SóProvas



Prova VUNESP - 2015 - TCE-SP - Auxiliar da Fiscalização Financeira II - Informática


ID
1489567
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                        Incoerência americana

    Fechar Guantánamo. Barack Obama prometeu fazê-lo em 2008, quando disputava seu primeiro mandato como presidente dos EUA, supostamente o cargo mais poderoso do mundo.
    Seis anos e duas eleições depois, o campo de prisioneiros continua em funcionamento,_________ os valores democráticos ___________ os americanos tanto se vangloriam.
    Alguns dos 136 detidos (número que resta após o envio de seis deles para o Uruguai) estão presos há mais de uma década sem acusação formal. São, entretanto, considerados “perigosos demais".

                                                                                              (Folha de S.Paulo, 11.12.2014. Adaptado)

Observando-se os sentidos do texto e atendendo à norma-padrão, as lacunas do segundo parágrafo são preenchidas, correta e respectivamente, com:

Alternativas
Comentários
  • A prisão de Guantánamo ficou conhecida pelos abusos, desrespeito e tortura aos seus prisioneiros.

    O texto cita a incoerência, pois o Presidente Obama prometeu fechar Guantánamo e após seis anos não havia cumprido, contradizendo|contrariando os valores democráticos.

  • Complementando o comentário da colega Suzane, a segunda lacuna é preenchida através da regência da expressão "se vangloriam"...

    quem se vangloria, se vangloria de alguma coisa.

    já mataria a questão, por haver apenas uma alternativa trazendo a regência correta do verbo; (de+os= dos quais)


    GABARITO: C

  • Quem se vangloria, se vangloria d​e alguma coisa.


    GABARITO -> [C]

  • (...) vangloriar (DE) ....

    Bons estudos.


ID
1489570
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

Incoerência americana

Fechar Guantánamo. Barack Obama prometeu fazê-lo em 2008, quando disputava seu primeiro mandato como presidente dos EUA, supostamente o cargo mais poderoso do mundo.

Seis anos e duas eleições depois, o campo de prisioneiros continua em funcionamento,_________ os valores democráticos ___________ os americanos tanto se vangloriam.

Alguns dos 136 detidos (número que resta após o envio de seis deles para o Uruguai) estão presos há mais de uma década sem acusação formal. São, entretanto, considerados “perigosos demais”.

(Folha de S.Paulo, 11.12.2014. Adaptado)

No primeiro parágrafo do texto, o advérbio “supostamen- te” sugere que

Alternativas
Comentários
  • Supostamente = significa o mesmo que: aparentemente, provavelmente, hipoteticamente.

  • Alt B

  • suposição 

  • Supostamente é sinônimo de: "aparentemente" ou "ao que parece".

  • Deu meio que receio responder. Rs

     

     

  • "...supostamente o cargo mais poderoso do mundo."

    B) o cargo de presidente dos EUA pode não ser o mais poderoso do mundo.

     

     

    Bons estudos

  • Fechar Guantánamo. Barack Obama prometeu fazê-lo em 2008, quando disputava seu primeiro mandato como presidente dos EUA, supostamente o cargo mais poderoso do mundo. 


    Prometeu, mas não cumpriu. Se o cargo fosse realmente o mais poderoso ele teria cumprido a promessa de fechar Guantánamo.


ID
1489573
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

                                    Incoerência americana

    Fechar Guantánamo. Barack Obama prometeu fazê-lo em 2008, quando disputava seu primeiro mandato como presidente dos EUA, supostamente o cargo mais poderoso do mundo.
    Seis anos e duas eleições depois, o campo de prisioneiros continua em funcionamento,_________ os valores democráticos ___________ os americanos tanto se vangloriam.
    Alguns dos 136 detidos (número que resta após o envio de seis deles para o Uruguai) estão presos há mais de uma década sem acusação formal. São, entretanto, considerados “perigosos demais".

                                                                                           (Folha de S.Paulo, 11.12.2014. Adaptado)

Na frase – São, entretanto, considerados “perigosos demais". – (terceiro parágrafo), as aspas são empregadas como marcação de

Alternativas
Comentários
  • Alt E

  • "Ironia": como ser perigosos demais se nem acusação formal possuem....


ID
1489576
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

      São Paulo está a 760 metros de altitude, a altura de Teresópolis. Por causa do frio, as pessoas se cobrem de casacos e suéteres. Nos correios e nos cinemas, as filas são mais distintas. Até o trânsito é mais civilizado. Nos cruzamentos, as pessoas paravam e eu passava sempre primeiro, como bom bárbaro. Nos engarrafamentos, a manada de automóveis, resignada, espera sem buzinar, algo impensável no Rio. Em São Paulo, os motoristas de táxi são donos dos carros; no Rio, são empregados da frota. Adivinhe onde o troco volta integralmente e você tem menos chance de se aborrecer.
      São Paulo é plutocrática. Tudo gira em função de dinheiro. Há mais empregos, os salários são mais altos e todos cobram pesado uns dos outros. Eletricistas, encanadores, chaveiros, táxis, todos os serviços são mais caros – mas mais profissionais. É preciso dinheiro para ter um bom apartamento, dinheiro para entrar como sócio num clube, dinheiro para ter casa de praia ou sítio (para fugir da cidade) e dinheiro para comprar um bom assento num show. Sem contar que é preciso se adiantar e andar rápido, porque há milhares iguais a você lotando todos os lugares.

                                                                                                                           (http://www.istoe.com.br)

Ao comparar São Paulo e Rio de Janeiro, o autor deixa claro que

Alternativas
Comentários
  • Letra A 

    ”São Paulo é plutocrática. Tudo gira em função de dinheiro. Há mais empregos, os salários são mais altos e todos cobram pesado uns dos outros. Eletricistas, encanadores, chaveiros, táxis, todos os serviços são mais caros – mas mais profissionais.” 


ID
1489579
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

     São Paulo está a 760 metros de altitude, a altura de Teresópolis. Por causa do frio, as pessoas se cobrem de casacos e suéteres. Nos correios e nos cinemas, as filas são mais distintas. Até o trânsito é mais civilizado. Nos cruzamentos, as pessoas paravam e eu passava sempre primeiro, como bom bárbaro. Nos engarrafamentos, a manada de automóveis, resignada, espera sem buzinar, algo impensável no Rio. Em São Paulo, os motoristas de táxi são donos dos carros; no Rio, são empregados da frota. Adivinhe onde o troco volta integralmente e você tem menos chance de se aborrecer.
     São Paulo é plutocrática. Tudo gira em função de dinheiro. Há mais empregos, os salários são mais altos e todos cobram pesado uns dos outros. Eletricistas, encanadores, chaveiros, táxis, todos os serviços são mais caros – mas mais profissionais. É preciso dinheiro para ter um bom apartamento, dinheiro para entrar como sócio num clube, dinheiro para ter casa de praia ou sítio (para fugir da cidade) e dinheiro para comprar um bom assento num show. Sem contar que é preciso se adiantar e andar rápido, porque há milhares iguais a você lotando todos os lugares.

                                                                                                                            (http://www.istoe.com.br)

Na passagem do primeiro parágrafo – Nos engarrafamentos, a manada de automóveis, resignada, espera sem buzinar... –, a expressão em destaque está empregada em sentido

Alternativas
Comentários
  • Sentido Próprio - é o sentido literal, ou seja, o sentido comum que costumamos dar a uma palavra. Ex. A cobra picou a criança.


    Sentido Figurado - é o sentido "simbólico""figurado", que podemos dar a uma palavra. Ex. A sogra dele é uma cobra. (cobra = pessoa desagradável, que adota condutas pouco apreciáveis)

  • gabarito:  B  

    A palavra MANADA esta empregada no sentido figurado (simbólico); 

    Manada em sentido próprio (literal) significa rebanho de animais 

    No texto utilizou-se a expressão "manada de automóveis"

  • B) figurado, sinalizando que os automóveis, em grande número, mantêm-se conformados no trânsito, o que se comprova com o adjetivo “resignada", denotando obediência

     

     

    Resignar

    verbo 
     pronominal 
    1    submeter-se sem revolta a; acatar, conformar-se
    Ex.: r.-se a uma perda
     transitivo direto 
    2    (1651) 
    renunciar voluntariamente a; demitir-se de
    Ex.: r. seu cargo

    (Houaiss)
     

  • resignado

    adjetivo

    1. que suporta um mal sem se revoltar; conformado.

    https://www.dicio.com.br/resignado/

    bons estudos!


ID
1489582
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Português
Assuntos

     São Paulo está a 760 metros de altitude, a altura de Teresópolis. Por causa do frio, as pessoas se cobrem de casacos e suéteres. Nos correios e nos cinemas, as filas são mais distintas. Até o trânsito é mais civilizado. Nos cruzamentos, as pessoas paravam e eu passava sempre primeiro, como bom bárbaro. Nos engarrafamentos, a manada de automóveis, resignada, espera sem buzinar, algo impensável no Rio. Em São Paulo, os motoristas de táxi são donos dos carros; no Rio, são empregados da frota. Adivinhe onde o troco volta integralmente e você tem menos chance de se aborrecer.
     São Paulo é plutocrática. Tudo gira em função de dinheiro. Há mais empregos, os salários são mais altos e todos cobram pesado uns dos outros. Eletricistas, encanadores, chaveiros, táxis, todos os serviços são mais caros – mas mais profissionais. É preciso dinheiro para ter um bom apartamento, dinheiro para entrar como sócio num clube, dinheiro para ter casa de praia ou sítio (para fugir da cidade) e dinheiro para comprar um bom assento num show. Sem contar que é preciso se adiantar e andar rápido, porque há milhares iguais a você lotando todos os lugares.

                                                                                                                         (http://www.istoe.com.br)

Em conformidade com a norma-padrão da língua portuguesa e os sentidos do texto, o trecho – São Paulo está a 760 metros de altitude, a altura de Teresópolis. Por causa do frio, as pessoas se cobrem de casacos e suéteres. – está corretamente reescrito em:

Alternativas
Comentários
  • a) Errada - existe na capital paulista pessoas cobertas com casacos e suéteres. (existem - pessoas)


    b) Errada - vê-se na capital paulista pessoas... (próclise e não ênclise)


    c) Errada - a palavra devido exige a preposição “a“ concordando com o substantivo masculino “frio“ (devido ao frio)


    d) Errada - o mesmo erro da letra c, além de pessoas cobertos (o correto é pessoas cobertas)

  • Encontra-se a alternativa correta através do conhecimento de três conteúdos: crase, regência e concordância.


    1ª) O emprego da crase devido à regência do termo "semelhante" e à elipse da palavra "altitude";


    2ª) A regência da palavra devido ( o que é devido é devido a alguma coisa...);


    3ª) A concordância verbal com o sujeito oracional " pessoas cobertas com casacos e suéteres".



    GABARITO: E

  • Acho que ênclise está certa na alternativa "B" (verbo no início da oração -> ênclise). Acho que o erro está na falta da crase.

  • Suzane,

    Início de frase, após vírgula ou pausas ---> ênclise: Ex: "Se  não tiver outro jeito, alisto-me nas forças armadas"
    O erro na B) está em "pessoas cobertOs" ---> "pessoas cobertAs"
  • Obrigada pela observação Marco!

  • Só não entendi o uso da crase antes da preposição de. Alguém por gentileza pode explicar?

  • Tente trocar por  masculino, ex:

    Semelhante ao do Rio de janeiro
    Precisou de preposicao no masculino, entao tem crase no feminino.
    Isso na concordancia nominal, ou seja oque vem antes do a nao e um verbo!
  •         crase, regência e concordância.


    A) A 760 metros do nível do mar, a altitude de São Paulo é semelhante à de Teresópolis. Devido ao frio, existe na capital paulista pessoas cobertas com casacos e suéteres. 
    -      Nesse caso temos a fusão da preposição A (exigida pelo adjetivo semelhante) + o pronome demonstrativo a (aquela = a altitude): *( Não tenho certeza se é essa a justificativa)(Correto).

    - Devido a + o frio (Correto)

    - Existe pessoas (Errado); existem

    B)A 760 metros do nível do mar, a altitude de São Paulo é semelhante a de Teresópolis. Devido ao frio, vê-se na capital paulista pessoas cobertos com casacos e suéteres.      

    - Nesse caso temos a fusão da preposição A (exigida pelo adjetivo semelhante) + o pronome demonstrativo a (aquela = a altitude): (Errado) 

    - Devido a + o frio (Correto)

    - Vê-se, Início de frase, após vírgula ou pausas ---> ênclise: (correto)      

    - "pessoas cobertOs" ---> "pessoas cobertAs"  (Errado)

      

    C) A 760 metros do nível do mar, a altitude de São Paulo é semelhante à de Teresópolis. Devido o frio, na capital paulista pessoas cobertas com casacos e suéteres.

          

    D)A 760 metros do nível do mar, a altitude de São Paulo é semelhante a de Teresópolis. Devido o frio, circulam na capital paulista pessoas cobertos com casacos e suéteres.

          

    E)A 760 metros do nível do mar, a altitude de São Paulo é semelhante à de Teresópolis. Devido ao frio, encontram-se na capital paulista pessoas cobertas com casacos e suéteres. (conforme à norma padrão).

  • Letra E.

    A 760 metros do nível do mar, a altitude de São Paulo é semelhante à ("ALTITUDE" está implícita, logo, há crase!) de Teresópolis. Devido ao frio, encontram-se na capital paulista pessoas cobertas com casacos e suéteres.

    É como se fosse:

    A 760 metros do nível do mar, a altitude de São Paulo é semelhante à altitude de Teresópolis. Devido ao frio, encontram-se na capital paulista pessoas cobertas com casacos e suéteres.

  • crase antes da preposição "de"?


ID
1489597
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Como decoração para o Natal, 39 pontos de iluminação foram instalados em toda a extensão de uma rua comercial. Esses pontos foram divididos entre os dois lados da rua, sendo que o lado de numeração par recebeu 3 pontos a mais que o lado de numeração ímpar, e posicionados de modo que ambos os lados tivessem um ponto colocado exatamente no início e outro ponto colocado exatamente no final da rua. Sabendo que no lado par a distância entre dois pontos de iluminação consecutivos foi sempre igual a 12,5 m, é correto afirmar que a extensão dessa rua é igual, em metros, a

Alternativas
Comentários
  • 39 - 3 = 36  >> 36 / 2 = 18  >> 18 + 3 = 21

    21 * 12,5 = 262,5.

    Contudo, para fazer esta conta, temos que considerar o 1º poste como ponto "0" (zero), ou seja, entre os 21 postes existirá 20 passadas, assim ficará.


    20 * 12,5 = 250, gabarito da questão.

  • É só lembrar de não contar o 1°poste → 21 postes do lado par → menos 1, pois ele é o marco 0 → 20 x 12,5 = 150 (m)

  • P = postes do lado par

    I = postes do lado ímpar
    1-) P + I = 39
    2-) P = I + 3 ==> I = P - 3
    Substituindo 2-) em 1-), temos:P + (P-3) =39 ==> P = 21 postes do lado par.
    Considerando o 1º poste como ponto "0" (zero), ou seja, entre os 21 postes existirá 20 passadas, assim ficará:
    20 x 12,5 = 250  (E)
  • P = par

    I = ímpar

    P + I = 39

     P = 3 + I

     

    3 + I + I = 39

    2I = 36

    I = 18

     

    P = 3 + 18 = 21

     

    Usar o número de pontos do lado par já que é o lado que tem mais pontos, consequentemente é o que representa o tamanho inteiro da rua!

    Obs.: NÃO contar o primeiro poste!

     

    20 x 12,5 = 250

  • redação confusa, não existe um lado impar nessas condições.
    se o lado par tem 18+3, o lado "ímpar" fica com 18

  • Não tem nada a ver o lado ser ímpar com a quantidade de postes. Lado ímpar é porque as casas têm número impar, como acontece em qualquer rua que conhecemos, onde de um lado os números são pares e do outro ímpares!!

