Você está na página 1de 26

INFORMÁTICA

JOÃO PAULO
2

SEMANA ALUCINANTE PF
1. A defesa em profundidade, ou também conhecida como defesa em camadas, basicamente
afirma que um elemento sozinho, dentro de uma arquitetura computacional, jamais será
capaz de proteger toda a sua estrutura.
Certo ( ) Errado ( )
2. Banco de Dados é o conjunto estruturado de dados pessoais, estabelecido em um ou em
vários locais, em suporte eletrônico ou físico;
Certo ( ) Errado ( )
3. Alguns tipos de Ransomware, mediante o não pagamento do resgate, tornam públicos os
dados obtidos durante o ataque.
Certo ( ) Errado ( )
4. Os dados valiosos coletados pelos dispositivos de IoT fornecem percepções valiosas que
ajudam na tomada de decisões de negócios em tempo real e na modelagem preditiva
precisa.
Certo ( ) Errado ( )
5. A IoT é um facilitador fundamental da transformação digital na empresa, com potencial
para aumentar a produtividade da força de trabalho, a eficiência e a lucratividade dos
negócios e a experiência geral dos funcionários.
Certo ( ) Errado ( )
6. Apesar das muitas vantagens, a interconexão da IoT apresenta um desafio substancial
para as empresas em termos de graves riscos de segurança decorrentes de dispositivos
não monitorados e não protegidos conectados à rede.
Certo ( ) Errado ( )
7. Os next-generation firewalls (NGFWs) filtram o tráfego da rede para proteger a organização
contra ameaças internas e externas. Além de manter os recursos dos firewalls de estado,
tais como a filtragem de pacotes, compatibilidade com IPsec e VPN SSL, monitoramento
de rede e mapeamento de IP, os NGFWs trazem recursos para inspeção mais profunda
do conteúdo.
Certo ( ) Errado ( )
8. Os firewalls tradicionais ficam mais obsoletos, incapazes de oferecer proteção em grande
escala, provocando uma experiência do usuário ruim e uma postura de segurança fraca.
Certo ( ) Errado ( )
9. Os firewalls tradicionais não permitem a transferência rápida de grandes conjuntos de
dados e, como resultado, retardam os negócios.
Certo ( ) Errado ( )
10. Um firewall do futuro (NGFW) consegue inspecionar os dados trafegados, mesmo, em
tráfego SSL/TLS criptografado.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 3

11. Phishing é um ataque que utiliza engenharia social para enviar mensagens por e-mail dire-
cionadas e enganar as pessoas a clicar em um link malicioso, que pode instalar Malwares
ou expor dados confidenciais.
Certo ( ) Errado ( )
12. O Spear Phishing é uma forma mais sofisticada de phishing, na qual o invasor aprende
sobre a vítima e personifica alguém que conhece ou confia.
Certo ( ) Errado ( )
13. Um ataque de negação de serviço ou DDoS (Distributed Denial of Service Attack) ocorre
quando um invasor domina muitos (talvez milhares) de dispositivos e os utilizam para in-
vocar as funções de um sistema de destino, por exemplo, um site, causando a falha devido
a uma sobrecarga de demanda.
Certo ( ) Errado ( )
14. NGFW pode ser definido como a mesma coisa que UTM.
Certo ( ) Errado ( )
15. Os Firewalls de última geração (NGFWs) são firewalls de inspeção profunda de pacotes que
vão além da inspeção e bloqueio de portas/protocolos para adicionar inspeção no nível
do aplicativo, prevenção de intrusões e trazer inteligência de fora do firewall.
Certo ( ) Errado ( )
16. os NGFW fornecem ferramentas prontas para uso, projetadas para facilitar a implantação
e o gerenciamento contínuo. Por isso, são preferidas por pequenas empresas. Já as aplica-
ções UTM atendem às organizações que desejam personalizar suas políticas de segurança
e preferem técnicas específicas de gerenciamento e relatórios customizados.
Certo ( ) Errado ( )
17. O proxy web é um serviço que atua como intermediário entre um dispositivo e os serviços
de internet. No momento em que o endereço de um site é digitado no navegador, a soli-
citação é enviada ao proxy, que então realiza esta solicitação ao servidor no qual o site é
hospedado e devolve o resultado para o usuário.
Certo ( ) Errado ( )
18. A aplicação do serviço de proxy também pode auxiliar na redução do tempo de resposta
as requisições, através da utilização da função de cache. O armazenamento dos objetos
requisitados reduz o tráfego de informações, melhorando o desempenho do acesso à
internet, uma vez que desafoga a transferência de dados.
Certo ( ) Errado ( )
19. O Proxy Transparente é um modo de utilização onde é necessário configurar o navegador
de cada dispositivo, evitando sobrecargas administrativas. Localizado entre o cliente e a
Internet, ele exige que o usuário da máquina esteja ciente (para maior transparência de
uso) da sua existência.
Certo ( ) Errado ( )
20. Proxy anônimo permite que sejam realizadas atividades na internet de forma anônima. O
acesso é realizado pelo serviço de proxy, protegendo as informações de IP e ocultando a
identificação do computador de origem.
Certo ( ) Errado ( )
4

Questão Minha Resposta Gabarito


1 Certo
2 Certo 20 a 15 pontos líquidos,
3 Certo Desempenho parabéns, siga para o próxima
4 Certo exemplar: lista de questões;
5 Certo
6 Certo
7 Certo
8 Certo
9 Certo 15 a 10 líquidos, seu
10 Certo desempenho está aceitável,
Desempenho
porém anote e revise os
11 Certo Suficiente:
pontos que te deixaram mais
12 Certo inseguro;
13 Certo
14 Errado
15 Certo
16 Errado menos de 10 líquidos;
17 Certo Desempenho recomendamos não prosseguir
18 Certo Insuficiente: para as próximas questões até
19 Errado revisar os assuntos anteriores;
20 Certo

