Você está na página 1de 13

Questão 9 :

Quanto às questões legais do software no Brasil, e levando em conta o que estudamos na unidade 24, podemos afirmar que:

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:No Brasil, as penalidades relacionadas à pirataria de
software são previstas nos artigos 12o a 14o da Lei nº 9.609, de 1998 – também conhecida como
Lei do Software –, que trata da proteção da propriedade intelectual dos softwares e da sua
comercialização. Além disso, os aspectos legais do software no Brasil encontram-se na Lei nº
9.610/98, também conhecida como Lei de Direitos Autorais. Segundo a Lei do Software, em seu
Art. 2o, o regime de proteção à propriedade intelectual de um software é o mesmo conferido a
obras literárias pela legislação de direitos autorais vigente no país.
a lei brasileira confere ao empregado a responsabilidade por qualquer irregularidade que
A
ocorra na empresa e que infrinja a Lei do Software no Brasil.
segundo a Lei nº 9.609, de 1998, também conhecida como Lei do Software, em seu Art. 2o, o
B regime de proteção à propriedade intelectual de um software é o mesmo conferido a obras
literárias pela legislação de direitos autorais vigente no país.
somente os softwares nacionais estão protegidos pela Lei do Software, independentemente
C
dos órgãos oficiais.
D a lei brasileira de software não protege os usuários.

Questão 8 :

Conforme estudado na unidade 9, podemos afirmar que são tarefas de um sistema operacional (SO):

Acertou! A resposta correta é a opção D


Justificativa:Gabarito:d Comentário:Quem coordena e executa todas as regras e tarefas para que
o computador possa funcionar é o sistema operacional. Assim, podemos dizer que um SO é uma
coleção de programas que inicializa o hardware do computador, fornece rotinas básicas para
controle dos dispositivos e gerencia e escalona as tarefas que o computador pode executar.
A inicializar o hardware do computador.
B fornecer rotinas básicas para controle de dispositivos.
C gerenciar e escalonar tarefas que o computador possa executar.
D todas as opções anteriores estão corretas.

Questão 2 :

Associe o tipo de chave a sua descrição.

1 – Chaves primárias
2 – Chaves candidatas
3 – Chaves estrangeiras

( ) Referem-se a campos que poderiam ser usados como chaves primárias, mas não o são.
( ) Permitem criar relacionamentos entre tabelas.
( ) Correspondem a um atributo da tabela que permite a identificação de forma única dos registros.
Acertou! A resposta correta é a opção B
Justificativa:

Gabarito: b Comentário:As chaves primárias correspondem a um atributo (campo) da tabela que


permite unicamente a identificação dosregistros realizando a ordenação automática destes.
Afunção desse tipo de chave é evitar que haja duplicação de registro em uma tabela. As chaves
candidatas são campos que poderiam ser usados como chaves primárias, mas não o são. E as
chaves estrangeiras permitem criar um relacionamento entre as tabelas por meio do uso de
chaves primárias.

A 1, 2, 3
B 2, 3, 1
C 1, 3, 2
D 3, 2, 1

Questão 1 :

Qual das afirmações a seguir é correta em relação à área de Inteligência Artificial?

Resposta Errada! A resposta correta é a opção C


Justificativa:Gabarito: c Comentário:o Teste de Turing, proposto por Alan Turing em 1950, na sua publicação chamada "Computer
MachineryandIntelligence", tinha como objetivo determinar se uma máquina realmente pode ter comportamento inteligente. OAdaptive Linear Neuron,
ouLaterAdaptive Linear Element (ADALINE), de BernardWidrow e Ted Hoff, foi uma das pesquisas que buscavam desenvolver a Inteligência Artificial, assim
como o jogo de damas desenvolvido em 1957 pela IBM. O R1,da Digital Equipment Corporation, foi o primeiro sistema de IA comercial bem-sucedido que
configurava pedidos de novos sistemas computacionais. A abordagem cognitiva enfatiza os processoscognitivos, ou seja, a forma como o ser humano
raciocina. A abordagem que dá ênfase ao modelo de funcionamento do cérebro, dos neurônios e das conexões neurais humanas é a conexionista.

A O teste de Turing foi o primeiro programa a manipular informação numérica.


OAdaptive Linear Neuron, ouLater Adaptive Linear Element (ADALINE) é um sistema que joga
B
damas.
C R1 foi o primeiro sistema inteligente comercial bem-sucedido.
A abordagem cognitiva dá ênfase ao modelo de funcionamento do cérebro, dos neurônios e
D
das conexões neurais humanas.
Questão 2 :

 Associe cada uma das gerações de sistemas operacionais às suas características e depois assinale a alternativa com a sequência correspondente.

1 – Primeira geração
2 – Segunda geração
3 – Terceira geração

(  ) Surgiu com o objetivo de resolver o problema da incompatibilidade de sistemas operacionais entre máquinas distintas.
(  ) Sistemas operacionais trabalhando com timesharing.
(  ) Os sistemas operacionais dessa geração surgiram graças ao surgimento da programação em batch.
(  ) A programação era feita diretamente nos painéis do hardware.
(  ) O objetivo dos sistemas operacionais era auxiliar os programas de entrada e saída na tradução dos códigos estabelecidos pelos programadores para
execução de tarefas.
(  ) Os sistemas operacionais possuíamInput Output Control System(IOCS).

