Você está na página 1de 24

Prova de Agente da PF 2018

Informática – Questões Comentadas (Prof. Eduardo Benjamin) – 19/09/18

Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
intranet da empresa e também sítios da Internet pública.

Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos
sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.

Tendo como referência essa situação hipotética, julgue os itens

61. O endereço 172.20.1.1 identificado por Marta é o endereçoIPv4 de um servidor web na Internet
pública.

A afirmativa está errada. Gabarito E (Sem recurso)

62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de
trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.

A afirmativa está certa. Gabarito C (Sem recurso)

Comentário das duas questões que acabam se relacionando.

Você que assistiu as nossas aulas deve lembrar deste eslaide.

Imagem de uma rede tipo intranet


com todas as estações da rede
conectadas através de um switch e
ligadas no servidor proxy.
Neste caso, o No de IP que uma
estação pode ver, necessariamente
será de um servidor WEB. Pode ser
que o No de IP seja do servidor
Proxy. Não podemos nos esquecer
que existe um protocolo para
trabalhar em redes que se ligam a
internet: o protocolo NAT. NAT
(network address translation) é um
protocolo que, faz a tradução dos endereços IP e portas TCP da rede local para a Internet.
Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até
o servidor onde seu IP é trocado pelo IP do servidor a substituição do IP da rede local valida o
envio do pacote na internet, no retorno do pacote acontece a mesma coisa, porém ao contrário
o que garante que o pacote chegue ao seu destino.
Como na questão 62 a banca diz: “Por meio do serviço de proxy para rede local, Marta poderá
acessar, a partir da sua estação de trabalho…” Reforça que a rede que Marta está usando é uma
rede Proxy. Portanto a afirmativa da questão 61: “O endereço 172.20.1.1 identificado por Marta
é o endereçoIPv4 de um servidor web na Internet pública” pode não ser verdade.

Com relação a questão 62 que afirma: “Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da
Internet pública” está correta, é isso mesmo que acontece numa intranet.

Como dito em sala de aula sobre o modus operandi do CESPE, nas dicas sobre a banca, temos
outra informação importante no texto: “Marta poderá acessar” a banca não restringiu e sim
abriu a possibilidade, lembrou da dica?

63. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma
Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.

A afirmativa está certa. Gabarito C (Sem recurso)

Na imagem do Painel
de Controle do
Windows 10 temos o
Windows Defender.

A janela do Windows
Defender mostra a
que ele se propões.

64. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.

A afirmativa está errada. Gabarito E (Sem recurso)

O Whois é um protocolo de acesso distribuído e público que apresenta as informações dos


proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de
transmissão (Transmission Control Protocol ou TCP). O próprio nome do sistema já é bem
sugestivo. Whois significa “quem é”. É justamente movido por essa dúvida que um indivíduo faz
uma busca no Whois. Quem acessa o sistema quer saber quem é o dono de um domínio.
Funciona assim: pessoas, empresas, organizações e governos criam sites a todo o momento. E
para isso, precisam de um domínio. O serviço de registro é oferecido por diversas empresas
credenciadas pela ICANN (EUA), a entidade sem fins lucrativos que regula a internet. Quando o
registro é feito, as informações coletadas pelas empresas são direcionadas para a base de dados
Whois.

Através de uma ferramenta disponibilizada em: https://registro.br/2/whois#lresp do Registro.br


pertencente ao CGI.br (Comitê Gestor de Internet) podemos consular informações sobre o
domínio cesp.unb.br.

65. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.

A afirmativa está errada. Gabarito E (Sem recurso)


Nesta afirmação devemos analisar dois pontos descritos na questão:

1. Configurações dos ativos de segurança corporativos:

Veja o que diz a comunidade da Microsoft sobre isso:

https://answers.microsoft.com/pt-br/windows/forum/windows_10-desktop-winpc/como-
bloquear-o-windows-10-para-acesso-externo-ao/9066a5af-e022-4c24-b9f0-033fdfe8df6a

Por padrão o Remote Desktop e assistência remota estão desabilitados, além de que, o firewall
do Windows bloqueia seus acessos.

