Buscar

Algoritmos e Estrutura de dados

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 118 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

O conceito de ativo, compreende qualquer parte que componha a estrutura da organização ou que possua valor para esta. 
Neste sentido, as informações organizacionais que são consideradas ativos de informação seriam:
* 
	 
base de dados, contratos, acordos, imagens, equipamentos e serviços de computação, assim como comunicação em geral.
	 
contratos, vídeos, máquinas e equipamentos, assim como imóveis.
	 
imóveis, terrenos, prédios e veículos.
	 
imóveis, terrenos, prédios, veículos, equipamentos e serviços de computação.
	 
base de dados, veículos, acessórios e serviços de computação, além de comunicação em geral.
	Os controles de acesso são medidas que visam limitar o acesso à informação e garantir o acesso somente a pessoas autorizadas. 
Esses controles devem estar de acordo com os princípios da segurança da informação, que são? 
* 
	 
Integridade, funcionalidade e autenticidade.
	 
Autenticidade, variabilidade e integridade.
	 
Integridade, autenticidade e maturidade.
	 
Confidencialidade, maturidade e autenticidade.
	 
Confidencialidade, integridade e autenticidade.
	Analise o seguinte texto: 
Para esta atividade, realiza-se uma análise da potencialidade e impacto deste risco na tecnologia da informação, a probabilidade da ameaça, vulnerabilidades físicas e quais controles estão relacionados aos ativos. O texto refere-se à:
* 
	 
Avaliação de contingência.
	 
Avaliação patrimonial.
	 
Avaliação de ameaças.
	 
Avaliação de riscos.
	 
Avaliação de acessos.
	Os princípios de segurança da informação são considerados os pilares para a garantia da segurança nas organizações. Qual é o princípio que garante a legitimidade da transação, do acesso, da comunicação e da própria informação, assegurando a veracidade da fonte anunciada, sem qualquer alteração na informação? 
* 
	 
Disponibilidade.
	 
Irrevogabilidade.
	 
Autenticidade.
	 
Integridade.
	 
Confidencialidade.
	Em relação à segurança física e à segurança lógica, há alguns procedimentos que integram ambas, a fim de tornar a informação e o acesso mais seguros.
Um exemplo de integração de ambas as seguranças é:
* 
	 
crachás.
	 
senhas.
	 
ambiente físico.
	 
departamento.
	 
portas de entrada.
	O procedimento que identifica o conjunto de permissões dado ao usuário no processo de controle de acesso lógico é:  
* 
	 
Auditoria.
	 
Autorização.
	 
Confidencialidade.
	 
Autenticação.
	 
Controladoria.
	As organizações precisam proteger suas informações e seus dados de pessoas mal intencionadas, uma vez que, sem essa segurança, os clientes podem perder a confiança na empresa.
Por esse motivo, uma alternativa para proteger a rede da empresa é:
* 
	 
firewall. 
	 
sistema operacional.
	 
hardware.
	 
wireless.
	 
software. 
	Quando nos referimos à modalidade de segurança que deve estar alinhada com processos da organização para prover a administração aos colaboradores pelos sistemas informatizados, temos
* 
	 
Convergência de metas 
	 
Convergência de normas 
	 
Convergência física integrada com a lógica
	 
Convergência fiscal
	 
Convergência de espaços
	Em relação às funcionalidades da segurança de serviços de rede, podemos citar diversas ferramentas. 
Uma dessas ferramentas é:
	 
tecnologias que dispensem o uso de autenticação.
	 
mudança diária de senhas de acesso.
	 
procedimentos que permitam o uso de rede livre.
	 
uso de senhas simples ou acesso irrestrito. 
	 
parâmetros técnicos para conexões seguras.
	A segurança da informação é definida como um mecanismo que assegura a proteção das informações, visando garantir a integridade, a disponibilidade e a confidencialidade delas. Assinale a resposta que se refere corretamente à integridade das informações: 
* 
	 
Garantia da exatidão de dados ou informações e métodos de processamento, cujo conjunto de mecanismos deve trabalhar no processamento e na manutenção dessas informações.
	 
Garantia de acesso aos usuários autorizados.
	 
Garantia de acesso das informações para as pessoas autorizadas nos sistemas de informação, de forma previsível e adequada às necessidades da empresa.
	 
Garantia que alguém está realizando uma ação em um computador e que não possa, falsamente, negar que ele realizou aquela ação.
	 
Garantia de legitimidade da transação, do acesso, da comunicação e da própria informação.
			Segundo Galvão (2015, p. 31), “[...] com o surgimento e o crescimento das redes abertas, como o wi-fi (rede sem fio de Internet aberta), aumentou também o número de diversos crimes digitais, entre eles roubo de senhas e interceptação de dados confidenciais”. Por isso, há necessidade de:
* 
	 
Organização
	 
Identificação e autenticação do indivíduo.
	 