  • Sendo L o número de pontos do lado par, no lado ímpar temos L – 3 pontos. Ao todo são 39 pontos, de modo que: L + (L – 3) = 39 2L = 39 + 3 L = 42 / 2 = 21 pontos no lado par Como temos 21 pontos no lado par, isto significa que existem 20 intervalos entre eles com 12,5 metros de distância, totalizando 20 x 12,5 = 250 metros

  • Eu fiz assim:

    i+3=P

    P+i=39

    Substituindo

    i+3+i=39

    2i=39-3

    2i=36

    i=18

    18+3=21

    Considerando que o primeiro poste é o ponto zero descontamos ele, fincando com:

    20 x 12,5= 250

  • Considere o 12,5 como 125x6(lado par)=750/3=250


ID
1489603
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Matemática
Assuntos

Os preços de venda dos terrenos P e Q, juntos, embutem um aumento de 20% em relação ao preço total pago na compra de ambos. Sabe-se que o aumento no preço de compra do terreno P foi 12%, e no preço de compra do terreno Q foi 25%. Se o terreno P foi vendido por R$ 56.000,00, então o terreno Q foi comprado por

Alternativas
Comentários
  • GABARITO: A

    Conforme informado no enunciado o aumento do preço na compra do terreno P foi de 12% e ele foi vendido por 56.000 (preço de venda), então temos que 56.000 equivale a 112%, logo teremos que achar os 12% (aumentado do preço de custo), equacionando:

    56.000 ------- 112%

    x -------- 12%

    x= 6.000 (foi o valor acrescido na venda, logo o preço de custo de P é 56.000 - 6.000 = R$ 50.000

    A questão informa também que :

    P + Q sofreram um aumento de 20% no preço de venda, portanto temos que:

    12% de P + 25% de Q equivale a 20% de (P+Q), ora, já temos o preço de custo de P, então basta equacionarmos, para acharmos o preço de custo de Q, temos:

    6.000 + 0,25Q= 0,2(P + Q)

    6.000 + 0,25Q= 0,2(50.000 + Q)

    6.000 + 0,25Q= 10.000 + 0,2Q

    0,25Q – 0,20Q = 10.000 – 6.000

    0,05Q = 4.000

    Q = R$ 80.000,00

    Bom galera, não sei se ajudei ou compliquei mais, mas a intenção foi colaborar já que não havia nenhum comentário!

    Bons estudos.

  • Muito bom Nah!

  • (Pv+Qv) = 1,2(Pc+Qc)

    1,12.Pv = Pv (este foi o lucro na venda)

    1,25.Qc = Qv (este foi o lucro na venda)

    Pc.1,12 = Pv ---> Pv = 56.000,00 portanto Pc = 50.000,00

    ___________________________________________________________

    (56+1.25Qc) = 1,2(50+Qc)

    56+1,25Qc = 60+1,2Qc

    4 = 0,05Qc

    Qc = 80 ---> Qc = R$ 80.000,00

  • https://www.youtube.com/watch?v=N82I9M81ltA

  • Temos que trabalhar somente com preço inicial e preço final:

    Pq'=Pq+Pq/4 

    Pq'=5/4Pq

     

    Ppq'=Ppq+20/100Ppq

    Ppq'=1,2Ppq

     

    Pp'=Pp+12/100Pp

    Pp'=1,12Pp

    56000=1,12Pp

    Pp=50.000

     

    Pp'+Pq'=1,2(Pp+Pq)

    56000+5/4Pq=1,2 (50000+Pq)

    224000+5Pq=4x12/10x50000+4x12/10Pq

    2240000+50Pq=2400000+48Pq

    2Pq=160000

    Pq=80.000

    Gabarito A

  •                  COMPRA.........VENDA...............LUCRO..........%

     

    P ...............50.000.............. 56.000...............6.000.............12%

    Q....................?........................?.......................X............... 8%    (20% lucro total menos 12% que já temos)

     

    6.000 ..........12%

     x ................8%

    x = 4.000

     

    Q.........................VENDA.................LUCRO

    V..............................25%.....................4.000

     

    V = 25 X 4.000

    V = 100.000

     

    100.000  ---------------125%

     C --------------------100%

    COMPRA =  80.000

     

    Alternativa (A)

  • Muito obrigado, professora Danielle Hepner!?

  • Marcos silva é mto mais simples... parabens

  •         P foi vendido por 56.000 reais, que é 12% a mais do que o preço de compra deste terreno. Isto é,

    Preço de venda de P = Preço de compra de P x (1 + 12%)

    56.000 = Preço de compra de P x 1,12

    56.000 / 1,12 = Preço de compra de P

    50.000 = Preço de compra de P

                   Sendo CQ o preço de compra do terreno Q, sabemos que o preço de venda foi 25% maior, isto é:

    Preço de venda de Q = CQ x (1 + 25%) = CQ x 1,25

                   Assim, o valor total da aquisição dos dois terrenos foi:

    Aquisição = 50.000 + CQ

                   E o valor total da venda foi:

    Venda = 56.000 + CQx1,25

                   O valor total da venda é 20% maior que o valor total da aquisição:

    56.000 + CQx1,25 = (50.000 + CQ) x (1+20%)

    56.000 + CQx1,25 = (50.000 + CQ) x 1,20

    56.000 + CQx1,25 = 60.000 + CQx1,20

    CQx1,25 – CQx1,20 = 60.000 – 56.000

    0,05xCQ = 4.000

    CQ = 4.000 / 0,05

    CQ = 80.000 reais


ID
1489609
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista. Mário é bibliotecário ou Adalberto é dentista. Se Adalberto não for dentista, então é verdade que

Alternativas
Comentários
  • Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista (V)

              
           (F)                                                             (F)

    Mario é bibliotecário ou Adalberto é dentista (V)            

                  (V)                                  (F)


    Se Adalberto não for dentista (V)                    

    Resposta: Então Cláudio não é auxiliar de fiscalização e Mário é bibliotecário.
    Alternativa E
  • Não entendi essa questão.

    Minha tabela ficou assim:

    C(f) -----> A(f) = V

    M(f) ----> A(f) = V

    ~A(v)             = V

    A) C(f) v ~M(v) = V

    B) C(f) ^ ~M(v) = F

    C) ~C(v) ^ ~M(v) = V

    D) C(f) ^ M(f) = F

    E) ~C(v) ^ M(f) = F


    Fiz pelo método das premissas verdadeiras... onde está o erro?

  • Não entendi essa logica da resposta ser a E. Se você afirma que Cláudio é auxiliar, Adalberto Dentista e Mario Bibliotecário, e coloca que se Adalberto não for dentista, o que sobre é a resposta D. 

  • É a alternativa E porque Cláudio só pode ser auxiliar de fiscalização se Adalberto for dentista. Logo ele não sendo dentista, Cláudio não é auxiliar de fiscalização e Mário é bibliotecário.

  • alguem sabe fazer a tabela verdade dessa questao

  • A resolução é a seguinte;

    Premissas dadas como verdadeiras pela questão:

    Cla ---> Ada

    Ma v Ada

    ~Ada

    Logo:

    Cla (f) --> Ada (f)  (a primeira deve ser falsa pois se fosse verdadeira invalidaria a condicional, pela tabuada lógica da condicional ( v --> f então é falso))

    Ma (v) v Ada (f) (a primeira deve ser verdadeira pois se fosse falsa invalidaria a conjunção, pela tabuada lógica da conjunção ( se ambas forem falso então será falso, devendo ao menos uma ser verdadeiro)

    Então conclui-se que:

    ~Ada

    ~Cla

    Ma

    Alternativa E

  • Cláudio não será auxiliar de fiscalização e Mário será bibliotecário.

    Resolvendo a questão cheguei nas seguintes conclusões:

    A) Mário é bibliotecário

    B) Claudio não é auxiliar de fiscalização

    Ou seja interpretando o enunciado acima é verdade que claudio não é auxiliar de fiscalização é verdade que Mário é bibliotecário, logo afirmação verdadeira. V ^ V= V

  • Pensar que todas as afirmações precisam ser VERDADEIRAS!

  • RESOLUÇÃO:

    P1: Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista.

    P2: Mário é bibliotecário ou Adalberto é dentista.

    P3: Adalberto não é dentista

    Veja que a premissa P3 é simples, e devemos começar por ela. Sendo verdade que Adalberto NÃO é dentista podemos voltar em P2 e afirmar que Mário precisa ser bibliotecário, para que aquela premissa seja verdadeira (pois a disjunção “V ou F” é verdadeira). E podemos voltar em P1 e afirmar que Cláudio NÃO pode ser auxiliar de fiscalização, para que essa premissa seja verdadeira (pois a condicional F–>F é verdadeira).

    As conclusões sublinhadas permitem marcar a alternativa E. Resposta: E

  • O que dificulta a questão é o Se...então do final.

    Se você desconsiderar esse "se...então" e aceitar como uma premissa simples, chegará a alternativa [E]

  • P1 - Claudio é auxiliar  SE ENTÃO Adalberto dentista

    P2 - Mario é bibliotecário OU Adalberto é dentista

    Adalberto não é dentista  (V)

     

    Para resolver qualquer premissa, o resultado sempre tem que ser VERDADEIRO. Então P1 e P2 tem que ficar assim:

     

               V                      +                        F                   =      V  (não poderia ser F em Mário porque no "OU" F + F = F)

    P2 - Mario é bibliotecário     OU          Adalberto é dentista  

     

               F                      +                        F            =     V   (não poderia ser V em Cláudio porque "se então" não aceita V+F)

    P1 - Claudio é auxiliar   SE ENTÃO    Adalberto dentista

     

    Então temos:  MARIO É BIBLIOTECÁRIO, CLÁUDIO NÃO É AUXILIAR e ADALBERTO NÃO É DENTISTA. 

    Agora é só aplicar os resultados nas alternativas e aplicar as conjunções

     

    E     =   V + V = V

    OU    =  F + F = F   (V+ F; F+ V ou V+ V dá V)

    OU OU  = iguais dá F, Diferentes da V (V + V e F + F = F;    V+ F e F+ V = V)

    SE ENTÃO    =  só não pode V + F = F   (F+ V,  F + F ou V+ V dá V)  -  dica "Vera Fischer Falsa"

    SE E SOMENTE SE = iguais dá V, Diferentes da F (V + V e F + F = V;    V+ F e F+ V = F)    *é o oposto do OU OU

  • Gostei! 

  •  

    Primeiro: Se Alberto não é dentista, Mário será bibliotecário

     

    Segundo: Negue o "Se... blá blá blá, então... blá blá blá."

    Se Alberto não é dentista, Cládio não será auxiliar de fiscalização.

     

  • - USANDO O MÉTODO DAS PREMISSAS VERDADEIRA VC MATA!! 

     

    Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista. Mário é bibliotecário ou Adalberto é dentista. Se Adalberto não for dentista, então é verdade que

     

    - SIMPLIFICANDO:

    -MARCANDO A CONCLSÃO COMO VERDADEIRA. DAI VC PREENCHE O RESTO! 

    - VAMOS SUPOR QUE AS PREMISSAS SÃO VERDADEIRAS!

    P1:CAF(F) ---> AD (F) = V

    P2:MB(V) V AD (F) = V

    --------------------------

    C: ~AD = V

    -OPA... ARGUMENTO VÁLIDO

    - MANDANDO NAS ALTERNATIVAS!!

     a)Cláudio será auxiliar de fiscalização(F) ou Mário não será bibliotecário(F). = F

     b)Cláudio será auxiliar de fiscalização(F) e Mário não será bibliotecário(F). = F 

     c)Cláudio não será auxiliar de fiscalização(V) e Mário não será bibliotecário(F). = F

     d)Cláudio será auxiliar de fiscalização(F) e Mário será bibliotecário(V). = F

     e)Cláudio não será auxiliar de fiscalização(V) e Mário será bibliotecário(V). = V

     

    - PRONTO, A ÚNICA ALTERNATIVA QUE PREENCHEU CORRETINHA É A LETRA "E".

  • Com método Telles resolvi em menos de um minuto!

  • De fato, método Telles resolve em segundos:

    Adalberto é dentista = F -- portanto tem que circular: Mario é bibliotecário = V

    Consequentemente a segunda premissa do Se Então : Adalberto é dentista = F de novo e consequentemente a primeira premissa : Claudio é auxiliar tem que ser F.

    Cabô.

  • Ponto de partida a Premissa simples

     

    CAF, então AD - V

    F                 F

    MB v AD- V

    V        F

    ~AD- V

       V

     

    Gab: E

  • CAF (F) -> AD (F) = V

    MB (V) v AD (F) = V

    ~AD (V) = V

     

    Alternativa E

  • https://www.youtube.com/watch?v=T0AW3c2_KnI

     

  • Se Adalberto não for dentista, então é verdade que ----> o mais importante é esta é a afirmação (Verdadeira), com ela é possível fazer todas as outras

  • Observe que a 3ª premissa é uma CONDICIONAL e diz que Adalberto não é dentista.

    3ª Se Adalberto não for dentista, então é verdade que...

    V

  • E

  • P1: Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista. P2: Mário é bibliotecário ou Adalberto é dentista.

    P3: Adalberto não é dentista

              Veja que a premissa P3 é simples, e devemos começar por ela. Sendo verdade que Adalberto NÃO é dentista podemos voltar em P2 e afirmar que Mário precisa ser bibliotecário, para que aquela premissa seja verdadeira (pois a disjunção “V ou F” é verdadeira). E podemos voltar em P1 e afirmar que Cláudio NÃO pode ser auxiliar de fiscalização, para que essa premissa seja verdadeira (pois a condicional F–>F é verdadeira).

              As conclusões sublinhadas permitem marcar a alternativa E.

    Resposta: E

  • muito bom quando vc acerta!!!!

  •             F                                                        F

    Se Cláudio é auxiliar de fiscalização, então Adalberto é dentista.

               V                                 F

    Mário é bibliotecário ou Adalberto é dentista.

          V

    Se Adalberto não for dentista, então é verdade que

  • Gabarito:E

    Principais Regras:

    • 50% das questões é para você verificar se o argumento é válido ou inválido e 50% é para você achar a conclusão. O método de RESOLUÇÃO é o mesmo.
    • Às vezes, a banca coloca sinônimos, então atenção, pois 99,9% das questões que aparecerem sinônimos das palavras, você continuará resolvendo da mesma forma.
    • Como identificar se o argumento é válido ou inválido? Passos: 1) Transformar as frases em siglas; 2)A conclusão vai ser SEMPRE FALSA e as premissas SEMPRE VERDADEIRAS; 3) Solucionar; 4) Se ao final, você resolver tudo sem encontrar erro, o argumento será inválido e se encontrar alguma divergência durante a resolução, será argumento válido.

    Ex: A: Igor foi estudou e passou; B: Igor estudou; Conclusão: Igor passou;

    1) Transformar as frases acima em siglas ou termos reduzidos - eu coloquei a primeira letra de cada termo, mas você pode fazer do jeito que for melhor, mas o intuito é reduzir as frases, logo ficará:

    A (E ^ P); B (E); Conclusão (P)

    2) As 2 primeiras sentenças serão as premissas que colocarei o valor final de verdadeiro e a conclusão de falsa. Logo, ficará:

    A (E ^ P) = V; B (E) = V; Conclusão (P)= F

    3) Solucionar

    A única alternativa para solucionar é a premissa A. Logo ficará:

    A (V ^ F) = V ?

    No conectivo "e" quando se tem V ^ F, o final será Falso, logo ocorreu uma divergência.

    4) Divergência, logo argumento válido.

