Escolar Documentos
Profissional Documentos
Cultura Documentos
I- Barramentos são como 'vias expressas" da comunicação de dados, servindo unicamente para
interligar a CPU do computador com suas memórias secundárias (RAM)
II-A Arquitetura de Harvard é apresentada como uma inovação, permitindo que dados e instruções
fossem armazenados na mesma memória de leitura e escrita, posteriormente Von Neumann
propós uma melhoria ao modelo, utilizando barramentos diferentes para dados e instruções,
aumentando a performance com leituras e escritas simultáneas III-Unidades de Entrada e Saída de
Dados (E/S), ou Input/Output, são responsáveis pela introdução de dados e instruções no sistema,
assim como pela exibição e saída de resultados do processamento realizado. Unidades de entrada
podem ser teclado, mouse, microfone entre outros.
________________________________________________________________________________
________________________________________________________________________________
1-As licenças existentes (como a General Public License, GPL) estabelecem que é terminantemente
proibido comerciar o software, recebendo pagamento por ele
Il-Licenças baseadas nas quatro liberdades estabelecem que o código-fonte do software deve ser
disponibilizado, permitindo seu uso irrestrito, estudá-lo para propor melhoras e compartido com
que tiver interesse
III-O sistema operacional Linux é um dos maiores exemplos de software livre e seu código está
disponível na Internet desde 1991, criado por um jovem finlandés chamado Linus Torvalds
3. Segundo o conceito de Smart Cities, centros urbanos com alta concentração populacional
podem fazer uso da tecnologia para ter processos mais eficientes e, assim, melhorar a vida
de seus moradores.
II-Ônibus dotados de geolocalização que avisam para as pessoas, nos pontos de ônibus, quanto
tempo levarão para chegar até elas..
III-Lixeiras inteligentes que avisam quando estão cheias, otimizando a coleta de lixo urbana.
IV-Iluminação pública inteligente que liga automaticamente ao escurecer e, se não o fizer, avisa ao
poder público que precisa ser substituída
Selecione a alternativa cujas iniciativas estão alinhadas ao conceito acima e que, para isso, fazem
uso de dispositivos loT com sensores:
________________________________________________________________________________
________________________________________________________________________________
Desse modo, imagine-se sendo um sistema computacional, Caso um número decimal qualquer the
fosse apresentado pelo usuário, que o digita por meio de uma caixa de digitação, para convertê-lo
para um número binano, você deve então:
a) Divido sucessivamente pela base de destino, no caso, dois, até que o quociente seja um.
Este quociente e os restos das divisões, de trás para frente, correspondem ao número
binário que procuro
b) Cada um dos digitos deve ser multiplicado pela base de origem, no caso, dez, elevado por
0.1.2.3 e assim por diante, contando a partir de zero da direita para a esquerda.
c) Divido sucessivamente pela base de origem no caso de até que quociente seja um. Este
qubciente e os restos das divisões, de trás para frente correspondem ao número binario
que procuro
d) Dividi-lo sucessivamente pelo número dezesses até que o quociente seja um. Este
quociente os restos das divisões de trás para frente correspondem ac numero binario que
procuro
e) Cada um dos dígitos deve ser mutiplicado pela base de destino no caso dos e elevado por
0123 e assim por diante contando a partir de zero da direita para a esquerda
________________________________________________________________________________
________________________________________________________________________________
Algumas persistem a informações mesmo quando não são energizadas, outras só mantém a
informação enquanto houver corrente. Nesta memóna em particular, os dados são guardados na
memória por um conjunto de seis trans por chip, o que tornam seu acesso mais rápido (pois não
possuem circuito de refrescagem), contudo tornam este tipo de memória mais caro
________________________________________________________________________________
________________________________________________________________________________
Neste estado em especifico, o processo está aguardando para ser selecionado pelo escalonador de
processos para ganhar tempo de uso do processador. De qual estado estamos falando?
a) Executando
b) Pronto
c) Terminado ou cancelado
d) Aguardando
e) Iniciado
________________________________________________________________________________
________________________________________________________________________________
I - Uma thread pode ser considerada um fluxo encadeado de execução dentro de um processo e é
por meio deste mecanismo que podemos implementar o paralelismo dividindo o processo em
diferentes porções.
