Questões de Informática nível superior

Postado em

As respostas estão em negrito

Questão 1

O processador, também chamado de CPU (central processing unit), é o componente de hardware
responsável por processar dados e transformar em informação. Este por sua vez, é dividido em três partes a saber.

Escolha uma:

  1. Instruções, Unidade de controle e Unidade Lógico aritmética
  2. Unidade de controle e Memória
  3. Instruções e Unidade de dados
  4. Unidade Lógico aritmética e Bios

 

Questão 2

Sabe-se que os dispositivos de armazenamento estão aumentando cada vez mais a sua capacidade e atualmente os pendrives armazenam dezenas de GigaBytes, sendo que os discos rígidos, alguns TeraBytes. Sobre o crescimento dos múltiplos do Byte, podemos afirmar que a ordenação correta de tais múltiplos, está correto em:

Escolha uma:

  1. terabyte (TB) – exabyte (EB) – petabyte (PB) – zetabyte (ZB) – optabyte (OB)
  2. quilobyte (KB) – gigabyte (GB) – terabyte (TB) – exabyte (EB) – yottabyte (YB)
  3. megabyte (MB) – gigabyte (GB) – petabyte (PB) – terabyte (TB) – optabyte (OB)
  4. megabyte (MB) – gigabyte (GB) – terabyte (TB) – petabyte (PB) – exabyte (EB)

 

Questão 3

Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:

 

Escolha uma:

  1. Rede ponto a ponto e redes cliente/servidor
  2. Redes wireless e rede cliente/servidor
  3. Redes server/cliente e rede Windows
  4. Redes ponto a ponto e redes wi-fi

 

 

Questão 4

Software de Sistema de informação computadorizado, com predicados de inteligência artificial, que
processa conhecimentos sobre uma área de aplicação específica e complexa, para simular um consultor especializado para os usuários. Estamos falando de:

 

Escolha uma:

  1. Interfaces Multissensoriais
  2. Sistemas especialistas
  3. Realidade virtual
  4. Sistema de lógica difusa

 

Questão 5

Qual o resultado da soma dos binários a seguir: (10101010)2 + (01010111)2 = ( )2(100000001)2

 

Escolha uma:

  1. (10000001)2
  2. (101100001)2
  3. (100002001)2
  4. (100000001)2 

 

 

Questão 6

Considere as seguintes afirmativas sobre stored procedures no SQL Server.

  1. A não necessidade de compilar uma stored procedure toda vez que é invocada permite que a execução de comandos SQL semelhantes seja levada a efeito mais rapidamente num esquema cliente-servidor.
  2. Não é possível invocar uma stored procedure com parâmetros através de uma conexão ODBC.

III. Uma stored procedure pode retornar valor atômicos mas nunca um recordset (ou cursor) contendo mais de uma linha.

Pode-se concluir que:

(A) nenhuma afirmativa está correta;

(B) somente a afirmativa I está correta;

(C) somente as afirmativas I e II estão corretas;

(D) somente as afirmativas I e III estão corretas;

(E) todas as afirmativas estão corretas.

Escolha uma:

  1. B
  2. E
  3. D
  4. A
  5. C

 

Questão 7

A álgebra booleana descreve os circuitos que podem ser construídos pela combinação de portas lógicas. Analise as sentenças a seguir e marque a opção que faz uma afirmação INCORRETA sobre álgebra booleana.

Escolha uma:

  1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
  2. A porta OR produz resultado 1 se pelo menos uma das duas entradas for 1
  3. Na porta XOR produz 1 se ambas as entradas forem iguais e 0 se forem diferentes
  4. A porta NOT produz um valor inverso ao valor de sua entrada

 

Questão 8

Os programas aplicativos em rede “rodam” na maioria das versões dos sistemas operacionais Windows devido à

(A) DLL USER32.
(B) DLL NTDLL.
(C) API WIN32.
(D) DLL KERNEL32.
(E) DLL GDI32.

 

Escolha uma:

  1. E
  2. B
  3. A
  4. D
  5. C

 

Questão 9

O equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo:

(A) Roteador estático.
(B) Roteador dinâmico.
(C) Hub switch.
(D) Switch.
(E) Hub.

 

Escolha uma:

  1. E
  2. A
  3. C
  4. D
  5. B

 

Questão 10

Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:

(A) NBR ISO/IEC 27004.
(B) NBR ISO/IEC 27003.
(C) NBR ISO/IEC 27002.
(D) NBR ISO/IEC 27001.
(E) NBR ISO/IEC 27000.

 

Escolha uma:

  1. B
  2. A
  3. E
  4. C
  5. D

 

Questão 11

Conjunto de políticas, funções, responsabilidades e processos que são estabelecidos em uma empresa para orientar, direcionar e controlar como a organização usa tecnologias para atingir as metas corporativas.

É a definição de:

(A) Contingência.
(B) Política de Segurança de TI.
(C) Gestão de Sistemas.
(D) Governabilidade.
(E) Governança.

 

Escolha uma:

  1. B
  2. D
  3. A
  4. E
  5. C

 

Questão 12

A álgebra Booleana é um área da matemática que trata de regras e elementos de lógica. Uma expressão lógica pode ser reduzida utilizando-se de propriedades da álgebra de Boole. A propriedade
abaixo é classificada como ?

X + ( Y + Z ) = ( X + Y ) + Z

Escolha uma:

  1. associativa
  2. morgan
  3. comutativa
  4. distributiva

 

Questão 13

Sobre os Sistemas de Processamento de Transações (SPT), podemos afirmar que: I Constituem o processo inicial de informatização de qualquer organização. II Não são necessários para
o controle operacional das organizações. III Fornecem informações integradas e sumarizadas.

 

Escolha uma:

  1. Apenas as sentenças I e III estão corretas
  2. Somente as sentenças II e III estão corretas
  3. Apenas a sentença III está correta
  4. Todas as sentenças estão corretas

 

Questão 14

O s processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 55 corresponde a que número binário?

 

Escolha uma:

  1. 110110
  2. 110111
  3. 111111
  4. 110000

 

Questão 15

Área da inteligência artificial, cujas aplicações incluem: Percepção visual; Faculdades táteis; Destreza; Locomoção e Condução. Estamos falando de:

Escolha uma:

  1. Reconhecimento de voz
  2. Agentes inteligentes
  3. Robótica
  4. Realidade virtual

 

Questão 16

Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:

(A) Byte.

(B) Célula.

(C) Pacote.

(D) Circuito.

(E) Mensagem.

 

Escolha uma:

  1. E
  2. B
  3. C
  4. A
  5. D

 

Questão 17

A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:

(A) Os dados ou informações sigilosos são classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.
(B) É aconselhável que considere decretos ou leis que disciplinam a salvaguarda de dados, informações, documentos e materiais sigilosos, bem como das áreas e instalações onde tramitam.
(C) Representa um conjunto de normas, procedimentos e instruções existentes que tratam sobre como proteger as informações.
(D) Para determinar o Grau de Sigilo, deve-se definir os rótulos de classificação da informação, independentemente do público que deverá ter acesso.
(E) Considera que o Grau de Sigilo de uma informação é uma classificação (rótulo) atribuída a cada tipo de informação com base no seu conteúdo.

 

Escolha uma:

  1. E
  2. D
  3. A
  4. C
  5. B

 

Questão 18

A norma ISO/IEC 27001:2006 trata
(A) da gestão de riscos em sistemas de gestão da segurança da informação.
(B) de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação.
(C) de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação.
(D) das recomendações de controles para segurança da informação da antiga ISO/IEC 17799.
(E) do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação.

 

Escolha uma:

  1. D
  2. C
  3. B
  4. E
  5. A

 

Questão 19

Supondo-se que as instâncias das tabelas relacionais sejam as que foram mostradas, o comando SQL:

select – descricao

from – prova p, questao q

where – p.id_prova = q.id_prova (+)

and – q.id_questao is null

Executado sob o Oracle , produz um resultado que, além do título, possui:

 

 

Escolha uma:

  1. 0 linhas
  2. 2 linhas
  3. 4 linhas
  4. 1 linhas

 

 

Questão 20

Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

 

Escolha uma:

  1. B
  2. E
  3. D
  4. A
  5. C

Questão 21

 

Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Trata- se:

(A) da Segurança da informação.
(B) da Gestão de TI.
(C) da Assinatura digital.
(D) do Certificado digital.
(E) da Criptografia.

 

Escolha uma:

  1. B
  2. C
  3. A
  4. E
  5. D

Questão 22

 

São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: _________________, ________________, __________________ e _______________.