    • Já em relação as questões para achar a conclusão? O método descrito acima é aplicado, porém você deverá iniciar por sentenças simples, depois conectivo "e" e assim sucessivamente. Costumo dizer que é um pirâmide, a cada premissa resolvida, novas premissas serão abertas para você achar seu valor final. Geralmente existem diversas conclusões. CUIDADO: Exemplo: Premissa A: Carlos foi a festa; No momento que você identificar ao resolver que essa premissa é falsa, a conclusão trocará o valor semântico da frase, logo será "Carlos não foi a festa".

    FICA A DICA: Pessoal, querem gabaritar todas as questões de RLM? Acessem tinyurl.com/DuarteRLM .Lá vocês encontraram materiais produzidos por mim para auxiliar nos seus estudos. Inclusive, acessem meu perfil e me sigam lá pois tem diversos cadernos de questões para outras matérias. Vamos em busca juntos da nossa aprovação !!


ID
1489612
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Sabe-se que todos os irmãos de Wilson são funcionários públicos. Dessa forma, deduz-se corretamente que

Alternativas
Comentários
  • a) ERRADA - Não posso concluir isso pois Maria pode ser funcionária pública mesmo não sendo irmã de Wilson.

    b) ERRADA - Não posso deduzir isso uma vez que a questão só mencionou os IRMÃOS de Wilson.

    c) CORRETA - Como Amanda não é funcionária pública ela também não poderá ser irmã de Wilson, uma vez que para ser irmão de Wilson tem que ser necessariamente funcionário público. 

    d) ERRADA - Pelos mesmos motivos da alternativa B. 

    e) ERRADA - Jorge pode ser funcionário público, e para isso não precisa necessariamente ser irmão de Wilson.
  • Vamos verificar essa questão em pontos:

    Se P então Q

    P é condição suficiente

    Q é condição necessária

    Então o equivalente é:

    não Q então não P

    assim

    todos os irmãos de Wilson (condição suficiente) são funcionários públicos (condição necessária)

    Conclui-se que:

    Quem não é funcionário público não pode ser irmão de Wilson.

    QUESTÃO CORRETA "C"

  • P -> Q = suficiente

    Q -> P = necessária

    Ser funcionário Público é condição necessária para ser irmão de Wilson.

     a) se Maria não é irmã de Wilson, então ela não é funcionária pública = sim, Maria não é irmã de Wilson, por isso não é funcionária pública.

     b) Wilson é funcionário público. = a questão diz respeito aos irmãos de Wilson.

     c) se Amanda não é funcionária pública, então ela não é irmã de Wilson. = sim, Amanda por não ser funcionária pública está descartada de ser irmã de Wilson.

     d) Wilson não é funcionário público. = a questão diz respeito aos irmãos de Wilson.

     e) se Jorge é funcionário público, então ele é irmão de Wilson = Sim, Jorge por ser funcionário público, deduz-se ser irmão de Wilson.

  • ___FUNC. PUB.__                         
          ________     l                           

    ​l      l  IRMÃOS  l    l                           

    l      l ________ l    l                           

    ​l________________l                          

     

    É só aplicar as situações dentro ou fora dos quadrados.

    a) Maria não é irmã de Wilson: ela pode estar dentro do quadrado azul (ser apenas funcionária pública) ou pode estar fora de todos quadrados (não é irmã nem FP). (FALSO)

    b) Não há informações sobre isso. (FALSO)

    c) Amanda não é FP: ela está fora do quadrado FP e do IRMÃOS. (GABARITO)

    d) Não há informações sobre isso. (FALSO)

    e) Jorge é FP: ele está dentro do quadrado FP apenas, pois nem todo FP é irmão de Wilson. (FALSO)

  • Se montar o diagrama fica fácil de entender!

  • Todos os irmãos de Wilson são funcionários públicos. Portanto, se uma pessoa NÃO for funcionário público, não é possível que essa pessoa seja irmã de Wilson. Assim, se Amanda não é funcionária pública, fica claro que ela NÃO pode ser irmã de Wilson (pois se fosse ela deveria ser funcionária pública).

    Resposta: C

  • Dois círculos, o 1o. círculo = irmãos do Wilson, 2o. Círculo Func.Púb., englobando o 1o. círculo, mata a "charada".

    Bons estudos.

  • IRMÃOS abrange: irmãos (M) e irmãs (F)


ID
1489615
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Carlos nasceu em 1 o de janeiro de 1992 e tem 4 amigos que também nasceram no primeiro dia de anos distintos: Débora, Mirian, Antônio e Eduardo. Sabendo-se que Débora é 5 anos mais nova do que Antônio e 4 anos mais velha do que Mirian, e que Eduardo é 3 anos mais velho do que Antônio e 13 anos mais velho do que Carlos, é correto afirmar que hoje a idade de Débora, em anos, é

Alternativas
Comentários
  • Como Carlos nasceu em 1° de dezembro de 1992 ele tem 23 anos, logo:

    CARLOS = 23 ANOS 


    EDUARDO = Eduardo é treze anos mais velho que Carlos, logo Eduardo tem 36 anos.


    ANTÓNIO = Eduardo e três anos mais velho que Antônio, logo Antônio tem 33 anos. 

    DÉBORA = Débora é 5 anos mais nova do que Antônio, logo Débora tem 28 anos. 

    MIRIAN = Débora é 4 anos mais velha do que Mirian, logo Mirian tem 24 anos. 
  • Atualizando para 2016

    Carlos 24

    Debora 29

    Mirian 25

    Antônio 34

    Eduardo 37

    Gabarito em 2016 (A)

  • C = 23
    pergunta o problema: D = ?


    D = A - 5
    D = M + 4
    A - 5 = M + 4


    E = A + 3
    E = C + 13
    A + 3 = C + 13


    A + 3 = C + 13
    A + 3 = 23 + 13 
    A = 36 - 3
    A = 33


    A - 5 = M + 4
    33 - 5 = M + 4
    28 = M + 4
    28 - 4 = M
    M = 24


    D = M + 4
    D = 24 + 4
    D = 28


    Gab B

  • GABARITO – B

     

    Resolução:

     

    Carlos: 01/01/92

     

    Eduardo é 13 anos mais velho do que Carlos: 01/01/79

     

    Antônio é 03 anos mais novo do que Eduardo: 01/01/82

     

    Débora é 05 anos mais nova do que Antônio: 01/01/87

     

    Mirian é 04 anos mais nova do que Débora: 01/01/91

     

     

    Idade de Débora = 2015 – 1987 = 28

  • Demorei, mas cheguei no resultado.

  • Carlo tem 23 anos- 1992-2015

    Eduardo 23+13=36

    Antonio 36-3=33

    Débora  33 -5=28

     

  • RESOLUÇÃO:

    Vamos chamar de D, M, A, E e C as idades de cada pessoa (conforme as iniciais dos nomes).

    Débora é 5 anos mais nova do que Antônio:

    D = A – 5

                   

    Débora é 4 anos mais velha do que Mirian:

    D = M + 4

    Eduardo é 3 anos mais velho do que Antônio:

    E = A + 3

    Eduardo é 13 anos mais velho do que Carlos:

    E = C + 13

                   Veja que Carlos tem 2015 – 1992 = 23 anos (considerando que “hoje” no enunciado é a data do concurso). Portanto, C = 23. Logo,

    E = C + 13 = 23 + 13 = 36

    E = A + 3

    36 = A + 3

    A = 36 – 3

    A = 33

    D = A – 5

    D = 33 – 5

    D = 28 anos

    Resposta: B


ID
1489618
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Raciocínio Lógico
Assuntos

Uma negação para a afirmação “Carlos foi aprovado no concurso e Tiago não foi aprovado” está contida na alternativa:

Alternativas
Comentários
  • Negação do "E" é "OU"


    P : Carlos foi aprovado

    Q : Tiago não foi aprovado


    Nega as duas e troca uma pela outra ou seja:


    Tiago foi aprovado no concurso ou Carlos não foi aprovado.


    Resposta: A

  • (A ^ ~B)

    A - Carlos foi aprovado no concurso

    B - Tiago não foi aprovado.

    Eu posso reescrever a proposição assim: (~B ^ A), pois a conjunção não importa a ordem, com isso a negação fica:

    ~(~B ^ A) = B v ~A (Tiago foi aprovado no concurso ou Carlos não foi aprovado.) 
  • Lembrando que proposições compostas com conectivo OU, são comutativas, porém as proposições condicionais NÃO.

  • Negação de uma proposição com o conectivo "E"

     

      Nega-se as duas e troca-se "e" por "ou"

     

    “Carlos foi aprovado no concurso e Tiago não foi aprovado”

    Neg: "Carlos não foi aprovado ou Tiago  foi aprovado"

     

       A letra "a" apenas inverteu a ordem colocando tiago na frente e carlos no final, mas continua sendo a resposta correta.

     

  • GABARITO A 

     

    Negações:

     

    E --> nega as duas e vira OU 

     

    OU --> nega as duas e vira E 

     

    Se então ( regra do marido safado ) --> mantém a primeira, nega a segunda e vira E 

     

    Se e somente se --> troca o se e somente se por OU OU  (ou) nega as duas frases

     

    Ou Ou --> troca o ou ou por se e somente se (ou) nega as duas frases

  • A ordem das preposições não irá alterar o resultado , por isso letra A 

  • E, OU, OU... OU, e Se e somente Se... têm a propriedade comutativa (a alternância da ordem das proposições não faz diferença)

     

  • Vale lembrar sempre que "NEGAR" é dizer o contrário.

  • NA ALTERNATIVA, O EXAMINADOR INVERTEU AS ORDENS DA PROPOSIÇÃO 

    O QUE NÃO IMPLICA EM NADA 

  • Só o se. . . entao nao é comutativo, o resto troca de posicao.

  • Fazendo uma analogia com a  matemática convencional  ,em raciocínio lógico podemos deduzir que  também prevalece o princípio de que a ordem dos fatores não altera o produto, porém em rlm  este principio e chamado de  propriedade comutativa(exceto o conectivo se...então). Dessa forma a proposição, Carlos não foi aprovado no concurso ou Tiago foi aprovado , poderá ser encontrada como :Tiago foi aprovado ou Carlos não foi aprovado no concurso.

    Gabarito letra A.

  • Para negar uma proposição composta pelo conectivo “e”, basta negar os dois componentes e trocar o conectivo por “ou”.

    Gab. A

  • Temos no enunciado uma conjunção do tipo “P e Q”, onde:

    P = Carlos foi aprovado no concurso

    Q = Tiago não foi aprovado

    A negação desta conjunção é expressa pela disjunção “~P ou ~Q”, onde:

    ~P = Carlos NÃO foi aprovado no concurso

    ~Q = Tiago FOI aprovado

    Assim, escrevemos a negação “~P ou ~Q” assim:

    “Carlos NÃO foi aprovado no concurso OU Tiago FOI aprovado”

    A ordem dos termos não faz diferença em uma disjunção. Logo, esta frase é equivalente a

    “Tiago FOI aprovado no concurso OU Carlos NÃO foi aprovado”

    Resposta: A

  • LEIS DE MORGAM

    # Para negar uma proposição composta pelo conectivo "ou", negue os componentes e troque o conectivo pelo "e".

    # Para negar uma proposição composta pelo conectivo "e", negue os componentes e troque o conectivo pelo "ou".

    O conectivo "e" vem camuflado. Observe os exemplos:

    -> A proposição "Nem vou à praia nem estudo." é equivalente a "Não vou à praia e não estudo."

    -> A proposição "Fui à praia, mas não bebi" é equivalente a "Fui à praia e não bebi."

    Gabarito: A

  • A Vunesp adora colocar alternativas verdadeiras com 'ou' porque, para serem verdadeiras, basta que uma alternativa o seja. Diferentemente do "e"

    Acontece que, intuitivamente, ao vermos uma alternativa errada, tendemos a descartá-la.

    Além disso, como ocorre nessa questão, a troca da posição das alternativas não torna a sentença incorreta.

    *lembrar disso na prova

    #retafinalTJSP


ID
1489621
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

De uma forma geral, as plataformas de hardware de computadores utilizam diversos tipos de memória. Em particular, o elemento que surgiu para ser um intermediário entre o processador e a memória principal, por causa da grande diferença de velocidade entre esses dois componentes, é conhecido como

Alternativas
Comentários
  • MEMÓRIA CACHE


    É uma memória de suporte que tem como finalidade principal aumentar a velocidade final do processamento. É a memória mais utilizada.
    Também é Volátil.

    Resposta: D
  • Memória Cache: Ela fica entre o processador e a memória principal.

    Fonte: Pagina 125 do livro de Mario Monteiro - Introdução à organização de computadores 5ed

  • A memória cache é uma memória intermediária, situada logicamente entre o processador e a memória RAM. Sua finalidade é reter os blocos de instruções mais utilizados próximo ao processador, diminuindo a necessidade de acesso à memória RAM. Fisicamente, ela pode ficar dentro ou fora do processador, a depender de seu tipo.


    a performance do processador é bem melhor tentando achar as informações em cache, do que se houvesse apenas a memória RAM para buscar diretamente.




    Prof. Victor Dalton (Estratégia)


  • Gabarito: D

    Memória Cache serve para amenizar diferenças de velocidades entre CPU X RAM

  • Gabarito D

    Na área da computação, cache é um dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede. A principal vantagem na utilização de um cache consiste em evitar o acesso ao dispositivo de armazenamento - que pode ser demorado -, armazenando os dados em meios de acesso mais rápidos.

    O uso de memórias cache visa obter uma velocidade de acesso a memória próxima da velocidade de memórias mais rápidas, e ao mesmo tempo disponibilizar no sistema uma memória de grande capacidade, a um custo similar de memórias de semicondutores mais baratas.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489624
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As plataformas de hardware de computadores podem assumir diversas características que norteiam a sua concepção. Em particular, os termos RISC e CISC estão relacionados com

Alternativas
Comentários
  • RISC e CISC são tipos de arquiteturas dos processadores.

    A arquitetura RISC, conhecida também como Computador com um conjunto reduzido de instruções (Reduced Instruction Set Computer), executa um conjunto simples e pequeno de instruções que levam aproximadamente a mesma quantidade de tempo para serem executadas.A arquitetura CISC, conhecida também como Computador com um conjunto complexo de instruções (Complex Instruction Set Computer), executa centenas de instruções complexas diferentes, sendo assim, extremamente versátil.

    Ou seja: c) o conjunto de instruções do processador da máquina.

  • Gabarito C

    O projeto do Conjunto de Instruções inicia com a escolha de uma entre duas abordagens, a abordagem RISC e a CISC. O termo RISC é a abreviação de Reduced Instruction Set Computer, ou Computador de Conjunto de Instruções Reduzido e CISC vem de Complex Instruction Set Computer, ou Computador de Conjunto de Instruções Complexo. Um computador RISC parte do pressuposto de que um conjunto simples de instruções vai resultar numa Unidade de Controle simples, barata e rápida. Já os computadores CISC visam criar arquiteturas complexas o bastante a ponto de facilitar a construção dos compiladores, assim, programas complexos são compilados em programas de máquina mais curtos. Com programas mais curtos, os computadores CISC precisariam acessar menos a memória para buscar instruções e seriam mais rápidos.

     

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489627
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

Diversas arquiteturas modernas de computadores, como as do tipo IBM-PC, apresentam processadores que implementam o conceito de pipeline. Esse conceito está relacionado com

Alternativas
Comentários
  • A letra E está correta, mas incompleta. Existem duas formas de paralelismo (pipelining): paralelismo no nível de instrução e paralelismo no nível de processador

  • Gabarito E

    segmentação de instruções (em inglês, pipeline) é uma técnica hardware que permite que a CPU realize a busca de uma ou mais instruções além da próxima a ser executada. Estas instruções são colocadas em uma fila de memória dentro do processador (CPU) onde aguardam o momento de serem executadas: assim que uma instrução termina o primeiro estágio e parte para o segundo, a próxima instrução já ocupa o primeiro estágio.

