Buscar

GTI

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 82 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

GESTÃO DE PESSOAS
1) "Diversas são as definições de projetos na literatura. Tomando como base uma definição mais detalhada, pode-se considerar que um projeto é uma organização de pessoas que se envolvem de forma _______ com o projeto, visando a atingir um propósito ________. Além disso, costumam envolver recursos e trabalho _______ de _______ risco, sendo concluídos em data e por custo _________". Assinale a alternativa que completa adequadamente as frases.
R: dedicada, específico, únicos, elevado, predefinidos.
2) Segundo o Project Management Institute (PMI), um projeto corresponde a “um empreendimento temporário feito para criar um produto, um serviço ou um  único”. Essa definição, embora sintética e objetiva, é formada por dois elementos relevantes que carregam a essência da natureza do projeto. O primeiro deles diz respeito à temporalidade, sobre o qual é correto afirmar que:​​​​​​​
R: todo projeto, independentemente de seus objetivos específicos, tem um começo e um fim bem determinados.
3) Sobre a unicidade descrita na definição do Project Management Institute (PMI), “um empreendimento temporário é feito para criar um produto, um serviço ou um resultado único”. Com base nisso, é correto afirmar que:
R: a unicidade, também conhecida como singularidade, refere-se ao fato de que o projeto cria um produto, um serviço ou um resultado único.
4) Além das características de temporalidade e unicidade, pode-se pensar nos pontos mais significativos de um projeto sob o viés das dez áreas de conhecimento em gerenciamento de projetos. Qual das alternativas a seguir apresenta exemplos das referidas áreas de conhecimento?​​​​​​​
R: Escopo, cronograma e custos.
5) O sucesso de um projeto depende da forma como ele é gerenciado. Para que o gerenciamento do projeto seja efetivo, ele precisa se concentrar em quatro aspectos essenciais que são contemplados no modelo dos 4 Ps em projetos: pessoas, produto, processo e projeto. Sobre esses elementos, é correto afirmar que:
R: pessoas são essenciais, pois formam os projetos e executam os processos, por meio dos quais os produtos são gerados.
6) Você é o gerente de um projeto de desenvolvimento de um software que custa US$5.000.000,00. Enquanto trabalha com a equipe do projeto para desenvolver um diagrama de rede, você identifica uma série de atividades que podem ser realizadas em paralelo. No entanto, elas devem ser concluídas em uma sequência específica. Que tipo de método de sequenciamento de atividades é exigido para estas atividades?
R: Método de diagrama de precedência.
7) Para controlar o cronograma, uma gerente de projetos está analisando o projeto novamente, a fim de prever sua duração. Para isso, ela analisa a sequência de atividades com a menor flexibilidade do cronograma. Sendo assim, qual técnica ela está utilizando?
R: Método do caminho crítico.
8) Qual das seguintes opções é a ferramenta de gerenciamento de projetos mais adequada para se determinar o tempo mais longo de um projeto?
R: Diagrama de rede.
9) Os tipos de dependências influenciam diretamente a escolha das relações lógicas necessárias para o sequenciamento das atividades e a determinação do diagrama de rede. Uma dependência arbitrada é baseada na(s):
R: experiência.
10) A rede de projetos é desenvolvida a partir da WBS - Work Breakdown Structure. Esta rede é um fluxograma visual da sequência inter-relações e dependências de todas as atividades que devem ser realizadas para finalizar o projeto. Com relação ao diagrama de rede, marque a alternativa CORRETA:
R: Um caminho crítico pode ajudar a comprovar o tempo de duração mais longa de um projeto.
11) O diagrama de rede é uma importante ferramenta para a visualização do sequenciamento de atividades do projeto. Qual dos seguintes aspectos é geralmente o uso mais correto de um diagrama de rede do projeto?
R: Documentar interdependências entre tarefas.
12) Os diagramas representam umas das formas para representar os resultados dos processos do planejamento. Em que circunstâncias é preferível usar um diagrama de rede no lugar de um diagrama de Gantt?
R: Para mostrar o sequenciamento das atividades e as relações lógicas.
13) O gerente de projeto está envolvido com o desenvolvimento do cronograma. Ele analisou o projeto, comprimiu o cronograma e completou uma simulação Monte Carlo. Qual das alternativas a seguir apresenta uma saída do desenvolvimento do cronograma?
R: As atualizações dos recursos necessários.
14) No desenvolvimento do cronograma, um dos maiores desafios é conseguirmos fontes confiáveis e assertivas para definir estimativas de duração do projeto. Das alternativas abaixo, qual representa uma fonte mais confiável para estimar esta duração?
R: Um cronograma de um projeto realizado a partir do último retirado da base de ativos organizacionais.
15) Em determinando projeto de tecnologia de informação, as restrições ou limitações de recursos humanos são mais importantes do que qualquer outra restrição ou limitação como custos e prazos. Neste contexto, qual a melhor ação a ser tomada pelo gerente de projetos?
R: Realizar otimização de recursos.
16) Um gerente de projeto está usando estimativas de duração com média ponderada para realizar análise de rede do cronograma. Que tipo de análise está sendo usada?
R: A distribuição beta.
17) Em projetos, a disponibilidade ou indisponibilidade de recursos muitas vezes influencia o modo como os projetos são administrados. Um gerente de projetos tem a sua disposição quais categorias de recursos:
R: Pessoas, equipamentos e materiais.
18) Um projeto pode ter restrição por tempo ou por recurso. Em termos de cronograma, restrito por tempo quer dizer que o tempo (a duração do projeto) é fixo e os recursos são flexíveis, ao passo que restrito por recursos significa que os recursos são fixos e o tempo é flexível. O planejamento restrito dos recursos implica nas seguintes afirmações:
I. Reduzir a folga, diminuir a flexibilidade do uso desta para garantir a diminuição do atraso e aumentar o número de atividades decisivas e quase decisivas.
II. A complexidade do planejamento é ampliada porque se acrescentam restrições de recurso às restrições técnicas; os tempos de início agora podem ter duas restrições.
III. O conceito tradicional de caminho crítico, com atividades sequenciais do início ao fim do projeto, não tem mais significado.
IV. As restrições de recursos podem quebrar a sequência e deixar a rede com um conjunto de atividades decisivas desconjuntadas. Inversamente, atividades paralelas podem se tornar sequenciais.
19)  (PETROBRAS/2010) A determinação do caminho crítico de um projeto é fundamental para que a gerência do projeto possa controlar de forma eficaz, a realização correta do cronograma e o cumprimento das datas estabelecidas. A respeito do caminho crítico, considere as afirmativas abaixo.
I - Um caminho crítico tem folga negativa ou igual a zero.
III - É possível ter mais de um caminho crítico em um diagrama de rede de um projeto.
20) O planejamento adequado de recursos de projetos é um dos fatores críticos de sucesso na gestão de projetos. A reorganização de recursos, de modo que um número constante deles seja utilizado a cada mês, é chamado de:
R: Nivelamento
21) Um membro da equipe de pesquisa e desenvolvimento diz que o trabalho de um dos participantes é criativo demais para fornecer-lhe uma estimativa fixa para a execução de sua atividade. Assim, os dois decidem utilizar as horas de trabalho médias para desenvolver um protótipo (com base em projetos anteriores). 
R: Estimativa paramétrica.
22) (ESAF - 2008) Analise as seguintes afirmações relacionadas às ferramentas de auxílio ao gerenciamento de projetos:
I. As redes PERT permitem calcular o tempo total de duração do projeto.
II. O caminho crítico de um projeto é formado pelo conjunto de atividades que, isoladamente, determinam o custo total do projeto.
III. O custo de se promover mudanças no início de um projeto é muito menor, quando comparadas a mudanças realizadas no final do projeto.
23) Se um evento de risco tem 90% de probabilidadede ocorrer, e as consequências serão no valor US$10.000,00 o que US$9.000,00 representam? 
R: Valor monetário esperado.
24) Pressupondo que as extremidades de um intervalo de estimativa possui um desvio-padrão (distância em relação à média dos valores do intervalo) de +3 ou -3 , qual das seguintes estimativas de intervalo envolvem o menor risco? 
R: Otimista=26 dias, mais provável = 30 dias, pessimista = 33 dias.
25) Qual dos seguintes eventos de riscos tem mais probabilidade de interferir com a concretização do objetivo de cronograma de um projeto? 
R: Atraso na obtenção das aprovações necessárias.
26) Um gerente de projeto mobilizou sua equipe. Ele identificou 56 riscos no projeto, determinou aquilo que acionaria os riscos, classificou-os em uma matriz de classificação de riscos, testou suas premissas e avaliou a qualidade dos dados utilizados. A equipe está avançando no processo de gerenciamento dos riscos. O que o gerente de projeto esqueceu de fazer? 
