SóProvas



Prova UFMT - 2018 - Prefeitura de Várzea Grande - MT - Técnico de Desenvolvimento Econômico e Social - Analista de Rede


ID
3065140
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Português
Assuntos

O compromisso do profissional se aplica sistemicamente. Em primeiro lugar, ele deve se comprometer com o próprio desenvolvimento contínuo e se comportar de maneira congruente com sua linha de pensamento, ou seja, agir para alcançar suas metas e objetivos, e o único caminho é a entrega dos resultados solicitados pela empresa. Em segundo lugar e não menos importante, ele deve estar comprometido com os colegas de trabalho, com os líderes e o público da marca. Ao desempenhar sua função com excelência, automaticamente estará contribuindo com o todo.

A respeito da construção argumentativa do trecho acima, analise as afirmativas.
I - A posição de quem escreve sobre o assunto compromisso profissional torna-se clara somente na última frase do trecho.
II - Dois argumentos sustentam a tese de que escreve: necessidade do compromisso pessoal do profissional e do compromisso com a empresa em que trabalha.
III - A adjetivação presente no trecho, a exemplo de contínuo, congruente, único, fortalece os argumentos empregados.
IV - Os operadores argumentativos Em primeiro lugar e Em segundo lugar fornecem ao leitor pistas sobre a sequência temporal dos argumentos.

Está correto o que se afirma em

Alternativas
Comentários
  • GABARITO: LETRA B

    I - A posição de quem escreve sobre o assunto compromisso profissional torna-se clara somente na última frase do trecho. → incorreto, não temos marcadores de pessoalidade, a exemplo: uso da primeira pessoa indicando uma opinião, um conjunto opinativo.

    II - Dois argumentos sustentam a tese de que escreve: necessidade do compromisso pessoal do profissional e do compromisso com a empresa em que trabalha.

    III - A adjetivação presente no trecho, a exemplo de contínuo, congruente, único, fortalece os argumentos empregados.

    IV - Os operadores argumentativos Em primeiro lugar e Em segundo lugar fornecem ao leitor pistas sobre a sequência temporal dos argumentos. → incorreto, visto que fornece argumentos, não tendo qualquer marca que indique uma sequência temporal, e sim uma sequência de atos, que devem ser concomitantes.

    FORÇA, GUERREIROS(AS)!!

  • A_)  sabendo que a I estava errada, a III eu tinha certeza que estava certa.

    ai fiz a eliminação, procurei uma alternativa que não tinha  a I e tinha  a III.

    Só sobrou a (B) de bola.

  • valeu arthur

  • Para saber a diferença entre se a palavra é adjetivo ou substantivo é só aplicar a seguinte regra com a palavra "tanto":

    TANTO caderno – Ficou com sentido, logo é substantivo.

    TANTO problema – substantivo.

    TANTA nobreza – substantivo.

    TANTA bondade – substantivo.

    TANTO bom – Ficou sem sentido, não é substantivo.

    TANTO bonito – não é substantivo.

    TANTO longe – não é substantivo.

    TANTO alto – não é substantivo.


ID
3065143
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Português
Assuntos

A coerência textual é responsável pela unidade de sentido, pois estabelece uma relação harmônica entre as partes do texto. A ambiguidade é um dos casos de falta de coerência. Em qual alternativa a ambiguidade NÃO foi desfeita?

Alternativas
Comentários
  • GABARITO: LETRA D

    → Depois da consulta a ginecologista lhe disse que estava esperando bebê. → A ginecologista lhe disse depois da consulta que estava esperando bebê.

    → quem estava esperando o bebê? a mulher que foi à consulta ou a ginecologista.

    → ambiguidade de sentidos, visto que não sabemos quem está esperando o bebê.

    FORÇA, GUERREIROS(AS)!! ☺

  • Incoerência total.

    GABARITO LETRA: D

  • Incoerência total.

    GABARITO LETRA: D;

    00:24 hs

  • Incoerência total.

    GABARITO LETRA: D;

    00:24 hs

  • valeu arthur

  • Concordo!!

  • GAB. D

    A ginecologista lhe disse depois da consulta que estava esperando bebê. 

    A ginecologista lhe disse depois da consulta que estava esperando bebê. 

    Quem estava esperando bebe? A ginecologista ou a paciente? Observe que existe duas formas de interpretar a frase, logo percebe a ambiguidade.


ID
3065146
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Português
Assuntos

INSTRUÇÃO: Leia o trecho abaixo da obra O despertar da águia, de Leonardo Boff, e responda a questão.

    O ser humano apresenta-se simultaneamente como um ser de necessidade e de criatividade. Dito de outra forma: como um ser que se autoafirma e ao mesmo tempo se conecta com outros. [...]
     Antes de mais nada ele é um ser de necessidade. Tem necessidade de comer, de vestir-se, de abrigar-se, de reproduzir-se, de comunicar-se, de ser feliz e de imaginar um sentido último da vida e do universo. [...] Grande parte das pessoas emprega seu tempo na dura faina pela sobrevivência. Pois trata-se de necessidades que devem ser permanentemente atendidas. [...]
     Para atender as suas necessidades, o ser humano se vê obrigado a abrir-se ao mundo. Cria a linguagem pela qual significa o mundo e inventa o instrumento pelo qual prolonga seus membros. Modifica o mundo, ao mesmo tempo em que é modificado por ele.[...]
     O conjunto das modificações que faz no mundo e de si mesmo chama-se cultura.  