Ainda assim se quiser verificar se tais opções estão realmente desativadas, por gentileza,
acesse "Painel de Controle", "Sistema e Segurança", "Sistema" e clique em "Configurações
remotas". Se a opção "Permitir conexões de Assistência Remota para este
computador" em "Assistência Remota" estiver desmarcada, e a opção "Não permitir conexões
com este computador" em "Área de trabalho remota" estiver assinalada, você não terá nenhum
acesso remoto através de ferramentas Microsoft. Claro que se instalou VNC server, Logmein,
TeamViewer ou outros softwares para acesso remoto de terceiros em seu PC, precisará desativá-
los ou removê-los.
2. E do serviço de firewall instalado na estação de trabalho

E, no site da comunidade da Microsoft continua: Mesmo assim não podemos dizer que estamos
100% seguros, uma vez que estamos conectados à Internet. Existem hackers capazes de explorar
pontos vulneráveis de segurança de software que possui para enviar um arquivo ao
seu computador que permitirá o acesso remoto, entretanto, manter o Firewall do Windows (ou
firewall de terceiros) ativado também ajudará muito para que fique protegido contra
quaisquer acessos indesejados.
Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.

66. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades de


sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e recuperar os
dados “sequestrados” (criptografados) é a utilização de técnicas de quebra por força bruta da
criptografia aplicada.

A afirmativa está errada. Gabarito E (Sem recurso)

Trabalhamos esta imagem em sala


de aula. Sequestro de informações
por um ransomware.

Esta foi a tela que computadores


do mundo todo viram em seus
monitores de vídeo. Os números da
infecção do WannaCry mostraram
que o ransomware sequestrou
arquivos de 300 mil computadores
em 150 países. Foi um ataque “sem
precedentes”, informou o serviço
de polícia europeu à BBC. A praga,
começou espalhando-se na
Espanha e no Reino Unido, aproveitou uma vulnerabilidade do Windows para se infiltrar em
redes de todo o mundo, inclusive do Brasil.

A palavra “Ransom” significa resgate.

O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira,
veja: “Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades
de sistemas e protocolos” e uma parte incorreta, vejamos: “a forma mais eficaz de solucionar um
ataque desse tipo e recuperar os dados sequestrados (criptografados) é a utilização de técnicas
de quebra por força bruta da criptografia aplicada”.

Onde está o erro? O ataque de força bruta ou password crackers normalmente, como o nome
diz, não é uma técnica de segurança e, sim uma forma de se descobrir um meio de se invadir um
sistema através da técnica de tentativa e erro. Tenta, tenta, tenta até descobrir uma senha por
exemplo. Atualmente, a técnica de criptografar dados de uma máquina para pedir resgate, pago,
normalmente em criptomoedas tipo BitCoin, utiliza chaves criptográficas com uma grande
quantidade de bits. Na atualidade, um cryptolocker utiliza chaves do tipo RSA de 2048 bits
impossíveis de serem quebrados por ataque de força bruta antes que o prazo dado pelo
WannaCry (Quer chorar) destrua todos os seus dados. Bem, então o que fazer? Tenha backup ou
pague o resgate. Simples assim.
67. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web
comprometidas, de redes sociais ou diretamente de outros equipamentos.

A afirmativa está certa. Gabarito C (Sem recurso)

Veja a tabela:

Podemos perceber que o Worm (verme) e Bot (robot) são as pragas de mais fácil obtenção.

68. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo
que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.

A afirmativa está errada. Gabarito E (Sem recurso)

A autenticação dupla ou múltipla


leva em consideração o fato que
só com a sua senha não é
suficiente para habilitar o seu
acesso ao banco por exemplo. É
preciso um segundo fator, que
pode ser outra informação provida
pelo usuário como o nome de um
familiar, um código obtido em um
token externo ou recebido via
mensagem ou um aplicativo
seguro que só pode ser usado de um dispositivo específico. Dessa forma, fica muito mais
complicado para o hacker ter acesso a uma conta.

Atentaram as palavras grifadas. Olha a dica de prova: na assertiva a banca diz: necessariamente,
um token e uma biometria. Errado.
69. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes
sociais.

A afirmativa está certa. Gabarito C (Sem recurso) e sem muitos comentários.

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como


solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.
Assim, para cada contexto, analises devem ser realizadas a fim de compatibilizar os recursos de
gerenciamento e segurança com os modelos técnicos de contratação. Considerando essas
informações, julgue os seguintes itens.

As três questões seguintes são baseadas em camadas de computação em nuvem vistas em sala de
aula. Vamos relembrar os conceitos? Lembra deste eslaide?

No eslaide ao lado apresentamos aos


alunos as três (não são as únicas)
camadas de rede mais importantes:

- SaaS  Software como serviço (camada


para o usuário final).

- PaaS  Plataforma como serviço


(camada para desenvolvedores de
aplicações)

- IaaS  Infraestrutura como serviço


(Arquiteto de infraestrutura)

70. Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software
de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de
email estiver sendo executado, os gestores optarem por um serviço de email em nuvem
embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação
em nuvem do tipo plataforma como um serviço (PaaS).
A afirmativa está errada. Gabarito E (Sem recurso)
Conforme visto na imagem a camada de rede nesta assertiva seria a SaaS – Software como serviço
ao invés do PaaS – Plataforma como serviço apresentado no final da questão.
71. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-
se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como
impressoras e computadores, seria adequado contratar o modelo de computação em nuvem
denominado infraestrutura como um serviço (IaaS).