Escolha uma:

  1. Memória Cache, Registradores, dispositivos de entrada e saída e sistemas de interconexão
  2. Unidade central de processamento, memória principal, registradores e sistemas de interconexão
  3. Unidade central de processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão
  4. Memória Cache, memória principal, dispositivos de entrada e saída e sistemas de interconexão

Questão 23

 

No exemplo aqui utilizado, a tabela Questão está fortemente acoplada à tabela Prova, havendo entre elas uma dependência de identificação. Com isso, é provável que os acessos às questões sejam precedidos por acessos às provas e que a remoção de uma prova implique a remoção das respectivas questões. No Oracle, é possível implementar casos semelhantes diretamente, com uma solução alternativa, com base num recurso conhecido como:

 

Escolha uma:

  1. (A) nested tables
  2. (B) indexed tabelas
  3. (D) merge tables
  4. (C) partitioned tables
  5. (E) object tables

Questão 24

 

Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
(A) armazena a chave pública.
(B) armazena a chave privada.
(C) armazena as chaves pública e privada.
(D) armazena a chave privada e a senha de acesso à chave.
(E) armazena as chaves pública e privada e a senha de acesso à chave privada.

 

Escolha uma:

  1. A
  2. B
  3. E
  4. C
  5. D

Questão 25

 

Com relação à vulnerabilidade na Tecnologia da Informação, considere:

  1. A velocidade com que as ameaças e as tecnologias evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente.
  2. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio.

III. É difícil medir o retorno sobre investimento quando a questão é segurança.

  1. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção.

Está correto o que consta em:

 

Escolha uma:

  1. I, II e III, apenas
  2. II e IV, apenas
  3. I, II, III e IV
  4. I, III e IV, apenas

Questão 26

 

Observe os números a seguir e identifique aquele que NÃO é válido como representação no sistema de
numeração hexa-decimal:

 

Escolha uma:

  1. 1297
  2. 785C
  3. 1010101110
  4. 23H45

Questão 27

 

No contexto da tecnologia da informação, é correto afirmar que:
I – Podemos definir INFORMAÇÃO como uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos.
II – O valor da informação está diretamente ligado ao modo com que esta auxilia os tomadores de decisão a alcançarem as metas de sua organização.
III – O valor da informação pode ser medido no tempo exigido para uma decisão ser tomada ou no aumento dos lucros da empresa.

 

Escolha uma:

  1. É verdadeira apenas a afirmativa II
  2. São verdadeiras apenas as afirmativas II e III
  3. Todas as afirmativas são verdadeiras
  4. São verdadeiras apenas as afirmativas I e III

 

Questão 28

 

Nos pacotes IP, os endereços IP são usados nos campos:

(A) Identification e Source address.
(B) Identification e Destination address.
(C) Source address e Destination address.
(D) Type of service e Source address.
(E) Type of service e Destination address.

 

Escolha uma:

  1. E
  2. C
  3. A
  4. D
  5. B

Questão 29

 

Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22. A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:

(A) 199.242.118.0/26 e 255.255.252.0

(B) 199.242.118.0/26 e 255.255.248.0

(C) 199.242.118.0/27 e 255.255.240.0

(D) 199.242.118.0/27 e 255.255.248.0

(E) 199.242.118.0/27 e 255.255.252.0

 

Escolha uma:

  1. B
  2. E
  3. C
  4. A
  5. D

Questão 30

 

As instruções após serem lidas da memória são armazenadas no Registrador de Instruções – RI para serem decodificadas/interpretadas pelos hardware. Portanto, para uma máquina RISC, se o RI tem 8 bits, quantas instruções diferentes ela tem?

 

Escolha uma:

  1. 240
  2. 128
  3. 512
  4. 256

 

Questão 31

 

Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
(A) Imaturidade em segurança.
(B) Percepção de simplicidade.
(C) Restrições de recursos.
(D) Desenvolvimento in-house.
(E) Controle de tempo.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. C
  5. A

Questão 32

 

A sentença “Permite a comunicação entre o sistema de computação e o meio exterior, convertendo a
linguagem utilizada pelo sistema em linguagem do mundo exterior e vice-versa” está diretamente relacionada o(s)(as):

 

Escolha uma:

  1. Unidade Central de Processamento
  2. Memória Principal e Memória Cache
  3. Barramentos
  4. Dispositivos de Entrada e Saída

Questão 33

 

As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC – Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que:

(A) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest).
(B) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação.
(C) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem.
(D) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída.
(E) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash.

 

Escolha uma:

  1. E
  2. B
  3. D
  4. C
  5. A

Questão 34

 

As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.

Esse endereço é conhecido como endereço:

(A) IP ou físico.

(B) IP ou lógico.

(C) MAC ou físico.

(D) MAC ou lógico.

(E) MAC ou booleano.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. E
  5. C

Questão 35

 

São sucessões de fatos brutos, que não foram organizados, processados, relacionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituídas por unidades básicas, a partir das quais as informações poderão ser obtidas. Marque a que se refere à pergunta:

 

Escolha uma:

  1. Conhecimento
  2. Dados
  3. Informação
  4. Metadados

Questão 36

 

  1. I) A Inteligência Artificial pode ser representada por Aplicações da Ciência Cognitiva, Aplicações da Robótica e Aplicações de Interfaces Naturais.
  2. II) Os sistemas especialistassão exemplos das Aplicações da Ciência Cognitiva.

III) A tatilidade é um exemplo das Aplicações de Interfaces Naturais.

  1. IV) A realidade virtualé um exemplo das Aplicações de Interfaces Naturais.

Agora assinale a alternativa correta:

 

Escolha uma:

  1. Somente I e II são proposições verdadeiras.
  2. Somente III e IV são proposições verdadeiras.
  3. Somente I, II e IV são proposições verdadeiras.

Questão 37

 

No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:
I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.

  1. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Está correto o que consta em:
(A) I, II, III e IV.
(B) II e III, apenas.
(C) I, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II e III, apenas.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. D
  5. E

Questão 38

 

Entre os componentes que formam a estrutura de um sistema de informação, 2 deles se destacam, pois grande parte do capital intelectual da organização vai residir neles. Quais são esses componentes?

 

Escolha uma:

  1. PEOPLEWARE E SOFTWARE
  2. SOFTWARE E HARDWARE
  3. MIDDLEWARE E DATAWARE
  4. DATAWARE E HARDWARE

Questão 39

 

Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:

(A) repeater, router e bridge.

(B) switch, repeater e hub.

(C) bridge, hub e repeater.

(D) router, bridge e switch.

(E) hub, switch e router.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. D
  5. C

 

Questão 40

 

Todo o processador é fabricado contendo um conjunto de instruções que define quais operações ele
pode realizar. Cada processador apresenta, então, um conjunto de instruções onde cada uma é responsável pela execução de uma tarefa. Uma instrução possui dois formatos básicos, que são:

 

Escolha uma:

  1. Operando e Decodificação
  2. Operando e Código de transmissão
  3. Código da operação e Código de transmissão
  4. Código da operação e Operando

 

Questão 41

 

Sobre criptografia, é correto afirmar:

(A) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis.
(B) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição.
(C) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro.
(D) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta.
(E) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta.

 

Escolha uma:

  1. A
  2. D
  3. C
  4. B
  5. E

Questão 42

 

As instruções podem ser classificadas nas seguintes categorias:

Escolha uma:

  1. Soma e Subtração
  2. Aritmética e Lógica; Movimentação de Dados e Transferências de Controle
  3. Aritmética e Lógica; Movimentação de Dados e Atribuição
  4. Atribuição e Aritméticas

 

Questão 43

 

Os processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 245 corresponde a que número binário?

Escolha uma:

  1. 10101111
  2. 10101110
  3. 11101100
  4. 11110101

 

Questão 44

 

Resultados de comparações têm seu resultado armazenado no registrador de Status. As instruções de comparação são classificadas em que tipo de categoria de instruções?

Escolha uma:

  1. Intermediárias
  2. Transferências
  3. Movimentações
  4. Lógico-aritméticas

 

Questão 45

 

Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de:
(A) Worms.
(B) Spyware.
(C) Adware.
(D) Placa de rede.
(E) Firewall.

 

Escolha uma:

  1. E
  2. B
  3. C
  4. D
  5. A

 

Questão 46

 

Os computadores mais avançados implementam o conceito de paralelismo, ou seja, processamento simultâneo, que pode ocorrer de formas distintas. A forma de paralelismo em que cada instrução é subdividida em diversas partes e cada uma é executada em diferentes estágios da UCP é conhecida como:

(A) Pipeline.

(B) Overlay.

(C) Array Processor.

(D) Multifunctional CPU.

(E) Connection Machine.

