SóProvas



Prova VUNESP - 2015 - SAEG - Analista de Serviços Administrativos - Tecnologia da Informação


ID
1742512
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Lendo-se o texto, conclui-se que o ponto de vista do autor

Alternativas
Comentários
  • O primeiro paragráfo já deixa claro a resposta.

    Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.


    Alt: C

  • No último parágrafo:

     

    Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza.

     

    Nota-se que esta conforme a letra c indica.

  • LETRA C 
    O autor traz sim uma posição definida utilizando termos como "Também é instigante verificar a coincidência...", "...seria admissível pensar...", "Essas causas podem levar também à dramática perda...", "A hora de agir é agora." 
    Sua posição é totalmente vinculada às pesquisas desenvolvidas por agentes representativos de setores diversos, e ele vem ratificar com força total as conclusões formuladas por tais quanto aos problemas relativos ao meio ambiente, utilizando a todo momento afirmações entre aspas.


ID
1742515
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

No contexto do último parágrafo, as frases – Não há como fugir a elas em nenhum lugar. – e – A hora de agir é agora. – contêm afirmações explícitas, mas elas permitem ao leitor inferir, respectivamente, que:

Alternativas
Comentários
  • Alt: A

    É a única que se enquadra a pergunta.

ID
1742518
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

A frase – Os maiores aquíferos subterrâneos estão sendo exauridos em níveis alarmantes. – indica que os aquíferos

Alternativas
Comentários
  • Exaurido = Esgotado; que se esgotou.

    Alarmantes = Que assusta, inquieta.


    Alt: B

  • Paulatino -> Feito pouco a pouco; gradual, progressivo, sucessivo.  (A VUNESP cobrou essa palavra mais de 1 vez)
    Dissipar -> gastar sem limites.
    Esvaecer -> diminuir de intensidade, afrouxar.


    GABARITO -> [B]

     

  • Assertiva B

    estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história,


ID
1742521
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Os pronomes sua e los, em destaque no início do terceiro parágrafo, estabelecem relação com o termo

Alternativas
Comentários
  • Estabelece relação com recursos hídricos.
     A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado”

    Alt: A
  • "A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres."

     

    Apesar de qual escassez? = dos recursos hídricos no mundo

     

    Tendendo a tranformar o quê/quem? = os recursos hídricos - Em quê? = “em mercadoria, sujeita às leis do mercado"

  • (Fiz apenas olhando o pronome Los) A questão pede para achar o que os pronomes retomam, no caso o "-LOS":

    transformá-los --- refere-se a um Objeto Direto Masculino Plural:

     assim já retiramos as alternativas c) A privatização (deveria ser la), d) A enciclica papal (deveria ser la).

    Já na letra be) pronome retoma algo que já foi dito.

     a) mencionado anteriormente: recursos hídricos.

  •   A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres.

    Os pronomes sua e los, em destaque no início do terceiro parágrafo, estabelecem relação com o termo:

    Gabarito - a) mencionado anteriormente: recursos hídricos.

    ..... dos recursos hídricos no mundo, “apesar de sua escassez (dos recursos hídricos) ”  – e tendendo a transformá-los (os recursos hídrigos) “em mercadoria, sujeita às leis do mercado”

     

     

  • Referência Anafórica 


ID
1742524
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Assinale a alternativa em que as duas frases estão corretas quanto à flexão do verbo e à colocação do pronome se.

Alternativas
Comentários
  • Próclise: é o nome que se dá a colocação pronominal ANTES do verbo. É usada em alguns casos (citarei apenas os referentes a questão):-

    Palavra de sentido negativo antes do verbo:-  É bom que as pessoas não se distanciem das questões ambientais.

    Pronome relativo antes do verbo:- 

    Convém que se preste mais atenção aos documentos sobre os recursos hídricos. 

  • Letra "e". 

    Verbo prestar: 

    presta tu

    preste ele/ela/você

    prestemos nós

    prestai vós

    prestem eles/elas/vocês

    -----------------------------------------------------

    Próclise

    Com conjunções subordinativas: quando, se, porque, que, conforme, embora, logo, que.

    Quando se trata de comida, ele é um “expert”.
    - É necessário que a deixe na escola.
    - Fazia a lista de convidados, conforme me lembrava dos amigos sinceros.

    Com palavras ou expressões negativas: não, nunca, jamais, nada, ninguém, nem, de modo algum.

    - Nada me perturba.
    - Ninguém se mexeu.
    - De modo algum me afastarei daqui.
    - Ela nem se importou com meus problemas.

    http://www.infoescola.com/portugues/colocacao-pronominal-proclise-mesoclise-enclise/


  • PALAVRA NEGATIVAS ATRAEM OS PRONOMES OBLÍQUOS ÁTONOS.

    EXEMPLO: NÃO, NINGUÉM, JAMAIS, NUNCA DE MODO ALGUM.ASSIM, " É bom que as pessoas não se"
    ______________________________________________________________________________________________
    É bom que as pessoas não se distanciem (NESTA ORAÇÃO NÃO SE USA "DISTANCIAM")das questões ambientais.

    Gabarito: Letra E

  • GABARITO: LETRA E

    Próclise (antes do verbo): A pessoa não se feriu.

    Ênclise (depois do verbo): A pessoa feriu-se.

    Mesóclise (no meio do verbo): A pessoa ferir-se-á.


     

    Próclise é a colocação do pronome oblíquo átono antes do verbo (PRO = antes)

    Palavras que atraem o pronome (obrigam próclise):

    -Palavras de sentido negativo: Você NEM se preocupou.

    -Advérbios: AQUI se lava roupa.

    -Pronomes indefinidos: ALGUÉM me telefonou.

    -Pronomes interrogativos: QUE me falta acontecer?

    -Pronomes relativos: A pessoa QUE te falou isso.

    -Pronomes demonstrativos neutros: ISSO o comoveu demais.

    -Conjunções subordinativas: Chamava pelos nomes, CONFORME se lembrava.

     

    **NÃO SE INICIA FRASE COM PRÓCLISE!!!  “Me dê uma carona” = tá errado!!!

     

    Mesóclise, embora não seja muito usual, somente ocorre com os verbos conjugados no futuro do presente e do pretérito. É a colocação do pronome oblíquo átono no "meio" da palavra. (MESO = meio)

     Comemorar-se-ia o aniversário se todos estivessem presentes.

    Planejar-se-ão todos os gastos referentes a este ano. 


    Ênclise tem incidência nos seguintes casos: 

    - Em frase iniciada por verbo, desde que não esteja no futuro:

    Vou dizer-lhe que estou muito feliz.

    Pretendeu-se desvendar todo aquele mistério. 

    - Nas orações reduzidas de infinitivo:

    Convém contar-lhe tudo sobre o acontecido. 

    - Nas orações reduzidas de gerúndio:

    O diretor apareceu avisando-lhe sobre o início das avaliações. 

    - Nas frases imperativas afirmativas:

    Senhor, atenda-me, por favor!

    FONTE: QC

  • Depois de eliminar os casos proibidos por estarem depois do verbo sendo que tem palavra atrativa, eles quiserem cobrar a atenção a diferenciar uma letra somente: distanciam e distanciem

    O correto é distanciem para haver concordância.

    GAB E

    APMBB


ID
1742527
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Leia as frases a seguir.

O poder e a soberania das nações _________ por interesses globais.

_________ os estudos da Nasa que o mundo caminha para a falta de água.

Já __________ propostas de internacionalização da Amazônia.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas das frases, de acordo com a norma-padrão.

Alternativas
Comentários
  • O poder e a soberania das nações serão solapados por interesses globais.

    Ressaltam os estudos da Nasa que o mundo caminha para a falta de água. 

    existem propostas de internacionalização da Amazônia. 

    Questão bem tranquila.
    Alt: D

  • O poder e a soberania das nações _serão solapados_ por interesses globais. (serão - verbo concordando com o sujeito composto: "O poder e a soberania das Naçoes); solapados - plural e masculino, concordando com o sujeito composto anteposto a ele)

    _Ressaltam_ os estudos da Nasa que o mundo caminha para a falta de água. (ressaltam - plural, concordando com seu sujeito: "os estudos da Nasa")

    Já __existem__ propostas de internacionalização da Amazônia. (existem
    - concordando com seu sujeito: "propostas de internacionalização da Amazônia"

  • apenas para complementar...

     

    O poder e a soberania das nações serão solapadas  por interesses globais ERRADO


    sabemos que o particípio concorda em gênero e número com sujeito, tranquilo isso! Porém temos na questão o sujeito composto formado por dois substantivos de gêneros diferentes.Neste caso, a gramática ensina que o particípio ficará no masculino plural.

     

    Dessa forma, se viesse invertida a posição dos substantivos - "a soberania e o poder..." -, mesmo assim o verbo particípio ficaria no masculino plural.

     

    O poder e a soberania das nações serão solapados  por interesses globais  CERTO

  • Ainda complementando:

     

    Conforme os ensinamentos da ótima profª Isabel Vega, aqui do QC, se a frase estiver na ordem indireta (verbo antes do sujeito), há duas possibilidades de concordância verbal:

     

    1- Verbo concorda com o sujeito composto: Por interesses globais, serão solapados [o poder e a soberania] das nações.

    2- Verbo concorda com núcleo mais próximo: Por interesses globais, será solapado [o poder] e a soberania das nações.

  • Na dúvida reorganize a frase... 

     

    Quem ressalta? Os estudos da Nasa ressaltam que o mundo caminha para a falta de água.

  • GABARITO: LETRA D

    (solapa + -ar)

    verbo transitivo

    1. Formar solapa em.

    2. [Figurado]  Arruinar; aluir.

    3. Encobrir; disfarçar.

    verbo pronominal

    4. Esconder-se em cova.

    5. [Figurado]  Esconder-se; ocultar-se.

    "solapados", in Dicionário Priberam da Língua Portuguesa [em linha], 2008-2013,  [consultado em 06-08-2019].

    FONTE: DICIONARIO.PRIBERAM.ORG


ID
1742530
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Reescrevendo-se a frase – A encíclica papal investe contra a tendência à privatização dos recursos hídricos. – tem-se versão correta, quanto à regência e ao emprego do acento indicativo da crase, em:

Alternativas
Comentários
  • Alt: B
    Quem se opõe se opõe a alguma coisa ou a alguém, nunca há crase antes de verbo.

  • ANTES DE VERBO NO INFINITIVO NÃO EXISTE CRASE.

    EXEMPLOS:

    1) ESTOU DISPOSTO A DESCER A PÉ.

    2) JOÃO RICARDO COMEÇOU A BRIGAR COM LUCAS.

    3) ESTA A CELEBRAR SUA VITÓRIA.

    DESTE MODO, NÃO HÁ PRESENÇA DE CRASE DIANTE DE "PRIVATIZAR".



    OPÕE-SE (OPÕE-SE A QUE?) À PROPENSÃO



    ALTERNATIVA: LETRA "B"

  • 1)opor alguma coisa á alguém VTDI + (A)

  • Antes de Verbo, Crase passa Fome.

    Portanto, ficamos com as alternativas B ou E. 

    Quem se opõe, se opõe a alguma coisa ou a alguém. 

    Gabarito B

  • GABARITO B

     

    Não existe crase antes de verbo !

     

    Regrinhas:

     

    Ocorre CRASE quando:

     

    ·  Antes de palavras femininas

    ·  Na indicação de horas exatas

    ·  Com os demonstrativos aquilo, aqueles (s), aquela (s)

    ·  Com locuções adverbiais prepositivas e conjuntivas (femininas)

    ·  Antes dos relativos que, qual e quais, quando o A ou AS puderem ser substituídos por AO ou AOS

    ·  Quando se subentende à moda de, à maneira de.

    ·  Os pronomes de tratamento senhora senhorita (Sempre usa)

    ·  O pronome de tratamento dona, quando vem modificado por adjetivo

    Exemplo: O médico dirigiu-se à bela dona que esperava na recepção

    ·  Antes das palavras casa e distância, quando determinadas.

    Exemplo: Faça seu preparatório para concurso à distância de um click

    ·  Antes da palavra terra em oposição a bordo

    ·  Exemplo: Os turistas voltaram à terra depois de um mês inteiro no cruzeiro 

     

     


ID
1742533
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

 Leia o texto para responder à questão.


Não há como não ressaltar a fortíssima repercussão – e os aplausos – da encíclica Laudato Si, do papa Francisco, principalmente as questões ali relacionadas com meio ambiente – uma delas, a dos recursos hídricos. Também é instigante verificar a coincidência da encíclica em temas centrais – como o da água – com os enunciados na mesma semana por um novo documento da Nasa, a agência espacial dos Estados Unidos.

      Pode-se começar pela questão dos recursos hídricos, com base em estudos da Nasa decorrentes de registros de satélites (pesquisas de 2003 a 2013). Neles se ressalta que “o mundo caminha para a falta de água” e que 21 dos 37 maiores aquíferos subterrâneos do mundo “estão sendo exauridos em níveis alarmantes”, pois a retirada é maior que a reposição. E isso acontece simultaneamente com algumas das secas mais fortes da história, inclusive nos EUA e no Nordeste brasileiro.

      A encíclica papal investe pesadamente contra a “crescente tendência à privatização” dos recursos hídricos no mundo, “apesar de sua escassez” – e tendendo a transformá-los “em mercadoria, sujeita às leis do mercado” –, o que prejudicaria muito os pobres. E a água continua a ser desperdiçada, em países ricos e nos menos desenvolvidos. O conjunto de causas leva a um aumento do custo de alimentos – a ponto de vários estudos indicarem um déficit de recursos hídricos em poucas décadas –, afetando “bilhões de pessoas”. Além disso, seria admissível pensar que “o controle da água por grandes empresas multinacionais de negócios” pode tornar-se “um dos fatores mais importantes de conflitos neste século”.

      Essas causas podem levar também à dramática perda da biodiversidade, que se ressente ainda da ação de produtos químicos nas lavouras. Nesse ponto, a encíclica é muito direta e dura ao ressaltar que na Amazônia e na bacia do Congo “interesses globais, sob pretexto de proteger os negócios, podem solapar a soberania das nações”. Já há até – diz o documento – “propostas de internacionalização da Amazônia, que serviriam apenas aos interesses econômicos de corporações transnacionais”.

      A encíclica papal e os estudos da Nasa são dois documentos que nos põem diante das questões cruciais para a humanidade nestes tempos conturbados. Não há como fugir a elas em nenhum lugar. Em termos de Brasil, convém que prestemos muita atenção a documentos como o da Pesquisa Nacional por Amostragem de Municípios, que aponta milhões de brasileiros vivendo na miséria e outras dezenas de milhões abaixo do nível de pobreza. A hora de agir é agora.

                           (Washington Novaes. O Estado de S. Paulo. 26.06.2015. Adaptado)

Assinale a alternativa em que a pontuação foi empregada de acordo com a norma-padrão.

Alternativas
Comentários
  • Entre sujeito e predicado é proibido o uso da vírgula, o que ocorre nas alternativas A, B,D,E.  A alternativa correta é a C.

  • JOGO DOS SETE ERROS, FÁCIL, MAS TEM QUE TER MUITA ATENÇÃO!


    GABARITO: LETRA "C"

  • Detalhando o que a Ro Araujo disse:

    a)Os documentos científicos são, precisos e revelam que milhões de brasileiros, vivem na miséria e outras dezenas de milhões, abaixo do nível, de pobreza.

    ERRADO: não pode separar o verbo(verbo de ligação:ser) do complemento (predicativo: precisos).

    b)Os documentos científicos, são precisos e revelam que, milhões de brasileiros vivem, na miséria e outras dezenas de milhões, abaixo, do nível de pobreza.

    ERRADO: não pode separar o sujeito(Os documentos científicos) do verbo(são)

    c)Os documentos científicos são precisos e revelam que milhões de brasileiros vivem na miséria, e outras dezenas de milhões, abaixo do nível de pobreza.

    CERTO

    d)Os documentos científicos, são precisos e, revelam que, milhões de brasileiros, vivem, na miséria, e outras dezenas de milhões, abaixo do nível, de pobreza.

    ERRADO: idem letra "b"

    e)Os documentos científicos são, precisos e revelam que milhões, de brasileiros, vivem na miséria e outras dezenas, de milhões, abaixo do nível, de pobreza.