III-Para que haja concorrência entre as aplicações a programação deve ser necessariamente em
multithread (várias threads), não podendo ser realizada em monothread (uma única thread)
a) II e III, apenas
b) I e ll apenas
c) II apenas
d) III apenas
________________________________________________________________________________
________________________________________________________________________________
8. Sistemas computacionais processam e armazenam dados essenciais para nosso dia a dia e
cotidiano. Sistemas bancários inteiros e informações privilegiadas de processos sigilosos
estão em datacenters de Cloud Computing que são cada vez mais vítimas de acessos não
autorizados.
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.
I-A detecção de intrusão é o processo em que devemos acompanhar as ações que ocorrem e
analisá-las, quando existem sinais de possiveis incidentes, que são violações ou ameaças iminentes
das politicas de segurança de computadores, politicas de uso aceitável ou práticas de segurança
padrão.
PORQUE
II- Todos os incidentes são de natureza maliciosa e se resumem em usuários não autorizados
obtendo acesso a sistemas ou usuarios autorizados abusando de seus privilégios para obter
acessos adicionais dos quais não estão autorizados.
________________________________________________________________________________
________________________________________________________________________________
I- Os sistemas computacionais usam exclusivamente sistemas numéricos binários e, por esta razão
precisamos aprender a converter números decimas para binarios e vice-versa.
II- Existem diversos sistemas numéricos diferentes (como e duodecimal de base 12) contudo os
mais usuais em Ti são o sistema numérico binário, decimal e hexadecimal
III- Quanto maior for a base numérica (e maior for a variedade de símbolos disponíveis) menor é o
número de dígitos necessários para representar a mesma grandeza.
a) I apenas
b) II apenas
c) III apenas
d) II e III apenas
e) I e II apenas
________________________________________________________________________________
________________________________________________________________________________
a) Y é obrigatoriamente 1 e Z obrigatoriamente 0
b) Y é obrigatoriamente 1 e Z obrigatoriamente 1
c) Y é obrigatoriamente 0 e Z obrigatoriamente 1
________________________________________________________________________________
________________________________________________________________________________
11. Utilizada bastante no passado e ainda usada em situações especificas nos dias de hoje, a
fita magnética DAT é utilizada para armazenamento de cópias de segurança (backups), no
que chamamos de armazenamento frio (cold storage) ou mesmo arquivo morto.
Dispositivos de armazenamento podem ser classificados por sua localização (primária e
secundária), capacidade (se possui baixa ou alta capacidade) e seu método de acesso
(vários tipos) e saber classificar o dispositivo é importante para assegurar que estamos
usando o dispositivo correto.
________________________________________________________________________________
________________________________________________________________________________
Tendo isso em mente, avalie as asserções a seguire a relação proposta entre elas.
I- Testes de caixa preta são chamados assim pois neles nenhuma informação sobre a
infraestrutura da organização é fornecida ao profissional de segurança.
PORQUE
II-Os testes são realizados sem credenciais e fora do ambiente de rede para simular ao máximo um
ataque hacker real
________________________________________________________________________________
________________________________________________________________________________
1-Na arquitetura CISC, as instruções precisam de múltiplos ciclos de máquina, enquanto instruções
RISC usam um ciclo.
Il-Por não haver microcódigos embutidos no processador, programar em arquitetura CISC se torna
mais complexo do que na arquitetura RISC.
