SóProvas



Prova Quadrix - 2019 - CRN - 9 - Assistente Técnico em Nutrição


ID
1252413
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Redação Oficial
Assuntos

Com base no Manual de Redação da Presidência da República, julgue o item.


É vedado ao Ministério da Saúde, responsável pelas atividades do SUS, o encaminhamento de minuta de mensagem ao Presidente da República, ainda que fosse para tratar da regulamentação da publicidade de alimentos e da implantação de ações educativas associadas à prevenção e ao enfrentamento dos males à saúde provocados pela má alimentação.

Alternativas
Comentários
  • Gabarito Errado

    Resolução

    Não há nenhuma vedação nesse sentido. É comum que os ministérios encaminhem minutas de mensagem para o Presidente, Veja o Manual de Redação da Presidência:

    "A Mensagem é o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos, notadamente as mensagens enviadas pelo Chefe do Poder Executivo ao Poder Legislativo para informar sobre fato da administração pública; para expor o plano de governo por ocasião da abertura de sessão legislativa; para submeter ao Congresso Nacional matérias que dependem de deliberação de suas Casas; para apresentar veto; enfim, fazer comunicações do que seja de interesse dos Poderes Públicos e da Nação.

    Minuta de mensagem pode ser encaminhada pelos ministérios à Presidência da República, a cujas assessorias caberá a redação final. "

  • Pensei que era para julgar se o trecho está gramaticalmente correto...

  • Esta é uma questão que exige do candidato conhecimento acerca da Mensagem.
    De acordo com o Manual de Redação da Presidência da República,

    A Mensagem é o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos, notadamente as mensagens enviadas pelo Chefe do Poder Executivo ao Poder Legislativo para informar sobre fato da administração pública; para expor o plano de governo por ocasião da abertura de sessão legislativa; para submeter ao Congresso Nacional matérias que dependem de deliberação de suas Casas; para apresentar veto; enfim, fazer comunicações do que seja de interesse dos Poderes Públicos e da Nação.

    Minuta de mensagem pode ser encaminhada pelos ministérios à Presidência da República, a cujas assessorias caberá a redação final.

    Com base na citação acima, principalmente o que está sublinhado, verificamos que o Ministério  da  Saúde pode encaminhar minuta de mensagem ao Presidente da República e, portanto, a afirmação presente neste item está incorreta.

    Gabarito: ERRADO

  • Acredito que o erro seja apresentar uma sigla sem a locucação que a caracteriza.

    SISTEMA ÚNICO DE SAÚDE (SUS)

    Após isso, a referência só a sigla já seria aceita pelo Manual.

  • O erro está no tempo verbal. "É vedado..." , "...ainda que fosse" --------> Ainda que seja.

  • O que que essa questão quer, gente?

  • Resposta: Errado

    MANUAL DE REDAÇÃO DA PRESIDÊNCIA DA REPÚBLICA

    3ª edição, revista, atualizada e ampliada

    6.3 Mensagem

    6.3.1 Definição e finalidade

    "Minuta de mensagem pode ser encaminhada pelos ministérios à Presidência da República, a cujas assessorias caberá a redação final."

  • GABARITO DO PROFESSOR:E
     

    Esta é uma questão que exige do candidato conhecimento acerca da Mensagem.

     

    De acordo com o Manual de Redação da Presidência da República,
     

    A Mensagem é o instrumento de comunicação oficial entre os Chefes dos Poderes Públicos, notadamente as mensagens enviadas pelo Chefe do Poder Executivo ao Poder Legislativo para informar sobre fato da administração pública; para expor o plano de governo por ocasião da abertura de sessão legislativa; para submeter ao Congresso Nacional matérias que dependem de deliberação de suas Casas; para apresentar veto; enfim, fazer comunicações do que seja de interesse dos Poderes Públicos e da Nação.

    Minuta de mensagem pode ser encaminhada pelos ministérios à Presidência da República, a cujas assessorias caberá a redação final.

     

    Com base na citação acima, principalmente o que está sublinhado, verificamos que o Ministério  da  Saúde pode encaminhar minuta de mensagem ao Presidente da República e, portanto, a afirmação presente neste item está incorreta.

  • Gente, a questão não está pedindo uma análise gramatical kkk

    A questão é sobre o encaminhamento de minuta de mensagem 

  • 6.3 Mensagem 6.3.1 Definição e finalidade

    "Minuta de mensagem pode ser encaminhada pelos ministérios à Presidência da República, a cujas assessorias caberá a redação final. "

  • Eu tava julgando a gramática, julguei errado, Marquei Errado, tecnicamente tinha errado a questão, mas um plot twist do universo fez eu acertar kkkkkkkkkkkkkkk
  • a gramática também está errada viu, "espertões" de plantão.


ID
1252414
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A  respeito  dos  conceitos  de  hardware,  do  programa  de  navegação Mozilla  Firefox,  em  sua  versão  mais  atual,  e  do  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  julgue o item.


Uma  das  características  da  memória  EPROM  (Electrically‐Programmable  Read‐Only  Memory),  um  tipo específico de memória ROM, é que ela não pode ser  apagada.

Alternativas
Comentários
  • É um tipo de memória ROM usado para armazenar dados digitais sem energia. É uma memória não- volátil da (UCE) do sistema de injeção. Uma vez programada uma EPROM pode ser apagada apenas por exposição a uma luz ultraviolenta.

  • GABARITO: ERRADO

    EPROM

    EPROM, ou Erasable Programmable Read-Only Memory (Memória Somente de Leitura Programável Apagável), caracteriza-se por conseguir ser apagada. Para isso, no entanto, é necessário expô-la a uma forte luz ultravioleta. A regravação após este procedimento requer uma tensão ainda maior do que nas vezes anteriores, causando desgaste após um ciclo de aproximadamente mil reescritas.

