Baixe o app para aproveitar ainda mais
Prévia do material em texto
Disc.: INTRODUÇÃO À PROGRAMAÇÃO ESTRUTURADA EM C Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,4 de 0,5 sábado, 2 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,1 / 0,1 Observe a sequência a seguir: 3, 15, 35, 63, 99, ... O próximo termo é: 134 121 110 143 195 Respondido em 02/04/2022 21:57:38 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 Observe a figura, a seguir, com um pequeno programa em Portugol: Suponha que, ao executar o programa, o usuário tenha digitado os valores a seguir: 10 11 11 Assinale a alternativa que representa a saída do console: "nCaso 2n" Caso 2 Caso 3 "nCaso 3n" Caso 1 Respondido em 02/04/2022 22:06:43 Compare com a sua resposta: 3 Questão Acerto: 0,0 / 0,1 Observe a sequência a seguir: 11021, 11032, 11053, 11074, 11115... O próximo termo é: 11116 11051 11156 11106 11136 Respondido em 02/04/2022 22:07:59 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 Observe a sequência a seguir: A BB CCC DDDD O próximo termo é: ABCDE DEEEEED EDCBA EEEEE ABCBA Respondido em 02/04/2022 21:58:16 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 Para verificar o resto da divisão de um número inteiro por outro, utiliza-se no Portugol o operador %. Por exemplo: 5%2 tem como resultado 1. 14%3 tem como resultado 2. 12%6 tem como resultado 0. Observe a figura, a seguir, com um pequeno programa em Portugol: Assinale a alternativa que poderia conter a saída no console de uma execução válida deste programa: Digite um número: 21 O número 21 não é multiplo de5\n Digite um número: 25 O número numero é multiplo de 5 Digite um número: 25 leia(numero) O número 25 é multiplo de 5 Digite um número: 21 O número 21 não é multiplo de 5 Digite um número: 25 O número 25 não é multiplo de 5 Respondido em 02/04/2022 22:13:40 Disc.: INTRODUÇÃO À PROGRAMAÇÃO ESTRUTURADA EM C Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,4 de 0,5 sexta-feira, 15 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,1 / 0,1 Para verificar o resto da divisão de um número inteiro por outro, utiliza-se no Portugol o operador %. Por exemplo: 5%2 tem como resultado 1. 14%3 tem como resultado 2. 12%6 tem como resultado 0. Observe a figura, a seguir, com um pequeno programa em Portugol: Assinale a alternativa que poderia conter a saída no console de uma execução válida deste programa: Digite um número: 25 O número numero é multiplo de 5 Digite um número: 21 O número 21 não é multiplo de5\n Digite um número: 21 O número 21 não é multiplo de 5 Digite um número: 25 O número 25 não é multiplo de 5 Digite um número: 25 leia(numero) O número 25 é multiplo de 5 Respondido em 15/04/2022 17:15:08 Compare com a sua resposta: 2 Questão Acerto: 0,0 / 0,1 Observe a sequência a seguir: 3, 15, 35, 63, 99, ... O próximo termo é: 134 110 143 195 121 Respondido em 15/04/2022 17:24:27 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 Observe a sequência a seguir: A BB CCC DDDD O próximo termo é: ABCBA EDCBA EEEEE ABCDE DEEEEED Respondido em 15/04/2022 17:16:05 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 Considere as três afirmações a seguir: I - Recursividade é uma forma de repetição. II - Variáveis são uma abstração de locais de memória do computador. III - Operações aritméticas e lógicas só́ podem ser realizadas entre operandos do mesmo tipo. Está(ão) correta(s): Apenas II Apenas I II e III I, II e III I e II Respondido em 15/04/2022 17:19:57 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 Em relação a tipos de dados, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir: ( ) char é um tipo simples. ( ) double é um tipo estruturado. ( ) float é um tipo simples. ( ) int é um tipo simples. ( ) void é um tipo estruturado. Assinale a alternativa que apresenta a sequência correta: F, F, V, F, V V, V, F, F, F F, F, F, V, V V, F, V, V, F F, V, V, F, V Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,2 de 0,5 sábado, 2 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,0 / 0,1 O Modelo OSI (acrônimo do inglês Open System Interconnection) é um modelo de rede de computador referência da ISO dividido em camadas de funções, criado em 1971. Este modelo divide as redes de computadores em 7 camadas, de forma a se obter camadas de abstração. Tem como principal objetivo ser um padrão para protocolos de comunicação. Os dispositivos de computação switch, router e hub estão associados à arquitetura OSI, respectivamente, nas camadas: 2, 1 e 3. 1, 3 e 2. 3, 1 e 2. 3, 2 e 1. 