02-08-2021 PC DF - Gab ' Informatica
02-08-2021 PC DF - Gab ' Informatica
02-08-2021 PC DF - Gab ' Informatica
br
1. A defesa em profundidade, ou também conhecida que pode instalar Malwares ou expor dados
como defesa em camadas, basicamente afirma que confidenciais.
um elemento sozinho, dentro de uma arquitetura 12. O Spear Phishing é uma forma mais sofisticada de
computacional, jamais será capaz de proteger toda phishing, na qual o invasor aprende sobre a vítima
a sua estrutura. e personifica alguém que conhece ou confia.
2. Banco de Dados é o conjunto estruturado de 13. Um ataque de negação de serviço ou DDoS
dados pessoais, estabelecido em um ou em vários (Distributed Denial of Service Attack) ocorre
locais, em suporte eletrônico ou físico; quando um invasor domina muitos (talvez
3. Alguns tipos de Ransomware, mediante o não milhares) de dispositivos e os utilizam para invocar
pagamento do resgate, tornam públicos os dados as funções de um sistema de destino, por exemplo,
obtidos durante o ataque. um site, causando a falha devido a uma sobrecarga
4. Os dados valiosos coletados pelos dispositivos de de demanda.
IoT fornecem percepções valiosas que ajudam na 14. NGFW pode ser definido como a mesma coisa
tomada de decisões de negócios em tempo real e que UTM.
na modelagem preditiva precisa. 15. Os Firewalls de última geração (NGFWs) são
5. A IoT é um facilitador fundamental da firewalls de inspeção profunda de pacotes que vão
transformação digital na empresa, com potencial além da inspeção e bloqueio de portas/protocolos
para aumentar a produtividade da força de para adicionar inspeção no nível do aplicativo,
trabalho, a eficiência e a lucratividade dos negócios prevenção de intrusões e trazer inteligência de fora
e a experiência geral dos funcionários. do firewall.
6. Apesar das muitas vantagens, a interconexão da 16. os NGFW fornecem ferramentas prontas para
IoT apresenta um desafio substancial para as uso, projetadas para facilitar a implantação e o
empresas em termos de graves riscos de segurança gerenciamento contínuo. Por isso, são preferidas
decorrentes de dispositivos não monitorados e por pequenas empresas. Já as aplicações UTM
não protegidos conectados à rede. atendem às organizações que desejam personalizar
7. Os next-generation firewalls (NGFWs) filtram o suas políticas de segurança e preferem técnicas
tráfego da rede para proteger a organização contra específicas de gerenciamento e relatórios
ameaças internas e externas. Além de manter os customizados.
recursos dos firewalls de estado, tais como a 17. O proxy web é um serviço que atua como
filtragem de pacotes, compatibilidade com IPsec e intermediário entre um dispositivo e os serviços de
VPN SSL, monitoramento de rede e mapeamento internet. No momento em que o endereço de um
de IP, os NGFWs trazem recursos para inspeção site é digitado no navegador, a solicitação é
mais profunda do conteúdo. enviada ao proxy, que então realiza esta solicitação
8. Os firewalls tradicionais ficam mais obsoletos, ao servidor no qual o site é hospedado e devolve
incapazes de oferecer proteção em grande escala, o resultado para o usuário.
provocando uma experiência do usuário ruim e 18. A aplicação do serviço de proxy também pode
uma postura de segurança fraca. auxiliar na redução do tempo de resposta as
9. Os firewalls tradicionais não permitem a requisições, através da utilização da função de
transferência rápida de grandes conjuntos de cache. O armazenamento dos objetos requisitados
dados e, como resultado, retardam os negócios. reduz o tráfego de informações, melhorando o
10. Um firewall do futuro (NGFW) consegue desempenho do acesso à internet, uma vez que
inspecionar os dados trafegados, mesmo, em desafoga a transferência de dados.
tráfego SSL/TLS criptografado. 19. O Proxy Transparente é um modo de utilização
11. Phishing é um ataque que utiliza engenharia social onde é necessário configurar o navegador de cada
para enviar mensagens por e-mail direcionadas e dispositivo, evitando sobrecargas administrativas.
enganar as pessoas a clicar em um link malicioso, Localizado entre o cliente e a Internet, ele exige
que o usuário da máquina esteja ciente (para maior 27. Python é uma linguagem de propósito geral de alto
transparência de uso) da sua existência. nível, multiparadigma, suporta o paradigma
20. Proxy anônimo permite que sejam realizadas orientado a objetos, imperativo, funcional e
atividades na internet de forma anônima. O acesso procedural.