Acertou! A resposta correta é a opção B


Justificativa:

Gabarito:b Comentário:A primeira geração refere-se aos computadores criados entre 1945 e 1955. Nessa época, não se trabalhava com sistemas
operacionais propriamente ditos. Além disso, toda programação era feita diretamente nos painéis do hardware, pois não existia o conceito de linguagem
de programação e o objetivo dos sistemas operacionais limitava-se a auxiliar os programas nas operações de entrada e saída e na tradução dos códigos
estabelecidos pelos programadores para a execução das tarefas. A segunda geração de sistemas operacionais nasceu a partir da década de 1960, com o
conceito propriamente dito de sistemas operacionais, proporcionando tradutores simbólicos mais evoluídos, programas de serviço para transferência de
informação entre periféricos e programas de controle de entrada e saída, ou seja, os Input Output Control System (IOCS). O surgimento dos sistemas
operacionais propriamente ditos se deu devido ao surgimento da programação em batch. Com ela, vários comandos poderiam ser executados em
sequência por meio de cartões perfurados, eliminando parte do trabalho do operador de terminal. A terceira geração de sistemas operacionais surgiu na
década de 1970, visando resolver o problema da incompatibilidade de SOs de máquinas distintas. Um grupo de desenvolvedores da AT&T criou, então, o
Unix, que se tornou o primeiro sistema operacional moderno da computação.

A 2, 1, 2, 1, 3, 3
B 3, 3, 2, 1, 1, 2
C 2, 2, 3, 1, 3, 1
D 3, 2, 1, 1, 2, 3
Questão 3 :

Com base no que foi estudado na unidade 1, é possível afirmar que a primeira máquina de calcular automáticafoi criada por:

Resposta Errada! A resposta correta é a opção C


Justificativa:Gabarito:c Comentário:Em 1642, Blaise Pascal, matemático e filósofo francês, criou a primeira máquina automática de calcular, que era
constituída de rodas dentadas e simulava o funcionamento do ábaco.

A Samuel Morland
B John Napier
C Blaise Pascal
D Charles Babbage
Questão 4 :

Alguns dos vários conceitos associados à Engenharia de Software são apresentados a seguir. Assinale a alternativa que corresponde aos conceitos cuja
definição está correta em relação ao que você estudou sobre essa área.

1) Abstração refere-se à identificação de todos os aspectos que envolvem o software, inclusive os detalhes.
2) Decomposição refere-se à subdivisão do processo de desenvolvimento de software em atividades genéricas, que toda a equipe pode executar.
3)No modelo de processo de software do tipo cascata, ou sequencial,o resultado de uma fase constitui a entrada de outra.
4) O objetivo do modelo evolutivo é desenvolver o sistema com acompanhamento contínuo dos clientes desde a especificação.
5)A especificação é a atividade do processo de software em que há a definição do que o sistema deverá fazer, considerando as suas restrições.

Resposta Errada! A resposta correta é a opção D


Justificativa:

Gabarito:d Comentário:Os conceitos cuja definição estão erradas são abstração e decomposição, que são princípios da Engenharia de Software. A
abstração é a identificação dos aspectos importantes, ignorando os detalhes; já a decomposição é a subdivisão do processo em atividades específicas,
atribuídas a diferentes especialistas. Os conceitos com a definição correta são: • especificação: é uma atividade do processo de software em que ocorre a
definição do que o sistema deverá fazer, considerando as suas restrições; • o modelo evolutivo tem como objetivo desenvolver o sistema com o contínuo
acompanhamento dos clientes desde a especificação, por isso, os requisitos precisam ser bem entendidos; • No modelo cascata, ou sequencial, o resultado
de uma fase constitui na entrada de outra, sendo que cada fase é estruturada como um conjunto de atividades que podem ser executadas por pessoas
diferentes, simultaneamente.

A 1, 2, 3, 4 e 5
B 2, 3, 4
C 1, 4, 5
D 3, 4, 5
Questão 5 :

Na unidade 17, estudamos sobre modelos de dados. Sobre esse assunto,podemos afirmar que:

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:o modelo de dados é um conjunto de conceitos utilizados para descrever a estrutura de um banco de dados, e não de
um sistema de gerenciamento de banco de dados. Os modelos de dados são classificados em lógicos, conceituais e físicos, sendo que os modelos
conceituais não são utilizados pelo SGBD, mas são importantes na fase de conceituação do projeto de um BD, pois, nesse modelo, elaboramos um modelo
que representa processos do mundo real por meio de um diagrama em que demonstramos todas as relações entre as entidades da tabela, suas relações,
seus atributos e suas especializações. Em relação à SQL, ela é composta por outros cinco tipos de linguagem: de manipulação de dados; de definição de
dados;de controle de dados;de transação de dados; ede consulta de dados.