2, 3 e 1. Respondido em 02/04/2022 21:00:51 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 O uso da arquitetura em camadas, foi uma solução dada pelos engenheiros, para reduzir o problema de comunicação entre computadores em problemas menores. Cada camada fica responsável por atender a uma necessidade específica. A comunicação afinal acontece com a movimentação dos dados, seguindo uma ordem entre camadas adjacentes. A arquitetura TCP/IP é utilizada para nossa comunicação na Internet. Assinale a alternativa que apresenta a camada responsável por representar e movimentar bits individuais em um meio de transmissão que liga interfaces vizinhas/adjacentes Camada de Transporte Camada Física Camada de Aplicação Camada de Rede Camada de Enlace de Dados Respondido em 02/04/2022 21:07:00 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 No início dos anos 2000 havia uma previsão de crescimento de 300% no uso da e internet móvel até o ano de 2017, porém o aumento esperado ocorreu por volta de 2015. Em 2020, por exemplo, o número de usuários foi quatro vezes maior do que em 2017. Para atender a essa demanda, utiliza-se uma infraestrutura numerosa de equipamentos e serviços. Profissionais de Tecnologia da Informação e Comunicação necessitam conhecer diversas técnicas e ferramentas para garantir o acesso às aplicações com segurança e qualidade. Para testar o acesso ao servidor web, um gestor de redes digitou o nome de domínio do site no navegador. Em seguida ele fez o mesmo procedimento com o endereço desse site. Tanto no endereço quanto no nome de domínio, o site que abriu no navegador foi o mesmo. Protocolo que tem a capacidade de revolver o nome de domínio para proporcionar acessos aos serviços e às aplicações web disponíveis nas redes. Com base nisso, indique (V) para as afirmações verdadeiras ou (F) para as falsas: ( ) Os domínios genéricos definem o seguimento de um site. ( ) O domínio dos países identifica em que país ocorreu o registro de um site. ( ) Os domínios dos países podem ser: .com, .net, .org, .edu, .gov, entre outros. ( ) O domínio reverso faz a consulta inversa ao servidor DNS. ( ) Os domínios genéricos podem ser: .br, .us, .ar, entre outros. Assinale a alternativa com a sequência correta de indicações, de cima para baixo: V - F - V - V - V. V - F - V - F - V. F- V - V - V - F. V - V - F - V - F. F - F - V - F- V. Respondido em 02/04/2022 21:11:46 Compare com a sua resposta: 4 Questão Acerto: 0,0 / 0,1 Quando tratamos da camada física, um dos assuntos abordados é sobre os meios detransmissão. Devemos utilizar a tecnologia adequada a necessidade que o ambiente permite. Diante do exposto, qual das tecnologias disponíveis é utilizada em ambientes de rede local (LAN) objetivando o quesito de velocidade (maior) e custo (menor)? Cabo Coaxial Microondas Par trançado Fibra Óptica Rádiodifusão Respondido em 02/04/2022 21:14:45 Compare com a sua resposta: 5 Questão Acerto: 0,0 / 0,1 No modelo de referência OSI a camada física é a de nível mais baixo. Nessa camada, os dados provenientes da camada de enlace, com os endereços já preestabelecidos, são transformados em sinais que serão transmitidos pelos meios físicos. A esse respeito, é correto afirmar que a camada física converte os quadros de bits 0 e 1 em sinais de calor, caso seja uma rede cabeada. de frequência de rádio, caso seja uma rede cabeada. luminosos, caso seja uma rede sem fio. elétricos, caso o meio físico seja o cabo de cobre. digitais, caso o meio físico seja a fibra óptica. Disc.: FUNDAMENTOS DE REDES DE COMPUTADORES Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,5 de 0,5 sexta-feira, 15 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,1 / 0,1 O termo WLAN se refere a: Uma rede metropolitana. Uma rede local. Uma rede de longa distância sem fio. Uma rede local sem fio. Todas as alternativas estão incorretas. Respondido em 15/04/2022 16:57:11 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 (Questão MODIFICADA de: Concurso TJ RN Analista de Suporte - Área: Infraestrutura 2020) "A camada de transporte do modelo TCP/IP é responsável pela transmissão dos dados garantindo que estes possam chegar de forma confiável e eficiente ao seu destino. Dois protocolos que atuam na camada de transporte são o TCP e o UDP. Considere as afirmativas abaixo acerca desses protocolos." I - O UDP é orientado à conexão. II - O TCP verifica os pacotes perdidos e entregues garantindo confiabilidade na transmissão de dados ao fim da conexão. III - O UDP funciona de forma mais rápida que o TCP. Estão corretas as afirmativas: I e III I, II e III I II e III III Respondido em 15/04/2022 16:58:05 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 Os padrões para se comunicar, proporcionado pelo modelo de referência OSI, e os protocolos possibilitaram que dispositivos de diferentes fabricantes pudessem enviar e receber as mensagens. Os serviços nas redes, como mensagens instantâneas, vídeo, jogos e, etc., dependem de protocolos para funcionar. Para que os hosts acessem serviços nas redes, devem ter um endereçamento relacionado à interface de rede. Este endereço pode ser atribuído manualmente pelo administrador