é realizado pelo serviço de proxy, protegendo as 28. Os modelos de dados de baixo nível, ou modelo
informações de IP e ocultando a identificação do de dados conceituais, contém conceitos que
computador de origem. descrevem os dados como os usuários os
21. Toda comunicação em uma rede de computadores percebem, enquanto os de alto nível, ou modelos
é segmentada em pequenos pacotes de acordo de dados físicos, contém conceitos que descrevem
com a unidade máxima de transferência entre as os detalhes de como os dados estão armazenados
redes (MTU), geralmente de 9000 bytes. no computador.
22. Firewall de filtragem de pacotes são capazes de 29. Os modelos de dados conceituais utilizam
analisar os cabeçalhos em determinadas camadas conceitos como entidade, atributos e
da suíte TCP/IP e, com base em um padrão de relacionamento.
regras pré-estabelecido, encaminhar o pacote para 30. Em banco de dados, uma entidade representa um
o próximo passo ou desconsiderá-lo. objeto do mundo real ou um conceito, que são
23. Uma vez que o pacote passa pelo firewall, e descritos no banco de dados.
somente desta maneira ele pode chegar até o 31. Os dados no banco de dados, em determinado
destino final, o mesmo tem o poder de definir se momento, são chamados de estado do banco de
isso deve ou não ser encaminhado. O dados ou instância, também chamados de
encaminhamento de pacotes é o recurso conjunto corrente de ocorrências.
fundamental de roteamento, função que não pode 32. Em banco de dados, a descrição do banco de
ser desempenhada por um firewall. dados é intitulada de instância, é uma instância é
24. A filtragem sem estado oferece um recurso de alterada frequentemente.
avaliação de pacotes de maneira coletiva, onde há 33. em banco de dados, a arquitetura de 3 esquemas
conhecimento sobre a conexão. Isso quer dizer prevê o nível externo que descreve a estrutura de
que cada pacote que passa pelo firewall, é avaliado armazenamento físico do banco de dados.
se é uma nova conexão ou já existente. 34. em banco de dados, é um atributo cujos valores
Considere o código a seguir escrito na linguagem
são únicos para cada uma das entidades do
Python 3.8.
conjunto de entidade é descrito como atributo
chave esses valores podem ser usados para
identificar cada registro desta entidade de forma
unívoca.
35. Em banco de dados, a atomicidade de uma
transação consiste em garantir que as transações
que sejam executadas simultaneamente não afetem
umas as outras.
25. Ao ser executado o comando anterior o Resultado 36. Os dados são constituídos de fatos crus,
exibido será o resto da divisão inteira de 11 por 4, geralmente representando dados do mundo real,
ou seja, 3. como o número de um funcionário ou total de
horas trabalhadas, podendo ser de vários tipos:
Considere o código a seguir escrito na linguagem R.
numéricos, alfanuméricos, imagem, vídeo, som
etc. O processo de organização desses fatos crus
de forma significativa os torna uma informação.
37. Modelo Lógico (Esquema do BD): tem como
objetivo transformar o modelo conceitual em um
modelo que define como o banco de dados será roteamento, ou seja, a rede onde o destinatário do
implementado em um SGBD específico. pacote reside já foi descoberta.
38. O modelo físico do banco de dados é um script
A respeito de redes de computadores, julgue o que se
em SQL representa os detalhes dos dados segue.
internamente ao BD (campo, tipo/domínio,
restrições). 48. O DNS pode ser descrito como uma grande e
A respeito de redes de computadores, julgue o que se
importante base de dados distribuída pela internet.
segue.
49. O protocolo SFTP provê as mesmas
funcionalidades do servidor de FTP, porém
39. No modelo OSI compete a camada física cuida do aplicando criptografia, para garantir a
envio e o recebimento de dados binários (bits) confidencialidade e integridade dos dados
através da interface física. já no recebimento transferidos.
compete a camada física agrupar os bits recebidos 50. Uma das principais diferenças entre os protocolos
em quadros, também chamados frames, que são POP e IMAP é que o Post Office Protocol version
encaminhados a camada de enlace. 3 (POP3) é usado em situações onde se espera que
40. Pode-se definir Extranet como o ambiente com o um único cliente precise se conectar a uma caixa
mesmo conteúdo da Intranet, porém extensivo ao postal. Enquanto o Internet Message Access
ambiente da rede corporativa da organização, pela Protocol (IMAP) permite que vários clientes
internet. Esse ambiente está logicamente restrito possam se conectar à mesma caixa postal. O IMAP
aos usuários organização. é adequado para situações onde uma caixa postal é
41. Para levar um datagrama de um hospedeiro de utilizada por mais de um usuário.
origem até um destino, o datagrama tem de ser 51. Normalmente o firewall é o elemento que
transportado sobre cada um dos enlaces protagoniza a implementação da rede DMZ e
individuais existentes no caminho fim a fim. também do NAT, embora o NAT possa ser feito