 

Escolha uma:

  1. D
  2. E
  3. A
  4. B
  5. C

 

Questão 47

 

Assinale qual das alternativas abaixo mostra o fluxo do processo de compilação e execução da linguagem Java.

 

Escolha uma:

  1. Processador => Compilador => Bytecode =>JVM
  2. Compilador => JVM => Bytecode => Processador
  3. Compilador => Bytecode => JVM => Processador
  4. Bytecode => JVM => Compilador => Processador

 

Questão 48

 

São características de uma informação valiosa

 

Escolha uma:

  1. Aberta; Acessível; Abrangente
  2. Precisa; Flexível; Simples
  3. Precisa; Flexível; Complexa
  4. Acessível; Abrangente; Simples

 

Questão 49

 

Os subsistemas protegidos do sistema operacional Windows, que se comunicam por troca de mensagens (LPC − Local Procedure Call), operam no modo:

(A) Kernel.
(B) Usuário.
(C) Executivo.
(D) Hardware.
(E) System Services.

 

Escolha uma:

  1. D
  2. B
  3. E
  4. A
  5. C

 

Questão 50

 

A funsão E(AND) é caracterizada pelo operador lógico:

Escolha uma:

  1. PRODUTO
  2. SOMA E PRODUTO DE FORMA CONCOMITANTE
  3. SOMA
  4. SUBTRAÇÃO

 

Questão 51

 

Sobre Certificação Digital, analise:
I. As transações feitas com a identidade digital têm validade jurídica garantida pela Medida Provisória 2.200-2.
II. A validade do certificado digital pode variar de 1 a 3 anos. Após o vencimento, é necessário fazer a renovação novamente com a Autoridade de Registros.
III. Smart card, token ou computador pessoal são algumas das opções de armazenamento do certificado digital.
IV. O certificado digital Tipo A1 oferece maior segurança e praticidade, pois, é gerado e armazenado em um hardware, ou seja, em um smart card ou token.

Está correto o que consta em:
(A) I, II, III e IV.
(B) I, II e III, apenas.
(C) I e II, apenas.
(D) II, III e IV, apenas.
(E) I e IV, apenas.

 

Escolha uma:

  1. E
  2. A
  3. D
  4. C
  5. B

 

Questão 52

 

Assinale o item que contém um serviço ou protocolo não gerenciado pelo Internet Information Services da Microsoft:

 

Escolha uma:

  1. (B) HTTP
  2. (D) SMTP
  3. (C) HTTPS
  4. (A) FTP
  5. (E) TFTP

 

Questão 53

 

Em uma estrutura de camadas, considere:
I. Entre cada par de camadas adjacentes existe um protocolo.
II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.
III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.
Está correto o que se afirma APENAS em:

(A) I.
(B) II.
(C) III.
(D) I e II.
(E) I e III.

 

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

 

Questão 54

 

Dá-se o nome de_____________________ ao conjunto de princípios que estabelecem o que é certo
ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento.

 

Escolha uma:

  1. personalidade
  2. poder
  3. ética
  4. crença

 

Questão 55

 

Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de:

(A) Certificação Digital.
(B) Assinatura Digital.
(C) Segurança da Informação.
(D) Firewall.
(E) Criptografia.

 

Escolha uma:

  1. D
  2. E
  3. C
  4. B
  5. A

 

Questão 56

 

Convertendo o número hexadecimal A25 para a base decimal, teremos como resposta o algarismo da
alternativa:

 

Escolha uma:

  1. 2763
  2. 2597
  3. 2632
  4. 2989

Questão 57

 

O computador é atualmente um equipamento indispensável para todas as pessoais, as quais necessitam acessar e processar informações, nesse caso. Podemos afirmar que:

 

Escolha uma:

  1. O hardware é a parte física e o software é a parte lógica do computador
  2. Fazem parte do hardware do computador: editores de textos, planilhas eletrônicas e bancos de dados
  3. O software do computador nunca apresenta problemas, o que dispensa novas instalações
  4. O sistema operacional é o principal hardware do computador

 

Questão 58

 

Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formando uma ____________.

As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.

Já a matriz em outro país, conecta-se às filiais através de uma ___________.

Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:

 

Escolha uma:

  1. LAN, MAN, WAN
  2. PAN, NAN, LAN
  3. HAM, LAN, TAM
  4. MAN, NaN, IoT

 

Questão 59

 

A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:

(A) Alinhamento estratégico.
(B) Entrega de valor.
(C) Gestão de riscos.
(D) Gestão de recursos.
(E) Mensuração de desempenho.

 

Escolha uma:

  1. A
  2. C
  3. B
  4. D
  5. E

 

Questão 60

 

Recentemente houve popularização de sistemas em áreas da inteligência artificial, como óculos de realidade virtual e telefones celulares controlados por voz. Quais áreas da IA estão inseridas nestes avanços?

Escolha uma:

  1. Sistemas Especialistas e Redes Neurais
  2. Agentes inteligentes e Linguagem natural
  3. Linguagem natural e realidade virtual
  4. Somente redes neurais

 

Questão 61

 

NÃO se trata do estado que uma thread pode assumir no sistema operacional Windows:

(A) Advanced.
(B) Ready.
(C) Standby.
(D) Running.
(E) Waiting.

 

Escolha uma:

  1. D
  2. B
  3. A
  4. C
  5. E

Questão 62

 

Qual das opções abaixo possui a maior unidade na computação?

 

Escolha uma:

  1. BIT
  2. GIGABYTE
  3. BYTE
  4. MEGABYTE

 

Questão 63

 

Analise as sentenças sobre sistema operacional e, em seguida, assinale a alternativa correta:
I. Consiste em um conjunto de programas que permite a interação entre o usuário e o computador;
II. Fornece um ambiente onde o usuário possa executar programas, garantindo uma utilização segura e eficiente do hardware;
III. No que diz respeito à gerência de recursos, é responsável pela alocação de espaço na memória principal (RAM) para execução dos programas, pelo acesso aos dispositivos de E/S e pelos programas de interface com os dispositivos (device drivers).

 

Escolha uma:

  1. Somente a sentença III está correta
  2. Somente as sentenças I e III estão corretas
  3. Somente as sentenças II e III estão corretas
  4. I, II e III estão corretas

 

Questão 64

 

Maria foi a quitanda e solicitou ao balconista que escolhesse a melhor fruta entre uma pera (X) e uma
maçã (Y). Além da fruta, pediu também feijão (Z). Qual das expressões a seguir simboliza este pedido utilizando a notação da álgebra booleana?

Escolha uma:

  1. Y . Z
  2. X + Y + Z
  3. (X . Y) + Z
  4. (X + Y) . Z

Questão 65

 

A respeito de sistemas (bases) de numeração, utilizamos em nosso cotidiano a base decimal e seus
múltiplos para expressar medidas. No entanto, os computadores armazenam informações expressas da forma binária. Esta forma de representação é intuitiva se lembrarmos do conceito de bit, mas podemos representar em outras bases, PORQUE a representação em hexadecimal aparece como uma alternativa entre a forma decimal, que não pode ser expressa em potência de 2, e a forma binária,
que utiliza muitos dígitos em sua representação.

A partir dessas afirmações, assinala a alternativa CORRETA.

 

Escolha uma:

  1. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
  2. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
  3. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
  4. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.

 

 

Questão 66

 

Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.

As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.

Esse mecanismo é conhecido pela sigla:

(A) DHCP.

(B) WINS.

(C) SLIP.

(D) DNS.

(E) NAT.

 

Escolha uma:

  1. B
  2. E
  3. C
  4. D
  5. A

 

Questão 67

 

O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos
sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item:

 

Escolha uma:

  1. o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede
  2. a divulgação não autorizada de informações
  3. o tráfego de material lícito pela rede
  4. a cópia não autorizada de softwares

 

Questão 68

 

De acordo com James A. O’Brien, em seu livro: Sistemas de Informação e as Decisões Gerenciais na Era da Internet, “uma importante atividade dos sistemas de informação é o controle de seu desempenho” (pag. 16, Módulo 1). Sendo assim, dentro de um dos níveis da empresa, a partir de um relatório de vendas:

 

Escolha uma:

  1. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  2. Um gerente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  3. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
  4. O diretor executivo não precisa fazer ajustes deste relatório no sistema, pois de uma forma geral, está atendendo aos padrões de desempenho estabelecidos

 

Questão 69

 

Sobre segurança em redes sem fio:

(A) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
(B) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
(C) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
(D) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
(E) o administrador deve monitorar apenas os padrões em uso no ambiente.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. E
  5. D

 

Questão 70

 

O Plano de Continuidade do Negócio
(A) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação.
(B) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não.
(C) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
(D) define uma ação de continuidade imediata e temporária.
(E) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais.

