Você está na página 1de 4

MINI SIMULADO DE

INFORMATICA
Informática
Centro Universitário do Norte (UNINORTE)
3 pag.

Document shared on www.docsity.com


Downloaded by: matheus-andrade-8f2 (matheusacarneiro111@gmail.com)
33
23
25
C D 93
55
5
PF av
33
23
25
93

5
55
5
9 3 555

332
2 5
3323
: 0 id

59355
32
593
33232
555
22 da
3323
2593
.1 Si 555

33232593555
55 lv

Document shared on www.docsity.com


5

332
3259
a
355

33
.0 A 23
25
93
55
5

Downloaded by: matheus-andrade-8f2 (matheusacarneiro111@gmail.com)


62 ra
-3 Ã
7 ºjo
PROJETO CAVEIRA 02º MINI – APF V2

Informática Acerca do sistema operacional Linux, julgue o item


subsecutivo.

55
935
Acerca de Internet e de intranet, julgue o item

25
subsequente. 08. Mediante o uso do comando Linux chmod g+rw

323
prova.txt, é dada permissão de leitura e gravação do

3
01. Se a página da intranet estiver inacessível, 55 significa

7 ºjo
arquivo prova.txt ao grupo que pertence o usuário que
que o computador em uso não tem permissão 9 35 de acesso executa o comando.
5
32 protocolo IP.
aos recursos da rede, devido à ausência32do

5
55
3

93
Julgue os itens a seguir, acerca do editor de texto Word
33232593555

25
Acerca de Internet e de extranet, julgue o item 2013.

23

5
-3 Ã
55
33
subsequente.

93
25
5

5
09. Caso o usuário, ao abrir um documento do Word

59355

23
59355
02. Os usuários registrados em uma extranet podem

33
62 ra
2013, altere o modo de exibição para Rascunho, objetos
acessar os aplicativos internos dessa rede por meio da

33232
como cabeçalhos e rodapés, por exemplo, não serão

33232
utilização de smartphones, via browser. mostrados e ele terá acesso somente ao texto do
documento.

A
Julgue o item seguinte, relativo aos mecanismos de
busca avançada no Google.
Com referência ao Microsoft Excel 2013, julgue o
seguinte item.

5
03. O mecanismo de busca do Google permite encontrar

55
a

93
imagens com base em diversos filtros, como, por

25
exemplo, o tamanho e o tipo da imagem; contudo, não é 10. No Excel, o comando Atingir Metas, que utiliza um

23
método iterativo para definir o valor que atenda a

55 lv

33
possível pesquisar imagens por meio de sua(s) cor(es).
55
935
determinada situação proposta, pode ser utilizado para
problemas de mais de uma variável.
5

325
No que diz respeito ao navegador Mozilla Firefox, julgue
55

332
93

.1 Si
o item a seguir.
25
23

Com relação ao BROffice, julgue.


33

55
04. O Mozilla Firefox é um navegador ideal para se

.0
trabalhar com softwares livres, pois possui código aberto.
33232593555 35
59
23
2
11. O Calc é um aplicativo incluído na suíte de pacote de
33
software do BROffice e disponibilizado gratuitamente
22 da

Considerando o acesso a uma intranet por meio de uma para uso a partir de um modelo de troca, no qual, se o
estação Windows para navegação e uso de correio usuário concordar em contribuir com adaptações e
5

eletrônico do tipo webmail, julgue o item que se segue.


55

mudanças nos programas, ele poderá então receber um


93

conjunto de cópias assim que as mudanças forem


25

05. Na utilização de uma interface webmail para envio e


23

aceitas.
33

recebimento de correio eletrônico, é boa prática de


: 0 id

segurança por parte do usuário verificar o certificado


555

Com relação a redes de computadores, julgue o seguinte


digital para conexão https do webmail em questão. item.
2593
PF av 3323

12. O SNMP — um protocolo da pilha TCP/IP — permite


55

o acesso a informações estatísticas de ativos de rede,


35

como, por exemplo, o estado das interfaces de um


9
25
C D

roteador, o volume de tráfego de entrada e saída e a


23
33

quantidade de pacotes descartados.


555
2593 Com respeito ao modelo OSI e à arquitetura TCP/IP,
3323
5
55
93
julgue o seguinte item. 32
5
2
33
Considerando a figura acima, que ilustra parte de uma
janela do ambiente Windows 7, julgue o item que se 13. A camada de transporte da arquitetura TCP/IP tem
segue. 55
por finalidade a confiabilidade de fim-a-fim,
35
59 correspondendo à camada do modelo OSI de mesmo
32
06.Os arquivos 332 possuem, nome.
cada um, mais de 500 milhões de bytes.
Julgue o item subsequente, acerca da suíte de
07. Existem diversos dispositivos que protegem tanto o protocolos TCP/IP.
acesso a um computador quanto a toda uma rede. Caso
um usuário pretenda impedir que o tráfego com origem 14. As funções de adaptação à camada de enlace,
na Internet faça conexão com seu computador pessoal, a endereçamento lógico e roteamento, e geração de
tecnologia adequada a ser utilizada nessa situação será mensagens de erro e controle referem-se,
o firewall. respectivamente, aos protocolos ARP, IP e ICMP.
5
355
259 3
332