    ERRADO: idem letra "a"

  • Essa questão é facil : 

    Sabendo que sujeito/ verbo não se separam por vírgula matamos a questão

     

    a)    Os documentos são precisos.  Não se usa vírgula para separar sujeito do predicado.

    Ex: Os alunos| estão todos eufóricos à espera dos resultados.
            Sujeito               Predicado

      Milhões de brasileiros vivem na miséria. sujeito/ verbo não se separam por vírgula

     

    b) Mesma situação da alternativa (a)

    d) Mesma situação das alternativas anteriores.

    c)Mesma situação das alternativas anteriores.

    e)CORRETA.

     


ID
1742539
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Português
Assuntos

Assinale a alternativa em que a palavra água está empregada em sentido figurado.

Alternativas
Comentários
  •  

    Conotação e Denotação!

    Resposta Correta Letra E!

    As demais tem sentido real apenas se confude na letra C.

    Se na alternativa C estivesse escrito: Se falta água limpa para matar nossa sede...... essa alternativa também seria correta. Porque não se pode matar de verdade =).

  • acho que o Qwaser André está enganado.

    se fosse ''falta água limpa para matar nossa sede''

    água não está em sentido figurado... porque ''água'' significa água mesmo

  • (...) a busca de soluções navegará (...). Alternativa E.

  • Gabaritos = E

    ....a busca de soluções navegará ainda por águas turvas.

  • Na C, a conotação é em "matar", e não em "água", como pede o enunciado.

  • GABARITO: LETRA E

    Sentido figurado é o que as palavras ou expressões adquirem em situações particulares de uso. A palavra tem valor conotativo quando seu significado é ampliado ou alterado no contexto em que é empregada, sugerindo idéias que vão além de seu sentido mais usual.

    FONTE: BRASILESCOLA.UOL.COM.BR

  • Gabarito E

    Sentido conotativo (figurado)


ID
1848583
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Matemática
Assuntos

A Estação de Tratamento de Água (ETA) da SAEG tem capacidade de produção de 1472,4 metros cúbicos de água tratada por hora, o que corresponde, em litros por segundo, a

Alternativas
Comentários
  • 1472,4m³ equivale a 1472400 dm³ e como 1 dm³ = 1 litro, logo temos 1472400 litros

    1 hora = 1 x 60 minutos = 60 min

    60 min = 60min x 60min = 3.600 segundos ( Já que a questão pede a resposta em segundos, então temos que transformar horas para segundos)

    Então: 

    1472400 : 3.600 = 409

  • Gabarito letra D

    1472,4 metros cúbicos

    1472,4 metros cúbicos  multiplica por 1000 = 1472400 litros

    1472400 divide por 60 = 24540 litros por minuto

    24540 divide por 60 = 409 litros por segundo

    Resposta = 409 litros por segundo

  • Bom dia, 

    Sabemos que 1 metro cúbico de água tem 1000 litros, dessa forma, 1.472,4 metros cúbicos de água tratada por hora equivalem a 1.472.400,00 litros de água por hora. 

    E por segundo, quantos litros de água serão? 
    1 hora - 60 minutos 

    1.472.400/ 60 = 24.540 litros/minuto. 

    1 minuto - 60 segundos 

    24.540/ 60 = 409 litros por segundo. 

    GABARITO: D. 

    Boa sorte e bons estudos!

  • 1472,4m³  em   1 hora

    1 hora = 3600 segundos

    então:  1472,4m³ / 3600 segundos  =  0,409m³/s

    Transformando m³ para dm³ é só multiplicar por 1000.

    0,409m³/s x 1000 =   409dm³/s

    Cada dm³ equivale a 1 Litro. Então a resposta é 409 L/s

     

     

  • Capacidade de Produção por hora - 1472,4 m³

    Capacidade de Produção por hora em litros - ?

     

    1° passo - transformar m³ em litros

    1472,4 m³ ------> 1472400 l

     

    2° passo - achar quantos litros por segundo

    Minutos - 1472400/60 = 24540

    Segundos - 24540/60 = 409

     

    Alternativa D

     

     

  • Foi o que eu tbm pensei.


ID
1848589
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Em um painel de controle, há luzes verdes e vermelhas. As luzes verdes permanecem 80 segundos apagadas e 150 segundos acesas, em sequência contínua. As luzes vermelhas permanecem 90 segundos apagadas e 100 segundos acesas, também em sequência contínua. Um dia, ocorreu o seguinte episódio: as luzes verdes e vermelhas, que estavam acesas, se apagaram simultaneamente às 8h00. Nesse dia, o mesmo episódio se repetiu às

Alternativas
Comentários
  • Poxa, tão simples e errei.

    Mínimo múltiplo comum entre 230 (80 + 150) segundos e da luz verde e 190 (90 + 100) segundos da luz vermelha....

    O MMC é 4370 segundos, ou 1h 12m 50s, somados às 08h 00m 00s..

    Gabarito: alternativa C

  • Verde - 80 (apagada) + 150 (acessa) = 230

    Vermelha - 90 (apagada) + 100 (acesa) = 190

     

    MMC (190, 230)

    190, 230 - 2

    95, 115 - 5

    19, 23 - 19

    0, 23 - 23

    0, 0

    2 x 5 x 19 x 23 = 4370 segundos

    4370/60 = 72 minutos e 50 segundos ----------> 1 hora, 12 minutos e 50 segundos

     

    Alternativa C

     

  • É pessoal, só não vamos nos esquecer que:

    4370/60 = 72.83 .... e não 72 minutos e 50 segundos.

    Peguem uma calculadora e façam a conta pra ver.

  • VR = 80s apagadas e 150s acesas
    VM = 90s apagadas e 100s acesas

    O tempo que elas apagam repeti-se a cada:
    VR = 80 + 150 = 230" 
    VM = 90 + 100 = 190" 

    60' * 60" = 3.600" segundo equivale a 1hora

    230;190 = 2
    115;095 = 5
    023;019 = 19
    023;001 = 23
    001;001

    MMC (230;190) = 2 * 5 * 19 * 23 = 4.370 segundo que elas vão apagar simultaneamente;

    Precisamos descobrir quantas a que horas isso ocorre?
    4.370" : 3.600" = 1,2138888... decimal

    Horas:
    1h

    Minutos:
    0,214 * 60 = 12,84
    12m

    Segundos:
    0,84 * 60 = 50
    50s

    1h 12m 50s + 8h = 9h 12m 50s  --- Letra "C"


     

  • Nao entendi pq somou luzes acesas + luzes pagadas. Pq nao poderia tirar o MMC apenas das luzes apagadas (MMC de 80 e 90)? Alguem sabe explicar?

  • Leonardo, a divisão de 4370 por 60 de fato resulta em 72.83.

    Por isso, devemos multiplicar 0.83 * 60 = 50 segundos (aprox.), que resulta no valor encontrado, 72 minutos e 50 segundos.

  • Ótima questão. Não lembro da Vunesp cobrando outra parecida. Vai pro caderninho.

  • Jacqueline Fernandes, Parabéns pela resposta! A mais fácil de fazer e entender. Gratidão.

  • RESULTADO 9h13m23seg aproxima para 9h12m50seg

  • 80 + 150 =230

    100 + 90 =190

    Mmc 230,190 =4370 segundos

    4370/60=72,83 minutos

    0,83*60= 50 segundos

    Assim resposta 72 min e 50 segundos.

  • errei a questão e não entendi como 72,8333 se transformou em > 1 hora, 12 minutos e 50 segundos?? Alguém pode me explicar

  • Resultado: 43700/60=72,83333 (dizima perídica. A RESPOSTA DEU: 1H13SEM23SEG


ID
1848592
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Um líquido é vendido em copo, jarra ou balde, com preço diretamente proporcional à capacidade do recipiente. Um copo cheio equivale a 35% de 1 litro. Uma jarra cheia tem 7/8 de 1 litro. E um balde cheio equivale a 28/5 de uma jarra cheia. Se um copo cheio do líquido é vendido por R$ 1,25, um balde cheio desse líquido custará

Alternativas
Comentários
  • Pensei assim: 

    1 litro ------ 100%

    7/8 ---------- X

    Logo X= 87,5%

    copo  35% ------- 1,25

    jarra   87,5% ----- X

    Logo X = 3,125 >>>>>>>>> Como o balde é 28/5 da jarra, então é só multiplicar 3,125 por 28 e depois dividir por 5, que será igual a 17,5.

    R: 17,50

  • 1 copo = 35% = 0,35 Litro

    1 jarra = 7/8 = 0,875 Litro

    1 balde = 28/5 = 5,6 jarras

    Como o balde está na proporção da jarra, podemos multiplicá-los.

    5,6 jarras x 0,875 Litro = 4.9 Litros

    se temos 4,9 Litros, basta agora dividir pela quantidade de copos que cabem. Sendo 4,9/0,35 = 14 copos.

    14 copos x R$1,25 = R$ 17,50.

     

     

     

  • Copo - 35% de 1000ml = 350ml

    Jarra - 7/8 de 1000ml = 875ml

    Balde - 28/5 de Jarra = 5 Jarras + 525ml (3/5 de jarra) = 4900ml

    Copo cheio é vendido por R$ 1,25

     

    Regra de três

    1,25 - 350

    X     - 4900

    350X =6125 

    X = 17,5

     

    Alternativa B

  • Esse exercício é fácil de fazer. O único problema são as contas infinitas.

    Portanto em uma prova, ao ver algo semelhante a este exercício (longo devido às contas) deixe para o final se sobrar tempo, ou quando sua mente estiver cansada. Existem questões mais rápidas e simples para serem respondidas!

     

    ESTRATÉGIA

  • Questão cansativa, para fazer o candidato perder tempo!!

  • Como fazer essa conta ?

    Balde - 28/5 de Jarra = 5 Jarras + 525ml (3/5 de jarra) = 4900ml?


ID
1848595
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Valdir trabalha na cozinha de uma empresa e faz para o almoço 18 kg de arroz para suprir as necessidades dos 200 funcionários, sem sobras. Recentemente, a empresa contratou 16 novos funcionários, e Valdir aumentou a quantidade de arroz proporcionalmente ao novo total de funcionários. A estratégia implicou em sobra diária de 440 g de arroz no almoço. Se nesse período não houve variação no consumo médio de arroz dos 200 funcionários antigos, é correto concluir que o consumo médio de arroz, em gramas, de cada funcionário antigo supera o de cada funcionário novo em

Alternativas
Comentários
  • Arroz = 18kg = 18000g

    Funcionários - 200

    Cada funcionário consome 90g de arroz (18000/200 = 90)

    Contratou 16 funcionários

    Valdir aumentou a quantidade de arroz proporcionalmente ao novo total de funcionários - 16 x 90g = 1440g

    A estratégia implicou em sobra diária de 440 g de arroz no almoço - 1440g - 440g = 1000g

    Cada novo funcionário consome - 1000g/16 = 62,5g

    É correto concluir que o consumo médio de arroz, em gramas, de cada funcionário antigo supera o de cada funcionário novo em:

    90g - 62,5g = 27,5g

    Alternativa A

     

  • Se prestar atenção ao enunciado temos 440 g de sobra, que os 16 funcionários novos estão comendo a menos que os antigos. Pergunta-se em quantas gramas o consumo médio do antigo funcionário supera o do novo. No total supera em 440g considerando 16 funcionários, que é a sobra. Então na média seria 440g / 16 funcionários = 27,5 g. Resumindo a questão a apenas uma conta.

  • Boa, Mari. Obrigado.


ID
1848607
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Usando o Raciocínio Lógico, com as letras da palavra RESÍDUO pode-se formar um total de 5 040 palavras diferentes, não importando se elas tenham ou não significado. Se essas palavras forem ordenadas como em um dicionário, a primeira será DEÍORSU, e a 5040ª será USROÍED. Nessa ordenação, a palavra EDÍOURS será a

Alternativas
Comentários
  • Letra A
    Dica: Coloca numeros nas letras de 1 a 7 (d =1 u=7)

    Primeiro todas as possibilidades começando com a letra D dá 6!= 720
    Depois coloca a letra E na frente e vai colocando em ordem crescente até chegar no EDÍOURS (725ª)

  • como vc chegou a 720? fazendo uma a uma?

  • Não sei se está certo.

     

    RESÍDUO tem 7 letras

    Colocando a letra D como primeira, veremos quantas palavras diferentes começam com a letra D:

    1. 6. 5.4.3.2 = 720

     

    A 720ª palavra é a última que começa com a letra D. Isso significa que a 721ª começa com a letra E, porque estão em ordem alfabética. Queremos a EDÍOURS.

     

    Tendo em mente a ordem alfabética, qual a 721ª? A primeira letra tem que ser necessariamente E, então:

    721 ---> E D Í O R S U 

    722 ---> E D Í O R U S

    723 ---> E D Í O S R U

    724 ---> E D Í O S U R

    725 ---> E D Í O U R S  (letra A)

     

     

  • É isso mesmo, Ana. Tá certinho.

  • Associe números às letras.

    Primeira palavra (1): DEÍORSU=1234567.
    Última palavra (5040): USROÍED=7654321.
    Palavra procurada: EDÍOURS=2134756.

     

    Descobra o grupo inicial (E=2) no qual a palavra EDÍOURS se encontra através da divisão da quantidade de palavras do dicionário pela quantidade de números/letras: 5040/7=720.

     

    1 | 0001 | 0720
    2 | 0721 | 1440 <-
    3 | 1441 | 2160
    4 | 2161 | 2880
    5 | 2881 | 3600
    6 | 3601 | 4320
    7 | 4321 | 5040

     

    A palavra desejada encontra-se entre 721 e 1440. Os três próximos números (134=DÍO) estão em primeiro lugar na ORDEM CRESCENTE do grupo (2134=EDÍO). Lembrem-se, não se pode repetir nenhum número. Os três últimos números/letras estão fora da sequência: 756 (URS). Nesse caso, faz-se a combinação deles (do menor para o maior):

     

    3 números/letras -> 3!2!1! = 6 combinações.

     

    567=RSU -> 721
    576=RUS -> 722
    657=SRU -> 723
    675=SUR -> 724
    756=URS -> 725 <-
    765=USR -> 726

     

    Junte ao grupo inicial de palavras (EDÍO) as palavras restantes que correspondam à sequência (URS).

     

    https://br.answers.yahoo.com/question/index?qid=20130926133311AAM3Vf5

  • Uma boa dica que vi a respeito desses problemas é: substituir as letras por numeros DEÍORSU ficaria 1234567 em ordem crescente!

    Ana Carolina explicou de forma acertiva a questão!

    Letra A

  • A explicação foi até interessante, mas continuo sem entender! Alguém teria outra forma de resolver essa questão de forma mais rápida?

  • Exercicios utilizando letras na maioria das vezes  utilizamos contagem : 

    Para ser o primeiro elemento o exercicio  impõe que a palavra necessariamente comece com  a letra D. Sabemos que  DEÍORSU , possue 7 letras , então:

    1 x 6!

    1_ , 6 _ ,5 _ ,4_ ,3_ ,2_ ,1_  = 720

     

    O alfabeto  é :  A,B,C,D,E,F,G,H ...

    Depois da letra D , qual é o próximo no alfabeto?  Letra E. 

    Logo o 

    721  : EDÍORSU

    722:  EDÍORUS

    723  EDÍOSRU

    724 EDÍOSUR

    725  EDÍOURS

     

  • Grasieli.. fiz assim: D_ _ _ _ _ _ : Para esgotar as possibilidades da letra D é 6! que dá 720. Agora começa a sequencia com o E. A 721° palavra é EDIORSU. Pra chegar ao termo procurado faltam mais alguns passos que intuitivamente se consegue estabeler.
  • NÃO ENTENDI NADA!!!

  • Indiquem para cometário pelo amor de Deus, pq não entendi naaaaaaada

  • Pra mim isso é coisa de louco, sério.  :/

  • Entendi foi é PORRA nenhuma

  • Segura na mão de Deus e vai !!!