A afirmativa está certa. Gabarito C (Sem recurso)


Eu analisei esta questão a partir de duas vertentes apresentadas na assertiva:

1. Na parte da frase que a banca descreve: “Para o armazenamento de dados de trabalho dos
colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas”.

Aplicativos de usuário como armazenamento de dados, manipulação de documentos, imagens e


planilhas rodará na camada SaaS – Software como serviço visto na imagem do eslaide da aula.

2. Na segunda parte da frase: “e para o uso de recursos de rede compartilhados, como


impressoras e computadores, seria adequado contratar o modelo de computação em nuvem
denominado infraestrutura como um serviço”.

Como podemos notar a banca descreve que o ambiente deveria prover recursos de rede
compartilhados, impressoras e computadores notadamente um ambiente de camada de nuvens
como o IaaS – Infraestrutura como serviço. Está muito claro na questão.

72. Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é


indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para
mainframe.

A afirmativa está certa. Gabarito C (Sem recurso)

Quando pensamos em rodar aplicações em nuvem — ou cloud computing —, o que vem à mente?
Provavelmente aplicativos da web, aplicativos móveis para colaboração e também e-mails. Mas
também é possível utilizar os benefícios da nuvem para migrar suas aplicações mais importantes,
aquelas que fazem o trabalho pesado, como faturamento, estoque e gestão de dados e de sinistros,
entre outras, desenvolvidas em linguagens de programação distintas. E além da nuvem, modernizá-
los, aplicando ferramentas de re-hosting e rearquitetura.

Mas afinal, o que é re-hosting?

Com a maturidade dos serviços em nuvem a exemplo do IaaS (infraestrutura como serviço) e PaaS
(plataforma como serviço), muitas empresas estão movendo os aplicativos legados1 para a nuvem,
de forma segura, para que possam aproveitar os benefícios desse ambiente virtual, que permite ser
acessado de qualquer dispositivo e local. E como esses aplicativos, originalmente criados para
plataformas de legado, podem aproveitar os recursos da nuvem?

O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos operacionais e
aumentar a acessibilidade, consiste em utilizar um ambiente de legado existente, de um ambiente
proprietário baseado em mainframe ou Unix, e recolocá-lo em uma plataforma física ou na nuvem.
O re-hosting resulta na computação com maior eficiência de custo e agilidade num ambiente
convergente e simplificado de TI, oferecido pela IaaS.

1
Sistema legado é o termo utilizado em referência aos sistemas computacionais de uma organização que, apesar de serem
bastante antigos, fornecem serviços essenciais. Invariavelmente são baseados em arquiteturas de hardware/software
antigos e ultrapassados.
Acerca da teoria geral dos sistemas, julgue o item subsequente.

73. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que
atravessam verticalmente os universos particulares das diversas ciências envolvidas.

A afirmativa está certa. Gabarito C (Sem recurso)

Uma imagem diz tudo. Foi com esta


imagem no eslaide ao lado que
explicamos que a teoria de sistemas
(igualmente conhecida como teoria geral
de sistemas ou TGS) é uma abordagem
multidisciplinar que estuda as
propriedades comuns em distintas
entidades. Foi o biólogo austríaco Ludwig
von Bertalanffy (1901-1972) quem assim
o denominou, em meados do século XX. A
Teoria geral de sistemas tem por objetivo
uma análise da natureza dos sistemas e
da inter-relação entre eles em diferentes
espaços, assim como a inter-relação de
suas partes. Ela ainda analisa as leis
fundamentais dos sistemas.
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a
Internet/intranet, julgue os itens seguintes.

74. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet,
localizando e varrendo os documentos em busca de palavras-chaves para compor a base de
dados da pesquisa.

A afirmativa poderá estar certa. Gabarito E (Passível de Recurso)

Aluno devo confessar que não imaginava e acho que ninguém imaginaria que a banca iria descer a
este nível de sofisticação em uma pergunta de internet. Vamos entender quem são e quais os
papéis dos componentes de um motor de busca ou simplesmente buscador web.

