirma a questão.

    XII - Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.

  • DECRETO Nº 1.171/1994: CÓDIGO DE ÉTICA PROFISSIONAL DO SERVIDOR PÚBLICO CIVIL DO PODER EXECUTIVO FEDERAL.

    Seção I - Das Regras Deontológicas

    XII - Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.

    GAB = CERTO

  • Na verdade toda ausência injustificada gera desmoralização e não "pode gerar" como afirma a questão.

  • Marquei errada por esse "pode" aí. Absurdo.
  • A ausência injustificada do servidor de seu local de trabalho pode gerar a desmoralização do serviço público.

    • XII - Toda ausência injustificada do servidor de seu local de trabalho é fator de desmoralização do serviço público, o que quase sempre conduz à desordem nas relações humanas.

    pense na seguinte situação: um servidor falta pois sofreu um acidente e não justificou a falta, ele teve um motivo mas não justificou, esse é a ideia do artigo


ID
3211384
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


É dever do servidor público federal não apenas exercer suas atribuições com rapidez, mas fazê-lo de forma eficiente, a fim de buscar sempre a solução do problema. Assim, se identificada uma situação que seja obstáculo à satisfação do direito, o servidor deverá contorná-lo, em busca do interesse do administrado.

Alternativas
Comentários
  • A primeira parte da sentença está correta, porém a segunda parte está errada. Logo, a questão é errada.

  • Não deve buscar o interesse...

  • DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994

    Seção II

    Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

    ERRADO

  • DECRETO Nº 1.171, DE 22 DE JUNHO DE 1994

    Seção II

    Dos Principais Deveres do Servidor Público

    XIV - São deveres fundamentais do servidor público:

    c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;

    ERRADO

  • Essa questão diz respeito a cometer uma ilegalidade para satisfazer o interesse do administrado. Cuidado, tal ilegalidade não pode ser praticada nem mesmo para satisfazer o interesse do bem comum.

  • Só lembrar do Bem comum!

  • Administrado= quem é atendido pela administração pública.

    Deve sim buscar o interesse do administrado.

    Mas a satisfação do direito (da lei) deve ser sempre observada.

  • É dever do servidor público federal não apenas exercer suas atribuições com rapidez, mas fazê-lo de forma eficiente, a fim de buscar sempre a solução do problema. Assim, se identificada uma situação que seja obstáculo à satisfação do direito, o servidor deverá contorná-lo, em busca do interesse do administrado.

    contornar = não fazer

    • XIV - São deveres fundamentais do servidor público:
    • c) ser probo, reto, leal e justo, demonstrando toda a integridade do seu caráter, escolhendo sempre, quando estiver diante de duas opções, a melhor e a mais vantajosa para o bem comum;
    • XV - E vedado ao servidor público;
    • d) usar de artifícios para procrastinar ou dificultar o exercício regular de direito por qualquer pessoa, causando-lhe dano moral ou material;


ID
3211387
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Ética na Administração Pública
Assuntos

Com relação à ética no Setor Público e ao Decreto n.º 1.171/1991, julgue o item que se segue.


Alguns preceitos éticos são descritos também como infrações administrativas mais graves. Nesses casos, a aplicação da penalidade pode se dar tanto pela Comissão de Ética quanto pela autoridade competente, por meio de processo administrativo disciplinar ou sindicância, inclusive cumulativamente e pelo mesmo fato.

Alternativas
Comentários
  • ERRADO

    A única penalidade a ser aplicada pela comissão de ética é a censura.

  • decreto 1171/1994 - xxii - a pena que a comissão de Ética irá aplicar será a censura ética e sua fundamentação constará no respectivo parecer, assinado por todos os seus integrantes, com a ciência do faltoso.

    a comissão de ética não aplica advertência, suspensão nem demissão. apensas censura!

    portanto; gabarito errado.

  • comissão de ética é INcompetente para realizar sindicâncias e processos administrativos.

    Ela apenas orienta e aconselha os servidores sobre ética profissional. Penalidade será apenas a de censura ética.

  • Não entendi essa questão...

    O servidor não pode responder um PAD?

  • o erro está na comissão de sindicância

  • CUIDADO !!!

    Questões que limitam em ética 99% são erradas, no entanto essa questão se enquadra em 1%.

    A ÚNICA PENA APLICADA PELA COMISSÃO DE ÉTICA É A CENSURA!!!

    As demais responsabilizações são apuradas também por comissões, no entanto não se confundem com a comissão de ética.

  • gab: Errado a comissão de ética só pode pagar um Belo sapo ao servidor.
  • Alguns preceitos éticos são descritos também como infrações administrativas mais graves. Nesses casos, a aplicação da penalidade pode se dar tanto pela Comissão de Ética quanto pela autoridade competente, por meio de processo administrativo disciplinar ou sindicância, inclusive cumulativamente e pelo mesmo fato.

    • XXII - A pena aplicável ao servidor público pela Comissão de Ética é a de censura e sua fundamentação constará do respectivo parecer, assinado por todos os seus integrantes, com ciência do faltoso.

ID
3211390
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

No que se refere à Lei n.º 4.324/1964 e ao Decreto n.º 68.704/1971, julgue o item a seguir.


O Conselho Federal e os Conselhos Regionais de Odontologia constituem associação sem fins lucrativos, dotada de personalidade jurídica de direito público e com autonomia administrativa e financeira, cabendo-lhes zelar pelo desempenho ético da odontologia e pelo prestígio e bom conceito da profissão e dos que a exercem legalmente.

Alternativas
Comentários
  • Lei n.º 4.324/1964

    Art. 2º O Conselho Federal e os Conselhos Regionais de Odontologia ora instituídos constituem em seu conjunto uma autarquia, sendo cada um dêles dotado de personalidade jurídica de direito público, com autonomia administrativa e financeira, e têm por finalidade a supervisão da ética profissional em tôda a República, cabendo-lhes zelar e trabalhar pelo perfeito desempenho ético da odontologia e pelo prestígio e bom conceito da profissão e dos que a exercem legalmente.

    GABARITO : ERRADO

  • AUTARQUIA.


ID
3211393
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

No que se refere à Lei n.º 4.324/1964 e ao Decreto n.º 68.704/1971, julgue o item a seguir.


O Conselho Federal de Odontologia (CFO) é composto por nove membros e suplentes, com mandato trienal, e os Conselhos Regionais, por cinco membros e suplentes, com mandato bienal, sendo o mandato meramente honorífico e exigida, como requisito para a eleição, a qualidade de cirurgião-dentista devidamente legalizado e de nacionalidade brasileira.

Alternativas
Comentários
  • GABARITO : CERTO

    Art. 3º O Conselho Federal de Odontologia compor-se-á de 9 (nove) membros e outros tantos suplentes, todos de nacionalidade brasileira, com mandato trienal, eleitos por escrutínio secreto e maioria absoluta de votos em assembléia dos delegados dos Conselhos Regionais.

    Art. 9º Os Conselhos Regionais serão instalados em cada capital de Estado, de Território e no Distrito Federal, sendo compostos de 5 (cinco) membros e outros tantos suplentes, com mandato bienal eleitos em votação secreta, por maioria absoluta de votos dos cirurgiões-dentistas inscritos na respectiva região.

      Parágrafo único. O mandato dos membros dos Conselhos Regionais será meramente honorífico exigida como requisito para eleição a qualidade de cirurgião-dentista devidamente legalizado, de nacionalidade brasileira.

    A qualidade de cirurgião-dentista devidamente legalizado e de nacionalidade brasileira são requisitos obrigatórios para se tornar membro.


ID
3211396
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

No que se refere à Lei n.º 4.324/1964 e ao Decreto n.º 68.704/1971, julgue o item a seguir.


Em relação às penas disciplinares aplicáveis pelos Conselhos Regionais aos cirurgiões-dentistas inscritos, exceto nos casos de gravidade manifesta que exijam aplicação imediata da penalidade mais grave, a imposição das penas obedecerá à seguinte gradação: advertência confidencial, em aviso reservado; censura confidencial, em aviso reservado; censura pública, em publicação oficial; suspensão do exercício profissional por até trinta dias; e cassação do exercício profissional.

Alternativas
Comentários
  •  Art. 31. As penas disciplinares aplicáveis pelos Conselhos Regionais aos Cirurgiões-Dentistas inscritos são as seguintes:

        a) advertência confidencial, em aviso reservado;

        b) censura confidencial, em aviso reservado;

        c) censura pública, em publicação oficial;

        d) suspensão do exercício profissional até 30 (trinta) dias;

        e) cassação do exercício profissional ad referendum do Conselho Federal.

  • Complementando o colega:

    Decreto n.º 68.704/1971

      Art. 31. As penas disciplinares aplicáveis pelos Conselhos Regionais aos Cirurgiões-Dentistas inscritos são as seguintes:

      a) advertência confidencial, em aviso reservado;

      b) censura confidencial, em aviso reservado;

      c) censura pública, em publicação oficial;

      d) suspensão do exercício profissional até 30 (trinta) dias;

      e) cassação do exercício profissional ad referendum do Conselho Federal.

      Parágrafo único. Salvo os casos de gravidade manifesta, que exijam aplicação imediata de penalidade mais grave, a imposição das penas obedecerá à gradação deste artigo.