Comunicação na organização.
	 
Autorização de sistemas
	 
Integridade de acesso.
	A categoria de ameaças que ocorre quando há uma interrupção no acesso às informações para pessoas que possuem autorização é denominada:
* 
	 
Perda de disponibilidade.
	 
Perda de tecnologias.
	 
Perda de integridade.
	 
Perda de confidencialidade.
	 
Perda de conectividade.
	Um sistema possui um ciclo de vida, que se inicia na ideia e vai até sua obsolescência, ou seja, quando ele não é mais útil.
A ordem correta do ciclo de vida de um projeto é:
	 
desenvolvimento, especificação, operação, teste, descarte, produção e manutenção.
	 
desenvolvimento, produção, especificação, teste, descarte, operação e manutenção.
	 
especificação, desenvolvimento, teste, produção, operação, manutenção e descarte.
	 
operação, teste ,especificação, desenvolvimento, produção, descarte e manutenção.
	 
especificação, desenvolvimento, teste, produção, operação, manutenção e especificação.
	“O ciclo de vida do sistema assemelha-se ao ciclo de vida da informação e tem suas etapas definidas por: especificação, desenvolvimento, teste, colocação em produção, operação, manutenção, descarte.” (BEAL, 2008 p. 123)
Quanto à etapa de especificação, marque a alternativa que descreve os mecanismos de segurança desta etapa.
* 
	 
Nesta etapa é possível delimitar os custos de desenvolvimento eliminando ameaças.
	 
Nesta etapa é possível avaliar as vulnerabilidades e iniciar a programação.
	 
Nesta etapa recomenda-se a separação dos ambientes de desenvolvimento, testes e produção com objetivo de segregar as ações das etapas subsequentes.
	 
Nesta etapa é possível construir as políticas de segurança do sistema a ser desenvolvido eliminando ameaças.
	 
Nesta etapa é possível dimensionar todas as vulnerabilidades antes que se tenha o custo de desenvolvimento eliminando ameaças.
	Há dois tipos de controles de acesso: físicos e automatizados. 
O principal objetivo da segurança do controle de acesso físico é:
* 
	 
garantir a publicação de informações relevantes.
	 
garantir a segurança de acesso ao software.
	 
garantir a chegada de informações sigilosas ao hardware.
	 
garantir que as pessoas autorizadas não divulguem suas senhas.
	 
garantir a segurança de acesso ao hardware. 
	Um sistema de código aberto é um sistema cujo acesso a seu código fonte (programa fonte) é livre, ou seja, qualquer um pode modificá-lo ou corrigir falhas e propor melhorias. Eles não têm uma empresa responsável, por isso não têm custo de aquisição. Sua manutenção se dá por uma comunidade global de programadores e usuários. 
Marque a alternativa que representa um sistema de código aberto.
* 
	 
Google.
	 
Linux.
	 
Microsoft.
	 
Windows.
	 
IOS.
	Os controles de acesso lógico servem para proteger softwares e dados e garantir que essa proteção esteja de acordo com as políticas de segurança estabelecidas.
Um exemplo de recurso que deve ser protegido pelo controle de acesso lógico é:
* 
	 
nomes de funcionários.
	 
sistemas corporativos em geral.
	 
identificações escritas.
	 
ambientes físicos.
	 
crachás.
	Os controles de acesso servem para diversas finalidades, mas principalmente para guardar com segurança informações confidenciais, para que somente pessoas autorizadas possam acessar esses dados.
Um dos princípios do controlede acesso é:
* 
	 
Confidencialidade, para garantir o sigilo.
	 
Identidade, para identificar quem terá acesso.
	 
Materialidade, para que sejam de fácil acesso.
	 
Publicidade, para divulgar os dados.
	 
Senhas simples, para que seja fácil acessar os dados.
	A identificação pessoal pode ser realizada pela biometria, que inclui impressões digitais, traços faciais, características dos olhos, voz e assinaturas manuscritas. A biometria é uma identificação eficiente porque:
* 
	 
Possui características incompletas.
	 
Possui características únicas.
	 
Possui características diversificadas.
	 
Possui características de identificação, mas não de autenticação.
	 
Possui características de autenticação, mas não de identificação.
	Para que o controle de acesso seja eficiente e cumpra seu objetivo de garantir o sigilo de diversas informações confidenciais, a criação de senhas complexas é uma das indicações.
Uma boa senha, nesses casos, é:
* 
	 
utilizar uma sequência de caracteres numéricos ou alfabéticos. 
	 
usar sempre a mesma senha, sem necessidade de alteração.
	 
inserir o nome da empresa ou do software a ser protegido.
	 
usar letras maiúsculas e minúsculas, caracteres especiais e números.
	 
usar datas de nascimento e nomes de pessoas próximas.
			A principais definições da arquitetura da internet e do protocolo TCP/IP foram coordenadas pelo(a):
* 
	 
Departamento de Defesa dos EUA.
	 