21. Toda comunicação em uma rede de computadores é segmentada em pequenos pacotes


de acordo com a unidade máxima de transferência entre as redes (MTU), geralmente de
9000 bytes.
Certo ( ) Errado ( )
22. Firewall de filtragem de pacotes são capazes de analisar os cabeçalhos em determinadas
camadas da suíte TCP/IP e, com base em um padrão de regras pré-estabelecido, encami-
nhar o pacote para o próximo passo ou desconsiderá-lo.
Certo ( ) Errado ( )
23. Uma vez que o pacote passa pelo firewall, e somente desta maneira ele pode chegar até
o destino final, o mesmo tem o poder de definir se isso deve ou não ser encaminhado. O
encaminhamento de pacotes é o recurso fundamental de roteamento, função que não
pode ser desempenhada por um firewall.
Certo ( ) Errado ( )
24. A filtragem sem estado oferece um recurso de avaliação de pacotes de maneira coletiva,
onde há conhecimento sobre a conexão. Isso quer dizer que cada pacote que passa pelo
firewall, é avaliado se é uma nova conexão ou já existente.
Considere o código a seguir escrito na linguagem Python 3.8.
SEMANA ALUCINANTE PF 5

25. Ao ser executado o comando anterior o Resultado exibido será o resto da divisão inteira
de 11 por 4, ou seja, 3.
Considere o código a seguir escrito na linguagem R.

26. A variável “novo” criada é do tipo lista.


Certo ( ) Errado ( )
27. Python é uma linguagem de propósito geral de alto nível, multiparadigma, suporta o pa-
radigma orientado a objetos, imperativo, funcional e procedural.
Certo ( ) Errado ( )
28. Os modelos de dados de baixo nível, ou modelo de dados conceituais, contém conceitos
que descrevem os dados como os usuários os percebem, enquanto os de alto nível, ou
modelos de dados físicos, contém conceitos que descrevem os detalhes de como os dados
estão armazenados no computador.
Certo ( ) Errado ( )
29. Os modelos de dados conceituais utilizam conceitos como entidade, atributos e
relacionamento.
Certo ( ) Errado ( )
30. Em banco de dados, uma entidade representa um objeto do mundo real ou um conceito,
que são descritos no banco de dados.
Certo ( ) Errado ( )
31. Os dados no banco de dados, em determinado momento, são chamados de estado do
banco de dados ou instância, também chamados de conjunto corrente de ocorrências.
Certo ( ) Errado ( )
32. Em banco de dados, a descrição do banco de dados é intitulada de instância, é uma ins-
tância é alterada frequentemente.
Certo ( ) Errado ( )
33. em banco de dados, a arquitetura de 3 esquemas prevê o nível externo que descreve a
estrutura de armazenamento físico do banco de dados.
Certo ( ) Errado ( )
34. em banco de dados, é um atributo cujos valores são únicos para cada uma das entidades
do conjunto de entidade é descrito como atributo chave esses valores podem ser usados
para identificar cada registro desta entidade de forma unívoca.
Certo ( ) Errado ( )
6

35. Em banco de dados, a atomicidade de uma transação consiste em garantir que as transa-
ções que sejam executadas simultaneamente não afetem umas as outras.
Certo ( ) Errado ( )
36. Os dados são constituídos de fatos crus, geralmente representando dados do mundo real,
como o número de um funcionário ou total de horas trabalhadas, podendo ser de vários
tipos: numéricos, alfanuméricos, imagem, vídeo, som etc. O processo de organização
desses fatos crus de forma significativa os torna uma informação.
Certo ( ) Errado ( )
37. Modelo Lógico (Esquema do BD): tem como objetivo transformar o modelo conceitual em
um modelo que define como o banco de dados será implementado em um SGBD específico.
38. O modelo físico do banco de dados é um script em SQL representa os detalhes dos dados
internamente ao BD (campo, tipo/domínio, restrições).
Certo ( ) Errado ( )
A respeito de redes de computadores, julgue o que se segue.
39. No modelo OSI compete a camada física cuida do envio e o recebimento de dados binários
(bits) através da interface física. já no recebimento compete a camada física agrupar os
bits recebidos em quadros, também chamados frames, que são encaminhados a camada
de enlace.
Certo ( ) Errado ( )
40. Pode-se definir Extranet como o ambiente com o mesmo conteúdo da Intranet, porém
extensivo ao ambiente da rede corporativa da organização, pela internet. Esse ambiente
está logicamente restrito aos usuários organização.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
21 Errado
22 Certo 20 a 15 pontos líquidos,
23 Errado Desempenho parabéns, siga para o próxima
24 Errado exemplar: lista de questões;
25 Errado
26 Errado
27 Certo
28 Errado
29 Certo 15 a 10 líquidos, seu
30 Certo desempenho está aceitável,
Desempenho
porém anote e revise os
31 Certo Suficiente:
pontos que te deixaram mais
32 Errado inseguro;
33 errado
34 certo
SEMANA ALUCINANTE PF 7

35 Errado
36 Certo menos de 10 líquidos;
37 Certo Desempenho recomendamos não prosseguir
38 Certo Insuficiente: para as próximas questões até
39 Certo revisar os assuntos anteriores;
40 Certo