42. No modelo TCP/IP, compete às camadas de normalmente por um roteador ou switch L3.
enlace e física a conectividade local, enquanto cabe 52. Os serviços hospedados em uma rede DMZ (zona
a camada de transporte e rede a interconexão. desmilitarizada) devem estar acessíveis a partir da
43. O protocolo UDP é sem conexão e possui internet.
cabeçalho mais enxuto que o do protocolo TCP. Julgue o seguinte item, a respeito da computação em
44. Qualidade de Serviço refere-se à habilidade da rede nuvem e da teoria geral de sistemas (TGS).
em prover melhores serviços a um tráfego de rede
selecionado, sobre vários tipos de tecnologias. 53. De acordo com a TGS, na realimentação de um
45. em redes de computadores, define-se por jitter a sistema, a saída de um processo torna-se a entrada
variação no atraso dos pacotes. do processo seguinte.
a respeito dos conceitos de segurança informação Julgue o próximo item, a respeito da teoria da
julgue os itens que se seguem. informação e de sistemas de informação.
46. confidencialidade compreende a proteção de 54. O conceito de conhecimento é mais complexo que
dados transmitido contra ataques passivos, isto é, o de informação, pois conhecimento pressupõe
contra acessos não autorizados, envolvendo um processo de compreensão e internalização das
medidas como controle de acesso e criptografia. informações recebidas, possivelmente
A respeito de redes de computadores, julgue o que se combinando-as.
segue.
Julgue o seguinte item, a respeito da computação em
47. O switch L2 não faz o serviço de roteamento de nuvem e da teoria geral de sistemas (TGS).
pacotes; se um frame chega para ele, ocorre que
55. Um sistema com entropia interna não funciona
tipicamente algum roteador já tomou a decisão de
corretamente.
MUDE SUA VIDA!
3
alfaconcursos.com.br
Julgue o item a seguir, a respeito da teoria da A biblioteca digital é um espaço informativo onde as
informação e de metadados de arquivos. coleções digitais, os serviços de acesso e as pessoas
interagem em apoio ao ciclo de criação, preservação
56. O conhecimento é embasado na inteligência das e utilização do documento digital. Com relação a esse
informações que são coletadas e analisadas para assunto, julgue os itens subsequentes.
uma organização.
61. Os metadados dos objetos digitais estruturados
Acerca da teoria geral dos sistemas, julgue o item
segundo formatos precisos de gravação devem ser
subsequente.
usados tanto pelas pessoas quanto pelo sistema
57. Essa teoria contribui para a unidade da ciência, ao informatizado.
desenvolver princípios unificadores que 62. Os metadados podem ser definidos como
atravessam verticalmente os universos particulares Elementos de descrição/definição/avaliação de
das diversas ciências envolvidas. recursos informacionais armazenados em sistemas
computadorizados e organizados por padrões
Julgue o próximo item, a respeito da teoria da específicos, deforma estruturada.
informação e de sistemas de informação. 63. No ambiente digital, a representação dos recursos
informativos por meio de metadados é essencial,
58. No desenvolvimento de um sistema de
tendo-se em vista que são eles que permitem a
informação, a fase de levantamento de requisitos
recuperação e o acesso ao documento.
consiste em compreender o problema, dando aos
desenvolvedores e usuários a mesma visão do que Com relação aos sistemas de suporte a decisão e
deve ser construído para resolvê-lo, e a fase de gestão de conteúdo, julgue os seguintes itens.
projeto consiste na realização da descrição 64. A linguagem Python e seu interpretador estão
computacional, incluindo a arquitetura do sistema, disponíveis para as mais diversas plataformas. Para
a linguagem de programação utilizada e o sistema que seja usado em determinado sistema
gerenciador de banco de dados (SGBD) utilizado. operacional não suportado, é possível gerar o
Julgue os itens a seguir, a respeito de metadados. Python a partir do programa fonte utilizando um
compilador C. Nesse caso, o código fonte é
59. Os metadados descritivos incluem aqueles usados traduzido para o formato bytecode, que é
para indexação, recuperação e identificação dos multiplataforma e pode ser distribuído de forma
recursos digitais, enquanto os administrativos
independente.
servem para gestão desses recursos.
As linguagens de script podem ser utilizadas para
estender funcionalidades de um programa. Acerca da
linguagem Python, julgue os itens seguintes.
Julgue o item subsequente, relativo à lógica de outras preferências que o usuário demonstre nos
programação. seus acessos.
67. Na passagem de parâmetro por referência, é Tendo como referência as informações apresentadas,
possível alterar o valor da variável que é apontada julgue o item seguinte.
por referência.
72. O big data consiste de um grande depósito de
Com relação a linguagens de programação e dados estruturados, ao passo que os dados não
compiladores, julgue o item subsequente. estruturados são considerados data files.
