Escolar Documentos
Profissional Documentos
Cultura Documentos
Marta utiliza uma estação de trabalho que executa o sistema operacional Windows 10 e está
conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da
intranet da empresa e também sítios da Internet pública.
Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos
sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1.
61. O endereço 172.20.1.1 identificado por Marta é o endereçoIPv4 de um servidor web na Internet
pública.
62. Por meio do serviço de proxy para rede local, Marta poderá acessar, a partir da sua estação de
trabalho, tanto os sítios da intranet quanto os sítios da Internet pública.
Com relação a questão 62 que afirma: “Por meio do serviço de proxy para rede local, Marta
poderá acessar, a partir da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da
Internet pública” está correta, é isso mesmo que acontece numa intranet.
Como dito em sala de aula sobre o modus operandi do CESPE, nas dicas sobre a banca, temos
outra informação importante no texto: “Marta poderá acessar” a banca não restringiu e sim
abriu a possibilidade, lembrou da dica?
63. O sistema operacional utilizado na estação de trabalho de Marta inclui nativamente a plataforma
Windows Defender, composta por ferramentas antivírus e de firewall pessoal, entre outras.
Na imagem do Painel
de Controle do
Windows 10 temos o
Windows Defender.
A janela do Windows
Defender mostra a
que ele se propões.
64. WHOIS é o serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por
Marta, a partir das URLs contidas no seu histórico de navegação.
65. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall
instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho
usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
https://answers.microsoft.com/pt-br/windows/forum/windows_10-desktop-winpc/como-
bloquear-o-windows-10-para-acesso-externo-ao/9066a5af-e022-4c24-b9f0-033fdfe8df6a
Por padrão o Remote Desktop e assistência remota estão desabilitados, além de que, o firewall
do Windows bloqueia seus acessos.
Ainda assim se quiser verificar se tais opções estão realmente desativadas, por gentileza,
acesse "Painel de Controle", "Sistema e Segurança", "Sistema" e clique em "Configurações
remotas". Se a opção "Permitir conexões de Assistência Remota para este
computador" em "Assistência Remota" estiver desmarcada, e a opção "Não permitir conexões
com este computador" em "Área de trabalho remota" estiver assinalada, você não terá nenhum
acesso remoto através de ferramentas Microsoft. Claro que se instalou VNC server, Logmein,
TeamViewer ou outros softwares para acesso remoto de terceiros em seu PC, precisará desativá-
los ou removê-los.
2. E do serviço de firewall instalado na estação de trabalho
E, no site da comunidade da Microsoft continua: Mesmo assim não podemos dizer que estamos
100% seguros, uma vez que estamos conectados à Internet. Existem hackers capazes de explorar
pontos vulneráveis de segurança de software que possui para enviar um arquivo ao
seu computador que permitirá o acesso remoto, entretanto, manter o Firewall do Windows (ou
firewall de terceiros) ativado também ajudará muito para que fique protegido contra
quaisquer acessos indesejados.
Julgue os próximos itens, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.
O CESPE tem a característica de, num enunciado de uma questão, colocar uma parte verdadeira,
veja: “Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilidades
de sistemas e protocolos” e uma parte incorreta, vejamos: “a forma mais eficaz de solucionar um
ataque desse tipo e recuperar os dados sequestrados (criptografados) é a utilização de técnicas
de quebra por força bruta da criptografia aplicada”.
Onde está o erro? O ataque de força bruta ou password crackers normalmente, como o nome
diz, não é uma técnica de segurança e, sim uma forma de se descobrir um meio de se invadir um
sistema através da técnica de tentativa e erro. Tenta, tenta, tenta até descobrir uma senha por
exemplo. Atualmente, a técnica de criptografar dados de uma máquina para pedir resgate, pago,
normalmente em criptomoedas tipo BitCoin, utiliza chaves criptográficas com uma grande
quantidade de bits. Na atualidade, um cryptolocker utiliza chaves do tipo RSA de 2048 bits
impossíveis de serem quebrados por ataque de força bruta antes que o prazo dado pelo
WannaCry (Quer chorar) destrua todos os seus dados. Bem, então o que fazer? Tenha backup ou
pague o resgate. Simples assim.