    Gabarito: CERTO


ID
3211399
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

No que se refere à Lei n.º 4.324/1964 e ao Decreto n.º 68.704/1971, julgue o item a seguir.


Em se tratando de exercício temporário, assim entendido o período de tempo inferior a noventa dias, o cirurgião-dentista inscrito em um Conselho Regional de Odontologia (CRO) que passar a exercer suas atividades na região jurisdicionada por outro Conselho deverá apresentar sua carteira para ser visada pelo presidente da nova jurisdição. Caso se trate de exercício em caráter permanente, deixando o cirurgião-dentista de exercer atividades na região em que estava anteriormente inscrito, ficará obrigado a requerer a transferência de sua inscrição para o Conselho do novo local.

Alternativas
Comentários
  • GABARITO : CERTO

     

    Lei n.º 4.324/1964

    Art. 14. 

    § 2º Se o cirurgião-dentista inscrito no Conselho Regional de um Estado passar a exercer, de modo permanente atividade em outra região, assim se entendendo o exercício da profissão por mais de noventa dias, na nova jurisdição, ficará obrigado a requerer inscrição secundária no quadro respectivo ou para êle se transferir, sujeito, em ambos os casos à ação do Conselho em cuja jurisdição estiver em exercício.

  • Também previsto no Decreto n.º 68.704/1971:

      Art. 29. Se o Cirurgião-Dentista inscrito em um Conselho Regional de Odontologia passar a exercer suas atividades na região jurisdicionada por outro Conselho Regional, ficará obrigado a nele requerer inscrição ou a solicitar visto em sua carteira.

      § 1º Se se tratar de exercício temporário noutra região, assim entendido o período de tempo inferior a 90 (noventa) dias, o Cirurgião-Dentista apresentará sua carteira para ser visada pelo Presidente do Conselho Regional da nova jurisdição, que anotará o caráter temporário da autorização e o prazo concedido.

      § 2º Se se tratar de exercício em caráter permanente, deixando o Cirurgião-Dentista de exercer atividades na região em que estava anteriormente inscrito, fica o mesmo obrigado a requerer a transferência de sua inscrição para o Conselho que jurisdiciona o novo local de suas atividades.

    Gabarito: CERTO


ID
3211402
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

No que se refere à Lei n.º 4.324/1964 e ao Decreto n.º 68.704/1971, julgue o item a seguir.


A atividade odontológica permanente e simultânea em locais sujeitos a mais de um Conselho Regional determina a obrigatoriedade de inscrição do cirurgião-dentista em cada Conselho, consistindo a primeira em inscrição principal e as outras em secundárias e sendo vedado ao Conselho Regional que receber pedido de inscrição secundária ou de transferência exigir do interessado reapresentação de documentos.

Alternativas
Comentários
  • Art. 23.

     Parágrafo único. O Conselho Regional poderá exigir do requerente outras infôrmações ou documentos, desde que os considere necessários ou imprescindíveis para o deferimento da inscrição.

  • Decreto n.º 68.704/197

    Art. 29. Se o Cirurgião-Dentista inscrito em um Conselho Regional de Odontologia passar a exercer suas atividades na região jurisdicionada por outro Conselho Regional, ficará obrigado a nele requerer inscrição ou a solicitar visto em sua carteira.

      § 3º A atividade odontológica permanente e simultânea, nas jurisdições de mais de um Conselho Regional, determina a obrigatoriedade de inscrição do Cirurgião-Dentista em cada um desses Conselhos Regionais, constituindo-se a primeira em inscrição principal e as outras em inscrições secundárias, todas anotadas na respectiva carteira de identidade profissional.

      § 4º O Conselho Regional que receber pedido de inscrição secundária ou de transferência, poderá exigir do interessado a apresentação de todos os documentos necessários para inscrição no seu quadro.

    Gabarito: ERRADO


ID
3211405
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

A respeito da Resolução CFO n.º 63/2005 e da Resolução CFO n.º 118/2012, julgue o item subsequente.


É facultado ao técnico em prótese dentária prestar assistência direta a clientes, manter equipamento e instrumental específico de consultório dentário e fazer propaganda de seus serviços ao público em geral. A propaganda é permitida apenas em revistas especializadas dirigidas aos cirurgiões-dentistas e acompanhadas do nome da oficina, do nome de seu responsável e do número de inscrição no CRO.

Alternativas
Comentários
  • RESOLUÇÃO CFO-63/2005

    Art. 7º

    § 2º É VEDADO ao técnico em prótese dentária:

    I - prestar, sob qualquer forma, assistência direta a clientes;

    II - manter, em sua oficina, equipamento e instrumental específico de consultório dentário; e,

    III - fazer propaganda de seus serviços ao público em geral

    GABARITO : ERRADO

  • Art. 7º. O exercício das atividades privativas do técnico em prótese dentária só é permitido com a observância do disposto na Lei 6.710, de 05 de novembro de 1979; no Decreto 87.689, de 11 de outubro de 1982; e, nestas normas.

    § 1º. Compete ao técnico em prótese dentária:

    a) executar a parte mecânica dos trabalhos odontológicos;

    b) ser responsável, perante o serviço de fiscalização respectivo, pelo cumprimento das disposições legais que regem a matéria; e,

    c) ser responsável pelo treinamento de auxiliares e serventes do laboratório de prótese odontológica.

    § 2º. É vedado ao técnico em prótese dentária:

    I - prestar, sob qualquer forma, assistência direta a clientes;

    II - manter, em sua oficina, equipamento e instrumental específico de consultório dentário; e,

    III - fazer propaganda de seus serviços ao público em geral.

    § 3º. Serão permitidas propagandas em revistas, jornais ou folhetos especializados, desde que dirigidas aos cirurgiões-dentistas, e acompanhadas do nome da oficina, do seu responsável e do número de inscrição no Conselho Regional de Odontologia.


ID
3211408
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

A respeito da Resolução CFO n.º 63/2005 e da Resolução CFO n.º 118/2012, julgue o item subsequente.


É vedado ao auxiliar em saúde bucal exercer a atividade de forma autônoma, prestar assistência a paciente, sem a supervisão do cirurgião-dentista ou do técnico em saúde bucal, e fazer propaganda de seus serviços, mesmo em revistas especializadas da área odontológica.

Alternativas
Comentários
  • RESOLUÇÃO CFO-63/2005 -

    Art. 21. É vedado ao auxiliar em saúde bucal:

    a) exercer a atividade de forma autônoma;

    b) prestar assistência, direta ou indiretamente, a paciente, sem a indispensável supervisão do cirurgião-dentista ou do técnico em saúde bucal; 

    GABARITO : CERTO

  • Resuminho...

    Auxiliar de prótese: Não pode prestar assistência e não pode fazer propaganda (de forma alguma)

    Auxiliar de saúde: Pode prestar assistência (com supervisão do CD ou do TSB) mas não pode fazer propaganda em local algum

    Técnico em prótese: Não pode prestar assistência, mas poderá fazer propagandas se forem dirigidas aos cirurgiões-dentistas, e acompanhadas do nome da oficina, do seu responsável e do número de inscrição no Conselho Regional de Odontologia

    Técnico em saúde: Pode prestar assistência (com supervisão do CD) e pode fazer propaganda em revista especializada


ID
3211411
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

A respeito da Resolução CFO n.º 63/2005 e da Resolução CFO n.º 118/2012, julgue o item subsequente.


Patologia bucal é a especialidade que tem como objetivo a pesquisa de fenômenos psíquicos, físicos, químicos e biológicos que possam atingir o homem, vivo ou morto, sua ossada e fragmentos ou vestígios, resultando em lesões, parciais ou totais, reversíveis ou irreversíveis.

Alternativas
Comentários
  • ERRADO

    Resolução CFO n.º 63/2005

    Art. 77. Patologia Oral e Maxilo Facial é a especialidade que tem como objetivo o estudo dos aspectos histopatológicos das alterações do complexo buco-maxilo-facial e estruturas anexas, visando ao diagnóstico final e ao prognóstico dessas alterações, por meio de recursos técnicos e laboratoriais.

    Art. 63. Odontologia Legal é a especialidade que tem como objetivo a pesquisa de fenômenos psíquicos, físicos, químicos e biológicos que podem atingir ou ter atingido o homem, vivo, morto ou ossada, e mesmo fragmentos ou vestígios, resultando lesões parciais ou totais reversíveis ou irreversíveis.

    Cadernos de Revisão (Em breve)

    Drive: @naamaconcurseira

    Face: https://www.facebook.com/Aprendendo-Direito-108313743161447/


ID
3211414
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

A respeito da Resolução CFO n.º 63/2005 e da Resolução CFO n.º 118/2012, julgue o item subsequente.


De acordo com o Código de Ética Odontológica, considera-se como de manifesta gravidade, entre outras, a conduta de acobertar ou ensejar o exercício ilegal ou irregular da profissão, manter atividade profissional durante a vigência de penalidade suspensiva, veicular propaganda ilegal e ofertar serviços odontológicos de forma abusiva, enganosa, imoral ou ilegal.