    FONTE: https://www.techtudo.com.br/noticias/noticia/2015/10/conheca-os-tipos-de-memoria-rom-e-escolha-o-ideal-para-voce.html

  • Assertiva e

    Uma das características da memória EPROM (Electrically‐Programmable Read‐Only Memory), um tipo específico de memória ROM, é que ela não pode ser apagada.

    As memórias EPROM são memórias reprogramáveis e não voláteis, as quais possuem sua funcionabilidade de escrita efetuada por um equipamento denominado Programador, que define o valor de cada bit em cada posição de memória com pulsos elétricos, podendo ser apagada com a irradiação de luz ultravioleta (UV).

    Repare !!

    A tecnologia do processo EPROM usa um tipo especial de transistor MOS, conhecido como transistor de porta flutuante, como conexão programável. O dispositivo de porta flutuante utiliza um processo denominado tunelamento Fowler-Nordheim para colocar elétrons na estrutura de porta flutuante.

  • EPROM -POSSO APAGAR. APAGADA COM O USO DE RAIOS ULTRAVIOLETA

    EEPROM -POSSO APAGAR ( TAMBÉM PODE SER PARCIALMENTE APAGADA) E REESCREVER. APAGO COM O USO DA ELETRICIDADE

    GABARITO E

    BONS ESTUDOS!!

  • é uma memoria que pode ser apagada e é uma memoria não volatil

  • A banca misturou conceitos e os principais erros são:

    1) Escrever a sigla EPROM e nomear como EEPROM, vejam:

    EPROM, ou Erasable Programmable Read-Only Memory (Memória Somente de Leitura Programável Apagável);

    EEPROM é a sigla para “Electrically Erasable Programmable Read-Only Memory”, que em português significa Memória Somente de Leitura Programável Apagável Eletricamente.

    2) Tanto EPROM como EEPROM podem ser apagadas, mas existe uma diferença:

    EPROM - utilizam-se luz ultravioleta;

    EEPROM - utiliza-se reescrita via eletricidade

  • A memória ROM é a memória somente leitura, que contém informações gravadas pelo fabricante do dispositivo, com os dados para a inicialização do computador.

    A memória ROM poderá ser de diferentes formatos de construção, como:
    - PROM (memória somente leitura programável - Programmable Read-Only Memory)
    - EPROM (memória somente leitura programável e apagável - Erasable Programmable Read-Only Memory)
    - EEPROM (memória somente leitura programável e apagável eletricamente - Electrically Erasable Programmable Read-Only Memory)

    A memória EPROM permite que seu conteúdo seja apagado e regravado, mediante um processo específico disponível para o seu chip, através de um cristal de quartzo (imagem).




    Gabarito do professor: Errado.
  • EPROM -POSSO APAGAR. APAGADA COM O USO DE RAIOS ULTRAVIOLETA (1E)

    EEPROM -POSSO APAGAR ( TAMBÉM PODE SER PARCIALMENTE APAGADA) E REESCREVER. APAGO COM O USO DA ELETRICIDADE (2E)

    peguei carona no comentario do ☢️Gabriel☢️

  • ERRADO

    Pode ser apagada utilizando raio ultravioleta.

  • EEPROM = Electrically-Erasable Programmable Read-Only Memory, ou seja, memória somente leitura programável e apagável eletricamente.

    GAB ERRADO

  • A memória ROM é a memória somente leitura, que contém informações gravadas pelo fabricante do dispositivo, com os dados para a inicialização do computador.

    A memória ROM poderá ser de diferentes formatos de construção, como:

    - PROM (memória somente leitura programável - Programmable Read-Only Memory)

    - EPROM (memória somente leitura programável e apagável - Erasable Programmable Read-Only Memory)

    - EEPROM (memória somente leitura programável e apagável eletricamente - Electrically Erasable Programmable Read-Only Memory)

    A memória EPROM permite que seu conteúdo seja apagado e regravado, mediante um processo específico disponível para o seu chip, através de um cristal de quartzo (imagem).

    Autor: Fernando Nishimura, Professor de Informática, de Noções de Informática, Arquitetura

    Gabarito do professor: Errado.

  • EPROM - apagada por raio U.V

  • EPROM (Erasable Programable ROM – ROM Programável e Apagável): esse tipo de memória é capaz de receber dados gravados num gravador de PROM, como sua antecessora, mas tem a vantagem de poder ser apagada caso se deseje regravá-la. Uma memória EPROM pode ser apagada se for exposta à luz ultravioleta por certo tempo. Por causa desse sistema “estranho” de apagamento, os chips desse tipo de memória são dotados de uma janela de vidro que dá acesso ao núcleo da memória. Incidindo luz UV nessa janela por alguns minutos, o conteúdo da EPROM é completamente limpo.

  • Gabarito Errado

    → Tipos de Memória Rom (não voláteis, ou seja, permanecem armazenadas mesmo desligado):

    • PROM: Somente leitura programável. Permite ser gravada (escrita) uma única vez.

    • EPROM: Somente leitura programável e apagável. Pode ser regravada, mas utiliza luz ultravioleta.

    • EEPROM: Somente leitura programável e apagável eletricamente. Pode ser regravada, mas utiliza impulsos elétricos.

    • FEPROM: Uma evolução da anterior que consome menos energia.
  • BIZU: Apareceu a letra "E" iniciando, poderá ser apagada.

  • ROM ⇾ Gravada na fábrica uma única vez

    PROM Gravada pelo usuário uma única vez

    EPROM ⇾ Pode ser gravada ou regravada. Para apagar os dados nela contidos, basta iluminar o chip com raios Ultravioleta.

    EEPROM ⇾ Pode ser gravada, apagada ou regravada utilizando um equipamento que fornece as voltagens adequadas em cada pino.


ID
1252415
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A  respeito  dos  conceitos  de  hardware,  do  programa  de  navegação Mozilla  Firefox,  em  sua  versão  mais  atual,  e  do  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  julgue o item.


No Mozilla Firefox, ao definir um site como  favorito, o  usuário  poderá  acessá‐lo  novamente  a  partir  do  computador que o definiu; poderá também acessar seus  favoritos em outros dispositivos. 