IEC.
	 
ITU-T.
	 
ISO.
	 
CCIR.
	De acordo com Maia (2013), no início da década de 1990, já era oferecido um protocolo de rede e as redes locais com base na tecnologia Ethernet tornaram-se dominantes, resultando na evolução do Ethernet padrão (10 Mbps) para o Fast Ethernet (100 Mbps), em 1995, e para o Gigabit Ethernet, em 1998. Após o lançamento dos padrões IEEE 802.11 (WLAN), IEEE 802.15 (WPAN) e IEEE 802.16 (WMAN), as redes locais sem fio ganharam aceitação.
De acordo com o texto, qual é esse protocolo?
* 
	 
TCP/IP.
	 
DHCP.
	 
HTTP.
	 
FTP.
	 
SMTP.
	I. O ruído pode impedir a comunicação.
II. A atenuação é consequência da perda de potência, à medida que o sinal percorre o canal de comunicação até o destino.
III. Cabo STP é adequado para ambientes com interferências eletromagnéticas.
Classificando-as em verdadeiras ou falsas:
* 
	 
Todas as afirmativas são falsas.
	 
Todas as afirmativas são verdadeiras.
	 
Apenas a afirmativa III é verdadeira.
	 
Apenas a afirmativa I é verdadeira.
	 
Apenas a afirmativa II é verdadeira.
	Qual camada está associada diretamente ao processo de transmissão?
* 
	 
Camada de aplicação.
	 
Camada física.
	 
Camada de enlace.
	 
Camada de transporte.
	 
Camada de rede.
	Nas redes multiponto o canal de comunicação é compartilhado por todos os dispositivos. Como o meio é compartilhado, deve há um mecanismo chamado protocolo de controle de acesso ao meio que regula o dispositivo para que ele possa transmitir em determinado instante, de forma a evitar que dois ou mais dispositivos transmitam ao mesmo tempo (MAIA, 2013).
De acordo com o texto, assinale a alternativa que corresponde a uma topologia de rede de computadores multiponto.
* 
	 
Ponto a Ponto.
	 
Anel.
	 
Estrela.
	 
Malha.
	 
Barramento.
	De acordo com Forouzan (2010), no meio de transmissão de sinal os dados são transmitidos nas duas direções. De qual meio de transmissão de sinal se trata?  
Assinale apenas a resposta correta:
* 
	 
Half duplex
	 
Simplex.
	 
Transmissão digital.
	 
Transmissão analógica.
	 
Full duplex.
	O conceito de encapsulamento também possui aplicação nas comunicações em rede e na internet, sendo que nesse contexto a quantidade de encapsulamentos em cada transmissão corresponderá à quantidade de:
* 
	 
requisições TCP/IP.
	 
computadores conectados.
	 
camadas da arquitetura adotada.
	 
informação enviada.
	 
versões em uso simultaneamente no modelo OSI.
	Analise as afirmações.
I. Par trançado suporta modos analógico e digital.
II. Coaxial é mais vulnerável a ruídos que par trançado.
III. Infravermelho conecta localidades distantes. 
IV. Transmissões via satélite são vulneráveis a ruídos.
V. Fibra óptica resiste a ruídos e possui elevada capacidade de transmissão.
* 
	 
Somente as afirmações II e III são verdadeiras.
	 
Todas as afirmações são verdadeiras.
	 
Somente as afirmações I, IV e V são verdadeiras.
	 
Somente a afirmação II é verdadeira.
	 
Somente a afirmação I é verdadeira.
	A padronização das regras de comunicação é fundamental para que seja possível o funcionamento de computadores e outros dispositivos em rede.
Os dois principais tipos de regras de comunicação são:
* 
	 
Arquitetura de internet e sistema operacional.
	 
Codificação de mensagens e protocolo.
	 
Cabeado e Wi-Fi.
	 
Protocolo e TCP/IP.
	 
Modelo OSI e TCP/IP.
	Uma rede é uma relação de conexão que permite a troca e o recebimento de informações e dados. Na computação, há cinco componentes que participam de uma rede de computadores.
Esses componentes são:
* 
	 
comando, programa, leitor, editor e endereço.
	 
código, emissor, receptor, tela de transmissão e protocolo.
	 
mensagem, canal, interceptor, hardware e endereço.
	 
mensagem, emissor, receptor, meio de transmissão e protocolo.
	 
código, canal, meio, hardware e rede.
			O protocolo Open Shortest Path First (OSPF) é um dos mais conhecidos protocolos para roteamento, estando presente em grande parte dos roteadores. 
Considerando essas informações, analise as afirmativas a seguir e marque a correta a respeito do OSPF.
* 
	 
O protocolo distribui informações entre roteadores de um mesmo sistema autônomo.
	 
A topologia da rede deve ser conhecida por todos os roteadores da rede.
	 