Na frase Grande parte das pessoas emprega seu tempo na dura faina pela sobrevivência, o verbo empregar está no singular porque a concordância foi feita com a expressão partitiva e não com o substantivo plural. Poderia também ir para o plural, fazendo a concordância com o substantivo pessoas. Assinale a frase em que a concordância NÃO é realizada em função dessa regra da escrita padrão.

Alternativas
Comentários
  • GABARITO: LETRA A

    A) Mais de cinquenta mil jovens foram ao encontro com o Papa no Rio de Janeiro. → temos nossa resposta, visto que não temos uma expressão partitiva, logo a concordância somente é feita no plural (mais de um, logo é dois ou mais, então verbo no plural).

    B) Dizem que a maior parte dos eleitores não sabem votar. → expressão partitiva: a maior parte não sabe votar OU dos eleitores não sabem votar.

    C) Uma porção de batatas fritas custa três vezes mais do que um quilo in natura. → expressão partitiva: uma porção custa OU de batatas fritas custam.

    D) A maioria das crianças brasileiras até três anos de idade não frequenta creche. → expressão partitiva: a maioria não frequenta OU das crianças brasileiras não frequentam.

    FORÇA, GUERREIROS(AS)!! ☺

  • Mais de um jovem foi, mais de cinquenta mil jovens foram.... Verbo concordando a quantidade.

  • Quantidade aproximada + numeral --> concorda com o numeral (é o caso da letra A)

    Expressão partitiva + determinante --> concordância lógica ou atrativa (é o caso da letra B,C e D)

  • MAIS DE UM – apesar de a ideia ser pluralizada, o verbo estará na terceira

    pessoa do singular.

    Ex.: Mais de um atleta brasileiro recebeu cartão amarelo.

    Mais de uma moça viajou para Paris.

    MENOS DE DOIS – apesar de a ideia ser de singular, o verbo estará na

    terceira pessoa do plural.

    Ex.: Menos de dois homens ainda se encontram presos.

    Menos de duas pessoas tentaram fugir.

    Fonte:gramática para concursos,Marcelo Rosenthal.

  • Justificativas:

    A) Correta. Há um caso de numeral precedido da expressão do tipo "mais de... " Nesse caso, a concordância segue o numeral;

    B, C e D) Incorretas. Casos que estão de acordo com o enunciado; trata-se de expressões do tipo "partitiva mais determinante", nas quais a concordância se dá ou com o partitivo ou com o determinante.

  • GABARITO "A". Ou seja, NÃO realiza concordância conforme a regra das expressões partitivas:

    a) Mais de cinquenta mil jovens foram ao encontro com o Papa no Rio de Janeiro. [Nesse caso de o sujeito ser formado por expressão que indica quantidade aproximada, o verbo concorda com o numeral].

    AS DEMAIS (b,c e d) são formadas por expressões partitivas, assim como no enunciado "Grande parte das pessoas". Nesses casos, a concordância pode ser feita tanto com o núcleo das expressões partitivas (Uma porção de, um grande número de, a maioria de, a maior parte de etc) quanto pode ser feita com o termo explicativo ou especificativo que acompanha essas expressões:

    b) Dizem que a maior parte dos eleitores não sabem votar. [Seria correto também: ... maior parte dos eleitores não sabe votar]

    c) Uma porção de batatas fritas custa três vezes mais do que um quilo in natura. [Correto também seria: ...de batatas fritas custam três vezes...]

    d) A maioria das crianças brasileiras até três anos de idade não frequenta creche. [Correto também: A maioria das crianças brasileiras até três anos de idade não frequentam creche.]

    CUIDADO!

    A expressão "mais de um" não significa dois. O verbo fica no singular, pois o verbo concorda com o numeral, conforme explicado na alternativa A.

    Ex: Mais de um jogador se afastou por conta de teste positivo para Covid.


ID
3065149
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Português
Assuntos

INSTRUÇÃO: Leia o trecho abaixo da obra O despertar da águia, de Leonardo Boff, e responda a questão.

    O ser humano apresenta-se simultaneamente como um ser de necessidade e de criatividade. Dito de outra forma: como um ser que se autoafirma e ao mesmo tempo se conecta com outros. [...]
     Antes de mais nada ele é um ser de necessidade. Tem necessidade de comer, de vestir-se, de abrigar-se, de reproduzir-se, de comunicar-se, de ser feliz e de imaginar um sentido último da vida e do universo. [...] Grande parte das pessoas emprega seu tempo na dura faina pela sobrevivência. Pois trata-se de necessidades que devem ser permanentemente atendidas. [...]
     Para atender as suas necessidades, o ser humano se vê obrigado a abrir-se ao mundo. Cria a linguagem pela qual significa o mundo e inventa o instrumento pelo qual prolonga seus membros. Modifica o mundo, ao mesmo tempo em que é modificado por ele.[...]
     O conjunto das modificações que faz no mundo e de si mesmo chama-se cultura.  

Dependendo da situação linguística, o pronome relativo deve ser preposicionado, a exemplo de Cria a linguagem pela qual significa o mundo e inventa o instrumento pelo qual prolonga seus membros. Assinale a afirmativa em que o pronome relativo está INCORRETAMENTE preposicionado.

Alternativas
Comentários
  • GABARITO: LETRA A

    → queremos uma opção que esteja incorreta:

    A) O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM para o qual foi incluído. → quem é incluído, é incluído EM alguma coisa, logo o correto seria: em qual foi incluído ou em+o: no qual foi incluído.

    B) Os meios de que dispomos, atualmente, para adquirir conhecimentos são encontrados online. → correto, quem dispõe, dispõe DE alguma coisa (temos a regência verbal exigindo uma preposição).