R: Envolver outras partes interessadas.
27) O gerenciamento de risco identifica o maior número de eventos de risco possível (o que pode dar errado), minimiza seus impactos (o que pode ser feito sobre o evento antes de o projeto iniciar), gerencia respostas a esses eventos que se materializam (planos de contingência) e fornece fundos de contingência para cobrir eventos de risco quando estes, de fato, acontecem. Entre as alternativas, qual NÃO representa uma saída possível dos processos de gerenciamento de riscos?
R: Mudança no termo de abertura do projeto.
28) (PETROBRAS 2014 - Adaptada) Um gerente de projetos está elaborando a lista de riscos de determinado projeto de software. Entre as alternativas, marque a que NÃO é uma estratégia de resposta aos riscos:
R: Identificar
29) (PETROBRAS - 2010) Um órgão público deseja analisar a situação de seus projetos, com o objetivo de identificar aqueles que necessitam de atenção especial. NÃO é um indicador de projeto problemático o(a)
R: participação da gerência executiva no projeto.
30) A gestão de riscos em projetos aborda um conjunto de ferramentas e técnicas estruturadas, a fim de reduzir as ameaças aos objetivos do projeto e de aproveitar suas oportunidades. Em que processo do gerenciamento de riscos de projetos o risco deve ser priorizado e avaliado quanto à sua probabilidade de ocorrência e impacto?
R: b) Análise qualitativa de riscos.
31) Você estava no meio de um projeto, com duração de dois anos, para implementar novas tecnologias em escritórios do país inteiro, quando um furacão provocou quedas de energia exatamente no momento em que a atualização dos dados do projeto estava quase completa. Quando a luz voltou, todos os relatórios e dados históricos do projeto haviam sido perdidos, não sendo possível recuperá-los. O que deveria ter sido feito para evitar este problema?
R: Monitorar o clima e ter um plano de contingências.
32)  Projetos são empreendimentos para provocar uma mudança organizacional ou pessoal. Eles possuem algumas características que os diferenciam das operações ou rotinas das organizações. Marque a alternativa que apresenta uma das características de um projeto:
R: É temporário.
33) A designação de um gerente de projeto é um aspecto crítico no gerenciamento de projeto. Este gerente deve ser o principal responsável pelo sucesso ou fracasso do projeto, pois ele tem o papel de integrar e facilitar a equipe e as partes interessadas. Neste contexto, qual é o melhor momento para se designar um gerente de projetos?
R: Durante a fase de iniciação do projeto.
34) Você criou um Termo de Abertura do Projeto (TAP), contendo as informações essenciais a serem desenvolvidos. Este documento formaliza o início do projeto e é fundamental para permitir ao gerente de projeto a autorização da utilização de recursos organizacionais. Apesar de seguir as melhores práticas e procedimentos em sua elaboração, o documento não foi aprovado. Seu gerente solicitou que o projeto seja iniciado imediatamente. Quais das seguintes alternativas seguintes é a melhor atitude a ser tomada?
R: Orientar o escritório de projetos para que seja revisto imediatamente o que está não-conforme e que seja solucionado imediatamente para que o projeto seja iniciado.
35) A iniciação do projeto estabelece os parâmetros de alto nível (ou macros) do projeto que permitem ao gerente de projeto mobilizar recursos para um posterior planejamento de baixo nível (maior detalhe do projeto). Neste contexto, assinale abaixo um passo que NÃO é realizado durante a iniciação do projeto:
R: Criar uma descrição detalhada do escopo.
36) Um dos principais desafios para um gerente de projetos é obter o suporte adequado na organização e na disponibilização de recursos necessários para a realização do projeto. Habilidades como liderança, negociação, dentre outras, são essenciais para aumentar as chances do gerente de projetos obter sucesso. Para obter suporte para um projeto dentro de uma organização, é melhor que o gerente de projetos:
R: correlacione as necessidades do projeto com o plano estratégico da organização.
SISTEMAS E TECNOLOGIA DA INFORMAÇÃO
1) Os ativos de informação são considerados os meios que a empresa utiliza para armazenar, processar e transmitir as informações, incluindo a própria informação. Assinale a alternativa que contém apenas ativos de informação.
R: Banco de dados, documentação de sistemas, planos de continuidade, informações arquivadas, etc.
2) A informação deve ser protegida por todo o seu ciclo de vida, pois ela  passa por transformações durante este período. Assim, informações que eram confidenciais na concepção de um projeto, com o término deste, podem ser patenteadas tornando-se, assim, informações públicas. Desse modo, o ciclo de vida das informações é dividido em quatro etapas. 
R: Manuseio, armazenamento, transporte, descarte.
3) As empresas classificam as informações conforme suas necessidades e prioridades. Assinale a alternativa que contém a classificação correta das informações.
R: Pública, interna, confidencial, secreta.
4) A Segurança de Informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos e maximizar o retorno de investimentos e as oportunidades de negócio. 
A Segurança da Informação é composta por três conceitos básicos. Assinale a alternativa que indica corretamente esses 3 conceitos básicos.
R: Confidencialidade, integridade e disponibilidade.
5)  Existem vários tipos de sistemas de informações e cada um pode atender a uma necessidade específica da empresa. Os sistemas de informações podem se dividir em 4 grupos. Marque a alternativa que indica corretamente os 4 grupos.
R: Sistemas de nível operacional, conhecimento, gerencial e estratégico.
6) Imagine que há uma empresa que utiliza um Sistema de Informação (SI) para fins fiscais, na emissão de notas, livros e documentos fiscais ou formulários. Esse sistema também possui dados relevantes para a auditoria fiscal e é utilizado no processamento de informações contábeis dentro da empresa.
Dado o cenário apresentado e levando em consideração a evolução dos tipos de Sistemas de Informação, identifique que tipo de SI é adotado por essa empresa:
R: Sistema de Processamento Eletrônico de Dados.
7) Sobre os sistemas SPT, SIG, SAD e SSE, é correto afirmar: 
I) Um sistema de suporte ao executivo (SSE) ou de informações executivas (EIS) apoia ações de membros da diretoria, responsáveis perante os acionistas. 
II) Os sistemas de informações gerenciais (SIG) apoiam a tomada de decisão, como no controle de produção, projeção de vendas e análise de custos. Também, sumariza e relata informações para serem utilizadas pelos usuários. 
III) Segundo a classificação de sistemas no que se refere a nível organizacional, os sistemas SSE (sistema de suporte ao executivo) são estratégicos, os SIGs (sistemas de informações gerenciais) são táticos ou gerenciais, e os SPT (sistemas de processamento transacionais) são operacionais.
8) Podem ser considerados sistemas abertos de um modo genérico:
I. Fabricante de bicicletasEntrada: quadro, suprimentos e componentes; 
Processamento: montagem, soldagem e pintura; 
Saída: bicicletas prontas para o uso.
II. Faculdade
Entrada: alunos, professores, funcionários, livros, equipamentos; Processamento: ensino, pesquisa, serviços; 
Saída: estudantes instruídos, pesquisas aplicadas, serviços à comunidade.
III. Hospital
Entrada: médicos, pacientes, enfermeiros, equipamentos; Processamento: diagnósticos, cirurgias, exames; 
Saída: pacientes medicados, pacientes saudáveis; serviços à comunidade.
V. Fabricante de carros
Entrada: estrutura, suprimentos e componentes; 
Processamento: montagem, soldagem e pintura; 
9) (Adaptado 2017- UFSBA-Analista) No que se refere a sistema de informação, analise as afirmativas:
I) Um conjunto de componentes inter-relacionados que coletam ou recuperam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, à coordenação e ao controle de uma organização.
II) Informação refere-se a dados apresentados em uma forma significativa e útil para seres humanos, e dados são sequências de fatos brutos que representam eventos que ocorrem nas organizações ou no ambiente físico, antes de terem sido organizados e arranjados de uma forma que as pessoas possam entendê-los e usá-los.
III) Ao implantar um sistema de informação na organização, haverá interferência em seu subsistema técnico, social e político. No técnico, a organização é afetada pelas novas técnicas e métodos de trabalho. No social, altera-se a forma de relacionamento das pessoas entre si mesmas e das pessoas em relação ao sistema. No político, é modificada a relação de poderes e a informação. 
10) Uma diferença entre SIG (sistemas de informações gerenciais) e SAD (sistemas de apoio à decisão) é: 
R: SAD pode gerar diversos cenários para tomada de decisão, e SIG não.