Um mecanismo de busca consiste de seis componentes principais:

1. Crawler ou spider ou robot


Crawler (rastejador), spider (aranha) ou robot (robô), como é chamado, é um componente que
interage diretamente com a web e que possui como função descobrir novos documentos e páginas
na Internet, de forma a torná-los consultáveis. Esses robôs, de maneira automática e recursiva,
visitam as páginas na web, fazem uma leitura delas, copiam, e, seguem os hyperlinks que
encontram.
Em um determinado intervalo de tempo, os rastejadores voltam e revisitam as páginas, garantindo
assim que, quando seu conteúdo é atualizado, ele seja incorporado ao índice de documentos do
mecanismo de busca.

2. Índice de documentos
O document index, ou índice de documentos, é tipo um repositório que possui a finalidade de
guardar todas as páginas e seus respectivos endereços que foram encontrados, capturados e
enviados pelos crawlers. Os arquivos (páginas e URL´s) são compactados, estruturados e
catalogados na base de dados, de forma a possibilitar sua localização conforme os parâmetros da
consulta efetuada pelo usuário.
3. Cachê de documentos
O document cache, ou cachê de documentos, é um componente que armazena as páginas no
formato original que foram encontrados. O cachê de documentos auxilia a visualização das páginas,
quando elas não estão disponíveis no momento.
4. Processador de consultas
O query processor, ou processador de consultas, coordena a execução das consultas dos usuários. O
processador comunica-se com os demais componentes do mecanismo e efetua três tarefas:
 Distribui as consultas enviadas pelo usuário;
 Obtêm a lista de arquivos relevantes para a consulta;
 Reúne os resultados encontrados pelos demais componentes.
5. Sistema de ranking de documentos
Conforme a consulta do usuário, o document ranking, ou ranqueamento de documentos, efetua o
ranking dos documentos encontrados no índice de acordo com sua relevância e importância.
6. Software de interface, interrogação e recuperação
A interface de apresentação ao usuário exerce duas funções:
 Recebe os termos das consultas dos usuários;
 Exibe os resultados encontrados pelo mecanismo de busca.

Fonte: https://www.portalgsti.com.br/2016/11/funcionamento-de-um-mecanismo-de-busca.html

Portanto, a questão estaria errada porquê não é o “o indexador é o programa que navega
autonomamente pela Internet” conforme afirmado. Quem faz este papel no motor de busca são os
robôs. O papel do indexador é guardar todas as páginas e seus respectivos endereços que foram
encontrados, capturados e enviados pelos robôs. Pergunta difícil e este assunto realmente não foi
exposto em aula.
Porém, pesquisando no próprio serviço do Google encontrei esta URL que trata GoogleBot (Google
Robô).

Recurso para a questão. No 74: Nas ferramentas de busca, o indexador é o programa que navega
autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves
para compor a base de dados da pesquisa.

Fundamentação para o recurso:

https://support.google.com/webmasters/answer/182072?hl=pt

Googlebot

Googlebot é o robô de rastreamento da Web do Google (também chamado de "indexador"). O


rastreamento é o processo pelo qual o Googlebot descobre páginas novas e atualizadas para serem
incluídas no índice do Google.

Nós usamos um grande conjunto de computadores para buscar (ou “rastrear”) bilhões de páginas
na Web. O Googlebot usa um processo de algoritmos: programas de computador que determinam
quais sites devem ser rastreados, com que frequência e quantas páginas devem ser buscadas em
cada site.

Como o Googlebot acessa seu site

Para a maioria dos sites, o acesso do Googlebot não deve ocorrer, em média, mais de uma vez no
intervalo de poucos segundos. No entanto, devido a atrasos na rede, é possível que a taxa pareça
ser um pouco mais elevada em intervalos curtos.
O Googlebot foi desenvolvido para ser distribuído em várias máquinas a fim de melhorar o
desempenho e a escala conforme a Web cresce. Além disso, para diminuir o uso de largura de
banda, executamos muitos rastreadores nas máquinas localizadas perto dos sites que estão sendo
indexados na rede. Desse modo, seus registros podem mostrar visitas de diversas máquinas no
google.com.br, todas com o Googlebot user-agent. Nosso objetivo é rastrear o maior número
possível de páginas no seu website a cada visita, sem sobrecarregar a largura de banda do servidor.
Solicite uma alteração na taxa de rastreamento.

Diante do exposto, solicitamos a revisão do gabarito para Certo.


75. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como
uma série de blocos precedidos por um cabeçalho especial de controle.

A afirmativa está errada. Gabarito E (Sem recurso)

Outra questão complexa. Vamos ao quadro sinótico na próxima página.

Os dados são transmitidos como um fluxo contínuo de caracteres.


