SóProvas



Prova Quadrix - 2021 - CRC-AP - Tecnólogo de TI


ID
5221288
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Ao ligar para o suporte de TI para obter ajuda em um computador com o sistema operacional Windows 10, um contador foi orientado a abrir o prompt de Comandos, digitando um determinado comando no campo de busca e pressionando, na sequência, a tecla Enter.


Com base nesse caso hipotético, é correto afirmar que o comando que deverá ser digitado é o

Alternativas
Comentários
  • No Windows, uma possibilidade de abrir o prompt de comando é clicar no iniciar e digitar cmd.

    Acrescentando:

    A) msconfig.= Configuração do Sistema

    Gab: Letra D

    Bons Estudos!

  • Gabarito letra "D"

    digitando "cmd" no pesquisar abre o antigo ms dos que é o prompt

    Bons estudos

  • Win + R abre a caixa de diálogo , em seguida basta digitar cmd e termos o prompt

  • Gab. D

    A questão em si não é difícil, difícil mesmo é interpretar as questões dessa banca.

  • msconfig kkk achei que o free fire iria me ajudar nessa questão

  • O prompt comando já não é o próprio cmd?

    Eu acho que ele tinha que executar esse comando era no executar

  • o cara precisa da ajuda de um TI e a banca ainda chama de "noções de informática".

    martumedeixe! ¬¬'

  • O sistema operacional Windows é conhecido pela sua interface gráfica, que assume o controle durante o processo de inicialização e apresenta a Área de Trabalho para o usuário executar programas e abrir arquivos.

    A interface não-gráfica, de linha de comandos, está disponível no Prompt de Comandos.

    Para abrir o Prompt de Comandos o usuário poderá:

    - digitar na caixa de pesquisa da Barra de Tarefas por alguns termos do nome e deixar o Windows localizar;
    - acionar a janela Executar (atalho de teclado Windows+R - Run) e digitar cmd seguido de Enter;
    - acionar o menu rápido (atalho de teclado Windows+X) e escolher o Windows PowerShell.

    O Windows PowerShell é uma interface de linha de comandos compatível com o Prompt de Comandos, com recursos extras para programação de comandos.

    A letra A está incorreta. O msconfig é o Configuração do Sistema, que permite definir os parâmetros gerais, inicialização do sistema, serviços, inicialização de programas e acesso a outras ferramentas do sistema operacional.

    A letra B está incorreta. O termo root identifica o administrador de um sistema operacional. Não é um comando válido.

    A letra C está incorreta. O termo ms-command identifica o nome interno do Prompt de Comandos. Não é um comando válido.

    A letra E está incorreta. O termo shell identifica uma interface. Não é um comando válido.


    Gabarito do Professor: Letra D.
  • O sistema operacional Windows é conhecido pela sua interface gráfica, que assume o controle durante o processo de inicialização e apresenta a Área de Trabalho para o usuário executar programas e abrir arquivos.

    A interface não-gráfica, de linha de comandos, está disponível no Prompt de Comandos.

    Para abrir o Prompt de Comandos o usuário poderá:

    - digitar na caixa de pesquisa da Barra de Tarefas por alguns termos do nome e deixar o Windows localizar;

    - acionar a janela Executar (atalho de teclado Windows+R - Run) e digitar cmd seguido de Enter;

    - acionar o menu rápido (atalho de teclado Windows+X) e escolher o Windows PowerShell.

    O Windows PowerShell é uma interface de linha de comandos compatível com o Prompt de Comandos, com recursos extras para programação de comandos.

    A letra A está incorreta. O msconfig é o Configuração do Sistema, que permite definir os parâmetros gerais, inicialização do sistema, serviços, inicialização de programas e acesso a outras ferramentas do sistema operacional.

    A letra B está incorreta. O termo root identifica o administrador de um sistema operacional. Não é um comando válido.

    A letra C está incorreta. O termo ms-command identifica o nome interno do Prompt de Comandos. Não é um comando válido.

    A letra E está incorreta. O termo shell identifica uma interface. Não é um comando válido.

    Gabarito do Professor: Letra D.


ID
5221291
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Um contador deseja buscar a palavra tributação nas páginas do site <https://cfc.org.br>.


Com base nessa situação hipotética, assinale a alternativa que apresenta o texto que ele deverá digitar, no campo de busca do Google, para realizar sua busca.

Alternativas
Comentários
  • Assertiva e

     no campo de busca do Google, para realizar sua busca. = "tributação" site:https://cfc.org.br/

    • Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov.

    • Pesquisar em mídias sociais

    Coloque um @ antes de uma palavra para pesquisar em mídias sociais. Por exemplo: @twitter. [PRF-21]

    • Pesquisar hashtags

    Coloque uma # antes de uma palavra. Por exemplo: #tbt

    • Pesquisar um preço

    Coloque um $ antes de um número. Por exemplo: câmera $400.

    • Excluir palavras da pesquisa

    Coloque um - antes de uma palavra que você queira deixar de fora. Por exemplo, velocidade do jaguar -carro

    • Combinar pesquisas

    Coloque "OR" entre cada consulta de pesquisa. Por exemplo, maratona OR corrida

    Mais formas de refinar a pesquisa: https://support.google.com/websearch/answer/2466433

    Gab: Letra E

    Bons Estudos!

  • Pesquisar uma correspondência exata

    Coloque uma palavra ou frase entre aspas “ “. Por exemplo, "prédio mais alto do mundo".

    Pesquisar um site específico

    Coloque "site:" antes de um site ou domínio. Por exemplo, site:youtube.com ou site:.gov. SEM ESPAÇO

    "Assunto" site:

    (CESPE 2021 PF) A forma correta para pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é "crime organizado" in pf.gov.br. (ERRADO)

  • Na prova da PF/2021: A forma correta de pesquisar no Google a correspondência exata da frase “crime organizado”, exclusivamente no sítio pf.gov.br, é “crime organizado” in pf.gov.br.

    Gab.: ERRADA

  • GABARITO -E

    Acrescentando...

    Especifique em que parte deseja buscar É possível buscar pelas palavras em determinadas partes de uma página específica, ajudando a filtrar os resultados na busca.

    Utilize “inurl:” (apenas no endereço das páginas), “intitle:” (apenas no título), “intext:” (apenas no texto).

    Exemplos: intitle:pan 2007 fotos inurl:pássaros

  • E

    "tributação" site:https://cfc.org.br

  •  >>>>>> SITIOS DE BUSCA

    1° Pesquisar em redes sociais: Coloque @ antes de uma palavra para pesquisar em redes sociais.

    Exemplo: @twitter.

     

    2° Pesquisar um preço: Coloque $ antes de um número.

    Exemplo: câmera $400.

     

    3° Pesquisar hashtags: Coloque # antes de uma palavra.

    Exemplo: #desafiodogelo

     

    Excluir palavras da pesquisa: Coloque - antes de uma palavra que você queira deixar de fora.

    Exemplo: velocidade do jaguar carro.

     

    5° Pesquisar uma correspondência exata: Coloque uma palavra ou frase entre aspas.

    Exemplo: "prédio mais alto do mundo".

     

    6° Pesquisar caracteres curinga ou palavras desconhecidas: Coloque um * na palavra ou frase onde você deseja deixar um marcador.