A modelos de dados não precisam ter sua implementação conhecida.


modelos conceituais são importantes na fase de conceituação de um projeto de banco de
B
dados, pois nesse momento elaboramos um modelo que representa processos do mundo real.
C modelos de dados descrevem a estrutura do sistema de gerenciamento do banco de dados.
aStructured Query Language (ou Linguagem de Consulta Estruturada), também chamada de
D linguagem SQL,é composta por três tipos de linguagem: de manipulação, de controle e de
consulta.
Questão 6 :

Quanto à memória do computador, podemos dizer que:

Acertou! A resposta correta é a opção D


Justificativa:Gabarito:d Comentário:A memória principal é composta por unidades de acesso chamadas de células. Para acessar o conteúdo de uma célula,
deve-se especificar um número, o qual chamamosde endereço, que é uma referência única que podemos fazer a uma célula de memória. O acesso pode
ser feito aleatoriamente, ou seja, não necessita ser sequencial. Outro tipo de memória existente nos microcomputadores permite apenas a leitura das
informações nela contida. É a ReadOnlyMemory (ROM) – em português, memória somente leitura. Essa memória não perde as informações quando a
energia do computador termina, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e
autoteste. Outro tipo de memória que todos os computadores possuem é a memória secundária, considerada meio permanente, isto é, não volátil de
armazenamento de programas e dados. Ao contrário da memória principal, que precisa estar sempre energizada para manter suas informações, a memória
secundária não precisa de alimentação.

A a memória principal pode ser acessada em qualquer ordem, ou seja, aleatoriamente.


B a memória ROM não perde as informações quando a energia do computador termina.
a memória secundária é útil para manter cópias auxiliares de dados críticos, pois é considerada
C meio permanente, isto é, não volátil, e não precisa de alimentação constante para manter as
informações.
D todas as alternativas estão corretas.
Questão 7 :

Em relação à memória principal do computador, ou memória real, segundo a unidade 3, é correto afirmar que:

Acertou! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:A memória principal do computador, também chamada de memória real, é responsável por armazenar dados e
instruções. Ela é composta por unidades de acesso que chamamos de células, que são formadas por certa quantidade de bits, e pode ser acessada de
modo aleatório. Para acessar o conteúdo de uma célula, deve-se especificar um número, chamado de endereço, que é uma referência única a uma célula
de memória. Assim, toda vez que um programa precisar ler ou escrever um dado em uma célula, ele deve primeiro especificar qual é o endereço de
memória desejado para, em seguida, realizar a operação.

ela é composta por unidades de acesso chamadas de células, em que ficam armazenados
A
dados e instruções.
B sua capacidade de armazenamento é considerada pequena.
C é uma memória não volátil, que não precisa estar sempre energizada.
D os mecanismos de acesso a essa memória podem ser classificados em sequenciais ou de
acesso direto.
Questão 8 :

Quanto à área de Realidade Virtual, podemos afirmar que:

Resposta Errada! A resposta correta é a opção A


Justificativa:

Gabarito:a Comentário:Para Sherman e Craig (2003), o mundo virtual é o conteúdo de um meio que pode existir apenas na sua origem ou ser
compartilhado entre os usuários. A realidade aumentada é um tipo de RV que se caracteriza por mesclar elementos reais com os virtuais. Para entrar no
mundo virtual, a partir da RV aumentada, é necessário utilizar um capacete específico. No entanto, o mundo virtual não existe apenas com a imersão do
usuário, ele também pode existir sem ser apresentado por um sistema de RV, como se fosse um roteiro. A interação é uma característica essencial para a
RV, porque para esta parecer autêntica (realista), ela deve ser interativa, ou seja, deve responder às ações dos usuários. Portanto, a interatividade é
importante para que a RV seja completa.

Mundo virtual é o conteúdo de um meio que pode existir apenas na sua origem ou ser
A
compartilhado entre os usuários.
B Realidade Aumentada é um tipo de Realidade Virtual para objetos de grande porte.
C No mundo virtual só existe uma forma de imersão.
A interatividade é uma característica recomendável, mas não obrigatória em sistemas de
D
Realidade Virtual.
Questão 9 :

São sinônimos de Era da Informação, exceto:

Acertou! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:É bastante comum vermos na mídia sobre as expressões Era da informação, Era do conhecimento ou Sociedade do
conhecimento. A base de todas essas expressões é a informação e elas costumam ser utilizadas para referenciar o momento atual da evolução social e
tecnológica, ao contrário da expressão Era da realidade virtual.

A Era da realidade virtual


B Sociedade do conhecimento
C Era do conhecimento
D Sociedade da informação
Questão 10 :

Estudamos, na unidade 11, que o modelo do processo de software é uma representação simplificada de um processo de software apresentada sobre uma
perspectiva específica. Com base nessa afirmação, assinale a alternativa que lista os principais modelos de software.