11) O termo "sistemas especialistas" também é conhecido como: 
R: Sistema de apoio à decisão ou baseados no conhecimento
12) Aponte a opção falsa sobre um sistema especialista:
R: Armazenam conhecimento de forma volátil.
13) Os sistemas de IA (inteligência artificial) formam um conjunto amplo e diverso de sistemas que podem replicar a tomada de decisão humana para determinados tipos de problemas bem definidos. No que se refere a assuntos relacionados a IA, podemos afirmar:
I - A inteligência artificial possui diversos campos de atuação que podem ser utilizados em conjunto na computação cognitiva. 
II - O sistema especialista possui a capacidade de fornecer a especialização necessária em várias localidades ao mesmo tempo, para treinamentos, por exemplo.
14) Qual item a seguir não pode ser considerado componente básico de um sistema especialista? 
R: Controle diário de gatilhos de conhecimento
15) No que se refere a sistemas especialistas e machine learning, analise as afirmativas:
I - A computação cognitiva engloba uma gama de tecnologias de IA (inteligência artificial).
II - Nos sistemas especialistas, há ação do especialista na área de conhecimento.
III - Machine learning é baseada em análise de dados por regressão linear ou compSobre sistemas de informação e ERP, analise as seguintes afirmativas:
16) Sobre sistemas de informação e ERP, analise as seguintes afirmativas:
I) ERP pode conter módulos específicos para uma determinada vertical de mercado.
II) O ERP utiliza banco de dados único e corporativo, onde todos os usuários têm acesso a todas informações, independentemente da função que o usuário executa dentro da empresa.
III) O ERP apresenta estrutura modular, possibilitando a instalação por áreas funcionais.
17)Sobre os sistemas ERP, é correto afirmar:
I) Uma nova tendência do ERP é a integração de ferramentas de BI (business inteligence).
II) Há empresas de ERP que se especializaram em atender a verticais de mercado, possuindo módulos específicos para atender a processos de determinados segmentos, diminuindo, assim, customizações de software.
IV) Uma das principais vantagens utilizadas como argumento de vendas do ERP é que o cliente terá consultoria e utilização das melhores práticas de mercado no que se refere a processos.
18) Leia o seguinte texto sobre a contratação de um sistema ERP:
(..) Na visão do gerente executivo da consultoria Alvarez Marsal, Greg Hatch (...), "você pode considerar uma forma de engajamento, mas é mais semelhante à contratação de colaboradores. Você deve entrevistar a equipe de gerentes sênior da empresa, os gestores do projeto e outros participantes importantes da empresa. Certifique-se de que não têm apenas bons conhecimento de ERP, mas sólidos conhecimentos em ERP no segmento de sua empresa". Hatch finaliza sugerindo que os clientes observem de perto o andamento dos projetos. "Não é comum que processos de implementação de ERP mudem repentinamente de direção". (...) Hatch sugere que boa parte desses problemas pode ser contornada com base em propostas escritas e detalhadas. Ele diz, ainda, que as demonstrações devem ser realizadas usando dados no formato e com conteúdo específico da indústria que se quer atender. Nem sempre as grandes empresas fornecedoras de ERP são a melhor opção. É recomendável procurar referências de outras empresas especializadas no segmento de atuação de sua empresa antes de fechar contratos. Caso existam outras distribuições de ERP que sirvam ao propósito de sua empresa disponíveis no mercado, use-as sem lhes alterar demasiadamente o conteúdo.
Qual das práticas citadas pelo consultor Greg Hatch no texto acima é inadequada para a metodologia de seleção do ERP, utilizando os "filtros de Tonini"?
R: Decidir a aquisição do ERP a partir de orientações de empresários que já adquiriram o software.
19)  Qual das alternativas a seguir representa práticas inadequadas para um projeto de implantação de ERP?
R: Utilizar-se da customização com softwares legados para melhorar os processos da empresa.
20) Analise as seguintes afirmativas acerca das vantagens do uso de um sistema ERP:
I) Elimina retrabalho, redundância e redigitação de dados.
II) Integridade da informação.
III) Aumenta a segurança sobre os processos do negócio.
IV) Pode ser implantado por módulos.
V) Permite rastreabilidade de transações (log).
21) A forte competição nos mercados modernos faz com que as empresas busquem continuamente formas de melhorar sua gestão. Neste aspecto, as TI's possuem papel fundamental, pois auxiliam as empresas a criarem ambientes e processos de trabalho voltados para o ganho de produtividade e, consequentemente, para o aumento da lucratividade. A chave do sucesso para as empresas está no alinhamento da TI com sua estratégia de negócios.
Sobre as TI's, marque a alternativa CORRETA: 
R: O adequado manuseio das informações é fundamental para a gestão de negócios bem-sucedidos.
22) Em função do grande volume de informação produzido e consumido pelas empresas modernas, é importante que elas possuam mecanismos para fazer a gestão de suas informações da maneira mais ampla possível. Neste aspecto, o apoio da TI pode proporcionar a criação de um ambiente organizacional capaz de auxiliar os gestores a trabalharem suas demandas de informação de forma mais ágil e eficaz.
Considerando a importância do conceito de dados, informações e inteligência de negócios para melhor entendimento da TI, analise as afirmações a seguir:
I. Dados são fatos brutos que descrevem as características de um evento.
II. Informações são dados convertidos em contexto significativo e útil.
23) A TI é uma área diretamente relacionada com o uso da tecnologia para auxiliar a gestão e o processamento de informações. Desde que utilizada adequadamente, ela pode ser um importante facilitador da inovação nos negócios e no sucesso empresarial. Para que isso se torne realidade, é necessário que as pessoas desenvolvam e utilizem talentos no uso e no gerenciamento da TI, especialmente no âmbito das organizações.
Neste contexto, identifique a alternativa que apresenta CORRETAMENTE os três recursos que compõem a TI.
R: Informação, Pessoas e Tecnologia da Informação.
24) A TI pode ser definida como todas as soluçõesutilizadas pelas empresas e pessoas que envolvem recursos computacionais para acesso às informações. Em termos organizacionais, a TI tornou-se importante para parte da estratégia, da vantagem competitiva e da rentabilidade da organização. É fato que a TI pode auxiliar na obtenção de maiores ganhos financeiros, motivo pelo qual as empresas investem em tecnologias e esperam receber delas contribuições para oportunidades de melhorias. Entretanto, medir o sucesso da TI no ambiente organizacional é bastante difícil. Em termos práticos, saber qual o retorno do investimento feito em determinado equipamento de informática não é um processo simples. Para justificar os gastos com TI, a empresa precisa medir a recompensa desses investimentos, seu impacto no desempenho dos negócios e o valor total alcançado.
Analise os itens abaixo que estão relacionados com as métricas de eficiência e de eficácia da TI:
externos.
III. As métricas trabalham para alimentar os indicadores-chave de desempenho da organização.
25)  Todos os funcionários da organização precisam trabalhar em conjunto para que seja possível o desenvolvimento de um ambiente propício à elaboração de iniciativas estratégicas capazes de gerar vantagens competitivas. A compreensão da estrutura tradicional de um departamento de (TI), envolvendo seus cargos, papéis e responsabilidades, auxilia as empresas a criarem equipes com esse perfil. Como a TI é uma área relativamente nova, a nomenclatura dos cargos pode variar de organização para organização. Entretanto, alguns cargos de TI vêm sendo elevados a níveis estratégicos nos últimos anos, mostrando a importância desta área para melhor condução dos negócios.
Em relação aos papéis e responsabilidades normalmente identificados na TI, identifique a afirmação CORRETA:
R: Em determinadas organizações, a mesma pessoa pode assumir as funções e responsabilidades de dois cargos, fornecendo orientação e apoio aos funcionários.
26) O tradicional modelo de competição elaborado por Michael Porter indica que para a empresa sobreviver e ter sucesso é preciso que sejam desenvolvidas e implementadas estratégias capazes de criar oposição aos seguintes fatores:
1) Rivalidade dos concorrentes dentro do setor. 
2) Ameaça de novos concorrentes no setor e no mercado. 
3) Ameaça causada por produtos substitutos que possam tomar uma parte do mercado. 
4) Poder de barganha dos clientes. 
5) Poder de barganha dos fornecedores. 
Como visto na Dica do Professor, para que a empresa consiga efetivamente combater essas forças, sua estratégia pode estar relacionada com as seguintes estratégias competitivas básicas: liderança em custos, diferenciação, inovação, crescimento e aliança. 
R:A expansão para novos mercados globais e a diversificação de produtos e serviços são exemplos práticos da implementação da estratégia de crescimento.