68. Um algoritmo computacional escrito em Acerca de banco de dados, julgue o seguinte item.
linguagem de programação pode ser
73. Descobrir conexões escondidas e prever
completamente executado sem gerar nenhuma
tendências futuras é um dos objetivos da
saída.
mineração de dados, que utiliza a estatística, a
Acerca das características das principais linguagens inteligência artificial e os algoritmos de
de programação, julgue o item seguinte. aprendizagem de máquina.
69. Linguagem de programação de alto nível consiste Acerca de banco de dados, julgue o seguinte item.
de um conjunto de símbolos, palavras e regras
74. A mineração de dados se caracteriza especialmente
próximo da linguagem humana, e que é fácil de
pela busca de informações em grandes volumes de
escrever, depurar e manter.
dados, tanto estruturados quanto não
Com relação a bancos de dados e processos de estruturados, alicerçados no conceito dos 4V’s:
informação, julgue os itens seguintes. volume de mineração, variedade de algoritmos,
70. O uso de chaves estrangeiras em bancos de dados
velocidade de aprendizado e veracidade dos
que adotam modelos relacionais permite que o padrões.
fortalecimento da característica de integridade de 75. Em uma transação, durabilidade é a propriedade
dados seja melhor do que o das características de que garante que os dados envolvidos durem por
confidencialidade, autenticidade e disponibilidade tempo necessário e suficiente até que sejam
de dados e informações. excluídos.
Em um big data, alimentado com os dados de um sítio Julgue o item que segue, relativo a noções de
de comércio eletrônico, são armazenadas mineração de dados, big data e aprendizado de
informações diversificadas, que consideram a máquina.
navegação dos usuários, os produtos comprados e
outras preferências que o usuário demonstre nos 76. Big data refere-se a uma nova geração de
seus acessos. tecnologias e arquiteturas projetadas para
processar volumes muito grandes e com grande
Tendo como referência as informações apresentadas, variedade de dados, permitindo alta velocidade de
julgue o item seguinte. captura, descoberta e análise.
71. Uma aplicação que reconheça o acesso de um Julgue o item seguinte, a respeito de big data e
usuário e forneça sugestões diferentes para cada tecnologias relacionadas a esse conceito.
tipo de usuário pode ser considerada uma
aplicação que usa machine learning. 77. De maneira geral, big data não se refere apenas aos
dados, mas também às soluções tecnológicas
Em um big data, alimentado com os dados de um sítio criadas para lidar com dados em volume, variedade
de comércio eletrônico, são armazenadas e velocidade significativos.
informações diversificadas, que consideram a
navegação dos usuários, os produtos comprados e
MUDE SUA VIDA!
5
alfaconcursos.com.br
Em um big data, alimentado com os dados de um sítio 82. O uso de chaves estrangeiras em bancos de dados
de comércio eletrônico, são armazenadas que adotam modelos relacionais permite que o
informações diversificadas, que consideram a fortalecimento da característica de integridade de
navegação dos usuários, os produtos comprados e dados seja melhor do que o das características de
outras preferências que o usuário demonstre nos confidencialidade, autenticidade e disponibilidade
seus acessos. de dados e informações.
Tendo como referência as informações apresentadas, Com relação à arquitetura e ao acesso a banco de
julgue o item seguinte. dados, julgue o item a seguir.
78. Uma aplicação que reconheça o acesso de um 83. O nível interno de um banco de dados é definido
usuário e forneça sugestões diferentes para cada como sendo o mais próximo do meio de
tipo de usuário pode ser considerada uma armazenamento físico. Nesse nível, estão a
aplicação que usa machine learning. representação física dos campos e a sequência
Em um big data, alimentado com os dados de um sítio física em que os registros estão armazenados no
de comércio eletrônico, são armazenadas sistema.
informações diversificadas, que consideram a
navegação dos usuários, os produtos comprados e
outras preferências que o usuário demonstre nos
seus acessos.
Julgue o item que se segue, acerca de linguagens de Julgue o item a seguir, a respeito da teoria da
programação. informação e de metadados de arquivos.
87. Na linguagem Phyton, uma função lambda atribui 92. O conhecimento é embasado na inteligência das
à nova função o nome que está no cabeçalho, em informações que são coletadas e analisadas para
vez de retorná-la como resultado. uma organização.