     

  • Transforma as letras em números: DEIORSU (1234567)

    Fixa a letra D e permuta as outras: P6 = 6*5*4*3*2*1 = 720 (ª)

    De acordo com a ordem crescente, 721ª será EDIORSU (pois já não há mais a possibilidade de começar com D)
                                                                                  2134567

    Os termos sublinhados deixo intactos e faço combinações com os três últimos (de acordo com a ordem crescente; foi por isso que transformei as letras em números, fica mais fácil de perceber)

    EDIORUS (2    1    3    4    5     7    6) ---> 722ª

    EDIOSRU (2   1   3   4   6   5   7) ---->723ª

    EDIOSUR (2    1    3    4    6    7    5)----> 724ª

    EDIOURS (2    1   3    4    7   5    6)-----> 725ª (GAB)
                                                                       

  • cade o tio Renato pra comenta essa quest

  • Entendi caraglio de puerra nenhuma...

  • buguei

  • Depois de alguns meses voltando nessa questão finalmente consegui. Realmente, coloquem números nas letras que só assim dá pra resolver.

    D     E     I     O     R     S     U

    1     2     3     4     5     6      7

    Primeiro, o número total de possibilidades são 5040. São 7 letras e eu precisava saber quantas possibilidades existiam da palavra iniciando por cada uma das letras, então eu dividi 5040 por 7, resultando 720 possibilidades.

    O primeiro grupo de 720 são as palavras que iniciam com a letra D. A questão quer saber qual a posição da palavra EDIOURS. Depois das palavras que iniciam com D (letra 1) virão as palavras que iniciam com E (letra 2).

    A primeira palavra que começa com a letra E será 2134567(EDIORSU), que é a palavra na posição 721. A palavra que queremos é EDIOURS, ela está quase formada, devendo apenas trocar as últimas três letras (567).

    Eu sempre me confundia nesse momento e achei melhor trocar 567 por 123 pra conseguir enxergar a ordem crescente! Depois do 123, vem o 132, depois vem o 213, e fui indo assim até formar as letras URS:

    721 -  1  2  3 (RSU)

    722 -  1  3  2 (RUS)

    723 -  2  1  3 (SRU)

    724 -  2  3  1 (SUR)

    725 -  3  1  2 (URS)

     

     
  • 1º )  Divida o número 5040 por 7, pois a palavra RESIDUO possuí 7 letras. 

    2º ) Ele que saber em que colocação está a palavra EDIOURS. Perceba que ela começa com a letra E. Logo ela é a segunda (2º) letra em ordem alfabetica da palavra RESIDUO. Por isso as palavras que começam com a letra E estão a partir da colocação 721º pois existem 720 palavras que começam com a letra D. 

    3º) Sabendo que as palavras que começam com a letra E estão a partir da colocação 721º temos que ver quem esta na posição 722º, 723º...

    4º ) observe que em as letras I e O, não mudaram de posição. Que as letras E e D mudaram de posição porém já sabemos que esta mudança alterou as palavras para a partir da posição 721. Agora so precisamemos mudar as três ultimas letras. 

    721º EDIORSU

    722º EDIORUS

    723º EDIOSRU

    724º EDIOSUR

    725º EDIOURS --->>>  ÉSTA É A POSIÇÃO DA PALAVRA QUE QUERIAMOS. 

    obs: observe a ordem alfabetica. 

     

    Questão dificil. 

     

  • Misericórdia!
  • Essa deixo pra marcar a alternativa q menos marquei na prova toda

  • a-

     

    5040 pal diferentes.
    7 letras. 
    Ordem alfabética.


    A ordem é pelo 1° caracter. Se for o mesmo, o 2° etc.

    1° caracter: D. 

    Quantas com D: 5040 / 7 = 720. 

     

    Ate 720 todas palavras iniciam com D. De 721 a 1440, iniciam com E. As proximas serao (ordem cresecente da letra mais proxima do inicio a mais proxima do fim).

     

    EDIORSU - 721
    EDIORUS - 722 (Depois do R estas sao as combinacoes.Porque apos o R a proxima letra entre U e S é o S, EDIORSU vem primeiro).
    EDIOSRU - 723 (com R na 5° pos ja foram todas possibilidades. Agora com S na 5° pos)
    EDIOSUR - 724
    EDIOURS - 725 (esgotadas as combinacoes com S, vem a proxima letra: U. A 1° combinação com U na 5° pos. é a palavra da questao. Se continuasse, o proximo seria EDIOUSR)

     

    Quem tiver dificuldade, é so imaginar que esta em uma sala de aula e na chamada estao 3 alunos: Andrei, Andrieli e Andre. Os 3 iniciam com 'A', mas sabemos quem vem primeiro pelas letras finais serem diferentes. É a mesma logica da questao.

  • Ainda não consegui entender esta questão 

  • QUESTÃO BRABA! MAS OLHANDO AS DICAS DOS COLEGAS DEU PRA CHEGAR AO NUMERAL DO GABARITO. 

     

    1º PASSO: VOCÊ TEM QUE JOGAR COM OS DADOS QUE O ENUNCIADO TE DEU, LOGO:

     

    1ª PALAVRA: DEÍORSU 

    ÚLTIMA PALAVRA: USROÍED 

     

    *VEJA QUE ESTAS LETRAS SÃO FORMAS EXATAMENTE PELA ORDEM ALFABÉTICA, PORTANTO "D" É A PRIMEIRA LETRA E "U" A ÚLTIMA LETRA. = ISSO É UMA COISA QUE VOCÊ TERÁ QUE GUARDAR E AMOLDANDO CASO A CASO (UTILIZA A SEU FAVOR ESSA INFORMAÇÃO).

     

    2º PASSO: PARA SABER O NÚMERO DE POSSIBILIDADES DE CADA LETRA INICIAR A PALAVRA, VOCÊ DEVE DIVIDIR A QUANTIDADE TOTAL DE COMBINAÇÕES PELO NÚMERO TOTAL DE LETRAS (ISSO VALE PARA PRINCÍPIOS DE CONTAGEM COM MUITAS PROBABILIDADES). DESTA FORMA, VOCÊ VAI SABER QUANTAS PALAVRAS COMEÇAM COM A PRIMEIRA LETRA, QUE NESSE CASO É A LETRA "D".

     

    ENTÃO VOCÊ VAI PEGAR 5040 E DIVIDIR POR 7 QUE VAI DAR UM NUMERAL DE 720.

     

    3º PASSO: ENTENDA QUE O QUE ACABAMOS DE FAZER FOI ACHAR QUANTAS PALAVRAS FORMA-SE COM A LETRA "D" COMEÇANDO CADA PALAVRA, SENDO A ÚLTIMA PALAVRA COM A LETRA "D" A POSIÇÃO 720ª. DAÍ, POR UMA QUESTÃO LÓGICA, A PRIMEIRA PALAVRA INICIADA COM A LETRA "E" OCUPARÁ A POSIÇÃO DE 721ª. 

     

    ENTÃO JÁ SABEMOS QUE TODAS PALAVRAS QUE INICIAM COM A LETRA "D" ESTÃO ENTRE A 1ª E A 720ª E A PRIMEIRA PALAVRA QUE SE INICIA COM A LETRA "E" OCUPARÁ A POSIÇÃO 721ª. 

     

    4º PASSO: AGORA É A HORA DE JOGAR COM O ENUNCIADO NOVAMENTE...

     

    I) ELE NOS DEU A 1ª PALAVRA DE TODAS COMBINAÇÕES POSSÍVEIS: DEÍORSU (1ª)

    II) ELE NOS DEU A ÚLTIMA PALAVRA DE TODAS COMBINAÇÕES POSSÍVEIS: USROÍED (5040ª)

    III) SABEMOS QUE A PRIMEIRA PALAVRA COM A LETRA "E" É A 721ª

     

    OBS: AGORA É A HORA DE LEMBRAR DA ORDEM ALFABÉTICA DE CADA LETRA ("U" A ÚLTIMA E "D" A PRIMEIRA)

     

    O ENUNCIADO QUER SABER A PALAVRA EDÍOURS, LOGO CONCLUÍMOS QUE SE CORTARMOS A PALAVRA ATÉ A LETRA "U" VERIFICAMOS QUE ESTÁ NA ORDEM ALFABÉTICA CORRETA:

     

    D(1) E(2) Í(3) O(4) R(5) S(6) U(7) -> 1ª PALAVRA

    E(2) D(1) Í(3) O(4) | U(7) R(5) S(6) -> ? NÃO SABEMOS (MAS SABEMOS QUE A PRIMEIRA SERÁ A 721ª)

     

    E (2) D(1) Í(3) O(4) | R(5) S(6) U(7) -> ESSA É A PALAVRA 721ª

    E (2) D(1) Í(3) O(4) | R(5) U(7) S(6) -> ESSA É A PALAVRA 722ª

    E (2) D(1) Í(3) O(4) | S(6) R(5) U(7) -> ESSA É A PALAVRA 723ª

    E (2) D(1) Í(3) O(4) | S(6) U(7) R(5) -> ESSA É A PALAVRA 724ª

    E (2) D(1) Í(3) O(4) | U(7) R(5) S(6) -> ESSA É A NOSSA PALAVRA 725ª

     

     

     

  • A melhor explicação é a do Caco Concurseiro

  • Combinei as duas explicações da Luciene e do Gloomy e entendi a questão.

  • GAB"A"

     

    Eu fiz da seguinte maneira,  ebedecendo a ordem alfabetica 

     

    a acertiva já deu as letras na ordem alfabetica DEÍORSU e quer a posiçao da palavra EDÍOURS são 7 letras.

    entao ficará assim:

    D __ __ __ __ __ __ 6!  começammos pela ordem alfabetica, mas a palavra que queremos não começa com essa letra entao devemos ir para próxima e continuar obedecendo a ordem. 

    E  D  I  O   R  __ __ 2!  testamos com a letra "R" pois é a proxima do alfabeto mas a palavra que queremos não segue essa ordem  então paramos e passamos para próxima.

    E  D  I  O   S  __ __ 2!  testamos com a letra "S"  pois é a proxima do alfabeto depois de "R" mas a palavra que queremos não segue essa ordem então paramos e passamos para próxima.

    E  D  I  O   U   R   S 1!  então a letra "U" será a próxima seguida de "R" e "S" obedecendo a ordem alfabetica.

     

    entao ficará:

    6! + 2! + 2! + 1!

    720+2+2+1 = 725 

     

     

     

     

     

     

  • sentar e chorar se pegar uma questão dessas na prova...

  • Uni, duni, tê, salamê minguê...

  • Não usem drogas...

  • Prefiro acreditar que nunca vi essa questão!

  • Simples essa.

    1) Perceba que as letras não se repetem.

    2) A ordem alfabética é D E I O R S U

    Como não tem letra repetindo, são quantidades iguais de palavras formadas com cada letra, portanto 5040 divido por 7 letras. Ficando 720 letras para cada.

    Como ele pede a palavra começando com E seria a segunda leva de palavras (após as primeiras 720 formadas pela letra D)

    D - - - - - - - (720)

    E - - - - - - - (720)

    I - - - - - - - (720)

    O - - - - - - - (720)

    R - - - - - - - (720)

    S - - - - - - - (720)

    U - - - - - - - (720)

    Observando as demais letras da palavra - EDIOURS - D seria a próxima na ordem alfabética. Assim como "I" e "O"

    A palavra 721 seria EDIO RSU

    aí só contar em ordem alfabética:

    EDIO RSU (721)

    EDIO RUS (722)

    EDIO SRU (723)

    EDIO SUR (724)

    EDIO RSU (725)

    Bora!!!

  • eu estou seriamente preocupado com você, que resolveu esta questão de primeira. orarei por vc!

    rsss

  • EU MARCANDO A ALTERNATIVA CORRETA:

    A de AMÉM

    B de BEM-AVENTURADO

    C de Cristo

    D de DEUS

    E de Espírito Santo

  • Parece cabulosa, mas não é:

    1° Perceba que ele já te deu a primeira e a última. Logo, o que você precisa saber é a "distância" de posições entre a 1ª e a palavra EDÍOURS

    Assim, como está em ordem alfabética, as primeiras palavras serão todas iniciadas pela letra D. Logo, precisamos saber quantos anagramas da palavra RESÍDUO iniciado com a letra D existem. Para isso, é só "fixarmos" a letra D e fazer os anagramas com as demais, assim o anagrama é de 6 letras, logo, 6*5*4*3*2*1 = 720.

    Depois de toda a sequência de anagramas começados com a letra D, iniciarão os anagramas começados com a letra E.

    O 721º anagrama será: EDÍORSU (é só colocar as letras em ordem alfabética)

    O 722º anagrama será: EDÍORUS

    O 723º anagrama será: EDÍOSRU

    O 724º anagrama será: EDÍORUS

    O 725° anagrama será: EDÍOURS (a nossa resposta!)

    OBS.: para saber a posição dos anagramas iniciados por E, é importante lembrar que os 720 primeiros anagramas foram iniciados com a letra D, logo, o iniciados com a letra E serão a partir da posição 721º

  • Se minha vida dependesse só de rlm, ja teria me jogado da ponte.. Parabéns para quem consegue resolver isso com tranquilidade.

  • A pessoa ainda tem de supor que não há repetições.

    Em nossa base decimal há repetições:

    |N => 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12*...

    Elementos fundamentais em qualquer base numérica:

    0 tem que está presente.

    1 tem que está presente.

    Tem que haver uma ordenação.

    Nossa nova base será 7.

    Base 7 => 0, 1, 2, 3, 4, 5, 6, 10, 11, 12*...

    Julgando pela primeira palavra => D EÍO RSU

    Ordenando:

    D > E > Í > O > R > S > U

    0 > 1 > 2 > 3 > 4 > 5 > 6

    Após o número 999 999 vem o 1 000 000 em nossa base

    sendo assim seria:

    D =1; E = Í = O = R = S = U = 0

    É de se esperar que o primeiro número da base 7 seja seguido de zeros, que não vem ao caso.

    Então não há repretições. (É melhor pular a questão do que chegar em uma conclusão dessas na hora da prova, requer muito tempo coisa que a gente não tem)

    E quem não concorda que o zero é um número |Natural que reclame com os criadores do sistema hindu-arábico e com Elon Lages lima (Que Deus o tenha ;-;).


ID
1848613
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

O Parlamento grego aprovou, com o apoio de 250 dos 300 parlamentares, o programa de reformas apresentado na quinta-feira (9 de julho) por Atenas aos credores internacionais na tentativa de garantir um acordo sobre a dívida do país. Do lado de fora do Parlamento, manifestantes expressaram sua indignação com o pacote de medidas, que mantém boa parte das demandas dos credores internacionais rejeitadas por 61% da população no plebiscito do último domingo (5 de julho).

(EBC, 10.07.2015.
Disponível em: <http://goo.gl/CwbWWA> Adaptado)

Entre as medidas questionadas por parte da população e aprovadas pelo Parlamento grego está

Alternativas

ID
1848619
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

A governadora da Carolina do Sul (EUA) sancionou uma lei nesta quinta-feira (9 de julho) para remover permanentemente a bandeira da batalha dos confederados do Capitólio do Estado. A bandeira rebelde vai para a “sala de relíquias" do museu militar da Carolina do Sul, em Columbia, a capital do Estado.

(G1, 09.07.2015.
Disponível em: <http://goo.gl/EGxqaP> Adaptado)

O que reacendeu a discussão sobre a bandeira confederada nos EUA foi

Alternativas
Comentários
  • A governadora da Carolina do Sul, Nikki Haley, sancionou uma lei nesta quinta-feira (9) para remover permanentemente a bandeira da batalha dos confederados do Capitólio do Estado, depois de um debate acalorado motivado pelo assassinato de nove fiéis negros por um homem branco no mês passado.

    http://g1.globo.com/mundo/noticia/2015/07/governadora-sanciona-lei-para-retirada-de-bandeira-confederada.html


ID
1848625
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

A economia brasileira começa a dar sinais de reação, ainda que o andamento de medidas consideradas importantes pelo governo para cumprir o roteiro do ajuste fiscal esteja mais lento do que o esperado inicialmente, afirmou hoje o ministro da Fazenda Joaquim Levy.