    Exemplo: "maior * do mundo".

     

    7° Pesquisar dentro de um intervalo de números: Coloque .. entre dois números.

    Exemplo: câmera $50..$100.

     

    8° Combinar pesquisas: Coloque "OR" entre cada consulta de pesquisa.

    Exemplo: maratona OR corrida.

     

    9° Pesquisar um site específico: Coloque "site:" antes de um site ou domínio.

    Exemplo: site:youtube.com ou site:.gov.

     

    10° Pesquisar sites relacionados: Coloque "related:" antes de um endereço da Web que você já conhece.

    Exemplo: related:time.com.

     

    11° Ver detalhes sobre um site: Coloque "info:" antes do endereço do site.

    2° Ver a versão em cache do Google de um site: Coloque "cache:" antes do endereço do site.

     

    Alguns mecanismos de buscas e pesquisas

     

    1° Filetype => Encontra determinado assunto em determinado formato.

    2° intitle => Procura qualquer palavra/expressão no Título dos sites.

    3° inanchor => Procura qualquer palavra/expressão nos Link's dos sites.

    intext => Procura qualquer palavra/expressão nos textos dos sites.

  • Fala meu aluno(a)! A questão aborda conhecimentos acerca dos Sítios de busca e pesquisa na Internet. 

    Gabarito: Letra E

    Professor, tem como passar uma lista completa sobre ferramentas de busca do google? Claro!

    (“) Esse símbolo permite pesquisar uma correspondência exata. Exemplo: "prédio mais alto do mundo". 

    (– ) Esse símbolo permite excluir palavras da pesquisa. Exemplo: velocidade do jaguar –carro @

    (@) Esse operador permite buscar páginas de redes sociais. Exemplo: @professorcarlosalberto #

    (#) Esse operador permite pesquisar hashtags. Exemplo: #DesafioDoBaldeDeGelo *

    (OR) Esse operador permite pesquisar caracteres curinga ou palavras desconhecidas. Exemplo: "maior * do brasil" OR

    (site) Esse operador permite combinar pesquisas (em maiúsculo). Exemplo: maratona OR corrida. site

    (cache related) Esse operador permite pesquisar palavras em um site específico. Por exemplo: site:youtube.com flamengo (a palavra buscada pode vir antes ou depois). related

    (inurl) Esse operador permite pesquisar sites relacionados. Exemplo: related:uol.com.br cache

    (cache) intitle Esse operador permite visualizar a última versão armazenada de uma página pelo Google. Exemplo: cache:orkut.com. inurl

    (inurl) Esse operador permite buscar páginas que contenham determinada palavra em sua URL. Exemplo: inurl:stn intitle

    (intitle) Esse operador permite realizar buscas em títulos de páginas. Exemplo: intitle:gripe. inanchor

    (inanchor) Esse operador permite realizar buscas de uma palavra em âncoras (links). Exemplo: inanchor:mais define

    (define) Esse operador permite apresentar definições para um determinado termo. Exemplo: define:estratégia filetype

    (filetype) Esse operador permite buscar documentos na web com formato específico. Exemplo: filetype:pdf. ..

    (..) Esse operador (ponto duplo) permite pesquisar dentro de um intervalo de números. Coloque .. entre dois números. Por exemplo, câmera $50..$100. ~

    Rumo à aprovação meus alunos(as)!

    Bons Estudos


ID
5221294
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

Diante do aumento dos ataques hacker a contas de e-mail e a contas de aplicativos, como, por exemplo, o Telegram, via celular, para garantir maior proteção no acesso à conta, deve-se

Alternativas
Comentários
  • GAB : E

    Com a verificação em duas etapas, também conhecida como autenticação de dois fatores, uma camada extra de segurança é adicionada à sua conta caso a senha seja roubada. Depois de configurar a verificação em duas etapas, você fará login na sua conta com:

    • algo que você sabe, como sua senha;
    • algo que você tem, como seu smartphone.

  • Gabarito: E

    Two-factor authentication é um procedimento de segurança muito comum em transações online. Garante que serão necessários dois fatores únicos para liberação da transação.

    1. Senha

    2. Autenticação via token, detecção de impressão digital, reconhecimento facial, dentre outros.

  • Galera, há oito semanas, comecei utilizar os MAPAS MENTAIS PARA CARREIRAS POLICIAIS, e o resultado está sendo imediato, pois nosso cérebro tem mais facilidade em associar padrões, figuras e cores.

    Estou mais organizado e compreendendo grandes quantidades de informações;

    Retendo pelo menos 85% de tudo que estudo;

    E realmente aumentou minha capacidade de memorização e concentração;

     Obs.: Alguns mapas mentais estão gratuitos o que já permite entender essa metodologia.

    Super método de aprovação para carreiras policiais, instagram: @veia.policial

    “FAÇA DIFERENTE”

    SEREMOS APROVADOS EM 2021!

  • essa é nova pra mim

  • Traduzido do inglês-A autenticação multifator é um método de autenticação eletrônico no qual um usuário do dispositivo tem acesso a um site ou aplicativo somente após apresentar com sucesso duas ou mais evidências para um mecanismo de autenticação: conhecimento, posse e herança.

    fonte: Wikipedia

  • Marquei a D antes de ler a E ... ansiosa

  • Gabarito letra "E"

    Traduzido de inglês-A autenticação multifator é um método de autenticação eletrônico no qual um usuário do dispositivo tem acesso a um site ou aplicativo somente após apresentar com sucesso duas ou mais evidências para um mecanismo de autenticação: conhecimento, posse e herança.

    Bons estudos.

  • Two Factor Authentication:

    2FA é uma camada extra de segurança usada para garantir que as pessoas que tentam obter acesso a uma conta online sejam realmente quem dizem ser. ... Então, em vez de obter acesso imediato, eles precisarão fornecer outra informação complementar, chamado de segundo fator de autenticação ou 2FA – Two Factor Authentication.

  • Isso aí é quando você vai entrar em algum site e eles pedem seu celular para te enviar um código de confirmação, por exemplo.

  • nunca nem ví

  • tipo e-mail é um exemplo que existe, agora em rede social de login ? nunca vi, por isso fui de D

  • NASA

  • Mais um conhecimento. Fiz uma questão parecida, mas o nome era autenticação em dois fatores, que significa 2FA – Two Factor Authentication.

  • Utilizar senha que contenha letras, números e símbolos também não garante maior segurança?

  • essa tava de boa

  • GABARITO - E

    (2FA) - Autenticação em dois fatores.

    Recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha.

    O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail. 

  • A Autenticação de Dois Fatores, ou 2FA, é o procedimento que reforça a segurança de aplicativos e programas, pois exige duas formas de autenticação para acessar um aplicativo, como senha e SMS, senha e aplicativo de autenticação.

    O objetivo é dificultar que alguém, só por saber a senha de uma pessoa, consiga invadir o programa dela.

    Resposta certa, alternativa e).

  • A e não exclui a D.

  • essas bancas inventa cada coisa e você tem que aceitar

  • 2 respostas corretas... mais um roubo pra conta dessas bancas imundas

  • Por eliminação funcionou, mas nunca tinha visto esse termo apesar de conhecer a verificação em 2 etapas a banca quis dificultar utilizando o termo em inglês.