    C) Sem dúvida, aquele é um monumento do qual todos os brasileiros se orgulham. → correto: quem se orgulha, orgulha-se DE alguma coisa (preposição "de" + artigo definido "o" → DO).

    D) Está em preparo uma lei com que simpatizamos para melhorar o sistema político brasileiro. → correto: quem simpatiza, simpatiza COM alguma coisa (temos a preposição "com" sendo exigida pelo verbo).

    FORÇA, GUERREIROS(AS)!!

  • Gabarito letra A)

    O correto seria:

    a) O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM no o qual foi incluído.

    Força foco e fé!

  • a - O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM no o qual foi incluído.

    b - Os meios de que dispomos, atualmente, para adquirir conhecimentos são encontrados online.

    c - Sem dúvida, aquele é um monumento do qual todos os brasileiros se orgulham.

    d - Está em preparo uma lei com que simpatizamos para melhorar o sistema político brasileiro.

    Nas alternativas, em verde encontram-se os respectivos termos regentes e os regidos.

    O erro está na alternativa A, pois quem é incluído, é incluído em.

    Gab.: A

  • Esse Arthur é top! Já deve ser servidor público!!!
  • -> Fique atento no caso de um verbo ou nome exigir preposição pois esta deve vir antes do pronome relativo, Salvo na questão em que o antecedente já esteja preposicionado. "EX Você só gosta das coisas que não deve gostar (gostar de)"

    -> Se funciona como complemento, o pronome relativo depende totalmente da regência do verbo ao qual se liga.

    -> Assim, se vai ou não haver preposição antes do pronome, ou qual vai ser essa preposição, tudo depende do verbo que está sendo completado pelo pronome. Veja o exemplo: “Editou-se uma lei em que acreditamos, com que simpatizamos e por que lutamos” (acreditar em, simpatizar com e lutar por);

    gabarito letra A.

    bons estudos

  • Gabarito (A)

    Quem é incluído, é incluído em alguma coisa.

    Questão: O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM para o qual foi incluído.

    Corrigido: O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM no qual foi incluído.

  • Justificativas

    A) Incorreta. A preposição pedida pelo pronome é a "em": quem é incluído, é incluído em alguma coisa

    B) Correta. Quem dispõe, dispõe de algo, de alguma coisa

    C) Correta. quem se orgulha, se orgulha de alguma coisa. Nesse caso, junta-se a preposição "de" com o artigo definido do pronome "o qual"

    D) Correta. Quem simpatiza, simpatiza com algo ou com alguém

  • Verbo: INCLUIR

    • Exige complemento regido pela preposição "em"

    Na frase:

    "O servidor apresentou denúncia ao Serviço de Proteção ao Depoente da PM no (em+o) qual foi incluído".

    Fonte: Beatriz Assis | TEC

  • QUEM FOI INCLUÍDO, FOI INCLUÍDO EM ALGUMA COISA E NÃO PARA ALGUMA COISA.


ID
3065152
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Português
Assuntos

INSTRUÇÃO: Leia o trecho abaixo da obra O despertar da águia, de Leonardo Boff, e responda a questão.

    O ser humano apresenta-se simultaneamente como um ser de necessidade e de criatividade. Dito de outra forma: como um ser que se autoafirma e ao mesmo tempo se conecta com outros. [...]
     Antes de mais nada ele é um ser de necessidade. Tem necessidade de comer, de vestir-se, de abrigar-se, de reproduzir-se, de comunicar-se, de ser feliz e de imaginar um sentido último da vida e do universo. [...] Grande parte das pessoas emprega seu tempo na dura faina pela sobrevivência. Pois trata-se de necessidades que devem ser permanentemente atendidas. [...]
     Para atender as suas necessidades, o ser humano se vê obrigado a abrir-se ao mundo. Cria a linguagem pela qual significa o mundo e inventa o instrumento pelo qual prolonga seus membros. Modifica o mundo, ao mesmo tempo em que é modificado por ele.[...]
     O conjunto das modificações que faz no mundo e de si mesmo chama-se cultura.  

Em inventa o instrumento pelo qual prolonga seus membros, a expressão grifada não foi empregada no sentido literal e sim ampliado e modificado, com objetivo de obter um efeito de sentido no contexto – sentido conotativo.
Assinale a frase em que há presença de sentido conotativo.

Alternativas
Comentários
  • GABARITO: LETRA C

    → sentido CONotativo, CONto de fadas, sentido irreal, sentido figurado; sentido Denotativo (sentido real, sentido do Dicionário).

    → Pimenta nos olhos dos outros é refresco: sentido irreal, simbolizando quando alguém usa outro para fazer alguma coisa que o mesmo acha arriscado.

    FORÇA, GUERREIROS(AS)!! ☺

  • rolar escada abaixo é denotativo? oxe

  • Sim, ela pode rolar, de fato, escada abaixo. hahaha

  • Gabarito letra C para os não assinantes.

    Sentido denotativo: é o uso de um termo em seu sentido primeiro, real, do dicionário.

    ►Sentido conotativo: é o uso de um termo em seu sentido figurado.

     

    Ximenes, a pessoa ao cair, pode sim rolar escada abaixo, por isso está no sentido denotativo, que é o usado no dicionário. Se fosse, por exemplo, ela rolou de rir, aí sim poderíamos até entender o sentido conotativo, pois muito dificilmente alguém rola para rir. rs Bons estudos!

  • GABARITO: C

    Conotação: sentido figurado

    Denotação: sentido literal da palavra

    Não pare até que tenha terminado aquilo que começou. - Baltasar Gracián.