41. Para levar um datagrama de um hospedeiro de origem até um destino, o datagrama tem de
ser transportado sobre cada um dos enlaces individuais existentes no caminho fim a fim.
Certo ( ) Errado ( )
42. No modelo TCP/IP, compete às camadas de enlace e física a conectividade local, enquanto
cabe a camada de transporte e rede a interconexão.
Certo ( ) Errado ( )
43. O protocolo UDP é sem conexão e possui cabeçalho mais enxuto que o do protocolo TCP.
Certo ( ) Errado ( )
44. Qualidade de Serviço refere-se à habilidade da rede em prover melhores serviços a um
tráfego de rede selecionado, sobre vários tipos de tecnologias.
Certo ( ) Errado ( )
45. Em redes de computadores, define-se por jitter a variação no atraso dos pacotes.
Certo ( ) Errado ( )
A respeito dos conceitos de segurança informação julgue os itens que se seguem.
46. Confidencialidade compreende a proteção de dados transmitido contra ataques passivos,
isto é, contra acessos não autorizados, envolvendo medidas como controle de acesso e
criptografia.
Certo ( ) Errado ( )
A respeito de redes de computadores, julgue o que se segue.
47. O switch L2 não faz o serviço de roteamento de pacotes; se um frame chega para ele,
ocorre que tipicamente algum roteador já tomou a decisão de roteamento, ou seja, a rede
onde o destinatário do pacote reside já foi descoberta.
Certo ( ) Errado ( )
A respeito de redes de computadores, julgue o que se segue.
48. O DNS pode ser descrito como uma grande e importante base de dados distribuída pela
internet.
Certo ( ) Errado ( )
49. O protocolo SFTP provê as mesmas funcionalidades do servidor de FTP, porém aplicando
criptografia, para garantir a confidencialidade e integridade dos dados transferidos.
Certo ( ) Errado ( )
50. Uma das principais diferenças entre os protocolos POP e IMAP é que o Post Office Protocol
version 3 (POP3) é usado em situações onde se espera que um único cliente precise se
conectar a uma caixa postal. Enquanto o Internet Message Access Protocol (IMAP) permite
8

que vários clientes possam se conectar à mesma caixa postal. O IMAP é adequado para
situações onde uma caixa postal é utilizada por mais de um usuário.
Certo ( ) Errado ( )
51. Normalmente o firewall é o elemento que protagoniza a implementação da rede DMZ e
também do NAT, embora o NAT possa ser feito normalmente por um roteador ou switch L3.
Certo ( ) Errado ( )
52. Os serviços hospedados em uma rede DMZ (zona desmilitarizada) devem estar acessíveis
a partir da internet.
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
53. De acordo com a TGS, na realimentação de um sistema, a saída de um processo torna-se
a entrada do processo seguinte.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.
54. O conceito de conhecimento é mais complexo que o de informação, pois conhecimento
pressupõe um processo de compreensão e internalização das informações recebidas,
possivelmente combinando-as.
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
55. Um sistema com entropia interna não funciona corretamente.
Certo ( ) Errado ( )
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
56. O conhecimento é embasado na inteligência das informações que são coletadas e anali-
sadas para uma organização.
Certo ( ) Errado ( )
Acerca da teoria geral dos sistemas, julgue o item subsequente.
57. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores
que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito da teoria da informação e de sistemas de informação.
58. No desenvolvimento de um sistema de informação, a fase de levantamento de requisitos
consiste em compreender o problema, dando aos desenvolvedores e usuários a mesma
visão do que deve ser construído para resolvê-lo, e a fase de projeto consiste na realização
da descrição computacional, incluindo a arquitetura do sistema, a linguagem de progra-
mação utilizada e o sistema gerenciador de banco de dados (SGBD) utilizado.
Certo ( ) Errado ( )
Julgue os itens a seguir, a respeito de metadados.
59. Os metadados descritivos incluem aqueles usados para indexação, recuperação e identifica-
ção dos recursos digitais, enquanto os administrativos servem para gestão desses recursos.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 9

Considerando que o fragmento de texto acima tem carácter unicamente motivador, julgue os
itens a seguir, relativos aos serviços de referência e automação.
60. Os metadados, comumente definidos como dados sobre dados, são descrições de dados
armazenados em banco de dados cuja finalidade principal é documentar e organizar, de
forma estruturada, os dados, gerenciando-os de maneira eficiente.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
41 Certo
42 Certo 20 a 15 pontos líquidos,
43 Certo Desempenho parabéns, siga para o próxima
44 Certo exemplar: lista de questões;
45 Certo
46 Certo
47 Certo
48 Certo
49 Certo 15 a 10 líquidos, seu
50 Certo desempenho está aceitável,
Desempenho
porém anote e revise os
51 Certo Suficiente:
pontos que te deixaram mais
52 Certo inseguro;
53 Errado
54 Certo
55 Certo
56 Errado menos de 10 líquidos;
57 Certo Desempenho recomendamos não prosseguir
58 Certo Insuficiente: para as próximas questões até
59 Certo revisar os assuntos anteriores;
60 Certo

A biblioteca digital é um espaço informativo onde as coleções digitais, os serviços de acesso


e as pessoas interagem em apoio ao ciclo de criação, preservação e utilização do documento-
cdigital. Com relação a esse assunto, julgue os itens subseqüentes.
61. Os metadados dos objetos digitais estruturados segundo formatos precisos de gravação
devem ser usados tanto pelas pessoas quanto pelo sistema informatizado.
Certo ( ) Errado ( )
62. Os metadados podem ser definidos como Elementos de descrição/definição/avaliação de
recursos informacionais armazenados em sistemas computadorizados e organizados por
padrões específicos, deforma estruturada.
Certo ( ) Errado ( )
10