Toda comunicação é realizada em broadcast.
	 
Todos os pacotes são enviados sempre pelo menor caminho, sem considerar a carga.
	 
Este protocolo não pode ser utilizado em redes multiacesso.
	Para um funcionamento correto de uma rede de computadores são necessários alguns componentes. Dentre eles podemos citar os protocolos de rede. 
Assinale a resposta que traz a definição do que é um protocolo de rede de computadores. 
* 
	 
Protocolos são conjuntos de redes LAN, que tem como função determinar como uma rede deve funcionar.
	 
Protocolos são conjuntos de regras, que tem como função determinar como uma rede deve funcionar.
	 
Protocolos são conjuntos exclusivos de IPs, que tem como função determinar como uma rede deve funcionar.
	 
Protocolos são conjuntos de regras, que tem como função determinar como uma exclusiva PAN deve funcionar.
	 
Protocolos são conjuntos de regras, que tem como função determinar como uma exclusiva LAN deve funcionar.
	DHCP foi desenvolvido como uma extensão do BOOTP. Dentre os campos do BOOTP, aquele que diz respeito a um número gerado aleatoriamente de 32 bits usado para corresponder a uma solicitação de inicialização denomina-se:
* 
	 
Nome do arquivo de inicialização.
	 
Código
	 
Hops.
	 
ID de transação.
	 
Endereço IP do servidor.
	Para um funcionamento correto e robusto de uma rede de computadores, deve ser analisada a sua distribuição a partir do conceito de dimensão, que chamamos também de “dimensão das redes”.
Assinale a resposta que informa corretamente três tipos dessas dimensões.
* 
	 
Local Área Network, Metropolitan Área Network e Internet Local Área Network.
	 
Local Área Network, Metropolitan Área Network e Web Local Área Network.
	 
Local Network, Metropolitan Área Network e Wireless Local Área Network.
	 
Local Área Network, Metropolitan Área Network e Wireless Local Área Network.
	 
Local Área Network, Cidade Área Network e Wireless Local Área Network.
	Considerando os campos do cabeçalho de uma mensagem BGP, qual corresponde a autenticação para verificação de identidade?
* 
	 
Keepalive.
	 
Comprimento.
	 
Notification
	 
Marcador.
	 
Mensagem.
	A camada de aplicação oferece uma interface de programação que simplifica o processo de desenvolvimento de aplicações em rede.
Existem vários protocolos, um para cada tipo de serviçode rede, e um mesmo serviço pode exigir diversos protocolos de aplicação (MAIA, 2013). 
É correto afirmar que:
* 
	 
Para a escolha dos protocolos TCP e UDP, a camada de aplicação não precisa seguir parâmetros de desempenho e confiabilidade.
	 
O protocolo UDP deve ser escolhido quando existir a garantia na entrega dos dados.
	 
Os principais protocolos são DNS, HTTP, FTP, TFTP, SMTP, POP, IMAP, Telnet e SNMP.
	 
Quando as mensagens forem pequenas e não existir a necessidade da garantia na entrega das mensagens, a camada de aplicação deve optar pelo protocolo TCP.
	 
O protocolo TCP deve ser escolhido quando existe a transferência de pequenos volumes de dados.
	Os protocolos de roteamento têm que como objetivo encontrar caminhos para que dados possam sair de um nó emissor até o seu destinatário. Um dos protocolos para essa finalidade é o Routing Information Protocol (RIP), cujo funcionamento é baseado no seguinte algoritmo:
* 
	 
Gateway de borda.
	 
Vetor de distância.
	 
Dijkstra.
	 
Broadcast.
	 
Unicast.
	A camada de transporte é considerada um componente central da arquitetura de redes em camadas, sendo também responsável por oferecer serviços de comunicação diretamente aos processos de aplicação que executam em dispositivos de rede distintos. (KUROSE; ROSS, 2013)
Portanto, a camada de transporte:
* 
	 
Especifica o sinal elétrico.
	 
Promove a transmissão fim a fim.
	 
Realiza o endereçamento MAC.
	 
Faz a conversão de dados.
	 
Faz o controle de acesso ao meio.
	A topologia de rede é a maneira pela qual os computadores e os equipamentos de rede estão interligados. Pode ser caracterizada em estrutura física e lógica. 
Assinale a resposta que indica corretamente três exemplos de topologia de redes.
* 
	 
Topologia Anel; Topologia Barramento e Topologia de Internet.
	 
Topologia Anel; Topologia WEB e Topologia de Internet.
	 
Topologia Anel; Topologia Barramento e Topologia de Wireless.
	 
Topologia Anel; Topologia Barramento e Topologia de IP.
	 
Topologia Barramento; Topologia Anel e Topologia Estrela.
	Para uma boa utilização das redes, os protocolos devem exercer algumas funções fundamentais para a execução das atividades de transmissão. 
Assinale a resposta que indica três dessas funções dos protocolos.
* 
	 
Endereçamento, Controle de erro e Conectar os cabos de rede fisicamente.
	 