Alternativas
Comentários
  • Certo. Poderá visualizá-los de outros dispositivos bastando apenas sincronizá-los.

  • Assertiva C

    No Mozilla Firefox, ao definir um site como favorito, o usuário poderá acessá‐lo novamente a partir do computador que o definiu; poderá também acessar seus favoritos em outros dispositivos.

  • O navegador web Mozilla Firefox possui uma funcionalidade conhecida como Sync, que permite acessar dados da navegação a partir de qualquer computador ou dispositivo móvel.

  • Bastando apenas sincronizá-los. faltou essa informação na questão.

  • Se fosse na CESPE tava errado. Após sincronizar, sim.

    "No Mozilla Firefox, ao definir um site como favorito, poderá acessar seus favoritos em outros dispositivos."

    Ao definir e sincronizar...

    Ao definir um site, você poderá acessar ele como favorito somente nesse dispositivo.

  • Acessar em outros dispositivos sem sincronizar?? Ah, va

  • O navegador Mozilla Firefox possibilita o uso do Contas Firefox, com o objetivo de armazenar e compartilhar as preferências de navegação do usuário.

    Um site definido como Favorito, significa que ele será armazenado em uma lista de URLs que poderá ser consultada posteriormente, e o site acessado novamente.

    Quando conectado no Contas Firefox, os dados da navegação realizada em um dispositivo, serão compartilhados nos demais aparelhos logados.

    Gabarito do professor: Certo.
  • Faltou na questão que tem que sincronizar, para que seja acessado em outros dispositivos. Essa banca inventa cada questão.

  • Questão maliciosa, foi mais questão de interpretação. A questão disse o usuário PODERÁ acessar os favoritos em outro dispositivo, logo a banca quis dizer que existe a possibilidade desse acesso não importando as condições.

  • Deve-se estar sincronizado e logado no seu e-mail

  • correto, nesse caso será utiliza o Firefox Sync, que permite sincronizar as paginas favoritas, históricos de navegação, preferências e senhas. Vale salientar, TODAS as mudanças, extensões, senhas salvas, são armazenadas na pasta perfil.

  • isso é possivel apos uma sicronização porem a questao nao fala isso,mas temos que subentender que teve ?

  • A questão está errada, do modo como ela explana o gabarito correto seria o (E). Como na questão não fala sobre sincronizar a conta do navegador em outro computador, então, no caso não é possível acessar os favoritos de outra máquina já que não houve sincronização entre elas.
  • Poderá também...

    isso deixou a questão correta.

    bons estudos.

  • Questão CORRETA. Esse acesso aos favoritos através de outros dispositivos ocorre por meio da ferramenta denominada Sync que permite sincronizar seus favoritos, histórico, abas, senhas, extensões e preferências com todos os seus dispositivos.

  • Pode sim, basta você criar uma conta, e sincronizar.

  • GAB C

    SICRONIZAÇÃO DE CONTAS

  • Desde que logado na sua respectiva conta e sincronizada. A Quadrix e suas interpretações Dúbias.

  • essa banca nao serve para treino cespe...essa questao estaria errada!
  • acho que se estiver logado ok

  • Gabarito: C.

    Basta que as informações estejam sincronizadas.

  • Sync galera !!

    R=

    O Firefox Sync é um serviço de sincronização do navegador que armazena dados do usuário em

    servidores do Mozilla e permite sincronizar as páginas favoritas, os históricos de navegação, as

    preferências, as senhas, os formulários preenchidos, os complementos, as abas abertas, entre

    outros – de forma que essas informações estejam disponíveis em todos os computadores e

    dispositivos do usuário. Você só precisa de uma conta :)

    Professor : Diego Carvalho

  • Só acerta a questão quem souber o significado da expressão: Poderá  .)


ID
1252416
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A  respeito  dos  conceitos  de  hardware,  do  programa  de  navegação Mozilla  Firefox,  em  sua  versão  mais  atual,  e  do  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  julgue o item.


A opção de download Visualizar  faz com que o Firefox  mostre o conteúdo dos arquivos antes de baixá‐los. 

Alternativas
Comentários
  • Errada.

    Acredito que o erro está em dizer que visualizar é uma opção de download. Realmente o ''visualizar'' tem a função de abrir um arquivo no navegador sem precisar baixá-lo, mas não é uma opção de download.

    Caminho:

    ☑Abra uma nova aba e digite about:preferences#applications;

    ☑Procure Portable Document Format (PDF) na lista e clique nele para selecionar;

    ☑Clique na seta para baixo na coluna Ação. Selecione a opção Visualizar no Firefox.

  • Só é possível visualizar o arquivo após baixá-lo.

  • GABARITO ERRADO!

    Como tu vai ver o conteúdo do bagulho se nem baixou?

  • Existe essa função de pré visualizar os arquivos e escollher quais baixar marcando ou desmarcando as opções, o torrent é um exemplo, só nunca usei no firefox. Se tive essa opção talvez o nome não seja esse download Visualizar

  • Nos navegadores de Internet, o usuário poderá acionar o ícone Downloads ou o atalho de teclado Ctrl+J, para consultar as transferências entre os servidores remotos e o computador do cliente.

    Os Downloads permitem consultar o status das transferências em andamento, as transferências canceladas ou com erro, e as concluídas.

    Não é possível visualizar uma prévia dos conteúdos dos arquivos antes de baixá-los.
    Alguns sites oferecem o recurso de prévia, mas não no navegador web.

    Gabarito do professor: Errado.
  • Arquivos da internet em pdf, por exemplo, podem ser visualizados antes de serem baixados. Não seria a mesma coisa?

  • Comentário do professor:

    Errado.

    Nos navegadores de Internet, o usuário poderá acionar o ícone Downloads ou o atalho de teclado Ctrl+J, para consultar as transferências entre os servidores remotos e o computador do cliente.

    Os Downloads permitem consultar o status das transferências em andamento, as transferências canceladas ou com erro, e as concluídas.