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:Os principais modelos, segundo Fedeli (2003), são:cascata ou sequencial, que corresponde ao ciclo de vida clássico,
sendo um método sistemático e sequencial; evolutivo, cujo objetivo é desenvolver o sistema com o contínuo acompanhamento dos clientes desde a
especificação; de transformação formal, que é baseado na transformação de uma especificação matemática, por meio de diferentes representações, para
um programa executável; de integração de componentes reusáveis, que também é conhecido como desenvolvimento baseado em reuso, no qual os
sistemas são baseados em componentes já existentes, semelhantemente ao desenvolvimento de hardware; e espiral, que engloba as características do
ciclo de vida clássico e, ao mesmo tempo, adiciona a análise de risco como novo elemento. Barramento, estrela e anel são tipos de topologia física de rede
de computadores que se referem ao modo segundo o qual uma rede é montada fisicamente. Nas redes em malha e em barramento, temos o backbone(ou
"espinha dorsal"), que é o cabo principal de ligação entre os dispositivos, ou seja, é um cabo ao qual são conectados segmentos de cabos, os quais ligam os
dispositivos em rede.

A Barramento, estrela, anel e espiral.


Cascata (ou sequencial), evolutivo, de transformação formal, de integração de componentes
B
reusáveis e espiral.
C Evolutivo, espiral, backbonee malha.
D Nenhuma das alternativas está correta.
Questão 1 :

São sinônimos de Era da Informação, exceto:

Acertou! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:É bastante comum vermos na mídia sobre as expressões Era da informação, Era do conhecimento ou Sociedade do
conhecimento. A base de todas essas expressões é a informação e elas costumam ser utilizadas para referenciar o momento atual da evolução social e
tecnológica, ao contrário da expressão Era da realidade virtual.

A Era da realidade virtual


B Sociedade do conhecimento
C Era do conhecimento
D Sociedade da informação
Questão 2 :

Associe cada afirmativa da segunda coluna ao nível de TI verde a que corresponde.

1 – TI Verde de incrementação tática


2 – TI Verde estratégica
3 – Deep IT

( ) Este nível exige uma auditoria sobre a infraestrutura de TI da empresa.


( ) Neste nível não ocorre modificação na infraestrutura de TI nem nas políticas externas.
( ) Este nível incorpora o projeto e a implementação estrutural de um parque tecnológico para maximizar o desempenho com menor gasto de energia
elétrica.
( ) Para aplicar as exigências deste nível, a empresa terá um custo muito elevado.
( ) Um exemplo de TI verde, neste nível, é o uso de monitoramento automático de energia disponível nos equipamentos.
( ) Um exemplo de TI verde, neste nível, é a criação de uma nova infraestrutura de rede elétrica visando uma maior eficiência.

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:As ações relacionadas à TI Verde, segundo Prado (2005), são divididas em três níveis: • TI Verde de incrementação
tática: neste nível não ocorre modificação na infraestrutura de TI nem nas políticas internas; faz-se somente a incorporação das medidas de contenção de
gastos excessivos de energia elétrica. • TI Verde estratégica: este nível exige uma auditoria sobre a infraestrutura de TI da empresa em relação ao meio
ambiente, desenvolvendo e implementando novas abordagens de produção de bens ou serviços ecologicamente corretos. • DeepIT (TI Verde profunda):
este nível tem medidas bem mais amplas que as duas apresentadas anteriormente. Aqui, incorpora-se o projeto e a implementação estrutural de um
parque tecnológico, visando o aumento do desempenho com o mínimo gasto de energia elétrica.

A 2, 1, 3, 2, 1, 3
B 2, 1, 3, 3, 1, 2
C 1, 3, 2, 3, 2, 1
D 3, 1, 1, 2, 3, 2
Questão 3 :

Na unidade 17, estudamos sobre modelos de dados. Sobre esse assunto,podemos afirmar que:

Resposta Errada! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:o modelo de dados é um conjunto de conceitos utilizados para descrever a estrutura de um banco de dados, e não de
um sistema de gerenciamento de banco de dados. Os modelos de dados são classificados em lógicos, conceituais e físicos, sendo que os modelos
conceituais não são utilizados pelo SGBD, mas são importantes na fase de conceituação do projeto de um BD, pois, nesse modelo, elaboramos um modelo
que representa processos do mundo real por meio de um diagrama em que demonstramos todas as relações entre as entidades da tabela, suas relações,
seus atributos e suas especializações. Em relação à SQL, ela é composta por outros cinco tipos de linguagem: de manipulação de dados; de definição de
dados;de controle de dados;de transação de dados; ede consulta de dados.

A modelos de dados não precisam ter sua implementação conhecida.


modelos conceituais são importantes na fase de conceituação de um projeto de banco de
B
dados, pois nesse momento elaboramos um modelo que representa processos do mundo real.
C modelos de dados descrevem a estrutura do sistema de gerenciamento do banco de dados.
aStructured Query Language (ou Linguagem de Consulta Estruturada), também chamada de
D linguagem SQL,é composta por três tipos de linguagem: de manipulação, de controle e de
consulta.
Questão 4 :

Segundo a unidade 17, quando falamos de banco de dados, podemos afirmar que:

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:O dado é a matéria-prima do banco de dados (BD) e corresponde a um registro que você deseja inserir na sua base de
dados, ou seja, é o valor que você vai inserir no BD. As tabelas são um conjunto de registros (e não de campos) de mesmo tipo, sendo que um BD pode ter
uma ou mais tabelas, cada uma identificada por um nome específico.