Alternativas
Comentários
  • CERTO

    Resolução CFO n.º 118/2012

    Art. 53º. Considera-se de manifesta gravidade, principalmente:

    II - acobertar ou ensejar o exercício ilegal ou irregular da profissão;

    VI - manter atividade profissional durante a vigência de penalidade suspensiva;

    VII - veiculação de propaganda ilegal;

    XI - ofertar serviços odontológicos de forma abusiva, enganosa, imoral ou ilegal; e,

    Cadernos de Revisão (Em breve)

    Drive: @naamaconcurseira

    Face: https://www.facebook.com/Aprendendo-Direito-108313743161447/

  • Resolução CFO n.º 118/2012

    Art. 53. Considera-se de manifesta gravidade, principalmente:

    I - imputar a alguém conduta antiética de que o saiba inocente, dando causa a instauração de processo ético;

    II - acobertar ou ensejar o exercício ilegal ou irregular da profissão;

    III - exercer, após ter sido alertado, atividade odontológica em pessoa jurídica, ilegal, inidônea ou irregular;

    IV - ocupar cargo cujo profissional dele tenha sido afastado por motivo de movimento classista;

    V - ultrapassar o estrito limite da competência legal de sua profissão;

    VI - manter atividade profissional durante a vigência de penalidade suspensiva;

    VII - veiculação de propaganda ilegal;

    VIII - praticar infração ao Código de Ética no exercício da função de dirigente de entidade de classe odontológica;

    IX - exercer ato privativo de profissional da Odontologia, sem estar para isso legalmente habilitado;

    X - praticar ou ensejar atividade que não resguarde o decoro profissional;

    XI - ofertar serviços odontológicos de forma abusiva, enganosa, imoral ou ilegal; e,

    XII - ofertar serviços odontológicos em sites de compras coletivas ou similares.

    FONTE: http://www.cropr.org.br/uploads/arquivo/724571448d7a83c915ebc18e218042a3.pdf


ID
3211417
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Odontologia
Assuntos

A respeito da Resolução CFO n.º 63/2005 e da Resolução CFO n.º 118/2012, julgue o item subsequente.


A alegação de ignorância ou a má compreensão dos preceitos éticos pode eximir de penalidade o infrator, nos casos de oferta de serviços odontológicos em sites de compras coletivas ou similares, por ser conduta ainda não regulamentada no Código de Ética Odontológica.

Alternativas
Comentários
  • ERRADO

    Resolução CFO n.º 118/2012

    Art. 54º. A alegação de ignorância ou a má compreensão dos preceitos deste Código não exime de penalidade o infrator.

    Cadernos de Revisão (Em breve)

    Drive: @naamaconcurseira

    Face: https://www.facebook.com/Aprendendo-Direito-108313743161447/


ID
3257275
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura de computadores, julgue o item a seguir.


Por questões de compatibilidade de hardware, nos sistemas de computação, existe somente um tipo de barramento, o barramento de dados.

Alternativas
Comentários
  • Gab Errado.

    Por questões de compatibilidade de hardware, nos sistemas de computação, existe somente um tipo de barramento, o barramento de dados.

  • Os barramentos são classificados como: de dados, de controle e de endereço.

  • aeeeee todo mundo acertando essa!!!

  • GABARITO: ERRADO

    Há três funções distintas nos principais barramentos de um computador, que, em termos simples, conectam o processador, a memória e os outros componentes conectados a ele pelo que chamamos de barramentos de entrada e saída.

    Barramento de dados – como o próprio nome já deixa a entender, é por este tipo de barramento que ocorre as trocas de dados no computador, tanto enviados quanto recebidos.

    Barramento de endereços – indica o local onde os processos devem ser extraídos e para onde devem ser enviados após o processamento.

    Barramento de controle – actua como um regulador das outras funções, podendo limitá-las ou expandi-las em razão de sua demanda.

  • No computador, durante o processo de transferência de dados por meio do barramento, podem ser utilizados os barramentos de endereço, o de dados e o de controle.


ID
3257278
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura de computadores, julgue o item a seguir.


Um processador realiza a leitura de instruções tanto dos registradores quanto da memória cache.

Alternativas
Comentários
  • Correto, por exemplo, a memória cache L1 é subdividida em 2 partes, para instruções e dados.


ID
3257281
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura de computadores, julgue o item a seguir.


Quanto à localização, as memórias de computador são classificadas em interna e externa.

Alternativas
Comentários
  • Gabarito: CERTO

    De forma geral, quando falamos da memória interna estamos nos referindo a memória principal ou memória RAM de uma máquina. Além da RAM, são memórias internas os registradores e a memória cache.

    Quando falamos em memórias externas (ou secundárias), estamos nos referindo a memórias que são acessadas por meio de controladoras, por exemplo, discos e fitas. Essas memórias também são chamadas de memórias de massa devido a sua grande capacidade de armazenamento quando comparada às memórias internas.

    fonte: https://www.apcti.com.br/memoria-interna-e-externa/


ID
3257284
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura de computadores, julgue o item a seguir.


O acesso direto e o acesso sequencial são métodos de acesso das memórias de computador

Alternativas
Comentários
  • GABARITO: CERTO

    Acesso sequencial – A memória fica organizada em unidades de dados chamadas registros, sendo acessados de forma linear. Tem um tempo de acesso variável. Um exemplo deste tipo é a fita magnética;

    Acesso direto – Assim como o acesso sequencial, o acesso direto envolve um mecanismo compartilhado de leitura-escrita compartilhado, sendo os seus blocos ou registros com endereços exclusivos, baseado no local físico. O tempo de acesso é variável. Um exemplo deste tipo de memória são os discos;

    Acesso aleatório – Cada local endereçável na memória tem um mecanismo de endereçamento exclusivo, fisicamente interligado. O tempo de acesso independe da sequência de acessos anteriores e é constante. Algumas memórias principais e sistemas de cache são de acesso aleatório;

    Associativo – Neste tipo, é utilizado também um acesso aleatório, mas que faz uma comparação de um certo número de bit desejados dentro de uma palavra para uma combinação especificada, fazendo isso com todas as palavras simultaneamente. A palavra será recuperada com base em uma parte de seu conteúdo, em vez de seu endereço. As memórias cache podem empregar o acesso associativo.


ID
3257287
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Acerca de arquitetura de computadores, julgue o item a seguir.


Um periférico é um componente interno do computador que não pode ser definido como um dispositivo externo conectado a um módulo de E/S.

Alternativas
Comentários
  • Existem alguns tipos de periféricos:

    De entrada: São aqueles que enviam informações para o computador. Ex: teclado, mouse.

    De saída: São aqueles que recebem informações do computador. Ex: monitor, impressora, caixas de som.

    De entrada e saída: São aqueles que enviam e recebem informações para/do computador. Ex: monitor touchscreen, drive de CD – DVD.

    De armazenamento: São aqueles que armazenam informações. Ex: pen drive, cartão de memória..

  • Gabarito: Errado

    Um periféricos é um componente externo.


ID
3257290
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte quanto a sistemas operacionais.


O gerenciador de memória tem como função, entre outras, manter o controle das partes da memória que estão em uso e das que não estão.

Alternativas

ID
3257293
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto a sistemas operacionais.


A memória virtual é um tipo de estratégia de troca de processos que consiste em trazer, por completo, o processo para a memória, executá-lo durante um determinado tempo e, então, devolvê-lo ao disco.

Alternativas
Comentários
  • Item ERRADO

    Memória virtual é uma técnica que usa a memória secundária como uma cache para para o processamento quando a memoria principal for insuficiente para executar determinado programa. removendo os transtornos de uma quantidade pequena e limitada na memória principal.

    fonte: wikipedia

  • Swapping é um tipo de estratégia de troca de processos que consiste em trazer, por completo, o processo para a memória, executá-lo durante um determinado tempo e, então, devolvê-lo ao disco.

    .

    At.te

    Foco na missão


ID
3257296
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Julgue o item seguinte quanto a sistemas operacionais.


Normalmente, as unidades de E/S consistem em um componente mecânico e um componente eletrônico.

Alternativas
Comentários
  • Unidades de E/S(entrada e saída) apresentam dois componentes, um componente mecânico, que corresponde ao dispositivo que realiza as operações, e um componente eletrônico, chamado de controlador de dispositivo, que é conectado ao computador e atua como interface para o dispositivo.

    Alguns controladores podem intermediar a interação com mais de um dispositivos de E/S. Um controlador de discos SATA, por exemplo, pode tratar da interação com vários discos SATA.

    Do mesmo modo, um controlador USB pode lidar com vários dispositivos USB.

  • O que se entende por componente mecânico? Da minha limitada inteligência, periféricos como monitor, fone/microfone são dispositivos eletrônicos. Mesmo aqueles componentes que possuem componentes mecânicos, como teclado, mouse e impressora, são dispositivos eletrônicos. Acho confuso esse entendimento.


ID
3257299
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o item seguinte quanto a sistemas operacionais.


Um arquivo ASCII é um tipo de arquivo constituído de linhas de texto que devem ser necessariamente do mesmo tamanho.

Alternativas
Comentários
  • arquivo de simples texto ou arquivo ASCII (que é uma abreviação para ``American Standard for Computer Information Interchange'') é aquele que contem apenas caracteres que representam letras, números e outros símbolos legíveis, segundo um padrão que é de fato universalmente aceito.