67. A infecção de um sistema por códigos maliciosos pode ocorrer por meio da execução de arquivos
infectados obtidos de anexos de mensagens eletrônicas, de mídias removíveis, de páginas web
comprometidas, de redes sociais ou diretamente de outros equipamentos.
Veja a tabela:
Podemos perceber que o Worm (verme) e Bot (robot) são as pragas de mais fácil obtenção.
68. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será algo
que o usuário possui — por exemplo, um token gerador de senhas — e o segundo, alguma
informação biométrica, como, por exemplo, impressão digital ou geometria da face reconhecida.
Atentaram as palavras grifadas. Olha a dica de prova: na assertiva a banca diz: necessariamente,
um token e uma biometria. Errado.
69. A superexposição de dados pessoais nas redes sociais facilita o furto de identidade ou a criação
de identidade falsa com dados da vítima, identidades essas que podem ser usadas para
atividades maliciosas tais como a realização de transações financeiras fraudulentas, a
disseminação de códigos maliciosos e o envio de mensagens eletrônicas falsas por email ou redes
sociais.
As três questões seguintes são baseadas em camadas de computação em nuvem vistas em sala de
aula. Vamos relembrar os conceitos? Lembra deste eslaide?
70. Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software
de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de
email estiver sendo executado, os gestores optarem por um serviço de email em nuvem
embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação
em nuvem do tipo plataforma como um serviço (PaaS).
A afirmativa está errada. Gabarito E (Sem recurso)
Conforme visto na imagem a camada de rede nesta assertiva seria a SaaS – Software como serviço
ao invés do PaaS – Plataforma como serviço apresentado no final da questão.
71. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público, incluindo-
se documentos, imagens e planilhas, e para o uso de recursos de rede compartilhados, como
impressoras e computadores, seria adequado contratar o modelo de computação em nuvem
denominado infraestrutura como um serviço (IaaS).
1. Na parte da frase que a banca descreve: “Para o armazenamento de dados de trabalho dos
colaboradores desse órgão público, incluindo-se documentos, imagens e planilhas”.
Como podemos notar a banca descreve que o ambiente deveria prover recursos de rede
compartilhados, impressoras e computadores notadamente um ambiente de camada de nuvens
como o IaaS – Infraestrutura como serviço. Está muito claro na questão.
Quando pensamos em rodar aplicações em nuvem — ou cloud computing —, o que vem à mente?
Provavelmente aplicativos da web, aplicativos móveis para colaboração e também e-mails. Mas
também é possível utilizar os benefícios da nuvem para migrar suas aplicações mais importantes,
aquelas que fazem o trabalho pesado, como faturamento, estoque e gestão de dados e de sinistros,
entre outras, desenvolvidas em linguagens de programação distintas. E além da nuvem, modernizá-
los, aplicando ferramentas de re-hosting e rearquitetura.
Com a maturidade dos serviços em nuvem a exemplo do IaaS (infraestrutura como serviço) e PaaS
(plataforma como serviço), muitas empresas estão movendo os aplicativos legados1 para a nuvem,
de forma segura, para que possam aproveitar os benefícios desse ambiente virtual, que permite ser
acessado de qualquer dispositivo e local. E como esses aplicativos, originalmente criados para
plataformas de legado, podem aproveitar os recursos da nuvem?
O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos operacionais e
aumentar a acessibilidade, consiste em utilizar um ambiente de legado existente, de um ambiente
proprietário baseado em mainframe ou Unix, e recolocá-lo em uma plataforma física ou na nuvem.
O re-hosting resulta na computação com maior eficiência de custo e agilidade num ambiente
convergente e simplificado de TI, oferecido pela IaaS.
1
Sistema legado é o termo utilizado em referência aos sistemas computacionais de uma organização que, apesar de serem
bastante antigos, fornecem serviços essenciais. Invariavelmente são baseados em arquiteturas de hardware/software
antigos e ultrapassados.
Acerca da teoria geral dos sistemas, julgue o item subsequente.
73. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que
atravessam verticalmente os universos particulares das diversas ciências envolvidas.
74. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet,
localizando e varrendo os documentos em busca de palavras-chaves para compor a base de
dados da pesquisa.