A os dados constituem a unidade básica de armazenamento.


os campos são considerados a menor unidade de armazenamento de valores existente em um
B
banco de dados.
astabelas são conjuntos de campos do mesmo tipo;em um banco de dados, pode existir
C
apenas uma tabela, que pode ter um nome aleatório.
D os campos também são chamados de tuplas ou n-tuplas.
Questão 5 :

Segundo o que foi estudado na unidade 5, o processamento dos dados fornecidos a um computador é feito pela:

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:A Unidade Central de Processamento (UCP) é responsável tanto por processar os dados como as instruções, e também
por realizar cálculos e gerenciar o fluxo de informações através do sistema de computador. Além disso, cabe à UCP a responsabilidade de comunicar-se
com os dispositivos de entrada, saída e armazenamento para, dessa forma, realizar tarefas. Assim, essa unidade é responsável pelo gerenciamento de
todas as funções do computador e, por isso, é considerada o "coração" do computador.

A pela máquina de Turing


B pela Unidade Central de Processamento (UCP)
C pela Unidade Lógica Aritmética (ULA)
D pelaRandom Access Memory (RAM)
Questão 6 :

A segurança de informação deve ser planejada e implantada em uma empresa, seguindo os padrões internacionais estabelecidos pela ISO/IEC 17799, de
2005, que trata da confidencialidade, da integridade, da disponibilidade e da irretratabilidade (que tem o mesmo conceito que a não repudiação) como os
atributos, ou as propriedades, que devem orientar a análise, o planejamento e a implementação da segurança de informação. Para isso, são estabelecidos
quatro serviços básicos, que são os serviços de:

Resposta Errada! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:A segurança da informação tem como objetivo alcançar cinco objetivos, quais sejam: integridade, confidencialidade,
disponibilidade, não repudiação (irretratabilidade) e autenticação. É com base nesses cinco objetivos que a estrutura básica de segurança de informação
deve ser planejada e implantada em uma empresa. Para isso, são estabelecidos quatro serviços básicos, que são os serviços de: responsabilidade,
confidencialidade, integridade e disponibilidade.
A responsabilidade, confidencialidade, integridade, disponibilidade
B disponibilidade, integridade, autenticação, não repudiação
C nãorepudiação, responsabilidade, confidencialidade, integridade
D integridade, responsabilidade, irretratabilidade, autenticação
Questão 7 :

Em relação aos bits e bytes, analise as sentenças a seguir e assinale a alternativa que contém as sentenças corretas.

1. Para expressar a velocidade de transmissão de dados, pode-se utilizar a unidade de informação bit/s.

2.  Quando temos um conjunto de n bits, dizemos que temos uma palavra binária.
3. Bytes podem ser associados à capacidade de armazenamento.
4. Um gigabyte é um conjunto de 1024 megabytes.

Acertou! A resposta correta é a opção A


Justificativa:

Gabarito:a Comentário: Normalmente em uma transmissão de dados a velocidade é medida em bits por segundo. Por exemplo, dizemos que um modem
14.400 transmite 14.400 bits por segundo, ou seja, 14.400 bps. Já os bytes podem ser associados à capacidade de armazenamento de dados, como
acontece com os cartões de memória e pendrives. Por exemplo, podemos dizer que um disco rígido tem memória de 20 gigabytes, ou seja, tem a
capacidade de armazenar 20 gigabytes de informações. Os bits não servem para representar apenas números, mas qualquer coisa que precise ser
informada a um computador – de uma letra, ou uma vírgula, até a cor que iremos usar. Cada uma dessas informações é transformada em um código
binário e interpretada pelo sistema. E quando temos um conjunto de n bits, dizemos que temos uma palavra binária (CASTRO, 2005).

A 1, 2, 3, 4
B 1, 4
C 2, 3
D 1, 2
Questão 8 :

Qual destas características não se refere a um sistema distribuído?

Resposta Errada! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:A abstração é um dos princípios da abordagem sistemática de desenvolvimento da Engenharia de Software e trata da
identificação dos aspectos importantes do software, ignorando os detalhes. A extensibilidade, a concorrência e a transparência são características básicas
de um sistema distribuído. A extensibilidade permite a adiçãoàs extensões de hardware, tais como periféricos e memória, e as de software, como
aplicativos e protocolos de comunicação, para ampliar o sistema; a concorrência refere-se a mais de um processo em execução a cada instante; e a
transparência é capacidade de ocultar ao usuário e ao desenvolvedor de aplicações a separação dos componentes de um sistema distribuído, de maneira
que este seja visto como um sistema centralizado. Existem oito formas de transparência: acesso, localização, concorrência, replicação, falha, migração,
desempenho e escala.