  • A autenticação multifator é um método de autenticação eletrônico no qual um usuário do dispositivo tem acesso a um site ou aplicativo somente após apresentar com sucesso duas ou mais evidências para um mecanismo de autenticação como, por exemplo, conhecimento, posse e herança

  • Identificação por dois fatores (Multi-factor authentication)

    Traduzido do inglês-A autenticação multifator é um método de autenticação eletrônico no qual um usuário tem acesso a um site ou aplicativo somente após apresentar com sucesso duas ou mais evidências para um mecanismo de autenticação: conhecimento, posse e herança.

  • Letra D também estaria correta... Bancas fazem o que querem atualmente em concursos


ID
5221300
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Noções de Informática
Assuntos

No Microsoft Word 2010 e no Microsoft Word 2013, a ferramenta da guia Página Inicial que permite copiar a formatação de um trecho de texto e aplicá-la em outro texto é a ferramenta

Alternativas
Comentários
  • Use a guia pincel de formatação na guia página inicial para aplicar rapidamente a mesma formatação, como cor, estilo e tamanho da fonte e estilo de borda, a várias partes de texto ou elementos gráficos. O pintor de formato permite copiar toda a formatação de um objeto e aplicá-la a outro – pense nisso como copiar e colar para formatação.

    Atalhos: Ctrl+Shift+c, Ctrl+Shift+v

    Fonte: Word

  • Eu acho que copiar especial diz respeito ao Excel. Quando você quer copiar só o resultado e não a formula.

  • Gabarito letra "D"

    Utilize o Pincel de Formatação no separador Base para aplicar rapidamente a mesma formatação, como a cor, o estilo e tamanho do tipo de letra e o estilo do limite a múltiplas partes de texto ou de imagens. O pincel de formatação permite-lhe copiar toda a formatação de um objeto e aplicá-la a outro objeto; pense nele como as ações copiar e colar para formatação.

    1. Selecione o texto ou gráfico cuja formatação pretende copiar.
    2. Nota: Se quiser copiar a formatação do texto, selecione uma parte de um parágrafo. Se quiser copiar a formatação do texto e do parágrafo, selecione um parágrafo inteiro, incluindo a marca de parágrafo.
    3. No separador Base, clique em Pincel de Formatação.
    4. O ponteiro muda para um ícone de pincel.
    5. Utilize o pincel para pintar uma seleção de texto ou de imagens para aplicar a formatação. Esta ação só funciona uma vez. Para alterar o formato de várias seleções no seu documento, tem primeiro de clicar duas vezes no Formato Painter.
    6. Para parar de formatar, prima Esc.
  • Gabarito letra "D" => Pincel de Formatação.

    A letra "A"

    Colar especial

    Como imagens e outros objetos, o texto numa apresentação tem a sua própria formatação, como o tipo de letra, a cor e o tamanho do tipo de letra. Quando copia texto com uma formatação diferente para um programa do Office, o programa, como o PowerPoint ou o Word, reformata automaticamente esse texto para corresponder ao texto do destino. No entanto, pode utilizar a funcionalidade colar especial para manter a formatação original ou colá-la como uma ligação ou uma imagem, por exemplo.

    1. Corte ou copie o diapositivo, imagem, texto ou objeto que pretende colar.
    2. Clique no seu ficheiro do Office no local onde pretende inserir o item.
    3. No separador base , no grupo área de transferência , clique na seta em colar, clique em colar especiale, em seguida, selecione uma das opções abaixo.

    Pode especificar a formatação ao colar diapositivos, texto, imagens, objetos e tabelas de outros programas ou da Web na sua aplicação do Office, como o Access, o Word, o PowerPoint, o Excel e o Outlook.

    Fonte: https://support.microsoft.com/

  • Prezados, a questão aborda conhecimentos pertinentes a funções do Word 2010, especificamente o pincel de formatação.

    Dessa forma, passaremos a tratar da questão.

    A) Copiar Especial.

    Errada. Não existe essa opção do Word 2010. Existe a função “colar especial", ferramenta que permite ao usuário colar um dado copiado de diferentes maneiras, podendo escolher diferentes tipos de colagem como: formatação, fórmulas, valores, imagem… Portanto é uma forma variada de colagem, podendo ser alterada sempre que necessário.


    Fonte: imagem cedida pelo professor.

    B) Copiar Formatos.

    Errada. Não existe essa opção no Word 2010.

    C) Copiar Estilo.

    Errada. Não existe essa opção no Word 2010.

    D) Pincel de Formatação.

    Certa. O Pincel de formatação é uma função que permite aplicar a formatação (cor, fonte, tamanho, estilo) de um objeto a outro objeto. Normalmente, fica localizada na Área de Transferência da guia Página Inicial, conforme imagem abaixo:


    Fonte: imagem cedida pelo professor.

    E) Mesclar Formatação.

    Errada. A opção existe no Word 2010, contudo a função forçará o texto que você está colando para coincidir com o texto em torno dele. Diferentemente do que é pedido pela questão.


    Fonte: imagem cedida pelo professor.


    Gabarito do Professor: Letra D.

ID
5221303
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Raciocínio Lógico
Assuntos

Na Câmara Municipal de certa cidade do Amapá, há 9 vereadores. 2 desses vereadores têm desavenças pessoais que os impedem de participar de uma mesma comissão.


Com base nesse caso hipotético, é correto afirmar que há

Alternativas
Comentários
  • Imaginei o cenário incluindo os vereadores com desavenças: C2,1 * C7,4 = 70.

    Aí somei o cenário em que a comissão não possui os vereadores com desavenças: C7,5 = 21

    Total = 91

  • BIZU PRA ESSE TIPO DE QUESTÃO:

    Total de Possibilidades - Possibilidade Indesejada

    Total (Todos os Vereadores) C9,5 = (9.8.7.6.5)/(5.4.3.2.1) => 125

    Indesejada (vereadores com desavenças) C7,3 = (7.6.5)/(3.2.1) => 35

    Total - Indesejada = 125 - 35 => 91

    GABARITO: LETRA E

  • Vou tentar explicar de acordo com o professor Julio Cesar Santos do QConcursos para os colegas não assinantes:

    Existem 2 possibilidades de ocorrer a reunião:

    I) Com o A e sem o B: é feito uma combinação simples, pois não pode haver a repetição de elementos:

    C8,5 = 8! / 5! * 3! = 56

    II) Com o B e sem o A: é feito uma combinação simples, pois não pode haver a repetição de elementos:

    C8,5 = 8! / 5! * 3! = 56

    Porém é preciso retirar as combinações repetidas, portanto será feito a subtração da hipótese em que os dois não estarão na reunião:

    C7,5 = 7! / 5! * 2! = 21

    Soma-se os termos:

    56 + 56 - 21 = 91

    Gabarito: E.

    1. Combinação de 9 em 5 (C9,5)= 126 POSSIBILIDADES
    2. Combinação de 7 em 3 (C7,3) 35 POSSIIBILIDADES

    A primeira diz respeito ao total de possibilidade com 5 membros. Já a segunda, o total de possibilidade em que os dois sempre estarão presentes. Nesse caso, subtrai-se o total de possibilidade possíveis daquele que não se quer, qual seja, o total de possibilidades com os dois funcionário juntos.