1
www.projetocaveira.com.br

Document shared on www.docsity.com


Downloaded by: matheus-andrade-8f2 (matheusacarneiro111@gmail.com)
PROJETO CAVEIRA 02º MINI – APF V2

Acerca da comunicação de dados, julgue o item a seguir. Com referência ao mapeamento do modelo E-R para o

5
355
modelo relacional, julgue o item a seguir.

259
15. WiMAX é um padrão de comunicação sem fio

3
55
utilizado em redes MAN. 24. Autorrelacionamentos N:N geram um atributo de

332
3
59
ligação na própria tabela.

2
23
Acerca de ataques do tipo Zero-Day, julgue o item

7 ºjo
33
subsequente.

33232593555
No que se refere a data mining e sistemas de suporte a
decisão, julgue os itens a seguir.
16. Ataques do tipo Zero-Day são detectados não só por
555
meio de antivírus, mas também por meio de ferramentas
2593
25. A técnica de classificação em data mining possibilita

-3 Ã
de IDS. 3323 a definição de classes e o enquadramento de elementos
em grupos de afinidades, por meio de avaliação de
No que se refere ao uso e ao funcionamento de

62 ra
similaridade entre esses elementos.
programas antivírus, julgue.

17. Os antivírus verificam grupos de arquivos separados 33232593555 26. Data mining é o processo não trivial de identificar, em
bases de dados, padrões válidos, novos e

A
por extensão e os comparam com vírus, worms e outros
tipos de malwares. potencialmente úteis ao usuário. KDD (knowledge
discovery in databases) é um processo dentro do data
55
935
325
Com relação a malwares, julgue o próximo item. mining. 332

a
18. Um adware difere de um spyware pela intenção. O Julgue o próximo item, relativo a noções de programação
primeiro é projetado para monitorar atividades de um Python.

55 lv
sistema e enviar informações coletadas para terceiros, e
o segundo é projetado especificamente para apresentar Considere o programa a seguir, na linguagem Python.
5
355
33232593555

.1 Si
propagandas.
259

palavra = ["Policia", "Federal"]


5

Julgue o item subsecutivo, referentes às noções de

.0
332
59355

for agente 555 in palavra:


2593
segurança da informação. 332{3
555
33232

22 da

19. O princípio de não repúdio impede que o autor de um print(agente)


593

documento negue a criação e a assinatura desse }


32
332

documento.
27. A sintaxe do programa está correta e, quando
No que diz respeito a conceitos de cloud computing, 55
executado, ele apresentará o seguinte resultado.
julgue o item a seguir. 935
: 0 id

25
323 3
Policia
20. O simples fato de um sistema rodar na nuvem não lhe Federal
garante o atributo de ser escalável, já que será
PF av

considerado escalável o sistema que tiver sido concebido


Sobre Python, julgue o item a seguir.
de maneira a ser capaz de alocar e liberar dinamicamente
os recursos que a computação em nuvem oferecer.
28. Python é uma linguagem de programação
5
C D

interpretada, mas não é orientada a objetos.


55

Acerca de modelo, prototipação e documentação de


93

sistemas, julgue o item a seguir.


25
23

Referente a linguagem R, julgue o próximo item.


33

21. A prototipação pode ser utilizada para a


verificabilidade de requisitos a partir da construção de um 29. A linguagem R é eficiente em análise estatística e
modelo do sistema a ser desenvolvido, bem como pode produção de gráficos e pode ser extensível com o uso de
ser utilizada de forma combinada com a etnografia para pacotes que são bibliotecas de dados e funções para
compreender e obter requisitos. dados relacionados a estatística.

A respeito de modelagem de dados. Julgue os itens a A respeito de API - Application Programming Interface,
seguir. julgue o seguinte item.
22. Em um modelo de dados relacional, as definições dos
30. Uma API é o conjunto de rotinas e padrões de
elementos (entidades e atributos) são armazenadas no
programação para acesso a um aplicativo de software
55 ou
documento denominado modelo conceitual. 35 comunicar
55
plataforma, portanto os aplicativos podem259se 935
23
25
uns com os outros, porém apenas com 33 o consentimento
323
23. O objetivo da modelagem de dados é atender a três 3
dos usuários.
perspectivas: conceitual, lógica e física. 5
55
555

3
59 2
3

23
259

33
3
332
555
33232593

2
www.projetocaveira.com.br

Document shared on www.docsity.com


Downloaded by: matheus-andrade-8f2 (matheusacarneiro111@gmail.com)