A expressividade do código é uma característica Acerca da teoria geral dos sistemas, julgue o item
importante no desenvolvimento e manutenção de subsequente.
um software. Python e Ruby são exemplos de
linguagens que apresentam essa qualidade. Acerca 93. Essa teoria contribui para a unidade da ciência, ao
dessas linguagens, julgue os itens subsequentes. desenvolver princípios unificadores que
atravessam verticalmente os universos particulares
88. Em Python, o comando int("1") cria um objeto do das diversas ciências envolvidas.
tipo int, que recebe 1 como parâmetro no seu
94. No ambiente digital, a representação dos recursos
construtor.
informativos por meio de metadados é essencial,
89. No que diz respeito à linguagem de programação tendo-se em vista que são eles que permitem a
e às linguagens de script, julgue os itens a seguir. recuperação e o acesso ao documento.
a,b = 0,1 Existem diversas técnicas para descompilar
while b < 10: programas maliciosos. Conforme a característica de
print (b) um malware, essas técnicas podem ou não ser
a, b = b, a+b utilizadas. A respeito desse assunto, julgue o seguinte
Considerando-se o código acima, escrito na item.
linguagem Python, é correto afirmar que
95. Existem três técnicas chaves para a análise de
1
malware: análise binária, análise de entropia e
1
análise de strings.
2
3 Julgue o seguinte item, a respeito dos algoritmos RSA
5 e AES e de noções de criptografia.
8
96. O AES e o RSA são sistemas assimétricos e
é o resultado do referido código.
simétricos, respectivamente; o RSA suporta
As linguagens de script podem ser utilizadas para chaves de no máximo 4.096 bites, enquanto o AES
estender funcionalidades de um programa. Acerca da trabalha com chaves de no máximo 256 bites.
linguagem Python, julgue os itens seguintes.
Certificação digital é amplamente utilizada na
90. O Python, no modo interpretador, aborta a Internet e em diversos sistemas. No Brasil, a ICP-
execução do código com o status de erro, imprime Brasil, sob a responsabilidade do ITI, é quem
a pilha dos erros na console e gera o log regulamenta e mantém a autoridade certificadora
correspondente, quando o erro ocorre dentro do brasileira. A respeito da certificação digital e suas
bloco try. características, julgue o item subsequente.
Com relação às linguagens, julgue os itens a seguir. 97. Assinatura digital é uma técnica que utiliza um
certificado digital para assinar determinada
91. Python é uma linguagem livre de alto nível,
informação, sendo possível apenas ao detentor da
orientada a objetos e de difícil leitura, pois não
chave privada a verificação da assinatura.
permite identação de linhas de código.
Acerca de redes de computadores e segurança, julgue
o item que segue.
MUDE SUA VIDA!
7
alfaconcursos.com.br
98. Os softwares de spyware têm como principal 104. Phishing é a técnica de criar páginas falsas,
objetivo adquirir informações confidenciais de idênticas às oficiais, para capturar informações de
empresas e são usados como uma forma de usuários dessas páginas.
espionagem empresarial.
Acerca de redes de computadores e segurança, julgue
Acerca de redes de computadores e segurança, julgue o item que segue.
o item que segue.
105. Os aplicativos de antivírus com escaneamento
99. Uma das partes de um vírus de computador é o de segunda geração utilizam técnicas heurísticas
mecanismo de infecção, que determina quando a para identificar códigos maliciosos.
carga útil do vírus será ativada no dispositivo
Julgue o próximo item, a respeito de proteção e
infectado.
segurança, e noções de vírus, worms e pragas virtuais.
Julgue o item a seguir, em relação às características
106. Na autenticação em dois fatores,
de software malicioso.
necessariamente, o primeiro fator de autenticação
100. Keyloggers em estações Windows 10 podem ser será algo que o usuário possui — por exemplo, um
implementados em modo usuário ou em modo token gerador de senhas — e o segundo, alguma
kernel. informação biométrica, como, por exemplo,
impressão digital ou geometria da face
Julgue o próximo item, a respeito de proteção e
reconhecida.
segurança, e noções de vírus, worms e pragas virtuais.
A respeito de sistemas operacionais e de aplicativos
101. Um ataque de ransomware comumente ocorre
de edição de textos e planilhas, julgue o item a seguir.
por meio da exploração de vulnerabilidades de
sistemas e protocolos; a forma mais eficaz de 107. A técnica de swapping consiste em transferir
solucionar um ataque desse tipo e recuperar os temporariamente um processo da memória para o
dados “sequestrados” (criptografados) é a disco do computador e depois carregá-lo
utilização de técnicas de quebra por força bruta da novamente em memória.
criptografia aplicada.
Acerca de redes de comunicação, julgue o item a
Com relação a informática, julgue o item que se seguir.
segue.
108. Situação hipotética: Múltiplos hospedeiros
102. A infecção de um computador por vírus devem ser conectados a LANs sem fio, a redes por
enviado via correio eletrônico pode se dar quando satélite e a redes de fibra (HFC). Para isso, deve-se
se abre arquivo infectado que porventura esteja escolher entre dois tipos de canais distintos, em
anexado à mensagem eletrônica recebida. função das características da camada de enlace:
difusão (broadcast) ou ponto a ponto. Assertiva:
Julgue o item que se segue, a respeito de DNS Nessa situação, deve-se fazer a conexão dos
(domain name service). hospedeiros por meio de difusão.