63. No ambiente digital, a representação dos recursos informativos por meio de metadados
é essencial, tendo-se em vista que são eles que permitem a recuperação e o acesso ao
documento.
Certo ( ) Errado ( )
Com relação aos sistemas de suporte a decisão e gestão de conteúdo, julgue os seguintes itens.
64. A linguagem Python e seu interpretador estão disponíveis para as mais diversas platafor-
mas. Para que seja usado em determinado sistema operacional não suportado, é possível
gerar o Python a partir do programa fonte utilizando um compilador C. Nesse caso, o código
fonte é traduzido para o formato bytecode, que é multiplataforma e pode ser distribuído
de forma independente.
Certo ( ) Errado ( )
As linguagens de script podem ser utilizadas para estender funcionalidades de um programa.
Acerca da linguagem Python, julgue os itens seguintes.
65. O Python, no modo interpretador, aborta a execução do código com o status de erro,
imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre
dentro do bloco try.
Certo ( ) Errado ( )
Julgue o item que se segue, acerca de linguagens de programação.
66. Na linguagem Phyton, uma função lambda atribui à nova função o nome que está no
cabeçalho, em vez de retorná-la como resultado.
Certo ( ) Errado ( )
Julgue o item subsequente, relativo à lógica de programação.
67. Na passagem de parâmetro por referência, é possível alterar o valor da variável que é
apontada por referência.
Certo ( ) Errado ( )
Com relação a linguagens de programação e compiladores, julgue o item subsequente.
68. Um algoritmo computacional escrito em linguagem de programação pode ser completa-
mente executado sem gerar nenhuma saída.
Certo ( ) Errado ( )
Acerca das características das principais linguagens de programação, julgue o item seguinte.
69. Linguagem de programação de alto nível consiste de um conjunto de símbolos, palavras e
regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter.
Certo ( ) Errado ( )
Com relação a bancos de dados e processos de informação, julgue os itens seguintes.
70. O uso de chaves estrangeiras em bancos de dados que adotam modelos relacionais per-
mite que o fortalecimento da característica de integridade de dados seja melhor do que
o das características de confidencialidade, autenticidade e disponibilidade de dados e
informações.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 11

71. Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armaze-
nadas informações diversificadas, que consideram a navegação dos usuários, os produtos
comprados e outras preferências que o usuário demonstre nos seus acessos.
Certo ( ) Errado ( )
Tendo como referência as informações apresentadas, julgue o item seguinte.
72. Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes
para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning.
Certo ( ) Errado ( )
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas
informações diversificadas, que consideram a navegação dos usuários, os produtos comprados
e outras preferências que o usuário demonstre nos seus acessos.
Tendo como referência as informações apresentadas, julgue o item seguinte.
O big data consiste de um grande depósito de dados estruturados, ao passo que os dados não
estruturados são considerados data files.
Acerca de banco de dados, julgue o seguinte item.
73. Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mine-
ração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de apren-
dizagem de máquina.
Certo ( ) Errado ( )
Acerca de banco de dados, julgue o seguinte item.
74. A mineração de dados se caracteriza especialmente pela busca de informações em grandes
volumes de dados, tanto estruturados quanto não estruturados, alicerçados no conceito
dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de aprendizado e
veracidade dos padrões.
Certo ( ) Errado ( )
75. Em uma transação, durabilidade é a propriedade que garante que os dados envolvidos
durem por tempo necessário e suficiente até que sejam excluídos.
Certo ( ) Errado ( )
Julgue o item que segue, relativo a noções de mineração de dados, big data e aprendizado
de máquina.
76. Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para proces-
sar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade
de captura, descoberta e análise.
Certo ( ) Errado ( )
Julgue o item seguinte, a respeito de big data e tecnologias relacionadas a esse conceito.
77. De maneira geral, big data não se refere apenas aos dados, mas também às soluções tec-
nológicas criadas para lidar com dados em volume, variedade e velocidade significativos.
Certo ( ) Errado ( )
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas
informações diversificadas, que consideram a navegação dos usuários, os produtos comprados
e outras preferências que o usuário demonstre nos seus acessos.
12

Tendo como referência as informações apresentadas, julgue o item seguinte.

78. Uma aplicação que reconheça o acesso de um usuário e forneça sugestões diferentes
para cada tipo de usuário pode ser considerada uma aplicação que usa machine learning.
Certo ( ) Errado ( )
Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas
informações diversificadas, que consideram a navegação dos usuários, os produtos comprados
e outras preferências que o usuário demonstre nos seus acessos.
Tendo como referência as informações apresentadas, julgue o item seguinte.

79. O big data consiste de um grande depósito de dados estruturados, ao passo que os dados
não estruturados são considerados data files.
Certo ( ) Errado ( )
Acerca de banco de dados, julgue o seguinte item.
80. Descobrir conexões escondidas e prever tendências futuras é um dos objetivos da mine-
ração de dados, que utiliza a estatística, a inteligência artificial e os algoritmos de apren-
dizagem de máquina.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
61 Certo
62 Certo 20 a 15 pontos líquidos,
63 Certo Desempenho parabéns, siga para o próxima
64 Certo exemplar: lista de questões;
65 Errado
66 Errado
67 CERTO
68 Errado
69 CERTO 15 a 10 líquidos, seu
70 Certo desempenho está aceitável,
Desempenho
porém anote e revise os
71 Certo Suficiente:
pontos que te deixaram mais
72 Errado inseguro;
73 Certo
74 Errado
75 Errado
76 Certo menos de 10 líquidos;
77 Certo Desempenho recomendamos não prosseguir
78 Certo Insuficiente: para as próximas questões até
79 Errado revisar os assuntos anteriores;
80 Certo

Acerca de banco de dados, julgue o seguinte item.