da rede ou automáticamente. Qual o protocolo que atribui os endereços automaticamente aos dispositivos da rede? IMAP DHCP DNS NTP HTTP Respondido em 15/04/2022 16:59:32 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 As redes de computadores são estruturadas utilizando o conceito de camadas, com o objetivo de facilitar a manutenção e evolução dos serviços de redes. Acerca do conceito de camadas de rede podemos dizer que: Uma camada utiliza o serviço da camada superior e oferece para a camada inferior. Permitiu a diminuição no volume de dados a ser transmitido pelo meio de comunicação. Tornou o problema de transmissão de dados mais complexo do que se fosse desenvolvido em uma camada única. Uma camada utiliza o serviço da camada inferior e oferece para a camada superior. Todas as alternativas estão incorretas. Respondido em 15/04/2022 17:07:43 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 A camada internet da arquitetura TCP/IP tem definido o protocolo IP como principal protocolo, mas também são utilizados protocolos que auxiliam no processo de encaminhamento dos dados para a máquina de destino. Entre os protocolos auxiliares, podemos dizer que o: DHCP é responsável por estabelecer as regras para garantir a entrega dos pacotes. ARP é responsável por realizar a tradução do endereço lógico para o endereço físico. IGMP é responsável por definir o caminho da origem ao destino para cada pacote. Todas as alternativas estão incorretas. ICMP é responsável por realizar a atribuição do endereço automática para cada estação. Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,2 de 0,5 sábado, 2 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,1 / 0,1 Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação: I. Confidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia de que as informações não poderão ser acessadas por pessoas não autorizadas. II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Autenticidade é a proteção da informação contra acessos não autorizados. IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em especial após atualizações ou correções de erro. Estão corretos os itens: Apenas II e III Apenas III e IV Apenas I e II; Apenas II e IV Apenas I e III Respondido em 02/04/2022 21:35:22 Compare com a sua resposta: 2 Questão Acerto: 0,0 / 0,1 A empresa Data-Tech é especializada no armazenamento de dados e informações de outras empresas, garantindo a integridade, confidencialidade e disponibilidade das mesmas a um custo compatível com as necessidades de cada cliente. Considerando esse contexto, analise as afirmativas a seguir e marque a alternativa que aponta apenas as afirmativas que justificam a contratação de uma empresa como a Data-Tech. I) Os dados são considerados "ativos" da empresa e, como tal, é melhor deixar que outra empresa cuide deles. II) Sendo fundamentais para a atividade das empresas, os dados e informações devem ser protegidos de perdas; nem todas as empresas, porém, têm condições técnicas para isso. III) Muitos dados podem ser considerados sensíveis, exigindo cuidados e infraestrutura especializada para armazenamento, diferentes daquela existente na empresa. Apenas uma dessas justificativas é adequada. Apenas I e III são boas justificativas. Apenas II e III são boas justificativas. Apenas I e II são boas justificativas. Todas as justificativas são adequadas. Respondido em 02/04/2022 21:38:06 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 A Lei n. 13.709/2018, Lei Geral de Proteção de Dados (LGPD), estabelece uma série de regras que as organizações atuantes no Brasil terão que seguir para garantir controle sobre os dados particulares das pessoas. No momento atual as empresas estão correndo para adequar seus processos e serviços para entrarem em conformidade com as regras da nova lei para proteger os dados das pessoas. Qual princípio da Segurança da Informação que impede a divulgação de informações para pessoas, recursos ou processos não autorizados? Não repúdio Auditoria Integridade Disponibilidade Confidencialidade Respondido em 02/04/2022 21:39:18 Compare com a sua resposta: 4 Questão Acerto: 0,0 / 0,1 Segundo a norma NBR ISO/IEC 27002:2005: A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturasorganizacionais e funções de software e hardware. Esses controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Os controles de acesso, físicos ou lógico, têm como objetivo proteger equipamentos, aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada. Os conceitos básicos sobre os controles de acesso são: I. Identificação consentir e permitir que a entidade realize uma ação solicitada por ela. II. Autenticação - averiguar e solicitar uma comprovação para certificar que as informações obtidas na identificação são verdadeiras. III. Autorização - reconhecer uma entidade, isto é, obter