 

Escolha uma:

  1. A
  2. E
  3. C
  4. D
  5. B

Questão 71

 

Um dos grandes desafios dos gerentes de Sistemas de Informação é fazer com que toda a informação gerada tenha os atributos básicos da qualidade em termos de atualização, confiabilidade.

Dessa forma, marque a alternativa que NÃO representa qualidades da informação:

 

Escolha uma:

  1. Simples e Verificável
  2. Precisa e Econômica
  3. Acessível e Segura
  4. Agradável e Informativa

 

Questão 72

 

O seguinte elemento representa a execução dos procedimentos necessários ao bom funcionamento do sistema

 

Escolha uma:

  1. Realimentação
  2. Controle
  3. Processamento
  4. Saída

 

 

Questão 73

 

Das siglas abaixo, qual representa um protocolo no nível 3 do modelo OSI, usado em VPNs?

(A) PPTP;

(B) IPSec;

(C) L2TP;

(D) ILTP;

(E) L2F.

Escolha uma:

  1. C
  2. B
  3. A
  4. D
  5. E

 

Questão 74

 

Contém a informação das zonas autoritativas de domínio de um servidor DNS é?

 

Escolha uma:

  1. (C) bindzones.conf
  2. (B) named.conf
  3. (A) zones.conf
  4. (D) bind-config.conf
  5. (E) dns.conf

 

Questão 75

 

Relatórios resumidos com forte utilização de recursos gráficos, processamento de informações internas e externas, apoio ao processo de tomada de decisão são características de:

Escolha uma:

  1. Sistema de Apoio ao Processamento Operacional
  2. Nenhuma das respostas anteriores
  3. Sistema de Apoio à Decisão
  4. Sistema de Apoio às Informações Gerenciais

Questão 76

 

Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência:
(A) aos processos DS8 − Gerenciar a central de serviço e os incidentes do COBIT e Gerenciamento de incidente do ITIL.
(B) ao processo DS10 − Gerenciar os problemas do COBIT, apenas.
(C) aos processos DS4 − Assegurar continuidade de serviços do COBIT e Gerenciamento de problema do ITIL.
(D) aos processos PO9 − Avaliar e gerenciar os riscos de TI do COBIT e Gerenciamento do nível de serviço do ITIL.
(E) ao processo Gerenciamento de operações do ITIL, apenas.

 

Escolha uma:

  1. C
  2. B
  3. E
  4. D
  5. A

 

Questão 77

 

Representam fragilidades de segurança em redes sem fio, EXCETO:

(A) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
(B) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
(C) A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
(D) O posicionamento de determinados componentes de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
(E) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.

 

Escolha uma:

  1. C
  2. B
  3. E
  4. A
  5. D

 

Questão 78

 

Quais elementos representam todas as partes que compõem, genericamente um sistema

Escolha uma:

  1. Entrada, processamento, controle
  2. Processamento, saída, realimentação, controle
  3. Entrada, processamento, saída
  4. Entrada, processamento, saída, realimentação, controle.

Questão 79

 

No contexto das redes de computadores IEEE-802.3 – Ethernet e IEEE-802.5 – Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como
características:

(A) a inserção de uma nova estação na rede obriga ao remanejamento das demais estações / inexiste a necessidade da implantação de mecanismos que disciplinem o acesso das diversas estações ao meio compartilhado.

(B) o meio físico de transmissão é constituído por um único segmento multiponto compartilhado pelas diversas estações interconectadas / existe a obrigatoriedade do fluxo de informações ser centralizado.

(C) confiabilidade alta, pois o fluxo de tráfego entre os nós é descentralizado / variedade de caminhos, justificando a necessidade de roteamento em cada nó.

(D) confiabilidade baixa, pois a rede depende do nó central /Inexistência da necessidade de decisões de roteamento.

(E) os nós têm ligação direta com os demais nós da rede / os nós periféricos funcionam como repetidores.

 

Escolha uma:

  1. C
  2. D
  3. E
  4. B
  5. A

Questão 80

 

Com relação a realidade virtual (RV), julgue os itens a seguir:

  1. As aplicações RV são voltadas para simular a realidade em ambientes computacionais e desenvolver interfaces homem-máquina.
  2. A RV utiliza dispositivos multissensoriais, com instrumentos de entrada e saída, capazes de acompanhar e monitorar os movimentos humanos de forma que os mesmos possam ser imitados ou
    simulados pelas máquinas.

III. A RV realiza a produção de jogos (como modelar o comportamento e personalidade dos atores).

  1. A RV são úteis para situações nas quais milhares de soluções são possíveis e precisam ser avaliadas para a escolha de uma solução ótima.

Está correto o que se afirma APENAS em:

Escolha uma:

  1. I, III e IV
  2. I e IV
  3. I e II
  4. II e IV

Questão 81

 

O modelo de referência OSI, o tipo de serviço que deve ser fornecido, em última análise, à camada que atende aos usuários da rede é determinado pela camada de:

(A) aplicação.
(B) transporte.
(C) sessão.
(D) apresentação.
(E) rede.

 

Escolha uma:

  1. B
  2. E
  3. C
  4. D
  5. A

 

Questão 82

 

A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:

(A) rede.

(B) física.

(C) enlace.

(D) aplicação.

(E) transporte.

 

Escolha uma:

  1. E
  2. D
  3. C
  4. B
  5. A

 

Questão 83

 

Um bit pode ser definido como:

 

Escolha uma:

  1. O endereço onde as informações são armazenadas
  2. O maior caractere de que se compõe a memória
  3. O conjunto de pulsos elétricos que compõe a memória
  4. A menor quantidade de informação que podemos armazenar na memória

Questão 84

 

A norma ISO/IEC 17799 é uma norma de segurança da informação e teve sua origem a partir da norma:

Escolha uma:

  1. ISO/IEC TR 13335
  2. BS7799 parte 2
  3. AS/NZS 4360
  4. BS7799 parte 1
  5. ISO 27001

 

Questão 85

 

Você dispõe de um pendrive com capacidade de 8 GByte. Quantos arquivos de 2 MBytes são capazes de ser armazenados neste pendrive?

 

Escolha uma:

  1. 4 x 2:^`10 arquivos
  2. 2 x 2:^`5 arquivos
  3. 4 x 2:^`30 arquivos
  4. 4 x 2:^`5 arquivos

 

Questão 86

 

O envio de pacotes de controle aos participantes de uma chamada, fornecendo um feedback da qualidade dos
serviços de envio de áudio e vídeos pela Internet (VOIP), é realizado pelo protocolo:

(A) SIP.
(B) SDP.
(C) RTCP.
(D) RTP.
(E) H323.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. D
  5. E

Questão 87

 

Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:

(A) DNS e SNMP.

(B) DNS e SMTP.

(C) TELNET e HTTP.

(D) TELNET e SNMP.

(E) TELNET e SMTP.

 

Escolha uma:

  1. A
  2. C
  3. B
  4. E
  5. D

Questão 88

 

A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC.

27002:2005, convém que sejam:

(A) definidos e claramente comunicados aos candidatos a cargos, após a contratação.
(B) definidos e documentados, de acordo com a política de segurança da informação da organização.
(C) definidos e documentados, de acordo com o perfil pessoal e experiências profissionais anteriores.
(D) requisitos para implementar e agir de acordo com as ordens dos superiores.
(E) requisitos para assegurar que a responsabilidade é atribuída à gerência para tomada de ações, e não à pessoa.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. C
  5. E

Questão 89

 

O interpretador de comandos de um sistema operacional é denominado:

(A) shell.

(B) kernel.

(C) command.

(D) scheduler.

(E) supervisor.

 

Escolha uma:

  1. C
  2. B
  3. D
  4. E
  5. A

 

Questão 90

 

John Von Neumann introduziu o projeto lógico de computadores com programa armazenado na memória. Computadores até então não podiam armazenar programas em memória para interpretá-los. Em relação à arquitetura proposta por Von Neumann analise as afirmações a seguir.

I – É uma arquitetura de computador caracterizada pela possibilidade de armazenar programas e dados na memória.
II – É composta por uma memória principal, uma unidade de controle, uma unidade de lógica e aritmética e componentes de entrada e saída.
III – Um refinamento do modelo de von Neumann é o uso de barramento de sistema que interliga CPU à memória.

Marque a opção que apresenta apenas as afirmativas corretas.

 

Escolha uma:

  1. I e II
  2. II e III
  3. Somente a I
  4. I, II e III

 

Questão 91

 

Analise as sentenças sobre as operações realizadas pelas portas lógicas, e em seguida,  assinale a
alternativa CORRETA.
I. A porta lógica AND produz resultado FALSO se uma das sentenças for FALSA.
II. A porta lógica OR produz resultado FALSO se uma das sentenças for FALSA.
III. A porta lógica NOT produz resultado FALSO se o valor da entrada for VERDADEIRA.