81. A mineração de dados se caracteriza especialmente pela busca de informações em grandes
volumes de dados, tanto estruturados quanto não estruturados, alicerçados no conceito
SEMANA ALUCINANTE PF 13

dos 4V’s: volume de mineração, variedade de algoritmos, velocidade de aprendizado e


veracidade dos padrões.
Certo ( ) Errado ( )
Com relação a bancos de dados e processos de informação, julgue os itens seguintes.
82. O uso de chaves estrangeiras em bancos de dados que adotam modelos relacionais permite
que o fortalecimento da característica de integridade de dados seja melhor do que o das
características de confidencialidade, autenticidade e disponibilidade de dados e informações.
Certo ( ) Errado ( )
Com relação à arquitetura e ao acesso a banco de dados, julgue o item a seguir.
83. O nível interno de um banco de dados é definido como sendo o mais próximo do meio de
armazenamento físico. Nesse nível, estão a representação física dos campos e a sequência
física em que os registros estão armazenados no sistema.
Certo ( ) Errado ( )

Considerando a figura acima, que ilustra uma arquitetura de banco de dados de três esquemas,
julgue os itens subsequentes.
84. Na arquitetura em questão, a independência lógica de dados consiste na capacidade de
alterar o “esquema interno” sem mudar o “esquema conceitual”.
Certo ( ) Errado ( )
Acerca das características das principais linguagens de programação, julgue o item seguinte.
85. Linguagem de programação de alto nível consiste de um conjunto de símbolos, palavras e
regras próximo da linguagem humana, e que é fácil de escrever, depurar e manter.
Certo ( ) Errado ( )
Julgue o item subsequente, relativo à lógica de programação.
86. Na passagem de parâmetro por referência, é possível alterar o valor da variável que é
apontada por referência.
Certo ( ) Errado ( )
Julgue o item que se segue, acerca de linguagens de programação.
87. Na linguagem Phyton, uma função lambda atribui à nova função o nome que está no
cabeçalho, em vez de retorná-la como resultado.
Certo ( ) Errado ( )
14

A expressividade do código é uma característica importante no desenvolvimento e manutenção


de um software. Python e Ruby são exemplos de linguagens que apresentam essa qualidade.
Acerca dessas linguagens, julgue os itens subsequentes.
88. Em Python, o comando int(“1”) cria um objeto do tipo int, que recebe 1 como parâmetro
no seu construtor.
Certo ( ) Errado ( )
89. No que diz respeito à linguagem de programação e às linguagens de script, julgue os itens
a seguir.
a,b = 0,1
while b < 10:
print (b)
a, b = b, a+b
Considerando-se o código acima, escrito na linguagem Python, é correto afirmar que
1
1
2
3
5
8
é o resultado do referido código.
Certo ( ) Errado ( )
As linguagens de script podem ser utilizadas para estender funcionalidades de um programa.
Acerca da linguagem Python, julgue os itens seguintes.
90. O Python, no modo interpretador, aborta a execução do código com o status de erro,
imprime a pilha dos erros na console e gera o log correspondente, quando o erro ocorre
dentro do bloco try.
Certo ( ) Errado ( )
Com relação às linguagens, julgue os itens a seguir.
91. Python é uma linguagem livre de alto nível, orientada a objetos e de difícil leitura, pois
não permite identação de linhas de código.
Certo ( ) Errado ( )
Julgue o item a seguir, a respeito da teoria da informação e de metadados de arquivos.
92. O conhecimento é embasado na inteligência das informações que são coletadas e anali-
sadas para uma organização.
Certo ( ) Errado ( )
Acerca da teoria geral dos sistemas, julgue o item subsequente.
93. Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores
que atravessam verticalmente os universos particulares das diversas ciências envolvidas.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 15

94. No ambiente digital, a representação dos recursos informativos por meio de metadados
é essencial, tendo-se em vista que são eles que permitem a recuperação e o acesso ao
documento.
Certo ( ) Errado ( )
95. Existem diversas técnicas para descompilar programas maliciosos. Conforme a caracterís-
tica de um malware, essas técnicas podem ou não ser utilizadas. A respeito desse assunto,
julgue o seguinte item.
Certo ( ) Errado ( )
Existem três técnicas chaves para a análise de malware: análise binária, análise de entropia
e análise de strings.
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito dos algoritmos RSA e AES e de noções de criptografia.
96. O AES e o RSA são sistemas assimétricos e simétricos, respectivamente; o RSA suporta
chaves de no máximo 4.096 bites, enquanto o AES trabalha com chaves de no máximo
256 bites.
Certo ( ) Errado ( )
Certificação digital é amplamente utilizada na Internet e em diversos sistemas. No Brasil, a ICP-
-Brasil, sob a responsabilidade do ITI, é quem regulamenta e mantém a autoridade certificadora
brasileira. A respeito da certificação digital e suas características, julgue o item subsequente.
97. Assinatura digital é uma técnica que utiliza um certificado digital para assinar determinada
informação, sendo possível apenas ao detentor da chave privada a verificação da assinatura.
Certo ( ) Errado ( )
Acerca de redes de computadores e segurança, julgue o item que segue.
98. Os softwares de spyware têm como principal objetivo adquirir informações confidenciais
de empresas e são usados como uma forma de espionagem empresarial.
Certo ( ) Errado ( )
Acerca de redes de computadores e segurança, julgue o item que segue.
99. Uma das partes de um vírus de computador é o mecanismo de infecção, que determina
quando a carga útil do vírus será ativada no dispositivo infectado.
Certo ( ) Errado ( )
Julgue o item a seguir, em relação às características de software malicioso.
100. Keyloggers em estações Windows 10 podem ser implementados em modo usuário ou em
modo kernel.
Certo ( ) Errado ( )
16

Questão Minha Resposta Gabarito


81 Errado
82 Certo 20 a 15 pontos líquidos,
83 Certo Desempenho parabéns, siga para o próxima
84 Errado exemplar: lista de questões;
85 CERTO
86 CERTO
87 Errado
88 Certo
89 Certo 15 a 10 líquidos, seu
90 Errado desempenho está aceitável,
Desempenho
porém anote e revise os
91 Errado Suficiente:
pontos que te deixaram mais
92 Errado inseguro;
93 Certo
94 Certo
95 Errado
96 Errado menos de 10 líquidos;
97 Errado Desempenho recomendamos não prosseguir
98 Errado Insuficiente: para as próximas questões até
99 Errado revisar os assuntos anteriores;
100 Certo

Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.
101. Um ataque de ransomware comumente ocorre por meio da exploração de vulnerabilida-
des de sistemas e protocolos; a forma mais eficaz de solucionar um ataque desse tipo e
recuperar os dados “sequestrados” (criptografados) é a utilização de técnicas de quebra
por força bruta da criptografia aplicada.
Certo ( ) Errado ( )
Com relação a informática, julgue o item que se segue.
102. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando
se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida.
Certo ( ) Errado ( )
Julgue o item que se segue, a respeito de DNS (domain name service).
103. Um tipo de ataque contra o serviço DNS é o pharming, que envolve o redirecionamento
do navegador do usuário para sítios falsos por meio da técnica conhecida como envene-
namento de cache DNS.
Certo ( ) Errado ( )
Julgue os itens subsequentes, relativos a conceitos de segurança da informação.
104. Phishing é a técnica de criar páginas falsas, idênticas às oficiais, para capturar informações
de usuários dessas páginas.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 17

Acerca de redes de computadores e segurança, julgue o item que segue.


105. Os aplicativos de antivírus com escaneamento de segunda geração utilizam técnicas heu-
rísticas para identificar códigos maliciosos.
Certo ( ) Errado ( )
Julgue o próximo item, a respeito de proteção e segurança, e noções de vírus, worms e pragas
virtuais.
106. Na autenticação em dois fatores, necessariamente, o primeiro fator de autenticação será
algo que o usuário possui — por exemplo, um token gerador de senhas — e o segundo,
alguma informação biométrica, como, por exemplo, impressão digital ou geometria da
face reconhecida.
Certo ( ) Errado ( )
A respeito de sistemas operacionais e de aplicativos de edição de textos e planilhas, julgue o
item a seguir.
107. A técnica de swapping consiste em transferir temporariamente um processo da memória
para o disco do computador e depois carregá-lo novamente em memória.
Certo ( ) Errado ( )
Acerca de redes de comunicação, julgue o item a seguir.
108. Situação hipotética: Múltiplos hospedeiros devem ser conectados a LANs sem fio, a redes por
satélite e a redes de fibra (HFC). Para isso, deve-se escolher entre dois tipos de canais distintos,
em função das características da camada de enlace: difusão (broadcast) ou ponto a ponto.
Assertiva: Nessa situação, deve-se fazer a conexão dos hospedeiros por meio de difusão.
Certo ( ) Errado ( )
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

109. Se as redes locais das unidades da empresa estiverem interligadas por redes de operadoras
de telecomunicação, então elas formarão a WAN (wide area network) da empresa.
Certo ( ) Errado ( )
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

110. O padrão IEEE 802.11g permite que as redes locais das unidades da empresa operem sem
cabeamento estruturado nos ambientes físicos e com velocidade mínima de 200 Mbps.
Certo ( ) Errado ( )
111. Em uma rede ponto a ponto (peer-to-peer), o usuário controla seus próprios recursos por
meio de um ponto central de controle ou de administração da rede.
Certo ( ) Errado ( )
18

112. A topologia de uma rede refere-se ao leiaute físico e lógico e ao meio de conexão dos
dispositivos na rede, ou seja, como estes estão conectados. Na topologia em anel, há
um computador central chamado token, que é responsável por gerenciar a comunicação
entre os nós.
Certo ( ) Errado ( )
113. Considere que, visando reduzir o volume de tráfego Internet em uma rede corporativa, a
administração da rede tenha instalado um sistema de proxy transparente. Nessa situação,
tal proxy não contribuirá para o aumento da anonimidade.
Certo ( ) Errado ( )
114. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta
encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos
que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em
uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos
entre máquinas com Windows e máquinas com Linux.
Certo ( ) Errado ( )
115. O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas pri-
vadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também
conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas,
as quais podem, também, armazenar seus dados na rede.
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
116. A Internet pode ser dividida em intranet, restrita aos serviços disponibilizados na rede
interna de uma organização, e extranet, com os demais serviços (exemplo: redes sociais
e sítios de outras organizações).
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
117. A Internet e a intranet, devido às suas características específicas, operam com protocolos
diferentes, adequados a cada situação.
Certo ( ) Errado ( )
Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e
segurança.
118. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna
de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da
rede e o controle, pelo administrador de rede, do acesso ao mundo externo.
Certo ( ) Errado ( )
119. O firewall do Windows é um importante recurso utilizado para bloquear spams ou e-mails
não desejados pelo usuário.
Certo ( ) Errado ( )
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como
solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.
Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos
de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item.
SEMANA ALUCINANTE PF 19

120. Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem


IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente de-
senvolvidas para mainframe.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
101 Errado
102 Certo 20 a 15 pontos líquidos,
103 Certo Desempenho parabéns, siga para o próxima
104 Certo exemplar: lista de questões;
105 Certo
106 Errado
107 Certo
108 Certo
109 Certo 15 a 10 líquidos, seu
110 Errado desempenho está aceitável,
Desempenho
porém anote e revise os
111 Errado Suficiente:
pontos que te deixaram mais
112 Errado inseguro;
113 Errado
114 Certo
115 Errado
116 Errado menos de 10 líquidos;
117 Errado Desempenho recomendamos não prosseguir
118 Certo Insuficiente: para as próximas questões até
119 Errado revisar os assuntos anteriores;
120 Certo

Os gestores de determinado órgão público decidiram adotar a computação em nuvem como


solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.
Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos
de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item.

121. Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao
software de email e sem precisar manter os servidores e sistemas operacionais nos quais
o software de email estiver sendo executado, os gestores optarem por um serviço de email
em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo
de computação em nuvem do tipo plataforma como um serviço (PaaS).
Certo ( ) Errado ( )
Os gestores de determinado órgão público decidiram adotar a computação em nuvem como
solução para algumas dificuldades de gerenciamento dos recursos de tecnologia da informação.
Assim, para cada contexto, análises devem ser realizadas a fim de compatibilizar os recursos
de gerenciamento e segurança com os modelos técnicos de contratação.
Considerando essas informações, julgue o seguinte item.
20

122. Para o armazenamento de dados de trabalho dos colaboradores desse órgão público,
incluindo-se documentos, imagens e planilhas, e para o uso de recursos de rede com-
partilhados, como impressoras e computadores, seria adequado contratar o modelo de
computação em nuvem denominado infraestrutura como um serviço (IaaS).
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
123. Em função da necessidade de acionamento de fornecedores, a computação em nuvem
demora mais que a computação tradicional para colocar novas aplicações em execução.
Certo ( ) Errado ( )
Julgue o seguinte item, a respeito da computação em nuvem e da teoria geral de sistemas (TGS).
124. Na computação em nuvem, elasticidade é a capacidade de um sistema de se adaptar a
uma variação na carga de trabalho quase instantaneamente e de forma automática.
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

125. SMTP é o protocolo utilizado para envio e recebimento de email e opera na camada de
aplicação do modelo TCP/IP.
Certo ( ) Errado ( )
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados
a Internet/intranet, julgue o item seguinte.
126. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos
como uma série de blocos precedidos por um cabeçalho especial de controle.
Certo ( ) Errado ( )
Julgue o item subsequente, relativo a redes de computadores.
127. Um protocolo da camada de transporte é implementado no sistema final e fornece co-
municação lógica entre processos de aplicação que rodam em hospedeiros diferentes.
Certo ( ) Errado ( )
Julgue o item subsequente, relativo a redes de computadores.
128. DNS é um protocolo da camada de aplicação que usa o UDP — com o UDP há apresentação
entre as entidades remetente e destinatária da camada de transporte antes do envio de
um segmento.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 21

Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
129. O modelo de referência de rede TCP/IP, se comparado ao modelo OSI, não contempla a
implementação das camadas física, de sessão e de apresentação.
OSI TCP/IP híbrido TCP/IP
7 Aplicação
6 Apresentação 5 Aplicação Aplicação
5 Sessão
4 Transporte 4 Transporte Transporte
3 Rede 3 Rede Internet/Rede
2 Enlace 2 Enlace
Interface de Rede
1 Física 1 Física
Uma empresa tem unidades físicas localizadas em diferentes capitais do Brasil, cada uma
delas com uma rede local, além de uma rede que integra a comunicação entre as unidades.
Essa rede de integração facilita a centralização do serviço de email, que é compartilhado para
todas as unidades da empresa e outros sistemas de informação.
Tendo como referência inicial as informações apresentadas, julgue o item subsecutivo.

130. Definir os processos de acesso ao meio físico e fornecer endereçamento para a camada
de aplicação são funções do controle de acesso ao meio físico (MAC).
Certo ( ) Errado ( )
Acerca das características de Internet, intranet e rede de computadores, julgue o próximo item.
131. As informações do DNS (domain name system) estão distribuídas em várias máquinas e o
tamanho de sua base de dados é ilimitado.
Certo ( ) Errado ( )
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias,
ferramentas, aplicativos e procedimentos associados à Internet.
132. As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e supor-
tam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais imple-
mentam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e
compartilhamento de notícias.
Certo ( ) Errado ( )
Julgue o item que se segue, a respeito de DNS (domain name service).
133. As atualizações entre servidores DNS utilizam o UDP, enquanto as consultas feitas a ser-
vidores DNS utilizam o TCP (ou, opcionalmente, o SCTP).
Certo ( ) Errado ( )
A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados
a Internet/intranet, julgue o item seguinte.
134. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela
Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor
a base de dados da pesquisa.
Certo ( ) Errado ( )
22

No que se se refere a internet, intranet e noções do sistema operacional Windows, julgue os


itens que se seguem.
135. Embora as versões mais atuais do Mozilla Firefox e do Google Chrome permitam salvar
e sincronizar senhas para realizar, posteriormente, login automático em formulários de
sítios da Internet, essa ação somente será possível se os sítios em questão estiverem dis-
ponibilizados em uma intranet e utilizarem o protocolo HTTPS.
Certo ( ) Errado ( )
136. No Windows, ainda que seja possível compartilhar configurações – como plano de fundo e
histórico de navegação do Internet Explorer – entre computadores que utilizem a mesma
conta em outras máquinas com Windows 10, não é permitido, em razão da segurança, o
compartilhamento de senhas.
Certo ( ) Errado ( )
137. Caso sejam digitados os termos descritos a seguir na ferramenta de busca do Google,
serão pesquisadas publicações que contenham os termos “PRF” e “campanha” na rede
social Twitter.
Certo ( ) Errado ( )
campanha PRF @twitter
Com referência à transformação digital, julgue o próximo item.
138. A Internet das coisas (IoT) aumenta a quantidade e a complexidade dos dados por meio
de novas formas e novas fontes de informações, influenciando diretamente em uma ou
mais das características do big data, a exemplo de volume velocidade e variedade.
Certo ( ) Errado ( )
A respeito de segurança da informação e de cloud computing julgue os itens subsequentes
139. Ransomware é um programa malicioso de computador que se propaga por meio da inser-
ção de cópias de si mesmo em arquivos criptografados.
Certo ( ) Errado ( )
140. Identifica-se Software como Serviço (SaaS) quando um provedor de serviços oferece o
acesso a um ambiente baseado em cloud, no qual os usuários podem construir e dispo-
nibilizar aplicativos.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
121 Errado
122 Certo 20 a 15 pontos líquidos,
123 Errado Desempenho parabéns, siga para o próxima
124 Certo exemplar: lista de questões;
125 Certo
126 Errado
127 Certo
SEMANA ALUCINANTE PF 23