    Em resumo, é o processo pelo qual uma instrução de processamento é subdividido em etapas, uma vez que cada uma destas etapas é executada por uma porção especializada da CPU, podendo colocar mais de uma instrução em execução simultânea. Isto traz um uso mais racional da capacidade computacional com ganho substancial de velocidade. Entre os problemas enfrentados estão a dependência de instruções anteriores e desvios que dificultam o processo, bem como a diferença de complexidade de instruções que fazem com que as mesmas possam levar um tempo variável para execução.

    A técnica de segmentação de instruções é utilizada para acelerar a velocidade de operação da CPU, uma vez que a próxima instrução a ser executada está normalmente armazenada nos registradores da CPU e não precisa ser buscada da memória principal que é muito mais lenta.

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489630
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Arquitetura de Computadores
Assuntos

As plataformas de hardware de um computador estão intimamente relacionadas com o tipo de arquitetura adotada no processador por elas utilizado. A arquitetura Harvard, por exemplo, tem como característica marcante o fato de nela ocorrer a

Alternativas
Comentários
  • É uma arquitetura de computador que se distingue das outras por possuir duas memórias diferentes e independentes em termos de barramento e ligação ao processador. É utilizada nos microcontroladores PIC. Tem, como principal característica, o acesso à memória de dados de modo separado em relação à memória de programa.
    Ou seja, letra E)

  • Gabarito E

    Arquitetura de Harvard (AO 1945: Arquitectura de Harvard) baseia-se em um conceito mais recente que a de Von Neumann, tendo surgido da necessidade de se pôr o microcontrolador para trabalhar mais rápido. É uma arquitetura de computador que se distingue das outras por possuir duas memórias diferentes e independentes em termos de barramento e ligação ao processador. É utilizada nos microcontroladores PIC. Tem, como principal característica, o acesso à memória de dados de modo separado em relação à memória de programa.

    Baseada também na separação de barramentos de dados das memórias onde estão as instruções de programa e das memórias de dados, permite que um processador possa acessar as duas simultaneamente, obtendo um desempenho melhor do que a da Arquitetura de von Neumann, pois pode buscar uma nova instrução enquanto executa outra.

    A principal vantagem dessa arquitetura é que a leitura de instruções e de alguns tipos de operandos pode ser feita ao mesmo tempo em que a execução das instruções (tempo Tcy). Isso significa que o sistema fica todo o tempo executando instruções, o que acarreta um significativo ganho de velocidade. Enquanto uma instrução está sendo executada, a seguinte está sendo lida. Esse processo é conhecido como pipelining (canalização).

    A arquitetura Havard também possui um repertório com menos instruções que a de von Neumann, e essas são executadas apenas num único ciclo de relógio.

    Arquiteturas de Harvard são normalmente utilizadas em qualquer sistemas especializados ou para usos específicos. É utilizado em processamento de sinal digital especializados (DSP), normalmente por produtos de áudio e vídeo de transformação. Ele também é usado em muitos pequenos microcontroladores utilizados em aplicações eletrônicas, tais como máquinas RISCO Advanced (ARM) para produtos à base de muitos vendedores.

    Os microcontroladores com arquitetura Havard são também conhecidos como "microcontroladores RISC" (Computador com Conjunto Reduzido de Instruções), e os microcontroladores com uma arquitetura Von-Neumann, de "microcontroladores CISC" (Computador com um Conjunto Complexo de Instruções). Porém, atualmente as linhas CISC e RISC é muito tênue, não existindo mais essa diferenciação, visto que os processadores atuais tem instruções complexas ao mesmo tempo que buscam minimizar o tempo de execução.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489633
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Eletrotécnica
Assuntos

Um técnico de manutenção de computadores trabalha em uma cidade cujo clima é normalmente muito seco. Para manusear as placas e componentes eletrônicos presentes em um equipamento de informática, é r ecomendável que ele

Alternativas
Comentários
  • Gabarito A.

    Apesar de incompleta, foi a melhor opção dentre as 5.
    O correto da afirmativa deveria ser: conecte ENTRE seu pulso E O ATERRAMENTO DO COMPONENTE ELETRÔNICO  uma pulseira antiestática.
    O simples fato de usar uma pulseira antiestática , não impede a "descarga de eletricidade estática presente no corpo humano " , a pulseira deve ser conectada ao produto a ser reparado. 

ID
1489639
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário de um computador com o sistema operacional Windows 7 deseja instalar o Windows 8. Para examinar o computador, os seus aplicativos e os dispositivos conectados, visando verificar se eles funcionarão nessa nova versão, deve-se baixar do site da Microsoft e executar o programa

Alternativas
Comentários
  • Letra A.

    Para mudar o Windows de um computador para outro, mantendo a versão, Transferência Fácil.

    Para mudar o Windows, trocando a versão, Assistente de Atualização.

  • Comentario do Nishimura

     

    Letra A.

    Para mudar o Windows de um computador para outro, mantendo a versão, Transferência Fácil.

    Para mudar o Windows, trocando a versão, Assistente de Atualização.

  • Gostaria muito de explicações mais completas quanto a essa questão.


ID
1489642
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Deseja-se instalar o Windows 8 em um computador com o sistema operacional Windows Vista. Após essa instalação, é correto afirmar que

Alternativas
Comentários
  • Caberia recurso, uma vez que não foi especificado de que modo a instalação foi feita.

  • Acertei b, mas confesso que a questão é muito generica, cabe varios tipos de interpretações, como ja mencionado no comentario do Davi, caberia recurso facilmente.

  • Os arquivos serão perdidos independentemente de estarem em outra partição por exemplo?

  • Deve ser porque não dá pra atualizar do Vista pro 8.

  • caberia recurso, é possível instalar o windows 8 em uma partição onde já existem arquivos de outro sistema, sem formatar a partição, perdendo os programas mas mantendo todos os arquivos.


ID
1489648
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Ao instalar o sistema operacional Windows 8.1, é solicitado ao usuário fornecer o endereço de e-mail e a senha da sua conta da Microsoft. Caso essa conta não seja fornecida, não será possível, por exemplo,

Alternativas
Comentários
  • Windows Store é a loja de aplicativos da Microsoft.

  • Letra C

    O acesso ao computador com Windows 8, 8.1 e 10 necessita de login de uma conta Microsoft. Da mesma forma, os novos softwares Microsoft Office também solicitam o login para utilização.

    Desta forma, o controle sobre as cópias originais é maior, evitando que software pirata se beneficie das atualizações e correções disponibilizadas na loja de aplicativos da Microsoft.

  • QUASE assinalei a A, porém pensei :

    Como vou obter um novo app na loja do Windows, se não tenho uma conta Windows?

  • Assertiva C

    obter novos aplicativos da Windows Store.

  • Se você não tem uma conta na Mricrosoft, como irá baixar os novos aplicativos?

    ITEM C  obter novos aplicativos da Windows Store.

  • Eu nem sabia que o Windons Store existia


ID
1489651
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No processo de instalação do Windows Server 2012, é possível selecionar o modo “Servidor com GUI”. Essa opção de instalação caracteriza-se por fornecer

Alternativas
Comentários
  • GUI -  Graphical User Interface

  • Gabarito A

    Ao instalar o Windows Server 2012, você pode escolher entre as opções Instalação Server Core e Servidor com GUI. A opção “Servidor com GUI” é o equivalente do Windows Server 2012 da opção de instalação Completa disponível no Windows Server 2008 R2. A opção “Instalação Server Core” reduz o espaço necessário em disco, o ataque potencial de superfície e, especialmente, os requisitos de manutenção, portanto recomendamos que você escolha a instalação Server Core, a menos que tenha uma necessidade particular dos elementos adicionais da interface do usuário e das ferramentas gráficas de gerenciamento que estão incluídas na opção “Servidor com GUI”. Por este motivo, a instalação Server Core é agora o padrão. Como você pode alternar livremente entre essas opções a qualquer momento mais tarde, uma abordagem pode ser instalar inicialmente a opção Servidor com GUI, usar as ferramentas gráficas para configurar o servidor e mais tarde alternar para a opção de Instalação Server Core.

    Um estado intermediário é possível, em que você começa com a instalação Servidor com GUI e então remove o Shell Gráfico de Servidor, resultando em um servidor que abrange a "Interface Mínima do Servidor", o "Console de Gerenciamento Microsoft (MMC), o Gerenciador de Servidores e um sub conjunto do Painel de Controle. Veja a seção "Interface Mínima do Servidor” deste documento para mais informações.

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489654
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2012, se o Controle de Conta de Usuário (UAC) for ajustado para o nível de segurança mais elevado, o usuário passa a ser notificado sempre que forem

Alternativas
Comentários
  • Agora, o UAC tem quatro níveis de notificação para seleção, além de um controle deslizante que deve ser usado para escolher o nível de notificação:

    - Alto

    Se o controle deslizante estiver definido como Sempre notificar, o sistema verificará se a área de trabalho protegida está habilitada.

    - Médio

    Se o controle deslizante estiver definido comopadrão-notificar-me somente quando programas tentarem fazer alterações no meu computadoroUser Account Control: Elevar somente executáveis assinados e validadosconfiguração de diretiva é verificada:

    Se essa configuração de política estiver habilitada, a validação do caminho de certificação de PKI (infraestrutura de chave pública) será imposta para um arquivo executável específico antes que ele possa ser executado.

    Se essa configuração de política não estiver habilitada, a validação do caminho de certificação de PKI não será imposta para que um arquivo executável específico possa ser executado. OUser Account Control: Alternar para a área de trabalho segura ao pedir elevaçãoconfiguração de diretiva de grupo é verificada.

    - Baixa

    Se o controle deslizante estiver definido como Notificar somente quando programas tentarem fazer alterações no meu computador (não esmaecer a área de trabalho), CreateProcess será chamado.

    - Nunca notificar

    Se o controle deslizante estiver definido comonunca me notificar quandoserá prompt do UAC nunca notificar quando um programa está tentando instalar ou tentando fazer qualquer alteração no computador.

     

     

    https://msdn.microsoft.com/pt-br/library/jj574202%28v=ws.11%29.aspx

     

  • Always notify me. The UAC prompt is displayed on the desktop when a program is trying to install software or when you or a program changes Windows settings. If you do not click Yes, after 30 seconds the UAC prompt automatically denies the request.

  • Resposta correta é a letra "E" - feitas alterações nas configurações do Windows


ID
1489657
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2012, o utilitário Gpupdate é responsável por

Alternativas
Comentários
  • Gabarito A

     

    Comando Gpupdate


    Atualiza as configurações de diretivas de grupo baseadas no Active Directory e locais, incluindo as configurações de segurança. Este comando substitui a opção agora obsoleta /refreshpolicy do comando secedit.

    Sintaxe
    gpupdate [/target:{computer|user}] [/force] [/wait:valor] [/logoff] [/boot]

    Parâmetros
    /target:{computer|user} 
    Processa somente as configurações do Computador ou as configurações atuais do Usuário. Por padrão, as configurações do computador e do usuário são processadas. 
    /force 
    Ignora todas as otimizações de processamento e reaplica todas as configurações. 
    /wait:valor 
    Número de segundos durante o qual o processamento de diretivas espera pela conclusão. O padrão é 600 segundos. 0 significa "sem espera"; -1 significa "esperar indefinidamente". 
    /logoff 
    Faz logoff depois que a atualização é concluída. Isso é necessário para as extensões do cliente de diretivas de grupo que não processam em um ciclo de atualização em segundo plano, mas sim quando o usuário faz logon, como instalação de software pelo usuário e redirecionamento de pastas. Esta opção não apresenta nenhum efeito se não há extensões chamadas que necessitem de logoff por parte do usuário. 
    /boot 
    Reinicia o computador depois que a atualização é concluída. Isso é necessário para as extensões do cliente de diretivas de grupo que não processam em um ciclo de atualização em segundo plano, mas sim quando o computador é inicializado, como instalação de software no computador. Esta opção não apresenta nenhum efeito se não há extensões chamadas que exijam a reinicialização do computador. 
    /?
    Exibe ajuda no prompt de comando. 

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489660
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Para a formatação de discos no Windows Server 2012, estão disponíveis os sistemas de arquivos:

Alternativas
Comentários
  • Alternativa C - Resilient File System (ReFS) sera o substituto do NTFS

  • ReFS está o alto grau de compatibilidade com discos NTFS, verificação e correção automática de erros no disco com o uso de ferramentas mais avançadas. faça uso comercial de nossa produção.

  • Questão bastante simples, porém não se pode deixar passar os detalhes, vamos analisar os itens:

     

    A. ERRADA. Só pelo fato do "somente" já se pode ter cuidado com a questão. Mas, indo mais fundo, o sistema de arquivos resiliente (ReFS), um  sistema de arquivos utilizado no Windows Server 2012, não foi citado no item.

     

    B. ERRADA. O Ext3 é um sistema de arquivos usado nativamente no Linux.

     

    C. CORRETA

     

    D. ERRADA. ReiserFS é um sistema de arquivos usado geralmente em sistemas Linux.

     

    E. ERRADA. O HFS é um sistesma de arquivos usado nos sistemas operacionais da Apple.Que já possui uma nova atuatização que é o HFS+ (Hierarchical File System plus, ou sistema de arquivos hierárquico estendido).

     

    Fontes: 

    https://technet.microsoft.com/pt-br/library/hh831724.aspx

    https://macmagazine.com.br/2008/01/13/mergulhando-no-sistema-de-arquivos-hfs/

  • Gabarito C

    Windows - FAT 12, FAT 16, FAT 32, ExFAT, NTFS, ReFS

    UNIX(Linux) - UFS, Ext, Ext2, Ext3, Ext4, Btrfs, SWAP, Reiser, HPFS, JFS, XFS, ZFS

    iOS(Mac) - HFS, HFS+

    Android - F2FS, Ext4

    Big Data (SAP/SAD) - HDFS, GDFS, LustreFS

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489663
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O recurso do Windows Server 2012 que permite o cache de arquivos de forma distribuída entre computadores da rede, reduzindo a comunicação entre as estações de trabalho e o servidor de arquivos principal, é o

Alternativas
Comentários
  • O BranchCache foi criado para reduzir a utilização do link WAN e melhorar a capacidade do aplicativo para funcionários de filiais que acessam o conteúdo a partir de servidores em locais remotos. Os computadores clientes de filiais usam um cache de dados, mantido localmente, para reduzir o tráfego em um link WAN. O cache pode ser distribuído localmente em computadores clientes (modo de cache distribuído) ou hospedado em um servidor da filial (modo de cache hospedado).


    https://technet.microsoft.com/pt-br/library/dd637832%28v=ws.10%29.aspx


ID
1489666
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na distribuição Debian ou Ubuntu do sistema operacional Linux, o gerenciamento dos pacotes de software disponíveis para a instalação no sistema pode ser feito por meio do apt-get. Para atualizar a lista de pacotes de software disponíveis nos repositórios, o apt-get deve ser executado com o parâmetro

Alternativas
Comentários
  • update: atualizar lista local de pacotes;

    upgrade: instalar todas as atualizações disponíveis;


    Fontes: https://www.vivaolinux.com.br/dica/Tutorial-basico-do-APTGET e http://manpages.ubuntu.com/manpages/utopic/man8/apt-get.8.html

  • Talvez os mais leigos possam confundir Update com Upgrade.  O Comando apt-get update sincroniza o linux com os repositórios atualizados para a instalação de softwares.  Já o apt-get upgrade, atualiza os pacotes do sistema operacional para uma eventual atualização do linux sem necessidade da formatação ( Ver dist-upgrade )

     

    a) Não existe. O Correto seria ls ( Listagem de diretório )

    b) O Certo seria nslookup e funciona no Windows

    c) Não existe

    d) Correta

    e) Errado

  • Gabarito D

    update: atualizar lista local de pacotes.

    upgrade: instalar todas as atualizações disponíveis.

     

    Vamos na fé !

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489669
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

A instalação do sistema operacional Linux requer a criação de partições com sistemas de arquivos suportados pelo sistema operacional. Para instalar o Linux Ubuntu, além da partição do próprio sistema / (root), é necessário criar a partição

Alternativas
Comentários
  • /dev é um diretório(pasta).