No caso do arquivo ser orientado a registro, são utilizados
caracteres de controle para indicar se ocorreu um EOR ou EOF. No
caso do arquivo ser não-estruturado, o fim dele é indicado pelo
TRANSFERÊNCIA fechamento da conexão de dados. Esse modo não é adequado
POR FLUXO
CONTÍNUO quando se deseja transferir vários arquivos em uma mesma
conexão de dados. Para contornar o problema descrito acima,
pode-se alterar as portas usadas pelas conexões no fim de cada
transferência ou transferir um arquivo apenas por sessão.

O arquivo é transferido como uma série de blocos precedidos por


um cabeçalho especial. Este cabeçalho é constituído por um
TRANSFERÊNCIA
POR MODO contador (2 bytes) e um descritor (1 byte). O contador indica o
BLOCADO
tamanho do bloco de dados em bytes; e o descritor, se este bloco é
o último do registro, do arquivo, se é uma marca de reinício ou se
ele contém dados suspeitos (com possíveis erros).

O erro da questão reside no fato que a banca trocou os conceitos. Não é o modo de transferência
contínua que transfere em blocos precedidos por um cabeçalho e sim o método de transferência
blocado.

Pergunta que foge de todos os padrões e abordagens cobrados em prova mesmo para a banca
CESP/UnB.

76. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por
diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.

A afirmativa está certa. Gabarito C (Sem recurso)

Os metadados foram criados com o intuito de facilitar o acesso aos conteúdos interativos. A
organização Americana NISO (National Information Standards Organization) define os metadados
como “as estruturas de informação que descrevem, explicam, localizam ou, de alguma forma,
simplificam a recuperação, o uso e a gestão de recursos de informação”. Os metadados são muitas
vezes denominados como dados sobre dados. O Moving Picture Experts Group (MPEG) desenvolveu
um conjunto de normas para a representação de conteúdo de áudio e vídeo digital codificados.
Duas dessas normas são o MPEG-7 e o MPEG-21.
Julgue os itens que se seguem, acerca da edição de textos, planilhas e apresentações nos
ambientes Microsoft Office e BrOffice.

77. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no
formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx
originais do PowerPoint como arquivos .odp.
A afirmativa está errada. Gabarito E (Sem recurso)

A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open document files) nativo
dos aplicativos BrOffice no passado e Libre Office atual. Na questão a banca afirma que não é
possível. Lembra da dica em aula? Quando o CESPE restringe ou nega, normalmente está errada a
questão.

78. Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft
Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um
computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa
tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em
conta a semelhança das funcionalidades dos dois softwares.

A afirmativa poderá ser anulada. Gabarito C (Passível de recurso)

Assunto não consta do Edital. Olha o trecho que destaquei no edital. Não consta nem o Visio e
nem o Draw.

O Visio da Microsoft e o Draw do Libre Office são ferramentas para desenho cada um com os seus
recursos e funcionalidades.
Recurso para a questão. No 78: Considere que um designer que habitualmente utiliza o software
Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos
vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice.
Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma
BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares.

Não temos nenhuma referência a ferramenta de desenhos no edital.

Conforme o artigo “Controle jurisdicional nos concursos públicos” extraído do site:


(http://jus.com.br/revista/texto/6560/controle-jurisdicional-nos-concursos-publicos), temos um
tópico que trata do controle jurisdicional nos concursos públicos:

• Questão em desacordo com o edital

Para algumas situações preestabelecidas, evidentemente, há possibilidade do edital conferir certo


poder discricionário à comissão para a prática de atos segundo a sua conveniência e
oportunidade, viabilizando sobremaneira o transcurso do certame público.
Como exemplos mais frequentes, pode-se citar o local de realização das provas; a sua duração; a
quantidade e formulação das questões; os critérios de correção e avaliação; atribuição de notas;
entre outros.
Tratando-se de atos discricionários, portanto, incabível qualquer interferência jurisdicional em
seu mérito, notadamente no que diz respeito a sua conveniência e oportunidade, conforme já
salientado alhures.
Entretanto, caso o edital tenha regulado essas matérias, o ato a ser implementado deixa de ser
discricionário para se tornar vinculado, uma vez que a comissão fica integralmente sujeita às suas
diretrizes, sob pena de afronta ao princípio da legalidade, pois o edital é a lei e o comando do
concurso.
É justamente por isso que, em havendo indagações sobre matérias não contempladas no edital,
anula-se toda a questão. Antes disso, contudo, compete ao judiciário analisar comparativamente
a essência da questão com o conteúdo programático previsto no edital.
Nesse aspecto, a jurisprudência mostra-se, ao revés, mais contundente. Confira-se o precedente:

"20999 – CONCURSO PÚBLICO – QUESITO DE PROVA OBJETIVA – ADMISSIBILIDADE DE


ANULAÇÃO PELO PODER JUDICIÁRIO EM CASOS EXCEPCIONAIS – INOCORRÊNCIA DE PREJUÍZOS
AOS DEMAIS CANDIDATOS APROVADOS – LITISCONSÓRCIO NECESSÁRIO – INEXISTÊNCIA –
Excepcionalmente, restando demonstrado que a resposta considerada correta pela banca
examinadora está, objetivamente, em desacordo com o ramo de conhecimento investigado,
houver erro material ou vício na formulação da questão, é admissível o Poder Judiciário anular
questão de concurso. (...). Preliminar de nulidade da sentença rejeitada. Apelação dos autores
parcialmente provida. Apelação da União e remessa oficial improvidas."
(TRF 5ª R. – AC 106.703 – (96.05.27664-0) – PE – 3ª T. – Rel. Des. Fed. Conv. Manoel Erhardt – DJU
24.10.2002 – p. 888)

Diante do exposto, solicitamos a anulação da referida questão por abordar um assunto não
previsto no edital.
Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação.

79. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento


pressupõe um processo de compreensão e internalização das informações recebidas,
possivelmente combinando-as.

A afirmativa está certa. Gabarito C (Sem recurso)

Foi com este eslaide que expliquei este tema.

Sem comentários. Simples assim.

80. No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos


consiste em compreender o problema, dando aos desenvolvedores e usuários a mesma visão do
que deve ser construído para resolvê-lo, e a fase de projeto consiste na realização da descrição
computacional, incluindo a arquitetura do sistema, a linguagem de programação utilizada e o
sistema gerenciador de banco de dados (SGBD) utilizado.

A afirmativa está certa. Gabarito C (Sem recurso)

Podemos representar a questão através deste SmartArt.

Projeto Lógico
•Levantamento de dados e •Arquitetura, Banco de
de todos os Requisitos dados, as linguagens
Funcionais que •Diagramas e de programação,
contemplaram o novo representações testes e
sistema gráficas de implementação.
conhecimento comum
a todos
Anteprojeto Projeto Físico
Considerando o modelo entidade-relacionamento (ER) precedente, julgue os seguintes itens,
relativos a banco de dados.

81. Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1
produto e cada produto possui um preço e uma descrição.

A afirmativa está errada. Gabarito E (Sem recurso)

Conforme visto em aula este diagrama mostra a


Cardinalidade (veja a imagem ao lado) entre duas
classes.

O diagrama mostra exatamente o contrário do


que é descrito na assertiva. O produto que pode
estar associado a somente um tipo de produto.

82. Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a
transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas
referentes às entidades envolvidas no relacionamento.

A afirmativa está errada. Gabarito E (Sem recurso)

Para entendermos o porquê da não


possibilidade da fusão das duas tabelas
precisamos recordar o que diz a 3ª
Forma Normal visto em sala.

“Uma tabela está na Terceira Forma


Normal 3FN se ela estiver na 2FN e se
nenhum campo que não for chave primária
depender de outro campo que não for chave
primária. ”

Para não constar em vários produtos da


Tabela Produto a mesma descrição cria-
se uma nova Tabela Tipo Produto,
obedece a 3ª Forma Normal pois, a Descrição do Tipo do Produto depende da Descrição do Produto
e este campo não é chave primária. Além disso só de vai cadastrar a Descrição do Tipo do Produto
uma única vez. Por todos estes motivos não se pode fundir, ou criar uma única tabela conforme
proposta pela banca. Errado.

83. Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves
identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o
conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de
dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve
invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver
chaves primárias com nomes iguais, ainda que em entidades distintas.

A afirmativa está errada. Gabarito E (Sem recurso)

Por que? Hora na definição de um nome de domínio ele deve ser acompanhado pelo nome da
tabela a que ele pertence.

Vejamos o exemplo acima. Imaginemos que nas duas tabelas: Produto e Tipo de Produto a chave
primária fosse a mesma: Código.

Na hora da definição dos domínios (campos) teríamos as duas chaves primárias assim descritas:

Produto.Código (Chave Primária da Tabela Produtos)


TipoProduto.Código (Chave Primária da Tabela Tipo de Produtos)

Na verdade, dois domínios, dois campos, duas chaves primárias distintas.

Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado
de máquina.

84. Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina,
verificou-se que o processo que estava sendo realizado consistia em examinar as características
de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os
algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados.
Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.

A afirmativa está certa. Gabarito C (Sem recurso)

A tarefa de Classificação é uma tarefa da mineração de dados que associa ou classifica objetos a
determinadas classes, ela busca prever uma classe de um novo dado automaticamente. Por
exemplo, uma base de dados que armazena características de clientes, baseando em históricos de
transações anteriores, podem-se classificar estes clientes em categorias para liberação de crédito.
Um novo cliente poderá ser classificado em uma das categorias definidas, de acordo com suas
características.
85. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar
volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de
captura, descoberta e análise.