    -Tu não pode desistir.

  • Nazaré que o diga na alternativa D hahaha

  • Fiquei com medo de ser pegadinha kk
  • DEnotativo

    contrário de DEsenho, figurado...


ID
3065167
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Noções de Informática
Assuntos

A respeito de ataques na internet, pode-se afirmar que e-mail spoofing

Alternativas
Comentários
  • LETRA D

    O E-mail Spoofing ocorre quando um usuário malicioso consegue alterar o cabeçalho de qualquer endereço de e-mail e modificar o remetente da mensagem original para um outro. Isso permite ao atacante efetuar envios de emails como se fosse de uma determinada conta de e-mail.

  • SPAM- é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas

    SNNIFING- é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers.

    NEGAÇÃO DE SERVIÇO ou DoS- é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet.

  • Gabarito letra D para os não assinantes.

    Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.

    Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.

    fonte: cartilha da Segurança

  • O dedo chegar a coçar querendo confundir com o phising quando vem ataque e email na mesma questão.

  • Email spoofing é um artifício utilizado por spammers para falsificar o remetente de uma mensagem de e-mail.

    Fonte: Wikipédia

    Gabarito: D

  • Spoofing é o termo que vem de fingir ou falsificar. É uma técnica de subversão de sistemas informáticos que consiste em mascarar (spoof) pacotes de IP utilizando endereços de remetentes falsificados.

    A técnica de spoofing explora a autenticação com base no endereço, com o atacante utilizando um endereço de origem falso, seja físico ou lógico.

    INFORMÁTICA - MANUAL PRÁTICO PARA CONCURSOS.

  • Letra D.

    d) Certo. Um e-mail spoofing é uma mensagem que teve o seu cabeçalho alterado para parecer que foi enviado por uma determinada pessoa quando, na realidade, é outro o remetente.

     

    Questão comentada pelo Prof. Jeferson Bogo

  • Valeu Jhonatan

  • GAB. D

    Spoofing (mascaramento): IP Spoofing: mascara o IP utilizando endereço de ip do remetente falso.

     E-mail Spoofing: Falsificação de e-mails, consiste em alterar campos do cabeçalho, aparentando ser uma coisa, enquanto é outra.

    • SPOOFING: TÉCNICA DE MASCARAMENTO
    • IP SPOOFING: QUANDO O IP É MASCARADO
    • E-MAIL SPOOFING: QUANDO O CABEÇALHO DO EMAIL É MASCARADO
  • NÃO CONFUDIR

    --> Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

    --> Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. 

  • Lista de Programas e Ataques Maliciosos

    Adware Exibe Propagandas.

    Backdoor Permite retorno Futuro, pelas Portas.

    Bot Comunicador Remoto, Explorador.

    Botnet Rede de comunicação Remota.

    Boot Atinge a área de Inicialização do SO.

    DoS Ataque que visa Travar um Sistema.

    DdoS Ataque Coordenado de negação de serviço.

    Exploit Pedaço de Software, Comandos executáveis.

    Hijacker Altera o funcionamento do Navegador.

    Hoax Boato qualquer.

    Keylogger Captura Teclas digitadas.

    Kinsing Minerador de Criptomoedas.

    Pharming Redireciona o DNS, Página Falsa.

    Phishing Pescador, Engana a vítima.

    Ransomware Encripta Dados, Exige Resgate.

    Rogue Mentiroso, Instala programas Maliciosos.

    Rootkit Se Esconde, Mantém acesso ao PC.

    Screenlogger Espiona o Cursor, a Tela do PC.

    Spoofing → Ataque que Falsifica endereços IP.

    Spyware Monitor, Coletor de Informações.

    Sniffing Fareijador, Registra e Intercepta o Tráfego.

    Time Bomb Fragmento de Código, Carga ativa.

    Trackware Cookie do Mal, Monitor de Atividades.

    Trojan Executa diversas funções Escondido.

    Vírus Infecta Arquivos, precisa ser Executado.

    Vírus de Macro Desordena Funções (Excel, Word).

    Vírus de script Auto Executável.

    Vírus Flooder Inunda, Sobrecarrega uma Conexão.

    Vírus Stealth Camuflador, Torna o malware Invisível.

    Worm Explorador Automático, Execução Direta.

    Zumbi PC Infectado, Controlado por 3°os.

    [...]

    ______________

    #BORAVENCER

  • A) é o termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. SPAM

    B) é uma técnica que consiste em espionar os dados de emails trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. SNIFFING

    C) é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à internet. DoS

    D) é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra. EMAIL SPOOFING

  • GAB: D

    Qual a diferença entre spoofing e phishing?

    Os golpes de phishing tem como principal característica atrair as vítimas. Fazer com que de alguma forma a vítima forneça seus dados para serem usados no roubo de identidade.

    Ataques de spoofing criam a aparência de que as comunicações do cibercriminoso vêm de uma fonte confiável.

  • Email spoofing é um artifício utilizado por  para falsificar o remetente de uma mensagem de .

    O envio de e-mails é baseado no protocolo , que não exige senha ou autenticação do remetente. Por conta disto um servidor de transporte de e-mail (MTA do inglês Mail Transfer Agent) pode identificar-se como sendo do domínio A, mesmo não o sendo.


ID
3065170
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

De acordo com a Lei n.º 1.164/1991, que dispõe sobre o Estatuto dos Servidores da Administração Direta, das Autarquias e das Fundações Públicas do Município de Várzea Grande-MT, nos casos de extinção do órgão ou entidade,

Alternativas
Comentários
  • Gabarito: letra A

    aos não assinantes

    os servidores estáveis que não puderem ser redistribuídos para outro órgão ou entidade do mesmo Poder serão colocados em disponibilidade até o seu aproveitamento.