Aluno devo confessar que não imaginava e acho que ninguém imaginaria que a banca iria descer a
este nível de sofisticação em uma pergunta de internet. Vamos entender quem são e quais os
papéis dos componentes de um motor de busca ou simplesmente buscador web.
2. Índice de documentos
O document index, ou índice de documentos, é tipo um repositório que possui a finalidade de
guardar todas as páginas e seus respectivos endereços que foram encontrados, capturados e
enviados pelos crawlers. Os arquivos (páginas e URL´s) são compactados, estruturados e
catalogados na base de dados, de forma a possibilitar sua localização conforme os parâmetros da
consulta efetuada pelo usuário.
3. Cachê de documentos
O document cache, ou cachê de documentos, é um componente que armazena as páginas no
formato original que foram encontrados. O cachê de documentos auxilia a visualização das páginas,
quando elas não estão disponíveis no momento.
4. Processador de consultas
O query processor, ou processador de consultas, coordena a execução das consultas dos usuários. O
processador comunica-se com os demais componentes do mecanismo e efetua três tarefas:
Distribui as consultas enviadas pelo usuário;
Obtêm a lista de arquivos relevantes para a consulta;
Reúne os resultados encontrados pelos demais componentes.
5. Sistema de ranking de documentos
Conforme a consulta do usuário, o document ranking, ou ranqueamento de documentos, efetua o
ranking dos documentos encontrados no índice de acordo com sua relevância e importância.
6. Software de interface, interrogação e recuperação
A interface de apresentação ao usuário exerce duas funções:
Recebe os termos das consultas dos usuários;
Exibe os resultados encontrados pelo mecanismo de busca.
Fonte: https://www.portalgsti.com.br/2016/11/funcionamento-de-um-mecanismo-de-busca.html
Portanto, a questão estaria errada porquê não é o “o indexador é o programa que navega
autonomamente pela Internet” conforme afirmado. Quem faz este papel no motor de busca são os
robôs. O papel do indexador é guardar todas as páginas e seus respectivos endereços que foram
encontrados, capturados e enviados pelos robôs. Pergunta difícil e este assunto realmente não foi
exposto em aula.
Porém, pesquisando no próprio serviço do Google encontrei esta URL que trata GoogleBot (Google
Robô).
Recurso para a questão. No 74: Nas ferramentas de busca, o indexador é o programa que navega
autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves
para compor a base de dados da pesquisa.
https://support.google.com/webmasters/answer/182072?hl=pt
Googlebot
Nós usamos um grande conjunto de computadores para buscar (ou “rastrear”) bilhões de páginas
na Web. O Googlebot usa um processo de algoritmos: programas de computador que determinam
quais sites devem ser rastreados, com que frequência e quantas páginas devem ser buscadas em
cada site.
Para a maioria dos sites, o acesso do Googlebot não deve ocorrer, em média, mais de uma vez no
intervalo de poucos segundos. No entanto, devido a atrasos na rede, é possível que a taxa pareça
ser um pouco mais elevada em intervalos curtos.
O Googlebot foi desenvolvido para ser distribuído em várias máquinas a fim de melhorar o
desempenho e a escala conforme a Web cresce. Além disso, para diminuir o uso de largura de
banda, executamos muitos rastreadores nas máquinas localizadas perto dos sites que estão sendo
indexados na rede. Desse modo, seus registros podem mostrar visitas de diversas máquinas no
google.com.br, todas com o Googlebot user-agent. Nosso objetivo é rastrear o maior número
possível de páginas no seu website a cada visita, sem sobrecarregar a largura de banda do servidor.
Solicite uma alteração na taxa de rastreamento.
O erro da questão reside no fato que a banca trocou os conceitos. Não é o modo de transferência
contínua que transfere em blocos precedidos por um cabeçalho e sim o método de transferência
blocado.
Pergunta que foge de todos os padrões e abordagens cobrados em prova mesmo para a banca
CESP/UnB.
76. Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que
viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por
diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de
determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no
armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner.