27)  A gestão das empresas precisa considerar o uso de estratégias básicas para concorrer no mercado atual, pois diversas forças atuam, a todo momento, criando dificuldades para que o sucesso seja alcançado. Nesse aspecto, a tecnologia da informação (TI) pode colaborar para que os objetivos estratégicos sejam plenamente atingidos. Normalmente, os investimentos em TI conseguem promover a fidelização de clientes e fornecedores desde que sejam criados novos e valiosos relacionamentos com eles. Considerando que a TI pode ser usada para implementar as estratégias básicas da competitividade, analise as afirmações a seguir:
II. O desenvolvimento de parcerias virtuais pode ser feito com o apoio da TI, implementando assim a estratégia de aliança.
III. Para implementar a estratégia de crescimento, a TI pode ser utilizada para gerenciar a expansão regional e global da empresa.
28)  A tecnologia da informação (TI) precisa ser analisada sob um ponto de vista mais amplo, isto é, como algo mais do que apenas um conjunto de tecnologias que auxiliam e suportam as operações de negócios, grupos de trabalho e colaboração entre empresas. Essa análise deve ser realizada levando-se em conta que a TI efetivamente permite que a empresa mude a maneira como compete nos mercados em que atua. Contudo, o uso estratégico da TI não é algo simples de ser alcançado, demandando um amplo processo de planejamento e alinhamento estratégico entre as tecnologias e o negócio da organização. Analise as afirmações que tratam a respeito do alinhamento estratégico da TI e identifique a CORRETA:
R: A gestão plena de TI precisa estar relacionada com o seu alinhamento ao negócio, com a tomada de decisão sobre a alocação de recursos e com a criação de mecanismos de medição do sucesso do uso das tecnologias.
29) Diversos especialistas concordam que uma das mais importantes implementações das estratégias competitivas é a reengenharia de processos de negócios, normalmente chamada apenas de reengenharia. Ela pode ser entendida como uma reavaliação fundamental dos processos empresariais, objetivando conseguir melhorias em custos, qualidade, velocidade e atendimento. Além disso, a reengenharia combina a estratégia básica de promover inovação no negócio com a estratégia de promover melhorias nos processos para que a empresa se transforme em um concorrente mais forte no mercado.
Analise os itens a seguir que estão relacionados com a reengenharia de processos de negócios:
II. A reengenharia de processos de negócios demanda um grau de mudança radical e normalmente demanda um período mais longo de tempo para ser realizada.
30) A estratégia básica de diferenciação consiste em utilizar os atributos da TI para reduzir as vantagens de diferenciação dos concorrentes e direcionar produtos e serviços para nichos de mercado selecionados. PORQUE a estratégia de diferenciação é a mais indicada e a que promove melhores resultados quando a empresa pretende alinhar sua estratégia de negócios com o uso de TI. Analisando as afirmações acima, conclui-se que:
R: A primeira afirmação é verdadeira, e a segunda é falsa.
31) O computador pode ser entendido como um sistema de componentes e funções de hardware programado para diversas ações, tais como executar rotinas e gerar resultados de acordo com o solicitado pelos usuários finais. Sob outro ponto de vista, o computador não é apenas um conjunto de dispositivo eletrônicos responsável por executar tarefas de processamento de informação, mas sim um sistema que envolve componentes inter-relacionados que, por sua vez, executam funções básicas do sistema, como entrada, processamento, saída, armazenamento e controle. Com base nessas funções básicas do sistema, marque a alternativa CORRETA:
R: A Unidade Central de Processamento (CPU) é responsável tanto pela função de processamento dos dados quanto pela função de controle nos sistemas de computação.
32) Mudanças tecnológicas acontecem com muita frequência, fazendo com que as pessoas e as empresas tenham de se adequar aos ambientes modificados e criados. Entretanto, a evolução da tecnologia demorou para atingir níveis suficientes para o desenvolvimento do computador. Sem este recurso tecnológico moderno, diversas outras inovações sequer teriam sido concebidas e efetivamente construídas. Para avaliar de forma justa a contribuição do computador no desenvolvimento de outras tecnologias, é importante conhecer sua história e evolução. Neste contexto, analise as afirmações a seguir:
II. A válvula eletrônica, o transistor e o circuito integrado são tecnologias desenvolvidas que fazem parte da história evolutiva dos sistemas de computação.
III. O computador pessoal facilitou o uso dos recursos de computação pelas pessoas e organizações, pois apresenta tamanho reduzido e relativa simplicidade de manuseio.
33) Atualmente, existem computadores de diversos tamanhos e formatos, atendendo a uma grande diversidade de clientes e suas necessidades. As constantes evoluções e melhorias sofridas pelo hardware e pelo software nos últimos anos faz com que o surgimento de novas tecnologias ocorra com uma frequência até então nunca vista. Equipamentos como smatphones e tablets são exemplos de tecnologias recentesque criaram novos mercados e mudaram a forma como as pessoas e as empresas se comunicam e colaboram. Analise as afirmações que tratam a respeito da evolução dos computadores e identifique a CORRETA: 
R: Independente da qualidade e do custo para aquisição de novas tecnologias, os gestores devem sempre analisar a adequação delas à estratégia de negócios da organização.
34) As organizações normalmente realizam um planejamento envolvendo o uso de tecnologias em seus negócios. Este planejamento precisa levar em consideração as necessidades específicas da empresa e das pessoas envolvidas com as tecnologias, tais como funcionários, clientes e outros parceiros de negócio. Neste sentido, é importante que o planejamento elaborado defina claramente qual o tipo de sistema de computação mais adequado para atender às demandas corporativas. Em relação aos tipos de sistemas de computação, eles podem ser de pequeno, médio ou grande porte. Cada um destes tipos possui suas características particulares e deve ser utilizado em contextos diferentes nas empresas. Ou seja, o tipo de sistema definido precisa estar de acordo com a estrutura tecnológica e com as demandas de negócio da organização.
Analise os itens abaixo que estão relacionados com os três tipos de sistemas de computação:
I. Atualmente, os equipamentos de pequeno porte apresentam recursos computacionais com alto desempenho, fazendo com que sua performance seja maior do que computadores de grande porte de gerações mais antigas (e com um custo muito menor).
35) Os sistemas de computação, independente do seu tipo, operam em velocidades muito grandes. As primeiras medições de velocidade de processamento do computador normalmente eram feitas em milissegundos e microssegundos. Entretanto, hoje boa parte dos computadores opera na faixa de nanossegundos, sendo que alguns equipamentos alcançam velocidades de picossegundos (trilhonésimos de segundos). De acordo com a Lei de Moore, a potência dos computadores continuará crescendo exponencialmente. Analisando as afirmações relacionadas com a velocidade de processamento do computador e com a Lei de Moore, conclui-se que: 
R: O aprimoramento exponencial do hardware não necessariamente implica em melhorias exponenciais no desempenho do software que roda sobre ele.
36)  Os periféricos possuem papel fundamental na interação dos usuários com os sistemas de computação. Seja para a entrada ou saída de dados, eles normalmente se conectam ao equipamento tecnológico e passam a enviar e receber instruções. Dependendo do tipo e da qualidade do periférico, as respostas são mais rápidas, o que proporciona satisfação aos seus usuários. Analise as afirmações e identifique aquela que apresenta apenas periféricos de entrada: 
R: Leitores biométricos, webcam e unidade de DVD.
37) Periférico é um nome genérico dado a qualquer dispositivo de entrada, saída e armazenamento secundário, parte de um sistema de computação, mas não da Unidade Central de Processamento (CPU). Para o seu pleno funcionamento, os periféricos precisam de conexões diretas ou ligações de telecomunicações com a CPU de um sistema de computação. Neste contexto, analise as afirmações a seguir:
I. Todos os periféricos de entrada, saída e armazenamento são considerados como dispositivos on-line.
III. Os periféricos ficam separados da CPU, mas podem estar eletronicamente conectados a ela ou serem controlados por ela.
38) Leia as seguintes afirmativas:
( A qualidade da imagem da tela depende do tipo de monitor de vídeo usado e da placa de circuito gráfico instalada no computador... 
...PORQUE...
(2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo, proporcionam melhoria nas cores e maior nitidez nos monitores de cristal líquido - Liquid Crystal Display (LCD).
R: As duas afirmações são verdadeiras e a segunda não justifica a primeira.
38) O computador pode gerar e fornecer informações em diversos formatos. Caso o usuário possua mais de um periférico de saída, ele poderá escolher qual deles proporciona o formato mais adequado para suas necessidades. Os documentos impressos e exibidos na tela sempre foram, e ainda são, as formas mais comuns de saída dos sistemas de computação. Analise os itens abaixo que estão relacionados com as tecnologias de saída de dados:
R:I. Tecnologias recentes e mais naturais, como sistemas de resposta de voz e saídas multimídia, vêm sendo cada vez mais usadas pelas organizações.