    126 - 35 = 91

    Gabarito letra E


ID
5221306
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Raciocínio Lógico
Assuntos

Em uma reunião do Conselho Regional de Contabilidade do estado do Amapá, estão reunidos 13 contadores, que atuam em diferentes cidades do estado.


Com base nessa situação hipotética, assinale a alternativa correta.

Alternativas
Comentários
  • Princípio da casa dos Pombos.

    Há 13 contadores e nós temos 12 meses. Dessa forma, com certeza ao menos 2 dos contadores fazem aniversário no mesmo mês.

    Gab: Letra C

    Bons Estudos!

  •  

    • Princípio da Casa dos Pombos ou Princípio do Azarado → atente-se a duas palavras:

     

    – no mínimo (pelo menos um).

    – certeza (garantir).

     

     

    Assim, soma-se o número de possibilidades diferentes + 1.

  • Na melhor hipotese = todos nascem no mesmo mês.

    Na pior hipótese = 12 nascem um em cada mês e o 13 nasce no mês de um dos outros = Pelo menos 2 dos contadores fazem aniversário no mesmo mês.

  • Exemplo de questões sobre o Princípio da Casa dos Pombos: em um grupo de três pessoas, pelo menos duas são do mesmo sexo.

    É o caso da questão acima; nesse princípio, você sempre considera a pior das hipóteses.

    O que diz tal princípio? Se em n caixas são postos n + 1 pombos, então pelo menos uma caixa terá mais de um pombo.

    Considerando que o ano tem 12 meses e há 13 participantes, a alternativa correta é a letra C, pois nela há parâmetro para comparar, a saber, o calendário anual.


ID
5221309
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Matemática
Assuntos

O dono de uma papelaria comprou uma grande quantidade de canetas de 2 tipos, x e y, ao preço de R$ 10,00 e R$ 7,50 a dúzia, respectivamente, tendo pago, na compra, o valor de R$ 510,00. No total, ele saiu da loja com setecentas e setenta e sete canetas, mas se sabe que, para cada 3 dúzias de um mesmo tipo de caneta que comprou, ele ganhou uma caneta extra, do mesmo tipo, como brinde.


Com base nesse caso hipotético, é correto afirmar que o total de dúzias de canetas do tipo x que ele comprou foi igual a

Alternativas
Comentários
  • Seja X = número de dúzias da caneta do tipo x e Y = número de dúzias da caneta do tipo y.

    Primeira equação: 10X + 7,5Y = 510

    Segunda equação: 12X + 12Y + X/3 + Y/3 = 777

    Explicação que se aplica aos termos da soma da segunda equação (X/3 e Y/3): 1 caneta do tipo x ou y é recebida de brinde a cada 3 dúzias da respectiva caneta. Exemplo para facilitar o entendimento: se 12 dúzias da caneta do tipo x forem compradas (X ou Y = 12), 4 canetas desse tipo serão dadas como brinde. Repita para três dúzias (X ou Y = 3), e o resultado é uma caneta a título de brinde.

    Agrupados X e Y na segunda equação, ficamos assim: 37X + 37Y = 2331. Para facilitar, divide-se tudo por 37, o que resulta em X + Y = 63.

    Basta, agora, substituir Y = 63 - X na primeira equação e isolar X, o que dá 2,5X = 37,5 ou X = 15 dúzias da caneta do tipo x. Por conseguinte, Y = 48 dúzias da caneta do tipo y. Número total de dúzias de canetas compradas = 63.

    Gabarito correto: letra B (15).

    Gabarito oficial: letra C (17), o que está equivocado pela banca Quadrix.

    _____________________________________________

    Questão idêntica foi aplicada na prova de matemática para o vestibular da FGV no ano de 2016. Reproduzo abaixo o número da questão indexado ao QConcursos e seu conteúdo.

    Endereço no QConcursos: Vestiulares/Questões/Q1077729 - Matemática/Álgebra/Problemas.

    (FGV 2016 - Vestibular Matemática, Biologia, História e Geografia) O dono de uma papelaria comprou uma grande quantidade de canetas de dois tipos, A e B, ao preço de R$ 20,00 e R$ 15,00 a dúzia, respectivamente, tendo pago na compra o valor de R$ 1.020,00. No total, ele saiu da loja com 777 canetas, mas sabe-se que, para cada três dúzias de um mesmo tipo de caneta que comprou, ele ganhou uma caneta extra, do mesmo tipo, de brinde. Nas condições descritas, o total de dúzias de canetas do tipo B que ele comprou foi igual a

    A) 52.

    B) 48.

    C) 45.

    D) 41.

    E) 37.

  • Sem a afirmação do enunciado da questão de que na compra as quantidades de canetas foram iguais ou uma proporção da outra, acho que não da para perder tempo nessa questão.

  • Aqui deu 15 também

  • ATENÇÃO!!!

    O gabarito foi trocado pela banca, mas o Qconcursos não atualizou.

    Alterado da letra C para a letra B.


ID
5221312
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Em um determinado país, o consumo de milho pela indústria do frango é de aproximadamente 4,8 toneladas por minuto.


Com base nessa situação hipotética, é correto afirmar que o consumo médio, por semana, de milho, em quilogramas, é de, aproximadamente,

Alternativas
Comentários
  • Dona Quadrix, esse gabarito não bate, pois o valor semanal é de 48 384 000 kilos de milho.

  • gabarito realmente não bate.

  • Tá errado isso aí!

    A minha conta deu 48.384.000 kg aproximadamente 4,8*10^7

  • Cara refiz umas 3x antes de ver os comentários kkkkkkkkkkk

  • O consumo médio por minuto é de 4,8t. Logo, tem que multiplicar para descobrir o consumo médio diário e calcular o consumo mensal. Por fim, basta converter de toneladas para quilograma e passar para notação científica.

    Cd = 24x60x4,8 = 6.912 t/dia

    Cs= 7x6.912 = 48.384 t/dia = 48.384.000 Kg = 4,8x10^7 Kg

  • @Joao Lula, observe que a questão está pedindo "aproximadamente." Logo, o que mais chega perto é o 48 384 000 = 4,8 x10^7

  • Fiz no chute, a unica opçao que tem 4,8 é a letra D, reparem só.


ID
5221315
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Em um curso de licenciatura em matemática oferecido por uma instituição privada de Macapá, o número de alunos matriculados nas disciplinas álgebra de Boole, geometria esférica e tópicos de lógica de programação é igual a 120. Constatou-se que 6 deles cursam simultaneamente as disciplinas geometria esférica e tópicos de lógica de programação e que 40 cursam somente a disciplina tópicos de lógica de programação. Os alunos matriculados em álgebra de Boole não cursam geometria esférica e a turma de geometria esférica tem 60 alunos.


Com base nesse caso hipotético, é correto afirmar que o número de estudantes de álgebra de Boole é igual a

Alternativas
Comentários
  • alguem consegue resolver?, eu errei essa :(

  • Constatou-se que 6 deles cursam simultaneamente as disciplinas geometria esférica e tópicos de lógica de programação =12

    40 cursam somente a disciplina tópicos de lógica de programação= 40

    a turma de geometria esférica tem 60 alunos.= 60

    Total 120 - 12-40-60= 08

  • 40+6+54+x=120

    60+40+x=120

    100x=120

    x=120-100

    x=20

  • 120-40-60= 20.