    B) swap é uma partição. (CORRETO)


    mount é comando.


    /home é um diretório(pasta).


    /tmp é um diretório(pasta).

  • Na verdade, posso instalar a maioria das distribuições GNU/Linux sem criar uma partição Swap. Então, esse não é um procedimento necessário para uma intalação do ubuntu.

  • Realmente, a partição swap não é necessária. É Opcional.

  • Gabarito B

    Pode ter recurso essa questão, pois a pattição swap é opcional.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Corroborando com a informação dos colegas...

     

    Swap partitions are necessary if you want your Linuxsystem to have access to virtual memory. Virtual memory is a section of the hard disk designated for use as memory when the main system memory (the RAM) is all in use. The common formula for determining the amount of swap space you need has usually been twice the amount of RAM your system has. Although swap is not required by Linux, at least 128 MB is recommended for some spooling functions.

     

    Fonte: LPI Linux Certification in a Nutshell: A Desktop Quick Reference - Adam Haeder, Stephen Addison Schneiter, Bruno Gomes Pessanha, James Stanger

  • Há duas formas de trabalhar com a memória virtual: arquivo de swap e partição de swap. Portanto, a partição de swap não é necessária. Na verdade, a própria memória virtual não é estritamente necessária, embora seja recomendada. A questão deveria ter sido anulada, como os colegas também disseram.


ID
1489672
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um usuário do sistema operacional Linux deseja alterar o shell padrão para o login no sistema. Para realizar essa ação, ele deve executar o comando

Alternativas
Comentários
  • *Dica.

    CHSH = Change Shell = Mudar Shell

  • Gabarito E

    Ótima dica do companheiro Ivan Paula.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489675
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Na estrutura de diretórios padrão do sistema operacional Linux, um software de propriedade e uso de apenas um usuário de categoria comum deve ser instalado, por padrão, no diretório

Alternativas
Comentários
  • O diretório "/bin" armazena os executáveis de alguns comandos básicos do sistema, como o su, tar, cat, rm, pwd, etc., um conjunto que na maioria das distribuições ocupa de 6 a 8 MB, pouca coisa. O principal motivo de eles ficarem separados dos outros executáveis do sistema (que vão dentro da pasta /usr) é permitir que eles continuarem acessíveis desde o início do boot, mesmo que você resolva armazená-la em um diretório separado.

    Ele é complementado pelo diretório "/sbin", que tem a mesma função básica, mas se diferencia por armazenar aplicativos que podem ser usados apenas pelo root, como, por exemplo, o "adduser", que permite criar novos usuários.

    A maior parte dos aplicativos e outros componentes ficam instalados dentro do diretório /usr(de "Unix System Resources", ou recursos de sistema Unix). Este é de longe o diretório com mais arquivos em qualquer distribuição Linux, pois é aqui que ficam os executáveis e bibliotecas de todos os principais programas instalados

     /home: Contém arquivos do usuário, incluindo suas configurações particulares

     

  • /usr programas de uso geral do sistema

  • Para quem achava que "usr" vem de usuário... está enganado!!!

    /usr (U-NIX S-hared R-esources). É um diretório com conteúdo somente leitura e de acesso a todos os usuários.
    Contém documentos, executáveis não essenciais em momentos de pane, libraries não essenciais etc.

    Resp.: B

  • Gabarito B

    /usr: Este é o principal diretório na árvore de diretório padrão nas distribuições Linux e em outros sistemas Unix. O significado original para o "usr", cunhado pelos desenvolvedores originais do Unix é "Unix System Resources", ou "recursos de sistema Unix".

    Atualmente é muito comum que a sigla seja explicada simplesmente como abreviação de "user". Embora diferente do significado original, dizer que "usr" é abreviação de user também faz sentido, pois o diretório /usr armazena os executáveis e bibliotecas da maioria dos programas instalados no sistema, e que são usados pelos usuários.

    A localização mais comum para executáveis de programas é a pasta "/usr/bin", a localização mais comum para bibliotecas é a pasta "/usr/lib", a localização padrão para manuais e arquivos de documentação é a "/usr/doc", a pasta padrão para código fonte de programas é a "/usr/src" e a pasta padrão para scripts e executáveis instalados manualmente pelo administrador é a "/usr/local/bin".

     

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • /usr - Diretório que contém a hierarquia de comandos secundários.


ID
1489678
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

No Windows Server 2012, uma relação de failover do servidor DHCP fornece condições para

Alternativas
Comentários
  • Fornece escabilidade e a alta disponibilidade aos serviços DHCP

  • c.

    Se um aplicativo individual em um cluster de servidor falha (mas não o nó), em geral o serviço Cluster tenta reiniciar o aplicativo no mesmo nó. Se isso falhar, ele moverá os recursos do aplicativo e os reiniciará em outro nó do cluster de servidor. Esse processo é chamado defailover. O Administrador de cluster pode usar um console gráfico para definir várias diretivas de recuperação, como dependências entre aplicativos, se o aplicativo será reiniciado no mesmo servidor e se será realizado novo balanceamento automático ou o failback nas cargas de trabalho quando um servidor que apresentou falha voltar a operar online.

    Fonte, https://technet.microsoft.com/pt-br/library/Cc757139(v=WS.10).aspx


  • Failover de DHCP em Windows Server ® 2012 é um novo recurso que permite que os dois servidores DHCP da Microsoft compartilhar informações de disponibilidade de serviço com os outros, fornecendo alta disponibilidade do DHCP.

     

    https://msdn.microsoft.com/pt-br/library/dn338983(v=ws.11).aspx


ID
1489681
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No servidor DHCP do Windows Server 2012, os Filtros MAC têm a função de

Alternativas
Comentários
  • Alternativa B - A filtragem de camada de link fornece controle de acesso à rede para a emissão ou negação de concessões de endereços IP pelo DHCP

  • Gabarito B

    Com ele podemos limitar o acesso de dispositivos à sua Rede, seja ela física ou sem fio. Imagine o cenário de uma rede sem fio povoada de intrusos que obtiveram a senha de acesso, ou da possibilidade de, em uma empresa de grande porte, uma pessoa mal intencionada conectar algum dispositivo pessoal na rede sem autorização prévia.

    Com o controle de Endereçamento MAC podemos montar uma ACL (Lista de controle de acesso) baseada na numeração única desses equipamentos. Abaixo, mostro tal configuração em um roteador de uso doméstico que já traz consigo essa possibilidade.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489684
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O servidor DNS do Windows Server 2012 oferece a possibilidade de executar testes automáticos em intervalos preestabelecidos para verificar o funcionamento do servidor. Os resultados desses testes podem ser obtidos

Alternativas
Comentários
  • Letra D

     

    Essa imagem ajuda a entender a resposta.

    Note que é um print das propriedades do servidor DNS "FW-DC1"

    Note a guia "Monitoring" e um botão esmaecido "Test now", que é onde vc executa o teste mencionado na questão.

    http://www.firewall.cx/images/stories/windows-2012-dns-server-installation-configuration-12.png

  • a resposta correta é a letra "E" - na guia “Monitorando", nas propriedades do servidor DNS


ID
1489687
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

O utilitário de linha de comando do Windows Server 2012, responsável por exibir e alterar as listas de controle de acesso (ACL) que definem as permissões de acesso dos arquivos e diretórios do sistema, é o

Alternativas
Comentários
  • icacls - Exibe ou modifica listas de controle de acesso discricional (DACLs) em arquivos especificados e aplica DACLs armazenadas arquivos em pastas especificadas.


    https://support.microsoft.com/pt-br/kb/919240/pt-br

  • Letra C

     

    C:\>icacls /?

    ICACLS name /save aclfile [/T] [/C] [/L] [/Q]
        armazena as DACLs referentes aos arquivos e às pastas correspondentes
        a name em arquivo_ACL para uso posterior com /restore. Observe que
        as SACLs, o proprietário e os rótulos de integridade não são salvos.

     

    ICACLS directory [/substitute SidOld SidNew [...]] /restore aclfile
                     [/C] [/L] [/Q]
        aplica as DACLs armazenadas aos arquivos de diretório.

     

    ICACLS name /setowner user [/T] [/C] [/L] [/Q]
        altera o proprietário de todos os nomes correspondentes. Essa opção
        não força uma alteração de propriedade; para essa finalidade, use
        o utilitário takeown.exe.

     

    ICACLS name /findsid Sid [/T] [/C] [/L] [/Q]
        localiza todos os nomes correspondentes que contêm uma ACL
        com menção explícita a Sid.

     

    ICACLS name /verify [/T] [/C] [/L] [/Q]
        localiza todos os arquivos cuja ACL não está na forma canônica
        ou cujo tamanho é inconsistente com as contagens de ACEs.

     

    ICACLS name /reset [/T] [/C] [/L] [/Q]
        substitui as ACLs por ACLs herdadas padrão para todos os arquivos
        correspondentes.

     

    ICACLS name [/grant[:r] Sid:perm[...]]
           [/deny Sid:perm [...]]
           [/remove[:g|:d]] Sid[...]] [/T] [/C] [/L] [/Q]
           [/setintegritylevel Level:policy[...]]

     

        /grant[:r] Sid:perm concede direitos de acesso ao usuário especificado.
            Com :r, as permissões substituem todas as permissões explícitas
            concedidas anteriormente. Sem :r, as permissões são adicionadas
            às permissões explícitas concedidas anteriormente.

     

        /deny Sid:perm nega explicitamente direitos de acesso ao usuário
            especificado. Uma ACE de negação explícita é adicionada para as
            permissões declaradas e as mesmas permissões em concessões explícitas
            são removidas.

     

        /remove[:[g|d]] Sid remove todas as ocorrências de SID na ACL. Com
            :g, remove todas as ocorrências de direitos concedidos a essa SID.
            Com :d, remove todas as ocorrências de direitos negados a essa Sid.


ID
1489690
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Programação
Assuntos

No VBScript, a palavra reservada que referencia a instância de um objeto é

Alternativas

ID
1489693
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Um Administrador de Sistemas deseja impedir que os usuários do grupo “Contabilidade” criem novos diretórios em uma pasta compartilhada do Windows Server 2012, mas sem impedir que o grupo possa ler ou criar novos arquivos. Para tanto, é necessário que o Administrador acesse as propriedades da pasta e, na aba “Segurança”

Alternativas

ID
1489711
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Um computador estava operando há anos sem apresentar problemas em seu funcionamento. Recentemente, ele passou a apresentar problemas relacionados com um maior aquecimento de seu processador. Uma possível manutenção que pode restaurar o comportamento original do computador é a

Alternativas
Comentários
  • Item E. Única dentre as opção que pode restaurar comportamento do processador.

  • A peça que absorve o calor do processador é o cooler...

    Segue uma explicação não muito sucinta, mas vale a pena conhecer:

      O processador realiza milhões de cálculos por segundo. A atividade interna nele só é possível graças à energia elétrica que transita de um lado para o outro. Acontece que essa grande carga de trabalho gera calor, visto que os materiais oferecem resistência à passagem de corrente. Resultado? Os processadores aquecem muito quando estão efetuando tarefas.

      Para evitar a queima ou possíveis danos ao componente, é preciso resfriá-lo. O item-chave nessa hora é o cooler (palavra do inglês que significa “refrigerador”). Uma solução de arrefecimento é necessária para manter a temperatura do processador em um nível aceitável, garantindo o bom desempenho durante o processamento de dados.

      Vale salientar que quase todos os computadores contam com pelo menos dois coolers. Um deles serve para resfriar o processador e outro para remover o calor da fonte de alimentação. Algumas máquinas, no entanto, contam com diversos refrigeradores. Eles são utilizados para resfriar placas de vídeo, discos rígidos e outros itens. 

    FONTE: http://www.tecmundo.com.br/cooler/825-o-que-e-o-cooler-.htm

    Cópia fiel do site...

  • Se a máquina for antiga, então falta composto térmico.



    Se for nova a máquina, então é por causa que o composto térmico existente entre as peças pode ter endurecido.

  • Neila TRE, calma rsrsrsrs... Questão bem fácil, mas entendo que é bem difícil para as pessoas que nunca fizeram, ou sabem disso.


    A letra "E", é a unica que resolve este problema de Aquecimento do Processador. 

  • e)

    troca da pasta térmica presente entre o processador e o seu dissipador, que deve ter se degradado com o tempo

  • E as outras alternativas,  o que podem ocasionar no PC?

    Muito obrigado

  • PROBLEMA RELACIONADO A UM MAIOR AQUECIMENTO

     

    COOLER - 

     

    troca da pasta térmica presente entre o processador e o seu dissipador, que deve ter se degradado com o tempo

  • O processador é um componente eletrônico de dimensões reduzidas, com alta densidade de itens embutidos que produzem calor quando estão em operação.
    A temperatura de operação do processador, caso não seja controlada, poderá afetar os dados e também o componente.
    O uso de um dissipador de calor, sobre o componente, ajuda a diminuir a temperatura.
    Entretanto, caso o processador comece a apresentar problemas em decorrência do aquecimento, é recomendável a troca da pasta térmica empregada entre ele e o dissipador.
    A pasta térmica tem a função de facilitar a troca de calor entre o processador e o dissipador, que se encarregará de dispersar o calor na atmosfera.

    Gabarito: Letra E.
  • Detalhe: A banca considerou isso como PRINCÍPIOS BÁSICOS.

  • @Alisson
    Vai nessa! hahaha
    Essa questão tem mais relevância no cotidiano do Agetel que alguns atalhos que nunca usaremos.

    Não vamos usar Macbooks Pro, empecilhos acontecerão. =D

  • no meu ponto de vista não é pra esse nível de prova, é pra prova em área mais especifica tipo para própria t.i.

  • Assertiva E

    Minha Realidade Rs,

    Troca da pasta térmica presente entre o processador e o seu dissipador, que deve ter se degradado com o tempo


ID
1489714
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Deseja-se, no MS-Word 2010, transformar um texto de 3 linhas, cada uma composta por 3 palavras, em uma tabela de 3 linhas por 3 colunas, cujo resultado final, após a transformação, pode ser visto a seguir.

                                          aba       livro          caneta
                                          capa     caderno    lápis
                                          pelo      pasta         giz

Dois tipos de separadores entre palavras de uma mesma linha que possibilitam a realização dessa transformação de forma automática, disponibilizados diretamente no quadro Converter texto em tabela, acessível por meio do grupo Tabelas da guia Inserir são:

Alternativas
Comentários
  • Letra C.

    Para converter um texto em tabela, ou tabela em texto, podemos escolher como separador o caracter de tabulação, ou ponto e vírgula, ou marca de parágrafo, além de qualquer outro personalizado que desejarmos, como traço, igual, asterisco, etc.
  • O CONTEUDO PODE ATÉ SER UM MEIO EXTENSO, MAS AS BANCAS SÃO BOAZINHAS EM QUESTÃO DO WORD :3 AINDA BEM..rsrs

  • Eliel, não se engane. Vunesp foi legalzinha nessa questão só e outras poucas. De resto, ela bota quente!

  • eu não entendi nadinha. =/

  • aba ; livro ; caneta

    capa ; caderno; lápis 

    Repare que o texto acima foi digitado e separado por (ponto e vírgula), (poderia ser por tabulação ou parágrafo)

    Seleciona o texto: Vai em inserir; tabela; converter texto em tabela; na caixa que abrir veja que abaixo tem as opções: já deve estar selecionado em (ponto e vírgula) e dá um ok

    Pronto vai virar uma tabela



  • No word 2016: virgulas, tabulações, parágrafos, outro.

  • Gabarito -> [C]

    Parágrafos; Ponto-e-vírgulas; Tabulações e outro.