39) As tecnologias modernas de entrada de dados fornecem aos usuários de computadores uma interface natural e simplificada, permitindo o envio de comandos e a inserção direta de dados no sistema de computação. Esses dispositivos acabaram com a necessidade de registro dos dados em documentos-fonte (como formulários de vendas ou orçamentos), eliminando, assim, a etapa adicional de digitação dos dados no computador. Analise as afirmações relacionadas com as tecnologias de entrada de dados e identifique a CORRETA: 
R: Os sistemas de reconhecimento de texto manuscrito convertem textos com eficiência e rapidez, e são capazes de identificar com boa precisão qualquer tipo de caligrafia.
40) Para que a Unidade Central de Processamento - Central Processing Unit (CPU) obtenha o máximo desempenho do computador, a memória precisa constantemente alimentar o processador com instruções. Quanto mais rápidas as CPUs, mais rápidas e maiores são as memórias. O armazenamento primário (memória principal) do computador consiste em circuitos integrados de memória semicondutora, a qual armazena as informações necessárias para o computador processar os aplicativos. Os dois tipos básicos de memória semicondutora são chamados de memória de acesso aleatório - Random Access Memory (RAM) e memória somente de leitura - Read-Only Memory (ROM)s. Neste contexto, analise as afirmações a seguir:
II. A memória ROM é utilizada para armazenamento permanente de dados, isto é, ela não possui a volatilidade da memória RAM. Suas variações são conhecidas como Prom e Eprom.
III. Os principais atrativos deste tipo de memória são o reduzido tamanho, a alta velocidade e a boa resistência contra choques e altas temperaturas. 
41) ( As unidades de armazenamento conhecidas como Arranjo Redundante de Discos Independentes (RAID) combinam de seis a mais de cem pequenas unidades de disco rígido e microprocessadores de controle em uma única unidade, proporcionando enorme capacidade com alta velocidade de acesso... ...Porque... ( ...os dados nestas unidades são acessados paralelamente por diversos caminhos e a partir de vários discos. A respeito dessas duas frases, assinale a alternativa CORRETA. 
R:As duas afirmações são verdadeiras, e a segunda justifica a primeira.
42) Os dispositivos de armazenamento são componentes capazes de gravar dados para um sistema computacional, podendo ser classificados para uso de armazenamento primário ou secundário. No caso dos dispositivos de armazenamento que compõem a memória secundária, eles podem ser removíveis ou não removíveis. O disco rígido - Hard Disk (HD) e o disco de estado sólido - I (SSD) são exemplos de dispositivos que, normalmente, ficam permanentemente no interior do computador, onde os softwares são instalados para uso. Analise os itens abaixo que estão relacionados com os discos rígidos, fita magnética e discos ópticos:
I. O SSD é um circuito integrado ou um chip, comumente utilizado em netbooks e outros equipamentos de tamanho reduzido.
43) Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado atual é a identificação por radiofrequência (Radio Frequency Identification – RFID). A RFID é um sistema de etiquetagem e identificação de objetos móveis, como mercadorias de estoque, pacotes postais e, algumas vezes, até mesmo de organismos vivos (como animais de estimação). Por meio de um dispositivo especial chamado leitora de identificação por radiofrequência, o sistema RFID permite identificar os objetos e rastreá-los conforme eles se movimentam. 
​​​​​​​Analise as afirmações relacionadas com a tecnologia RFID e identifique a CORRETA:R: O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID passivos, introduzidos nos objetos.
44) O armazenamento é:
R: Um repositório que permite aos usuários buscar e guardar os dados armazenados.
45) São fatores que contribuíram para o aumento dos dados digitais:
R: Ampliação da capacidade de processamento de dados, menor custo do armazenamento e tecnologias de comunicação mais rápidas e acessíveis.
46) São destaques na evolução do armazenamento corporativo:
R: NAS, RAID e SAN.
47) Quais são os desafios principais no gerenciamento de informações?
R: Universo digital, dependência das informações, valor das informações.
48)  Entre as estruturas de armazenamento, qual a que se coloca à disposição em estruturas WAN?
R: IP-SAN.
49)  De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: 
R: Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco.
50) O crime em informática, uma ameaça crescente para a sociedade, é causado por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações:
III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, pois estaria cometendo um crime de informática.
51) A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de crimes em informática, identifique a afirmação CORRETA: 
R: O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não autorizados de sistemas de computadores de redes.
52) De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um programa distinto que pode rodar sem ajuda.
Analise as afirmações a seguir em relação aos vírus e worms:
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um sistema operacional.
53)  As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: 
R: O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima.
SEGURANÇA DE SISTEMAS
1) A segurança da informação está diretamente relacionada à proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. A propriedade em que a informação não é revelada para as entidades sem que antes tenha sido autorizada é a:
R: Confidencialidade.
2) Controla e protege a rede interna contra acessos externos que não são permitidos. Age como um porteiro bloqueando o tráfego indesejado ou não autorizado de entrada ou saída, descartando os pacotes de acordo com um conjunto definido de regras de segurança. Esta é a definição de:
R: Firewall.
3) O Distributed Denial of Service (DDoS) é o tipo de ataque mais comum no Brasil e no resto do mundo. Ele torna uma página web e seus serviços indisponíveis por meio da realização de um número enorme de requisições a seu servidor e, por isso, passa a negar as requisições por estar sobrecarregado. Qual a propriedade da segurança da informação que é afetada neste tipo de ataque?
R: Disponibilidade.
4)  ____________ é utilizado para quebrar senhas por meio da tentativa de todas as combinações possíveis. Trata-se de um software que testa automaticamente milhões de combinações de senha até encontrar a correta e, então, invadir o servidor. A resposta correta para a lacuna é:
R: Ataque de força bruta.
5) A gestão de continuidade de negócios deve prever estratégias a serem aplicadas a diversos tipos de recursos de uma organização. Entre tais recursos, incluem-se:
R: Pessoas, instalações e informações.
6) De acordo com o conteúdo apresentado em Dica do Professor, a utilização de recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e levantado uma série de questões éticas relacionadas a crime, privacidade, individualidade, emprego, saúde e condições de trabalho. É importante compreender que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI e identifique a CORRETA: 
R: Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem realizado pela tecnologia deve exceder o dano ou o risco.
7) O crime em informática, uma ameaça crescente para a sociedade, é causado por ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele representa o maior desafio da ética de uso das tecnologias da informação, além de constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação aos crimes em informática, analise as seguintes afirmações:
III. Um funcionário não pode compartilhar informações corporativas sem a devida liberação, pois estaria cometendo um crime de informática.
8)  A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até então cometidos apenas no mundo real, estão migrando para o ambiente virtual e ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e punir os responsáveis de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os diversos tipos de crimes em informática, identifique a afirmaçãoCORRETA: 
R: O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não autorizados de sistemas de computadores de redes.
9) De acordo com o conteúdo apresentado em Dica do Professor, um dos mais destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas, tecnicamente, um vírus é um código de programa que não pode funcionar sem ser inserido em outro programa, ao passo que worm é um programa distinto que pode rodar sem ajuda.
Analise as afirmações a seguir em relação aos vírus e worms:
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de um sistema operacional.
10) As recentes tecnologias da informação (TI) facilitam o processo de coletar, armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade. Esta característica gera um efeito benéfico na eficiência dos sistemas de informação. Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da informação e identifique a afirmação que, de acordo com a obra Administração de Sistemas de Informação, base teórica para esta Unidade de Aprendizagem, está CORRETA: 
R: O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de criptografia e navegação anônima.
11) Quanto às principais formas de ataque, assinale a alternativa correta a respeito do Distributed Denial of Service:
R: É um ataque que utiliza máquinas zumbis; é também conhecido como ataque de navegação de serviço.
12) Sobre firewall, é correto afirmar que:
R: O firewallpode ser implementado por meio de aplicativo e de hardaware. Ele funciona como barreira a conteúdos maliciosos.
13) Assinale a alternativa correta a respeito da segurança EndPoint.
R: São ataques que têm como finalidade acessar a conta do administrador da rede, um softwareou um servidor.
14)  Para evitar ataques autenticados e não autenticados, é possível fazer:
R: o bloqueio de contas, após certa quantidade de tentativas de acesso, e a configuração da segurança do nível de senha.
15) Existem alguns tipos de vulnerabilidade de inclusão de script no servidor. É possível citar, respectivamente:
R: Inclusão de arquivo remoto (​​​​​​​RFI):  ataque muito utilizado, que acontece a partir da verificação da necessidade do código do servidor em executar um código externo. 