A afirmativa está certa. Gabarito C (Sem recurso)

Usamos a imagem do eslaide ao


lado para explicar o conceito.

Big Data é a análise e a


interpretação de grandes volumes
de dados de grande variedade. Para
isso são necessárias soluções
específicas para Big Data que
permitam a profissionais de TI
trabalhar com informações não-
estruturadas a uma grande
velocidade.
As ferramentas de Big Data são de
grande importância na definição de
estratégias de marketing. Com elas
é possível, por exemplo, aumentar a
produtividade, reduzir custos e tomar decisões de negócios mais inteligentes.

86. Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos,
novos, potencialmente úteis e, ao final, compreensíveis.

A afirmativa está certa. Gabarito C (Sem recurso)

Data Mining consiste em um


processo analítico projetado para
explorar grandes quantidades de
dados (tipicamente relacionados a
negócios, mercado ou pesquisas
científicas), na busca de padrões
consistentes e/ou relacionamentos
sistemáticos entre variáveis e,
então, validá-los aplicando os
padrões detectados a novos
subconjuntos de dados.
O processo consiste basicamente
em 3 etapas: exploração,
construção de modelo ou
definição do padrão e
validação/verificação.
Acerca de redes de comunicação, julgue os itens a seguir.

87. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,
pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de
entrada.

A afirmativa está certa. Gabarito C (Sem recurso)

O Switch é um concentrador (hub) com uma diferença do hub antigo e obsoleto. O Switch, sendo
inteligente pode fazer a comunicação de um nó da rede que é uma máquina receptora que a banca
se referiu a “o pacote que está chegando a um de seus enlaces de entrada” com um outro e
exclusivo nó da rede que é uma máquina emissora que a banca se referiu a “os quais têm como
função encaminhar a um de seus enlaces de saída”.

88. Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por
satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos,
em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto.
Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.

A afirmativa está certa. Gabarito C (Sem recurso)

Broadcast é um termo que vem do inglês e significa transmitir. É o processo pelo qual se transmite
ou difunde determinada informação para muitos receptores ao mesmo tempo. É formado por duas
palavras distintas: broad, que significa largo ou em larga escala, e cast, que significa enviar, projetar,
transmitir.

O broadcast é responsável pela transmissão de qualquer tipo de mídia. Pode ser via ondas de rádio,
satélite, cabos, fibras ópticas, linhas telefônicas etc. Na internet, fazer broadcast é fazer essa
transmissão — geralmente, de vídeos e músicas.

Como já mencionamos, o broadcast possui um sentido bem amplo. Para dar mais especificidade à
forma de como esta transmissão ocorre, há outros termos que aparecem com frequência e que
podem gerar algum tipo de confusão. Outros termos relacionados a broadcast. Seguem os
principais:

Unicast: Ocorre quando a transmissão envolve um único remetente e um único transmissor.


Multicast: Acontece quando um único emissor transmite para alguns destinos escolhidos. Exemplo:
uma transmissão liberada para alguns usuários.
Webcast: é a transmissão de áudio e vídeo utilizando a tecnologia streaming media.
Podcast: Quando o compartilhamento envolve um arquivo de áudio.
Vodcast: Método de distribuição de vídeos pela internet ou por uma rede de computadores.
Live broadcast: Pode ser entendido como live streaming.
Julgue os itens subsequentes, relativos a redes de computadores.

89. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).

A afirmativa está certa. Gabarito C (Sem recurso)

Esta imagem neste eslaide é


definitiva:

- Personal Area Network

- Local Area Network

- Metropolitan Area Network

- Wide Area Network

90. Um protocolo da camada de transporte é implementado no sistema final e fornece comunicação


lógica entre processos de aplicação que rodam em hospedeiros diferentes.

A afirmativa está certa. Gabarito C (Sem recurso)

Posicionada entre as camadas de aplicação e de rede, a camada de transporte ocupa uma posição
importantíssima no processo de transferência de dados, sendo considerada a parte central da
arquitetura de redes em camadas. Sua função principal é fornecer serviços de comunicação aos
processos de aplicação que rodam em hospedeiros diversos. Os protocolos de transporte mais
populares são: TCP (Transfer Control Protocol) e UDP (User Datagram Protocol).
Os protocolos da camada de transporte são executados nos hospedeiros e funcionam da seguinte
maneira:
 Lado que envia: parte a mensagem da aplicação em segmentos e passa à camada de rede;
 Lado que recebe: junta os segmentos em mensagens e passa à camada de aplicação.