Escolha uma:

  1. Todas são verdadeiras
  2. I e II são verdadeiras
  3. Todas são falsas
  4. I e III são verdadeiras

Questão 92

 

Em uma rede de computadores, um gateway é utilizado para:

Escolha uma:

  1. Converter nomes de sites em endereços IP
  2. Verificar o conteúdo dos pacotes e identificar vírus de computador.
  3. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes
  4. Criar uma conexão segura (SSH) entre dois computadores.

Questão 93

 

Para interligar dois segmentos de rede pertencentes a duas sub-redes lógicas diferentes, qual dispositivo de rede é o mais indicado?

(A) switch nível 2;

(B) repetidor;

(C) ponte;

(D) roteador;

 

 

Escolha uma:

  1. D
  2. A
  3. C
  4. B

Questão 94

 

Marque a alternativa que se relaciona com sistemas de informação

Escolha uma:

  1. Os sistemas transacionais estão ligados na hierarquia empresarial ao plano operacional, por essa característica suas paralizações não são críticas para o negócio
  2. Os sistemas de informações gerenciais estão ligados na hierarquia empresarial ao plano tático
  3. Sistemas contas a pagar, contas a receber e folha de pagamento são sistemas de apoio à decisão
  4. Sistemas de informações transacionais por característica processam baixa quantidade de transações

Questão 95

 

Analise as questões abaixo e marque a opção FALSA:

Escolha uma:

  1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
  2. A prioridade de um operação AND é maior que de uma operação OR.
  3. Na porta XOR produz 1 se suas entradas forem iguais e 0 se forem diferentes.
  4. A porta NOT produz um valor inverso ao valor de sua entrada.

 

Questão 96

 

Quando cada canal é modulado por uma portadora diferente, trata-se do tipo de multiplexação:

(A) CDM.
(B) FDM.
(C) PAM.
(D) PCM.
(E) TDM.

 

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

Questão 97

 

Uma pequena rede TCP/IP que não tenha um servidor DNS:

(A) exigirá que cada estação tenha um arquivo de hosts para a localização do servidor Web.
(B) funcionará normalmente porque uma rede pequena não exige qualquer outra alternativa.
(C) funcionará normalmente, caso tenha na rede um servidor DHCP instalado.
(D) exigirá obrigatoriamente a instalação do servidor.
(E) funcionará apesar do servidor Web não ser localizado.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. E
  5. C

 

Questão 98

 

Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que:

(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta.

(B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico.

(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número.

(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores.

(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.

 

Escolha uma:

  1. E
  2. B
  3. D
  4. C
  5. A

Questão 99

 

Os sistemas de comunicações que apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas, devem utilizar a técnica de comutação de:

(A) tempo.
(B) frequência.
(C) mensagens.
(D) circuitos.
(E) pacotes.

 

Escolha uma:

  1. D
  2. A
  3. B
  4. E
  5. C

Questão 100

 

Existem várias terminologias na área de Tecnologia da Informação e “Processamento de
Dados” é uma delas. Qual das sentenças abaixo melhor a define?

 

Escolha uma:

  1. Para que o computador execute uma tarefa é necessário que exista um programa
  2. é o programa escrito numa linguagem e transformado em linguagem de máquina
  3. é a tarefa de transformar dados em informação.
  4. é a tarefa para o desenvolvimento de um programa

 

Questão 101

 

Sobre a máquina de Von Newman, analise as afirmativas abaixo e identifique as que estão CORRETAS:

1) Os programas e dados são representados de forma digital e armazenados em memória, oferecendo mais flexibilidade e rapidez.
2) Processamento baseado em aritmética binária, ao invés de decimal.
3) É a formalização do projeto lógico de um computador.

 

Escolha uma:

  1. Alternativas 1 , 2 e 3
  2. Alternativas 1 e 3
  3. Alternativa 2
  4. Alternativas 2 e 3

Questão 102

 

Selecione a alternativa errada sobre os componentes dos sistemas de informação:

Escolha uma:

  1. Os recursos de hardware consistem em computadores, processadores de comunicações e outros dispositivos interconectados por mídia de comunicações e controlados por software de comunicações
  2. Os recursos de dados devem ser efetivamente administrados para beneficiar todos os usuários finais de uma organização
  3. Os recursos de software são um conjunto de instruções de processamento da informação
  4. Os recursos de rede enfatizam que as redes de comunicações são um componente de recurso fundamental de todos os sistemas de informações

Questão 103

 

No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:

(A) Change Management, Knowledge Management e Service Validation and Testing.
(B) 7-Step Improvement Process, Service Measurement e Service Reporting.
(C) 7-Step Improvement Process, Service Measurement e Knowledge Management.
(D) 7-Step Improvement Process, Knowledge Management e Service Validation and Testing.
(E) Service Measurement, Change Management eKnowledge Management.

 

Escolha uma:

  1. A
  2. D
  3. E
  4. B
  5. C

 

Questão 104

 

NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):

(A) L2F − Layer 2 Forwarding.
(B) FTP – File Transfer Protocol.
(C) IPSec − Internet Protocol Security.
(D) L2TP − Layer 2 Tunneling Protocol.
(E) PPTP − Point-to-Point Tunneling Protocol.

 

Escolha uma:

  1. D
  2. C
  3. E
  4. A
  5. B

Questão 105

 

Se fosse necessário criar valores inteiros de números hexadecimais, com três algarismos, quantos seriam possíveis?

 

Escolha uma:

  1. 196
  2. 4094
  3. 16
  4. 4096

 

Questão 106

 

Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?

 

Escolha uma:

  1. Wide Area Network – WAN
  2. Local Area Network – LAN
  3. Personal Area Network – PAN
  4. Metropolitan Area Network – MAN

Questão 107

 

Estando claro que um Sistema de Informação oferece diferenciais para os tomadores de decisão da
empresa, é necessário, também, apresentar uma tecnologia que disponibilize a esses executivos uma forma fácil, flexível, efetiva e eficiente de utilizar essas informações através da análise dos dados.

Essa tecnologia é denominada:

Escolha uma:

  1. Data Mining
  2. Data Warhouse
  3. Informação
  4. Data Warehouse

 

Questão 108

 

Em função do uso do protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como
consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:

 

Escolha uma:

  1. atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento.
  2. atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento.
  3. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento.
  4. atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila.

 

Questão 109

 

É um conjunto de elementos interconectados. Vindo do grego o termo
“sistema” significa “combinar”, “ajustar”, “formar um conjunto”. Todo _____________ possui um objetivo geral a ser atingido. É um conjunto de órgãos funcionais, componentes, entidades, partes ou elementos e as relações entre eles, a integração entre esses componentes pode se dar por fluxo de informações, fluxo de matéria, fluxo de
sangue, fluxo de energia, enfim, ocorre comunicação entre os órgãos componentes
de um _____________ . Os parágrafos acima são referentes à definição de:

 

Escolha uma:

  1. Informação
  2. Sistema
  3. Conhecimento
  4. Dado

Questão 110

 

Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos, mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma referência em linguagem de programação no contexto de desenvolvimento de software.

Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).

  1. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança
    e todos os tipos de polimorfismo.
  2. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows.

III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas de hardware.

  1. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como
    implementação de multithreads e monitores.

Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão.

 

Escolha uma:

  1. I-V; II-F; III-V; IV-F
  2. I-F; II-F; III-V; IV-F
  3. I-V; II-F; III-F; IV-V
  4. I-V; II-V; III-V; IV-V

 

Questão 111

 

Considere os seguintes itens:

  1. I) envio de email;
  2. II) ftp;

III) http;

  1. IV) navegar na web;
  2. V) recebimento de email;

Com relação à lista anterior, assinale o item que indica quantos são aplicações cliente-servidor:

 

Escolha uma:

  1. 1
  2. 2
  3. 4
  4. 3
  5. 5

Questão 112

 

“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade.

(A) 1 − Inicial/Ad hoc.
(B) 2 − Repetível, porém intuitivo.
(C) 3 − Processo definido.
(D) 4 − Gerenciado e mensurável.
(E) 5 − Otimizado.

 

Escolha uma:

  1. C
  2. D
  3. A
  4. E
  5. B

Questão 113

 

Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
(A) ameaça, impacto, prejuízo financeiro e processo.
(B) ameaça, vulnerabilidade e impacto.
(C) origem, ameaça, controle e prejuízo financeiro.
(D) prejuízo financeiro, ameaça, vulnerabilidade e controle.
(E) processo, ameaça, impacto, controle e prejuízo financeiro.