  • Art. 45, Par. Único, Lei 1.164/1991: Nos casos de extinção de órgão ou entidade os servidores estáveis que não puderem ser redistribuídos na forma deste artigo, serão colocados em disponibilidade com remuneração integral, até o seu aproveitamento na forma prevista no artigo 37 desta lei.


ID
3065173
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Considerando o disposto na Lei n.º 1.164/1991, quanto ao servidor de carreira designado para o exercício de função de direção, chefia e assessoramento, assinale a afirmativa INCORRETA.

Alternativas

ID
3065176
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Quanto ao processo administrativo disciplinar previsto na Lei n.º 1.164/1991, assinale a afirmativa correta.

Alternativas

ID
3065179
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Segundo as disposições da Lei n.º 1.164/1991, a respeito da avaliação de desempenho do servidor municipal em estágio probatório, analise as assertivas.
  I - Como condição para a aquisição de estabilidade, a aptidão e a capacidade do servidor serão objeto de avaliação para o desempenho do cargo durante o estágio probatório.
  II - Quatro meses antes de findo o período de estágio probatório, será submetida à homologação da autoridade competente a avaliação de desempenho do servidor, realizada de acordo com que dispuser a lei do plano de carreira.
  III - Após análise da avaliação, se constatada inaptidão do servidor, a Administração deverá assegurar o direito à ampla defesa, conferindo-lhe o prazo de 15 (quinze) dias para apresentação de defesa escrita.
  IV - Constituem provas suficientes e eficazes para avaliar, negativamente, a aptidão e a capacidade do servidor, as certidões e portarias expedidas pelo Poder Público.

Estão corretas as assertivas 

Alternativas

ID
3065182
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Legislação Municipal
Assuntos

Nos termos da Lei n.º 1.164/1991, o servidor demitido, em virtude do recebimento de propina, comissão, presente ou vantagem de qualquer espécie, em razão de suas atribuições, fica impedido de ocupar cargo público municipal pelo prazo mínimo de

Alternativas

ID
3912496
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

De acordo com o processo “PO1 Definir um Plano Estratégico de TI” do Cobit, o responsável por produzir um plano estratégico de TI é o

Alternativas
Comentários
  • CEO é a sigla inglesa de Chief Executive Officer, que significa Diretor Executivo em Português.

    CIO, ou Chief Information Officer, é o responsável pela tecnologia da informação (TI) de uma empresa.

  • Ainda bem que não tinha CTO entre as alternativas

    "Segundo a visão de Bryan Muehlberger, CIO da Red Bull América do Norte, o papel do CIO teria 60% de foco nos negócios e 40% em tecnologia, já o papel do CTO seria o inverso disso".

    https://introduceti.com.br/blog/papel-do-cto-e-cio/

  • A simple distinction is that the CIO typically looks inward, aiming to improve processes within the company, while the CTO looks outward, using technology to improve or innovate products that serve the customers.


ID
3912499
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Gerência de Projetos
Assuntos

O PMBoK apresenta as partes interessadas como pessoas ou organizações ativamente envolvidas no projeto ou cujos interesses podem ser positiva ou negativamente afetados pela execução ou resultados. Qual parte interessada, dentro de uma área administrativa ou funcional do negócio, possui seu próprio pessoal permanente para executar o trabalho contínuo e tem uma diretiva clara para gerenciar todas as tarefas de sua responsabilidade?

Alternativas
Comentários
  • A questão aqui analisada exige que saibamos identificar qual a parte, dentro de uma área administrativa ou funcional do negócio, interessada no projeto tem seu pessoal próprio permanente para executar o trabalho contínuo e tem uma diretiva clara para gerenciar todas as tarefas de sua responsabilidade. Será o gerente de operações, o de projetos, o funcional ou, quem sabe, o de programas? Vejamos agora ao analisar as alternativas apresentadas.

    A - INCORRETA. Os gerentes de operações são responsáveis pela eficiência das operações de negócios.

    B - INCORRETA. Os gerentes de projetos é a pessoa colocada, pela organização, para liderar a equipe responsável por alcançar os objetivos do projeto designado. Note que a depender da estrutura organizacional, o gerente de projetos pode responder a um gerente funcional.

    C - CORRETA. Gerentes funcionais são pessoas chave que desempenham uma função gerencial dentro de uma área administrativa ou funcional do negócio, como, por exemplo, recursos humanos, finanças, contabilidade ou aquisições. Eles possuem seu próprio pessoal permanente para executar o trabalho contínuo e têm uma diretiva clara para gerenciar todas as tarefas dentro de sua área de responsabilidade funcional.

    D - INCORRETA. Os gerentes de programas são os responsáveis pelo desenvolvimento do plano geral do programa e criação de planos de alto nível para orientar o planejamento detalhado no nível dos componentes, gerenciamento da equipe do programa e dos gerentes de projetos. Eles proporcionam a visão e liderança global e monitoram o progresso dos componentes do programa para garantir que os objetivos, cronogramas.

    Depois de analisar as alternativas dadas, notamos que as características apresentadas no enunciado estão relacionadas aos gerentes funcionais, alternativa "C".

    GABARITO: C

    Fonte: Um Guia do Conhecimento em Gerenciamento de Projetos (Guia PMBOK). 5° edição.


ID
3912502
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O protocolo MQTT é muito utilizado em aplicações de Internet das Coisas. Orientado pela topologia publish/subscribe para envio de mensagens, organiza as informações em tópicos. Os caracteres “coringa” auxiliam a localização de tópicos de interesse. Qual a função do caractere coringa “#”?