103. Um tipo de ataque contra o serviço DNS é o Uma empresa tem unidades físicas localizadas em
pharming, que envolve o redirecionamento do diferentes capitais do Brasil, cada uma delas com uma
navegador do usuário para sítios falsos por meio rede local, além de uma rede que integra a
da técnica conhecida como envenenamento de comunicação entre as unidades. Essa rede de
cache DNS. integração facilita a centralização do serviço de email,
que é compartilhado para todas as unidades da
Julgue os itens subsequentes, relativos a conceitos de
empresa e outros sistemas de informação.
segurança da informação.
Tendo como referência inicial as informações 115. O backbone, ou espinha dorsal, da Internet no
apresentadas, julgue o item subsecutivo. Brasil é administrado por empresas privadas que
detêm o poder de exploração do acesso à Internet.
109. Se as redes locais das unidades da empresa Essas empresas, também conhecidas como
estiverem interligadas por redes de operadoras de provedores de acesso, cobram uma taxa a pessoas
telecomunicação, então elas formarão a WAN físicas ou jurídicas, as quais podem, também,
(wide area network) da empresa. armazenar seus dados na rede.
Uma empresa tem unidades físicas localizadas em
Acerca das características de Internet, intranet e rede
diferentes capitais do Brasil, cada uma delas com uma
de computadores, julgue o próximo item.
rede local, além de uma rede que integra a
comunicação entre as unidades. Essa rede de 116. A Internet pode ser dividida em intranet,
integração facilita a centralização do serviço de email, restrita aos serviços disponibilizados na rede
que é compartilhado para todas as unidades da interna de uma organização, e extranet, com os
empresa e outros sistemas de informação. demais serviços (exemplo: redes sociais e sítios de
outras organizações).
Tendo como referência inicial as informações
apresentadas, julgue o item subsecutivo. Acerca das características de Internet, intranet e rede
de computadores, julgue o próximo item.
110. O padrão IEEE 802.11g permite que as redes
locais das unidades da empresa operem sem 117. A Internet e a intranet, devido às suas
cabeamento estruturado nos ambientes físicos e características específicas, operam com protocolos
com velocidade mínima de 200 Mbps. diferentes, adequados a cada situação.
111. Em uma rede ponto a ponto (peer-to-peer), o Julgue o item subsecutivo a respeito de redes de
usuário controla seus próprios recursos por meio computadores e conceitos de proteção e segurança.
de um ponto central de controle ou de
administração da rede. 118. Um firewall é uma combinação de hardware e
112. A topologia de uma rede refere-se ao leiaute software que isola da Internet a rede interna de
físico e lógico e ao meio de conexão dos uma organização, permitindo o gerenciamento do
dispositivos na rede, ou seja, como estes estão fluxo de tráfego e dos recursos da rede e o
conectados. Na topologia em anel, há um controle, pelo administrador de rede, do acesso ao
computador central chamado token, que é mundo externo.
responsável por gerenciar a comunicação entre os 119. O firewall do Windows é um importante
nós. recurso utilizado para bloquear spams ou e-mails
113. Considere que, visando reduzir o volume de não desejados pelo usuário.
tráfego Internet em uma rede corporativa, a Os gestores de determinado órgão público decidiram
administração da rede tenha instalado um sistema adotar a computação em nuvem como solução para
de proxy transparente. Nessa situação, tal proxy algumas dificuldades de gerenciamento dos recursos
não contribuirá para o aumento da anonimidade. de tecnologia da informação. Assim, para cada
114. Tanto no sistema operacional Windows quanto contexto, análises devem ser realizadas a fim de
no Linux, cada arquivo, diretório ou pasta compatibilizar os recursos de gerenciamento e
encontra-se em um caminho, podendo cada pasta segurança com os modelos técnicos de contratação.
ou diretório conter diversos arquivos que são
gravados nas unidades de disco nas quais Considerando essas informações, julgue o seguinte
permanecem até serem apagados. Em uma mesma item.
rede é possível haver comunicação e escrita de
120. Um estudo técnico de viabilidade e um projeto
pastas, diretórios e arquivos entre máquinas com
de re-hosting em computação em nuvem IaaS é
Windows e máquinas com Linux.
indicado para as aplicações legadas do órgão que
tenham sido originalmente desenvolvidas para mais que a computação tradicional para colocar
mainframe. novas aplicações em execução.