(O Estado de São Paulo, 17.07.2015.
Disponível em: <http://goo.gl/Ur5dtI> Adaptado)

Entre as medidas consideradas atrasadas pelo ministro, no contexto do recesso do Congresso em julho, estava o projeto de lei que

Alternativas

ID
1848628
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Do ponto de vista lógico, uma negação para a afirmação os galhos da árvore são finos ou a quantidade de folhas não é pequena é:

Alternativas
Comentários
  • Negação de uma Conjunção:

    1 - Nega a primeira parte;
    2 -  Nega a segunda parte;
    3 -  Troca o OU por um E

     

    Alternativa A

  • Regra de negação:

    Troca E por Ou e nega o resto

     

    a)os galhos da árvore não são finos e a quantidade de folhas é pequena.  (CORRETO)

     

    b)os galhos da árvore são finos ou a quantidade de folhas é pequena.  (ERRADO)   OBS.  Faltou nega a primeira e troca OU por E

     

    c)os galhos da árvore não são finos ou a quantidade de folhas é pequena.  (ERRADO)   OBS.  Faltou a troca OU por E

     

    d)os galhos da árvore são finos e a quantidade de folhas não é pequena.    (ERRADO)   OBS.  Faltou nega a primeira e negar a segunda

     

    e)se os galhos da árvore não são finos, então a quantidade de folhas não é pequena.   (ERRADO)   OBS.  Fugiu da regra de negação totalmente.

  • NEGAÇÃO DO "OU"
    Nega a primeira parte antes do conectivo
    Nega a segunda parte depois do conectivo
    Troca o "ou" pelo "e"

    [1 - os galhos da árvore são finos] [3 - ou] [2 - a quantidade de folhas não é pequena]
    1- Os galhos da árvore não são finos
    2- A quantidade de folhas é pequena
    3- e

    a) os galhos da árvore não são finos e a quantidade de folhas é pequena.

     

    Gabarito -> [A]

     

  • Leis de Morgan

     

    nega a proposição e troca o OU por E.

  • PQ PVQ  ~P^Q

    VV    V         F

    VF    V         F 

    FV    V         V 

    FF    F          F

  • Negação da Disjunção:

    A v B = ~A ^ ~B ( Lei de Morgan )

    Gab : A

  • INVERTE TUDO- CONECTIVO "e" 

    OS GALHOS DA ARVORE NÃO SÃO FINOS E A QUANTIDADE DE FOLHAS É PEQUENA.

    Alternativa A

  • Quantos ficaram com medo de ir na LETRA A pelo simples fato de ser a mais óbvia? 

  • Nega tudo e troca por ^

    GABARITO A

  • A negação do “ou” é “e”.

    Para se negar a frase, troca-se “ou” por “e”, e negam-se as duas frases.

     

    Gabarito: A
     

  • P v ~Q é equivalente a ~P ^ Q

  • *** EQUIVALÊNCIA

    ·       A → B = ~B → ~A ==> INVERTE E NEGA

    ·        A → B = ~A v B ==> NEYMAR

    *** NEGAÇÃO

    ·       A ^ B = ~A v ~B

    ·       A → B = A ^ ~B ==> MANE

    ·       A ↔ B = A v B

  • Negação de proposição:

    1 - Do "e" e do "ou":

    Nega as duas e troca um pelo outro

    2 - Do "Se,...então":

    Coloca o "e", repete a da frente e nega a de trás (RENEGA)


ID
1848631
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

São quatro os cachorros: Bob, Rex, Touro e Fofo. Um deles é preto, outro é branco, outro é marrom e outro é malhado, não necessariamente nesta ordem.

Sabe-se que:

É verdadeira a afirmação: se Bob é malhado, então Rex não é preto.
Não é verdadeira a afirmação: se Fofo é marrom, então Touro é branco.
É verdadeira a afirmação: se Touro não é branco, então Rex é preto.

A partir dessas informações, pode-se concluir corretamente que

Alternativas
Comentários
  • Correto Letra D

     

    Começando pela proposição composta que diz

     

    Não é verdadeira a afirmação: se Fofo é marrom, então Touro é branco.

     

    Como é uma proposição composta condicional falsa, há só um caso possível, V → F. Logo concluímos que:

     

    Forro é marrom

     

    Touro não é branco

     

    Em seguida, olhando para as outras duas proposições compostas, observamos que ambas são condicionais verdadeiras, tendo, portanto, três casos:

     

    V → V

     

    F → V

     

    F → F

     

    Ora, se olharmos para a proposição composta que diz



    É verdadeira a afirmação: se Touro não é branco, então Rex é preto.

     

     

    e lembrarmos que Touro não é branco (observe a primeira proposição resolvida), concluímos que dos três casos possíveis para condicionais verdadeiras, só aquele formado por V → V encaixa-se no que resolvemos até agora. A partir daí concluímos que

     

    Touro não é braco

     

    Rex é preto

     

    Olhando para a proposoção composta restante,

     

    É verdadeira a afirmação: se Bob é malhado, então Rex não é preto.

     

    e sabendo que Rex é preto, temos que dos três casos possíveis para uma condicional verdadeira, somente F → F se encaixa. Com isso, concluímos que

     

    Bob não é malhado

     

    Como restam apenas duas cores sem correspondentes, branco e malhado, temos que

     

    Bob é branco

     

    Touro é malhado

     

    Olhando agora para as alternativas, precisamos encontrar uma proposição composta que tenha conclusão verdadeira. Como sabemos os valores de cada proposição simples, basta aplicarmos as regras de cada conectivo (vide link). Analisando a alternatica correta, observamos o seguinte:

     

    Rex é preto ou Bob é malhado.

     

    Trata-se de uma disjunção inclusiva, a qual possui as seguintes combinações

     

    V v V = V

     

    V v F = V

     

    F v V = V

     

    F v F = F

     

    Como precisamos de um resultado verdadeiro, já excluímos a última delas. Como sabemos que Bob é branco, excluímos a primeira e a terceira. Restou a segunda, que possui resultado verdadeiro e proposições simples que se encaixam com o que descobrimos.

    http://www.infoescola.com/matematica/conectivos-logicos/

  • Fiz tabela para resolver!

  • D)  Rex é preto ou Bob é malhado.


    CONECTIVO OU = Basta uma frase ser VERDADEIRA  para a frase inteira ser VERDADEIRA
    Estrategicamente sempre começar na alternativa que tem OU.

     

  • BOB - branco

    REX - preto

    TOURO - malhado

    FOFO - marrom

  • isso não é exercicio de verdades e mentiras ..

  • letra D

    Demorei com a tabela , mas deu certo ! ; )

  • A letra c também não está correta?

  • Gabarito:D

    Principais Regras:

    • 50% das questões é para você verificar se o argumento é válido ou inválido e 50% é para você achar a conclusão. O método de RESOLUÇÃO é o mesmo.
    • Às vezes, a banca coloca sinônimos, então atenção, pois 99,9% das questões que aparecerem sinônimos das palavras, você continuará resolvendo da mesma forma.
    • Como identificar se o argumento é válido ou inválido? Passos: 1) Transformar as frases em siglas; 2)A conclusão vai ser SEMPRE FALSA e as premissas SEMPRE VERDADEIRAS; 3) Solucionar; 4) Se ao final, você resolver tudo sem encontrar erro, o argumento será inválido e se encontrar alguma divergência durante a resolução, será argumento válido.

    Ex: A: Igor foi estudou e passou; B: Igor estudou; Conclusão: Igor passou;

    1) Transformar as frases acima em siglas ou termos reduzidos - eu coloquei a primeira letra de cada termo, mas você pode fazer do jeito que for melhor, mas o intuito é reduzir as frases, logo ficará:

    A (E ^ P); B (E); Conclusão (P)

    2) As 2 primeiras sentenças serão as premissas que colocarei o valor final de verdadeiro e a conclusão de falsa. Logo, ficará:

    A (E ^ P) = V; B (E) = V; Conclusão (P)= F

    3) Solucionar

    A única alternativa para solucionar é a premissa A. Logo ficará:

    A (V ^ F) = V ?

    No conectivo "e" quando se tem V ^ F, o final será Falso, logo ocorreu uma divergência.

    4) Divergência, logo argumento válido.

    • Já em relação as questões para achar a conclusão? O método descrito acima é aplicado, porém você deverá iniciar por sentenças simples, depois conectivo "e" e assim sucessivamente. Costumo dizer que é um pirâmide, a cada premissa resolvida, novas premissas serão abertas para você achar seu valor final. Geralmente existem diversas conclusões. CUIDADO: Exemplo: Premissa A: Carlos foi a festa; No momento que você identificar ao resolver que essa premissa é falsa, a conclusão trocará o valor semântico da frase, logo será "Carlos não foi a festa".

    FICA A DICA: Pessoal, querem gabaritar todas as questões de RLM? Acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam lá pois tem diversos cadernos de questões para outras matérias. Vamos em busca juntos da nossa aprovação !!

  • Poxa QCONCURSOS! Todas as questões de RL deveriam ter vídeo aulas com professores explicando.

  • Dá pra fazer pela tabela da verdade, mas gasta um tempo.

  • É verdadeira a afirmação: se Bob é malhado, então Rex não é preto. 

                         F -> F = V

    Não é verdadeira a afirmação: se Fofo é marrom, então Touro é branco. 

                        V -> F = F

    É verdadeira a afirmação: se Touro não é branco, então Rex é preto.

                         V -> V = V

    De acordo com o exercício: Um deles é preto, outro é branco, outro é marrom e outro é malhado,

    Conclusão:

    bob não é malhado

    bob é branco

    rex é preto

    fofo é marrom

    touro não é branco

    touro é malhado

    Montando as proposições, lembrando que a proposição que der o resultado igual a verdadeiro é o gabarito:

    A) Fofo é preto ou Rex é branco.

       F v F = F

    B) Bob é branco e Touro é preto.

       V ^ F = F 

    C) Touro é marrom ou Fofo é branco.

      F v F = F

    D) Rex é preto ou Bob é malhado.

      V v F = V

    E) Bob não é branco e Rex é preto

      F ^ V = F

  • Para esse tipo de questão montei a tabela, em seguida, listei os enunciados. Na sequencia fui montando a tabela baseada nas informações.

    Lembrando, que no conectivo E se tiver uma errada elima todo o restante;

    No conectivo OU, apenas uma verdade a questão inteira já é verdadeira.

    Dessa forma, acha-se o gabarito.

  • A questão apresenta três afirmações (proposições compostas) que devemos considerar como sendo verdadeiras ou falsas, de acordo com o enunciado.

    Não é uma questão de ‘verdades e mentiras’, apesar do enunciado conter algumas palavras que podem induzir o candidato ao erro. É uma questão de lógica de argumentação.

    É verdadeira a afirmação: se Bob é malhado, então Rex não é preto.

    Não é verdadeira a afirmação: se Fofo é marrom, então Touro é branco.

    É verdadeira a afirmação: se Touro não é branco, então Rex é preto.

    São três condicionais, sendo que a segunda “não é verdadeira”, portanto a segunda afirmação é Falsa. Na condicional, apenas a linha VerdadeiroFalso=Falso (Vera Fischer é Falso).

    Então, “Fofo é marrom” é necessariamente Verdadeiro, e “Touro é branco” é necessariamente Falso.

    Quando “Touro é branco” é Falso, a sentença “Touro não é branco” é verdadeira.

    Na condicional, para que seja verdadeira, o antecedente Verdadeiro necessita de um consequente Verdadeiro, para que a condicional produza Verdadeiro como resultado. Portanto, “Rex é preto”.

    Se “Rex é preto” é verdadeiro, “Rex não é preto” é Falso.

    Na condicional, para que seja verdadeira, se temos um consequente Falso, exige que tenha um antecedente Verdadeiro. Portanto, “Bob é malhado” é Falso.

    Conclusões

    Bob é malhado Falso

    Rex é preto Verdadeiro

    Rex não é preto Falso

    Fofo é marrom Verdadeiro

    Touro é branco Falso

    Touro não é branco Verdadeiro

    A) Fofo é preto ou Rex é branco. Falso v Falso = Falso

    B) Bob é branco e Touro é preto. Falso ^ Verdadeiro = Falso

    C) Touro é marrom ou Fofo é branco. Falso v Falso = Falso

    D) Rex é preto ou Bob é malhado. Verdadeiro v Falso = Verdadeiro

    E) Bob não é branco e Rex é preto. Falso ^ Verdadeiro = Falso


ID
1848634
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Os conjuntos A, B e C possuem elementos. Todos os 17 elementos que pertencem ao conjunto A também pertencem ao conjunto B. Há exatamente 5 elementos do conjunto A que pertencem a apenas dois conjuntos. Além desses 17 elementos, o conjunto B possui outros14 elementos, dos quais exatamente 4 elementos pertencem apenas ao conjunto B. O conjunto C possui, ao todo, 25 elementos. Desta maneira, é possível determinar, corretamente, que a diferença entre o número total de elementos que pertencem a apenas dois dos conjuntos e o número total de elementos que pertencem a apenas um dos conjuntos é igual a

Alternativas
Comentários
  • Apenas A = 0

    A e B = 5

    A, B e C = 12

    Apenas B = 4

    B e C = 10

    Apenas C = 3

    C e A = 0

    Diferença entre o número total de elementos que pertencem a apenas dois dos conjuntos e o número total de elementos que pertencem a apenas um dos conjuntos

    15 - 7 = 8

    Alternativa E

  • Com o diagrama de Venn-Euler eu consigo visualizar bem melhor as interpretações do problema.

  • Por favor se alguém puder resolver essa questão!!!!

    Mas resolver passo a passo! Demonstrando...

  • Qconcurso me ajude resover esta questão por favor!!!

  • Galera, a colega JAQUELINE explicou o caminho...

    Quando diz que os 17 são comuns a A e B, e que 5 de A (que tbm é B implicitamente) pertence a apenas dois conjuntos, então, sendo A e B dois conjuntos, [17 - 5 =] 12 pertencerá aos conjuntos A,B e C. Está ai a interseção entre os três.

    Colocando no diagrama, é só somar os valores:

    Quem pertence a dois conjuntos: 5 AB + 10BC = 15

    Quem pertence a um conjunto: 4B + 3C = 7

    15 - 7 = 8

     

    Eu acertei considerando outra forma mas o correto é isso mesmo. Direto ao ponto.

    Gabarito: E

    BORA, BORA... BORA TREINAR!!

  • Gabarito letra e).

     

    * "Todos os 17 elementos que pertencem ao conjunto A". Logo, Conjunto A = 17.

     

    ) Para se chegar ao total de elementos do conjunto A, deve-se somar os elementos que estão apenas em A, os elementos que estão em A e B (A ∩ B), os elementos que estão em A e C (A ∩ C) e e os elementos que estão em A, B e C (A ∩ B ∩ C).

     

    * OBS 1 : "Todos os 17 elementos que pertencem ao conjunto A também pertencem ao conjunto B". Ou seja, não há elementos que estão apenas em A e também não há elementos que estão em A e C (A ∩ C). Logo, o conjunto A é formado por elementos que estão em A e B (A ∩ B) e os elementos que estão em A, B e C (A ∩ B ∩ C).

     

    * ELEMENTOS QUE ESTÃO APENAS EM A = ELEMENTOS QUE ESTÃO EM A E C (A ∩ C) = 0

     

    Conjunto A = (A ∩ B) + (A ∩ B ∩ C)

     

    * OBS 2: "Há exatamente 5 elementos do conjunto A que pertencem a apenas dois conjuntos". Ou seja, o número de elementos que estão em A e B (A ∩ B) é igual a 5.

     

    Conjunto A = 17

     

    (A ∩ B) = 5

     

    Conjunto A = (A ∩ B) + (A ∩ B ∩ C)                    17 = 5 + (A ∩ B ∩ C)                    (A ∩ B ∩ C) = 17 - 5                    (A ∩ B ∩ C) = 12

     

     

    ) Para se chegar ao total de elementos do conjunto B, deve-se somar os elementos que estão apenas em B, os elementos que estão em A e B (A ∩ B), os elementos que estão em B e C (B ∩ C) e e os elementos que estão em A, B e C (A ∩ B ∩ C).

     

    * "Além desses 17 elementos, o conjunto B possui outros 14 elementos". Logo, Conjunto B = 31.

     

    * OBS 1: "Além desses 17 elementos, o conjunto B possui outros 14 elementos, dos quais exatamente 4 elementos pertencem apenas ao conjunto B". Portanto, o número de elementos que estão apenas em B é igual a 4.