origem e dados que digam quem é essa entidade. IV. Não repúdio - não dar chances que determinada entidade negue que não foi ela quem realizou um ato específico, isto é, através da autenticação e da identificação deve-se ter certeza de quem realizou tal ato e poder provar isso. A respeito destes conceitos básicos, assinale a alternativa correta: Apenas as alternativas II e III são verdadeiras. Apenas as alternativas I e II são verdadeiras. Apenas as alternativas II e IV são verdadeiras Apenas as alternativas III e IV são verdadeiras. Apenas as alternativas I e IV são verdadeiras. Respondido em 02/04/2022 21:49:36 Compare com a sua resposta: 5 Questão Acerto: 0,0 / 0,1 Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 - CGU - Analista de Finanças e Controle - Tecnologia da Informação - Prova 3 Considere um sistema no qual existe um conjunto de informações disponível para um determinado grupo de usuários denominados "auditores". Após várias consultas com respostas corretas, em um determinado momento, um usuário pertencente ao grupo "auditores" acessa o sistema em busca de uma informação e recebe, como resposta à sua consulta, uma informação completamente diferente da desejada. Neste caso houve uma falha na segurança da informação para este sistema na propriedade relacionada à: Confidencialidade Integridade Auditoria Disponibilidade Privacidade Disc.: INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Aluno(a): ANA CLAUDIA DE OLIVEIRA CAETANO Matríc.: 202212007032 Acertos: 0,5 de 0,5 sexta-feira, 15 de abril de 2022 (Finaliz.) 1 Questão Acerto: 0,1 / 0,1 No caso do transporte de mídias magnéticas contendo informações sigilosas de usuários de determinada empresa, por exemplo, uma boa proteção é o emprego da criptografia. Esta chave é usada para embaralhar (criptografar) e desembaralhar (decriptografar) as informações. Diante desse conceito, marque a alternativa que explique corretamente a diferença entre a criptografia simétrica e a criptografia assimétrica. Quando a mesma chave é usada nas duas etapas, a criptografia é dita assimétrica; quando são usadas chaves distintas, ela é simétrica. Quando outra chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Quando a mesma chave é usada em somente uma das duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Quando a mesma chave é usada nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Quando várias chaves são usadas nas duas etapas, a criptografia é dita simétrica; quando são usadas chaves distintas, ela é assimétrica. Respondido em 15/04/2022 17:35:47 Compare com a sua resposta: 2 Questão Acerto: 0,1 / 0,1 Quanto aos controles aplicados às redes, destacam-se os firewalls, os sistemas detectores de intrusão e os VPNs. Esses controles permitem a criação de zonas de segurança dentro e fora da instituição. Tais zonas, por sua vez, possibilitam a criação de segregações de funcionalidades. Das zonas de segurança, a mais comumente encontrada é a DMZ. Zona desmilitarizada, ela limita, conforme demonstra a figura a seguir, a região onde os servidores web e de aplicação podem ficar. As regras dos firewalls podem seguir duas políticas. Quais são elas? Confirmar por padrão e Avançar por padrão. Negar por padrão e Aceitar por padrão Confirmar por padrão e Negar por padrão. Negar por padrão e Avançar por padrão Confirmar por padrão e Aceitar por padrão. Respondido em 15/04/2022 17:38:25 Compare com a sua resposta: 3 Questão Acerto: 0,1 / 0,1 A segurança da informação (SI) está diretamente relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Diante disso, quais são as propriedades básicas da segurança da informação? Confidencialidade, integridade, indisponibilidade, autenticidade e legalidade. Confidencialidade, integridade, disponibilidade, autenticidade e ilegalidade. Confidencialidade, integridade, disponibilidade, autenticidade e legalidade. Confidencialidade, divisibilidade, disponibilidade, autenticidade e legalidade. Usablidade, integridade, disponibilidade, autenticidade e legalidade. Respondido em 15/04/2022 17:29:27 Compare com a sua resposta: 4 Questão Acerto: 0,1 / 0,1 Sobre os conceitos de segurança da informação, analise as afirmativas a seguir: I. Uma ameaça tem o poder de comprometer ativos vulneráveis. II. Risco é a combinação das consequências de um incidente de segurança com a sua probabilidade de ocorrência. III. Vulnerabilidades técnicas são mais críticas do que vulnerabilidades criadas por comportamento humano. Está correto somente o que se afirma em: II I e II III I I e III Respondido em 15/04/2022 17:44:03 Compare com a sua resposta: 5 Questão Acerto: 0,1 / 0,1 Indique a alternativa que pode conter um relacionamento mais apropriado entre os conceitos de AMEAÇA, IMPACTO, INCIDENTE e VULNERABILIDADE tratados pela Gestão de Riscos na Tecnologia da Informação.
Compartilhar