  • tipos de separadores entre palavras de uma mesma linha

     

    disponibilizados diretamente no quadro Converter texto em tabela,

     

    acessível por meio do grupo Tabelas ------ guia Inserir 

     

    PARÁGRAFO, VÍRGULA OU PONTO E VÍRGULA E TABULAÇOES

  • Nao entendi nada. Chutei na C porque achei a mais estranha, que tinha coisa que as outras não tinham.

  • Assertiva C

    Tabulações e ponto-e-vírgulas.

    Pegadinha ....

    Erro "vírgulas e pontos"

  • Nada muda, na minha rotina, muito nas questões e muita insistência minha.

    Um dia o jogo vira. Alô Brasil. Alô PCRN.


ID
1489717
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Um usuário do MS-Word 2010 selecionou um parágraf o, formatado com o Estilo denominado Normal e, na sequên cia, na guia Página Inicial, grupo Estilo, clicou em Alterar Estilos > Espaçamento entre Parágrafos, cuja formatação atual, na lista que se abre, era “Sem Espaço Entre Parágrafos”. Desejando alterar a opção de espaçamento, três das opções de formatação disponíveis diretamente são

Alternativas
Comentários
  • bastava atentar para o termo duplo, a unica alternativa que possui possibilidade de espacamento duplo é a A. Espaçamento duplo todos conhecemos


  • Alterar estilos >> espaçamento entre parágrafos: - Sem espaçamento entre parágrafos; - Compacto; - Comprimido; - Aberto; - Reduzido; - Duplo; - (Personalizar espaçamento entre parágrafos);
  • Opções de espaçamento entre parágrafos:

     Nenhum Espaçamento entre Parágrafos, Compacto, Justo, Aberto, Reduzido e Duplo.
     

    Fonte: https://support.office.com/pt-br/article/Ajustar-o-espa%C3%A7amento-de-linhas-entre-texto-ou-par%C3%A1grafos-3eb8c1b8-d96a-4d9c-8bbb-48dc7e264d7f?ui=pt-BR&rs=pt-BR&ad=BR

  • No Word 2016,

    Design > Espaçamento entre Parágrafos

    Há as seguintes opções:

    . Padrão

    . Sem espaço entre parágrafos

    . Compacto

    . Comprimido

    . Aberto

    . Reduzido

    . Duplo

    Além desses, também é possível "Personalizar espaçamento entre parágrafos"

  • Word 2016 -> Guia DESIGN -> Grupo FORMATAÇÃO DO DOCUMENTO.
    Sem espaçamento entre Parágrafos;
    Compacto;
    Comprimido;
    Aberto;
    Reduzido;
    Duplo.

    GABARITO -> [A]

  • essa era realmente word 2016! Não tem essa opção no meu.

  • guia Página Inicial -----  grupo Estilo ---- Alterar Estilos Espaçamento entre Parágrafos

     

    Sem espaçamento entre Parágrafos;
    Compacto;
    Comprimido;
    Aberto;
    Reduzido;
    Duplo.
     

     

     

  • WORD 2016:

     

    GUIA DESIGN - GRUPO FORMATAÇÃO DO DOCUMENTO - ESPAÇAMENTO ENTRE PARÁGRAFOS 

     

    - SEM ESPAÇAMENTO ENTRE PARÁGRAFOS

    - COMPACTO

    - COMPRIMIDO

    - ABERTO

    - REDUZIDO

    - DUPLO

     

  • Vide imagem >>> http://s.glbimg.com/po/tt/f/original/2013/07/17/captura-de-tela-2013-07-12-as-161048.png

  • Os textos de um documento do Word poderão ser formatados em suas Fontes e Parágrafos.
    A opção Estilo permite a formatação simultânea de fontes e parágrafos, possibilita a produção de um documento com visual padronizado e permite a criação de uma tabela de índices posteriormente.
    Os estilos podem ser personalizados, e na opção de Espaçamento entre Parágrafos, o usuário poderá personalizar com "Aberto", "Reduzido" e "Duplo".
    Esta opção não está disponível no Word 2016, que agora é "Modificar Estilos"

    Gabarito: Letra A.
  • Os textos de um documento do Word poderão ser formatados em suas Fontes e Parágrafos.
    A opção Estilo permite a formatação simultânea de fontes e parágrafos, possibilita a produção de um documento com visual padronizado e permite a criação de uma tabela de índices posteriormente.
    Os estilos podem ser personalizados, e na opção de Espaçamento entre Parágrafos, o usuário poderá personalizar com "Aberto", "Reduzido" e "Duplo".
    Esta opção não está disponível no Word 2016, que agora é "Modificar Estilos"

    Gabarito: Letra A.



  • Sem Co Co A Re Du.

    Sem espaço, compacto Comprimido, Aberto, Reduzido, Duplo.


ID
1489720
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Deseja-se alterar a formatação de uma folha de etiquetas, previamente criada no MS-Word 2010. Isso pode ser feito acessando-se o ícone Etiquetas, presente no grupo Criar da guia Correspondências. A partir daí, pode-se chegar ao quadro Detalhes sobre etiquetas, no qual pode-se alterar, dentre outros parâmetros, os denominados:

Alternativas
Comentários
  • Questão difícil, Acertei no Chute. 

  • LETRA B  Esse e o tipo de questão que derruba meio mundo.

  • Nem wor 2010 tenho!


  • LETRA B
    gente no word 2013 você vai em correspodências___grupo criar ___entiquetas___opções__detalhes ai logo aparecera uma visualização da etiqueta Densidade vertical e Densidade horizontal largura altura etiquetas por linhas  linhas e p/ paginas margem superior

    ''Eu ainda não cheguei lá, mas estou mais perto do que ontem.''
  • Não achei até agora essa janela...

  • Ainda não achei os caminhos detalhados aqui. 

  • Correspondências >> etiquetas >> opções >> Detalhes >> Densidade Vertical / Horizontal

  • Tb não encontrei essa opção de detalhes...

  • O detalhe do detalhe, é para não acertar mesmo!

  • nossa questao pra derrubar ...no estilo CESPE

  • É o tipo de pergunta ridícula...Não é para selecionar um profissional, mas um "chutador".

    Duvido que o cara da banca sabia esta questão. Ele "fuçou" no Word e achou.

  • Só vindo nos comentários para achar o caminho disso !! Ridículo

  • QC usando método Kumom- quanta questão repetida! mas tá valendo,só seria melhor mais intercaladas...repetida a mesma questão 3 vzs não dá

  • Questão para ver quem tem a melhor bola de cristal!

    Ridículo e covarde

  • Depois de 20 minutos procurando, não consegui encontrar essa opção.

    Achei!!! kkkkkk

  • 1º tentei achar sozinho - não consegui

    2º depois fui ler os comentários do pessoal e depois de mais um tempo achei

    Dessa vez a Vunesp foi longe demais! 

  • nooooossa ¬¬

  • NOOOOSSA DESNECESSÁRIO TIA vuvu

  • kkkk Só rindo pra não falar bosta!

  • Questão que não avalia o conhecimento, mas sim o chute! ¬¬

  • Nossa, que questão foi essa? Não consegui achar, minha versão do word é diferente. =-(

  • Os caras que acertam 95 também erraram essa.

  • O examinador tirou essa questão das profundezas do MS Word. Imaginei que a alternativa B não poderia ter sido inventada. 

  • GUIA correspodências ---- grupo: criar entiquetas ------- opções:

    Densidade vertical 

    Densidade horizontal

     largura

    altura 

    etiquetas por linhas 

     linhas e

    margem superior

  • Então ne? Bora pausar pra hidratar cabelo? sim, claro! Por hoje deu né vuvu?

  • LETRA B gente no word 2016 (igual ao 2013 que já postaram aqui) você vai em correspodências --> grupo criar --> seleciona etiquetas --> opções (aparece opções de etiquetas) e clica em detalhes (neste terceiro submenu é que aparece as opções) pelo que entendi densidade informa o espaçamento entre etiquetas,considerando aquele espaço nas etiquetas) se for isso mesmo esta questão que parecia que era só para derrubar o canditato, tem razão de ser por ser fundamental para envio de mala direta.

  • Resolvi colocar a alternativa mais estranha e deu certo. kkk

  • Que tiro foi esse?

  • Todos nós estamos abalados com essa maldita questão KkKkk 

  • pessoal, o melhor é vcs irem la no word e visualizarem, assim aprende melhor, abs, força e honra

  •  Para os que erraram como eu, está prova é foi de auxiliar da Fiscalização Financeira II - Informática

     

  • O dia que a VUNESP foi longe de mais

  • No editor de textos Microsoft Word é possível produzir cartas, envelopes e etiquetas através da opção Mala Direta, da guia Correspondências.
    As etiquetas podem seguir medidas padronizadas dos fabricantes, ou serem personalizadas para a medida específica que o usuário necessita.
    Na personalização da configuração da etiqueta, os parâmetros Densidade Vertical e Densidade Horizontal estão disponíveis. Com estas informações, definimos a quantidade de etiquetas na página, vertical e horizontal. Se for definido 5 para densidade vertical e 4 para densidade horizontal, teremos 5 linhas por 4 colunas, ou seja, 20 etiquetas na página.

    Gabarito: Letra B.
  • GAB [B] AOS NÃO ASSINANTES .

    #ESTABILIDADESIM.

    #NÃOÀREFORMAADMINISTRATIVA.

    *''AQUELE QUE PODENDO FAZER SE OMITIR,SERÁ CÚMPLICE DA BARBÁRIE.''*

  • Existem questões para não zerar. Nada mais justo do que existir alguma para não gabaritar.

  • Melhor visualização:

    https://ibb.co/BZpw6wz

  • Mas nem deduzindo dá pra acertar um negócio desse.

  • Ainda existe o grupo "criar" na guia "correspondências"?

  • Gabarito (b). Mais uma questão da banca que nos envergonha. Típica questão que privilegia quem chuta ou quem não estudou! Queremos já uma legislação que regule as provas de certames públicos. Chega de arbitragem por parte da banca. Respeitem quem estuda!

ID
1489723
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No MS-Word 2012, por meio do recurso Iniciar Mala Direta, acessível a partir da guia Correspondências, pode-se criar uma mala direta para:

Alternativas
Comentários
  • Resposta A

    Mala direta  - Cartas e E-mail

  • Iniciar Mala Direta: Cartas, Mensagens de Email, Envelopes, Etiquetas, Diretório, Documento Normal do Word. 

  • Guia Correspondência --> INICIAR MALA DIRETA --> Cartas / Mensagens de Email / Envelopes... / Etiquetas...

  • É possível usar a mala direta quando deseja criar um conjunto de documentos, como uma carta modelo que é enviada a muitos clientes ou uma folha de etiquetas de endereço. Cada carta ou etiqueta tem o mesmo tipo de informações, no entanto o conteúdo é exclusivo.

  • pode-se criar uma mala direta para;

    Cartas, Etiquetas, Mensagem de Email, Envelopes, Diretórios, Documento normal do Word,


  • GABARITO A 

     

    CMEED --> Carta, mensagem de email, envelope, etiqueta e diretório.

  • GABARITOA

     

     

     

     

     

    Cria-se mala direta para :

    MC DEDE

     

    Mensagem

    Cartas

     

    Diretórios

    Etiquetas

    Documentos

    Email

    Envelopes

     

  • A mala direta é usada para criar vários documentos ao mesmo tempo. Os documentos tem layout, formatação, texto e elementos gráficos idênticos. Apenas seções específicas de cada documento variam e são personalizadas. Os documentos que o Word pode criar com a mala direta incluem rótulos, cartas, envelopes e emails em massa.

    Fonte: https://support.office.com/pt-br/article/mala-direta-usando-uma-planilha-do-excel-858c7d7f-5cc0-4ba1-9a7b-0a948fa3d7d3

    GABARITO -> [A]

  • Na Guia Correspondências > destaque para a tradicional Mala Direta do Word, que permite a criação de textos “genéricos”, reservando alguns
    campos (como, por exemplo, destinatários de convites), para serem preenchidos dinamicamente pelo Word. Em uma mala direta, é possível importar essa lista puxando dados do Outlook, de uma base de dados SQL, etc. Existe um Assistente de Mala Direta Passo a Passo capaz de fazer qualquer leigo utilizar a Mala Direta.

  • Deve-se usar a lógica também na resolução das questões de informática. 

  • BOM BIZU >>

     

    MC DEDE

     

    Mensagem

    Cartas

     

    Diretórios

    Etiquetas

    Documentos

    Email

    Envelopes

    _____________________________________________________________________________

    A mala direta é usada para criar vários documentos ao mesmo tempo. Os documentos tem layout, formatação, texto e elementos gráficos idênticos. Apenas seções específicas de cada documento variam e são personalizadas. Os documentos que o Word pode criar com a mala direta incluem rótulos, cartas, envelopes e emails em massa.

    ____________________________________________________________

     

                             ATALHOS       >>> Fazer uma Mala Direta - Word 2007

     

    Visualiza a mala direta.       ALT+SHIFT+K

    Mescla um documento.       ALT+SHIFT+N

    Imprime o documento mesclado.       ALT+SHIFT+M

    Edita um documento com dados de mala direta.       ALT+SHIFT+E

    Insere um campo de mala direta       ALT+SHIFT+F

  • GAB. A

    Cartas e Mensagens de Email

  • Cartas / diretórios / mensagens de e-mail / envelopes / etiquetas


ID
1489726
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No MS-Outlook 2010, na guia Página Inicial, o grupo Responder possui ícones para uma série de opções, dentre elas:

Alternativas
Comentários
  • Microsoft Outlook >>> Página Inicial >>> Responder: Responder (ersponder ao remetente desta mensagem).

    Responder a todos (responder ao remetente e a todos os outros destinatários desta mensagem).

    Encaminhar (encaminhar este item para outra pessoa).

    Reunião (Criar uma solicitação de reunião com este email).

    Mais (usar outras ações de resposta que possa incluir o encaminhamento deste item como um anexo ou uma mensagem de texto (SMS) ou a chamada do remetente deste item).

    Alternativa E

    Avante!

  • Teclas de atalho :

    RESP​ONDER: CTRL+R

    RESPONDER A TODOS:CTRL+SHIFT+R

  • Alguém sabe em qual guia e grupo podemos encontrar as opções das demais alternativas?

    Obrigada

  • 2016 mudou! Tem botão próprio

  • gab. E


ID
1489729
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

O MS-Outlook 2010 permite que seja adicionada uma assinatura personalizada aos e-mails enviados. Sobre essa assinatura, é correto afirmar que ela pode conter somente

Alternativas
Comentários
  • Você pode criar assinaturas personalizadas para suas mensagens de email que incluem texto, imagens, seu cartão de visitas eletrônico (Cartão de Visita Eletrônico: uma exibição de informações específicas de um contato, em formato similar a um cartão de visita, que pode ser inserido em mensagens.), um logotipo ou até mesmo uma imagem da sua assinatura manuscrita.

    A sua assinatura pode ser automaticamente adicionada a mensagens de saída, ou você pode adicionar a assinatura de forma manual somente a mensagens que escolher.

    Criar uma assinatura:

    Abra uma nova mensagem. Na guia Mensagem, no grupo Incluir, clique em Assinatura e em Assinaturas.

    Na guia Assinatura de Email, clique em Novo.

    Digite um nome para a assinatura e clique em OK.

    Na caixa Editar assinatura, digite o texto que deseja incluir na assinatura.

    Alternativa B

    Avante!

  • Não estaria correta a alternativa A também?

    Pois pode conter somente texto e, se desejar, texto e imagens.

  • Luciana Andrade

    Compreendo a sua dúvida, mas, realizando diversas questões de Direito da Vunesp, percebe-se que, em casos como esses, ela opta pela alternativa mais completa. 

     

     

  • nao pode ter um certificado digital nao?

  • assinatura deve conter um texto e uma imagem

  • No Outlook, é possível criar assinaturas personalizadas para suas mensagens de email. Você pode incluir texto, imagens, seu cartão de visita eletrônico, um logotipo, ou até mesmo uma imagem de sua assinatura manuscrita.