     

    Conjunto B = (ELEMENTOS QUE ESTÃO APENAS EM B) + (A ∩ B) + (B ∩ C) + (A ∩ B ∩ C)

     

    LEMBRAR: (A ∩ B) = 5, (A ∩ B ∩ C) = 12 E Conjunto B = 31

     

    31 = 4 + 5 + (B ∩ C) + 12                    (B ∩ C) = 31 - 4 - 5 - 12                    (B ∩ C) = 10

     

     

    ) Para se chegar ao total de elementos do conjunto C, deve-se somar os elementos que estão apenas em C, os elementos que estão em A e C (A ∩ C), os elementos que estão em B e C (B ∩ C) e e os elementos que estão em A, B e C (A ∩ B ∩ C).

     

    * O conjunto C possui, ao todo, 25 elementos. Logo, Conjunto C = 25.

     

    Conjunto C = (ELEMENTOS QUE ESTÃO APENAS EM C) + (A ∩ C) + (B ∩ C) + (A ∩ B ∩ C)

     

    LEMBRAR: (A ∩ C) = 0, (B ∩ C) = 10, (A ∩ B ∩ C) = 12 E Conjunto C = 25

     

    25 = (ELEMENTOS QUE ESTÃO APENAS EM C) + 0 + 10 + 12                    (ELEMENTOS QUE ESTÃO APENAS EM C) = 25 - 10 - 12

     

    (ELEMENTOS QUE ESTÃO APENAS EM C) = 3

     

     

    "...  a diferença entre o número total de elementos que pertencem a apenas dois dos conjuntos e o número total de elementos que pertencem a apenas um dos conjuntos é igual a." A questão quer saber a seguinte subtração:

     

    LEMBRAR: ELEMENTOS QUE ESTÃO APENAS EM A = ELEMENTOS QUE ESTÃO EM A E C (A ∩ C) = 0

     

    {(A ∩ B) + (B ∩ C)} - {(ELEMENTOS QUE ESTÃO APENAS EM B) + (ELEMENTOS QUE ESTÃO APENAS EM C)}

     

    {5 + 10} - {4 + 3} = 15 - 7 = 8

     

    Logo, a diferença é igual a 8.

  • se a gente for fazer um calculo desse ai do andré na prova pode esquecer as 99 do TJ/SP...se fizer uma questão com esse calculo vc irá perder tempo nas outras diciplinas e o foco e GABARITAR e não ser um matemático...(Há meu ver...cada um cada um)

  • Com o diagrama resolvemos sem muita dor de cabeça.

    fiz da seguinte forma:

     Sabemos que todos os elementos que pertencem ao elemnto A pertence ao elemento B juntos totalizam 17 elementos.

    5 elemtos faz parte apenas do conjuto A

    além do 17 elementos que são a junção de A&B, B sozinho possui 14 elemetos. dentre esse 14, 4 pertence apenas ao conjuto B.

    o conjunto C sozinho sabemos que tem 25 elementos no total.

    a questão que saber quais desses elementos fazem parte apenas de 2 conjutos. São eles A&B ou seja 17 elementos no total.

    a proxima pergunta e qual elemento esta sozinho, ou seja, C com 25 elementos.

    basta voce pegar os elementos de C que esta sozinho 25 - os elementos de A&B 17 

    ou seja;

    25-17= 8.

    portanto, a diferença entre eles é 8 gabarito E

     

  • Será que somente eu estou vendo que o enunciado diz que TODOS os17 elementos de A estão em B, ou seja A está contido em B, pergunto aos colegas como eles estão considerando que os 5 elementos do conjunto A com outro conjunto ( que a questão não diz) estão em interseção com B SE a questão fala que TODO A é B? 

  • Antonio Junior

    Todo A é B, porém há a interseção dos 3 conjuntos  A|B|C. Os 5 elementos estão nos 3. 

    A__B = 12 + (A__B__C = 5 )  

    B___C = 10

    B = 4

    C = 10

    (A_B + B_C) - (B + C) = 8      Gab: E

  • Li e reli, fiz e refiz, mas continuo boiando! 

    Socorro!

  • Questão mal formulada, o enunciado diz explicitamente que TODOS os elementos de A estão em B e que há 5 elementos, somente, em dois conjuntos...portanto pode-se dizer que os 5 elementos estão na intersecção de A e C. 

    Nivél de resolução é simples, o enunciado que complicou tudo 

  • todo A é B, e depois diz que a intereção de A e B é 5 ????? ai vc adivinha qual a informação a banca vai considerar ;(

  • Não entendi o enunciado, alguém pode me ajudar? Se todo A é B, como a intersecção é 5?

  • Beatriz Misaki,

    Todos os 17 elementos que pertencem ao conjunto A também pertencem ao conjunto B. Os 17 elementos podem estar na União ou na  interseção dos 3 conjuntos.

    O detalhe está na próxima frase : Há exatamente 5 elementos do conjunto A que pertencem a apenas dois conjuntos. No caso, esses 5 Elementos são exatamente a união entre A e B, subtraindo 17 de 5,achamos também a  interseção dos 3 conjuntos, que no caso é 12. 

  • Entendi, Natã. Muito obrigada!

  • O comentário da Jacqueline está direto e fácil de entender...Obrigada.

     

  • A verdade é que eu boio em questões relativas à diagramas de venn. D

    ão um nó na cabeça ...

  • SOCORRO! 

  • Essa professora complica demais, pqp...  faça a resolução diretamente com o diagrama na próxima, por favor!.

  • Que matéria fdp!!!
  • Eu gosto dessa prof. Ela tenta mostrar o caminho. já o Renato, não consigo aprender nada com ele.

  • https://imgur.com/a/o5ZiV

     

    Bom, este diagrama feito por mim me pareceu o mais sensato e entendível.

     

     

     

  • Gabarito E

  • Acho que a solução do Danilo está a mais correta.

  • https://sketchtoy.com/69372828

  • Deveria ser anulada a questão, o proprio enunciado diz que "A, B e C tem elementos" assim o A não pode ter 0 elemento, tem que ter pelo menos 1

  • É tudo questão de interpretação, 17 pertence a 2 conjuntos 25 pertence a 1 conjunto só.

    Logo 25 - 17 = 8


ID
1848640
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Do ponto de vista lógico, uma afirmação equivalente à afirmação o bolso está furado ou as moedas não caem no chão é:

Alternativas
Comentários
  • A dica é lembrar da negação da condicional.

    A -> B = ~A \/ B (e vice versa)

    Como a proposição esta A \/ B a negação do A vai para o condicional ficando Se o bolso NÃO está furado, (o B continua igual) então as moedas não caem no chão.

  •  

    " o bolso está furado ou as moedas não caem no chão " .

    A  v  B ;  

    Sua equivalente :

    se o bolso não está furadom então as moedas não caem no chão.

    ~A --- > B

     

  • "Como a proposição esta A \/ B a negação do A vai para o condicional ficando Se o bolso NÃO está furado, (o B continua igual) então as moedas não caem no chão."

     

    Então quer dizer que os sinais influenciam? Se tiver um sinal negativo na fórmula ela passa para a equivalente?

    Pra mim isso é novidade... obrigada pela explicação, galera. [[[[[[[[[[[[[guardar para estudo e prestar atenção]]]]]]]]]]]]]]]]]]]]]]]

  • EQUIVALÊNCIA DO “OU”: Difere da elei de Morgan 

             (P v Q) =  ~P  -> Q  : Se negar um, ENTÃO copie o outro (sem modificar)

             (P v Q) =  ~ Q  -> P :Se negar um, ENTÃO copia o outro  (sem modificar)

  • nessa situação é muito simples, só fazer a tabela e testar a equivalência de cada alternativa:

    sendo a proposição original dada com os valores        (vvfv)

    e a alteranativa B sendo com os valores equivalentes (vvfv)

    só comparar !

  • Gabarito letra b).

     

    Antes de resolver a questão, é necessário saber a seguinte passagem:

     

    1) A  B

     

    2) ~ (A  B) = A  ~B (MANTÉM O PRIMEIRO E NEGA O SEGUNDO)

     

    3) ~ (A  ~B) = ~A v B

     

    A NEGAÇÃO DE UMA NEGAÇÃO É IGUAL A UMA AFIRMAÇÃO. LOGO, OS NÚMEROS "1" E "3" SÃO EQUIVALENTES E O NÚMERO "2" É A NEGAÇÃO DELES.

     

    É possível comprovar o descrito acima com a utilização das tabelas-verdade abaixo:

     

     

    * Observações:

     

    1) A operação conjunção ("e"/) só é verdadeira quando todas as proposições são verdadeiras. Nos demais casos, sua saída será falsa.

     

    2) A saída da operação disjunção ("ou"/v) só é falsa quando todas as proposições são falsas, ou seja, basta uma ser verdadeira para a sáida ser verdadeira.

     

    3) Na condicional (), a saída só sera falsa se a condição suficiente for verdadeira e a condição necessária falsa (V → F). Se der V seta F, então saída falsa.

     

    DICA: SE DER "VERA FISCHER", ENTÃO SAÍDA É FALSA.

     

     

    A         B           ~A         ~B        A → B               A  ~B         ~A v B

    F          F            V           V              V                      F                     V

    F          V            V           F              V                      F                     V

    V         F             F           V              F                      V                     F

    V         V             F           F              V                      F                     V

     

     

    QUESTÃO

     

    A frase é: "o bolso está furado ou as moedas não caem no chão"

     

    O bolso está furado = A

     

    As moedas não caem no chão = ~B

     

    Proposição fica da seguinte forma: A v ~B

     

    Analisando a frase, percebe-se que é só fazer os passos "de trás pra frente".

     

    3) A v ~B

     

    2) ~A B {NEGAÇÃO}

     

    1) ~A  ~B ("Se o bolso não está furado, então as moedas não caem no chão) {EQUIVALENTE}

     

    DICA: SE HOUVER DÚVIDA NA HORA DE FAZER A EQUIVALENTE E NEGAÇÃO, FAÇA A TABELA VERDADE. DEMORA MAIS, PORÉM GARANTE A QUESTÃO. VEJA ABAIXO:

     

    A         B           ~A         ~B          ~A → ~B (1)            ~A B (2)            A v ~B (3)

    F         F             V           V                  V                              F                         V

    F         V             V           F                  F                              V                         F

    V         F             F           V                  V                              F                         V

    V         V             F           F                  V                              F                         V

     

     

     

    => Meu Instagram para concursos: https://www.instagram.com/qdconcursos/

  • Equivalência do “ou” e “se...então...”
    -Nega a primeira
    -Troca o “se...então...” por “ou”
    -Mantém a segunda

    [o bolso está furado] [ou] [as moedas não caem no chão]
    Se o bolso não está furado, então as moedas não caem no chão.

     

    gabarito -> [b]

  • "OU" troca por "se...então" e nega a primeira  parte 

    Se os bolsos não esta furado ,então as moedas não caem no chão.

  • Regra de equivalêcia 

    Use o NEMAR NE = NEGAÇÃO -  NEGUE A 1 FRASE    

    MAR= MANTENHA A SEGUNDA FRASE 

    E  TROQUE OU PELO SE ENTÃO. 

    FICA ASSIM:

    FRASE: O BOLSO ESTÁ FURADO OU AS MOEDAS NÃO CAEM NO CHÃO.

    RESPOSTA: SE O BOLSO NÃO ESTÁ FURADO, ENTÃO AS MOEDAS NÃO CAEM NO CHÃO. 

     

    ESPERO TER AJUDADO UM POUCO. 

    CONFIE EM VOCÊ, DIGA A SI MESMO: EU POSSO, EU CONSIGO, EU SOU INTELIGENTE PORQUE SOU FILHO DE DEUS. 

  • Equivalẽncia da Disjunção: 

    A v B =  Se ~A então B 

    - Nega primeira

    - Troca pelo Se, então

    - Mantém Segunda

    gab: B

  • Equivalência

     

    Se A então B:          1º) Se ~B então ~A                            2º) ~A ou B

     

    "O bolso está furado ou as moedas não caem no chão"

                    ~A              ou                  B

     

    "Se as moedas caem no chão, então o bolso esta furado"

     Se          ~B                              então               ~A

     

    "Se o bolso não esta furado, então as moedas não caem no chão"

     Se            A                           então                B

     

    Conclusão:

    Nega a primeira e mantém a segunda.

     

    GABARITO: B

  • Coloca "Se...Então" NEGA e CONTINUA.

  • Equivalência do “ou” e “se...então...”

    Nega primeira, troca pelo "Se... então..."

    - Mantém Segunda

    Alternativa B

  • p -> q = ~q -> ~p = ~p v q = p ^ ~q

  • Equivalente de ‘ou’ é ‘se, então’

     

    Equivalência do "se, então"  é  ~ A ou B

     

    Gabarito: B
     

  • Se joga na tabela vdd e seja feliz!!

  • EQUIVALENCIA DO OU = SE...ENTAO

    REPETE A PRIMEIRA E NEGA A SEGUNDA

     

  • P v ~Q EQUIVALE a ~P ---> ~Q.

    DICA: Lembrem-se do NE MO (do procurando NE MO) - NEga o primeiro; Mantem O SegundO e apenas troca pelo CONDICIONAL.

  • Gabarito B

    Equivalência (afirmação equivalente à afirmação ):

    do “ou” pelo “se...então...” ou Vice e Versa. do“se...então...” pelo “ou” .

    Troca os conectivos, Nega a 1º parte e Mantém a 2º (Neymar)

  • Gabarito:B

    Principais Dicas de Lógica de Equivalência:

    • Regra do Se...então: Mantém o Se...Então + Inverte as Orações + Nega as duas sentenças OU aplica a regra do "NOU - No em inglês é não = negar e OU", logo Retira o Se...Então, Nega a primeira sentença + OU + Mantém a 2º sentença.
    • Regra do "nOU" invertida: Troca por Se...Então + Nega a primeira sentença + Mantém a 2º sentença

     

    FICA A DICA PESSOAL: Estão precisando de planejamento para concursos? Aulas de RLM SEM ENROLAÇÃO? Entrem em contato comigo e acessem meu site www.udemy.com/course/duartecursos/?referralCode=7007A3BD90456358934F .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam pois tem diversos cadernos de questões para outras matérias, como português, leis, RLM, direito constitucional, administrativo etc. Vamos em busca da nossa aprovação juntos !!


ID
1848643
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a seguinte afirmação referente a sistemas de informação: “informações sigilosas devem ser protegidas contra acessos não autorizados". Tal afirmação está relacionada ao conceito de

Alternativas
Comentários
  • Confidencialidade  (sigilo):  é  a  garantia  de  que  a  informação  não será  conhecida  por  quem  não  deve.  O  acesso  às  informações  deve  ser limitado,  ou  seja,  somente  as  pessoas  explicitamente  autorizadas  podem acessá-las. 

     

    Integridade:  esse  princípio  destaca  que  a  informação  deve  ser mantida  na  condição  em  que  foi  liberada  pelo  seu  proprietário, garantindo  a sua  proteção  CONTRA  MUDANÇAS  INTENCIONAIS,  INDEVIDAS  OU ACIDENTAIS.  Em  outras  palavras,  é  a  garantia  de  que  a  informação  que  foi armazenada é a que será recuperada!!! O fato de se ter a informação exposta, com alterações não aprovadas e fora do controle do proprietário da informação por pessoa não autorizada está relacionada a esse princípio. 


     Autenticidade:  é  a  capacidade  de  garantir  a  IDENTIDADE  de  uma pessoa  (física  ou  jurídica)  que  acessa  as  informações  do  sistema  ou  de  umservidor  (computador)  com  quem  se  estabelece  uma  transação  (de comunicação, como um e-mail, ou comercial, como uma venda on-line). É por meio  da  autenticação  que  se  confirma  a  identidade  da  pessoa  ou entidade que presta ou acessa as informações.