16) A maioria dos ataques de negação de serviço não pode ser executada a partir de uma única máquina. Qual tipo de negação de serviço podemos identificar a partir dessa afirmação?
R: Negação de serviço distribuída, utilizando mais de uma máquina atacante.
17) Sobre sequestro de sessão, pode-se citar algumas técnicas utilizadas. Em relação a essas técnicas, assinale a alternativa correta.
R: ​​​​​​​Roubando um ID: um invasor irá roubar um ID utilizando sniffing ou outros meios.
18: O nome Cavalo de Tróia surgiu em alusão ao conto grego, pelo fato desse vírus vir escondido dentro de outro programa, como se fosse inofensivo. O que o Cavalo de Tróia faz em um computador?
R: Oferece, ao hacker, acesso ao computador vitimado, passando diversos tipos de informações.
19) É conhecido como uma requisição forjada de sites. Explora a confiança de uma página com um usuário específico. Neste ataque, um site malicioso faz com que o usuário execute, sem saber, comandos em um terceiro site, que ele confia”. Em relação a essa afirmação, assinale a alternativa correta.
R: Ataques a clientes, cross-site request forgery.
20) Pentest também é considerado:​​​​​​​
R: testes de intrusão.
21) Um Pentest pode ser direcionado a quais alvos?​​​​​​​
R: A redes de computadores e sistemas.
22) Sobre a certificação Ethical Hacker, qual é a alternativa correta? 
R:  A certificação inclui os tópicos hackeando redes sem fio, penetração de sistemas e hackeando plataforma Web.
23) Quais são os tipos disponíveis de Pentest?​​​​​​​
R: Black Box e White Box.
24) O que ocorre na fase de reconhecimento do Pentest?​​​​​​​
R: Levantamento do máximo de informações sobre a empresa que será analisada.
25) Vulnerabilidades são encontradas diariamente nos mais diversos sistemas e softwares, tanto privados quantto globais. Toda vulnerabilidade descoberta deve ser corrigida?​​​​​​​
R: Sim, desde que validados os riscos e os custos de correção.
26) O cross-site scripting é bem perigoso e consegue realizar um grande estrago para usuários dos sistemas. Ele também é conhecido por qual sigla?​​​​​​​
R: XSS
27) Qual a importância da validação de dados?​​​​​​​
R: Garantir que os dados a serem gravados ou usados pelo sistema estejam corretos e sem valores inválidos ou que possam ser interpretados como código-fonte.
28) Qual a é ferramenta do tipo protocol analyser mais conhecida ?​​​​​​​
R: Tcpdump.
29) Uma boa forma de realizar ações contra vulnerabilidades são os honeypots. O que são eles?​​​​​​​
R: Iscas para invasores não atacarem o sistema real.
30) O IDS pode trabalhar de algumas maneiras. Sabendo disso, aponte quais são os seus modos de trabalho.
R: Ativa e passiva.
31) Uma das divisões utilizadas para os sistemas de detecção de intrusão é o local de atividade destes. Sobre o IDS de rede, qual é o tipo de ferramenta usada a fim de capturar os pacotes?
R: Sniffer.
32) Um IDS é subdividido em algumas frentes. Quantas e quais são as suas divisões?​​​​​​​
R: Três divisões: anomalia, especificação e mau uso.
33) É importante saber as siglas de cada tipo de IDS. Desse modo, o IDS de rede também é conhecido por qual sigla?​​​​
R: NIDS
34) Honeypots são alvos controlados em um sistema para entender como os atacantes estão agindo sobre ele. Quais são as divisões de honeypots?​​​​​​​
R: Pesquisa e produção.
35) Sobre a diferença entre uma análise estática e uma análise dinâmica, em relação ao antivírus, assinale a alternativa correta.
R: Na análise estática, as definições de antivírus são atualizadas regularmente à medida que novos malwares são identificados pelos fornecedores. Já a análise dinâmica traz soluções mais sofisticadas de antivírus que também testam atividades maliciosas.
36) Sobre os métodos de antispam, aponte a alternativa que os indica corretamente.
R: Lista negra, lista cinza e filtragem de conteúdo.
37) Em relação às quatro fases de um vírus, assinale a alternativa que contenha a descrição correta.
R: Fase de ação: o vírus realiza a ação maliciosa para qual ele foi concebido.
38) Sobre antivírus corporativo, assinale a alternativa correta.
R: Antivírus corporativos são diferentes dos antivírus para uso pessoal, pois existe uma quantidade elevada de utilização (por usuário), deve-se pagar uma licença de aquisição por uso e têm uma execução descentralizada.
39) Sobre a quarentena do antispam, assinale a alternativa correta.
R: Normalmente, vão para quarentena os e-mails que são identificados como spams. Também podem ir e-mails legítimos considerados como spams por engano.
40) O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão.
R: O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques.
41) É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima?​​​​​​​
R: Software de controle das atividades de funcionários - são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações.
42) É o sistema operacional considerado o sucessor do Back Track, voltado principalmentepara auditoria e segurança de computadores em geral.  Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
R: Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.
43) O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa:
R: O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host.
44) As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com:​​​​​​​
R: a documentação da rede.
45) Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a alternativa que apresenta tais fases corretamente.
R: Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
46) Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
R: Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
47) A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, assinale a alternativa correta.
R: A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
48) Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade. Assinale a alternativa que melhor define o KeyNote.
R: O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
49) A política de segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais são esses pilares?​
R: Confidencialidade, integridade e disponibilidade.
50) A ISO 27001 é dividida em 11 seções, sendo elas:
R: introdução, escopo, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
51) Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
R: Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos.
52) A norma 27001 é internacional e publicada pela:
R: International Standardization Organization (ISO).
53) Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações.
R: Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em conformidade com todos esses requisitos.
54) A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
R: Certificação individual e certificação para organizações.
55) O teste de intrusão, também traduzido como "teste de penetração", é um método que avalia a segurança de um sistema de computador ou de uma rede. Assinale a alternativa que melhor define o objetivo principal do teste de intrusão.
R: O objetivo principal é identificar o grau de vulnerabilidade dos sistemas do cliente perante ataques externos e avaliar sua capacidade de detectar esses ataques.
56) É o serviço de rastreamento e registro automático, tanto de mudanças de localização como de configuração para dispositivos com alertas de mudanças, que cria um rastro preciso e o serviço de auditoria da máquina de usuários remotos por meio de qualquer conexão IP. Qual tipo de ferramenta é representado na descrição acima?​​​​​​​
R: Software de controle das atividades de funcionários - são utilizados para controlar as atividades dos funcionários e permitem o gerenciamento das redes e comunicações.
57) É o sistema operacional considerado o sucessor do Back Track, voltado principalmente para auditoria e segurança de computadores em geral.  Assinale a alternativa que corresponde à descrição acima e que contém a distribuição Linux correlata à sua finalidade:
R: Kali - oferece ferramentas para a utilização na auditoria e em testes de invasão, coleta de informações, identificação de vulnerabilidade, exploração, escalação de privilégios.
58) O teste de penetração é uma verificação de vulnerabilidades que analisa os ativos expostos, como rede, servidores e aplicativos, a fim de procurar falhas existentes e testar a capacidade das organizações de detectar invasões e violações. O processo de teste de penetração, ou invasão, é geralmente dividido em três etapas. A primeira delas, encontra-se na alternativa:
R: O auditor deve obter o máximo de informação possível a respeito da topologia da rede-alvo, uma fase conhecida como descoberta da rede ou enumeração de host.
59) As auditorias de rede envolvem a investigação de documentação, segurança, infraestrutura e funcionamento para garantir que a rede esteja com um desempenho perfeito e dentro de requisitos de conformidade. É possível afirmar que uma auditoria de rede inicia, primeiramente, com:​​​​​​​
R: a documentação da rede.
60) Conforme Fontes (2008), devem-se considerar algumas etapas para elaborar política de segurança. Assinale a alternativa que apresenta tais fases corretamente.
R: Inicialização do projeto; desenvolvimento; entrega, comunicação e treinamento do produto; definição dos processos de manutenção e atualização.
61) Em relação à gerência de confiança, é possível citar conceitos como:
Ações: operações com consequências relacionadas à segurança do sistema.
Política: regras escritas precisamente que determinam as principais autorizadas e quais ações realizar.
Quais são os outros dois conceitos que faltam?
R: Principais: usuários, processos ou outras entidades que podem realizar ações no sistema; credenciais: documentos assinados digitalmente que associam as identidades principais a ações permitidas, incluindo a autoridade de permitir que principais deleguem autoridade a outros principais.