A Extensibilidade
B Abstração
C Concorrência
D Transparência
Questão 9 :

Em 2006, a Sociedade Brasileira de Computação (SBC) organizou um debate que culminoucom o estabelecimento dos grandes desafios para a computação
no paíspara o período de 2006 a 2016.São objetivos estabelecidos, para a área de computação no Brasil, os itens abaixo relacionados, exceto:

Acertou! A resposta correta é a opção C


Justificativa:
Gabarito: C 

Comentário: Os cinco grandes desafios estabelecidos para nosso país foram, segundo a SBC (2012): gestão da informação em grandes volumes de dados
multimídia distribuídos; modelagem computacional de sistemas complexos artificiais, naturais e socioculturais e da interação homem-natureza; acesso
participativo e universal do cidadão brasileiro ao conhecimento; desenvolvimento tecnológico de qualidade, com sistemas disponíveis,corretos, seguros,
escaláveis, persistentes e ubíquos.

desenvolver soluções para o tratamento, a recuperação e a disseminação de informação


A relevante a partir de grandes volumes de dados.
criar, avaliar, modificar, compor, gerenciar e explorar modelos computacionais complexos
B como, por exemplo, modelos para estudos de mudanças climáticas.
C Controlar o acesso do cidadão brasileiro às novas tecnologias e ao conhecimento.
desenvolvimento tecnológico de qualidade, com sistemas mais corretos, seguros e menos
D escaláveis e ubíquos.
Questão 10 :

Em relação ao que você estudou sobre o planejamento e a implementação da segurança de informação, relacione a segunda coluna com a primeira,
associando o objetivo do serviço ao seu nome:

1 – Serviço de responsabilidade
2 – Serviço de confidencialidade
3 – Serviço de integridade
4 – Serviço de disponibilidade

( ) Garante que usuários autorizados tenham acesso de maneira confiável e apropriada aos dados.
( ) Garante que as informações não sejam alteradas.
( ) Refere-se a eventos e operações que envolvem infraestrutura.
( ) Estabelece quais os usuários podem acessar quais dados.

Resposta Errada! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:Segundo Fedeli (2003), são estabelecidos quatro serviços básicos: • serviço de responsabilidade: está relacionado à
ocorrência dos eventos e das operações que envolvem a infraestrutura do local em que os dados estão armazenados, que geralmente chamamos de data
center. Por meio desse serviço, mantemos um registro dessas ocorrências, que poderão ser auditadas ou rastreadas posteriormente por motivo de
segurança; • serviço de confidencialidade: tem por objetivo fornecer o sigilo necessário para as informações e garantir que somente as pessoas autorizadas
podem ter acesso a elas. Assim, esse serviço estabelece quais usuários podem acessar quais dados, sejam dados em trânsito ou armazenados (em mídias
ou arquivos na máquina).Para assegurar-se da confidencialidade, os dados podem ser criptografados; • serviço de integridade: é o serviço que garante que
as informações não sejam alteradas, sendo responsável pela detecção de alterações e exclusões não autorizadas das informações, protegendo-as; • serviço
de disponibilidade: é responsável por garantir que usuários autorizados possam ter acesso de maneira confiável e apropriada aos dados e às informações.
Por meio desse serviço, permite-se que os usuários acessem os sistemas computacionais, bem como os dados e os aplicativos necessários destes, de modo
adequado ao seu nível de acesso.

A 4, 3, 1, 2
B 2, 1, 3, 4
C 2, 1, 4, 3
D 1, 2, 3, 4
Questão 1 :

Em relação ao que você estudou sobre Realidade Virtual, classifique as afirmativas a seguir em verdadeiro (V) ou falso (F) e, em seguida, assinale a
alternativa que represente sua classificação.

( ) Realidade virtual é uma interface de alta tecnologia que envolve simulação em tempo real e interação.
( ) Realidade virtual corresponde a um meio composto por simulação computacional interativa.
( ) Realidade virtual pode ser considerada uma forma de navegação e manipulação de ambientes tridimensionais elaborados por computador.
( ) O maior benefício da Realidade Virtual é o fato de que o usuário pode tocar,mexer, pegar e posicionar um objeto virtual de um cenário.

Acertou! A resposta correta é a opção D


Justificativa:Gabarito:d Comentário:A definição de Burdea e Coiffet (2003) de Realidade Virtual (RV) considera a RV como uma interface de alta tecnologia
que envolve simulação de tempo real e permite a interação por meio de vários canais sensoriais, tais como os visuais, auditivos, táteis, olfativos e
gustativos. Já Sherman e Craig (2003) definem a RV como um meio composto de simulação computacional interativa, que compreende a posição das ações
do participante e potencializam a resposta para um ou mais de seus sentidos, dando a sensação de que o participante está imerso na simulação ou em um
mundo virtual. A partir dessas definições, podemos considerar que a RV é uma forma de navegação e manipulação de ambientes tridimensionais, que são
elaborados por computador. O grande benefício apontado pelos autores que citamos é o fato de o usuário poder tocar, mexer, pegar e reposicionar um
objeto virtual dentro de umcenário simulado por meio de computadores.

A V, F, V, F
B F, V, V, F
C F, V, V, V
D V, V, V, V
Questão 2 :

Qual das afirmativas a seguir é incorreta em relação aos sistemas distribuídos?

Acertou! A resposta correta é a opção C


Justificativa:

Gabarito:d Comentário:Sistemas distribuídos geralmente são organizados por meio de uma camada de software(e não de hardware) chamada middleware,
que fica entre uma camada de nívelmais alto, composta de usuários e aplicações, e uma camada adjacente, constituída por sistemas operacionais e
mecanismos de comunicação (FEDELI, 2003; CASTRO, 2005).