Os gestores de determinado órgão público decidiram Julgue o seguinte item, a respeito da computação em
adotar a computação em nuvem como solução para nuvem e da teoria geral de sistemas (TGS).
algumas dificuldades de gerenciamento dos recursos
de tecnologia da informação. Assim, para cada
124. Na computação em nuvem, elasticidade é a
contexto, análises devem ser realizadas a fim de capacidade de um sistema de se adaptar a uma
compatibilizar os recursos de gerenciamento e variação na carga de trabalho quase
segurança com os modelos técnicos de contratação. instantaneamente e de forma automática.
Uma empresa tem unidades físicas localizadas em
Considerando essas informações, julgue o seguinte
diferentes capitais do Brasil, cada uma delas com uma
item.
rede local, além de uma rede que integra a
121. Se, para enviar e receber emails sem precisar comunicação entre as unidades. Essa rede de
gerenciar recursos adicionais voltados ao software integração facilita a centralização do serviço de email,
de email e sem precisar manter os servidores e que é compartilhado para todas as unidades da
sistemas operacionais nos quais o software de empresa e outros sistemas de informação.
email estiver sendo executado, os gestores
Tendo como referência inicial as informações
optarem por um serviço de email em nuvem apresentadas, julgue o item subsecutivo.
embasado em webmail, eles deverão contratar,
para esse serviço, um modelo de computação em 125. SMTP é o protocolo utilizado para envio e
nuvem do tipo plataforma como um serviço recebimento de email e opera na camada de
(PaaS). aplicação do modelo TCP/IP.
Os gestores de determinado órgão público decidiram A respeito da utilização de tecnologias, ferramentas,
adotar a computação em nuvem como solução para aplicativos e procedimentos associados a
algumas dificuldades de gerenciamento dos recursos Internet/intranet, julgue o item seguinte.
de tecnologia da informação. Assim, para cada
contexto, análises devem ser realizadas a fim de 126. Nas aplicações de transferência de arquivos por
compatibilizar os recursos de gerenciamento e fluxo contínuo, os dados são transferidos como
segurança com os modelos técnicos de contratação. uma série de blocos precedidos por um cabeçalho
especial de controle.
Considerando essas informações, julgue o seguinte
Julgue o item subsequente, relativo a redes de
item.
computadores.
122. Para o armazenamento de dados de trabalho
127. Um protocolo da camada de transporte é
dos colaboradores desse órgão público, incluindo-
implementado no sistema final e fornece
se documentos, imagens e planilhas, e para o uso
comunicação lógica entre processos de aplicação
de recursos de rede compartilhados, como
que rodam em hospedeiros diferentes.
impressoras e computadores, seria adequado
contratar o modelo de computação em nuvem Julgue o item subsequente, relativo a redes de
denominado infraestrutura como um serviço computadores.
(IaaS).
128. DNS é um protocolo da camada de aplicação
Julgue o seguinte item, a respeito da computação em que usa o UDP — com o UDP há apresentação
nuvem e da teoria geral de sistemas (TGS). entre as entidades remetente e destinatária da
camada de transporte antes do envio de um
123. Em função da necessidade de acionamento de
segmento.
fornecedores, a computação em nuvem demora
Acerca das características de Internet, intranet e rede A respeito da utilização de tecnologias, ferramentas,
de computadores, julgue o próximo item. aplicativos e procedimentos associados a
Internet/intranet, julgue o item seguinte.
129. O modelo de referência de rede TCP/IP, se
comparado ao modelo OSI, não contempla a 134. Nas ferramentas de busca, o indexador é o
implementação das camadas física, de sessão e de programa que navega autonomamente pela
apresentação. Internet, localizando e varrendo os documentos
em busca de palavras-chaves para compor a base
Uma empresa tem unidades físicas localizadas em
de dados da pesquisa.
diferentes capitais do Brasil, cada uma delas com uma
rede local, além de uma rede que integra a No que se se refere a internet, intranet e noções do
comunicação entre as unidades. Essa rede de sistema operacional Windows, julgue os itens que se
integração facilita a centralização do serviço de email, seguem.
que é compartilhado para todas as unidades da
empresa e outros sistemas de informação. 135. Embora as versões mais atuais do Mozilla
Firefox e do Google Chrome permitam salvar e
Tendo como referência inicial as informações sincronizar senhas para realizar, posteriormente,
apresentadas, julgue o item subsecutivo. login automático em formulários de sítios da
Internet, essa ação somente será possível se os
130. Definir os processos de acesso ao meio físico e sítios em questão estiverem disponibilizados em
fornecer endereçamento para a camada de uma intranet e utilizarem o protocolo HTTPS.
aplicação são funções do controle de acesso ao 136. No Windows, ainda que seja possível
meio físico (MAC).