    Não é possível visualizar uma prévia dos conteúdos dos arquivos antes de baixá-los.

    Alguns sites oferecem o recurso de prévia, mas não no navegador web.

  • Errado.

    A opção "visualizar", neste caso, é para acompanhar o processo de download, ou seja, o pragrama/vídeo...etc JÁ ESTÁ SENDO BAIXADO.

    _____

    Bons Estudos!

  • Essa questão foi mais lógica kkkk

  • Questão estranha , eu consigo visualizar um PDF antes de fazer o download , mas não consigo visualizar um jogo antes de fazer um download !

  • acredito que essa opção de visualização só acontece após ter feito a operação.
  • carai, errei.

  • Depois desta questão pensei: Eu sou um merd@ meu irmão


ID
1252417
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A  respeito  dos  conceitos  de  hardware,  do  programa  de  navegação Mozilla  Firefox,  em  sua  versão  mais  atual,  e  do  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  julgue o item.


Ao ser executado pela primeira vez, o Outlook 2016 cria,  automaticamente,  os  arquivos  de  dados  necessários  (.pst). 

Alternativas
Comentários
  • Quando você executa o Outlook pela primeira vez, os arquivos de dados necessários são criados automaticamente.

    Às vezes, são necessários arquivos de dados adicionais. Os Arquivos de Dados do Outlook (.pst) são salvos no seu computador na pasta Documentos\Arquivos do Outlook.

    Algumas contas (IMAP, Microsoft Exchange Server e Outlook.com) usam um arquivo de dados do Outlook (. ost) offline. Esta é uma cópia sincronizada das mensagens salvas em um servidor. Ele pode ser acessado de vários dispositivos e aplicativos, como Outlook. 

    Os arquivos de dados do Outlook offline são salvos na pasta unidade: \Users\user\AppData\Local\Microsoft\Outlook

  • Assertiva C

    Ao ser executado pela primeira vez, o Outlook 2016 cria, automaticamente, os arquivos de dados necessários (.pst).

  • O Microsoft Outlook é um cliente de e-mail do pacote Microsoft Office.

    Quando ele é executado pela primeira vez por um usuário, alguns arquivos serão criados no perfil dele no computador. Os arquivos com extensão PST (POST - correio) armazenarão as mensagens das pastas do e-mail, como a Caixa de Entrada, Itens Enviados e Itens Excluídos.

    Gabarito do professor: Certo.
  • Quando você executa o Outlook pela primeira vez, os arquivos de dados necessários são criados automaticamente.

    Às vezes, são necessários arquivos de dados adicionais. Os Arquivos de Dados do Outlook (.pst) são salvos no seu computador na pasta Documentos\Arquivos do Outlook.

    Algumas contas (IMAP, Microsoft Exchange Server e Outlook.com) usam um arquivo de dados do Outlook (. ost) offline. Esta é uma cópia sincronizada das mensagens salvas em um servidor. Ele pode ser acessado de vários dispositivos e aplicativos, como Outlook. 

    Os arquivos de dados do Outlook offline são salvos na pasta unidade: \Users\user\AppData\Local\Microsoft\Outlook

  • CERTO

  • .pst = ao ser executado primeira vez

    .otm = outlook com formato macro

    .pab = extensão de arquivo de catálogo endereço

  • O Microsoft Outlook é um cliente de e-mail do pacote Microsoft Office.

    Quando ele é executado pela primeira vez por um usuário, alguns arquivos serão criados no perfil dele no computador. Os arquivos com extensão PST (POST - correio) armazenarão as mensagens das pastas do e-mail, como a Caixa de Entrada, Itens Enviados e Itens Excluídos.

    Gabarito do professor: Certo.

  • O Microsoft Outlook é um cliente de e-mail do pacote Microsoft Office.

    Quando ele é executado pela primeira vez por um usuário, alguns arquivos serão criados no perfil dele no computador. Os arquivos com extensão PST (POST - correio) armazenarão as mensagens das pastas do e-mail, como a Caixa de Entrada, Itens Enviados e Itens Excluídos.

    Gabarito do professor: Certo.


ID
1252418
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

A  respeito  dos  conceitos  de  hardware,  do  programa  de  navegação Mozilla  Firefox,  em  sua  versão  mais  atual,  e  do  programa  de  correio  eletrônico  Microsoft  Outlook  2016,  julgue o item.


No Outlook 2016, não é possível alterar a fonte, a cor e  o tamanho do texto para o envio de novas mensagens. 

Alternativas
Comentários
  • Errada.

    Questão restringiu, menosprezou, em 99,9% dos casos estará incorreta.

    É possível alterar cor da fonte, tipo e tamanho de letra, inserir anexos à mensagem etc.

  • Quase tudo é possível na informática.

  • Pior do que erra é errar por bobeira na hora leitura da questão! 'NÃO'

  • O Microsoft Outlook é o cliente de e-mail do pacote Microsoft Office que possibilita o envio e recebimento de mensagens no computador do usuário.

    As mensagens redigidas poderão ser de texto sem formatação ou HTML (linguagem de marcação de hipertextos - HyperText Markup Language).

    Quando as mensagens são enviadas no formato HTML, o remetente poderá alterar a fonte, a cor, o tamanho e inserir imagens embutidas no corpo do e-mail.

    Gabarito do professor: Errado.
  • nada e impossivel

  • ERRADO

  • ERRADO, LEMBRE-SE O OUTLOOK VEM DO PACOTE OFFICE, LOGO VEM UM MINI EDITOR DE TEXTO JUNTO!

  • Se fosse Cespe estaria certo. Incompleta na Cespe é certo.

  • A questão restringiu já sabe né, ler umas 10 vezes antes de marcar. haha


ID
1252419
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


No Windows  7,  para  restaurar  um  arquivo  excluído,  o  usuário  poderá  realizar  as  seguintes  ações:  localizar  a  pasta que armazenava o arquivo; clicar nela com o botão  direito do mouse; selecionar a opção Restaurar versões  anteriores; e executar as demais ações, se for o caso. 