  • Não entendi essa questão.


ID
3257302
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Programação
Assuntos

Julgue o item seguinte quanto a sistemas operacionais.


Append é uma chamada de sistema relacionada aos arquivos que permite adicionar dados no início ou ao final dos arquivos.

Alternativas
Comentários
  • GABARITO: ERRADO

    .Append é uma chamada de sistema relacionada aos arquivos que permite adicionar dados ao final dos arquivos.


ID
3257305
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue o item subsequente.


A compilação é um processo em que o programa é convertido em um novo arquivo que contém um código binário que pode ser executado pelo computador.

Alternativas
Comentários
  • O processo de tradução do programa escrito em uma linguagem simbólica pelo programador, chamado código fonte (source code) para a linguagem de máquina do computador chamada código objeto (object code), é chamado compilação e é realizado por um programa chamado Compilador (Compiler).


ID
3257308
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue o item subsequente.


O uso de variáveis e constantes é obrigatório em um algoritmo em português estruturado.

Alternativas
Comentários
  • Item ERRADO

    O uso de variáveis e constantes é obrigatório em um algoritmo em português estruturado.

    é possivel elaborar um algoritmo que não tenha constante.

  • Você pode elaborar uma receita de bolo (algoritmo) que não precise de constantes. O obrigatório tornou a questão errada.

    Gabarito: Errado

  • Pode ser que o algoritmo tenha uma coisa e não outra, ou pode ter nenhuma dos dois.


ID
3257311
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue o item subsequente.


É na fase de planejamento do desenvolvimento de sistemas que os aspectos relacionados com o projeto, como, por exemplo, os recursos humanos, são estabelecidos.

Alternativas

ID
3257314
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue o item subsequente.


A etapa de análise visa entender o problema e escrever códigos referentes a cada funcionalidade do sistema.

Alternativas
Comentários
  • GABARITO: ERRADO

    A etapa de LEVANTAMENTO DE REQUISITOS visa entender o problema e escrever códigos referentes a cada funcionalidade do sistema.

  • Gabarito: Errado.

    A etapa de Análise realmente visa entender o problema, mas não é o momento ainda de escrever códigos. Isso só vem na etapa de Implementação. Depois da Análise e antes da Implementação ainda temos a fase de Design (Projeto).


ID
3257317
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Engenharia de Software
Assuntos

A respeito de desenvolvimento e manutenção de sistemas, julgue o item subsequente.


A manutenção de sistemas tem como objetivo corrigir erros que não foram encontrados nos estágios iniciais do desenvolvimento do sistema.

Alternativas
Comentários
  • Vale lembrar que a manutenção é justamente encontrar erros. Se não tiver erro, há alguma coisa errada.

  • A manutenção de software é o processo geral de mudança em um sistema depois que ele é liberado para uso. As alterações feitas no software podem ser simples mudanças para correção de erros de codificação, até mudanças mais extensas para correção de erros de projeto, ou melhorias significativas para corrigir erros de especificação ou acomodar novos requisitos. Sommerville.

    Logo, gabarito certo.


ID
3257320
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.


É possível que, ao criar novas partições em um disco, elas possam ser formatadas tanto como partição primária quanto como partição estendida.

Alternativas

ID
3257323
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.


Por questões de incompatibilidade, não é possível instalar, em um mesmo computador, os sistemas operacionais Windows 7 e Windows 8.

Alternativas

ID
3257326
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Arquitetura de Computadores
Assuntos

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.


No Windows 8.1, por meio do item Mudar configurações do computador, disponível em Configurações, não é possível criar uma conta local, contudo é possível alterar os dados de uma conta de usuário.

Alternativas

ID
3257329
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.


Em virtude de o sistema operacional Windows 10 ter sido lançado recentemente, ainda não é possível realizar o download da máquina virtual com esse sistema operacional.

Alternativas
Comentários
  • essa foi no chutômetro...

  • nunca duvide dos nossos piratas

  • Não só pode como também exitem 4 máquinas virtuais para quatro opções de software de virtualização diferentes: VMware, Hper-V, VirtualBox e Parallales

  • Dá-lhe Nishimura !kk

  • horroroso!!!!!


ID
3257332
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que diz respeito à administração de sistemas Windows, julgue o item que se segue.


O comando ipconfig /all serve para mostrar todas as informações referentes à configuração de protocolo de Internet.

Alternativas
Comentários
  • Ipconfig /all

    Se você quiser informações mais detalhadas sobre sua conexão de rede, digite ipconfig/all no prompt de comando do Windows. Aqui você pode obter as mesmas informações que o ipconfig com o acréscimo do seu endereço MAC (Hardware), endereços de servidor DNS e DHCP, informações de arrendamento IP, etc.

    oficinadanet-como-e-quando-usar-o-ipconfig-no-windows


ID
3257335
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo à administração de sistemas Linux.


A partição de swap, responsável por armazenar páginas de memória virtual quando não há memória física suficiente para armazená-las, não é obrigatória para os sistemas Linux.

Alternativas
Comentários
  • É obrigatório no momento da instalação.

  • Creio que é possível instalar hoje versões sem configuração de memória swap. Vou fazer um teste em uma VM para confirmar.

    "No GNU/Linux a memória SWAP é quase obrigatória, tendo em vista que este S.O. sustenta servidores com grandes fluxos diários de dados. "

    https://www.vivaolinux.com.br/artigo/Administrando-Memoria-SWAP-no-GNULinux#:~:text=No%20GNU%2FLinux%20a%20memória,grandes%20fluxos%20diários%20de%20dados.

  • altamente recomendado


ID
3257338
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo à administração de sistemas Linux.


No Linux, todos os arquivos possuem um usuário proprietário e um grupo proprietário, sendo que este último não pode ser alterado.

Alternativas
Comentários
  • GABARITO: E

    Para alterar apenas o grupo de um arquivo usaremos o comando chgrp, que pode ser executado pelo root (sempre) ou por um usuário comum (desde que o grupo seja alterado para um grupo ao qual o usuário pertença).

    Exemplos:

    Vamos alterar o grupo do arquivo planilha-01 para o grupo marketing com o comando chgrp:

    $ sudo chgrp marketing planilha-01

  • Muda o grupo de um arquivo.

    $ chgrp [opções] <novo_grupo> <arquivo>.

    Errado.


ID
3257341
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo à administração de sistemas Linux.


O comando apt-get no sistema Debian, descrito de forma apropriada, pode ser utilizado para instalar um software.

Alternativas
Comentários
  • GABARITO: C

    O Comando Linux Apt-get, na verdade, é muito mais que um comando. O Apt é a ferramenta mais utilizada para instalar, atualizar e remover software no LINUX.

    Quando falamos em distribuição LINUX baseadas em DEBIAN , como o Ubuntu, utilizar o comando Apt-get é o padrão.

  • apt-get: busca e instala pacotes de software (Debian/Ubuntu);


ID
3257344
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo à administração de sistemas Linux.


Na distribuição SUSE, dentro do subdiretório /etc/init.d/config/network, é possível encontrar arquivos de configuração de rede que contenham informações globais e arquivos específicos de uma rede.

Alternativas
Comentários
  • /etc/networks/interfaces -> arquivos de configuração de rede.


ID
3257347
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Julgue o próximo item, relativo à administração de sistemas Linux.


Algumas distribuições Linux possuem o comando chkconfig, uma ferramenta que permite adicionar ou remover scripts de inicialização do sistema.

Alternativas
Comentários
  • GABARITO: CERTO

    O chkconfig é uma ferramenta capaz de gerenciar a inicialização/finalização de múltiplos serviços


ID
3257365
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item.


Na topologia em estrela, todos os computadores são conectados diretamente a um equipamento de transmissão e estes, por sua vez, conectados a um equipamento central, garantindo, dessa forma, que não existam colisões de pacotes.

Alternativas
Comentários
  • Assertiva ERRADA

    .

    .

    "os computadores são conectados diretamente a um equipamento de transmissão e estes" - estes quem? Pela concordância está se referindo aos computadores. Mas enfim...

    .

    O erro está em falar que há uma espécie de intermediário entre os computadores e o equipamento central, o que não é verdade na topologia estrela. Nela os computadores são conectados diretamente no dispositivo central, sem intermédio de nenhum aparelho.

  • ITEM - Na topologia em estrela, todos os computadores são conectados diretamente a um equipamento de transmissão e estes, por sua vez, conectados a um equipamento central, garantindo, dessa forma, que não existam colisões de pacotes.

    não é suficiente para garantir que não haja colisões de pacotes.

  • famosa banca Quadrix - com suas perguntas confusas

  • Gabarito: ERRADO

    Na topologia em estrela podemos usar um HUB ou SWITCH. Se a topologia usar um Hub, uma estação envia um pacote de dados para outra e todas as demais estações recebem esse mesmo pacote. Portanto, continua havendo problemas de colisão e disputa para ver qual estação utilizará o meio físico.

  • Erro: garantindo, dessa forma, que não existam colisões de pacotes.

  • ESCREVE DIREITO KRL


ID
3257368
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item.


Na topologia de barramento, a Ethernet é uma transmissão LAN de broadcast, ou seja, os dados são enviados para o barramento e todos os nós veem esses dados.