  • Gabarito C

    Os atributos básicos da segurança da informação, segundo os padrões internacionais (ISO/IEC 17799:2005) são os seguintes:

    Confidencialidade: propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação;

    Integridade: propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (Corrente, intermediária e permanente). O ciclo de vida da informação orgânica - criada em ambiente organizacional - segue as três fases do ciclo de vida dos documentos de arquivos; conforme preceitua os canadenses da Universidade do Quebec (Canadá): Carol Couture e Jean Yves Rousseau, no livro Os Fundamentos da Disciplina Arquivística;

    Disponibilidade: propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação;

    Autenticidade: propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo;

    Irretratabilidade ou não repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita;

    Conformidade: propriedade que garante que o sistema deve seguir as leis e regulamentos associados a este tipo de processo.

     

    Vamos na fé !

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848646
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A política de segurança da informação é um mecanismo vital a praticamente todas as modernas organizações e

Alternativas
Comentários
  • LETRA E.

    Segundo a ISO 27002:2013,""5.1.1
    Políticas para segurança da informação
    Controle
    Convém que um conjunto de políticas de segurança da informação seja definido, aprovado pela direção, publicado e comunicado para todos os funcionários e partes externas relevantes.

  • Vale a máxima: uma corrente é tão forte quanto seu elo mais fraco.

    Bons estudos.

  • Gabarito E

    A Segurança da informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto às informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

    Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848649
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Governança de TI
Assuntos

Assinale a alternativa correta com relação a trilhas de auditoria realizadas em sistemas de informação.

Alternativas

ID
1848652
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Considere a seguinte descrição correspondente a um tipo de programa: “apresenta anúncios por meio do navegador (ou mesmo outros programas)". Essa descrição corresponde especificamente ao tipo de programa denominado

Alternativas
Comentários
  • https://en.wikipedia.org/wiki/Adware

    Adware, or advertising-supported software, is any software package that automatically renders advertisements in order to generate revenue for its author.

  • ADWARE 

    Projetado para apresentar propagandas.

     

  • Gabarito B

    Adware (do inglês advertisement= "anúncio", e software = "programa") é qualquer programa de computador que executa automaticamente e exibe uma grande quantidade de anúncios sem a permissão do usuário. As funções do adware servem para analisar os locais de Internet que o usuário visita e lhe apresentar publicidade pertinente aos tipos de bens ou serviços apresentados lá. 

    Os adwares também são usados de forma legítima por empresas desenvolvedoras de software gratuito. Nesse caso, a instalação é opcional e suas implicações estão previstas no contrato de licença exibido durante a instalação. 

    O termo adware é frequentemente usado para descrever uma forma de malware (software malicioso), geralmente aquela que apresenta anúncios indesejados para o usuário de um computador. Os anúncios produzidos por adware são, por vezes, em a forma de um pop-up.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Spyware e Adware = são programas que monitoram os hábitos de acesso e navegação de usuários. Seu micro vira um big brother. O Adware especificamente, são programas que fazem anúncios no seu computador

    Gabarito B

    E viva os anos 80!!!


ID
1848655
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O Plano de Continuidade de Negócios (PCN) constitui-se em uma peça importante para as modernas organizações. Um PCN

Alternativas
Comentários
  • Gabarito E

    O Plano de Continuidade de Negócios - PCN (do inglês Business Continuity Plan - BCP), estabelecido pela norma ABNT NBR 15999 Parte 1, é o desenvolvimento preventivo de um conjunto de estratégias e planos de ação de maneira a garantir que os serviços essenciais sejam devidamente identificados e preservados após a ocorrência de um desastre, e até o retorno à situação normal de funcionamento da empresa dentro do contexto do negócio do qual faz parte.

    A responsabilidade da implementação do plano de continuidade de negócios é dos dirigentes da organização. A equipe de gerência da segurança pode auxiliar nessa tarefa, na criação, manutenção, divulgação e coordenação do plano de contingências.

     

    Sob o ponto de vista do PCN, o funcionamento de uma empresa deve-se a duas variáveis:

    processos: as atividades realizadas para operar os negócios da empresa;

    componentes: todas as variáveis utilizadas para realização dos processos: energia, telecomunicações, informática, infra-estrutura, pessoas. Todas elas podem ser substituídas ou restauradas, de acordo com suas características.

     

    O Plano de Continuidade de Negócios é constituído pelos seguintes planos:

    Plano de Contingência,

    Plano de Administração de Crises (PAC),

    Plano de Recuperação de Desastres (PRD) e

    Plano de Continuidade Operacional (PCO).

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Desculpa, mas as questões da VUNESP, quando não são mal feitas, são só para saber se a pessoa leu algo sobre o assunto. Continua a mesma coisa do vestibular, para dar aos que não consegue USP ou UNICAMP kkkkk

  • Assertiva E

    tem como objetivo possibilitar às organizações manter suas atividades, na ocorrência de interrupções em suas atividades normais.


ID
1848658
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

A norma NBR ISO/IEC 27005 apresenta 4 opções para o tratamento de riscos relacionados à segurança da informação. Uma dessas opções é

Alternativas
Comentários
  • LETRA A.

    Segundo a ISO 27005:2011,"9.1 Descrição geral do processo de tratamento do risco

    Há quatro opções disponíveis para o tratamento do risco: modificação do risco (ver 9.2), retenção do risco (ver 9.3), ação de evitar o risco (ver 9.4) e compartilhamento do risco (ver 9.5)."

  • Opções de Tratamento do Risco:

    Transferir o Risco: transferir o risco para outra entidade

    Evitar o Risco: que a atividade ou condição que dá origem ao risco seja evitada.

    Reduzir o Risco: reduzir o nível de risco através da seleção de controles.

    Reter o Risco: a retenção do risco é realizada com base na avaliação dos riscos.

  • Se você não consegue acabar com os riscos, "MORE COM o Risco"!!

    MOdificar : Aplicar controles apropriados para reduzir os riscos;

    REter: Aceitar os riscos , sabendo que eles entendem claramente à política da organização e aos critérios para aceitação de riscos;

    Evitar : Evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos;

    COMpartilhar: Compartilhar o risco com outra entidade que possa gerenciá-lo de forma mais eficaz (seguradora, terceirizada)

    Victor Dalton, Estratégia concursos. 

  • Gabarito A

    Tratamento do risco
    Implementar controles para reduzir, reter, evitar ou transferir os riscos. Se o tratamento do risco não for satisfatório, ou seja, não resultar em um nível de risco residual que seja aceitável, deve-se iniciar novamente a atividade ou o processo até que os riscos residuais sejam explicitamente aceitos pelos gestores da organização.

     

    MO|R|E COM  O RISCO

    MO - modificar;
    R - reter;
    - evitar;
    COM - compartilhar

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848661
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A implantação de uma rede de computadores requer o estabelecimento de um projeto que inclui a escolha da topologia física. Atualmente, a maioria das redes de computadores é implantada com a topologia física em estrela e a tecnologia Ethernet devido à vantagem

Alternativas
Comentários
  • Gabarito está B.

     

    Mas não consegui entender muito bem. Ambos Estrela e Barramento têm um gargalo, que são, respectivamente, o nó central e o backbone.

     

    Com relação à Estrela, qual o motivo de ter uma "menor susceptibilidade da rede a falhas em virtude de falhas de comunicação com os computadores, se comparada com a topologia em barramento"?

     

  • Também não concordo com a resposta. A alternativa poderia ser mais explícita: "da menor susceptibilidade da rede a falhas em virtude de falha de comunicação com algum computador/nó periférico, se comparada com a topologia em barramento."

     

    https://en.wikipedia.org/wiki/Network_topology#Star

    "The primary disadvantage of the star topology is that the hub represents a single point of failure."

    https://en.wikipedia.org/wiki/Star_network

    "The failure of a transmission line linking any peripheral node to the central node will result in the isolation of that peripheral node from all others, but the rest of the systems will be unaffected."

  • Gostaria de um comentário de algum professor para essa questão, pois a resposta que a banca considera certa é questionavel.
  • Gabarito B

    Acertei pela rede estrela ter menor susceptibilidade a falhas.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Qual o erro da letra C????

  • Vamos lá, pessoal:

    Rede em barramento é uma topologia de rede em que todos os computadores são ligados em um mesmo barramento físico de dados. Apesar de os dados não passarem por dentro de cada um dos nós, apenas uma máquina pode “escrever” no barramento num dado momento. Todas as outras “escutam” e recolhem para si os dados destinados a elas. Quando um computador estiver a transmitir um sinal, toda a rede fica ocupada e se outro computador tentar enviar outro sinal ao mesmo tempo, ocorre uma colisão e é preciso reiniciar a transmissão.

    Em vista desse cenário, imaginem uma máquina com a placa de rede defeituosa, enviando vários quadros problemáticos, e congestionando a rede. Isso poderia ser mitigado com o uso de um switch, que envia os dados somente ao destinatário.


ID
1848664
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Em redes de computadores, switches e roteadores realizam funções diferenciadas, mas atualmente são incorporados em um único equipamento denominado switch L3.
As funções do switch e do roteador são, correta e respectivamente, gerenciar

Alternativas
Comentários
  • Switch - Comutador

    O equipamento utilizado em redes locais de computadores, cuja função é chavear as conexões presentes em suas portas, com base no endereço Ethernet.

     

    Roteador

    Além de estabelecer a comunicação entre duas máquinas, esses dispositivos também possuem a capacidade de escolher a melhor rota que a informação deve seguir até seu destino. Com isso, a velocidade de transferência é maior e a perda de dados durante a transmissão diminui consideravelmente.

     

    Domínios de colisão são quebrados por switches e roteadores, enquanto que domínios de broadcast são quebrados, apenas, por roteadores.

     

  • Endereço Ethernet = endereço MAC.

    https://en.wikipedia.org/wiki/MAC_address

    It may also be known as an Ethernet hardware address (EHA), hardware address or physical address.


ID
1848667
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O esgotamento da capacidade de endereçamento do protocolo IPv4 motivou a implantação do IPv6. Os números de bits de endereçamento utilizados no IPv4 e no IPv6 são, correta e respectivamente,

Alternativas
Comentários
  • IPv4 - 32 bits

    IPv6 - 128 bits

  • Gabarito C

    Tem que estar no sangue isso...

    IPV4 - 32 bits

    IPV6 - 128 bits




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1848670
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O modelo de referência OSI (Open Systems Interconnection) da ISO (International Organization for Standardization) é baseado em diversas camadas. A camada que é responsável pelo estabelecimento de rotas e pelo chaveamento dos dados ao longo da rede, estabelecendo, mantendo e terminando conexões, é denominada Camada de

Alternativas
Comentários
  • Errei por causa desta parte "...estabelecendo, mantendo e terminando conexões" não consigo encontrar referências que façam esta afirmação. Porém, todo o resto da assertiva do enunciado nos remete a camada de Rede.

    Palavras Chave:

    estabelecimento de ROTAS;

    CHAVEAMENTO (imagino que esteja se referindo a característica "nó a nó") dos dados ao longo da rede.


    Com as essas duas palavras era possível responder (Gabarito A), mas como já mencionei "estabelecendo, mantendo e terminando conexões" me fez marcar erroneamente na camada de transporte.


    Para não restar dúvidas, de acordo com a banca, Gabarito letra A.

  • Gabarito A

    As funções exercidas na camada de rede do modelo OSI estão listados abaixo:


    Tráfego direção ao destino final


    Dirigindo; lógico endereços de rede e serviços endereços


    Encaminhamento de funções; descoberta e seleção de rotas


    Comutação de pacotes


    Controle de sequencia de pacotes


    Detecção de erro End-to-end dos dados (a partir do emissor para o receptor de dados).


    Controle de congestionamento


    Controle de fluxo


    Portal de serviços




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1848679
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um administrador notou que os computadores de sua rede não eram capazes de se conectar a nomes de domínio, como www.google.com.br, mas eram capazes de se conectar a endereços IP, como 173.194.42.183. Tal comportamento pode ser atribuído a uma falha no serviço de

Alternativas
Comentários
  • DNS

    Provê serviço de distribuição de carga entre servidores web replicados.

    Responsável pela tradução de nomes em endereços IPs e vice-versa.

  • Hoje, 26/jul/2017, 106 acertaram essa questão e somente 1 errou.

    Se esse comportamento se reproduziu no exame (baixíssima taxa de erros), a UNESP jogou fora essa quastão.

  • Gabarito A

    O DNS, do inglês Domain Name System (Sistema de Nomes de Domínios), funciona como um sistema de tradução de endereços IP para nomes de domínios. Na verdade, é graças ao DNS que você pode digitar www.baixaki.com.br na barra de endereços do seu navegador para acessar o Baixaki, e não um monte de números e pontos.


    Como assim?

    Existem duas formas de acessar uma página na internet: pelo nome de domínio ou pelo endereço IP dos servidores nos quais ela está hospedada. Para que você não precise digitar a sequência de números no navegador sempre que quiser visitar um site, o DNS faz o trabalho pesado de traduzir as palavras que compõem a URL para o endereço IP do servidor.

    Cada servidor possui um endereço IP único, logo, cada domínio leva a um IP específico. Por isso, não é possível ter dois sites diferentes com URLs iguais. Do contrário, diversos endereços diferentes poderiam encaminhar você para o mesmo site.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    O DNS é o protocolo responsável por fazer o mapeamento entre Endereço IP e Nomes de Domínios. Se os computadores não estão sendo capazes de conectar nomes de domínio, mas apenas Endereços IP, significa que se trata de uma possível falha no serviço de DNS.

    Gabarito: Letra A 


ID
1848682
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Considere um projeto de uma infraestrutura para a instalação de servidores de banco de dados na Companhia de Serviços de Água, Esgoto e Resíduos cujos requisitos básicos incluem: grande capacidade de armazenamento, segurança e confiabilidade por meio do esquema de redundância de servidores. Nesse cenário, o tipo de armazenamento de dados a ser implantado deve ser o

Alternativas
Comentários
  • SAN

    Utiliza o esquema de armazenamento em blocos

    O SAN requer hardware dedicado, mas tem desempenho melhor que NAS e DAS.

     

    É uma rede dedicada ao armazenamento de dados que conecta dispositivos armazenadores de discos conhecidos por storage aos servidores da rede,

  • @Rodrigo Marcelo, SAN não tem desempenho melhor que DAS.

     

    https://vanillavideo.com/blog/2014/started-storage-understanding-san-nas-das

    Advantages of SAN: Storage Area Network:

      - ...
      - Speed similar or comparable to DAS;

    Disadvantages of SAN: Storage Area Network

      - ...

      - Better performance will still be found using DAS hardware;

  • Gabarito E

    Uma rede SAN (Storage Area Network, em inglês) é uma rede de armazenamento completa. Desta forma, a SAN tem uma arquitetura completa que reúne uma rede de débito muito elevado no Fiber Chanel (Canal de fibra) ou SCSI e equipamentos de interconexão dedicados (switch - interruptor e alternador, pontes, etc.), além dos elementos de armazenamento (discos rígidos) em rede.


    Os storage networks, ou redes de armazenamento, diferenciam-se de outras formas de armazenamento em rede pelo método de acesso em baixo nível que eles apresentam. O tráfego de dados nessas redes é bastante similar àqueles usados internamente em discos, como ATA e SCSI.

    Em uma rede de armazenamento, o servidor envia pedidos por blocos específicos ou segmentos de dados de discos específicos. Esse método é conhecido como block storage(armazenamento de blocos). O dispositivo age similarmente a um drive interno, acessando o bloco específico e enviando a resposta através da rede.

    Em alguns métodos de acessos de arquivos mais tradicionais, como SMB/CIFS ou NFS, o servidor envia pedidos para um arquivo abstrato como o componente de um grande sistema de arquivos, gerenciados por um computador intermediário. O intermediário, então, determina o local físico do tal arquivo abstrato, obtém acesso a um dos drives internos e, por fim, envia o arquivo completo pela rede.

    A maioria das SANs usam o protocolo iSCSI para a comunicação entre servidores e dispositivos, embora não usem o baixo nível da interface SCSI 444 e também 4450.




    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !

  • Me pegou no "Não compartilhado". Confesso que não sabia!

ID
1848685
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O administrador de um computador com sistema operacional Linux está utilizando um terminal (xterm) Bash para verificar o estado do sistema. Para melhor visualizar as informações de log do sistema, o administrador decide abrir um novo xterm, contudo, sem inutilizar o terminal em uso. Para realizar essa ação, o administrador deve

Alternativas
Comentários
  • The & in this command line is important as it frees resources on the host once xterm is running, by running the X terminal in the background.