Alternativas
Comentários
  • Correto.

    2 formas de restaurar um arquivo:

    ✅Clicando com o botão direito do mouse sobre a pasta > restaurar versões anteriores;

    ✅ Dois cliques com o botão esquerdo do mouse sobre a lixeira > grupo restaurar > restaurar todos os itens ou restaurar os itens selecionados.

    _______________

    Complemento:

    ➡DEL => exclui o arquivo e manda para a lixeira, sendo possível, caso tenha excluído por engano, restaurá-lo.

    ➡SHIFT + DEL => exclui permanentemente o arquivo, ou seja, não vai para a lixeira e, consequentemente, não será possível restaurar, embora hoje em dia tenham programas cuja função é recuperar arquivos, como o recuva, por exemplo.

    ➡Arquivos de dispositivos móveis(ex.: pendrive) => quando excluídos, não vão para a lixeira.

  • Muito boa essa questão, só conhecia a restauração por intermédio da lixeira.

  • Realmente muito boa.

    Uma informação adicional: se vc exclui uma pasta junto a um arquivo, quando restaurar a pasta o arquivo vem junto.

  • Excelente questão!

  • Gab.: C

    No windows 10 há sim essa opção. Basta posicionar o ponteiro em cima de uma pasta e clicar no lado direito do mouse, e ela aparecerá.

    --> O arquivo quando restaurado volta para sua pasta origem;

    --> Se você exclui a pasta junto com o arquivo, ao restaurar esse arquivo, você também restaurará a pasta.

  • No WIN 10

    ✅ Clicando com o botão direito do mouse sobre a pasta > refazer;

  • O sistema operacional Windows tem a Lixeira, que armazena os itens excluídos dos discos rígidos locais conectados na CPU, sejam internos ou externos. Itens excluídos de unidades removíveis, unidades remotas (na rede) e na nuvem, não são armazenados na Lixeira.

    Para restaurar um item que foi excluído e está armazenado na Lixeira, o usuário poderá:
    - clicar no item com o botão direito e escolher a opção Restaurar.
    - arrastar o item para fora da Lixeira, soltando em uma pasta visível.
    - clicar no item com o botão direito e escolher a opção Mover para, selecionando um novo local para o item recuperado.

    Outra forma para recuperação de itens excluídos envolve a opção “Restaurar versões anteriores".
    O Windows 7 oferece o recurso “Restaurar versões anteriores", que antes era conhecida como “Cópias de Sombra". Ao selecionar a pasta que tinha o arquivo excluído e clicar com o botão direito, será exibido o menu de contexto. O usuário deve escolher a opção “Restaurar versões anteriores" e selecionar uma opção (data) referente ao momento em que o item ainda estava na pasta que está sendo recuperada.
    Novos itens que foram adicionados após a escolha da data de restauração da versão anterior, serão perdidos.

    Gabarito do professor: Certo.
  • No Windows 10 instalado em meu PC, ao se clicar com o Botão Direito do mouse, aparecem as seguintes opções:

    -Desfazer excluir; e

    -Refazer excluir.

    Nota: Se passado alguns minutos, não mais será possível realizar essas ações, salvo se o usuário optar por restaurar os arquivos a partir da Lixeira.

  • Marquei como: E

    Resultado: Errei

  • O sistema operacional Windows tem a Lixeira, que armazena os itens excluídos dos discos rígidos locais conectados na CPU, sejam internos ou externos. Itens excluídos de unidades removíveis, unidades remotas (na rede) e na nuvem, não são armazenados na Lixeira.

    Para restaurar um item que foi excluído e está armazenado na Lixeira, o usuário poderá:

    - clicar no item com o botão direito e escolher a opção Restaurar.

    - arrastar o item para fora da Lixeira, soltando em uma pasta visível.

    - clicar no item com o botão direito e escolher a opção Mover para, selecionando um novo local para o item recuperado.

    Outra forma para recuperação de itens excluídos envolve a opção “Restaurar versões anteriores".

    O Windows 7 oferece o recurso “Restaurar versões anteriores", que antes era conhecida como “Cópias de Sombra". Ao selecionar a pasta que tinha o arquivo excluído e clicar com o botão direito, será exibido o menu de contexto. O usuário deve escolher a opção “Restaurar versões anteriores" e selecionar uma opção (data) referente ao momento em que o item ainda estava na pasta que está sendo recuperada.

    Novos itens que foram adicionados após a escolha da data de restauração da versão anterior, serão perdidos.

    Comentário do professor Fernando Nishimura.

  • tb nao achei no windows 10.. alguem poderia mostrar o caminho? obrigada

  • se for excluído em definitivo (Shfit + delete) tem tem como refazer. No caso da questão, apenas se o arquivo estiver na lixeira. Por isso, acho q o item deveria ser errado.

  • Existe a opção no Windows 10, mas não apareceu o arquivo que eu excluí. Por quê?

  • Nunca nem vi. Nem sabia rs

  • Galera, um hack de informática: Caso a questão dê um enunciado que você não saiba do que se trata, mas existe a palavra pode ou poderá, é quase 100% de que essa questão esteja CORRETA.

  • Vivendo e aprendendo.

  • Pensei que buscava na lixeira, pois o documento estava excluído.

  • vivendo e aprendendo!
  • questão muito boa, conhecia essa forma

  • Para quem só conhecia a restauração através da lixeira:

    Existem 2 formas de restaurar um arquivo:

    • ✅Clicar com o botão direito do mouse sobre a pasta => refazer (restaura as versões anteriores);
    • lixeira > clique duplo com o botão esquerdo do mouse na pasta/ arquivo> grupo restaurar > restaurar todos os itens ou restaurar os itens selecionados.

    item correto.


ID
1252421
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


Com a finalidade de substituir, de forma rápida, sistemas  críticos de uma organização em caso de falha de disco,  dispositivos  de  backup  podem  ser  utilizados.  Tal  procedimento  visa  a  manter  a  disponibilidade  da  informação. 