Alternativas
Comentários
  • Todos os nós veem esses dados, porém somente o destinatário processa a informação.

    1. Uma estação ouve o meio (cabo) antes de transmitir.

    2. Quando o cabo silencia, transmite a mensagem.

    3. Se por acaso outra estação também estava querendo transmitir no mesmo instante há uma colisão. Por isso após iniciar a transmissão continua escutando a linha para verificar se não há colisão. 

    4. Se houver colisão, para de transmitir e espera um tempo aleatório antes de tentar nova transmissão. 

  • Um sinal gerado por um nó de origem se propaga no barramento em ambas as direções (half-duplex) e pode ser recebido por todos os demais nós (broadcast)


ID
3257371
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item.


Um hub é um dispositivo de camada física que age exclusivamente em quadros, permitindo que a comunicação seja mais rápida. Tal fato o torna o equipamento mais utilizado em redes de computadores.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    .

    Quadros é o PDU da camada de enlace, onde ficam os switches. Os HUBs, que ficam na camada física, utilizam como PDU os bits.

  • Física -----------> Hubs, repetidores -------------> Bits

    Enlace ----------> Switch, Bridge -------------> Quadros/frames

    Rede ------------> Roteadores, Switch L3 --------> Pacotes

  • Um hub é um dispositivo de camada física que age exclusivamente em quadros,BITS, permitindo que a comunicação seja mais rápida. Tal fato o torna o equipamento mais utilizado em redes de computadores.


ID
3257374
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item.


Ao montar uma LAN, caso os switches sejam conectados uns aos outros, a rede não funcionará, pois a comunicação estará ocorrendo em forma de loop.

Alternativas
Comentários
  • Quando os switches percebem quem estão conectados numa topologia de redundância cíclica, que podem gerear Loop de Broadcast ou Unicast desconhecido e, portanto iniciam um processo de de escolha do switch raiz a fim de definir um único caminho para a transmissão.

  • Entraria com recurso:

    .

    .

    A questão não diz como os switches estão conectados uns aos outros e não especifica se o protocolo STP ou RSTP está habilitado. Dependendo da forma como os switches forem conectados isso pode, sim, gerar um loop na rede. E esse loop pode ser evitado caso o STP esteja ativo na rede.

    .

    Comentem.

  • Não se falou em VLAN

  • STP: protocolo usado para evitar loops. Padrão: IEEE 802.1D

    .

    .

    .

    At.te

    Foco na missão

  • Seria necessário o uso do STP que permite resolver problemas de loop em redes comutadas

  • - Protocolo STP

    -> STP – Evita loops na rede com caminhos redundantes

    - Monitora a rede e identifica um caminho como primário outro como secundário, Realiza a convergência, métodos muito lento.

    - Identifica um switch raiz como root – só haverá um raiz por domínio de broadcast.

    -> Modos de operação STP

    - Blocking -

    - Listening

    - Learning

    - Forwarding

    - Disable

    -> Protocolo RSTP – Evolução do STP

    - Possui apenas 3 modos de operação

     - Discarding

    - Learning

    - Forwarding.

  • Ao montar uma LAN, caso os switches sejam conectados uns aos outros, a rede não funcionará, pois a comunicação estará ocorrendo em forma de loop.

    recurso indeferidoJustificativa: se não há informação ou embasamento para concluir a afirmação, não se pode validar a assertiva como correta, pois não foi informado se poderá, a depender de, mas sim ''a rede não funcionará'' pois...

    por conseguinte, como não houve espaço para subjetividade, e sim uma afirmação e seguida a explicação, opta-se pela manutenção do gabarito.


ID
3257377
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

No que se refere às topologias de redes de computadores e aos equipamentos de interconexão, julgue o item.


Em um conjunto de roteadores conectados, o algoritmo de roteamento é responsável pela decisão sobre a linha de saída a ser utilizada na transmissão do pacote de entrada.

Alternativas
Comentários
  • GABARITO: CERTO

    Um algoritmo de roteamento é a parte do software da camada de rede responsável pela decisão sobre a linha de saída a ser utilizada na transmissão do pacote de entrada. Se a sub-rede fazer uso de datagramas, a decisão deverá ser tomada mais uma vez para cada pacote de dados que é recebido, pois a rota mais indicada pode ter sido alterada desde o último pacote (TANEMBAUM, 2003)

    Portanto a finalidade de um algoritmo de roteamento é simples: dado um conjunto de roteadores conectados por enlaces, uma algoritmo descore um ‘bom’ caminho entre o roteador de fonte e o roteador de destino. Normalmente um ‘bom’ caminho é aquele que tem o ‘menor custo’ (KUROSE ; ROSS, 2009, p. 372)


ID
3257380
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Para que seja estabelecida uma conexão de acesso remoto, apenas a conexão de entrada deve ser configurada, isto é, aquela estabelecida de um cliente de acesso remoto com um servidor de acesso remoto.

Alternativas
Comentários
  • GAB: ERRADO

    O processo é duplo: Você deve habilitar conexões remotas no computador em que você deseja se conectar, bem como permitir o acesso remoto no computador onde está trabalhando.

  • Errado.

    Complementando: um computador deve habilitar a conexão e, o outro, aceitar o acesso. A maneira mais comum de usar o acesso remoto é por meio de uma VPN (Rede Privada Virtual), que consegue estabelecer uma ligação direta entre o computador e o servidor de destino – criando uma espécie de "túnel protegido" na Internet.

    Criação de uma VPN: Para criar uma VPN existem duas maneiras: por meio do protocolo SSL ou softwares. Na primeira, a conexão pode ser feita usando somente um navegador e um serviço em nuvem. No entanto, sem o mesmo nível de segurança e velocidade dos programas desktop. Já na segunda e mais comum forma de acesso remoto, é necessário um software que utiliza protocolo IPseg para fazer a ligação direta entre dois computadores ou entre um computador e um servidor. Nesse caso, a conexão tende a ser mais rápida e a segurança otimizada.

    Fonte: canal techtudo.

    A fé na vitória tem que ser inabalável !

  • erro: apenas a conexão de entrada.

    .

    de entrada e de saída deve ser configurada

  • apenas...


ID
3257383
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Por ser considerado como o protocolo mais inseguro, o PPP não é utilizado como protocolo de acesso remoto.

Alternativas
Comentários
  • O PPP (Point-to-Point Protocol) é um protocolo para transmissão de pacotes através de conexões seriais ponto-a-ponto, suportando linhas síncronas e assíncronas. A conexão entre os pontos deve operar de forma full-duplex sendo que os pacotes serão entregues em ordem. Normalmente esse protocolo tem sido usado para a transmissão de pacotes IP na Internet em substituição ao SLIP.

  • Por ser considerado como o protocolo mais inseguro, o PPP não é utilizado como protocolo de acesso remoto.

     Protocolo ponto-a-ponto é um protocolo de enlace de dados usado para estabelecer uma conexão direta entre dois nós. Ele pode fornecer autenticação de conexão, criptografia de transmissão e compressão

    Item ERRADO

  • principais características-->O PPP : ponto-a-ponto/ síncronas e assíncronas/ full-duplex/ transmissão de pacotes

  • PAP é considerado o menos seguro;


ID
3257386
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Para realizar o acesso remoto de um computador com o sistema operacional Windows a um servidor Linux, pode-se usar o PuTTY, que é um programa de SSH cliente.

Alternativas
Comentários
  • PuTTy é um programa cliente para protocolos de rede SSH, Telnet e Rlogin. Esses protocolos são usados para rodar uma sessão remota num computador, sobre uma rede. O software implementa o cliente no fim da sessão: o fim no qual a sessão é exibida, ao invés do fim em que ela é executada

  • Perfeito! Ele realmente permite que um computador com Windows possa acessar remotamente um servidor Linux e, de fato, pode funcionar como um Cliente SSH.

    Gabarito: Correto

    Fonte: estratégia

  • PuTTy/ (sessão remota) é um programa cliente para protocolos de rede SSH

  • Questão da PF que caiu em 2014, só inverteu a frase.

  • Ta certo, beleza! Mas se tirasse essa vírgula:

    "pode-se usar o PuTTY , que é um programa de SSH cliente."

    passaria a restringir o PuTTY, deixando a informação equivocada. Tendo em vista que o PuTTY funciona tanto no Linux quanto no Windows e utiliza tanto o SSH quanto o TELNET.

  • O Putty é uma famosa ferramenta de acesso remoto que funciona tanto em Linux quanto em Windows, e permite a conexão entre cliente e servidor mesmo que tenham diferentes sistemas operacionais.

    Victor Dalton | Direção Concursos

    ................................................................................................................................................................................................

    ACESSO REMOTO

    4.1. REQUISITOS

    Computador LIGADO

    ONLINE

    CONFIGURADO para ACEITAR ACESSO REMOTO

    FIREWALL PERMITINDO acesso

    4.2. APLICATIVOS CONHECIDOS

    ANYDESK

    TEAMVIEWER

    PuTTY

    VNC

    LogMeIn

  • O Putty é um software utilizado para conectar servidores remotos através de protocolos de rede SSH e Telnet.

