Você está na página 1de 5

Conceito de internet e intranet. Redes de computadores.

Redes de
comunicação. Introdução a redes (computação/telecomunicações).

1. (CESPE - 2014) Apesar de a Internet e as intranets compartilharem os mesmos


recursos e protocolos padrão, para que o acesso à intranet de uma empresa possa
ser protegido contra tentativas de intrusão, ele tem de ser limitado a um conjunto de
usuários previamente cadastrados e realizado em um ambiente controlado e que
não esteja conectado à Internet.

2. (CESPE - 2015) Uma rede extranet possui a mesma definição de uma Internet,
sendo utilizada por aqueles usuários que estejam no exterior, em localidade sem
acesso à intranet que utilizavam no país de origem.

3. (ALFACON – 2017) Por não haver conexões com a Internet, uma rede privada de
compartilhamento interno denominada Intranet não utiliza aplicativos de segurança
do tipo firewall, que possui a função de controlar os pacotes de dados que entra e
que saem da rede.

4. (CESPE - 2017) Embora tenha público restrito, a intranet de uma corporação pode
ser ligada à Internet.

5. (CESPE - 2016) Acerca de firewalls, VPN, IDS e antivírus, julgue o seguinte item.
O uso de VPN permite a redução do custo de comunicação em corporações.

Terminologia e aplicações, topologias, modelos de arquitetura (OSI/ISO


e TCP/IP) e protocolos. Camada física, de enlace de dados e subcamada
de acesso ao meio. Noções básicas de transmissão de dados: tipos de
enlace, códigos, modos e meios de transmissão. Interconexão de redes,
nível de transporte.

6. (CESPE - 2016) A topologia física de rede na qual um único nó principal realiza a


interconexão entre todas as demais estações de trabalho secundárias é nomeada
de topologia em estrela.

7. (CESPE - 2017) A respeito de redes de computadores, julgue o item seguinte.


Diferentemente da topologia em estrela, em que cada enlace físico de transmissão conecta
apenas dois dispositivos, a topologia em anel tem uma configuração multiponto, por meio
da qual cada enlace físico pode conectar vários pontos.

8. (CESPE - 2013 - Adaptada) Em uma rede P2P (peer-to-peer), cada computador


pode atuar como cliente e como servidor de outros computadores, possibilitando,
por exemplo, o compartilhamento de arquivos.

9. (CESPE - 2015) Julgue o próximo item, relativo a redes LAN sem fio.
Embora os modelos de referência TCP/IP e OSI apresentem semelhanças quanto a sua
estrutura de protocolos independentes, os protocolos existentes se adaptam mais
facilmente aos modelos de referência TCP/IP, que possuem mais camadas que os
modelos OSI.

10. (CESPE - 2016) A propósito dos modelos OSI e TCP/IP, ambientes cliente/servidor
e das infraestruturas de computação em nuvem, julgue o próximo item.
O modelo OSI é definido por nove camadas, entre as quais se destacam as camadas de
aplicação, transporte, rede e a física.

11. (CESPE - 2016) O protocolo UDP é considerado confiável, pois consegue entregar
todos os dados da transmissão com sucesso.

Conceitos de proteção e segurança. Noções de vírus, worms e pragas


virtuais.

12. (CESPE – 2018) Acerca de malwares, julgue o item subsecutivo.


Ransomware é um tipo de malware que cifra os arquivos armazenados no computador da
vítima e solicita um resgate para decifrá-los.

13. (CESPE – 2018) A respeito de artefatos maliciosos, julgue o item que se segue.
Rootkits executando em modo usuário são difíceis de detectar, possuem acesso irrestrito
ao hardware e operam tipicamente subvertendo o fluxo de execução, ocultando-se e
substituindo por código malicioso as chamadas do sistema que manipulam arquivos,
processos, memória, controle de acesso e comunicações de rede.

14. (CESPE - 2016) O cavalo de Troia (trojan) também é conhecido como vírus de
macro, por utilizar os arquivos do MS Office

15. (CESPE - 2015) A respeito de segurança da informação, julgue o item subsecutivo.


Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos
usuários para se propagarem e infectarem os computadores de uma rede.

16. (CESPE – 2013) Denominam-se de backdoor os programas desenvolvidos para


coletar e enviar informações a terceiros.

Computação na nuvem (cloud computing).