Alternativas
Comentários
  • Assertiva C

    Com a finalidade de substituir, de forma rápida, sistemas críticos de uma organização em caso de falha de disco, dispositivos de backup podem ser utilizados. Tal procedimento visa a manter a disponibilidade da informação.

  • Qual a finalidade de um backup ?

    mesmo os computadores mais modernos ainda podem sofrer descargas elétricas ou serem contaminados com vírus capazes de corromper os dados. Muitas vezes esses problemas causam danos às peças ou aos programas instalados.

    Nesses casos todas as informações contidas no computador podem ser perdidas de uma hora para a outra, sem aviso e sem recuperação. No caso de empresas essa situação pode gerar prejuízos incalculáveis.

    Esses tipos de imprevistos exigem que a empresa tenha uma política interna de backup em todos os equipamentos diariamente, para garantir que haverá uma cópia recente dos dados do computador

  • Backup é uma expressão em inglês que trazida para o português significa cópia de segurança. Serve para copiar dados de um dispositivo de armazenamento para outra fonte segura que poderá ser utilizada futuramente.

    GABARITO: C

  • Backup é um serviço que garante que você pode sempre recuperar informações de forma confiável e tempestiva, ou seja, que a informação esteja disponível para o usuário, independentemente se ocorrer algum erro no sistema. Em geral, recomenda-se gravar em alguma mídia removível ou em algum local seguro em que nenhum acidente poderia danificar o original ou a cópia. Existem algumas formas de Backup: Completo, Incremental, Diferencial, de Cópia, e Diário.

  • Backup Completo (Full) É a cópia completa de todos os arquivos. LENTO / RESTAURA RÁPIDO / OCUPA MUITO ESPAÇO

     

    Backup Diferencial Faz a cópia apenas das últimas modificações relativas ao último backup completo(full). MODERADO / RESTAURA RÁPIDO /  ESPAÇO MODERADO

     

    Backup Incremental Faz a cópia das últimas alterações relativas ao útlimo backup. RÁPIDO / RESTAURA MODERADO / POUCO ESPAÇO

  • Backup é a salvaguarda da exatidão da informação que pode ser restaurada a qualquer instante, mas não garante a disponibilidade da informação - apenas sua integridade. Em geral, você só pode dizer que o backup garante disponibilidade se estiver explícito que se trata de um backup salvo em local fisicamente distinto dos dados originais.

    Gabarito - Certo

  • CERTO

  • As organizações (empresas) costumam operar com servidores de rede de alta capacidade operacional e com sistemas de prevenção contra perda de dados. Os dados, gravados em discos, poderão ser corrompidos ou todo o disco poderá falhar.

    Um dos principais recursos para manter a disponibilidade da informação durante a operação são os discos com RAID. Redundant Array of Independent Disks são configurações de software e/ou hardware para a gravação de dados em vários discos, garantindo que a informação estará disponível quando o usuário solicitar.

    Os servidores de rede ainda podem contar com um outro recurso de hardware chamado hot-swap, ou seja, troca quente, onde é possível trocar um disco defeituoso com o servidor ligado. Enquanto a troca é realizada a cópia no outro disco RAID será acessada.

    O novo disco que for instalado poderá conter uma cópia de segurança dos dados, um backup.
    Unindo recursos tecnológicos típicos de sistemas críticos, é possível garantir a disponibilidade dos dados para os usuários da organização.

    Gabarito do professor: Certo.
  • Quem mantém a disponibilidade é o RAID. discordo do gabarito.
  • Essa QUADRIX é mesmo uma MÃE

  • ... finalidade de substituir um "sistemas" críticos ... , para entender que esses "sistemas" tem significado de conjunto de informações ou dados, só estando em conexão com o espirito santo do examinador, na minha interpretação esse sistema significa o sistema ou a rede, e aí, só mesmo o pessoal da TI pra dá jeito.

  • essa questao nao ta errada? como assim BRASILLLLL..

  • Alguém poderia me explicar?

    A definição e a execução de procedimentos regulares e periódicos de becape dos dados de um computador garante a disponibilidade desses dados após eventuais ocorrências de desastres relacionados a defeitos tanto de hardware quanto de software. (ERRADO)

    Backup é a salvaguarda da exatidão da informação que pode ser restaurada a qualquer instante, mas não garante

    a disponibilidade da informação - apenas sua integridade. Em geral, você só pode dizer que o backup garante disponibilidade se estiver explícito que se trata de um backup salvo em local fisicamente distinto dos dados originais 

    FONTE: ESTATÉGIA

  • Apesar de o backup estar intimamente relacionado com a integridade da informação, alguns autores também consideram que é uma ferramenta que garante a disponibilidade.

    É importante ver como determinada banca cobra o assunto.

    Todavia, ao afirmar que o backup garante a disponibilidade da informação, o mais correto, a meu ver, seria considerar a assertiva como correta como fez a banca.

  • não entendi, como que o Backup vai ajudar a alterar os sistemas ?

  • O backup permite que você: 

    1 - Recupere seus arquivos em situações inesperadas, como acidentes e infecção por códigos maliciosos;

    2 - Recupere versões antigas, como a versão original de um arquivo que você alterou ou de uma imagem que você manipulou;

    3 - Arquive aquilo que você deseja ou que precisa guardar, mas que não é necessário no seu dia a dia e que raramente é alterado.

  • As organizações (empresas) costumam operar com servidores de rede de alta capacidade operacional e com sistemas de prevenção contra perda de dados. Os dados, gravados em discos, poderão ser corrompidos ou todo o disco poderá falhar.

    Um dos principais recursos para manter a disponibilidade da informação durante a operação são os discos com RAID. Redundant Array of Independent Disks são configurações de software e/ou hardware para a gravação de dados em vários discos, garantindo que a informação estará disponível quando o usuário solicitar.

    Os servidores de rede ainda podem contar com um outro recurso de hardware chamado hot-swap, ou seja, troca quente, onde é possível trocar um disco defeituoso com o servidor ligado. Enquanto a troca é realizada a cópia no outro disco RAID será acessada.