Endereçamento, Criar uma rede Wireless fisicamente e Controle de erro.
	 
Endereçamento, Retransmissão e exclusão de números IPs de redes diferentes.
	 
Endereçamento, Trancamento das portas e Controle de erro.
	 
Endereçamento, Retransmissão e Controle de erro.
			Dentre as notificações de eventos que podem causar interrupção no processo de negócio, aquela que corresponde a ataques de negação de serviço no qual o ataque tira um serviço de operação denomina-se:
* 
	 
Scan.
	 
DoS. 
	 
Invasão.
	 
Worm.
	 
Web.
	Qual notificação de eventos pode causar interrupção no processo de negócio, na qual engloba as tentativas de se obter vantagem utilizando a tecnologia de forma ardilosa ou enganosa?
* 
	 
scan.
	 
Invasão.
	 
Worm.
	 
Fraude 
	 
Web.
	Dentre os incidentes comuns, aquele que geralmente é provocado por pacotes malformados que acabam prejudicando a rede e provocando erros no servidor denomina-se:
* 
	 
Intrusão.
	 
Erros e omissões.
	 
Ataque DoS.
	 
Páginas desfiguradas.
	 
Código malicioso.
	A gestão do risco utiliza um conceito amplamente aplicado na gestão de qualidade para o tratamento e análise do risco denominado ciclo PDCA. Em uma das etapas são identificadas ameaças, probabilidades de ocorrência e vulnerabilidades, e a estimativa do impacto potencial associado. 
Esta etapa refere-se a fase de:
* 
	 
Proteger.
	 
Preparar.
	 
Produzir.
	 
Planejar.
	 
Programar.
	Uma ameaça representa um perigo para a organização, pois pode comprometer seus princípios e a segurança de suas informações.
Um exemplo de ameaça é:
* 
	 
Vírus.
	 
Insatisfação do cliente.
	 
Violação de integridade.
	 
Incêndio.
	 
Colaboradores insatisfeitos.
	O conceito referente aos danos causados por um incidente de segurança denomina-se.
* 
	 
Medidas de proteção
	 
Impactos
	 
Vulnerabilidades
	 
Ameaças.
	 
Riscos
	Segundo Machado (2014, p. 52), “as vulnerabilidades são pontos que, ao serem explorados por pessoas mal-intencionadas, afetam a confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou empresa”. 
Podemos afirmar que um exemplo de vulnerabilidade seria:
* 
	 
Colaboradores revoltados
	 
Hacker
	 
Concorrência
	 
Falha de um processo que pode fornecer a um ataque uma porta aberta de um servidor
	 
Desastre natural
	Em relação à gestão de risco da segurança da informação, a fase que propõe novas soluções para aumentar a eficiência do processo como um todo é:
* 
	 
Definição do contexto.
	 
Análise e avaliação de riscos.
	 
Melhoria contínua.
	 
Monitoramento e análise crítica dos riscos.
	 
Aceitação dos riscos.
	Considerando os conceitos de gestão de riscos estudados, aqueles que reúnem as fragilidades presentes nos ativos que manipulam ou processam as informações são chamados de:
* 
	 
Medidas de proteção
	 
Impactos
	 
Riscos
	 
Vulnerabilidades
	 
Ameaças.
	Considerando o processo completo de gestão de risco da segurança da informação estudado, a fase responsável pela busca de possíveis erros para melhora da eficiência do processo é:
* 
	 
Definição do contexto.
	 
Monitoramento e análise crítica dos riscos.
	 
Melhoria contínua.
	 
Análise e avaliação de riscos.
	 
Aceitação dos riscos.
			O firewall é “um ponto entre duas ou mais redes, que pode ser um componente ou um conjunto de componentes, por onde passa todo o tráfego, permitindo que o controle, a autenticação e os registros de todo o tráfego sejam realizados” (NAKAMURA, 2009, p. 222). Dentre os componentes que compõem o firewall, marque a alternativa que apresenta quais as funções que os filtros têm:
* 
	 
Mecanismos que visam à divisão do tráfego entre dois firewalls que trabalham paralelamente. 
	 
Possui mecanismos para a manutenção dos serviços, por eles executados, para que eles estejam sempre acessíveis aos usuários.
	 
Atuam como conversores dos endereços internos (inválidos) da rede interna em endereços válidos e roteáveis, quando a rede externa é acessada. 
	 
Realizam o roteamento de pacotes de maneira seletiva, ou seja, aceitam ou descartam pacotes por meio da análise das informações de seus cabeçalhos. 
	 