17. (CESPE – 2015) A respeito da computação na nuvem e da segurança da


informação, julgue o item subsequente.
A computação em nuvem fornece apenas serviços para armazenamento de dados.

18. (CESPE – 2017) O tipo de cloud computing que utiliza como serviço tudo que
envolva TI (infraestrutura, plataforma, suporte, software etc.) é denominado SaaS
(Software as a Service).

19. (CESPE – 2014) O armazenamento de arquivos no modelo de computação em


nuvem (cloud computing) é um recurso moderno que permite ao usuário acessar
conteúdos diversos a partir de qualquer computador com acesso à Internet.

20. (CESPE – 2013) Julgue os itens subsequentes, relativos à computação em nuvem.


IaaS, PaaS e SaaS são modelos de serviço em nuvem.

21. (CESPE – 2016) Em relação aos conceitos de computação em nuvem, julgue o


item.
O modelo de plataforma como um serviço (PaaS) permite que o usuário tenha um maior
grau de controle quando comparado aos modelos SaaS e IaaS.

Noções de programação em Python.


22. (CESPE) Python é uma linguagem livre de alto nível, orientada a objetos e de difícil
leitura, pois não permite identação de linhas de código.

23. (CESPE – 2018) Linguagem de programação de alto nível consiste de um conjunto


de símbolos, palavras e regras próximo da linguagem humana, e que é fácil de
escrever, depurar e manter.

24. (CESPE – 2013) Em Python, o comando int(“1”) cria um objeto do tipo int, que
recebe 1 como parâmetro no seu construtor.

25. (CESPE – 2013) No que diz respeito à linguagem de programação e às linguagens


de script, julgue os itens a seguir.
>>> a,b = 0,1
>>> while b < 10:
print (b)
a, b = b, a+b
Considerando-se o código acima, escrito na linguagem Python, é correto afirmar que
1
1
2
3
5
8
É o resultado do referido código.

26. (IFCE – 2017) Considere o trecho do programa Python abaixo.

Os valores impressos, ao se executar o programa, são, respectivamente,


a) 1 e 1.
b) 10.
c) 1 e 10.
d) 10 e 1.
e) 10 e 10.

Banco de Dados

27. (IADES - 2018) Considerando-se o exposto e o modelo relacional, é correto afirmar


que cada linha de uma tabela recebe o nome de
a) grupo.
b) atributo.
c) relação.
d) tupla.
e) domínio.

28. (CESPE 2016) A respeito das principais instruções da linguagem SQL, julgue o item
subsecutivo.
SELECT é uma instrução de controle de banco de dados que permite recuperar o
conteúdo de uma ou mais tabelas.

29. (CESPE – 2016) Na modelagem de dados, o elemento que descreve as


propriedades ou características em entidades e relacionamentos denomina-se
a) cardinalidade.
b) conjunto de relacionamentos.
c) atributo.
d) requisito.
e) agregação.

30. (CS-UFG - 2018) Em um projeto de banco de dados, a projetista percebeu que uma
tabela A precisa de um novo relacionamento com a tabela B, de modo que a única
maneira de concretizar esta conexão é a criação de uma terceira tabela,
independente. Isto significa que a cardinalidade desta nova relação entre A e B é:
a) um-para-um.
b) um-para-muitos.
c) muitos-para-um.
d) muitos-para-muitos.

31. (CESPE – 2016) Considerando a figura apresentada, que ilustra o modelo de um


banco de dados hipotético, julgue o item que se segue.
As cardinalidades mínimas do referido modelo são representadas por n.

32. (SUGEP – 2018) Qual dos seguintes objetos não faz parte do modelo ER de
modelagem de dados?
a) Entidade
b) Relacionamento
c) Cardinalidade
d) Atributo
e) Multiplicidade

33. (AOCP) Uma chave estrangeira é um dos conceitos envolvidos em banco de dados.
Ela também é conhecida como PK.

34. (FUNDEP) Assinale a alternativa que apresenta CORRETAMENTE o tipo de


diagrama que deve ser utilizado para representar as entidades de um banco de
dados e seus relacionamentos.
a) ER
b) DFD
c) FD
d) DER

35. (UPENET/IAUPE) No MER, Normal, Fraca ou Associativa são tipos de


a) Entidades.
b) Atributos.
c) Cardinalidade.
d) Instâncias.
e) Relacionamentos.