Alternativas
Comentários
  • Caractere "coringa" - Utilizado para procura de arquivos cujo nome ou caminho completo são desconhecidos.

  • letra D

    coringa - Utilizado para procura de arquivos cujo nome ou caminho completo são desconhecidos.

  • Em computação, os caracteres-curinga ou caracteres-coringa são utilizados em casamento de padrões para substituir algum outro carácter desconhecido em uma sequência de caracteres. É muito utilizado ao realizar um glob para procurar arquivos cujo nome ou caminho completo são desconhecidos. 

  • Resolvendo mesmo sem conhecer muito do tema!

    No ditado popular, o "coringa" serve tanto para um como para outro, uma carta na manga. Logo, das opções na questão, uma que tem mais tem relação é: "Listar qualquer número de níveis dentro de um tópico".


ID
3912505
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre Redes Definidas por Software (SDN), analise as assertivas.

I - A Northbound é a interface definida entre o controlador e a infraestrutura. Sua API fornece o controle programático de todas as operações, capacidade de notificação e estatísticas de relatórios.
II - A Southbound é a interface entre as aplicações e os controladores. Oferece uma visão abstrata da rede e recebe as informações de seu comportamento e requisitos.
III - Os dispositivos programáveis SDN recebem a informação do controlador para montar o plano de dados e tomar decisões sobre os pacotes.
IV - O controlador SDN é o componente responsável por concentrar a comunicação com todos os elementos programáveis da rede, oferecendo uma visão unificada desta.

Estão corretas as assertivas

Alternativas

ID
3912508
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

A Prefeitura de Várzea Grande está preocupada com o aumento da demanda de processamento (sazonal) durante o período de matrícula das escolas de ensino fundamental. Qual tipo de computação em nuvem, de baixo custo, a equipe de TI deve implementar para atender essa oscilação sem que datacenters de terceiros tenham acesso aos dados integrais do sistema?

Alternativas
Comentários
  • A nuvem híbrida atende perfeitamente à necessidade de se criar um ambiente de alta performance e controle para as rotinas internas de qualquer empresa. Nesse caso, ao mesmo tempo em que todas as soluções terão sua escalabilidade comparável com a de ambientes públicos, o gestor de TI poderá definir políticas de segurança de acordo com as demandas internas 

  • Prezados, gabarito letra A. Vejamos a definição:

    Nuvem Híbrida: É união de nuvem privada pública, o modelo híbrido ou múltiplos sistemas em nuvem oferece o melhor desses modelos. As empresas arquivam dados sigilosos na nuvem particular e os menos importantes na pública.

    Bons estudos.

  • Nuvem privada

    As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.

     Nuvem pública

    Uma nuvem é chamada de "nuvem pública" quando os serviços são apresentados por meio de uma rede que é aberta para uso público. Serviços de nuvem pública podem ser livres. Tecnicamente pode haver pouca ou nenhuma diferença entre a arquitetura de nuvem privada e pública, entretanto, considerações de segurança podem ser substancialmente diferentes para os serviços (aplicações, armazenamento e outros recursos) que são disponibilizados por um provedor de serviços para um público e quando a comunicação é afetada sobre uma rede não confiável. Geralmente, provedores de serviços de nuvem pública como a Amazon AWS, Microsoft e Google possuem e operam a infraestrutura em seus centros de dados e o acesso geralmente é feito por meio da Internet. A AWS e a Microsoft também oferecem serviços conectados diretamente chamados "AWS Direct Connect" e "Azure ExpressRoute" respectivamente. Tais conexões necessitam que os clientes comprem ou aluguem uma conexão privada ao um ponto de troca de tráfego oferecido pelo provedor de nuvem.

    As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.

    Nuvem comunitária

    A nuvem comunitária funciona de forma semelhante à nuvem pública, mas com um número de usuários reduzido. Nessa abordagem, diferentes empresas, com objetivos em comum, fazem a contratação de uma única infraestrutura de cloud computing privada para uso comunitário.

     Nuvem híbrida

    Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.

  • Chave pra responder questão:  sem que datacenters de terceiros tenham acesso aos dados integrais do sistema.

    Ou seja: nem tudo vai pra nuvem, logo, alguma parte do sistema ficará local -> se uma parte ficará local e outra na nuvem, teremos uma nuvem híbrida.


ID
3912511
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação à segurança de redes sem fio, ataques do tipo “rogue” referem-se

Alternativas
Comentários
  • "Rogue" significa "Vampiro". Com essa ideia, a única q faz sentido é a assertiva B.

  • O ataque de ROGUE acontece quando um invasor conecta seu Access Point em uma rede sem autorização do administrador de redes, isso pode ser feito fisicamente ou por softwares criados para esse fim.

    Gabarito: B


ID
3912514
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Sobre vulnerabilidade e ataques a sistemas computacionais, a criação de backdoors garante a fácil recuperação do acesso privilegiado pelo invasor. Para se criar uma backdoor, pode-se utilizar a técnica

Alternativas
Comentários
  • O agendador de tarefas é uma ferramenta que está disponível no Windows há muitos anos, porém poucas pessoas sabem que o agendador de tarefas pode ser utilizado para automatizar a execução de programas.

  • O banco de dados de domínios WHOIS nada mais é do que , sendo usado regularmente para vários fins jurídicos. Os administradores de rede usam a busca WHOIS para identificar e corrigir problemas. As informações do WHOIS podem ser usadas, por exemplo, para verificar a disponibilidade de nomes de domínio, identificar violação de marcas registradas e manter a responsabilidade do registrante do nome de domínio.