Um sistema distribuído é composto por vários computadores independentes, os quais são


A
vistos pelo usuário como se fossem um único sistema.
Em um sistema distribuído, os processos são executados de forma concorrente e interagem
B
para alcançar um objetivo comum.
Os sistemas distribuídos são organizados por meio de uma camada de hardware chamada de
C
middleware.
O middleware torna transparente ao usuário a distribuição geográfica dos componentes de um
D
sistema distribuído.
Questão 3 :

A lógica pode ser dividida em duas grandes correntes:


Resposta Errada! A resposta correta é a opção C
Justificativa:

Gabarito:c Comentário:A lógica pode ser dividida em duas grandes correntes: a clássica e a formal. A lógica clássica tem como base processos não
matemáticos e não analíticos, sendo que suas verdades resultam de entidades filosóficas. Já a lógica formal, que pode ser chamada de lógica matemática,
baseia-se em métodos e técnicas matemáticas.

A lógicafuzzy e lógica dicotômica


B lógica dicotômica e lógica clássica
C lógica clássica e lógica formal
D lógica proposicional e lógica dos predicados
Questão 4 :

Estudamos, na unidade 2, que a Ciência da Computação no Brasil enfrenta grandes desafios. Das alternativas listadas abaixo, marque a única que não
corresponde a essa afirmação.

Resposta Errada! A resposta correta é a opção D


Justificativa:Gabarito:d Comentário:Em 2006, a Sociedade Brasileira de Computação (SBC) organizou um debate que culminou com o estabelecimento dos
grandes desafios para a computação no país para o período de 2006 a 2016. Os cinco grandes desafios estabelecidos para nosso país foram: gestão da
informação em grandes volumes (e não pequenos volumes, como diz a alternativa que deve ser assinalada) de dados multimídia distribuídos; modelagem
computacional de sistemas complexos artificiais, naturais e socioculturais e da interação homem-natureza; impactos para a área da computação da
transição do silício para novas tecnologias; acesso participativo e universal do cidadão brasileiro ao conhecimento; desenvolvimento tecnológico de
qualidade.

A Impactos que envolvem a transição do silício para novas tecnologias.


Desenvolvimento de sistemas de qualidade, isto é, corretos, seguros, persistentes, escaláveis e
B
ubíquos.
C Acesso participativo e universal do brasileiro ao conhecimento.
D Gestão da informação em pequenos volumes de dados distribuídos.
Questão 5 :

Conforme estudamos na unidade 23, as seguintes afirmativas sobre os serviços de segurança estão corretas, exceto:

Acertou! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:O serviço de responsabilidade está relacionado à ocorrência dos eventos e das operações que envolvem a
infraestrutura do local em que os dados estão armazenados, que geralmente chamamos de data center. Por meio desse serviço, mantemos um registro
dessas ocorrências, que poderão ser auditadas ou rastreadas posteriormente por motivo de segurança. Já o serviço de confidencialidade tem por objetivo
fornecer o sigilo necessário para as informações e garantir que somente as pessoas autorizadas podem ter acesso a elas. Assim, esse serviço estabelece
quais usuários podem acessar quais dados, sejam dados em trânsito ou armazenados (em mídias ou arquivos na máquina).Para assegurar-se da
confidencialidade, os dados podem ser criptografados. O serviço de integridade é o que garante que as informações não sejam alteradas, sendo
responsável pela detecção de alterações e exclusões não autorizadas das informações, protegendo-as. Por fim, o serviço de disponibilidadeé responsável
por garantir que usuários autorizados possam ter acesso de maneira confiável e apropriada aos dados e às informações. Por meio desse serviço, permite-se
que os usuários acessem os sistemas computacionais, bem como os dados e os aplicativos necessários destes, de modo adequado ao seu nível de acesso.

o serviço de responsabilidade cuida de todos os eventos e das operações que envolvem a


A
infraestrutura do local onde os dados estão armazenados.
o serviço de confidencialidade fornece o sigilo necessário para as informações e garante que
B
qualquer usuário tenha acesso a qualquer dado.
C o serviço de integridade garante que as informações não sejam alteradas.
o serviço de disponibilidade garante que os usuários autorizados possam ter acesso de
D
maneira apropriada e confiável aos dados.
Questão 6 :

Quanto à conceituação de Inteligência Artificial, podemos afirmar que:


Acertou! A resposta correta é a opção C
Justificativa:Gabarito:c Comentário:Russel e Norvig (2004)consideram que a definição de IA varia de acordo com a abordagem que se quer dar. E são
quatro as abordagens possíveis:IA referindo-se aos sistemas que pensam como seres humanos; IA referindo-se aos sistemas que pensam racionalmente; IA
referindo-se aos sistemas que atuam racionalmente; e IA referindo-se aos sistemas que atuam como seres humanos. Nesta abordagem, temos a
definição“IA é a arte de criar máquinas que executem funções que exigem inteligência quando executadas por pessoas” (KURZWEIL, 1990 apud RUSSEL;
NORVIG, 2004).

A Inteligência Artificial é o esforço para fazer os computadores executarem tarefas.