Um protocolo desta camada fornece comunicação lógica entre os processos de aplicação que rodam
em sistemas terminais distintos, ou seja, é como se os hospedeiros envolvidos estejam conectados
diretamente (fim-a-fim). A diferença, porém, entre a comunicação das camadas de transporte e de
rede (também fornece comunicação lógica) é que a de transporte faz uma comunicação lógica entre
processos e a de rede entre Sistemas Finais.
Fonte: https://gridra.wordpress.com/2008/10/19/introducao-a-camada-de-transporte/

91. Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas.
Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a
comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada
de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos,
oferecendo aos usuários a possibilidade de escolha.

A afirmativa está certa. Gabarito C (Sem recurso)

Através deste eslaide visto em


aula nós percebemos as
diferenças de quantidades de
camadas no modelo ISO/OSI e
TCP/IP.

A partir daí explicamos os conjuntos de protocolos nas camadas ISO/OSI.


E os protocolos na arquitetura TCP/IP. Lembra desta imagem?

92. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre
as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.

A afirmativa está errada. Gabarito E (Sem recurso)

DNS e alguns outros serviços funcionam em ambos os protocolos. Vamos dar um exemplo de
serviço de DNS. Dois protocolos são um pouco diferentes entre si. O TCP é um protocolo orientado
a conexão e requer dados sejam consistentes no destino e UDP é um protocolo sem conexão e não
requer dados sejam consistentes ou não é necessário uma conexão seja estabelecida com o host
para consistência de dados.

Julgue os próximos itens, relativos a noções de programação Python e R.

93. Considere o programa a seguir, escrito em R.


x <- c (3, 5, 7)
y <- c (1, 9, 11)
print (x + y)
Após a execução do programa, será obtido o seguinte resultado.
[1] 36
A afirmativa está errada. Gabarito E (Sem recurso)

Trata-se de uma soma de vetores. Na variável x atribui-se os vetores [3, 5, 7] e na y os vetores


[1, 9, 11]. Ao printar x + Y, o R somará 1+3, 9+5 e 7+11. Resultado: 4, 14 e 18

Programa em R
94. Considere o programa a seguir, escrito em R.

x <- TRUE
y <- FALSE
print (xy)
Após a execução do programa, será obtido o seguinte resultado.
[1] FALSE

A afirmativa está errada. Gabarito E (Sem recurso)

Ao se printar a variável xy dará um erro porque ela não foi criada.

Programa em R

95. Considere o programa a seguir, na linguagem Python.

if 5 > 2
{
print("True!")
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
True!

A afirmativa está errada. Gabarito E (Sem recurso)

O Python trabalha com


estrutura em níveis
também conhecido como
identação.

Eslaide trabalhado em
sala de aula mostrado os
níveis de um programa
em Python.

Não utiliza como


demarcador o símbolo de
chaves.
96. Considere o programa a seguir, na linguagem Python.

letras == ["P", "F"]


for x in letras
{
print(x)
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
PF

A afirmativa está errada. Gabarito E (Sem recurso)

Dois problemas identificados neste script Python:

1º) O operador lógico == é para comparar a igualdade. Para atribuir um valor à uma variável é
simplesmente = (igual).

2º) Delimitadores em chave. O Python identa o texto.

Prof. Eduardo Soares Benjamin.

Escritor, Palestrante e professor. Graduado em Tecnologia de Informação na


Universidade Mackenzie, com especialização em Administração de Empresas na FGV.
Nos últimos anos trabalhou como Gerente de Projetos, Administrador e Consultor de
empresas.
Professor de Informática, Gestão de Processos, Gerenciamento de Projetos e
Arquivologia nas empresas: Central de Concursos através de aula presencial, Federal
Concursos em aulas presenciais e aulas pela internet online e gravadas, R7.COM - Canal
de Concursos em aulas online pela internet, Complexo Educacional Damásio de Jesus,
aulas presenciais e por satélite, Apostila Solução, vídeo aulas, LFG aulas por satélite.
Professor orientador de TCC na FITO – Fundação do Instituo Tecnológico de Osasco.

Obras publicadas:

2.800 Questões Comentadas Concursos da Polícia Civil – 2014. 4ª Edição Ed. Rideel

600 Questões Comentadas Concursos do Auditor Fiscal do Trabalho – 2015 Ed. Rideel

750 Questões Comentadas Concursos da Polícia Rodoviária Federal – 2015 Ed. Rideel

Arquivologia para Concursos Público – 2016 Ed. Degrau

Informática para o Assistente Administrativo da Receita Federal (ATA) –2016 Ed. Degrau

Você também pode gostar