compartilhar configurações – como plano de
Acerca das características de Internet, intranet e rede fundo e histórico de navegação do Internet
de computadores, julgue o próximo item. Explorer – entre computadores que utilizem a
mesma conta em outras máquinas com Windows
131. As informações do DNS (domain name system) 10, não é permitido, em razão da segurança, o
estão distribuídas em várias máquinas e o tamanho compartilhamento de senhas.
de sua base de dados é ilimitado. 137. Caso sejam digitados os termos descritos a
Julgue o item subsequente, a respeito de conceitos e seguir na ferramenta de busca do Google, serão
modos de utilização de tecnologias, ferramentas, pesquisadas publicações que contenham os termos
aplicativos e procedimentos associados à Internet. “PRF” e “campanha” na rede social Twitter.
140. Identifica-se Software como Serviço (SaaS) Acerca dos conceitos de redes de computadores, do
quando um provedor de serviços oferece o acesso programa de navegação Mozilla Firefox, em sua
a um ambiente baseado em cloud, no qual os versão mais atual, e das noções de vírus, worms e
usuários podem construir e disponibilizar pragas virtuais, julgue o item.
aplicativos.
146. Em uma LAN, podem existir dez, vinte ou
141. O firewall da próxima geração (NGFW) dispõe,
em um mesmo equipamento, de recursos como noventa computadores conectados, já que não
existe um número máximo de computadores que
IDS (intrusion detection system), IPS (indtrusion
pode estar presente nesse tipo de rede.
prevention system) e antivírus.
Acerca dos conceitos de redes de computadores, do
Infraestrutura de Redes programa de navegação Mozilla Firefox, em sua
Julgue o item quanto aos conceitos básicos de redes versão mais atual, e das noções de vírus, worms e
de computadores, ao programa de navegação Google pragas virtuais, julgue o item.
Chrome, em sua versão mais recente, e aos conceitos
147. Uma MAN é uma rede doméstica que ocupa o
de organização e de gerenciamento de arquivos,
espaço de uma sala. Ela é destinada à conexão de,
pastas e programas.
no máximo, dois computadores.
142. Par de cobre trançado, cabos coaxiais e fibra A respeito dos conceitos de redes de computadores,
óptica são alguns dos exemplos de mídias do programa de navegação Mozilla Firefox, em sua
utilizadas em redes de computadores. versão mais recente, e dos procedimentos de
Julgue o item quanto aos conceitos básicos de redes segurança da informação, julgue o item.
de computadores, ao programa de navegação Google
148. Na topologia em estrela, a comunicação entre
Chrome, em sua versão mais recente, e aos conceitos
duas estações deve passar, obrigatoriamente, pelo
de organização e de gerenciamento de arquivos,
equipamento central, já que todas as estações estão
pastas e programas.
diretamente conectadas a ele.
143. As redes sem fio (wireless) baseadas no uso de A respeito dos conceitos de redes de computadores,
infravermelho são empregadas em distâncias do programa de navegação Mozilla Firefox, em sua
acima de dez quilômetros. versão mais recente, e dos procedimentos de
Acerca dos conceitos de redes de computadores, da segurança da informação, julgue o item.
organização e do gerenciamento de arquivos e dos
149. Em redes de computadores, um dos protocolos
procedimentos de segurança da informação, julgue o
da camada de rede do modelo OSI é o IP, do
item.
TCP/IP.
144. Um dos meios de transmissão utilizados em Julgue o seguinte item, referentes a storages e suas
redes de computadores é o cabo UTP. Ele é tecnologias.
composto por uma capa de plástico azul,
externamente, e por um par de fibras ópticas, 150. Na configuração RAID 4, a paridade é
internamente. distribuída em todos os discos, ao passo que, na
RAID 5, a paridade é escrita em um disco
Acerca dos conceitos de redes de computadores, da
dedicado a essa finalidade.
organização e do gerenciamento de arquivos e dos
procedimentos de segurança da informação, julgue o Acerca de redes de computadores, endereçamento e
item. protocolos da família TCP/IP e gerenciamento de
redes TCP/IP, julgue o item a seguir.
145. Em uma rede de computadores, os servidores
podem ser classificados em dedicados e não 151. Apesar de não ser orientado a conexão, o UDP
dedicados. (user datagram protocol) disponibiliza
127. Certo.
128. Errado.
129. Certo.
130. Errado.
131. Certo.
132. Errado.
133. Errado.
134. Errado.
135. Errado.
136. Errado.
137. Certo*
138. Certo.
139. Errado.
140. Errado.
141. Certo.
142. Certo.
143. Errado.
144. Errado.
145. Certo.
146. Certo.
147. Errado.
148. Certo.
149. Certo.
150. Errado.
151. Errado.
152. Certo.
153. Errado.
154. Errado.
155. Errado.
156.