    Apostila do Prof. Deodato Neto: "O PuTTy é um software de emulação de terminal grátis e de código livre. Suporta SSH, destinado a suportar o acesso remoto a servidores via shell seguro e a construção de "túneis" cifrados entre servidores."

    QUESTÕES QUE AJUDAM:

    O PuTTy é uma ferramenta utilizada para acesso remoto. CERTO

    Funcionalidades disponibilizadas no aplicativo PuTTY permitem que os usuários acessem um computador com o sistema operacional Linux a partir de um computador com sistema Windows, bem como permitem a execução remota de comandos. CERTO

  •  é um terminal de simulação open source desenvolvido para atuar como um cliente de conexões seguras em protocolos raw TCP, Telnet, rlogin e porta serial, ideal para estabelecer conexões seguras de acesso remoto a servidores via Shell Seguro - SSH - e à construção de canais encriptografados entre servidores

    fonte: https://www.techtudo.com.br/tudo-sobre/putty.


ID
3257389
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


Na transmissão digital, utiliza-se o cabo coaxial fino, conhecido também como coaxial banda base.

Alternativas
Comentários
  • GABARITO: CERTO

    O cabo coaxial fino, também conhecido como cabo coaxial banda base, "Thin Ethernet" ou 10Base2, consiste em um fio de cobre rígido, que forma o condutor central, envolto por um material isolante, que por sua vez é envolto por um condutor cilíndrico na forma de malha entrelaçada, tudo coberto por uma capa plástica protetora. é tulizado para transmissão digital, possuindo impedância caractéristica 50 homos. é o meio mais empregado no início da redes locais na década de 1980.

  • Características de redes baseband

    Sinalização Digital

    Permitem transmissão em alta velocidade

    Possibilidade de Full- Duplex

    Também permite uma única frequência na transmissão.

    Utiliza Cabo Coaxial, par trançado e fibra óptica

    Opera a 10 MBps, 100 Mbps, 1Gbps e 10 Gbps.

  • Cabeamento Coaxial-conhecido como coaxial de 50 Ohms e é facilmente encontrado e não complicado. Para trabalhar com ele deve-se usar as terminações para solda, pois é mais difícil de haver mau contato e não se necessita de ferramentas especiais (Alicate Crimpador). Os cabos coaxiais adequados normalmente trazem estampadas marcas que o identificam como RG-58 e também sua impedância de 50 Ohms.

    Cabo coaxial

    1. Condutor interno, que é fio de cobre rígido central.

    2. Camada isolante flexível que envolve o condutor interno.

    3. Blindagem para o condutor interno com uma malha ou trança metálica.

    4. Capa plástica protetora, que protege o condutor externo contra o a indução, causada por interferências elétricas ou magnéticas.


ID
3257392
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Com relação ao acesso remoto e ao cabeamento estruturado em redes de computadores, julgue o próximo item.


O cabo de par trançado pode ser utilizado tanto na transmissão analógica quanto na transmissão digital.

Alternativas
Comentários
  • Certo

    Os pares trançados podem ser usados na transmissão de sinais analógicos ou digitais

    Tanenbaum pg 83

  • Cabo de par trançado: É o meio de transmissão mais adotado no mundo. Trata-se de um par de cabos de cobre enrolados em espiral, isso faz com que reduza o ruído, o que significa menor interferência, e mantém constante as propriedades elétricas ao longo do seu comprimento. Os fios são enrolados de forma helicoidal, assim como uma molécula de DNA. O par trançado suporta transmissões tanto analógicas quanto digitais. Seu comprimento máximo é de até 100 metros. Os cabos par trançados são divididos em dois: Sem blindagem (UTP = Unshielded Twisted Pair) e com blindagem (STP = Shielded Twisted Pair).


ID
3257395
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios pode ser definido como um conjunto de protocolos de nível de transporte que fornece serviços de nomes e de pacote, no entanto ele não é utilizado por outros protocolos, quer sejam de nível mais baixo ou de nível mais alto.

Alternativas
Comentários
  • O NetBIOS é ideal para redes subjacentes, pois é projetado para funcionar em vários sistemas de rede diferentes, como troca de pacotes de rede de internet (IPX) ou no protocolo de controle de transmissão/protocolo de internet (TCP/IP).  

  • GABARITO: ERRADO

  • Gabarito Errado.

    NetBios engloba um conjunto de protocolos de nível de sessão, com três tipos de serviços: de nomes, de pacotes e de sessão.

    Fonte: Livro: Dossiê Hacker, por Wilson Jose de Oliveira - Universo dos Livros Editora


ID
3257398
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios é compatível com os sistemas operacionais Windows e Linux.

Alternativas
Comentários
  • NetBIOS ( Rede Básica Input /Output System ) é um protocolo não roteável usado no segmento de redes única área local , ou em segmentos individuais de redes roteadas

  • Complementando .. GAB (C)

    NetBios é uma especificação criada pela IBM e pela Microsoft que permite que aplicativos distribuídos acessem serviços de rede uns dos outros, independente do protocolo de transporte usado. Ele se integra com o TCP/IP ( NETBios sobre TCP/IP ) e é executado nas camadas  Sessão transporte  e  Rede  do modelo OSI.

     NETBIOS define nomes sobre a rede, estabelece sessões entre dois serviços com nome em uma rede e dá suporte à transferência confiável de dados entre computadores com uma sessão já estabelecida. Fornece serviços de entrada e saída de rede para dar suporte a aplicativos cliente-servidor conectados por rede.

    Bons estudos!


ID
3257401
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


O protocolo NetBios é utilizado em redes não roteadas.

Alternativas
Comentários
  • CORRETA - NetBIOS ( Rede Básica Input /Output System ) é um protocolo não roteável usado no segmento de redes única área local , ou em segmentos individuais de redes roteadas 

  • GABARITO: CERTO

    pacotes NetBIOS não podem ser enviados através de um roteador, reduzindo a rede à uma atuação local, que necessita de bridges e repetidores para possíveis expansões.

  • c-

    O servidor WINS (Windows Internet Name Services) é utilizado para resolução de nomes netbios. Um nome netbios é um endereço usado para identificar um recurso na rede, é um nome único (exclusivo) ou de grupo (não exclusivo). O Netbios é um endereço de 16 bytes


ID
3257404
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


Além de ser o protocolo mais eficiente para a criação de novas redes com base em novas tecnologias, o protocolo TCP/IP é bem abrangente e consegue, com facilidade, descrever outras pilhas de protocolos.

Alternativas
Comentários
  • essa banca esta bagunçada. até a Dilma está elaborando questão para a banca.

  • TCP/IP não é protocolo e sim uma pilha de protocolo (modelo/arquitetura)

  • Uma crítica ao modelo de referência TCP/IP

    O Modelo TCP/IP não é nem um pouco abrangente e não consegue descrever outras pilhas de protocolos que não a pilha TCP/IP. Por exemplo, seria praticamente impossível tentar descrever a Bluetooth.

    Fontes:

    Livro Redes de Computadores - Andrew S. Tanenbaum - Tradução da Quarta Edição;

    https://sites.google.com/site/estudandoredes/capitulo-01---introducao/1-4-modelos-de-referencia/1-4-5-uma-critica-ao-modelo-de-referencia-tcp-ip


ID
3257407
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A respeito do protocolo NetBios e do protocolo TCP/IP, julgue o item a seguir.


Embora as camadas física e de enlace de dados sejam completamente diferentes, o protocolo TCP/IP não faz distinção entre elas.

Alternativas
Comentários
  • Modelo OSI

    7 -Aplicação 6 -Apresentação 5 -Sessão 4 -Transporte 3 -Rede 2 -Enlace 1 -Física

    Modelo TCP/IP

    4 - Aplicação (incorporá Camadas = Aplicação - Apresentação e Sessão)

    3 - Transporte ( = OSI)

    2 - Internet ( = OSI)

    1 - Rede/Acesso à rede/Física (incorporá Camadas = Enlace e Física)

    Gabarito: Correto

  • Errei porque não é protocolo TCP. É modelo TCP. Questão mal redigida.

  • Gab.: CERTO!

    Olhem essa questão: Q1126534. Aborda a mesma coisa.

  • CERTO

    No modelo TCP/IP elas estão em uma camada só, qual seja a de REDE

    A camada física está relacionada às características de transmissão do fio de cobre, dos cabos de fibra óptica e da comunicação sem fio. A tarefa da camada de enlace de dados é delimitar o início e o final dos quadros e enviá-los de um lado a outro com o grau de confiabilidade desse dado.


ID
3257410
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


Uma máscara de CIDR é semelhante a uma máscara de sub-rede, sendo que ambas são conhecidas dentro de um site.

Alternativas
Comentários
  • Que redação tosca, conceito fácil, mas que o examinador consegue embaralhar tudo e confundir o concursando. Ainda assim discordo do gabarito.

  • Claro que essa questão correta. CIDR e subredes é a mesma coisa.


ID
3257413
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


O CIDR permite que um provedor de serviços de Internet (ISP) atribua a cada assinante um bloco de endereços apropriados às suas necessidades.

Alternativas
Comentários
  • O CIDR proporciona o uso de máscaras de rede de tamanho variável (máscaras diferentes do padrão das classes A,B e C), o que permite aos ISP adequarem o número de subredes e hosts às necessidades dos assinantes.