62) A política de segurança da informação é o pilar da eficácia da segurança da informação. Sobre seu conceito, assinale a alternativa correta.
R: A política de segurança da informação é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados. Se não existirem regras preestabelecidas, a segurança desejada se torna inconsistente e inúmeras vulnerabilidades podem surgir.
63) Um sistema de gerenciamento de confiança consiste em dois componentes principais: linguagem de política e verificador de conformidade. Assinale a alternativa que melhor define o KeyNote.
R: O sistema KeyNote é uma linguagem que especifica termos de política de segurança da informação. Além de implementar os termos definidos, também indica uma aplicação como sendo programa ou sistema que usa KeyNote.
64) A políticade segurança da informação tem como objetivo proteger os pilares da segurança da informação. Quais são esses pilares?​
R: Confidencialidade, integridade e disponibilidade.
65) A ISO 27001 é dividida em 11 seções, sendo elas:
R: introdução, escopo, referência normativa, termos e definições, contexto da organização, liderança, planejamento, apoio, operação, avaliação do desempenho, melhoria e anexo A.
66) Assinale a alternativa que melhor descreve o objetivo da ISO 27001.
R: Disponibilizar um conjunto de requisitos, processos e controles à segurança da informação, diminuindo os seus riscos.
67) A norma 27001 é internacional e publicada pela:
R: International Standardization Organization (ISO).
68) Assinale a alternativa que apresenta um dos benefícios da ISO 27001 para as organizações.
R: Conformidade com requisitos legais: há cada vez mais leis, regulamentações e requisitos contratuais relacionados à segurança da informação, e a metologia da ISO 27001 está em conformidade com todos esses requisitos.
69) A certificação para ISO 27001 pode ser retirada de duas formas. Quais são elas?
R: Certificação individual e certificação para organizações.
INFRAESTRUTURA DE REDE
70)  O acesso seguro e confiável em qualquer lugar com velocidades aceitáveis é uma das necessidades básicas que formam a base para as redes empresariais. De qual necessidade estamos falando?
R: Mobilidade
71) O conjunto de regras definidas para que dispositivos de redes comuniquem-se entre si é denominado:
R: Protocolo
72) As tecnologias 3G e 4G são as mais utilizadas em dispositivos móveis em todo o mundo, e sua taxa de transferência de dados (capacidade) varia de acordo com o padrão de rede. Baseado nisso, determine o padrão que apresenta atualmente maior capacidade de transferência de dados.
R: LTE.
73) A capacidade de uma rede é medida pela:
R: Largura de banda.
74) Podemos considerar quatro fatores para avaliar as redes móveis. Selecione a alternativa que não corresponde a um desses fatores.
R: Velocidade
75) Assinale a alternativa INCORRETA sobre políticas de segurança.
R: O valor das informações é fácil de se calcular.
76) Sobre os aspectos de segurança, aponte a alternativa INCORRETA.
R: Conexão entre redes.
77) Sobre a descriptografia, qual é o formato equivalente à M = decriptar(K,E)?
Lembre: M(mensagem), K (Chave), E (Texto encriptado).
R: M = decriptar(K,Encriptar(K,M))
78) Qual é a principal função de um firewall?
R: Impedir uma série de ações maliciosas.
79) Qual é a diferença entre uma rede pública e uma privada?
R: A forma como os dados trafegam via rede.
80) Qual o objetivo das normas da família ISO 27000?
R: As normas ISO 27000 visam à implementação de um SGSI, desde a sua criação até o seu funcionamento e sua melhoria.
81) Quais são os princípios básicos de um Sistema de Gestão de Segurança da Informação?
R: Confidencialidade, autenticidade, disponibilidade e integridade. 
82) Qual o objetivo das normas da família ISO 31000?
R: Servir de guia e diretriz para todos os tipos de gestão de riscos.
83) Segundo a norma ISO 31000, quais os requisitos necessários para uma gestão de riscos de sucesso?
R: Comunicação e consulta, estabelecimento do contexto, identificação, análise, avaliação, tratamento de riscos, monitoramento e análise crítica.
84) Quais são os subplanos que compõem um plano de gestão da continuidade de negócios?
R: Planos de: contingência, gerenciamento de crises, recuperação de desastres e continuidade operacional.
85) NÃO faz parte da estrutura de segurança do armazenamento:
R: Serviço de relacionamento.
86) São elementos-chave da tríade de riscos:
R: Bens, ameaças e vulnerabilidade.
87) NÃO faz parte dos domínios de segurança e armazenamento:
R: Acesso ao LVM.
88) Dentre as alternativas abaixo, qual NÃO é uma ameaça ao domínio de acesso do aplicativo?
R: Ataque criptográfico.
89) Analisando a estrutura em rede, qual padrão NÃO oferece proteção à estrutura de armazenamento?
R: Deixar domínios de broadcast entre as redes que compõem a estrutura.
90) Um dos meios de transmissão de redes existentes são os via satélites, posicionados de alguma maneira na órbita da Terra. Das alternativas a seguir, quais tipos ficam sincronizados exatamente à rotação da Terra, a 36.000 quilômetros?
R: satélite geoestacionário
91) O meio de transmissão que transporta os dados utilizando a luz é conhecido como:
R: Fibra óptica.
92) A fibra óptica dispõe de diversas vantagens em sua utilização. Identifique qual alternativa não corresponde a uma vantagem desse meio de transmissão. 
R: Utiliza proteção de metal pesado.
93) Identifique qual meio de transmissão opera via transmissões RF. 
R: Rádio
94) Identifique a alternativa que apresenta as desvantagens da fibra. 
R: Difícil instalação e manutenção.
95) Esta topologia é bem comum e possui alto poder de expansão. Nela, todos os nós estão conectados a uma barra que é compartilhada entre todos os processadores, podendo o controle ser centralizado ou distribuído. O meio de transmissão usado nesta topologia é o cabo coaxial. Estamos falando de qual topologia?
R: Barramento
96) A topologia de rede que faz a conexão direta entre os computadores, sem existir elo central, de forma que o primeiro computador se conecta com o segundo e este conecta-se com um terceiro e assim por diante até que o último computador nessa sequência se conecte ao primeiro, é denominada:
R: Anel
97) As redes locais Ethernet Original conseguem transferir dados a qual velocidade?
R: 10 Mbps.
98) A comunicação entre computadores segue dois padrões distintos. O primeiro consiste na probabilidade de que dois computadores próximos fisicamente se conectem do que computadores mais distantes. O segundo consiste em que um computador se comunique com um mesmo conjunto de computadores repetidamente. Estes princípios são denominados:
R: Localidade de referência.
99) Redes Ethernet dominam o contexto de redes locais, mas outras tecnologias foram inventadas. Uma delas é a LocalTalk que emprega a topologia de:
R: Barramento.
100) O dispositivo que trata de todos os detalhes para enviar e receber quadros no meio compartilhado é: 
R: Interface de hardware de LAN.
101)  Que esquema fornece um mecanismo que um cliente pode usar para configurar um endereço físico? 
R: Endereçamento físico configurável.
102) Existem métodos para identificar conteúdos de um quadro. O método em que os projetistas especificam como as informações de tipo são incluídas no quadro e os valores usados para identificar os vários tipos de quadro é chamado de: 
R: Quadro explícito.
103) Dados divididos em pequenos pedaços são chamados de: 
R: Pacotes
104) Além das normas que especificam os detalhes de várias tecnologias de LAN, o IEEE criou um padrão para o endereçamento. Sobre endereçamento é correto afirmar que:
R: MAC significa endereço de Media Access Control, chamado também de endereço Ethernet
105) O meio de comunicação que utiliza o cabo coaxial de esquema 10bases5 é determinado como: 
R: Cabeamento espesso ethernet.
106) Que tipo de conector é utilizado pelo cabeamento par trançado? 
R: RJ45.
107) A categoria do cabo que tem como largura de banda 250 MHz é conhecida como:
R: Cat 6.
108) A topologia de rede depende de seu cabeamento. Redes que utilizam cabo par trançado são enquadradas em qual topologia? 
R: Topologia de estrela.
109) Em cabeamento de ethernet existe um dispositivo no qual um resistor se conecta ao fio central no cabo de proteção e, quando um sinal elétrico o alcança, ele é descartado. Esse dispositivo é chamando de: 
R: Terminador.
110) Quais são os dispositivos especiais de hardware necessários para que um computador interaja com um circuito digital fornecido por uma empresa telefônica?
R: DSU (Data Service Unit) e CSU (Channel Service Unit).
111) As instalações digitais dos sistemas telefônicos também são utilizadas para o tráfego de:
R:Dados 
112) O que são carriers?