ID
5221318
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Matemática
Assuntos

Os gerentes de uma rede de supermercados localizada na cidade de Porto Grande verificaram que, quanto mais eles anunciavam na rádio local, mais seus supermercados vendiam. A relação entre o número de produtos vendidos durante o mês, dado por y, e o número de chamadas na rádio durante o mês, dado por x, é expressa por y = 5x /3 + 120.


Com base nessa situação hipotética, é correto afirmar que, se, neste mês, a meta for vender 500 produtos, então o número de vezes que os gerentes deverão anunciar na rádio local será igual a

Alternativas
Comentários
  • 500= 5x / 3 + 120

    500 - 120 = 5x/3

    380 = 5x/3

    380*3 = 5x

    1140 =5x

    x=1140/5

    x=228

    Gab: Letra C

    Bons Estudos!


ID
5230066
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

No levantamento de requisitos para a construção de um sistema de software, é considerado como um requisito não funcional

Alternativas
Comentários
  • Letra C seria não funcional se fosse: "o sistema deve possuir autenticação em dois fatores".

    Mas como ele está descrevendo a funcionalidade que será exibida, então é um requisito funcional.

  • Excelente comentário do Leandro Henrique. Apenas complementando o que ele disse.

    O Requisito legal é um requisito não funcional (RFN) e por isso o gabarito é a letra E.

  • Fui de (E) por ser a mais correta, porém não descarto em debate que a C também entre em um RNF de segurança. Vai de interpretação.


ID
5230069
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

    Para mostrar as interações entre objetos e(ou) partes (representadas como linhas de vida), com mensagens sequenciadas, em um arranjo, de forma livre, sem mecanismos de estruturação, um analista de sistemas precisa construir um diagrama comportamental, utilizando a UML 2.5.


Com base nesse caso hipotético, é correto afirmar que o diagrama ideal para o que o analista precisa é o diagrama de

Alternativas
Comentários
  • O diagrama de comunicação é isomórfico ao digrama sequencial, ou seja, eles possuem formas semelhantes e são intercambiáveis. Então, teremos que analisar detalhadamente o enunciado para responder.

    Quando o examinador fala "mensagens sequenciadas", fica claro que se trata do diagrama de comunicação, pois a única forma de identificar a ordem é sequenciando/numerando as mensagens (ex: [1]). Já no diagrama de sequência, isso não é utilizado porque a sequencia das mensagens já é evidente graficamente

     

    [1] shorturl.at/gyX26

  • Eu vou tentar melhorar a explicação do amigo aqui pq eu mesmo não havia entendido a questão, mas vamos la:

    • Ambos os diagramas de Sequencia e de Comunicação cabem como resposta.
    • O avaliador usou a descrição literária do de comunicação para decidir o gabarito.

    Embora ambos os diagramas sejam idênticos nas suas funcionalidades, na descrição literária do Digrama de Sequencia se usa o termo "mensagens enviadas no decorrer do tempo" enquanto no de comunicação se usa o termo "mensagens enviadas entre objetos que estão relacionados"

    Então a ideia é assimilar a palavra "tempo" ao de sequencia e a palavra "entre objetos" ao de comunicação

    Sinceramente, filhadaputagem do avaliador.

  • Diagrama de seqüência: foco nas mensagens enviadas no decorrer do tempo

    Diagrama de comunicação: foco nas mensagens enviadas entre objetos que estão relacionados.


ID
5230081
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Na análise e no projeto de sistemas, os métodos ágeis apareceram como uma alternativa ao desenvolvimento tradicional de software. Um dos mais importantes princípios ou valores da abordagem ágil é o de que

Alternativas
Comentários
  • Segundo o Manifesto Ágil é mais valorizado:

    - Indivíduos e interações do que processos e ferramentas.

    - Software em funcionamento do que documentação abrangente.

    - Colaboração do cliente do que negociação de contrato.

    - Respostas a mudanças do que seguir um plano.

    Alternativa: C

  • Indivíduos e interações >>>>>>>>>>>>>>>>>> Processos e ferramentas;

    Software em funcionamento >>>>>>>>>>>>>>>>>>> documentação abrangente;

    Colaboração com o cliente >>>>>>>>>>>>>>>>>>>>>> negociação de contratos;

    Responder a mudanças >>>>>>>>>>>>>>>>>>>>>>>>>>>>>>> seguir um plano.

     


ID
5230084
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados relacional, para que uma tabela de ligação com chave primária composta esteja na segunda forma normal, ela deve estar na primeira forma normal e

Alternativas
Comentários
  • É dito que uma tabela está na segunda forma normal se ela atende a todos os requisitos da primeira forma normal e se os registros na tabela, que não são chaves, dependam da chave primária em sua totalidade e não apenas parte dela.

    Gaba: A

  • Alternativa correta: A.

    .

    .

    Normalização:

    1FN: atributos atômicos

    2FN: depender da chave inteira (sem dependências parciais)

    3FN: depender só da chave (sem dependências transitivas)

    FNBC: sem dependências entre atributos não chave

    4FN: sem atributos multivalorados (eles precisam ficar em tabelas separadas)

    5FN: junção (as projeções da relação devem ser capazes de reconstruir a relação original sem perda de dados)

  • Gabarito: A

    RESUMÃO SOBRE NORMALIZAÇÃO DE DADOS. (VISA A NÃO REDUNDÂNCIA DOS DADOS)

    5 normas a serem seguidas (1, 2 e 3 obrigatórias)

     

    OBS: O processo de normalização é sequencial. Isso significa que você só pode aplicar as regras da segunda forma normal se as tabelas já se encontrarem na primeira forma normal.

     

    1) Uma entidade estará na Primeira Forma Normal (1FN) se todos os campos forem atômicos (simples) e não multivalorados (com múltiplos valores).

     

    A primeira forma normal tenta resolver um dos maiores problemas de bancos de dados que é a repetição (redundância de dados) e a desorganização deles.

    Toda tabela precisa obrigatoriamente ser normalizada com a 1FN? Não. A normalização é um processo corretivo que deve ser aplicado em casos específicos onde o problema for identificado.

     

    Se tem tabelas aninhadas, NÃO está na primeira forma

    2) Uma entidade estará na Segunda Forma Normal 2FN se ela já se encontrar na 1FN e todos os atributos “não chave” forem totalmente dependentes da chave primária.

     

    Existem duas formas básicas de declarar uma primary key(chave primária), porém todas envolvem a palavra reservada "primary key"

    3) Uma tabela estará na 3FN se ela estiver na 2FN e se nenhuma coluna não-chave depender de outra coluna não-chave.

     

    A entidade cujos atributos não chave independem de outro atributo não chave. Não contém Dependência funcional transitivas ou indiretas

     

    As tabelas não podem conter atributos que sejam resultados de algum cálculo de outro atributo. Isso é considerado dependência transitiva de colunas.

     

    Ou seja, na 3FN temos simplesmente que eliminar os campos que podem ser obtidos pela equação de outros campos da mesma tabela. 