  • Esse aí quem é da época dos fóruns manja 

  • Essa foi pela lógica, me imaginei abrindo um email no trabalho com o som do gemidão do zap anexo.

  • eu sabia pq meus emails do trabalho iam com a minha assinatura só de texto. sobre a imagem, já recebi email assinado com imagem de loja online por exemplo (ex: o pagseguro da uol vem com texto e imagem).

    sobre a criptografia. tem no pacote office, mas nunca ouvi falar na opção em email. se alguém souber e puder ajudar, to aceitando

  • gab. B

  • Ja recebo alguns com GIF hoje em dia, na assinatura.

  • acertei porque configurei a minha.


ID
1489732
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

No MS-Outlook 2010, existe um ícone específico para

Alternativas
Comentários
  • GAB. B

    http://www.calldaniel.com.br/blog/bid/381876/Encontre-o-pr-ximo-tempo-livre-para-marcar-uma-reuni-o-no-Outlook-2010

  • Você pode usar o Business Contact Manager for Outlook como faria para usar o Outlook para agendar reuniões e compromissos com qualquer cliente cujos registros contenham um endereço de email.

    Alternativa B

    Avante!

  • Guia Página Inicial> Grupo Novo> Nova Reunião

    Gabarito B

  • https://support.office.com/pt-br/article/Agendar-uma-reuni%C3%A3o-com-outras-pessoas-5c9877bc-ab91-4a7c-99fb-b0b68d7ea94f

  • Tem também atalho: Ctrl + Shift + Q.

     

    GABARITO: B.

  • gab. B

  • Admito eu, essa eu fui no chute


ID
1489735
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Banco de Dados
Assuntos

Um usuário do sistema gerenciador de bancos de dados MS-Access 2010 criou uma tabela com diversos campos. Em um desses campos, ao digitar, por exemplo, o valor 25, no Modo de Exibição de Folha de Dados, ele é exibido no seguinte formato: 2,50E+01. O formato selecionado para esse campo corresponde ao tipo

Alternativas
Comentários
  • É bom se familiarizar com os diferentes tipos de representação de dados numéricos no Access. A notação apresentada representa o formato científico de números.


ID
1489738
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Noções de Informática
Assuntos

Pode-se configurar o Windows 8 para que as atualizações importantes sejam instaladas de diversas formas. A forma que é recomendada pelo Windows é

Alternativas
Comentários
  • Letra E.

    O Windows Update pode ser configurado para baixar as atualizações e aguardar autorização do usuário, apenas notificar das novas atualizações, ou instalar automaticamente.

    Esta última é a recomendação para a configuração do Windows Update.

  • Não concordo! kkk 

  • "E"

     

  • Autor: Fernando Nishimura , Professor de Informática

    Letra E.

    O Windows Update pode ser configurado para baixar as atualizações e aguardar autorização do usuário, apenas notificar das novas atualizações, ou instalar automaticamente.

    Esta última é a recomendação para a configuração do Windows Update.

  • Uma maravilha quando começa a atualizar no meio do expediente. haha

    GABARITO: E

  • Recomendável pra eles kkkkkkkk

  • Atualização padrão = instalação automática.

    Atualização configurada = Aguarda autorização do usuário.


ID
1489741
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No sistema de cabeamento estruturado, quando implementado de acordo com a Norma TIA/EIA 568B, o conector utilizado nas extremidades do cabo CAT-5 é denominado

Alternativas
Comentários
  • Conector RJ45

  • Letra C.

    DB15 é VGA, RCA é o trio do video cassete (lembram dele, vermelho, branco e amarelo).

  • Gabarito C

    8P8C é um conector modular usado em terminações de telecomunicação e popularmente denominado RJ45. Os conectores 8P8C são usados normalmente em cabo par trançado. Estes conectores são frequentemente associados ao conector RJ45 plug and jacks. Embora amplamente utilizado no mercado, a terminologia técnica RJ45 tecnicamente estaria incorreta, porque no padrão de especificação RJ45 a interface mecânica e o esquema de instalação elétrica são diferentes.

    Este conector é mais conhecido por ligar cabeamentos de Ethernet tendo cada um 8 condutores. Aproximadamente desde 2000 é utilizado como conector universal para os cabos que compõem uma rede Ethernet, mas possui também outras utilizações.

    Os conectores 8P8C substituíram muitos outros velhos padrões por causa do seu menor tamanho e pela facilidade de conectar e desconectar. Os conectores antigos geralmente eram utilizados devido a antigos requisitos de corrente e tensão elevados.

    As dimensões e formato de um 8P8C são especificados pela norma ANSI/TIA-968-A. Esse padrão não usa o termo 8P8C e cobre mais do que o conector 8P8C.

    Para aplicações de comunicação de dados (LAN, cabeamento estruturado) a norma internacional IEC 60603 especifica nas partes 7-1, 7-2, 7-4, 7-5 e 7-7 não somente as mesmas dimensões, como também especifica os requisitos de blindagem para trabalho em alta-freqüência, versões que trabalham em até 100, 250 e 600 MHz.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489744
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

O técnico de informática do Tribunal de Contas foi incumbido de realizar o cabeamento, utilizando cabo UTP, entre a sala de comunicação e o novo computador, localizados no mesmo andar. Considerando a Norma TIA/EIA 568B, o máximo comprimento do trecho de cabo permitido para essa instalação é, em metros

Alternativas
Comentários
  • Alguns dizem 100 mas como 90 é um valor próximo marquei letra D

  • 90 metros dentro da tubulação + 5 metros em cada lado.

    90 imbutidos + 5 da tomada até o computador + 5 da outra tomada até o armário.

    Total 100 metros.

  • Corrigindo o nosso amigo Arthur...

    Na verdade a regra é 6-90-3

    6 metros para manobra dos patch cords dentro dos Racks

    90 metros entre a sala de comunicação (Rack do andar) e a Área de Trabalho (novo computador)

    3 metros entre a tomada e o computador. De acordo com a norma, a cada 10m² é recomendado que haja uma tomada.


ID
1489747
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

De acordo com a Norma TIA/EIA 568B, para cabeamento estruturado, a diferença nas terminações padrão T568A e T568B está na troca de posição entre os pares de n úmeros

Alternativas
Comentários
  • Por mais que se saiba a combinação, é preciso lembrar a sequência apresentada dos 4 pares, quem é o 1º, 2º, 3º e 4º

    Neste caso, ele está considerando o 1º par o Azul, 2º par o Verde, 3º par o Laranja e o 4º par o Marrom

  • Sequência T568B

    Branco e Laranja
    Laranja

     

    Branco e Verde
    Azul

     

    Branco e Azul
    Verde

     

    Branco e Marrom
    Marrom    

     

    Sequência T568A

    Branco e Verde
    Verde

     

    Branco e Laranja
    Azul

     

    Branco e Azul
    Laranja

     

    Branco e Marrom
    Marrom

     

    Eu não entendi, o gabarito é D, mas o único par que se mantém inalterado é o 4º (marrom) a resposta não teria que ser pares: 1, 2 e 3 ?

  • Acredito que essa questão da VUNESP seja do mesmo nível da ESAF, ou seja, geralmente difícil.

    Comentários:

    Primeiro quero que vocês vejam as figuras:

    1) http://idx.net.br/wp-content/uploads/2016/04/EIA568.gif ou

    2) http://3.bp.blogspot.com/-vW_BEmSs4ss/UFsQFzYKWKI/AAAAAAAAABs/EVENYzJhRbg/s1600/cabos.png

    Agora fica MAIS FÁCIL verificarmos entre T568A e T568B a mundança nos PARES 2 e 3 (resposta Letra D).
    .
    .
    Bons Estudos!

  • Vivendo e aprendendo srsr

  • De acordo com a reposta do Helder foi possível entender, complexa mesmo sabendo as sequências...

  • 1 º par = azul; 2º par = laranja; 3º par = verde; 4º par = marrom. Na configuração 568B onde estava o 2º par é colocado o 3º par e vice versa. Mnemonico = ALVIM (azul, laranja, verde,marrom)


ID
1489750
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Deseja-se implementar uma rede sem fio a partir de uma rede cabeada convencional. O equipamento normalmente utilizado para essa finalidade, e que tem apenas a função de receber, armazenar e transmitir os dados entre uma rede cabeada e uma rede sem fio, é denominado

Alternativas
Comentários
  • Ponto de Acesso (Access Point). 


    Access Point ou AP ou em Português Ponto de Acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis

  • Gabarito E

    Um ponto de acesso sem fio (em inglês: wireless access point, sigla WAP) é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral se conecta a uma rede cabeada servindo de ponto de acesso para uma outra rede, como por exemplo a Internet. Trabalha na camada de enlace do modelo OSI.

    Pontos de acesso Wi-Fi estão cada vez mais populares. Estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço como cortesia aos clientes chamam-se hotspots. Essa é uma forma prática para disponibilizar acesso à internet, já que a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infraestrutura cabeada.

    Vários pontos de acesso podem trabalhar em conjunto para prover um acesso em uma área maior. Esta área é subdividida em áreas menores sendo cada uma delas coberta por um ponto de acesso, provendo acesso sem interrupções ao se movimentar entre as áreas através de roaming. Também pode ser formada uma rede ad hoc onde os dispositivos móveis passam a agir intermediando o acesso dos dispositivos mais distantes ao ponto de acesso caso ele não possa alcançá-lo diretamente.

    Estes pontos de acesso precisam implementar a segurança da comunicação entre eles e os dispositivos móveis que estão em contato. No caso do Wi-Fi, isso foi inicialmente tentado com o WEP, atualmente facilmente comprometido. Surgiram então o WPA e o WPA2, que são considerados seguros caso seja utilizada uma senha.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489753
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Redes sem fio utilizam protocolos de segurança para m elhorar confiabilidade da comunicação entre os dispositivos. São exemplos desses protocolos:

Alternativas
Comentários
  • WEP - Wired Equivalent Pricacy : O WEP usa uma chave secreta que é compartilhada entre a estação wireless e o ponto de acesso. Todos os dados enviados e recebidos pela estação podem ser cifrados com essa chave comparitlhada.  O algoritmo criptográfico usado pelo WEP é o RC4, com chaves que variam entre 40 e 128 bitsç.

    WPA Wi-Fi Proteced Access : é um protocolo de comunicação via rádio. É um protocolo WEP melhorado. Também chamado de WEP2, ou TKIP (Temporal Key Integrity Protocol), essa primeira versão do WPA (Wi-Fi Protected Access) surgiu de um esforço conjunto de membros da Wi-Fi Aliança e de membros do IEEE, empenhados em aumentar o nível de segurança das redes sem fio ainda no ano de 2003, combatendo algumas das vulnerabilidades do WEP.



    Fonte: Wikipédia e livro de Nakamura

  • IMAP e POP3 - servidores de e-mail para recebimento de mensagens

    SNMP - gerenciamento de redes

    HTTP - utilizado pelo browser para acessar os sites

  • D)

    WEP e WPA.

    De acordo com o gabarito

  • Gabarito D

    WEP

    Este protocolo foi lançado como um padrão de segurança em 1997 e tornou-se o pioneiro no assunto de proteção de redes sem fio. Ele utiliza o algoritmo RC4 para criptografar os pacotes que serão trocados numa rede sem fios e usa também uma função detectora de erros que verifica se a mensagem recebida foi corrompida ou alterada no meio do caminho.

    Entretanto, depois de vários estudos e testes realizados com este protocolo, descobriu-se algumas vulnerabilidades e falhas que fizeram com que o WEP perdesse quase toda a sua credibilidade. O próprio algoritmo de criptografia RC4 foi apontado como o principal calcanhar de Aquiles do protocolo, e mesmo sendo indicadas outras opções para substituí-lo, o WEP caiu em descrédito e deixou de ser usado em aplicações sérias.

    Apesar disso, o protocolo ainda é muito usado ainda hoje, principalmente em instalações residenciais. Isso ocorre em parte por pura falta de informação dos usuários de redes sem fio e também pela insistência de fabricantes de pontos de acesso em permitir que esses equipamentos ainda suportem este padrão de segurança.

    WPA

    O WPA pode ser considerado um protocolo WEP melhorado, já que ele surgiu a partir de um esforço conjunto de membros da Aliança Wi-Fi e do IEEE para combater algumas das vulnerabilidades do WEP e aumentar o nível de segurança das redes sem fio.

    O WPA possui características interessantes que o tornam uma ótima opção para quem precisa de segurança. Por exemplo: é possível usar WPA em uma rede híbrida que tenha WEP instalado e migrar para WPA requer apenas uma atualização de software.

     

    Lançado em 2003, esse protocolo utilizava criptografia TKIP e era chamado de WEP2 por algumas pessoas, por ele ser uma medida intermediária da Wi-Fi Aliance para substituir o WEP. Logo em 2004 ele recebeu uma atualização, quando passou a ser chamado de WPA2 e a utilizar uma criptografia mais forte chamada AES. Ele também ficou conhecido como IEEE 802.11i-2004.

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • d-

    Padrão WEP

       a) Autenticação: Open System (SSID) ou Shared key

       b) Criptografia: RC4

    Padrão WPA

       a) Autenticação: PSK

       b) Criptografia: RC4 com TKIP

    Padrão WPA 2

       a) Autenticação: PSK

       b) Criptografia: AES


ID
1489756
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No conjunto de protocolos TCP/IP, existem diversos protocolos para diferentes tipos de serviços de comunicação e que são distribuídos em uma estrutura hierárquica de camadas. Nesse contexto, o protocolo pertencente à camada de Aplicação, utilizado para a transferência de arquivos, é o

Alternativas
Comentários
  • FTP: Um Protocolo da Camada de Aplicação Baseado no TCP

  • O FTP opera nas portas 20 (tráfego de dados) e 21 (controle)

  • FTP:

    Na arquitetura Internet, o FTP é uma aplicação que provê serviços de transferência, renomeação e remoção de arquivos e diretórios. Com relação ao FTP, pode ser afirmar que, para prestação tais serviços, são estabelecidas duas conexões TCP entre o cliente e o servidor: uma de controle, usada na transferência de comandos e outras de dados.


  • Gabarito A

    FTP ou File Transfer Protocol (em português, Protocolo de Transferência de Arquivos) é uma forma de transferir arquivos (Portugal: conhecidos como ficheiros).

    Pode referir-se tanto ao protocolo quanto ao programa que implementa este protocolo (Servidor FTP, neste caso, tradicionalmente aparece em letras minúsculas, por influência do programa de transferência de arquivos do Unix).

    A transferência de dados em redes de computadores envolve normalmente transferência de arquivos e acesso a sistemas de arquivos remotos (com a mesma interface usada nos arquivos locais). O FTP (RFC 959) é baseado no TCP, mas é anterior à pilha de protocolos TCP/IP, sendo posteriormente adaptado para o TCP/IP. É o padrão da pilha TCP/IP para transferir arquivos, é um protocolo genérico independente de hardware.

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489759
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No conjunto de protocolos TCP/IP, o transporte das mensagens, realizado pelos protocolos da camada de Transporte, identificam o tipo de serviço ou aplicação que está sendo transportado por meio do campo

Alternativas
Comentários
  • O correto não seria somente porta destino? Marquei certo mas a porta do cliente normalmente é aleatória e atribuída/trocada pelo NAT quando for o caso.