Funcionam como um intermediário entre duas redes e realizam o controle de requisições de acesso de usuários internos de acordo com a política de segurança definida.
	Dentre as técnicas de encriptação por substituição, qual utiliza o processo de substituição através de equações lineares que atribui valores numéricos aos caracteres de acordo com sua posição no alfabeto? 
* 
	 
Cifra de Hill.
	 
Cifras monoalfabéticas.
	 
Cifra Playfair.
	 
Cifra de César.
	 
Cifras polialfabéticas.
	A assinatura digital, muito usada em documentos digitais, é um mecanismo de autenticação que se utiliza de algoritmos criptográficos e permite que o gerador da mensagem consiga anexar um código que tenha características de uma assinatura. Nesse sentido, qual seria a infraestrutura que possibilita maior controle de acesso, por meio de autenticação?
* 
	 
Chaves públicas. 
	 
Proxies. 
	 
Firewall. 
	 
Rede virtual privada.
	 
Bastion hosts.
	Dentre as características estudadas referente a cifra em bloco, qual afirmação abaixo é verdadeira:
* 
	 
O algoritmo de bloco permite processar a mensagem em qualquer ordem, além de poder acessar de forma aleatória os dados e ser mais veloz e seguro no meio digital.
	 
O resultado de uma encriptação de mensagem com algoritmo de bloco é recebido de forma ordenada de acordo com a quebra inicial da mensagem.
	 
O algoritmo em bloco tem um processamento lento devido à necessidade de aguardar cada bloco finalizar para iniciar o próximo bloco de mensagem.
	 
A cifraem bloco tem como objetivo criar blocos diferentes de criptografia para mensagens iguais.
	 
O algoritmo por blocos realiza operação contínua, entregando o resultado ao final do processo total de cifragem da mensagem.
	Considerando as características estudadas sobre cifras de fluxo, podemos considerar como verdadeira a seguinte afirmação:
* 
	 
A criptografia de fluxo é realizada em blocos cifrados ou decifrados, conforme o tamanho da mensagem.
	 
É possível existir repetição de cifragem caso o texto da mensagem se repita.
	 
Os algoritmos de fluxo quebram a mensagem em blocos que podem ser transmitidos de forma aleatória.
	 
A criptografia de uma mensagem por algoritmos de fluxo é realizada bit a bit de forma contínua.
	 
A forma mais comum de retaliação é a cifragem de blocos por encadeamento.
	Linguagens de programação são representações que permitem a organização de regras a serem realizadas pelos sistemas computacionais. Nesse sentido, o que seriam as linguagens de montagem?
* 
	 
Sistemas computacionais compreendem linguagens de montagem sem necessidade de conversão.
	 
Linguagem de montagem é uma denominação para linguagem de máquina.
	 
A linguagem de montagem é uma linguagem em alto nível, com instruções simples e curtas que facilitam sua conversão para binário.
	 
Linguagem de montagem pertence ao mais baixo nível, sendo diretamente interpretada pela máquina/computador.
	 
Linguagem de montagem é uma denominação para códigos binários.
	A certificação digital trouxe diversos benefícios aos cidadãos e às instituições que a adotam; no entanto, os sistemas de assinatura e certificação digital ainda não foram suficientes para acabar com as fraudes que ocorrem no meio digital. Qual é a técnica criptográfica que favorece a criação dos certificados digitais?\
* 
	 
A criptografia simétrica de bloco.
	 
A criptografia clássica de transposição.
	 
A criptografia simétrica de fluxo.
	 
A criptografia dos rotores eletromecânicos. 
	 
A criptografia assimétrica.
	Considerando as técnicas de encriptação por substituição, como se denomina aquela que tem como base a permutação dos 26 caracteres do alfabeto?
* 
	 
Cifra de César.
	 
Cifras polialfabéticas.
	 
Cifra de Hill.
	 
Cifras monoalfabéticas.
	 
Cifra Playfair.
	Sobre os algoritmos e sua compreensão pelos sistemas computacionais, podemos afirmar que:
* 
	 
Os algoritmos para serem compreendidos pelo computador necessitam ser convertidos em linguagem de montagem.
	 
Os algoritmos são elementos restritos dos sistemas computacionais.
	 
Algoritmos são regras aplicadas a áreas diferentes da tecnologia.
	 
Em sistemas computacionais utilizam linguagem humana natural para operar as instruções do algoritmo.
	 
Os sistemas computacionais interpretam linguagem humana natural diretamente.
	Dentre os cinco elementos que compõem a encriptação de chave pública, qual é responsável pela cifragem da mensagem?
* 
	 
Texto claro.
	 
Algoritmo de decriptação
	 
Chaves pública e privada.
	 
Algoritmo de encriptação.
	 
Texto cifrado.
			Em aplicativos de conteúdo dinâmico, estes recebem requisições que geram consultas em banco de dados. Se essas consulta não forem implementadas corretamente podem tornar o aplicativo vulnerável a injeções de scripts. Para se evitar esse tipo de ataque é necessário:
* 
	 
Evitar o uso de caracteres de escape específicos do interpretador para que eles não sejam explorados nesse tipo de ataque.
	 