Escolha uma:

  1. E
  2. B
  3. C
  4. A
  5. D

Questão 114

 

Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário:

(A) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações.
(B) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais.
(C) definir quais são as informações essenciais e onde elas podem ser encontradas.
(D) definir as áreas onde são processadas todas as informações.
(E) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.

 

Escolha uma:

  1. B
  2. A
  3. D
  4. C
  5. E

 

Questão 115

 

Quem é o responsável por interligar todos os componentes, composto por diversos fios ou condutores
elétricos por onde circulam os dados manipulados pelo computador.

 

Escolha uma:

  1. Memória Principal
  2. Unidade de Controle
  3. Memória Secundária
  4. Barramento

Questão 116

 

Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:

(A) O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos.
(B) A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual.
(C) A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual.
(D) Deve-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio.
(E) Deve-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. C
  5. A

Questão 117

 

Ao representar um situação cotidiana, vamos simular através de uma expressão boleana para comprar arroz (A) e feijão (F) e ainda escolher entre carne (C) ou peixe (P). Qual das expressões a seguir representa esta ação?

 

Escolha uma:

  1. A + F + C + P
  2. (A + F) . (C + P)
  3. A . F + (C +P)
  4. (A . F) . (C + P)

Questão 118

Qual é o modo de endereçamento que utiliza um valor como operando e não um endereço na memória
(o operando é o dado)? Assinale a alternativa correta.

 

Escolha uma:

  1. Indireto
  2. Imediato
  3. Direto
  4. Rápido

Questão 119

 

Como um dos componentes do sistema de informação está incluído o conjunto de pessoas como gerentes, desenvolvedores, mantenedores de sistema de informação, incluindo os usuários que são aqueles que utilizam o sistema para obtenção de algum resultado. Esta definição se refere a

 

Escolha uma:

  1. Tecnologia da informação
  2. Banco de dados
  3. Hardware
  4. Peopleware

Questão 120

 

Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores.

Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:

(A) registradores, unidade de controle, unidade lógica e aritmética e barramentos de interconexão.

(B) microprocessador, barramentos USB, slots de memória e controladoras de armazenamento.

(C) floppy disk, disco rígido SATA, memória DDR e periféricos de input / output.

(D) processamento, memória, dispositivos de entrada/saída e dados.

(E) usuários, firewalls, equipamentos de segurança e software.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. A
  5. C

Questão 121

Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamanho fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:

(A) 255.255.224.0

(B) 255.255.240.0

(C) 255.255.248.0

(D) 255.255.255.240

(E) 255.255.255.248

 

Escolha uma:

  1. B
  2. D
  3. A
  4. C
  5. E

Questão 122

 

No projeto de aplicações Cliente-Servidor é preciso decidir que partes da tarefa serão executadas no cliente e quais serão executadas no servidor. Esta decisão pode afetar dramaticamente no custo dos clientes e servidores, a robustez e segurança da aplicação como um todo e a flexibilidade do projeto a modificações posteriores e ao transporte para novas arquiteturas.

A quantidade de trabalho efetuada no lado cliente dá margem à classificação dos clientes em clientes gordos (a maior parte do processamento é efetuada no lado cliente) e clientes magros (a maior parte do processamento é efetuada no servidor).

A alternativa incorreta referente a clientes magros e clientes gordos é:

Escolha uma:

  1. (A) clientes magros demandam um menor investimento em hardware;
  2. (B) clientes magros são mais fáceis de gerenciar;
  3. (D) clientes gordos, em geral, exploram características específicas da plataforma hospedeira, o que os torna difíceis de portar para novas plataformas;
  4. (C) clientes magros permitem padronizar a interface com o usuário por toda a companhia;
  5. (E) clientes gordos são mais fáceis de manter livres de vírus.

Questão 123

 

Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.

O tipo e a função do utilitário PING são, respectivamente:

(A)  de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.

(B) de conectividade / verifica configurações e testa a conectividade IP.

(C) de diagnóstico / verifica configurações e testa a conectividade IP.

(D) de conectividade / executa processos em computadores remotos.

(E) de diagnóstico / executa processos em computadores remotos.

 

Escolha uma:

  1. B
  2. A
  3. C
  4. E
  5. D

 

Questão 124

Os atributos básicos da segurança da informação são:

(A) Confidencialidade, Integridade e Direcionamento.
(B) Comunicabilidade, Integridade e Disponibilidade.
(C) Confidencialidade, Integridade e Disponibilidade.
(D) Confidencialidade, Interface e Disponibilidade.
(E) Comunicabilidade, Interface e Disponibilidade.

 

Escolha uma:

  1. B
  2. D
  3. A
  4. C
  5. E

Questão 125

 

Um equipamento de conexão de redes que atua em todas as camadas do modelo OSI é normalmente denominado:

(A) Repeater.
(B) Router.
(C) Bridge.
(D) Gateway.
(E) Switch.

 

Escolha uma:

  1. E
  2. B
  3. A
  4. C
  5. D

 

Questão 126

Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria
o tipo de rede utilizada para tal conexão?

 

Escolha uma:

  1. Rede MAN
  2. Rede WAN
  3. Rede HAN
  4. Rede CAN

Questão 127

 

Apesar de Von Neumann ter sua formação na área de matemática, sua contribuição foi muito importante em diversas outras áreas e, ele popularizou a chamada Arquitetura de Von Neumann, que será objeto desta questão. Quanto ao seu funcionamento julgue as afirmativas que fazem parte das operações:

  1. As operações de entrada e saída, como leitura de dados do teclado e escrever dados na tela. São operações para inserção de dados na memória do computador ou para exibição de informações que
    estejam armazenadas nesta;
  2. Operações aritméticas como adição, subtração, multiplicação e divisão de valores inteiros ou ponto flutuante (basicamente, números reais representados num formato definido);

III. Operações lógicas e relacionais como comparações, testes de condições lógicas;

  1. Movimentação de dados entre os vários componentes, ou seja, resgate e inserção de informação na memória ou em dispositivos de entrada e saída.

É correto o que se afirma em:

 

Escolha uma:

  1. I, II, III e IV
  2. III e IV
  3. I, II e III
  4. II, III e IV

 

Questão 128

 

Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:

(A) multicast.

(B) loopback.

(C) broadcast.

(D) acesso ao firewall.

(E) roteamento padrão.

 

Escolha uma:

  1. D
  2. C
  3. E
  4. A
  5. B

Questão 129

O uso mais comum das tecnologias Internet pelas corporações é interno a suas redes locais (LAN) ou expandidas (WAN). Uma LAN ou WAN que utilize as tecnologias Internet é chamada de uma Intranet. As Intranets possibilitam aos seus usuários a capacidade de compartilhar dinamicamente recursos internos da mesma forma que o fazem os usuários da Internet. Para usar uma Intranet, normalmente é necessário ter instalado nas máquinas dos clientes:

  1. TCP/IP
  2. Um navegador Web tal como o Internet Explorer ou o Netscape Browser

iii. Um servidor Web como o Internet Information Server ou o Apache

  1. O kit de desenvolvimento Java (JDK)

O número de afirmativas corretas é:

Escolha uma:

  1. 0
  2. 2
  3. 3
  4. 1
  5. 4

Questão 130

 

Também conhecida como criptografia de chave simétrica. Nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma chave é necessária para decifrar e retornar os dados ao seu estado original. Trata-se da criptografia de:

(A) Chave trocada.
(B) Chave secreta.
(C) Segurança secreta.
(D) Chave única.
(E) Segurança única.

 

Escolha uma:

  1. A
  2. E
  3. D
  4. B
  5. C

Questão 131

 

Qual das cláusulas de controle abaixo NÃO faz parte da norma ISO 17799?

(A) conformidade;

(B) segurança física e ambiental;

(C) política de segurança;

(D) gerenciamento de comunicações e operações;

(E) criação de uma equipe de análise de risco.

 

Escolha uma:

  1. A
  2. C
  3. E
  4. B
  5. D

Questão 132

 

De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui

(A) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
(B) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
(C) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco.
(D) ignorar os riscos, pois os possíveis problemas causados impactam em um custo menor do que o necessário para o seu tratamento.
(E) aplicar controles apropriados para reduzir os riscos.