ID
3257416
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


NAT se resume basicamente em atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    .

    Se trocar NAT por DHCP estará correta, mas não é o caso. A função do NAT é traduzir endereços de rede de modo a permitir que dispositivos com endereços privados possam se comunicar com dispositivos com endereços públicos e vice-versa, sem que seja necessário atribuir a cada um um IP público exclusivo.

  • NAT se resume basicamente em atribuir para cada empresa um grande número de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.

    Item Errado

    Não lembro onde e nem quando eu li que no NAT é um unico endereço IP público para acesso na internet para toda a empresa. ou seja, não é um grande numero de endreço IP.

  • NAT se resume basicamente em atribuir para cada empresa um grande número (Um ou, no máximo, poucos) de endereços IP para tráfego na Internet, garantindo, dessa forma, que mais usuários tenham acesso à rede mundial de computadores.


ID
3257419
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


A maior vantagem do uso do NAT é que o endereço IP de cada computador é conhecido na Internet, uma vez que todo endereço IP identifica, de forma exclusiva, uma única máquina em todo o mundo. Assim, o uso do NAT não viola o modelo arquitetônico do IP.

Alternativas
Comentários
  • Assertiva ERRADA.

    .

    .

    Uma DESVANTAGEM do NAT é que os endereços privados são trocados por endereços públicos para enviar os pacotes. Isso faz com que quem está fora da rede não tenha acesso direito às máquinas de dentro da rede e vice-versa, visto que precisa ocorrer a tradução no NAT antes de o pacote poder chegar no destino.

  • A maior vantagem do uso do NAT é que o endereço IP de cada computador é conhecido na Internet, uma vez que todo endereço IP identifica, de forma exclusiva, uma única máquina em todo o mundo. Assim, o uso do NAT não viola o modelo arquitetônico do IP.

    Item ERRADO

    O endereço conhecido na internet é o endereço público. o endereço IP do computador é um endereço privado.

  • errado

    com o uso do NAT, IPs Privados só são utilizados em uma rede local, o roteador não permite que esses IPs trafeguem na internet.

    O que é Nat ?

    - O protocolo NAT (Network Address Translation), em regra, é responsável por converter endereço privado em endereço público e vice-versa, ou seja, reescreve os endereços de um pacote de origem (quando passa por um roteador/firewall/proxy ou outro equipamento da camada 3), para que os hosts da rede interna possam acessar a internet com um IP público

  • o NAT viola o modelo arquitetônico do IP segundo Tanenbaum Redes de computadores 5ed pg 284


ID
3257422
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Quanto ao CIDR (Classless Inter-Domain Routing), ao NAT (Network Address Translation) e à VLAN (Virtual Local Area Network), julgue o item que se segue.


Os switches utilizam o ID da VLAN para descobrir por quais portas devem enviar o quadro marcado recebido.

Alternativas
Comentários
  • Port-Based VLAN - Conhecida com VLAN de nível 1

    Independente do dispositivo, a porta está vinculada a uma VLAN específica.

    #RUMOAOPROGRESSO!

  • id seria o endereço mac

    correta:

  • Certo.

    A rede local virtual (VLAN) é uma rede de computadores que se comporta como se estivessem conectados ao mesmo segmento de rede embora possam estar fisicamente localizados em segmentos diferentes da LAN. As VLANS são configuradas por software no switch e no roteador.


ID
3257425
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls foram projetados tão-somente para realizar filtros de pacotes em camadas de protocolos mais baixas, como, por exemplo, em nível de pacotes IP.

Alternativas
Comentários
  • pacotes

    aplicação

  • Existem também os firewalls do tipo Proxy, que atuam na camada de aplicação.

    GABARITO: ERRADO.

  • Tipos de Firewall

    1.Filtro de Pacotes: Filtra pacotes nas informações dos cabeçalhos das Camadas de Rede e de Transporte

    1.1.Stateless (Stático) - Não é baseado em estados.

    1.2. Statefull (Dinâmico) - Baseado em estados.

    2.Proxy

    2.2.Gateway de Circuito - Atua nas camadas de Sessão e Transporte.

    2.3.Gateway de Aplicação - Atuam na camada de Aplicação.

    3. Híbrido

    4.Web Aplication Firewall (WAF)

    Atua na camada de aplicação.

    Gabarito Errado.

  • Gabarito: Errado.

    Firewall em sentido amplo se divide em:

    Filtros de Pacotes (Stateless e Statefull) que operam na Camada de Rede e Camada de Transporte;

    Proxies (Circuit Level Gateway e Application Level Gateway) que podem operar nas Camadas de Sessão, Transporte e Aplicação.

  • GABARITO: ERRADO.


ID
3257428
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Uma das formas como um firewall realiza um controle de acordo com os tipos de serviços de Internet, entre outras, é filtrando o tráfego com base no número de porta TCP.

Alternativas
Comentários
  • CERTO.

    A transmissão dos dados é feita com base no padrão TCP/IP (Transmission Control Protocol/Internet Protocol), que é organizado em camadas. A filtragem normalmente se limita às camadas de rede e de transporte: a primeira (de rede) é onde ocorre o endereçamento dos equipamentos que fazem parte da rede e processos de roteamento, por exemplo; a segunda (de transporte) é onde estão os protocolos que permitem o tráfego de dados, como o  (User Datagram Protocol). Com base nisso, um firewall de filtragem pode ter, por exemplo, uma regra que permita todo o tráfego da rede local que utilize a porta UDP 123, assim como ter uma política que bloqueia qualquer acesso da rede local por meio da porta TCP 25.

    FONTE: https://helpdigitalti.com.br/o-que-e-firewall-conceito-tipos-e-arquiteturas/


ID
3257431
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Os firewalls de filtro de pacotes são os mais eficientes, pois conseguem até mesmo bloquear comandos de aplicação específicos.

Alternativas
Comentários
  • O filtro de pacotes terá que analisar todos os pacotes isoladamente para verificar se deixa passar ou não porque ele não possui estado de sessão.

    Já o filtro de estado de sessão é capaz de lembrar de pacotes anteriores porque ele é capaz de manter uma sessão – também chamada de conexão – aberta.

    Conclui-se que o filtro de estado de sessão é mais eficiente!

  • Os firewalls de aplicação/proxies são os mais eficientes e conseguem bloquear comandos de aplicações específicos. Os firewalls baseados em filtro de pacotes limitam-se às camadas de rede e transporte.

    GABARITO: ERRADO.

  • Errado, os antivírus são mais eficientes que o firewall.

  • Gabarito: Errado.

    Os firewalls filtro de pacotes trabalham na Camada de Rede e Camada de Transporte e são bem eficientes, pois realizam as decisões de filtragem com base nas informações do cabeçalho dos pacotes. Entretanto, eles não conseguem bloquear comandos de aplicação específicos, uma vez que trabalham nas Camadas de Rede e Transporte, conforme dito acima.

    Os que conseguem bloquear comandos de aplicação específicos são os Proxies (ou Gateways de Aplicação), pois podem trabalhar na Camada de Aplicação. Os proxies são mais lentos que os filtros de pacotes, porém conseguem  analisar comandos da aplicação no payload dos pacotes de dados, não se limitando somente ao cabeçalho como os filtros. Além de várias outras funções, os proxies permitem criar logs do tráfego e de atividades específicas.

  • GABARITO: ERRADO.

  • Gabarito: Errado.

    Filtro de pacotes analisa apenas o cabeçalho com as informações dos protocolos IP e TCP. Em função disso, ele não é suficiente para o que a banca descreve.

    Bons estudos!

  • Errado.

    Firewalls de servidor proxy:  são os mais seguros. Eles podem proteger os recursos de rede de forma eficaz filtrando as mensagens, mascarando seu endereço IP e limitando os tipos de tráfego.


ID
3257434
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Alguns tipos de ataque, como, por exemplo, escaneamentos de portas e ataques de vulnerabilidade de aplicações, não podem ser detectados por um IDS.

Alternativas
Comentários
  • IDS (Intrusion Detection System) é um sistema de detecção de intrusão que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

  • O NIDS detecta escaneamento de portas.

    Vulnerabilidade de aplicações acredito que seja no HIDS.

  • GABARITO: ERRADO

  • Nesse caso, o firewall terá a função de monitorar portas permitindo ou negando o tráfico de dados.

  • O IDS é essencial para o monitoramento do ambiente, tanto da rede quanto dos servidores. Tem como objetivo detectar as atividades suspeitas, impróprias, incorretas ou anômalas. O IDS pode detectar ataques que são realizados por meio de portas legítimas permitidas e que, portanto, podem acabar passando pelo firewall. Tentativas de ataques contra qualquer recurso da organização também podem ser detectadas, mesmo que elas sejam normalmente barradas pelo firewall.

    Funções do IDS: ● Coleta as informações; ● Analisa as informações; ● Armazena as informações; ● Responde às atividades suspeitas;

    Gabarito: Errado

  • GABARITO: ERRADO.

  • Um adendo: A criptografia SSL dificulta a detecção realizada pelo IDS e uma possível solução para isso é Proxie Reverso.


ID
3257437
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Julgue o item seguinte quanto aos firewalls e ao IDS (Intrusion Detection System).