    4) Quarta Forma Normal (4FN): Uma entidade estará na 4FN se estiver na 3FN e na tabela não conter múltiplas entradas multivaloradas (valores repetidos em diferentes colunas), ou seja, a presença de uma ou mais linhas em uma tabela implica na presença de uma ou mais outras linhas na mesma tabela. 

    5) Quinta Forma Normal (5FN): Uma entidade estará na 5FN se estiver na 4FN e quando um atributo está em outra tabela sem a necessidade de estar na tabela pesquisada e pode ser removido sem a perda de nenhuma informação.

    Fonte: vivendo e aprendendo com os colegas do QC. 

  • para estar na segunda precisa estar na primeira


ID
5230087
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Em um banco de dados, uma das principais restrições é a que define que, em uma relação entre duas tabelas, a chave estrangeira que aparece em uma delas deve existir como chave primária na outra, de forma que só será aceito um valor no campo chave estrangeira se esse valor existir no campo chave primária. Tal restrição é conhecida como

Alternativas
Comentários
  • GABARITO B

    Restrições de integridade referencial: uma tupla em uma relação que referencia outra relação precisa se referir a uma tupla existente nessa relação.

  • Restrição de Chave: PK não se repete

    Restrição de Domínio: campo "semelhante"

    Restrição de Entidade: Not Null

    Restrição de Referencial: PK <->FK

    Restrição de Integridade: cardinalidade

  • Gabarito aos não assinantes: Letra B.

    Pontos principais: relação entre duas tabelas; chave estrangeira que aparece em uma delas deve existir como chave primária na outra.

    Nas palavras de Elmasri e Navathe (2011) "a restrição de integridade referencial é especificada entre duas relações e usada para manter a consistência entre tuplas nas duas relações."

    Assim, a chave estrangeira de uma tabela não pode ser inconsistente com a chave primária da tabela referenciada.


ID
5230090
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

CREATE TABLE Cliente (

ID int NOT NULL,

Nome varchar(100),

Idade int,

Cidade varchar(100),

_________

);


Na criação, com SQL, da tabela mostrada acima, para se definir uma restrição, na coluna Idade, que garanta que a idade de entrada seja maior ou igual a 18, deve-se utilizar, na lacuna, a instrução

Alternativas
Comentários
  • Gabarito letra E para quem não é assinante.

  • Definir o nome da constraint não é obrigatório. Poderia fazer destas duas formas:

    - CHECK (Idade>=18).

    - CONSTRAINT CHK_Cliente CHECK (Idade>=18)


ID
5230093
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

     Em uma tabela chamada Func, que continha os dados dos funcionários da organização, um administrador de banco de dados digitou o comando TRUNCATE TABLE Func.


Com base nessa situação hipotética, é correto afirmar que o comando teve a finalidade de

Alternativas
Comentários
  • O comando TRUNCATE TABLE remove todas as linhas de uma tabela sem registrar as exclusões de linhas individuais – ou seja, remove o conteúdo de uma tabela em uma única instrução.

  • TRUNCATE remove os dados da tabela

    DROP apaga a tabela em si.

  • A letra A faz referência ao comando DROP.

    A instrução DELETE é usada para excluir linhas de uma tabela, mas não libera o espaço ocupado por essas linhas. Em comparação, o comando TRUNCATE é usado para excluir as linhas de uma tabela e liberar o espaço ocupado por essas linhas. Truncar redefine os valores de identidade, enquanto a exclusão não.


ID
5230096
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Assinale a alternativa que apresenta a instrução SQL que um administrador de banco de dados deve digitar para que ele apague, da tabela Empresas, os registros cujo campo NomeEmpresa contenha o valor Atonela LTDA.

Alternativas
Comentários
  • Gabarito: A

    Comando SQL que apaga da tabela Empresas (DELETE From Empresas) o registro cujo campo NomeEmpresa (WHERE NomeEmpresa) contenha o valor Atonela LTDA (WHERE NomeEmpresa = 'Atonela LTDA')

    Comando:

    DELETE FROM Empresas WHERE NomeEmpresa = 'Atonela LTDA';

  • usando o where a letra C tbm n fica correta?


ID
5230099
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Banco de Dados
Assuntos

Observe the instruction below:


SELECT * FROM Companies WHERE Name LIKE '%ar%';


The SQL statement finds any values that:

Alternativas
Comentários
  • Gabarito: B

    O comando retorna valores que contenham no atributo "Name" as letras "ar" em qualquer posição, pois o caractere curinga % traz qualquer cadeia de zero ou mais caracteres, no caso qualquer cadeia de zero ou mais caracteres antes e depois de "ar". Portanto, "ar" poderá estar tanto no início de uma palavra, quanto no final, quanto no meio. Mas sempre juntos.

  • LIKE 'Juca%'Qualquer string que iniciem com Juca.

    LIKE '%Silva'Qualquer string que terminem com Silva.

    LIKE '%Santos%'Qualquer string que tenha Santos em qualquer posição.


ID
5230105
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Modelagem de Processos de Negócio (BPM)
Assuntos

Em um diagrama BPMN, o tipo de elemento geralmente utilizado para representar os atores de um processo e o tipo de elemento geralmente utilizado para representar o próprio processo em si são, respectivamente,

Alternativas
Comentários
  • "Já indicamos que cada processo deve ser contido apenas em uma Pool e, caso necessite de algum processo paralelo que depois se interconecte com o anterior para que este chegue ao seu fim, conectores devem indicar o novo processo em uma Pool separada. Já as Lanes podem ser criadas sempre que determinada tarefa precise ser realizada por uma pessoa ou área determinada."

    Fonte: https://www.euax.com.br/2016/03/elementos-do-bpmn-o-que-sao-swimlanes/

    Ou seja:

    • Atores = lanes
    • Processos = pools
  • Pools = Processos

    Lanes = Atores


ID
5230111
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Julgue os itens a seguir.


I Os diagramas de atividade da UML são úteis para demonstrar a lógica de um algoritmo.

II Os diagramas de atividade da UML são úteis para descrever as etapas realizadas em um caso de uso.

III Os diagramas de atividade da UML são úteis para ilustrar um processo de negócio ou um fluxo de trabalho entre os usuários e o sistema.

IV Os diagramas de atividade da UML são úteis para simplificar um processo, esclarecendo os casos de uso complicados.


A quantidade de itens certos é igual a

Alternativas
Comentários
  • Diagramas de atividade oferecem uma série de benefícios para os usuários. Considere criar um diagrama de atividade para:

    • Demonstrar a lógica de um algoritmo.
    • Descrever as etapas realizadas em um caso de uso UML.
    • Ilustrar um processo de negócio ou fluxo de trabalho entre usuários e o sistema.
    • Simplificar e melhorar qualquer processo ao esclarecer casos de uso complicados.
    • Modelar elementos de arquitetura de software, como método, função e operação.

    https://www.lucidchart.com/pages/pt/o-que-e-diagrama-de-atividades-uml

  • O que me pegou nessa questão foi:

    II Os diagramas de atividade da UML são úteis para descrever as etapas realizadas em um caso de uso.

    Eu li "caso de uso" e achei que tava errado, ja que o diagrama de caso de uso é usado pra representar.... um caso de uso.