________________________________________________________________________________
________________________________________________________________________________
14. Quando se trata de segurança da informação, a implementação das normas ISO, como a
27002, é algo essencial, e vários processos devem ser executados, gerando uma série de
artefatos diferentes. Um destes em particular é definido pelas normas ISO IEC 278001 e
27002 e estabelece um conjunto de estratégias e planos de ação a serem implementados
de maneira a garantir que os serviços essenciais sejam devidamente identificados e
preservados após a ocorrencia de um incidente ou crise. Qual é?
a) Plano de Continuidade de Negócios
b) Plano de Contingencia
c) Plano de Recuperação de Desastres
d) Plano de negócios
e) Plano de Testes de Penetração
________________________________________________________________________________
________________________________________________________________________________
15. Uma das maneiras para diminuir a latência e performance entre os bilhões de dispositivos
de internet das coisas (IoT) existentes e os demais bilhões que temos pela frente é a
chamada computação de borda (o Edge Computing)
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.
I-Computação de borda (Edge Computing) traz vários benefícios, entre eles pode mitigar também
os problemas de segurança existentes.
PORQUE
________________________________________________________________________________
________________________________________________________________________________
17. A Computação Ubiqua, também conhecida como Computação Pervasiva, é um termo muto
relacionado ao Internet das coisas (IoT) Weiser, tecnólogo-chefe do centro de pesquisa da Xerox
em Palo Alto, ajudou a defi nir os conceitos e ideias de como estes dispositivos loT interagiriam
com os usuários e entre si.
PORQUE
________________________________________________________________________________
________________________________________________________________________________
18. Gestão de identidade é algo fundamental para garantirmos que apenas pessoas
autorizadas terão acesso aos recursos que foram disponibilizados a elas. Por meio de
dados de identificação e senhas, os sistemas conseguem identificar o usuário, confirmar
sua identidade e definir as opções que podem ser realizadas em um sistema
computacional.
Tendo isso em mente, avalie as asserções a seguir e a relação proposta entre elas.
I – A tecnologia biométrica está cada vez mais presente na vida das pessoas e pode ser utilizada
para controle de acesso e em qualquer lugar que seja necessário fazer uso da técnica de
reconhecimento das características físicas e comportamentais únicas de cada pessoa.
PORQUE
II – A criptografia de chave criptográfica simétrica, ou criptografia de chave única, não é a
criptografia predominante atualmente justamente por utilizar uma única senha para criptografar e
descriptografar a mensagem.
________________________________________________________________________________
________________________________________________________________________________
Neste barramento em particular, são transmitidos ou posições de memória RAM, que devem ser
acessadas, ou posições específicas de algum dispositivo E/S que deve ser ativado. De qual tipo de
barramento estamos falando?
a) Barramento lógico
b) Barramento de endereços
c) Barramento de dados
d) Barramento duplo
e) Barramento de controle
________________________________________________________________________________
________________________________________________________________________________
20. Malwares são o grande mal no mundo cibernético atual. Os invasores utilizam as mais
diferentes técnicas e ferramentas para obter algum tipo de vantagem e causar danos,
pelas mais diferentes razões. Desta forma, faz-se necessário aprender a identificar qual
tipo de malware está sendo utilizado em uma determinada tentativa de invasão (ou
mesmo uma já ocorrida e bem-sucedida), pois cada uma delas resulta em ações
preventivas diferentes.
O malware em questão funciona da seguinte maneira: uma vez invadida a infraestrutura,
criptografar os dados importantes e chantagear a vítima, solicitando uma quantia em
criptomoedas para entregar a ela a chave que, supostamente, irá descriptografar os dados
novamente. De qual malware estamos falando?
a) Warm
b) Ransomware
c) Batnet
d) Phishing
e) Spyware
________________________________________________________________________________
________________________________________________________________________________
21. As arquiteturas RISC e CISC possuem características muito importantes, que são
determinantes para a velocidade e o desempenho das maquinas. É importante saber das
diferenças entre as duas arquiteturas, pois elas trazem vantagens e desvantagens.
Tendo isso em mente, marque a alternativa que traga características da arquitetura RISC