Mesmo que os sistemas IDS com base em assinaturas sejam eficientes ao analisar cada pacote que passa, comparando-o com as assinaturas no banco de dados, eles possuem limitações.

Alternativas
Comentários
  • Nada é 100% seguro na informatica

  • Sim, caso o banco de assinaturas não seja atualizado, pode sofrer ataques de assinaturas novas,

  • Possuem limitações com relação a ataques com novas assinaturas (ainda não atualizadas no banco de dados), problemas de escalabilidade, limitação de armazenamento, de desempenho do host e de ataques à rede.

    Gabarito: Certo

  • GABARITO: CERTO.


ID
3257440
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Em se tratando de redes VPN implementadas em nível de rede, especialmente as baseadas na Internet, estabelecer a localização de um firewall dentro de uma rede VPN é um aspecto que deve ser considerado.

Alternativas
Comentários
  • Gabarito: Certo

    aproveitando o comentário do colega na outra questão (q860645) sobre VPN

    Segundo Nakamura(2010,p.406),"As cinco possíveis localizações da VPN, com relação ao firewall, são:

    - Em frente ao firewall;

    - Atrás do firewall;

    - No firewall;

    - Paralelamente ao firewall;

    - Na interface dedicada do firewall."

  • Localização da VPN/Firewall

    - Em Frente ao Firewall

    - Representa um ponto único de falha.

    - Impossibilidade de verificar o comprometimento do gateway VPN, pois Firewall Aceita os pacotes vindos do Dispositivo.

    *Caso a VPN seja comprometida, Firewall deixara passar todos os Pacotes.

    - Atrás Do Firewall

    - Também se Constitui um Ponto unido de falha

    - Agravante, obriga que o firewall deixe passa todo trafego cifrado.

    - Dessa forma, a politica de segurança deixa de ser efetivamente cumprida em relação as regra de filtragem.

    - Atacante realizariam ataques através de pacotes cifrados.

    - No firewall

    - Administração e gerenciamento simplificado

    - Continua sendo ponto único de falha

    - Falhas na implementação da VPN pode significar o controle do dispositivo ao atacante, possibilitando a alteração de regras de firewall e todas as conexões.

    - Paralelo ao Firewall

    - A VPN deixa de ser um ponto único de falha

    - Mas ele fica passível de ataques oriundos da internet.

    - Viabilizando um caminho alternativo ao atacante.

    - Não haverá regras de filtragem atribuídas as conexões de VPN.

    - Na Interface do Firewall

    - Configuração mais indicada

    - O firewall realiza a proteção do dispositivo VPN

    - Todo o pacote é filtrado pelas regras de Firewall.

    *Funcionamento - Pacotes IPSec são enviados diretamente ao dispositivo VPN.

    - Eles são decifrados e enviados de volta ao Firewall para filtragem segundo suas Regras

  • Certo.

    Visto que o firewall funciona como uma barreira de proteção que tem como objetivo bloquear possíveis ataques de criminosos, impedindo o roubo de informações pelas redes. O serviço serve tanto para redes de grandes empresa como para o uso doméstico. Logo, sem dúvidas recomenda-se o uso de um firewall, software ou hardware, para analisar o tráfego de uma rede.

    Pertenceremos !


ID
3257443
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Como forma de garantir a autenticidade e a integridade das conexões, as VPNs fazem uso de criptografia.

Alternativas
Comentários
  • GAB: CERTO

    “Virtual Private Network” ou Rede Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma rede pública, normalmente a Internet. Ou seja, ao invés de se utilizar links dedicados ou redes de pacotes (como Frame Relay ou X.25) para conectar redes remotas, utiliza-se a infra-estrutura da Internet. As redes VPN’s têm a vantagem do custo reduzido em relação a uma rede com links dedicados, WAN, principalmente quando as distâncias físicas entre os pontos da rede são grandes, entretanto, por usar uma rede pública na sua infra-estrutura os dados podem ser visualizados por qualquer computador da rede pública. Para manter a privacidade e segurança em uma VPN, utiliza-se criptografia, a qual garante a segurança dos dados transmitidos. Através do uso de criptografia os dados podem trafegar com segurança pela rede. Além da vantagem financeira, as VPN’s podem ser facilmente expandidas, sem gastos adicionais com infra-estrutura, além do suporte a computadores móveis.

  • VPN

    É uma rede privada ''construída'' dentro da infraestrutura de uma rede púb, como a internet, utilizando recursos de criptografia p/ garantir a integridade e a confidencialidade dos dados trafegados.

  • muito bem observado! me baseei apenas em forouzan e acabei me estrepando

  • VPN garantindo autenticidade?


ID
3257446
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


A utilização de um software de VPN a fim de acessar a rede interna de uma organização não apresenta nenhum tipo de implicação quanto à segurança, tendo em vista que esse tipo de conexão é sempre seguro.

Alternativas
Comentários
  • A VPN (Virtual private network – rede virtual privada) é uma ferramenta que permite o tráfego de dados por um caminho privativo na web.

    Uma VPN faz com que todo o seu tráfego na rede ("Quando eu falo todo o tráfego, é todo o tráfego de rede mesmo. Inclui email, Facebook, aplicativos de bancos, etc") passe por um computador específico. Se esse computador não estiver no Brasil, seu Whatsapp vai funcionar e sua Netflix (serviço de streaming de conteúdo) vai ter acesso a conteúdos de outro país. No entanto, é necessário ter atenção. O risco de utilizar a VPN é, segundo Gondim, o mesmo que se corre ao utilizar qualquer aplicativo: é necessário analisar todos os termos de uso, ver a que os seus dados estão sendo expostos e avaliar se vale a pena”, orienta.

    No caso das VPNs grátis, Algumas podem ser úteis, até certo ponto. Outras, no entanto, podem coletar seus dados e utilizá-los para fins comerciais, não aconselhamos o uso de VPNs gratuitos. Seus aplicativos costumam conter brechas de segurança, oferecendo riscos aos usuários. Elas também podem coletar e vender seus dados, mostrar anúncios, redirecionar seus links para sites onde elas lucram por sua visita, vazar seu endereço IP, compartilhar parte da banda de sua internet com outros usuários, além de não oferecer proteção em caso de falha na conexão.

    Gabarito: Errado

    Fonte: http://www.ebc.com.br/tecnologia/2015/12/entenda-o-que-e-vpn-e-conheca-o-risco-de-usar-este-servico-no-seu-celular

    https://www.tecmundo.com.br/software/142169-seguro-usar-vpn-saiba-servico-confiavel-fraude.htm

  • NADA É SEMPRE SEGURO EM INFORMÁTICA...

  • O que é uma VPN? 

     Rede privada virtual, do inglês Virtual Private Network, é uma rede de comunicações privada construída sobre uma rede de comunicações pública. O tráfego de dados é levado pela rede pública utilizando protocolos padrões, não necessariamente seguros.


ID
3257449
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


A validade do certificado é uma informação que pode estar inserida em um certificado digital, mesmo que ele já tenha sido digitalmente assinado por uma autoridade certificadora.

Alternativas
Comentários
  • Certificado Digital - contém o nome, registro civil e chave pública do dono do certificado, a data de validade, versão e número de série do certificado, o nome e a assinatura digital da autoridade certificadora, algoritmo de criptografia utilizado, etc.

  • Errei.... o comando da questão utiliza a expressão "pode" passando a ideia de ser opcional.

    A data de validade não "deve " obrigatoriamente estar presente entre os metadados de um certificado digital?

  • CERTO

  • Gabarito: Certo.

    Um certificado digital pode conter nome, CPF, CNPJ, e-mail, chave pública da entidade, prazo de validade, localização da Lista de Certificados Revogados, assinatura da entidade certificadora, entre outras informações.

  • GABARITO: CERTO.

  • Um certificado digital pode conter nome, CPF, CNPJ, e-mail, chave pública da entidade, prazo de validade, localização da Lista de Certificados Revogados, assinatura da entidade certificadora, entre outras informações.

    Dever contar também outras informações que o usuário exigir.

    EX.: Título de eleitor.

  • ao invés de "pode" não seria "deve"?

ID
3257452
Banca
Quadrix
Órgão
CRO-MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Acerca da VPN (Virtual Private Network) e dos certificados digitais, julgue o item subsequente.


Na prática, os certificados digitais provenientes da criptografia de chaves públicas têm a mesma importância e eficiência dos mecanismos tradicionais de autenticação entre usuários de organizações diferentes.

Alternativas
Comentários
  • Os certificados digitais têm como característica a participação de um terceiro confiável (autoridade certificadora), auferindo maior confiabilidade na autenticidade. Por esse motivo não se equipara a métodos de autenticidade tradicionais.

  • Errado

  • Marquei certo e continuaria marcado. Pra mim, não importa o processo. O propósito de um certificado digital é o mesmo e é tão ou mais eficiente que um certificado convencional.

  • Gabarito: Errado.

    Um certificado digital é um arquivo de computador que contém um conjunto de informações referentes à entidade para quem o certificado foi emitido acrescido da chave pública da entidade e é assinado por uma autoridade certificadora.

    Há uma terceira entidade chancelando tudo. Isso o torna mais confiável.

  • GABARITO: ERRADO.