Validar os dados de uma consulta, podendo essa validação ser feita do lado do cliente ou do lado do servidor.
	 
Refazer as implementações web nos scripts dos formulários da página web.
	 
Atualizar um programa rapidamente, pois uma atualização recente pode conter uma grande falha de segurança.
	 
Manter os dados separados dos comandos e consultas.
	Os malwares são ataques realizados no nível da aplicação, muito recorrentes em sistemas distribuídos com grande fluxo de usuários. O tipo de malware que procura encontrar uma forma de ter acesso ao sistema através de brechas ou sistemas adulterados denomina-se:
* 
	 
Back door .
	 
Worm 
	 
Spyware .
	 
Screenloggers.
	 
Bomba lógica.
	As invasões ou ataques a servidores de dados são promovidos por especialistas em tecnologias digitais, contudo de forma ética, conhecidos como:
* 
	 
Programadores.
	 
Boots.
	 
Crackers.
	 
Spammers.
	 
Hackers.
	A criptografia é uma forma de representar informações de maneira que as pessoas não autorizadas na comunicação não consigam compreender as informações. Assim, qual é nome do método para realizar o processo inverso da cripotografia?
* 
	 
Deschaveamento público.
	 
Encriptação.
	 
Crifragem.
	 
Decifragem.
	 
Deschaveamento privado.
	Uma aplicação web pode ser atacada por ataques LFI (Local File Inclusion) de inclusão dinâmica de um arquivo através de scripts maliciosos. Qual seria a solução mais eficaz para eliminar essa vulnerabilidade?
* 
	 
Impedir a transmissão de entrada enviada pelo usuário para qualquer sistema de arquivo.
	 
Identificar, localizar e modificar ou eliminar os scripts da página web. 
	 
Não utilizar os campos de formulários da aplicação web que não estejam corretamente implementados.
	 
Utilizar nome de tabelas de tabelas ou colunas fornecidos pelos usuários.
	 
Manter os dados junto com os comandos de consulta SQL.
	Atualmente, é muito comum que pessoas mal intencionadas tentem sequestrar a sessão HTTP de um usuário, o que pode comprometer seus dados e sua privacidade.
Qual medida a seguir é indicada nesses casos?
* 
	 
Essas ameaças são tão complexas que ainda não há proteção a elas.
	 
Pedir para que o cliente envie seus dados pelos correios e não pela internet.
	 
Deixar de solicitar dados ao cliente, para que nem a empresa tenha acesso.
	 
Fazer uma associação do endereço de IP do cliente com uma ficha de sessão.
	 
Ensinar aos clientes as principais ameaças para que ele possa se proteger.
	Um formulário é um componente de uma página da web que tem controles como campos de texto, botões, caixas de seleção, controles de intervalo ou selecionadores de cores. Um usuário pode interagir com esse formulário, fornecendo dados que podem ser enviados ao servidor para processamento adicional, como retornar os resultados de uma pesquisa ou cálculo. A implementação de um formulário da web consiste:
* 
	 
No atributo enctype, que deve ser obrigatoriamente implementado para garantir o envio dos dados com o time MIME adequado.
	 
Em etapas de escrever a interface do usuário, programar o processamento do lado do servidor e configurar a interface do usuário para se comunicar com o servidor web.
	 
Na exposição aos servidores de várias maneiras, mais comumente em requisições HTTP, GET ou POST especificados no atributo action.
	 
Em formulários que devem ser encaminhados preferencialmente utilizando o método GET por questões de segurança.
	 
No atributo enctype, que apresenta o valor padrão text/plain e deve ser obrigatoriamente alterado para application/x-www-form-urlencoded no caso de formulários que permitem o upload de arquivos.
	O XSS (Cross-Site Scripting) e o CSRF (Cross-Site Request Folgers) são ataques que injetam scripts em conjunto com os dados que são enviados para o servidor de páginas webs. Nesse sentido, o same origin policy ou política de mesma origem tem como objetivo:
* 
	 
Bloquear e isolar todos os arquivos de scripts .js, evitando que eles sejam acessados.
	 
Restringir todas as portas de acesso ao servidor web para evitar que os scripts entrem no servidor. 
	 
Isolar todos os documentos aparentemente maliciosos em um servidor web, reduzindo possíveis vetores de ataque.
	 
Restringir a maneira como um documento ou script carregado de uma origem pode interagir com um recurso de outra origem.
	 
Bloquear as páginas web que apresentam códigos scripts Javascript.
	Existem diversas ferramentas que identificam vulnerabilidades de ataques a servidores web. Qual ferramenta opensource está relacionada à varredura de rede e auditoriade sistema?
* 
	 
Zap.
	 
THC Hydra.
	 
Nmap.
	 