Os metadados foram criados com o intuito de facilitar o acesso aos conteúdos interativos. A
organização Americana NISO (National Information Standards Organization) define os metadados
como “as estruturas de informação que descrevem, explicam, localizam ou, de alguma forma,
simplificam a recuperação, o uso e a gestão de recursos de informação”. Os metadados são muitas
vezes denominados como dados sobre dados. O Moving Picture Experts Group (MPEG) desenvolveu
um conjunto de normas para a representação de conteúdo de áudio e vídeo digital codificados.
Duas dessas normas são o MPEG-7 e o MPEG-21.
Julgue os itens que se seguem, acerca da edição de textos, planilhas e apresentações nos
ambientes Microsoft Office e BrOffice.
77. Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no
formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx
originais do PowerPoint como arquivos .odp.
A afirmativa está errada. Gabarito E (Sem recurso)
A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open document files) nativo
dos aplicativos BrOffice no passado e Libre Office atual. Na questão a banca afirma que não é
possível. Lembra da dica em aula? Quando o CESPE restringe ou nega, normalmente está errada a
questão.
78. Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft
Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um
computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa
tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em
conta a semelhança das funcionalidades dos dois softwares.
Assunto não consta do Edital. Olha o trecho que destaquei no edital. Não consta nem o Visio e
nem o Draw.
O Visio da Microsoft e o Draw do Libre Office são ferramentas para desenho cada um com os seus
recursos e funcionalidades.
Recurso para a questão. No 78: Considere que um designer que habitualmente utiliza o software
Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos
vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice.
Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma
BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares.
Diante do exposto, solicitamos a anulação da referida questão por abordar um assunto não
previsto no edital.
Julgue os próximos itens, a respeito da teoria da informação e de sistemas de informação.
Projeto Lógico
•Levantamento de dados e •Arquitetura, Banco de
de todos os Requisitos dados, as linguagens
Funcionais que •Diagramas e de programação,
contemplaram o novo representações testes e
sistema gráficas de implementação.
conhecimento comum
a todos
Anteprojeto Projeto Físico
Considerando o modelo entidade-relacionamento (ER) precedente, julgue os seguintes itens,
relativos a banco de dados.
81. Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1
produto e cada produto possui um preço e uma descrição.
82. Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a
transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas
referentes às entidades envolvidas no relacionamento.
83. Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves
identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o
conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de
dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve
invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver
chaves primárias com nomes iguais, ainda que em entidades distintas.
Por que? Hora na definição de um nome de domínio ele deve ser acompanhado pelo nome da
tabela a que ele pertence.
Vejamos o exemplo acima. Imaginemos que nas duas tabelas: Produto e Tipo de Produto a chave
primária fosse a mesma: Código.
Na hora da definição dos domínios (campos) teríamos as duas chaves primárias assim descritas:
Julgue os itens que se seguem, relativos a noções de mineração de dados, big data e aprendizado
de máquina.
84. Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina,
verificou-se que o processo que estava sendo realizado consistia em examinar as características
de determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os
algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados.
Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
A tarefa de Classificação é uma tarefa da mineração de dados que associa ou classifica objetos a
determinadas classes, ela busca prever uma classe de um novo dado automaticamente. Por
exemplo, uma base de dados que armazena características de clientes, baseando em históricos de
transações anteriores, podem-se classificar estes clientes em categorias para liberação de crédito.
Um novo cliente poderá ser classificado em uma das categorias definidas, de acordo com suas
características.
85. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar
volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de
captura, descoberta e análise.
86. Pode-se definir mineração de dados como o processo de identificar, em dados, padrões válidos,
novos, potencialmente úteis e, ao final, compreensíveis.
87. A conexão de sistemas como TVs, laptops e telefones celulares à Internet, e também entre si,
pode ser realizada com o uso de comutadores (switches) de pacotes, os quais têm como função
encaminhar a um de seus enlaces de saída o pacote que está chegando a um de seus enlaces de
entrada.
O Switch é um concentrador (hub) com uma diferença do hub antigo e obsoleto. O Switch, sendo
inteligente pode fazer a comunicação de um nó da rede que é uma máquina receptora que a banca
se referiu a “o pacote que está chegando a um de seus enlaces de entrada” com um outro e
exclusivo nó da rede que é uma máquina emissora que a banca se referiu a “os quais têm como
função encaminhar a um de seus enlaces de saída”.
88. Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por
satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos,
em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto.
Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.
Broadcast é um termo que vem do inglês e significa transmitir. É o processo pelo qual se transmite
ou difunde determinada informação para muitos receptores ao mesmo tempo. É formado por duas
palavras distintas: broad, que significa largo ou em larga escala, e cast, que significa enviar, projetar,
transmitir.
O broadcast é responsável pela transmissão de qualquer tipo de mídia. Pode ser via ondas de rádio,
satélite, cabos, fibras ópticas, linhas telefônicas etc. Na internet, fazer broadcast é fazer essa
transmissão — geralmente, de vídeos e músicas.
Como já mencionamos, o broadcast possui um sentido bem amplo. Para dar mais especificidade à
forma de como esta transmissão ocorre, há outros termos que aparecem com frequência e que
podem gerar algum tipo de confusão. Outros termos relacionados a broadcast. Seguem os
principais:
89. As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area
network), MAN (metropolitan area network), e WAN (wide area network).
Posicionada entre as camadas de aplicação e de rede, a camada de transporte ocupa uma posição
importantíssima no processo de transferência de dados, sendo considerada a parte central da
arquitetura de redes em camadas. Sua função principal é fornecer serviços de comunicação aos
processos de aplicação que rodam em hospedeiros diversos. Os protocolos de transporte mais
populares são: TCP (Transfer Control Protocol) e UDP (User Datagram Protocol).
Os protocolos da camada de transporte são executados nos hospedeiros e funcionam da seguinte
maneira:
Lado que envia: parte a mensagem da aplicação em segmentos e passa à camada de rede;
Lado que recebe: junta os segmentos em mensagens e passa à camada de aplicação.
Um protocolo desta camada fornece comunicação lógica entre os processos de aplicação que rodam
em sistemas terminais distintos, ou seja, é como se os hospedeiros envolvidos estejam conectados
diretamente (fim-a-fim). A diferença, porém, entre a comunicação das camadas de transporte e de
rede (também fornece comunicação lógica) é que a de transporte faz uma comunicação lógica entre
processos e a de rede entre Sistemas Finais.
Fonte: https://gridra.wordpress.com/2008/10/19/introducao-a-camada-de-transporte/
91. Os modelos de arquitetura OSI/ISO e TCP/IP possuem, respectivamente, sete e quatro camadas.
Na camada de rede, o modelo OSI/ISO é compatível com a comunicação sem conexão e com a
comunicação orientada a conexões. No modelo TCP/IP, só há um modo de operação na camada
de rede (sem conexão), mas, na camada de transporte, o modelo TCP/IP aceita ambos os modos,
oferecendo aos usuários a possibilidade de escolha.
92. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação entre
as entidades remetente e destinatária da camada de transporte antes do envio de um segmento.
DNS e alguns outros serviços funcionam em ambos os protocolos. Vamos dar um exemplo de
serviço de DNS. Dois protocolos são um pouco diferentes entre si. O TCP é um protocolo orientado
a conexão e requer dados sejam consistentes no destino e UDP é um protocolo sem conexão e não
requer dados sejam consistentes ou não é necessário uma conexão seja estabelecida com o host
para consistência de dados.
Programa em R
94. Considere o programa a seguir, escrito em R.
x <- TRUE
y <- FALSE
print (xy)
Após a execução do programa, será obtido o seguinte resultado.
[1] FALSE
Programa em R
if 5 > 2
{
print("True!")
}
A sintaxe do programa está correta e, quando executado, ele apresentará o seguinte resultado.
True!
Eslaide trabalhado em
sala de aula mostrado os
níveis de um programa
em Python.
1º) O operador lógico == é para comparar a igualdade. Para atribuir um valor à uma variável é
simplesmente = (igual).
Obras publicadas:
2.800 Questões Comentadas Concursos da Polícia Civil – 2014. 4ª Edição Ed. Rideel
600 Questões Comentadas Concursos do Auditor Fiscal do Trabalho – 2015 Ed. Rideel
750 Questões Comentadas Concursos da Polícia Rodoviária Federal – 2015 Ed. Rideel
Informática para o Assistente Administrativo da Receita Federal (ATA) –2016 Ed. Degrau