    Questão bem dificil e aberta a interpretação (eu odeio questão assim pq voce pode errar pq interpretou diferente do avaliador)

    Gabarito E


ID
5230114
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

Imediatamente após realizar as etapas de preparação, coleta de informações e construção do diagrama de um processo de negócio, um profissional de tecnologia da informação deve

Alternativas

ID
5230117
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Após conectar seu computador com o sistema operacional Linux derivado da distribuição Debian em uma rede, um profissional de tecnologia da informação verificou que o IP atribuído a ele foi o seguinte: 192.168.200.34/24.


Com base nesse caso hipotético, assinale a alternativa que apresenta o comando que pode ser utilizado para exibir os IPs de outros computadores na mesma rede.

Alternativas
Comentários
  • Quadrix copiando e colando??

    http://net.cmed.us/Home/unixlinux/fping

    GABARITO ALTERNATIVA C

  • Vou comentar as alternativas:

    • listaddr = ??????. Nunca nem vi, mas caso alguém queira comentar, fique à vontade;
    • A sintaxe correta é: netdiscover (sem o y). Ele permite fazer uma varredura na rede a fim de poder relacionar todos os hosts que estão ativos. O parâmetro "-r" possibilita analisar o range daquele ip;
    • fping é o nosso gabarito;
    • arp = permite verificar uma tabela de roteamento interna que verifica o endereço IP associado ao MAC ("arpartir" do lógico, verifica o físico);
    • netstat mostra informações sobre as conexões de rede (exemplo: tabelas de roteamento e estatísticas de conexão da rede). Outra coisa que invalidou a questão foi por não encontrar o parâmetro "-a" na documentação (fonte: https://guialinux.uniriotec.br/netstat/).
  • Ao contrário do comando ping que existe em qualquer computador, com qualquer sistema operacional, o comando fping existe apenas para Linux. A grande vantagem do fping é que ele permite testar várias máquinas ao mesmo tempo.

ID
5230120
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para mostrar os arquivos da pasta atual no shell/prompt do Sistema Operacional Linux e do Sistema Operacional Windows, utilizam-se, respectivamente, os comandos

Alternativas
Comentários
  • O comando DIR é uma poderosa função do prompt de comando do Windows que lista todos os arquivos e subdiretórios contidos em um diretório específico. 

ID
5230123
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

Um técnico de redes recebeu o endereço IPv4, no formato binário, mostrado a seguir.


11000000.10101000.11001000.00100010


Com base nessa situação hipotética, assinale a alternativa que apresenta o valor obtido pelo técnico ao converter o endereço para o sistema decimal, a fim de utilizá-lo na prática.

Alternativas
Comentários
  • Todos terminam com '0', então todos são par. Logo, só resta letra E

  • Gab:E

    Transformação de binário para decimal!!

    Primeiro octeto

    128-64-32-16-8-4-2-1

    1 1 0 0 0 0 0 0= 128+64=192

    Segundo octeto

    128-64-32-16-8-4-2-1

    1 0 1 0 1 0 0 0= 128+32+8=168

    Terceiro octeto

    128-64-32-16-8-4-2-1

    1 1 0 0 1 0 0 0.= 128+64+8=200

    Quarto octeto

    128-64-32-16-8-4-2-1

    0 0 1 0 0 0 1 0=32+2=34


ID
5230126
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

By extending the mask from 255.255.255.0 to be 255.255.255.240, you have taken four bits from the original host portion of the address and used them to make subnets. With these four bits, it is possible to create

Alternativas

ID
5230129
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Sistemas Operacionais
Assuntos

Em sistemas operacionais Linux derivados da edição Debian, o comando utilizado para fazer uma varredura ou busca por vulnerabilidades em um computador da mesma rede é o comando

Alternativas
Comentários
  • Nmap é um programa que permite fazer um scan completo em uma rede, para se obter as informações de quais hosts estão nela ativos. Além disso, ele também permite fazer scan de porta, a fim de descobrir quais portas estão abertas, assim como fornece a informação de quais sistemas estão rodando em um dado momento.

    https://www.pmgacademy.com/funcionalidades-do-nmap/

    Letra C

  • vuln: ???

    netstat: network statistics, ferramenta para verificar conexões, suas configurações e possíveis problemas

    nmap: GABARITO.

    arp: adress resolution protocol

    netcraft:uma empresa?


ID
5230132
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Redes de Computadores
Assuntos

In Classless Interdomain Routing (CIDR), an IP network is represented by a prefix, which is an IP address and some indication of the length of the mask. So the network 172.16.0.0 255.255.0.0 can be represented as

Alternativas
Comentários
  • Gabarito: B

    Questão traz o endereço 172.16.0.0 e a máscara 255.255.0.0 e pede a representação usando CIDR do endereço, que seria 172.16.0.0/16 por usar 16 bits para definir o endereço de rede.


ID
5230135
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Com relação à segurança de serviços de rede, os mecanismos de segurança, os níveis de serviço e os requisitos de gerenciamento de todos os serviços de rede devem ser identificados e incluídos, de acordo com a Norma 27001,

Alternativas
Comentários
  • Como expresso na norma 27001....

    ITEM A.13 Segurança nas comunicações

     A.13.1.2: Controle Mecanismos de segurança, níveis de serviço e requisitos de gerenciamento de todos os serviços de rede, devem ser identificados e incluídos em qualquer acordo de serviços de rede, tanto para serviços de rede providos internamente como para terceirizados. 

    gabarito: A

  • em qualquer acordo de serviços de rede, tanto para os serviços de rede providos internamente quanto para os terceirizados.

  • GABARITO A

    A.13 Segurança nas comunicações

    A.13.1 Gerenciamento da segurança em redes

    • A.13.1.2 Segurança dos serviços de rede

    Controle: Mecanismos de segurança, níveis de serviço e requisitos de gerenciamento de todos os serviços de rede, devem ser identificados e incluídos em qualquer acordo de serviços de rede, tanto para serviços de rede providos internamente como para terceirizados.

    FONTE: ISO 27001/2013

  • em qualquer acordo de serviços de rede, tanto para os serviços de rede providos internamente quanto para os terceirizados


ID
5230138
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

The ISO/IEC 38500:2015:


I Defines the governance of IT as a subset or domain of organizational governance, or in the case of a corporation, corporate governance.

II It´s applicable to all organizations, including public and private companies, government entities, and not-for-profit organizations.

III It’s applicable to organizations of all sizes from the smallest to the largest, regardless of the extent of their use of IT.

IV Applies to the governance of the organization's current and future use of IT including management processes and decisions related to the current and future use of IT.


The correct items are

Alternativas
Comentários
  • Letra A)

    I Define a governança de TI como um subconjunto ou domínio da governança organizacional, ou no caso de uma corporação, governança corporativa.(Correta)

    I Governança de TI é exatamente m subconjunto ou domínio da governança organizacional, ou no caso de uma corporação, governança corporativa. Ótima Definição da Quadrix.

     

    II É aplicável a todas as organizações, incluindo empresas públicas e privadas, entidades governamentais e organizações sem fins lucrativos.(Correta)

     

    III É aplicável a organizações de todos os tamanhos, da menor à maior, independentemente da extensão do uso de TI.(Correta)

    ( II e III - Uns dos Conceitos da 38500 - A norma é aplicável a todas as organizações, incluindo empresas públicas e privadas de qualquer porte, entidades governamentais e não lucrativas independentemente da extensão de seu uso de TI.)