  • Quando se quer rodar um programa via terminal mas sem deixar o terminal inutilizado até o fim da execução do programa, acresenta-se o & no fim, por exemplo:

    terminal# firefox&

     

    Irá abrir o firefox e o terminal ficará livre pra outras utilidades. 

  • ACHO QUE O ELABORADOR DA VUNESP É UM CONCURSEIRO DE OUTRA ÁREA E QUE SE ESPECIALIZOU EM INFORMÁTICA BÁSICA E ACHA QUE SISTEMAS OPERACIONAIS É SÓ ATALHOS E APLICATIVOS UTILITÁRIOS.

  • O parâmetro & joga para segundo plano. Por isso a letra "A" é a alternativa. Obs.: não confunda com o &&, pois permite que o segundo comando seja executado somente se o primeiro for executado.


ID
1848691
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O compartilhamento existente nos controladores de domínio Windows Server 2008 que armazena objetos de políticas de grupo e outros arquivos replicados no domínio é o

Alternativas
Comentários
  • The System Volume (Sysvol) is a shared directory that stores the server copy of the domain's public files that must be shared for common access and replication throughout a domain. The Sysvol folder on a domain controller contains the following items:

    Net Logon shares. These typically host logon scripts and policy objects for network client computers.

    User logon scripts for domains where the administrator uses Active Directory Users and Computers.

    Windows Group Policy.

    File replication service (FRS) staging folder and files that must be available and synchronized between domain controllers.

    File system junctions.

    File system junctions are used extensively in the Sysvol structure and are a feature of NTFS file system 3.0. You must be aware of the existence of junction points and how they operate so that you can avoid data loss or corruption that may occur if you modify the Sysvol structure.

     

    Fonte: https://support.microsoft.com/pt-br/help/324175/best-practices-for-sysvol-maintenance

  • Gabarito D

    O Compartilhamento Sysvol (System Volume) é usado no Windows 2000, Windows Server 2003 e Windows Server 2008 para compartilhar informações com outros Dc`s. As informações replicadas são Group Policy Objects, startup and shutdown scripts e logon and logoff scripts.

    O serviço responsável por gerenciar estes atributos é o FRS (File Replication Service), ele gerecia a replicação do Sysvol, porém caso tenhamos um upgrade de Domain Function Level para Windows Server 2008, o serviço de replicação para os Dc`s passa a ser o DFRS (Distributed File System Replication), válido apenas para Dc`s com Windows Server 2008.

    Para visualizar a estrutura do Sysvol abra o prompt de comando e digite Start Sysvol.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848694
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um domínio Windows Server 2008 define cinco papéis de operação mestre (FSMO), sendo que

Alternativas
Comentários
  • Alternativa b

    FSMO (Flexible Single Master Operations), conhecidas também como Funções de Mestre de Operação

    Possui 5 papéis e dois deles afetam toda a floresta:

    1- Domain Naming Master (floresta)
    2- Schema Master (floresta)
    3 - Infrastructure Master (Domain)
    4- RID Master (Domain)
    5- PDC Emulator (Domain)


ID
1848697
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O analista em tecnologia da informação deve selecionar um algoritmo de criptografia que permita que a transferência de informações seja feita sem a necessidade de enviar a chave criptográfica secreta para o interlocutor que enviará a informação. Para essa finalidade, ele deve escolher o

Alternativas
Comentários
  • Rsa assimétrico 

  • "sem a necessidade de enviar a chave secreta"

    Dicas: Chave secreta é referente a criptografia simétrica. Dessa forma, é necessário um algoritmo de chave assimétrica em que a chave não seja enviada.

    Resposta: alternativa D.

  • Gabarito D

    O avaliador esta solicitando nesse caso um algorítimo de chave assimétrica. A única alternativa é o RSA.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848700
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

O processo para realizar uma transferência de informação com segurança envolve a utilização de mecanismos para garantir a autenticidade, confiabilidade e integridade da informação, que são providos pela certificação digital.
Nesse contexto, o hash é utilizado para

Alternativas
Comentários
  • resumo = hash

  • Gabarito: B.

     

    Função hash/resumo - mapeia dados de comprimento variável para dados de comprimento fixo.

  • Gabarito B

    Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo. Os valores retornados por uma função hash são chamados valores hashcódigos hashsomas hash (hash sums), checksums ou simplesmente hashes. Um uso é uma estrutura de dados chamada de tabela hash, amplamente usada em softwares de computador para consulta de dados rápida. Funções hash aceleram consultas à tabelas ou bancos de dados por meio da detecção de registros duplicados em um arquivo grande. Um exemplo é encontrar trechos similares em sequências de DNA. Eles também são úteis em criptografia. Uma função hash criptográfica permite verificar facilmente alguns mapeamentos de dados de entrada para um valor hash fornecido, mas se os dados de entrada são desconhecidos, é deliberadamente difícil reconstruí-lo (ou alternativas equivalentes) conhecendo o valor do hash armazenado. Isto é usado para assegurar a integridade de dados transmitidos e é o bloco de construção para HMACs, que fornecem autenticação de mensagem.

    Funções hash estão relacionadas a (e frequentemente confundidas com) somas de verificação (checksums), dígitos verificadores, impressões digitais, compressão com perdas, funções de aleatorização, códigos de correção de erros e cifras. Apesar desses conceitos se sobreporem até certo ponto, cada um tem seus próprios usos e requisitos e são projetados e otimizados de maneiras diferentes. O banco de dados HashKeeper, mantido pelo American National Drug Intelligence Center, por exemplo, é mais apropriadamente descrito como um catálogo de arquivos de impressões digitais do que de valores de hash.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • HASH =garante a integridade

  • Falou em função HASH, pensa logo em resumo


ID
1848703
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um administrador de domínio optou por organizar as permissões de acesso dos funcionários da empresa, criando grupos que correspondiam às funções dos funcionários e controlando o acesso aos recursos com base nesses grupos. Esse modelo de controle de acesso é chamado de

Alternativas
Comentários
  • Gabarito: A.

     

    RBAC (Role-Based Access Control) - Controle de Acesso Baseado em Papéis. Os privilégios e outras permissões são associados a papéis organizacionais, em vez de usuários individuais. O acesso não é definido pela identidade, mas sim pelo papel exercido pelo usuário na organização.

  • Gabarito A

    Controle de Acesso Baseado em Papéis flexibiliza o gerenciamento de controle de acesso.

    Vamos lá....

    Existem 4 (quarto) componentes básicos, que são: usuários, papéis, permissões e sessões.

    Os usuários são os humanos ou algum agente controlado por software.
    As permissão é o direito de executar a ação.
    Os papéis são intermediários entre os usuários e permissões.

    Ao invés de conceder permissão diretamente aos usuários, as permissões são concedidas aos papéis (como por exemplo uma função ou cargo: Auditor, Contador) e daí os usuários são associados a um ou mais papéis.

    o acesso não é definido pela identidade, e sim pelo papel exercido pelo usuário na organização.

    Sessão é quando o usuário inicia e passa a usar o sistema, ele 'levanta' uma sessão.
    PS.: durante a sessão pode haver um ou mais papéis ativos.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Segundo Navathe Sistemas de Banco de dados -  pág 563:

     

    É comum referir-se a dois tipos de mecanismos de segurança de banco de dados: 

     

    Mecanismos de segurança discricionários = Estes são usados para conceder privilégios aos usuários, incluindo a capacidade de acessar arquivos de dados, registros ou campo específicos em um modo especificado (como leitura, inserçãom exclusão ou atualização). 

     

    Mecanismos de segurança obrigatórios = Estes são usados para impor a segurança multinível pela classificação de dados de usuários em várias classes (ou níveis) de segurança e, depois, pela implementação de políticas de segurança apropriada da organização. (...) Uma extensão disso é a segurança baseada em papéis, que impõe polítcas e privilégios com base no conceito de papéis organizacionais. 

  • Assertiva A

    Controle de acesso baseado em papéis (RBAC).


ID
1848706
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um sistema de controle de acesso à internet realiza o bloqueio do acesso às páginas da web, mantendo uma lista de nomes de domínio proibidos (blacklist). Como esse sistema atua diretamente no filtro de pacotes de um Firewall que não faz uso de DPI, é necessário que os nomes de domínio proibidos

Alternativas
Comentários
  • DPI = Deep Packet Inspection. Como o firewall não realiza tal inspeção, é necessário que este conheça uma lista de domínios proibidos na forma de IPs. Gabarito letra C

  • Neste caso o gerente de rede optou por não utilizar um Proxy (que utilizaria  o caminho completo, URL, do recurso bloqueado), mas sim a criação de regras de bloqueia diretamente nas linhas de um Firewall de filtro de pacotes, IPTables por exemplo, este tipo de firewall trabalha até a camada de rede necessitando assim saber qual o IP ou faixa de endereços que se deseja bloquear.


ID
1848709
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Para que um sistema de firewall possa filtrar pacotes com base no número da Porta em que ocorrem, é essencial que ele

Alternativas
Comentários
  • Um firewall utiliza o filtro de pacotes para impedir a comunicação indesejada. Cada especificação do filtro gera uma combinação de campos de cabeçalho, incluindo endereços IP de origem e destino, números de porta, bem como o tipo do protocolo de transporte.

    FONTE: Redes de Computadores e Internet - 6.ed., Por Douglas E. Comer

  • Por esse texto, conclui -se que a letra E também está correta.

     

    Uma coisa que não entendo é: como é que, conhecendo o protocolo de transporte, o FW vai saber qual porta será usada. Pois tomando como base o tcp e o udp, podemos ter ambos usando a porta 53 para DNS.

    Peço desculpas, mas achei a explicação não convincente, além de abrir possibilidade para que a letra E também esteja correta

  • George, suponha que você esteja configurando um firewall de um servidor http. Você não precisa saber o endereço de origem das requisições no que diz respeito à filtragem, concorda? Basta configurar uma política DROP para todos pacotes, exceto aqueles com porta destino 80. Gabarito B

  • Chico,

    O meu comentário foi relativo ao comentário do colega LUIS, pois com base no que ele transcreveu, haveria margem para a alternativa E também.

    Concordo em partes com a sua abordagem. Bloqueando a porta 80, eu bloquearei o HTTP, de fato, mas o HTTP trabalha na camada de aplicação e não na camada de transporte. O protocolo de aplicação, tem portas definidas previamente para que eles possam operar, mas dois protocolos distintos da camada de transporte podem ser usados para transportar PDUs de um mesmo protocolo, conforme citei o DNS que pode usar a porta 53 TCP ou UDP.

  • Acredito que antes de setar regras no firewall para bloquear determinadas portas, é necessário especificar os protocolos.

     

    https://www.gsp.com/cgi-bin/man.cgi?section=5&topic=ipf#10

    "TCP/UDP Port Matching: Having specified which protocol is being matched, it is then possible to indicate which port numbers a packet must have in order to match the rule."

     

    https://technet.microsoft.com/en-us/library/cc770685(v=ws.11).aspx

    "If you are using the TCP or UDP protocol type, you can specify the local port by using one of the choices from the drop-down list or by specifying a port or a list of ports. The local port is the port on the computer on which the firewall profile is applied."

  • O firewall de filtro de pacotes atua nas camadas 3 e 4. É necessário conhecer o protocolo de transporte (TCP/UDP) usado.

    Gabarito: B

  • Cada protocolo utiliza uma porta específica, então é interessante o firewall ter acesso à porta para determinar o tipo de serviço.


ID
1848712
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com o objetivo de proteger a rede, um administrador criou uma regra no firewall que descarta os pacotes que contenham endereços da rede interna, mas que tenham sido recebidos pela interface que conecta os computadores à rede externa. Esse tipo de filtro é eficaz, pois impede ataques de

Alternativas
Comentários
  • LETRA D. Excelente questão!

    Segundo Nakamura(2010,p.103),"Uma organização pode proteger sua rede contra o IP spoofing de endereços IP da rede interna por meio da aplicação de filtros, de acordo com as interfaces de rede."

     

    -SEGURANÇA DE REDES EM AMBIENTES COOPERATIVOS-NAKAMURA-2010.

  • Aí eu pergunto: dropar pacotes que vêm da WAN, não podem impedir DoS e flooding?

    Se eu isolo o tráfego WAN -> LAN, não tem DoS / Flooding certo

     

    Por favor corrijam se eu estiver errado

  • Péssima questão. Concordo com a colocação do colega HTTP Concurseiro, porém neste caso só está contemplado o IP spoofing de endereços IP da rede interna. Um atacante externo a essa rede pode continuar enviando pacotes com IP de origem forjado, em nome de um terceiro:

    "IP spoofing: Temos aqui um ataque bastante simples com o objetivo de mascarar ataques de rede com o intuito de não deixar rastros que possam incriminar um atacante. Ou seja, digamos que determinado atacante queira fazer uma varredura em um firewall de uma instituição. Nesse caso, adultera-se os pacotes IP de tal modo a mascarar o IP real do atacante. O mesmo princípio se aplica quando se objetiva a derrubada de um servidor, através de DoS, por exemplo, que veremos mais à frente. Se um volume muito grande de requisições parte de um mesmo host, gera-se uma suspeita de que está sendo realizado um ataque. Assim, pode-se adulterar os pacotes dando a impressão que são vários hosts realizando requisições distintas." (Prof. André Castro - ESTRATÉGIA)

  • George Silva, não.

    Um computador infectado poderia ser programado para fazer flood ou DoS na rede interna. A infecção poderia ser por outros meios, como por pendriver, e o virus não precisaria ser remotamente ativável.

    Essa questão dá pra fazer por exclusão mútua:

     

    negação de serviço (DoS). => inundação de requisições (flooding). - Pode-se fazer DoS com flooding

    captura de dados rede (sniffing). => interceptação de dados (man-in-the-middle). - Pode-se capturar pacotes da rede com a técnica man-in-the-middle


    Sobra apenas o gabarito: falsificação de endereço IP (spoofing).

     

  • Gabarito D

    Colocando a melhor resposta opara melhor visualização.

    Segundo Nakamura(2010,p.103),"Uma organização pode proteger sua rede contra o IP spoofing de endereços IP da rede interna por meio da aplicação de filtros, de acordo com as interfaces de rede."

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Dá para responder por exclusão, pois há alternativas relacionadas:

    interceptação de dados (man-in-the-middle) e captura de dados rede (sniffing) são CONCEITOS RELACIONADOS, assim LETRA A e LETRA E não podem ser, pois não pode haver duas respostas

    negação de serviço (DoS) e inundação de requisições (flooding) são CONCEITOS RELACIONADOS, assim LETRA B e LETRA C não podem ser, pois não pode haver duas respostas

    A única que sobrou foi falsificação de endereço IP (spoofing) - GABARITO.

    É evidente que há muitos conceitos que poderiam ser abordados para chegar à resposta, mas esse jeito é o mais rápido por exclusão, pois tempo é ouro na prova.


ID
1848715
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Ataques de negação de serviço (DoS), de uma forma geral, não agem comprometendo a integridade dos dados no servidor, no entanto, são críticos para a operação de uma empresa, pois

Alternativas
Comentários
  • O ataque do tipo DoS (Denial Of Service, em inglês), também conhecido como ataque de negação de serviço, é uma tentativa de fazer com que aconteça uma sobrecarga em um servidor ou computador comum para que recursos do sistema fiquem indisponíveis para seus utilizadores. Para isso, o atacante utiliza técnicas enviando diversos pedidos de pacotes para o alvo com a finalidade de que ele fique tão sobrecarregado que não consiga mais responder a nenhum pedido de pacote. Assim, os utilizadores não conseguem mais acessar dados do computador por ele estar indisponível e não conseguir responder a nenhum pedido.


    https://canaltech.com.br/produtos/O-que-e-DoS-e-DDoS/


    Gabarito ( E )

     

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Gabarito E

    Os ataques DoS (sigla para Denial of Service), que podem ser interpretados como "Ataques de Negação de Serviços", consistem em tentativas de fazer com que computadores - servidores Web, por exemplo - tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. Para isso, em vez de "invadir" o computador ou mesmo infectá-lo com malwares, o autor do ataque faz com que a máquina receba tantas requisições que esta chega ao ponto de não conseguir dar conta delas. Em outras palavras, o computador fica tão sobrecarregado que nega serviço.