ID
3912517
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Em relação ao gerenciamento de redes, o padrão ASN.1 (Abstract Syntax Notation number One) é

Alternativas
Comentários
  • B: o modelo formal para descrever os dados transmitidos por um protocolo de comunicação.


ID
3912520
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

O Muto é um conjunto de tomadas que atende a mais de uma área de trabalho, sendo usualmente montado em uma caixa. Segundo a Norma de Cabeamento Estruturado, um Muto deve atender a no máximo

Alternativas

ID
3912523
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A Prefeitura de Várzea Grande contratou um meio de transmissão com largura de banda de 101 kHz, porém suscetível a ruído térmico na ordem de -20db. Segundo a teoria de Shannon, a capacidade desse canal é aproximadamente

Considere:
log2 101 = 6,658; log2 20 = 4,322; log 101 = 2,0043; log 20 = 1,3010)

Alternativas

ID
3912526
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre a qualidade de serviço (QoS), analise as afirmativas.

I - O controle de tráfego é a técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede.
II - Flutuação é o conceito que define a variação (desvio-padrão) no atraso ou no tempo de chegada do pacote.
III - Os algoritmos de leaky e token buckets limitam a velocidade de um fluxo de dados a longo prazo, mas permitem que rajadas de curto prazo (até um tamanho máximo regulado) passem inalteradas.

Estão corretas as afirmativas

Alternativas
Comentários
  • GABARITO A

    Modelagem de tráfego é uma técnica relacionada à regulagem da taxa média do fluxo de dados que entra na rede.

    Controle de tráfego: é o monitoramento de um fluxo de tráfego.


ID
3912529
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

A função nos modelos OSI e TCP/IP desta camada é transformar um canal de transmissão comum em uma linha livre de erros de transmissão. Trata-se da camada

Alternativas
Comentários
  • Na camada de enlace de Dados os pacotes são transformados em frames para redes específicas, ela estabelece também uma conexão entre dois nós sobre a Camada Física, permitindo uma comunicação virtualmente livre de erros entre os nós. Além disso, ele adiciona o endereço físico do nó de origem e do nó de destino (Endereço MAC).

    letra B.

  • Mod. TCP/IP, possui camada de enlace??? Ao meu ver questão mal formulada.

  • tem uma questão dessa que a resposta é transporte


ID
3912532
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Sistemas Operacionais
Assuntos

Sobre o Sistema Operacional Linux Ubuntu Server 16, a coluna de cima apresenta comandos e a de baixo, a ação realizada por cada um. Numere a coluna de cima de acordo com a de baixo.

1 - sudo apt install drbd8-utils
2 - sudo apt install puppetmaster
3 - sudo apt install unattended-upgrades
4 - sudo apt install apparmor-profiles

( ) Facilitar a execução pelos administradores de tarefas comuns via linha de comando, como a atualização de contas de usuários.
( ) Implantar o controle de acesso baseado em nomes e confinar programas individuais em grupo de arquivos.
( ) Realizar o espelhamento de dispositivos de bloco entre múltiplas máquinas.
( ) Instalar automaticamente pacotes atualizados, configurado para atualizar todos os pacotes ou somente atualizações de segurança.

Assinale a sequência correta.

Alternativas

ID
3912535
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Sobre topologias de redes, o protocolo de comunicação para Internet das Coisas (Long Range, Low Power), pode ser tipificado como

Alternativas
Comentários
  • "Long range" -> "Grande distância".

    Situação: A internet das coisas me permite ligar as luzes da minha casa utilizando o meu celular, mesmo estando em outro continente.

    Com essa situação, podemos marcar a opção C.

  • Assertiva C

    (Long Range, Low Power), pode ser tipificado como WAN.

  • O cabra da peste pra resolver essa questão basta lembra desse Minemônico.

    Power Rangers.

    Quem disse que desenho não te ajuda a passar em concurso público.

  • Long range" -> "Grande distância".

    Situação: A internet das coisas me permite ligar as luzes da minha casa utilizando o meu celular, mesmo estando em outro continente.

    Com essa situação, podemos marcar a opção C.

  • LAN--> Local Area Network

    1} Área limitada, de pequeno alcance;

    2} Geralmente está localizada em um escritório, campus ou residência;

    3} Possui alta velocidade de conexão;

    4} Rede privada.

    São as principais características:

    ☆Alta taxa de Trans missão ( 100 Mbps ou mais ).

    ☆ •Baixa taxa de erro.

    ☆•Propriedade privada (confinada dentro dos limites da empresa).

    ☆ •Atende área geográfica relativamente pequena (até a lguns poucos milhares de metros). •Vários tipos de Protocolos de trans porte (TCP/IP, NETBEUI e IPX/SPX).

    ☆•Tem Hosts ligados diretamente nela.

    ☆•Performance elevada;

    ☆•Compartilhamento de recursos de hardware e software;

    ☆• Meios físicos de propriedade da organização atendida;

    MAN --> Metropolitan Area Network

    1} Área confinada e bem definida, de tamanho médio;

    2} Geralmente abrange um município ou região metropolitana;

    3} Aqui já existe a possibilidade de usar redes sem fio, as chamadas WiMAX.

    WAN--> Wide Area Network

    1} Área ilimitada, de abrangência mundial;

    2} Geralmente usada para conectar duas LAN's de lugares distintos;

    3} Enorme quantidade de usuários.

  • Boa dica a do Power Rangers.

    Long Range, Low Power

    Acrescento: Low > L de LAN.