B Inteligência Artificial é a automatização de atividades realizadas por seres vivos.
Inteligência Artificial cria máquinas que executam funções que exigem inteligência quando
C
executadas por pessoas.
D Inteligência Artificial é o estudo de modelos computacionais diversos.
Questão 7 :

Em relação à memória principal do computador, ou memória real, segundo a unidade 3, é correto afirmar que:

Resposta Errada! A resposta correta é a opção A


Justificativa:Gabarito:a Comentário:A memória principal do computador, também chamada de memória real, é responsável por armazenar dados e
instruções. Ela é composta por unidades de acesso que chamamos de células, que são formadas por certa quantidade de bits, e pode ser acessada de
modo aleatório. Para acessar o conteúdo de uma célula, deve-se especificar um número, chamado de endereço, que é uma referência única a uma célula
de memória. Assim, toda vez que um programa precisar ler ou escrever um dado em uma célula, ele deve primeiro especificar qual é o endereço de
memória desejado para, em seguida, realizar a operação.

ela é composta por unidades de acesso chamadas de células, em que ficam armazenados
A
dados e instruções.
B sua capacidade de armazenamento é considerada pequena.
C é uma memória não volátil, que não precisa estar sempre energizada.
os mecanismos de acesso a essa memória podem ser classificados em sequenciais ou de
D
acesso direto.
Questão 8 :

Pai da Ciência da Computação, conforme o que você estudou na primeira unidade da disciplina, é o título que referencia:

Resposta Errada! A resposta correta é a opção C


Justificativa:Gabarito:c Comentário:Em 1833, o matemático inglês Charles Babbage idealizou uma máquina analítica semelhante ao computador atual,
dispondo de programa, memória, unidade de controle e dispositivos de entrada e de saída. Apesar de não tê-la produzido, em virtude da importância
desse projeto, Babbage recebeu o título de Pai da Ciência da Computação.

A George Boole
B Alan Turing
C Charles Babbage
D John von Neumann
Questão 9 :

Com base na unidade 16 e quanto à Tecnologia da Informação (TI) e à TI Verde, podemos afirmar que:

Resposta Errada! A resposta correta é a opção D


Justificativa:Gabarito:d Comentário:a Tecnologia da Informação abrange tanto hardware, software e comunicação de dados como o suporte aos
equipamentos e programas, infraestrutura, desenvolvimento de sistemas, processos de produção, entre outras coisas. Desse modo, podemos dizer que ela
é um conjunto de recursos não humanos dedicados ao armazenamento, processamento e comunicação da informação, mas também se refere ao modo
como os recursos são organizados em um sistema que deve ser capaz de realizar determinadas tarefas. Assim, podemos considerar que a TI abrange todas
as atividades desenvolvidas pelos recursos da informática e o acesso a ela podeser por domínio público ou privado. Com o advento da TI, uma nova
expressão surgiu: peopleware (FEDELI, 2003), que se refereàs pessoas que trabalham diretamente ou indiretamente com a área de informática. Com
relação à TI Verde, temos o Índice de Sustentabilidade Empresarial, criado para ser uma ferramenta de análise comparativa entre empresas, considerando
o prisma da sustentabilidade corporativa baseada nos quesitos de eficiência econômica, equilíbrio ambiental, justiça social e governança corporativa (BM
& FBOVESPA, 2005). Esses quesitos impulsionam a adoção das ações baseadas na TI Verde.
TI refere-se ao conjunto de recursos não humanos dedicados ao armazenamento,
A processamento e comunicação da informação, bem como a maneira como esses recursos
estão organizados em um sistema capaz de executar um conjunto de tarefas.
Peopleware é o termo adotado para fazer referência aos profissionais que trabalham direta ou
B
indiretamente com a área de informática.
O Índice de Sustentabilidade Empresarial foi criado para ser uma ferramenta de análise
C comparativa sobre os quesitos de sustentabilidade que se referem à informática em uma
empresa, dando subsídios para ações de TI Verde.
D Todas as alternativas estão corretas.
Questão 10 :

Com base nos estudos da unidade 11, assinale a alternativa correta.São princípios da Engenharia de Software:

Resposta Errada! A resposta correta é a opção B


Justificativa:Gabarito:b Comentário:Os princípios da Engenharia de Software são: formalidade – produtos mais confiáveis, com menos custo de
manutenção e mais confiança no seu desempenho;abstração – identificação dos aspectos importantes, ignorando os detalhes;decomposição – subdivisão
do processo em atividades específicas, atribuídas a diferentes especialistas;generalização – sendo mais geral, é bem possível que a solução possa ser
reutilizada;flexibilização – modificação com facilidade. Os modelos em cascata (ou sequencial) e evolutivo são modelos de processo de softwareque se
tratam de uma representação simplificada de um processo de software apresentada sobre uma perspectiva específica. Já a especificação, a validação e a
evolução são três das quatro principais atividades do processo de software, que objetivam o desenvolvimento e a evolução de um software.

A Modelo em cascata e modelo evolutivo.


B Abstração, generalização, flexibilização, formalidade e decomposição.
C Especificação, validação e evolução.
D Nenhuma das opções anteriores está correta.