    O novo disco que for instalado poderá conter uma cópia de segurança dos dados, um backup.

    Unindo recursos tecnológicos típicos de sistemas críticos, é possível garantir a disponibilidade dos dados para os usuários da organização.


ID
1252422
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No que se refere aos conceitos de organização e de gerenciamento de arquivos e pastas, aos procedimentos de segurança da informação e às noções de vírus, worms e pragas virtuais, julgue o item.


Uma forma de se evitar o acesso à informação sensível de uma organização é evitar que pessoas estranhas à organização, como, por exemplo, visitantes, frequentem locais onde poderão ter acesso a elas.

Alternativas
Comentários
  • é obíviu

  • Questão que exige de vc mais bom-senso do

    que conteúdo

  • Creio que a maioria das pessoas responderam já pensando: é obvio kkkkk

  • eu fique com medo de responder,pensei deve ser pegadinha rs.

  • Não tenho medo- gostoso

  • Questão pra não zerar a prova

  • Em segurança da informação temos princípios básicos como Integridade, Confidencialidade e Disponibilidade.

    Neste caso em específico é se ater ao princípio da Disponibilidade, onde a informação não deve estar disponível a pessoas não autorizadas.

  • Existem dois gêneros de segurança:

    1) Física

    2) Virtual

    A questão cobrou a física.

  • Que questão tosca é essa Quadrix... 0.o eu li ela umas 10x e marquei o certo achando que iria errar. Isso na hora da prova a caneta deve até falhar hahaha

  • A Segurança da Informação é um conjunto de procedimentos físicos e lógicos que procuram manter a Disponibilidade, Integridade, Confidencialidade e Autenticidade dos dados.

    Um dos primeiros recursos de proteção são as barreiras físicas, como controles de acesso (roletas para crachás) e portarias.

    Com estas restrições, visitantes terão menos chances de acessarem locais onde existem informações sensíveis e possam causar uma falha na Segurança da Informação.

    Gabarito do professor: Certo.
  • controle físico: Relacionados às formas de acesso às instalações físicas. Ex: Guardas, catracas, crachás de identificação, câmeras de segurança, etc. 

    Controle lógico: Formas usadas para controlar o acesso aos sistemas de informação. Ex: login, senha, criptografia, firewall, leitura de dados biométricos. 

  • Quando a questão não descreve uma segurança específica - Física ou Virtual - é válido considerar as duas. Portanto, evitar que pessoas estranhas transitem no local onde estão as informações sensíveis, é sim um meio de proteger possíveis vazamentos de dados. Gabarito: Certo.
  • Gabarito "CERTO"

    O maior vírus é o BIOS

  • A Segurança da Informação é um conjunto de procedimentos físicos e lógicos que procuram manter a Disponibilidade, Integridade, Confidencialidade e Autenticidade dos dados.

    Um dos primeiros recursos de proteção são as barreiras físicas, como controles de acesso (roletas para crachás) e portarias.

    Com estas restrições, visitantes terão menos chances de acessarem locais onde existem informações sensíveis e possam causar uma falha na Segurança da Informação.

    Gabarito do professor: Certo

  • Questão bem GENÉRICA.

  • Questão que serve para esfriar o HD do candidato na hora da prova.

  • É o que ?


ID
1252423
Banca
Quadrix
Órgão
CRN - 9
Ano
2019
Provas
Disciplina
Noções de Informática
Assuntos

No  que  se  refere  aos  conceitos  de  organização  e  de  gerenciamento de arquivos e pastas, aos procedimentos de  segurança  da  informação  e  às  noções  de  vírus,  worms  e  pragas virtuais, julgue o item.


O  vírus  time  bomb  utiliza,  como  forma  principal  de  infecção, o sistema de boot do computador. Ele infecta  o sistema quando o computador é iniciado. 

Alternativas
Comentários
  • Time Bomb que são pré-programados para funcionar em horários e datas específicas. conhecido como bomba relógio. Uma vez infectado um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

  • Errado!

    O enunciado da questão descreve o vírus Vírus de Boot.

    Vírus de Boot: Também chamado de Vírus de Setor, infecta a parte de inicialização do sistema operacional, escondendo-se no primeiro setor da memória. Ele é ativado quando o computador é ligado e é carregado na memória.

  • De forma simples ..A ativação do vírus time bomb é inicializada em determinada data, escolhida pelo elaborador do código, ou seja, o programador.

  • Time Bomb é um  de contagem regressiva, conhecido como “Bomba Relógio”, é uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando-lhe danos, se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador.

    Os mais famosos exemplos de Time Bombs foram: Sexta-feira 13, Michelangelo, Eros e 1º de abril.

  • O vírus de computador é um código malicioso que infecta arquivos e se propaga para outros arquivos.

    Existem diversas categorias de vírus de computadores, como por exemplo:
    - vírus de boot – gravado na trilha zero do disco de inicialização, é executado quando o computador é inicializado.
    - vírus de macro – gravado em arquivos do Office, é executado quando um documento, planilha ou apresentação é aberta.
    - vírus time bomb – código malicioso que infecta arquivos e permanece inerte até determinada data/hora programada, ou após um tempo de sua execução (como uma bomba relógio).
    A questão define o vírus de boot.

    Gabarito do professor: Errado.
  • Vírus Time Bomb ---> é programado para se ativar em determinado momento, definido pelo seu criador.

    Vírus de Boot ---> vírus de inicialização (infecta no momento da inicialização da BIOS)

    A questão trata do vírus de Boot e não do vírus time bomb.

    PCDF

  • TimeBomb: É um software simples e gratuito que tem como objetivo automatizar processos do sistema, como desligamento, reinicialização e logoff. Com ele não é preciso estar na frente do computador para que as ações sejam ordenadas.