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    Trata-se de uma rede Long-Range Low-Power WAN – Wide Area Network.

    Gabarito: Letra C

  • Boa! Essa não sabia.

  • Pra mim uma coisa é a pergunta e a outra é a resposta!! Você pode controlar as coisas da sua casa ligado numa LAN, numa MAN ou numa WAN, Kct! Questão mal feita e ridícula! Não tem um imbec%l que comenta sobre isso!


ID
3912541
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Governança de TI
Assuntos

Sobre os Fundamentos da ITIL, qualquer adição, retirada ou modificação que pode afetar um serviço de TI é

Alternativas
Comentários
  • Observei, segundo as estatísticas ,que muitos colegas marcaram a alternativa C, portanto explicando:

    c) Evento

    Incorreta, evento é a mudança de estado que tem algum significado para o gerenciamento de um item de configuração;

    .

    d) Mudança

    GABARITO DA QUESTÃO, exatamente o que diz o enunciado da questão: "Uma mudança de serviço é a adição, modificação ou remoção de um serviço autorizado, planejado e suportado e/ou seus componentes e documentação associada"

  • Uma mudança também pode ser um evento, achei que a banca errou em colocar evento como uma das alternativas.


ID
3912544
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Segurança da Informação
Assuntos

Um Sistema de Detecção de Intrusão (IDS) compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags. Pode-se afirmar que esse IDS utiliza o método de detecção baseado em

Alternativas
Comentários
  • Intrusion Detection System (IDS)

    ➥ Do Português - Sistema de Detecção de Intrusão - é um sistema que possibilita a coleta e o uso de informações dos diversos tipos de ataques em prol da defesa de toda uma infraestrutura de rede.

    ➥ Em outras palavras, é um software que automatiza o processo de detecção de intrusão.

    [...]

    ► Pra que ele serve?

    É usado para monitorar e proteger redes detectando atividades mal-intencionadas e relatando-as a um grupo ou contato, como um administrador de rede. Uma vez que as atividades desse tipo são detectadas, um administrador é alertado.

    [...]

    ► Como ele funciona?

    O sistema analisa o tráfego da rede em busca de assinaturas que correspondam a ciberataques conhecidos.

    ➥ Além disso, compara flags definidas em um cabeçalho TCP com boas e más combinações conhecidas de flags.

    [...]

    Portanto, Gabarito: Letra A ✓

    ____________

    Fontes: Universidade Federal do RJ; Questões da CESPE; Colegas do QC.

  • Questão: A

    IDS é um sistema de detecção de intrusos, que possui somente a finalidade de avisar ao administrador da rede. Assim, possui como formas de detecção baseadas em:

    • Assinatura: Detecção de ataques conhecidos.
    • Anomalia: Detecção de ataques novos, porém podem gerar alertas falsos.


ID
3912547
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Protocolo que permite a inclusão de roteamento por tipo de serviço, a configuração de uma topologia virtual de rede, a utilização de pequenos "hello packets" para verificar a operação dos links sem transferir grandes tabelas e o roteamento hierárquico de dois níveis dentro de um Sistema Autônomo. Trata-se do protocolo de roteamento:

Alternativas
Comentários
  • Protocolo OSPF usa mensagem "hello" para descoberta e manter relação com seus vizinhos.

  • OSPF — protocolo de roteamento de gateway interior

    - É um protocolo de roteamento intradominio usado dentro de um único Sistema Autônomo (SA).

    - Possui roteamento por tipo de serviço e balanceamento de carga.

    - O roteador transmite periodicamente informação de roteamento a todos os outros roteadores do sistema autônomo.

    - O Protocolo é baseado no Estado de Enlace (Link State).

    - O OSPF identifica o caminho mais curto e a rota que possui o melhor desempenho de conexão para alcançar uma rede.

    Alternativa: A


ID
3912550
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Redes de Computadores
Assuntos

Um Access Point está operando no canal 6 de uma rede wireless em uma sala. Para evitar que colisões de transmissão aconteçam neste mesmo ambiente, dois novos access points devem ser instalados

Alternativas

ID
3912553
Banca
UFMT
Órgão
Prefeitura de Várzea Grande - MT
Ano
2018
Provas
Disciplina
Arquitetura de Software
Assuntos

Sobre arquitetura e organização de computadores, a computação em grade define os métodos e tecnologias de conexão de computadores distantes em um ambiente de cooperação interorganizacional de larga escala. Um modo de modelar essa grade é a hierarquia de camadas. Em relação às camadas e funções da computação em grade, numere a coluna de baixo de acordo com a de cima.

1 - Aplicação
2 - Coletiva
3 - De recursos
4 - Base

( ) Acesso seguro e gerenciado a recursos individuais.
( ) Descreve recursos físicos: computadores, armazenamento, redes, sensores, programas e dados.
( ) Descoberta, corretagem, monitoração e controle de grupos de recursos.
( ) Sistemas que compartilham recursos gerenciados de modos controlados.

Assinale a sequência correta.  

Alternativas
Comentários
  • GAB. B 3, 4, 1, 2

    1 - Aplicação

    2 - Coletiva

    3 - De recursos

    4 - Base

    (3)3- De recursos. Acesso seguro e gerenciado a recursos individuais.

    (4)4- Base Descreve recursos físicos: computadores, armazenamento, redes, sensores, programas e dados.

    (1)1- Aplicação Descoberta, corretagem, monitoração e controle de grupos de recursos.

    (2)2- Coletiva Sistemas que compartilham recursos gerenciados de modos controlados.

    Assinale a sequência correta.