     

     

  • Macete:

    Falou TCP é porta (origem/destino)

    Falou IP/UDP é endereço (origem/destino)


ID
1489762
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um computador que obtém acesso à Internet compartilhada através de um NAT precisa ser acessado remotamente a partir da Internet pela Porta TCP 5900. Para que esse acesso seja possível, é necessário que

Alternativas

ID
1489765
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Sistemas Operacionais
Assuntos

Uma rede de computadores apresenta alta latência de acesso ao site empresa.com.br, fazendo com que os tempos de resposta cheguem a até 30 segundos. O comando do Windows Server 2012, que deve ser executado para diagnosticar a conectividade dessa rede ao site e mensurar sua latência, é:

Alternativas
Comentários
  • Em uma rede, latência é sinônimo de atraso, é uma expressão de quanto tempo leva para um pacote de dados ir de um ponto designado para o outro. Em alguns usos, a latência é medida através do envio de um pacote que é devolvido para o remetente e o tempo de ida e volta é considerada a latência.

    teste: ping empresa.com.br –w 30000

  • Opções PING:

    Options:
        -t             Ping the specified host until stopped.
                       To see statistics and continue - type Control-Break;
                       To stop - type Control-C.
        -a             Resolve addresses to hostnames.
        -n count       Number of echo requests to send.
        -l size        Send buffer size.
        -f             Set Don't Fragment flag in packet (IPv4-only).
        -i TTL         Time To Live.
        -v TOS         Type Of Service (IPv4-only. This setting has been deprecated
                       and has no effect on the type of service field in the IP
                       Header).
        -r count       Record route for count hops (IPv4-only).
        -s count       Timestamp for count hops (IPv4-only).
        -j host-list   Loose source route along host-list (IPv4-only).
        -k host-list   Strict source route along host-list (IPv4-only).
        -w timeout     Timeout in milliseconds to wait for each reply.
        -R             Use routing header to test reverse route also (IPv6-only).
                       Per RFC 5095 the use of this routing header has been
                       deprecated. Some systems may drop echo requests if
                       this header is used.
        -S srcaddr     Source address to use.
        -c compartment Routing compartment identifier.
        -p             Ping a Hyper-V Network Virtualization provider address.
        -4             Force using IPv4.
        -6             Force using IPv6.


ID
1489768
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Um usuário entrou em contato com o suporte de informática, informando que o acesso à Internet apenas é possível quando feito pelo navegador Internet Explorer, mas que o mesmo não é possível pelo navegador Firefox. S abendo que os usuários da rede acessam a Internet por meio de um servidor Proxy HTTP, é possível que

Alternativas
Comentários
  • Vamos ao comentário:

     a) Está errado. "o cabo de rede do computador do usuário esteja desconectado." Se o usuário está acessando o Internet Explore tem conexão.

     b) o navegador Firefox não esteja configurado para solicitar as páginas por meio do servidor Proxy. Muito provavelmente ser um Proxy Web e o navagor Firefox não está configurado.

     c) o servidor Proxy não esteja respondendo os pedidos de conexão do computador do usuário.  

     d) tenha ocorrido alguma falha no servidor Proxy que esteja impedindo novas conexões.

     e) um firewall instalado na máquina do usuário esteja impedindo seu acesso à Internet.

    c), d) e ) Se o usuário está tendo acesso ao internet explore o proxy está configurado.

    #SóNinja

  • Gabarito D

    Eventual erro de configuração de proxy no navegador, bem tranquila a questão.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • O servidor de proxy pode receber todos os pedidos de conexão, analisar, registrar, liberar, bloquear ou cachear (manter cópias das páginas mais acessadas, agilizando os novos pedidos), São elementos que atuam como intermediários em uma comunicação. O proxy pode ser utilizado para uma política de acesso de clientes internos aos serviços externos, bem como para acesso de clientes externos aos serviços internos. Desse modo, não haverá comunicação direta entre os clientes e servidores nas duas perspectivas.


ID
1489774
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Uma das formas que podem ser empregadas para detecção de vírus é a emulação de código. Nessa técnica, o código sob suspeita

Alternativas
Comentários
  • As máquinas virtuais podem servir de ambiente seguro para acesso à serviços na internet. Como ela é facilmente “reparada” no caso de problemas, ela não estará com nenhum tipo de programa malicioso. ... Ainda não se tem notícia de códigos maliciosos que tentem capturar dados dentro de máquinas virtuais, ou que consigam capturar os dados do host quando executados dentro de um sistema virtualizado.

    Fonte: http://www.olhardireto.com.br/noticias/imprime.asp?id=41275&iframe=true&width=525&height=520.

    Bora galera!

  • "Embora a máquina necessite do sistema real para sua inicialização, trabalha de maneira independente como se fosse outro computador, isto requer também um sistema de segurança independente, ou seja, a ocorrência de infecção por vírus na máquina virtual não afeta a máquina real."


    Fonte: http://pt.wikipedia.org/wiki/M%C3%A1quina_virtual

    []'s
  • Em geral, para realizar a detecção dessas ameaças os softwares antivírus fazem a decriptação do vírus usando um emulador ou realizam uma análise de padrão do corpo do vírus, visto que o código muda, mas a semântica não. O processo de emulação é também chamado de sandbox e é capaz de detectar o vírus caso o código decriptado permaneça o mesmo.

  • Complementando Wesley Pereira, sobre a heurística dinâmica:

    http://anti-virus-rants.blogspot.com.br/2008/12/what-are-dynamic-heuristics.html

    "dynamic heuristics are a branch of heuristic techniques that try to determine if a suspect program is malicious by running the program in a simulated environment and trying to detect the active (dynamic) malicious behaviour(s)."

     

    https://en.wikipedia.org/wiki/Heuristic_analysis#Operation

    "Most antivirus programs that utilize heuristic analysis perform this function by executing the programming commands of a questionable program or script within a specialized virtual machine, thereby allowing the anti-virus program to internally simulate what would happen if the suspicious file were to be executed while keeping the suspicious code isolated from the real-world machine."

     

    Desmentindo Sergio Raulino, quando afirma que o host está seguro de códigos maliciosos que rodam na VM: a vulnerabilidade VM escape é conhecida pelo menos desde 2007. https://en.wikipedia.org/wiki/Virtual_machine_escape

    Muito cuidado com determinadas fontes! A que ele usou é, aparentemente, de um site de notícias de MT que copiou uma notícia de 2009 do G1: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1252543-6174,00-SAIBA+O+QUE+SAO+MAQUINAS+VIRTUAIS+E+COMO+ELAS+AJUDAM+NA+SEGURANCA+DO+PC.html

  • Gabarito D

    O conceito do Sandbox é bem semelhante ao de criar uma máquina virtual – de fato, esse método é considerado um tipo de virtualização. Porém, esse sistema é muito mais focado em segurança; assemelhando-se, de certa forma, ao modo privativo dos navegadores.

    Isso fica claro pela principal característica dos aplicativos Sandbox: todos os registros e danos causados pelo que quer que seja executado dentro dele é imediatamente apagado assim que seu computador for reiniciado. Além disso, esses programas não precisam que um segundo sistema seja iniciado, permitindo que seu PC seja utilizado normalmente e sem perda de desempenho.

    Embora o método de proteção por Sandbox seja bastante interessante, é uma pena que ele seja tão pouco conhecido, mesmo sendo tão (ou mais) poderoso que os antivírus e anti-spywares que costumamos utilizar. É torcer para que ele se torne mais famoso no futuro, para que a vida dos vírus fique cada vez mais difícil.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva D

     Detecção de vírus é a emulação de código.é executado em uma máquina virtual.


ID
1489777
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Há algumas características desejáveis em um programa antivírus. Dentre tais características está:

Alternativas
Comentários
  • Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computadores.

    Existe uma grande variedade de produtos com esse intuito no mercado, sendo recomendado utilizar apenas um antivírus gratuito ou apenas um pago.[1] A diferença está nas camadas a mais de proteção que a versão paga oferece, além do suporte técnico realizado pela equipe especializada.

    Entre os antivírus gratuitos mais conhecidos estão: AVG, Avast, Avira e Microsoft Security Essentials.

  • Assertiva E

    verificar arquivos anexados a e-mails.


ID
1489780
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

No protocolo TCP, utilizado na Internet, a Porta usada para o serviço HTTP é a de número

Alternativas
Comentários
  • A famosa porta 80

  • 21- FTP ( PROTOCOLOS DE TRANSFERENCIA DE ARQUIVOS)
    23 - TELNET ( ACESSO REMOTO )
    25-  SMTP ( ENVIAR E-MAILS) SUA MENSAGEM ESTA PARTINDO
    80- HTTP ( PROTOCOL DE TRANSFERENCCIA DE HIPERTEXTO ) 
    443 - HTTPS (PROTOCOL DE TRANSFERENCCIA DE HIPERTEXTO SEGURO) 

  • Gabarito D

    HTTP = Porta 80

     

    Vamos na fé !

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489783
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

Devido ao grande crescimento da Internet, a capacidade de endereçar computadores do Protocolo de Internet (IP) se esgotou. A nova versão desse protocolo que vem sendo desenvolvida e implantada para superar essa limitação é denominada

Alternativas
Comentários
  • Protocolo IPv6
  • Gabarito C

    IPv6 é a versão mais atual do Protocolo de Internet. Originalmente oficializada em 6 de junho de 2012, é fruto do esforço do IETF para criar a "nova geração do IP" (IPngInternet Protocol next generation), cujas linhas mestras foram descritas por Scott Bradner e Allison Marken, em 1994, na RFC 1752. Sua principal especificação encontra-se na RFC 2460.

    O protocolo está sendo implantado gradativamente na Internet e deve funcionar lado a lado com o IPv4, numa situação tecnicamente chamada de "pilha dupla" ou "dual stack", por algum tempo. A longo prazo, o IPv6 tem como objetivo substituir o IPv4, que suporta somente cerca de 4 bilhões(escala curta)/mil milhões(escala longa) (4x109) de endereços IP, contra cerca de 340 undecilhões(escala curta)/sextiliões(escala longa) (3,4x1038) de endereços do novo protocolo.

    O assunto é tão relevante que alguns governos têm apoiado essa implantação. O governo dos Estados Unidos, por exemplo, em 2005, determinou que todas as suas agências federais deveriam provar ser capazes de operar com o protocolo IPv6 até junho de 2008. Em julho de 2008, foi liberada uma nova revisão das recomendações para adoção do IPv6 nas agências federais, estabelecendo a data de julho de 2010 para garantia do suporte ao IPv6. O governo brasileiro recomenda a adoção do protocolo no documento e-PING, dos Padrões de Interoperabilidade de Governo Eletrônico.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489786
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A Intranet é um tipo de rede de computadores

Alternativas
Comentários
  • Letra D. A Intranet utiliza os mesmos protocolos e serviços da Internet (TCP/IP). Assim, é possível interligar e compartilhar informações usando a rede mundial de computadores, por operarem com os mesmos padrões e definições.

  • A INTRANET utiliza-se dos mesmos protocolos, programas e serviços disponibilizados para a INTERNET.

     

    Além disso, em regra é exclusiva para o ambiente da empresa ou instituição, e como exceção pode ser acessada via VPN (tunelamento) por quem está fora dela. Neste caso, a parte disponível externamente chama-se EXTRANET.

  • Gabarito: Letra D

     

    Intranet é uma rede restrita que usa os protocolos e tecnologias utilizados pela Internet para a troca e o processamento de dados internos. Consequentemente, todos os conceitos da Internet aplicam-se também numa intranet, como, por exemplo, o modelo de comunicação cliente-servidor, em que diversas máquinas se conectam a um servidor que possui uma funcionalidade específica, como a de armazenamento de páginas web, a de correio eletrônico, a de transferência de arquivos, etc. Além disso, é uma rede baseada em protocolo TCP/IP, pertencente a uma empresa, acessível apenas por membros da organização, empregados ou terceiros com autorização.

  • Gabarito D

    intranet é uma rede de computadores privada que assenta sobre a suíte de protocolos da Internet, porém, de uso exclusivo de um determinado local, como, por exemplo, a rede de uma empresa, que só pode ser acessada pelos seus utilizadores ou colaboradores internos.

    Pelo fato, a sua aplicação a todos os conceitos empregam-se à intranet, como, por exemplo, o paradigma de cliente-servidor. Para tal, a gama de endereços IP reservada para esse tipo de aplicação situa-se entre 192.168.0.0 até 192.168.255.255.

    Dentro de uma empresa, todos os departamentos possuem alguma informação que pode ser trocada com os demais setores, podendo cada sessão ter uma forma direta de se comunicar com as demais, o que se assemelha muito com a conexão LAN (Local Area Network), porém, não emprega restrições de acesso.

    O termo foi utilizado pela primeira vez em 19 de Abril de 1995, num artigo de autoria técnica de Stephen Lawton na Digital News & Reviews.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • A intranet e a internet utilizam as mesmas tecnologias e protocolos. Sempre!

  • Comentários do prof. Diego do Estratégia (@professordiegocarvalho):

    (a) Errado. O principal objetivo de uma intranet é compartilhar dados – é claro que esse tipo de rede permite esse compartilhamento;

    (b) Errado. A Intranet é uma rede privada que utiliza os mesmos protocolos da Internet – que é uma rede pública;

    (c) Errado. Ela pode utilizar toda a pilha de protocolos especificados da Arquitetura TCP/IP – incluindo o próprio IP;

    (d) Correto. Ela pode utilizar toda a pilha de protocolos especificados da Arquitetura TCP/IP – incluindo serviços de rede oferecidos pelos protocolos HTTP e FTP;

    (e) Errado. Não só a Intranet pode ser conectada à Internet como essa é a configuração padrão na maioria das organizações.

    Gabarito: Letra D 


ID
1489792
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Redes de Computadores
Assuntos

A conexão de Área de Trabalho Remota do Windows Server 2012 permite que um computador se conecte a outro utilizando o protocolo

Alternativas
Comentários
  • Remote Desktop Protocol (ou somente RDP) é um protocolo multi-canal que permite que um usuário se conecte a um computador rodando o Microsoft Terminal Services. Existem clientes para a maioria das versões do Windows, e outros sistemas operacionais como o Linux. O servidor escuta por padrão a porta TCP 3389.a seu comentário...

    fonte: wikipedia

  • Gabarito C

    RDP significa Remote Desktop Protocol . É um protocolo da Microsoft que permite que os usuários do Microsoft Windows para assumir o controle de uma sessão de trabalho do Windows a partir de um local remoto.

    Microsoft usa o protocolo RDP, juntamente com o software Remote Desktop Connection , para permitir que você controle um computador de outro computador em um local diferente . Você pode usar o Remote Desktop em uma rede de computadores local ou através da Internet para assumir o controle de um PC em uma cidade ou país diferente. 
     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !


ID
1489795
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

Com o objetivo de otimizar o desempenho das rotinas de backup,o Windows Server 2012 oferece o modo de “Desempenho de backup mais rápido”. Nesse modo, a velocidade do backupé aumentada fazendo um backup

Alternativas
Comentários
  • Backup incremental cópia somente os arquivos criados ou alterados desde o último backup normal ou incremental. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

  • Gabarito C

    backup incremental é a cópia de todos os dados que foram modificados desde o último backup de qualquer tipo. O ultimo backup pode ser um backup full, diferencial ou incremental. Um backup full é realizado inicialmente e nos backups subsequentes são copiados apenas os dados alterados ou criados desde o último backup.

     

     

     

    "Retroceder Nunca Render-se Jamais !"
    Força e Fé !
    Fortuna Audaces Sequitur !

  • Assertiva C

    incremental, isto é, copiando apenas os arquivos criados ou modificados desde o último backup


ID
1489798
Banca
VUNESP
Órgão
TCE-SP
Ano
2015
Provas
Disciplina
Segurança da Informação
Assuntos

No Windows Server 2012, as rotinas de backup podem, nativamente, ser armazenadas em

Alternativas
Comentários
  • é uma questão que deve ser feita com calma e ir pela lógica

    Letra E

    unidades de disco que não contenham dados do sistema operacional

  • letra e

     

     

     

     

  • por que eu não poderia armazenar uma rotina de backup em qualquer pasta acessível (assumo que uma rotina de backup seja um arquivo tipo um .bat da vida, pois não sei o que fazer para dominar esse bendito windows server)?

  • Assertiva E

    unidades de disco que não contenham dados do sistema operacional