 

Escolha uma:

  1. E
  2. D
  3. C
  4. A
  5. B

 

Questão 133

 

Considere nesta questão a existência de duas tabelas relacionadas por pares chave primária/chave estrangeira. O tipo de junção (JOIN) usado para retornar os registros da primeira tabela independentemente da existência de registros associados na segunda tabela é:

 

Escolha uma:

  1. (C) EQUIJOIN
  2. (B) OUTER JOIN
  3. (A) SELF JOIN
  4. (D) CROSS JOIN

 

Questão 134

 

Encontre o valor de X, para: A = 0111 e B = 0111, calcule X = A+B (OR)

 

Escolha uma:

  1. 0111
  2. 1000
  3. 0101
  4. 1010

Questão 135

Quando um usuário entra com uma URL em um navegador da Internet, primeiramente será acionado o componente:

(A) interpretador HTML.
(B) cliente HTML.
(C) driver.
(D) interface de rede.
(E) controlador.

 

Escolha uma:

  1. A
  2. B
  3. C
  4. E
  5. D

Questão 136

Hoje são empregados diversos tipos de softwares para integração empresarial. Encontramos: E-Banking, E-Learning, Redes Sociais, Sistemas de reservas das passagens nas companhias aéreas,
E-Governo, E-Commerce, WebService. Desta forma, as empresas precisam de mecanismos para interagir esses diversos Softwares.Complete a frase escolhendo o nome do modelo de componentes e suas propriedades:

__________: É uma tecnologia para criação de componentes de software distribuídos em computadores interligados em rede.

__________: Camada de software que fornece o suporte às interações entre as diferentes partes das aplicações distribuídas,  utilizando uma infraestrutura de computação e comunicação.

__________: É uma das abordagens da tecnologia Java para prover as funcionalidades de uma plataforma de objetos distribuídos.

__________: É arquitetura padrão criada pelo OMG para simplificar a troca de dados entre sistemas distribuídos.

 

Escolha uma:

  1. Middleware – Java/RMI – DCOM – Corba
  2. DCOM – Middleware – Java/RMI – Corba
  3. Middleware – Corba – DCOM – Java/RMI
  4. DCOM – Corba – Java/RMI – Middleware

Questão 137

 

O administrador de uma rede deve selecionar um meio de transmissão para uma distância de longo alcance (aproximadamente 4km), de modo que interferências eletromagnéticas não são permitidas. A solução mais adequada deve utilizar:

Escolha uma:

  1. Fibra óptica
  2. Cabo UTP
  3. Não é possível interligar redes a esta distância com nenhum tipo de cabo
  4. Cabo STP

Questão 138

 

Com relação aos mecanismos de controle de acesso;

(A) o Role-Based Access Control (RBAC) é um mecanismo de controle de acesso em que cada usuário é associado a um nível de segurança e que permite ao proprietário do recurso decidir quem tem permissão de acesso em determinado recurso e qual privilégio ele terá.

(B) no Discretionary Access Control (DAC), a política de acesso é determinada pelo sistema e não pelo proprietário do recurso. Cada usuário é associado a um nível de segurança, isto é, o potencial de risco que poderia resultar de um acesso não autorizado a informação.

(C) o Mandatory Access Control (MAC) é um mecanismo de controle de acesso em que as permissões são associadas a papéis e os usuários são mapeados para esses papéis.

(D) o Role-Based Access Control (RBAC) possibilita ao administrador de sistema criar papéis, definir permissões para esses papéis e, então, associar usuários para os papéis com base nas responsabilidades associadas a uma determinada atividade.

(E) o Discretionary Access Control (DAC) possibilita uma grande flexibilidade e facilidade do ajuste do controle de acesso à medida que ocorrem mudanças no ambiente.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. C
  5. E

Questão 139

Em termos de segurança da informação, qual dimensão da segurança está diretamente vinculada ao planejamento de capacidade, dentro do controle do gerenciamento de comunicações e operações?

(A) confidencialidade;

(B) integridade;

(C) legalidade;

(D) disponibilidade;

(E) autenticidade.

Escolha uma:

  1. D
  2. B
  3. C
  4. E
  5. A

Questão 140

 

Um sistema de arquivos é uma estrutura global na qual os arquivos são nomeados, armazenados e organizados. O Windows oferece suporte a três sistemas de arquivos: FAT, FAT32 e NTFS. Um sistema de arquivos é normalmente selecionado durante a instalação do Windows, a formatação de um volume existente ou a instalação de um novo disco rígido. Um técnico em informática observou que o Windows foi instalado no disco rígido de um microcomputador em uma partição FAT32 em C.

Para converter a partição em NTFS, exibindo todas as mensagens durante o processo de conversão, deve-se utilizar o comando:

(A) convert c: /fs/ntfs

(B) convert c: /fs/ntfs /v

(C) convert c: /fs/ntfs /all

(D) convert c: fat32 to ntfs

(E) convert c: /fs of fat32 to ntfs

 

Escolha uma:

  1. C
  2. B
  3. E
  4. A
  5. D

Questão 141

Considere as seguintes afirmativas sobre tabelas temporárias locais no SQL Server.

  1. São automaticamente removidas ao final da sessão.
  2. Só existem para o usuário da sessão em que foi criada.

III. Se criadas numa stored procedure, permanecem no banco de dados mesmo depois do término da execução dessa stored procedure.

Pode-se concluir que:

 

Escolha uma:

  1. (A) nenhuma afirmativa está correta;
  2. (B) somente a afirmativa III está correta;
  3. (D) somente as afirmativas I e III estão corretas;
  4. (C) somente as afirmativas I e II estão corretas;
  5. (E) todas as afirmativas estão corretas

Questão 142

A ICP-Brasil oferece duas categorias de certificados. Uma para fins de identificação e autenticação e outra para atividades sigilosas. Essas categorias são, respectivamente:

(A) S e A.
(B) A e S.
(C) A e C.
(D) A e I.
(E) S e I.

 

Escolha uma:

  1. E
  2. D
  3. B
  4. C
  5. A

Questão 143

Sobre o uso e gerenciamento de senhas como parte da política de controle de acesso, é correto afirmar que

(A) os privilégios de acesso por meio de senha devem estar restritos à necessidade real de cada usuário ou grupo de usuários, tanto para acesso à rede quanto aos sistemas e ao banco de dados.
(B) uma forma de garantir o comprometimento dos colaboradores em manter a confidencialidade da senha é incluir uma cláusula no termo de confidencialidade dessas senhas, apesar desse procedimento não ser juridicamente legal.
(C) ainda não estão disponíveis tecnologias mais seguras para substituir o uso exclusivo da senha digitada.
(D) a prática dos colaboradores emprestarem senhas, conduzidos pelo processo de negócio, sistema de informação ou sistema operacional da rede, é sinal de que uma nova Política de Segurança deve ser criada.
(E) uma senha temporária deverá ser alterada quando o colaborador achar necessário.

 

Escolha uma:

  1. A
  2. B
  3. D
  4. E
  5. C

Questão 144

De acordo com a ISO/IEC 27005:2008, as opções completas para tratamento do risco são:

mitigar (risk reduction),
(A) ignorar (risk ignore), evitar (risk avoidance) e transferir (risk transfer).
(B) aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
(C) ignorar (risk ignore), aceitar (risk retention), evitar (risk avoidance) e transferir (risk transfer).
(D) aceitar (risk retention), evitar (risk avoidance), transferir (risk transfer) e ocultar (risk hide).
(E) evitar (risk avoidance) e transferir (risk transfer).

 

Escolha uma:

  1. E
  2. B
  3. A
  4. D
  5. C

Questão 145

Um pequeno arquivo de dados que é armazenado no computador local do usuário para fins de manutenção de registros e que contém informações sobre o usuário pertinentes a um site da Web, como suas preferências. Trata-se especificamente de:

Escolha uma:

  1. Cookie
  2. Worm
  3. Adware
  4. Assinatura digital

Questão 146

No modelo de referência TCP/IP, a camada de transporte contém os protocolos:

(A) Ethernet e Bluetooth.
(B) SMTP e POP3.
(C) TCP e SMTP.
(D) TCP e UDP.
(E) TCP e IP.

 

Escolha uma:

  1. A
  2. E
  3. B
  4. D
  5. C

Questão 147

A tecnologia que utiliza apenas uma parte pequena do espectro eletromagnético e envia somente um sinal de cada vez através do meio de transmissão denomina-se:

(A) 100Base-TX.
(B) 10Base-2.
(C) 10Base-T.
(D) banda larga.
(E) banda base.

 

Escolha uma:

  1. E
  2. D
  3. A
  4. B
  5. C

Questão 148

Considere as seguintes assertivas sobre a Lei Sarbanes-Oxley:

I – é uma lei do Estados Unidos que objetiva aumentar a Governança Corporativa;

II – estabelece padrões para os Comitês de Auditoria das empresas;

III – estabelece as recompensas financeiras para a Gerência Corporativa.

A opção que mostra todos e somente os itens corretos é:

(A) somente I;

(B) somente II;

(C) somente III;

(D) somente I e II;

(E) somente II e III.