    Explicando de maneira figurada, imagine que você utiliza um ônibus regularmente para ir ao trabalho. Certo dia, no entanto, uma quantidade grande de pessoas "furou a fila" e entrou no veículo, deixando-o tão cheio que você e os demais passageiros regulares não conseguiram entrar. Ou então, imagine que você tenha conseguido entrar no ônibus, mas este ficou lotado ao ponto de não conseguir sair do lugar por excesso de peso. Este ônibus acabou negando o seu serviço - o de transportá-lo até um local -, pois recebeu mais solicitações - neste caso, passageiros - do que é capaz de suportar.

    Os ataques do tipo DoS mais comuns podem ser feitos devido a algumas características do protocolo TCP/IP (Transmission Control Protocol / Internet Protocol), sendo possível ocorrer em qualquer computador que o utilize. Uma forma de ataque bastante conhecida, por exemplo, é a SYN Flooding, onde um computador tenta estabelecer uma conexão com um servidor por meio de um sinal do TCP conhecido por SYN (Synchronize). Se o servidor atender ao pedido de conexão, enviará ao computador solicitante um sinal chamado ACK (Acknowledgement). O problema é que, em ataques deste tipo, o servidor não consegue responder a todas as solicitações e então passa a recusar novos pedidos.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • DOS afeta a disponibilidade da informação, pois o ataque estabelece diversas conexões com o servidor, fazendo com que uma conexão legítima não possa ser concretizada devido ao grande número de conexões já estabelecidas.


ID
1848718
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Os três componentes principais que juntos definem a arquitetura do protocolo SSH-2 (RFC 4251) são os protocolos

Alternativas
Comentários
  • The SSH-2 protocol has an internal architecture (defined in RFC 4251) with well-separated layers, namely:

    ·         The transport layer (RFC 4253). This layer handles initial key exchange as well as server authentication, and sets up encryption, compression and integrity verification. It exposes to the upper layer an interface for sending and receiving plaintext packets with sizes of up to 32,768 bytes each (more can be allowed by the implementation). The transport layer also arranges for key re-exchange, usually after 1 GB of data has been transferred or after 1 hour has passed, whichever occurs first.

    ·         The user authentication layer (RFC 4252). This layer handles client authentication and provides a number of authentication methods. Authentication is client-driven: when one is prompted for a password, it may be the SSH client prompting, not the server. The server merely responds to the client's authentication requests. Widely used user-authentication methods include the following:

    ·         password: a method for straightforward password authentication, including a facility allowing a password to be changed. Not all programs implement this method.

    ·         publickey: a method for public key-based authentication, usually supporting at least DSA or RSA keypairs.

    ·         keyboard-interactive.

    ·         GSSAPI authentication methods which provide an extensible scheme to perform SSH authentication using external mechanisms such as Kerberos 5 or NTLM, providing single sign-on capability to SSH sessions.

    ·         The connection layer. This layer defines the concept of channels, channel requests and global requests using which SSH services are provided. A single SSH connection can host multiple channels simultaneously, each transferring data in both directions.

    ·         The SSHFP DNS record (RFC 4255) provides the public host key fingerprints in order to aid in verifying the authenticity of the host.

    https://en.wikipedia.org/wiki/Secure_Shell

  • Traduzindo via Google Translate a fonte do colega,

    O protocolo SSH-2 possui uma arquitetura interna (definida no RFC 4251) com camadas bem separadas, a saber:

    A camada de transporte (RFC 4253). Essa camada lida com a troca de chave inicial, bem como com a autenticação do servidor, e configura a verificação de criptografia, compactação e integridade. Ele expõe à camada superior uma interface para enviar e receber pacotes de texto simples com tamanhos de até 32.768 bytes cada (mais pode ser permitido pela implementação). A camada de transporte também organiza a troca de chaves, geralmente após 1 GB de dados transferidos ou após 1 hora, o que ocorrer primeiro.

    · A camada de autenticação do usuário (RFC 4252). Essa camada lida com a autenticação do cliente e fornece vários métodos de autenticação. A autenticação é orientada para o cliente: quando uma é solicitada a senha, ela pode ser a solicitação do cliente SSH, não o servidor. O servidor simplesmente responde às solicitações de autenticação do cliente. Os métodos de autenticação do usuário amplamente usados ​​incluem o seguinte:

    · Senha: um método para autenticação direta de senha, incluindo o recurso que permite alterar a senha. Nem todos os programas implementam esse método.

    · Chave pública: um método para autenticação baseada em chave pública, geralmente suportando pelo menos os keypairs DSA ou RSA.

    · Interativo com teclado.

    · Métodos de autenticação GSSAPI que fornecem um esquema extensível para executar a autenticação SSH usando mecanismos externos, como Kerberos 5 ou NTLM, fornecendo capacidade de logon único para sessões SSH.

    · A camada de conexão. Essa camada define o conceito de canais, solicitações de canal e solicitações globais usando os serviços SSH fornecidos. A única conexão SSH pode hospedar vários canais simultaneamente, cada um transferindo dados em ambas as direções.

    · O registro SSHFP DNS (RFC 4255) fornece as impressões digitais da chave do host público para auxiliar na verificação da autenticidade do host.

  • Traduzindo via Google Translate a fonte do colega,



    O protocolo SSH-2 possui uma arquitetura interna (definida no RFC 4251) com camadas bem separadas, a saber:


    A camada de transporte (RFC 4253). Essa camada lida com a troca de chave inicial, bem como com a autenticação do servidor, e configura a verificação de criptografia, compactação e integridade. Ele expõe à camada superior uma interface para enviar e receber pacotes de texto simples com tamanhos de até 32.768 bytes cada (mais pode ser permitido pela implementação). A camada de transporte também organiza a troca de chaves, geralmente após 1 GB de dados transferidos ou após 1 hora, o que ocorrer primeiro.


    · A camada de autenticação do usuário (RFC 4252). Essa camada lida com a autenticação do cliente e fornece vários métodos de autenticação. A autenticação é orientada para o cliente: quando uma é solicitada a senha, ela pode ser a solicitação do cliente SSH, não o servidor. O servidor simplesmente responde às solicitações de autenticação do cliente. Os métodos de autenticação do usuário amplamente usados ​​incluem o seguinte:


    · Senha: um método para autenticação direta de senha, incluindo o recurso que permite alterar a senha. Nem todos os programas implementam esse método.


    · Chave pública: um método para autenticação baseada em chave pública, geralmente suportando pelo menos os keypairs DSA ou RSA.


    · Interativo com teclado.


    · Métodos de autenticação GSSAPI que fornecem um esquema extensível para executar a autenticação SSH usando mecanismos externos, como Kerberos 5 ou NTLM, fornecendo capacidade de logon único para sessões SSH.


    · A camada de conexão. Essa camada define o conceito de canais, solicitações de canal e solicitações globais usando os serviços SSH fornecidos. A única conexão SSH pode hospedar vários canais simultaneamente, cada um transferindo dados em ambas as direções.


    · O registro SSHFP DNS (RFC 4255) fornece as impressões digitais da chave do host público para auxiliar na verificação da autenticidade do host.


  • Alguém consegue me explicar porque é que existem referências associando o SSH com a camada de Aplicação???

    Pelo que eu li, tudo começa na camada de Transporte...fiquei confuso


ID
1848721
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O HTTPS é um protocolo que adiciona uma camada de segurança ao protocolo HTTP, oferecendo encriptação dos dados por meio do protocolo

Alternativas
Comentários
  • HTTPS

    Segundo Cespe: Utiliza conexão criptografada e certificado digital para reconhecer a autenticidade do servidor e do cliente. Utiliza TLS/SSL para encriptação dos dados.

  • Gabarito C

    Secure Shell (SSH) é um protocolo de rede criptográfico para operação de serviços de rede de forma segura sobre uma rede insegura. O melhor exemplo de aplicação conhecido é para login remoto de usuários a sistemas de computadores.

    O SSH fornece um canal seguro sobre uma rede insegura em uma arquitetura cliente-servidor, conectando uma aplicação cliente SSHcom um servidor SSH. Aplicações comuns incluem login em linha de comando remoto e execução remota de comandos, mas qualquer serviço de rede pode ser protegido com SSH. A especificação do protocolo distingue entre duas versões maiores, referidas como SSH-1 e SSH-2.

    A aplicação mais visível do protocolo é para acesso a contas shell em sistemas operacionais do tipo Unix, mas também verifica-se algum uso limitado no Windows. Em 2015, a Microsoft anunciou que incluiriam suporte nativo para SSH em uma liberação futura.

    O SSH foi projetado como um substituto para o Telnet e para protocolos de shell remotos inseguros como os protocolos Berkeley rlogin, rsh e rexec. Estes protocolos enviam informações, notavelmente senhas, em texto puro, tornando-os suscetíveis à interceptação e divulgação usando análise de pacotes. A criptografia usada pelo SSH objetiva fornecer confidencialidade e integridade de dados sobre uma rede insegura, como a Internet, apesar dos arquivos vazados por Edward Snowden indicarem que a Agência de Segurança Nacional pode algumas vezes descriptografar o SSH, permitindo-os ler o conteúdo de sessões SSH.





    "Retroceder Nunca Render-se Jamais !"

    Força e Fé !

    Fortuna Audaces Sequitur !


ID
1848724
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Um ataque de interceptação de dados (man-in-the-middle) pode ser realizado sobre um canal TLS se

Alternativas
Comentários
  • 4.2. Ataques Online
    Já nos ataques online, o atacante precisa estar online no momento em que a vítima faz o acesso ao home banking. Esse ataque é conhecido como ataque homem no meio (man in the middle). Esse tipo de ataque é mais complexo de ser realizado em relação aos ataques offline, mas também mais difícil de ser detectado e evitado.
    Uma das possíveis formas de um ataque desse tipo ser iniciado é o cliente baixar e aceitar o certificado de um site falso de banco sem conferi­-lo adequadamente. Dessa forma o cliente acredita que está numa conexão segura com o site do banco pela presença do “cadeado de segurança” presente no seu computador.

    FONTE: https://goo.gl/zhmQo6

  • man-in-the-middle ( Homem no meio) , em referência ao atacante que intercepta os dados, é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam.

    Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.


    Ex: Você está conversando por whats App com seu gerente de banco que você tem confiança:

    ( você ) Sr. Gerente, estou com problemas para acessar minha conta, como prosseguir?

    (Gerente) Fulano, passa-me o numero de sua conta. (Aqui o Homem do meio interfere, altera a conversa sem que nenhum deles perceba)

    (Homem do Meio) Fulano, passa-me o numero da sua conta e SUA SENHA. ( como se fosse o gerente do banco escrevendo, assim tendo acesso aos dados)


    Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.



    Gabarito ( C )

     

    Obs: Quando meus comentários estiverem desatualizados ou errados, mandem-me msgns no privado, por favor, porque irei corrigi-los.

  • Gabarito C

    man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes (por exemplo, você e o seu banco), são de alguma forma interceptados, registrados e possivelmente alterados pelo atacante sem que as vitimas se apercebam. Numa comunicação normal os dois elementos envolvidos comunicam entre si sem interferências através de um meio, aqui para o que nos interessa, uma rede local à Internet ou ambas.

    Durante o ataque man-in-the-middle, a comunicação é interceptada pelo atacante e retransmitida por este de uma forma discricionária. O atacante pode decidir retransmitir entre os legítimos participantes os dados inalterados, com alterações ou bloquear partes da informação.

    Como os participantes legítimos da comunicação não se apercebem que os dados estão a ser adulterados tomam-nos como válidos, fornecendo informações e executando instruções por ordem do atacante.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1848727
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Arquitetura de Software
Assuntos

Os Padrões de Interoperabilidade do Governo Brasileiro (ePING) definem que, sempre que possível, sejam adotados padrões abertos, exceto quando

Alternativas
Comentários
  •  Padrões proprietários são aceitos nas seguintes condições:

    * de forma transitória, em soluções de TIC do legado. O escopo da ePING não atinge o legado, mas no caso de manutenção/atualização de qualquer solução de TI, o órgão deve se preocupar em seguir os padrões da ePING e substituir os padrões proprietários dessa solução pelos definidos nesse documento de referência.;

     

    * quando da inexistência de padrão aberto, na qual poderão ser adotados padrões proprietários até que um padrão aberto esteja disponível.


ID
1848730
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Um programador desenvolveu um formulário web em que os dados digitados pelo usuário são concatenados a uma instrução SQL INSERT, que é enviada diretamente ao Sistema Gerenciador de Banco de Dados. Tal procedimento produz uma falha de segurança, pois permite que um usuário mal intencionado insira

Alternativas
Comentários
  • Gabarito: D.

     

    Trata-se de SQL Injection.

  • Gabarito D

    Injeção de SQL (do inglês SQL Injection) é um tipo de ameaça de segurança que se aproveita de falhas em sistemas que interagem com bases de dados através de comandos SQL, onde o atacante consegue inserir uma instrução SQL personalizada e indevida dentro de uma consulta (SQL query) através da entradas de dados de uma aplicação, como formulários ou URL de uma aplicação.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
2201233
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

Com novo projeto, Senado deve travar redução da maioridade penal

(Folha de S.Paulo, 16.07.2015. Disponível em: <http://goo.gl/WCYQWZ> Adaptado)

O projeto aprovado pelo Senado como alternativa à redução da maioridade penal estabelece

Alternativas
Comentários
  • (E)


    Senado aprova aumento do tempo de internação para menores infratores


    Proposta prevê que jovens possam ficar internados por até dez anos.Matéria segue agora para votação na Câmara dos Deputados.

  • Apesar da alternativa A parecer correta, não há como um tratamento mais benéfico ao réu (medida socioeducativa) ser removido da lei penal. Muito menos ser transformada em medida punitiva, o que vai totalmente contra a teoria da lei penal, de privilegiar a medida mais benéfica ao reu. As medidas socioeducativas são asseguradas ao menor e não tem como a lei retroceder nesse sentido. 

    Por eliminação de todas as outras a correta é a E Que mesmo sem ser óbvia é a única possível.


ID
2201239
Banca
VUNESP
Órgão
SAEG
Ano
2015
Provas
Disciplina
Atualidades
Assuntos

José Maria Marin é detido na Suíça acusado de corrupção

(Opera Mundi, 13.03.2015. Disponível em: <http://goo.gl/74ptnw>   Adaptado)

Marin foi detido por suspeita de envolvimento no escândalo de corrupção

Alternativas
Comentários
  • LETRA D. José Maria Marin (São Paulo, 6 de maio de 1932) é um advogado, ex-futebolista, dirigente esportivo e político brasileiro. Foi governador de São Paulo entre maio de 1982 e março de 1983, sendo o penúltimo do regime militar, presidente da Confederação Brasileira de Futebol (CBF) e foi presidente do Comitê Organizador Local da Copa do Mundo da FIFA Brasil 2014 (COL).

    Investigação do FBI e prisão na Suíça - Em 27 de maio de 2015, foi preso na Suíça, acompanhado de outros seis executivos da FIFA, em investigação liderada pelo FBI. De acordo com informações publicadas pelo The New York Times, mais de uma dúzia de policiais suíços à paisana chegaram sem aviso prévio ao Baur au Lac Hotel, local no qual executivos se hospedavam para o congresso anual da organização, marcado para os dias 28 e 29 de maio, e renderam os acusados de corrupção em ação pacífica, sem menor resistência dos envolvidos.

    Fonte: https://pt.wikipedia.org/wiki/Jos%C3%A9_Maria_Marin

     

     

  • Sete dirigentes da Fifa foram presos na Suíça na manhã desta quarta-feira após serem acusados por suspeitas de corrupção envolvendo um montante de até US$ 150 milhões. A Fifa é o órgão responsável pelo futebol mundial. Nos últimos anos, sofreu acusações de corrupção, particularmente no processo de escolha da sede do Mundial de 2022 - o vencedor foi o Catar. A Copa do Mundo gera bilhões de dólares em receita. (...) Três brasileiros estão implicados no esquema de corrupção, de acordo com o departamento de de Justiça dos EUA. Um deles é José Maria Marin - a nota do Departaento de Justiça não detalha as suspeitas contra ele.

    Fonte: https://esportes.terra.com.br