     

    IV Aplica-se à governança do uso atual e futuro de TI pela organização, incluindo processos de gerenciamento e decisões relacionadas ao uso atual e futuro de TI

    IV - Exatamente , é na parte de Avaliação dos Processos temos uma boa definição de Avaliar o uso atual e futuro da TI incluindo estratégias, propostas e os fornecedores.

  • I'm too international concurseiro.

    All correct.

    Gab: A


ID
5230141
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

No gerenciamento de portfólio de serviços de tecnologia da informação da ITIL v3, o funil de serviços

Alternativas
Comentários
  • Pipeline de serviços (funil de serviço): é composto de todos os serviços que estão sendo projetados ou que estão sendo implantados. São as atividades que estão sendo realizadas.

    Alternativa: B

  • Se o serviço estiver disponível para o cliente, logo estará no Catálogo de Serviços.

  • ITIL - No gerenciamento de portfólio, há três etapas.

    Serviços obsoletos:

    • não está mais no catálogo para oferecer para o cliente (não significa que a empresa ainda não tenha um contrato, e sim que não oferta mais).

    Catálogo:

    • serviços disponíveis;

    Funil (pipeline):

    • serviços a ser implementados.

    Para gravar, tente associar como "passado, presente e futuro". Em um catálogo. Pelo menos foi isso que me ajudou

    "Pra cima deles" - Delegado da Cunha

  • Gabarito: B

    Funil: lista os serviços sob consideração ou em desenvolvimento, que ainda não estão prontos para o cliente.

    Catálogo: lista os serviços prontos e oferecidos ao cliente, prontos para operar e que já estão em funcionamento.

    Serviços Obsoletos: serviços que não são mais oferecidos.

    Portfólio: lista o conjunto completo. Todos os serviços já oferecidos, em oferecimento e os que serão oferecidos.

  • GABARITO B

    Portfólio de Serviços: contém todos os serviços da organização, dos obsoletos até os possíveis serviços futuros;

    Funil de serviços: contém os serviços em desenvolvimento;

    Catálogo de serviços: possui os serviços disponíveis para os clientes;

    Serviços obsoletos: lista de serviços ultrapassados, que não estão mais disponíveis;


ID
5230144
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Governança de TI
Assuntos

Na gestão de mudanças da ITIL v3, o registro da mudança deverá conter o(a)

Alternativas
Comentários
  • Gerenciamento de mudanças (Transição de servico) é responsável pelo controle do ciclo de vida de todas as mudanças.
  • ✅Gabarito(D) 

    Registro de Mudança

    Um registro contendo os detalhes de uma mudança. Cada registro de mudança documenta o ciclo de vida de uma única mudança. Um registro de mudança é criado para cada requisição de mudança que seja recebida, mesmo para aquelas que subsequentemente sejam rejeitadas. Os registros de mudança devem referenciar os itens de configuração que serão afetados pela mudança. Os registros de mudança podem ser armazenados no sistema de gerenciamento de configuração ou em qualquer outra parte do sistema de gerenciamento de conhecimento de serviço.

    Requisição de Mudança

    Um pedido formal para fazer uma mudança. Inclui os detalhes da mudança solicitada e pode ser registrada em papel ou em formato eletrônico. O termo é frequentemente confundido com o registro da mudança ou com a mudança, propriamente dita.

    Fonte: www.itil-officialsite.com/InternationalActivities/TranslatedGlossaries.aspx 

    ITIL - Glossário e abreviações ITIL Português do Brasil


ID
5230147
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Engenharia de Software
Assuntos

Utilizando o guia PMBOK, um profissional de tecnologia da informação optou pela estimativa de três pontos para estimar as durações das atividades de um projeto. Por meio da análise PERT, ele calculou o tempo esperado de cada atividade (tE), usando uma média ponderada das estimativas de tempo mais provável (tM), tempo otimista (tO) e tempo pessimista (tP).


Com base nesse caso hipotético, assinale a alternativa que apresenta a fórmula correta.

Alternativas
Comentários
  • Letra D)

    O método PERT  é uma técnica que permite gerenciar o calendário de um projeto.

    Para calcular as estimativas PERT utiliza-se a fórmula PERT. Esta fórmula aplica um peso maior para a estimativa Mais Provável, mas não deixa de considerar as estimativas Pessimista e Otimista.

    PERT = (Pessimista + 4 x Mais provável + Otimista)/6


ID
5230150
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

    Um profissional deseja utilizar um certificado digital para a cifração de documentos para a transmissão nas redes de computadores, de forma que o conteúdo do documento assinado se torne inacessível para pessoas que não tenham autorização. Optou por um certificado cuja validade máxima é de um ano e cuja geração das chaves criptográficas é feita por software.


Com base nessa situação hipotética, é correto afirmar que as características descritas permitem concluir que o certificado escolhido foi um certificado do tipo

Alternativas
Comentários
  • Há 2 certificados com período de 1 ano:

    A1 = Autenticidade (assinatura digital)

    S1 = Sigilo (criptografia de documentos e dados) GAB

  • Certificados Digitais – Tamanho da Chave e Validade

    • A1 e S1 – Chave de 1024 bits. – Validade de 01 ano. Resposta.

    • A2 e S2 – Chave de 1024 bits. – Validade de 02 anos.

    • A3 e S3 – Chave de 1024 bits. – Validade de 03 anos.

    • A4 e S4 – Chave de 2048 bits. – Validade de 03 anos.


ID
5230153
Banca
Quadrix
Órgão
CRC-AP
Ano
2021
Provas
Disciplina
Segurança da Informação
Assuntos

Conselho Regional de Contabilidade do Estado do Amapá


      Um profissional converteu o texto acima, usando um algoritmo de hash, e obteve, como saída, o valor mostrado a seguir.


0FCCA94BAF52499CF84291256F78CD94D5B1A8BF9 7203D31F7F74DC31EB45383


Com base nesse caso hipotético, é correto afirmar que o algoritmo utilizado foi o

Alternativas
Comentários
  • Temos uma saída com 64 caracteres hexadecimais.

    Cada hexadecimal é representado por 4 bits.

    64 x 4 = 256 (SHA 256)

  • Os algoritmos de hash mais usados são os de 16 bytes (ou 128 bits, tamanho do message digest) MD4 e MD5 ou o SHA-1, de 20 bytes (160 bits). Características de alguns algoritmos: MD4: Desenvolvido em 1990/91 por Ron Rivest, vários ataques foram detectados, o que fez com que o algoritmo fosse considerado frágil.

  • Whirlpool? Tem até geladeira nas questões

  • Chute por misericórdia.

    Por curiosidade.

    MD5 Hash: 93e3a0ed52f1e8b8d4996c3f22ae34c6

    SHA512:cef46abbad636482673be1428555fcd2482e15fe1101a63794575f6ef8343e9be11443f802daf76200672391d90c9bb65ad63b06c4df2fa91b2c40d89a3a4dfa

    SHA1 Hash: 991ae9927d6f7d3e6c28c006e4c54ffa1aa7dbae