Escolha uma:

  1. A
  2. B
  3. C
  4. E
  5. D

Questão 149

Na implementação de uma rede de computadores, um dos fatores que influencia o desempenho é o meio de transmissão utilizado. Nesse contexto, a fibra óptica tem sido bastante utilizada considerando suas inúmeras vantagens, sendo a principal delas:

(A) a baixa isolação elétrica.

(B) a imunidade à interferência eletromagnética.

(C) a elevada robustez da fibra nua a esforços de tração.

(D) a facilidade de implementação em ligações multiponto.

(E) a alta banda
passante na faixa de 10 GBps no tipo multimodo.

 

Escolha uma:

  1. B
  2. C
  3. E
  4. D
  5. A

Questão 150

Todas as instruções que são executadas por um computador, precisam estar armazenadas na memória principal, inclusive as instruções que compõem o sistema operacional. Sobre o tema memória principal, conjuntos de instruções e a afirmativa acima, assinale a alternativa correta.

 

Escolha uma:

  1. O sistema operacional fica armazenado na memória ROM, pois o mesmo não pode ser perdido ao desligar o computador
  2. A afirmativa é falsa, o sistema operacional nunca é carregado para a memória principal, somente os programas de usuário o são
  3. O processador pode executar um programa cujas instruções estão em um arquivo executável em um pendrive, sem que essas instruções passem pela memória principal
  4. Tanto o sistema operacional, quanto os programas, são armazenados na memória secundária (HDs), e devem ser copiados para a memória principal antes de serem executados

Questão 151

Os Sistemas Especialistas são aplicações da Inteligência representadas por softwares que simulam o
comportamento de um especialista para a solução de problemas. A parte desse sistema definida como Memória de Inferência, significa:

Escolha uma:

  1. Os problemas que podem ser solucionados por um sistema especialista são do tipo que seria atendido por um especialista humano – um médico ou outro profissional
  2. Processo de coleta e estruturação do conhecimento é chamado de aquisição de conhecimento.
  3. É o processador em um sistema especialista que confronta os fatos contidos na memória de trabalho com os conhecimentos de domínio contidos na base de conhecimento para tirar conclusões sobre o problema
  4. Parte de um SE que contém o conhecimento do domínio

Questão 152

No SQL Server, a cláusula identity, na definição de uma tabela, indica que o atributo:

(A) tem seus valores automaticamente preenchidos com a identificação do usuário que criou cada registro;

(B) tem sempre uma correlação 1:1 com algum atributo identity em outra tabela;

(C) tem seus valores automaticamente preenchidos com valores em sequência;

(D) é sempre equivalente a uma chave primária;

(E) é sempre equivalente a uma chave secundária, como na cláusula unique.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. C
  5. D

Questão 153

A maioria dos computadores opera com apenas uma CPU e executam diversas tarefas, processando-as de forma concorrente e não simultânea.

Esta modalidade de processamento é conhecida por:

(A) processamento online.

(B) processamento batch.

(C) processamento offline.

(D) multiprocessamento.

(E) multiprogramação.

 

Escolha uma:

  1. D
  2. E
  3. B
  4. A
  5. C

Questão 154

Observe o commando Oracle a seguir:

alter session set nls_date_format = ‘dd/mm/yyyy’

No SQL Server, o comando cuja função mais se assemelha ao comando acima é:

(A) set dateformat dmy

(B) set dateformat brazilian

(C) dateformat = dmy

(D) set dateformat nls

(E) set dmy

 

Escolha uma:

  1. B
  2. C
  3. A
  4. E
  5. D

Questão 155

Sobre Segurança da Informação, analise:
I. As maioria das normas ISO/IEC da série 27000 são aderentes ao modelo de Governança do CobiT ou vice-versa.
II. Na área de gerenciamento de serviços de TI, existe o CobiT que, no processo de gerenciamento de continuidade, traz as melhores práticas para a elaboração de um plano de continuidade do negócio.
III. Sem um plano de recuperação de desastres os administradores de sistemas utilizam diversos artifícios para tentar restabelecer o serviço no menor tempo possível. Os dispositivos adequados para tornar os serviços disponíveis todo o tempo (24/7) possuem redundâncias de hardware, além de diversos controles de acesso ao ambiente.
IV. Na inexistência de um plano de recuperação de desastres e em serviços críticos, consegue-se restabelecer os serviços, tendo como prejuízo apenas a alocação extra de mão de obra especializada (suporte técnico) e atraso na normalização dos serviços.
Está correto o que consta em:
(A) I e III, apenas.
(B) I, II, III e IV.
(C) I e II, apenas.
(D) II e IV, apenas.
(E) II e III, apenas.

 

Escolha uma:

  1. C
  2. A
  3. B
  4. E
  5. D

Questão 156

Na era digital, uma das principais aplicações de sistemas de informações está no comércio eletrônico. Uma das modalidades que mais tem crescido nos últimos anos é o comércio eletrônico realizado por meio de dispositivos móveis. Esse tipo de comércio eletrônico é conhecido como:

Escolha uma:

  1. e-procurement
  2. m-mobile
  3. m-commerce
  4. e-mobile

Questão 157

Um utilitário TCP/IP permite rastrear a rota que um pacote segue até um destino e determina o caminho adotado até um destino, enviando mensagens de solicitação de eco do protocolo de mensagens de controle da Internet (ICMP) ou ICMPv6 para o destino, com valores cada vez maiores do campo “Tempo de vida (TTL)”.

O caminho exibido é a lista de interfaces próximas dos roteadores no caminho entre um host de origem e um destino.

A interface próxima é a interface do roteador que está mais perto do host de envio no caminho.

Esse utilitário é conhecido como:

(A) netsh.

(B) route.

(C) netstat.

(D) ipconfig.

(E) traceroute.

 

Escolha uma:

  1. B
  2. E
  3. A
  4. C
  5. D

Questão 158

Qual o padrão que introduz o conceito de VLAN nativa e a técnica de tagging?

 

Escolha uma:

  1. IEEE 802.3
  2. ISO 27001
  3. IEEE 802.1p
  4. IEEE 802.1q
  5. ISO 17799

Questão 159

Analise se as proposições são verdadeiras (V) ou falsas (F) e depois marque a alternativa correta:

( ) Plotter e teclado são dispositivos de saída.

( ) Leitor biométrico é dispositivo de entrada.

( ) Bluetooth é dispositivo de comunicação.

( ) Mouse é dispositivo de entrada.

( ) Disco rígido e caixa de som são dispositivos de entrada.

• Agora assinale a alternativa correta:

 

Escolha uma:

  1. V,V,F,V,F
  2. F,V,V,V,F
  3. F,F,F,F,F
  4. V,F,F,V,V

 

Questão 160

O registrador de uso específico, responsável pelo armazenamento do endereço da próxima instrução que a CPU deverá executar, é conhecido como:

(A) apontador de pilha ou stack pointer.

(B) supervisor principal ou main supervisor.

(C) registrador de estado ou program status.

(D) contador de instruções ou program counter.

(E) controlador de programas ou program controller.

 

Escolha uma:

  1. B
  2. D
  3. E
  4. C
  5. A

Questão 161

Assinale a alternativa que complete corretamente as lacunas da sentença, respectivamente: Uma __________ pode ser __________ utilizando-se as regras da __________. Assim, garantimos __________ mais simples e mais baratos de serem produzidos:

 

Escolha uma:

  1. Expressão acadêmica; administrada; Regra de Três; equações
  2. Expressão lógica; simplificada; Álgebra de Boole; circuitos
  3. Equação algébrica; resolvida; simplificação; Álgebra de Boole
  4. Expressão aritmética; eliminada; bom relacionamento; circuitos

Questão 162

Qual a opção esta correta para a definição: depende de algum tipo de relacionamento, avaliação ou
interpretação dos dados.

 

Escolha uma:

  1. Dado
  2. Informação
  3. Registro
  4. Processo

Questão 163

Considerando que para uma determinada base B, empregando-se n dígitos pode-se representar “B elevado a n” combinações distintas, podemos representar:

 

Escolha uma:

  1. 1024 números distintos com 10 bits, 256 números distintos com 3 dígitos hexadecimais e 100 números distintos com 2 dígitos decimais
  2. 1024 números distintos com 10 bits, 4096 números distintos com 3 dígitos hexadecimais e 10 números distintos com 2 dígitos decimais
  3. 4096 números distintos com 3 dígitos hexadecimais, 256 números distintos com a mesma quantidade de 3 dígitos binários e 256 números distintos com 10 bits
  4. 1000 números distintos com 3 dígitos decimais, 256 números distintos com 2 dígitos hexadecimais e 256 números distintos com 8 bits

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s