128 Errado
129 Certo 15 a 10 líquidos, seu
130 Errado desempenho está aceitável,
Desempenho
porém anote e revise os
131 Certo Suficiente:
pontos que te deixaram mais
132 Errado inseguro;
133 Errado
134 Errado
135 Errado
136 Errado
137 Provisório menos de 10 líquidos;
(Certo) Desempenho recomendamos não prosseguir
Insuficiente: para as próximas questões até
138 Certo revisar os assuntos anteriores;
139 Errado
140 Errado

141. O firewall da próxima geração (NGFW) dispõe, em um mesmo equipamento, de recursos


como IDS (intrusion detection system), IPS (indtrusion prevention system) e antivírus.
Certo ( ) Errado ( )
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de nave-
gação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de
gerenciamento de arquivos, pastas e programas.
142. Par de cobre trançado, cabos coaxiais e fibra óptica são alguns dos exemplos de mídias
utilizadas em redes de computadores.
Certo ( ) Errado ( )
Julgue o item quanto aos conceitos básicos de redes de computadores, ao programa de nave-
gação Google Chrome, em sua versão mais recente, e aos conceitos de organização e de
gerenciamento de arquivos, pastas e programas.
143. As redes sem fio (wireless) baseadas no uso de infravermelho são empregadas em distân-
cias acima de dez quilômetros.
Certo ( ) Errado ( )
Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arqui-
vos e dos procedimentos de segurança da informação, julgue o item.
144. Um dos meios de transmissão utilizados em redes de computadores é o cabo UTP. Ele é
composto por uma capa de plástico azul, externamente, e por um par de fibras ópticas,
internamente.
Certo ( ) Errado ( )
Acerca dos conceitos de redes de computadores, da organização e do gerenciamento de arqui-
vos e dos procedimentos de segurança da informação, julgue o item.
145. Em uma rede de computadores, os servidores podem ser classificados em dedicados e
não dedicados.
Certo ( ) Errado ( )
24

Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,


em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
146. Em uma LAN, podem existir dez, vinte ou noventa computadores conectados, já que não
existe um número máximo de computadores que pode estar presente nesse tipo de rede.
Certo ( ) Errado ( )
Acerca dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,
em sua versão mais atual, e das noções de vírus, worms e pragas virtuais, julgue o item.
147. Uma MAN é uma rede doméstica que ocupa o espaço de uma sala. Ela é destinada à co-
nexão de, no máximo, dois computadores.
Certo ( ) Errado ( )
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,
em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
148. Na topologia em estrela, a comunicação entre duas estações deve passar, obrigatoriamente,
pelo equipamento central, já que todas as estações estão diretamente conectadas a ele.
Certo ( ) Errado ( )
A respeito dos conceitos de redes de computadores, do programa de navegação Mozilla Firefox,
em sua versão mais recente, e dos procedimentos de segurança da informação, julgue o item.
149. Em redes de computadores, um dos protocolos da camada de rede do modelo OSI é o IP,
do TCP/IP.
Certo ( ) Errado ( )
Julgue o seguinte item, referentes a storages e suas tecnologias.
150. Na configuração RAID 4, a paridade é distribuída em todos os discos, ao passo que, na
RAID 5, a paridade é escrita em um disco dedicado a essa finalidade.
Certo ( ) Errado ( )
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerencia-
mento de redes TCP/IP, julgue o item a seguir.
151. Apesar de não ser orientado a conexão, o UDP (user datagram protocol) disponibiliza
opcionalmente checksum e controle de fluxo para fornecer confiabilidade adicional ao
protocolo.
Certo ( ) Errado ( )
Acerca de redes de computadores, endereçamento e protocolos da família TCP/IP e gerencia-
mento de redes TCP/IP, julgue o item a seguir.
152. Detecção e correção de erros são mecanismos que acrescentam informações redundan-
tes ao tráfego da rede de computadores, com o objetivo de viabilizar a identificação e a
mitigação de eventuais falhas nos dados recebidos da transmissão.
Certo ( ) Errado ( )
SEMANA ALUCINANTE PF 25

No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo


item.
153. Se, para criptografar a disponibilização de um sítio, tiver sido utilizado o HTTPS, então a
criptografia utilizada nesse ambiente é simétrica.
Certo ( ) Errado ( )
No que se refere a procedimentos de segurança de redes de comunicação, julgue o próximo
item.
154. Um dispositivo configurado como IPS (intrusion prevention system) analisa tráfegos na
rede de computadores, em busca de assinaturas de ataques, e notifica os administradores,
porém não possui autonomia para bloquear o tráfego de rede.
Julgue o próximo item, a respeito de segurança de redes de computadores e proteção contra
softwares maliciosos.
155. A instalação e a execução de um ou mais sistemas antimalware em um computador garan-
tem proteção contra softwares maliciosos, mesmo que o usuário execute frequentemente
arquivos recebidos em mensagens e não atualize seus programas e o sistema operacional.
Certo ( ) Errado ( )
Questão Minha Resposta Gabarito
141 Certo
142 Certo 20 a 15 pontos líquidos,
143 Errado Desempenho parabéns, siga para o próxima
144 Errado exemplar: lista de questões;
145 Certo
146 Certo
147 Errado
148 Certo
149 Certo 15 a 10 líquidos, seu
150 Errado desempenho está aceitável,
Desempenho
porém anote e revise os
151 Errado Suficiente:
pontos que te deixaram mais
152 Certo inseguro;
153 Errado
154 Errado
155 Errado
menos de 10 líquidos;
Desempenho recomendamos não prosseguir
Insuficiente: para as próximas questões até
revisar os assuntos anteriores;
26

Você também pode gostar