R: São circuitos digitais alugados de portadoras.
113) Sobre os padrões de transmissão digital utilizados por companhias telefônicas, indique a alternatiova INCORRETA.R: A capacidade de um circuito aumenta linearmente com base no seu padrão, por exemplo: T1: equivale a x circuitos, T2: x + 1 circuitos e assim por diante.
114)  O que significa multiplexação?
R: Representa a divisão de um circuito maior em vários menores, ou seja, um padrão T3, por exemplo, pode representar vários circuitos T1.
115) Qual é a finalidade de um rede WAN? 
R: Abranger locais em múltiplas cidades, países ou continentes.
116) Qual é a principal diferença entre uma rede LAN e uma MAN? 
R: O tamanho da rede.
117) Por que uma LAN contendo uma bridge LAN via satélite não é considerada uma tecnologia de longo alcance? 
R: Porque as limitações de largura de banda a impedem de servir a muitos computadores em diversos locais.
118) Qual é a função de um switch de pacotes? 
R: Mover pacotes completos de uma conexão a outra.
119) Para que o paradigma store and foward é utilizado? 
R: Também conhecido como armazenamento e encaminhamento, esse paradigma é utilizado para a comutação de pacotes.
120) Quais eram os principais objetivos das companhias de telecomunicação ao expandir a infraestrutura de rede?
R: Garantia de serviço, infraestrutura única e unificada, suporte para todos os usuários e serviço universal.
121) Por qual motivo a infraestrutura de redes foi concebida?
R: Para suprir a queda de rendimentos de empresas de telecomunicações.
122) Por que a ISDN não obteve aceitação mundial?
R: Porque a tecnologia demorou a emergir mediante a velocidade com que as redes se desenvolviam. Além disso, o ISDN possuía alto custo e taxas de velocidade moderadas.
123) Uma rede ATM é formada por:
R: Um ou mais dispositivos switches ATM.
124) A situação em que um provedor de serviço fornece menos recursos a um cliente mediante a um contrato pode ser caracterizada como:
R: Baixa QoS
SEGURANÇA DE REDES SEM FIO
125)  Indique qual alternativa é VERDADEIRA sobre as vantagens do uso de redes sem fio. 
R: A grande vantagem das redes sem fio é a possibilidade da mobilidade dos dispositivos móveis, visto que não existe uma conexão física do computador ou do telefone, por exemplo, com a infraestrutura cabeada da rede.
126)  Qual das alternativas apresenta um dos principais fatores que contribuem com a perda da qualidade do sinal das redes sem fio e se mostram como desafios para a implementação da tecnologia em determinados lugares? 
R: A interferência de sinais emitidos por outras antenas nas proximidades do ponto de acesso.
127) Um dos desafios técnicos para as redes sem fio é a propagação de sinais por múltiplos caminhos. Por que ocorre o multipercurso de sinais nas redes sem fio? 
R: O multipercurso dos sinais ocorre pela reflexão dos sinais em obstáculos físicos do terreno ou dos prédios, por exemplo.
128) Qual a função de um ponto de acesso na rede sem fio? 
R: Interligar dois ambientes distintos entre si: um com fios e outro sem.
129) Uma LAN sem fio isolada é denominada de uma forma específica, que consiste em um conjunto de hosts que se comunicam livremente uns com os outros. Qual é essa denominação específica? 
R: Rede ad hoc.
130)  Marque a alternativa que associa CORRETAMENTE o tipo de rede sem fio com a tecnologia
R: WLAN → Wi-Fi.
131) Quais dispositivos podem geralmente ser conectados por meio de uma rede WPAN?
R: Mouse e fones de ouvido.
132) Qual das tecnologias e o seu respectivo tipo de rede é sugerida como uma alternativa para substituir as redes cabeadas xDSL?
R: WiMAX.
133) Com os aparelhos eletrônicos que consumimos no dia a dia, qual o tipo de rede sem fio que NÃO utilizamos?
R: WMAN.
134) Quais os tipos de rede que buscam operar a até 100 metros de distância?
R: WLAN e WPAN.
135) Qual o principal problema que deve ser resolvido quando se deseja fornecer comunicação móvel usando o protocolo IP? 
R: A forma como é feita o endereçameto IP.
136)  Qual a solução mais conveniente para a implementação da mobilidade para o endereçamento IP? 
R: Usar dois endereços IP: um endereço nativo e outro endereço de tratamento local.
137) Quais os agentes que compõem um contexto para que seja aplicável a mobilidade para o endereçamento IP? 
R: O agente móvel, o agente nativo e o agente externo.
138) Para que um dispositivo móvel possa se deslocar por diferentes redes usando mobilidade IP, qual deve ser o primeiro passo a ser dado por esse dispositivo?
R: Localizar o um agente nativo em sua rede nativa e fazer esse registro.
139) Para que um agente móvel possa se comunicar com uma estação remota, são necessárias algumas fases para consolidar a comunicação. Em que ordem ocorrem essas fases? 
R: Descoberta dos agentes, registro junto aos agentes e transferência dos dados.
140) Para o sinal senoidal mostrado na figura, destaca-se um determinado tempo de 0,4 segundos do mesmo. Com essa informação e considerando a velocidade da luz como 3x108m/s, especifique: o período, a frequência e o comprimento de onda desse sinal. 0,45
R: Período: 0,08 s; Frequência: 12,5 Hz; Comprimento de onda: 0,24x108 m.
141) Observe a figura mostrada e assinale a alternativa VERDADEIRA em relação ao gráfico. 
R: A largura de banda do sinal mostrado é 3 kHz.
142) Considerando que um sinal foi transmitido por um determinado meio, esse meio aplica uma atenuação ao sinal que faz chegar apenas 25% dele no receptor, em relação ao que o transmissor enviou. Qual a atenuação que esse meio aplica ao sinal em dB?
R: -6 dB
143) Considerando um meio de transmissão de dados, com largura de banda de 7,3 kHz, e que seja afetado por ruído. Em geral, a potência entregue no receptor nesse meio é de apenas 10% da potência transmitida. Usando a capacidade de Shannon, especifique qual a capacidade aproximada de transmissão de dados em bps para esse canal.
R: 1000
144) Considerando-se que queremos transmitir um arquivo de dados de 10 Mb por um meio de comunicação com largura de banda de 1 Mbps e latência de 10 ms:
R: A largura de banda se refere ao número de bits por segundo que pode ser transmitido por um canal de uma rede.
145) A codificação de linha é uma forma de representação de dados em sinais digitais. Dos esquemas possíveis de serem usados como códigos de linha, qual a alternativa VERDADEIRA?
R: Nos esquemas bipolares em geral são usados três níveis. Um nível positivo, um nível negativo e o zero. O zero é o nível intermediário de transição entre o positivo e o negativo.
146) Qual o principal problema associado com a codificação NRZ?
R: O sincronismo entre o transmissor e o receptor.
147) Na codificação por blocos, existe a adição de bits nas sequências de dados que são transmitidos. Vamos supor que, antes de enviarmos os dados, tenhamos 2.000 mensagens de 4 bits para serem enviadas pelo transmissor. Após aplicarmos a codificação 4B/5B, qual será a nova quantidade de dados a ser enviada?
R: 10 kbits.
148) Sobre a modulação Delta, é VERDADE afirmar que:
R: Para um sinal analógico com rápidas variações de aplitude, a modulação Delta só pode ser aplicada com uma compensação (aumento) da frequência de amostragem.
149) Para a codificação digital de um sinal analógico, existe a necessidade da filtragem, amostragem, quantização e codificação deste sinal. Sendo um sinal de áudio a ser codificado, com frequência máxima de 10 kHz e 16 bits por amostra, indique qual será a taxa mínima de bits por segundo gerada por esse áudio?
R: 320 kbps (quilobits por segundo).
150) Sobre cabo de par trançado, qual afirmativa é VERDADEIRA? 
R: O cabo STP é indicado para instalações de redes em ambientes industriais.
151) Sobre cabo coaxial, qual é a afirmativa VERDADEIRA? 
R: O cabo coaxial precisa da utilização de amplificadores para garantir a entrega do sinal em longas distâncias.
152) Sobre as fibras ópticas, qual afirmativa é VERDADEIRA? 
R: As fibras ópticas usam a reflexão para guiar a luz através de um canal.
153) Qual das alternativas é VERDADEIRA sobre ondas de rádio e micro-ondas? 
R: A propagação das micro-ondas é do tipo visada direta. As torres com as antenas montadas precisam ser diretamente visíveis umas pelas outras.
154) Sobre as ondas de infravermelho,

Outros materiais