  • Vírus Bomba Relógio (time bomb), trata-se de um vírus que – após infectar a máquina – permanece latente (oculto), apenas se replicando. Além disso, seu código malicioso é programado para ser ativado em um determinado momento específico, executando sua carga útil. 

    GAB ERRADO

  • Importante diferenciar bombas lógicas de time-bomb. Esse último não necessariamente é um usuário do sistema autorizado, já as bombas lógicas são instaladas para causar danos ao hospedeiro quando de um determinado evento e que normalmente é instalado por UM USUÁRIO AUTORIZADO, que o mantém no sistema deixando-o programado para causar danos.

  • ERRADO.

    ELE DESCREVEU A DEFINIÇÃO DO VIRUS DE BOOT:

    Também conhecido como Vírus de Setor de Carga ou Vírus de Setor de Inicialização, ele é ativado quando o computador é ligado e é carregado na memória antes do sistema operacional.

    VÍRUS TIMEBOMB:

    Conhecido como Vírus Bomba Relógio, trata-se de um vírus que – após infectar a máquina – permanece latente

    (oculto), apenas se replicando, e seu código malicioso é programado para ser ativado em um determinado

    momento específico, executando sua carga útil.

    "você é o que você pensa, é o sr do seu destino."

  • Foi descrito o Vírus de Boot, o qual, por sua vez, impede que o Sistema Operacional seja executado corretamente, pois ele danifica o MBR (Master Boot Record): Trilha Zero do HD.

  • VÍRUS TIME BOMB: Programador. EX: Sexta feira 13

  • Vai esgotar o conteúdo e reclamar de quem usa técnicas.. vai! kkkkkkkkkk

  • O ITEM ESTÁ ERRADO, pois o  vírus time bomb utiliza não o sistema de boot do computador. "Time Bomb" é o nome dado a um programa malicioso do tipo "bomba relógio", como sugere seu nome. Trata-se de um malware que age num momento previamente agendado (como Nataldia dos namorados, por exemplo), danificando geralmente o sistema operacional. Costuma se propagar através de arquivos anexados a emails e são instalados quando o usuário determina a execução de programas. Eles permanecem "escondidos", efetuando seus procedimentos maléficos nas datas definidas por seu criador. Alguns destes programas ficaram famosos, como o Sexta-Feira 13, Michelangelo, Eros e 1o, de abril.  

    Boot é um procedimento através do qual programas de uso frequente do sistema operacional são copiados da memória auxiliar (onde o sistema operacional fica armazenado) para a memória RAM. Este procedimento tem como principal finalidade melhorar o desempenho na execução de programas importantes do sistema operacional: como todo programa executado pela CPU tem que estar na memória RAM, Assim sendo, se o programa já estiver na RAM, o tempo que seria gasto para copiar o programa da memória auxiliar para RAM é poupado. 

    Vírus de boot afetam o procedimento descrito acima, e podem impedir que o sistema seja executado de forma adequada

    TECCONCURSOS

  • gaba ERRADO

    o vírus "time bomb", como o próprio nome já diz, é uma bomba relógio. Não necessariamente ele vai ativar na inicialização.

    possui uma carga útil com códigos de contaminação

    gatilho é o momento da execução que pode ser programada ou executada através de um ato.

    pertencelemos!

  • Errado! Ele infecta o sistema quando a CARGA é ATIVADA.

    -

    TIME BOMB

    Também chamado de BOMBA LÓGICA, é um fragmento de código de computador que, quando acionada por um evento específico, executa uma tarefa mal intencionada, como limpar um disco rígido ou excluir certos arquivos.

    ➥ Em outras palavras, é um malware de "contagem regressiva". Conhecido como “Bomba Relógio”, é uma ameaça programada para ser executada em um determinado momento no sistema operacional, causando danos.

    [...]

    Como eles são programados?

    São programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

    [...]

    Infecções mais comuns:

    ➥ É comumente distribuída como anexo de e-mails e se instalam em computadores pela ação do usuário, ao executar o arquivo.

    [...]

    Forma de instalação:

    ➥ Se instalam silenciosamente e agem apenas em datas ou momentos determinados, que são definidos pelo seu criador.

    [...]

    RESUMO

    Fragmento de código de computador;

    É criado para entrar em ação em um determinado momento;

    Possui uma tarefa previamente programada pelo seu criador; e

    Causa grandes danos ao Sistema Operacional da máquina.

    ____________

    Fontes: Techtudo; Questões da CESPE; Colegas do QC.

  • Virus da Al Qaeda

  • GABARITO: ERRADO

    Vírus Time Bombs se instalam e agem em momentos específicos. Exemplo: sexta-feira 13, iloveyou, eros e etc. Quem afeta a inicialização do PC é o Vírus Boot.

    "Não te deixes vencer pelo mal, mas vence o mal com o bem" - Romanos 12:21

  • Os vírus do tipo "bomba-relógio" são programados para se ativarem em determinados momentos, definidos pelo seu criador. Uma vez infectando um determinado sistema, o vírus somente se tornará ativo e causará algum tipo de dano no dia ou momento previamente definido.

  • No caso da questão ele aborda o vírus de boot è não o citado na questão

    GABARITO = ERRADO

  • ERRADO

    Vírus de Boot: atuam no processo de inicialização do PC e impede que o SO seja executado corretamente.

    Vírus Time Bomb: são programados para agirem apenas em uma determinada dada, antes eles só se replicam.

    Pra cima deles!

  • Gabarito: errado

    A função de infectar a inicialização do SO é do vírus de boot. Vale lembrar que esse vírus deu início às aparições de outros tipos de malwares a partir de 1978.

  • Time bomb (ou bomba relógio) são vírus programados para se ativarem em determinados momentos, por exemplo em uma determinada data do ano

  • Geralmente são instalados por um usuário autorizado , como administrador de rede.

  • Vírus de boot: gravado na trilha zero do disco de inicialização, é executado quando o computador é inicializado.

    Vírus time bomb: código malicioso que infecta arquivos e permanece inerte até determinada data/hora programada, ou após um tempo de sua execução (como uma bomba relógio).