Nikto.
	 
SQLMap.
	A OWASP é uma comunidade aberta, dedicada a permitir que as organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. O projeto mantém uma lista chamada TOP 10, constantemente atualizada dedicada a explicar e auxiliar na solução dos dez principais tipos de ataques no mundo. A lista TOP 10 da OWASP está relacionada a:
* 
	 
Exposição de dados sensíveis, que é uma falha em que as funções de um aplicativo relacionadas ao gerenciamento da autenticação e de sessão são implementadas incorretamente, permitindo aos invasores comprometerem senhas, chaves ou tokens de sessão.
	 
Falha de vulnerabilidade de componentes, o que geralmente leva à execução remota de código. Mesmo que esse tipo de falha não resulte na execução remota de código, ela pode ser usadas para executar ataques.
	 
Quebra de autenticação que trata de uma falha na qual APIs não protegem adequadamente dados confidenciais, permitindo aos invasores roubar e modificar tais dados que estão mal protegidos.
	 
Injeção, que é uma falha na qual códigos SQL, NOSQL ou LDPA são processados pelo interpretador como parte de uma consulta ou comando. Ocupa o primeiro lugar dentre os ataques em âmbito mundial.
	 
A falha de injeção, que é a configuração incorreta de segurança em que o desenvolvedor mantém as configurações padrão de um software incompletas ou inadequadas para determinada finalidade.
Sobre acordo de confidencialidade, podemos afirmar que tem como premissa:
		* 
	Garantir acesso a todos as informações da empresa aos funcionários.
	Reunir informações confidenciais em bancos criptografados ao acesso de todos os funcionários.
	Proteger os funcionários quanto ao acesso a informações pessoais pela empresa.
	Organizar e coibir o acesso de funcionários não autorizados às informações restritas da empresa.
	Coibir a elaboração de segredos entre os funcionários e a empresa .
	A norma ISO em questão é um código de prática para controles da segurança da informação e implantação do Sistema de Gestão da Segurança da Informação (SGSI). Norma equivalente à ISO/IEC 17799:2005, exigida em exames de certificação pela EXIN.
A qual das normas ISO IEC o texto acima se refere?
* 
	27037
	Não há norma específica para isso
	27002
	11111
	27000
	O processo de revisão da política de segurança da informação deve abranger:
* 
	Publicidade.
	Riscos tratados.
	Alterações nas legislações.
	Divulgação.
	Ameaças.
	A norma 27002 é importante para garantir que o profissional conheça as boas práticas de segurança da informação, já a ISO 27001 é utilizada para a certificação da empresa. Qual das normas acima é usada especificamente para certificação do profissional de segurança da informação?
* 
	Norma referente a crimes cibernéticos
	Norma 27001
	Não há norma específica para certificação
	Norma 27002
	Norma 27000
	Segundo Mitnick e Simon, em “A arte de enganar” (2003), uma política de segurança bem desenvolvida, combinada à educação e ao treinamento adequados, aumenta bastante a consciência do empregado sobre o tratamento correto das informações comerciais corporativas. 
Considerando esse pensamento, qual afirmativa é um fator de sucesso da política de segurança da informação de uma organização?
* 
	Valorização de conflitos internos e estímulos à competição.
	A política de segurança da informação deve compreender as melhores práticas de segurança, independentemente de ser passível de execução.
	Redução da incidência de incidentes de segurança da informação.
	Treinamento e conscientização constantes dos usuários.
	A política de segurança da informação não necessita ser homologada pela alta administração.
	Para auxiliar na elaboração de um sistema de gestão de segurança da informação, existem as normas da família ISO 27000. Identifique qual norma contempla os requisitos para auditoria.
* 
	ISO 27007.
	ISO 27002.
	ISO 27005.
	ISO 27004.
	ISO 27006.
	Um dos objetivos primordiais das políticas segurança da informação é:
* 
	Criar padrões de senhas de acesso para todos os funcionários.
	Realizar a proteção de todos os ativos de informação, identificando, gerindo e protegendo estes elementos.
	Realizar o envio de mensagens sobre a segurança pessoal dos funcionários dentro da empresa.
	Montar regras que limitam o uso da tecnologia pelos funcionários e pela organização.
	Proteger os segredos da empresa, sem a preocupação com outros dados que não dizem respeito ao produto ou serviço.
	A informação é o principal ativo de toda e qualquer organização e deve ser protegida contra as ameaças. Nesse sentido, qual das opções a seguir é considerada uma ameaça física?
* 
	Vírus de infecção de uma rede de computadores.
	Bug de software no sistema da organização.
	Invasão por especialista de tecnologia da informação.
	Falta de fornecimento de energia elétrica.
	Erro humano causado por desatenção ou de forma intencional.
	Dentre as normas da família ISO 27000, qual se destaca como sendo base para certificações na área de gestão da segurança da informação?
	ISO 27007.
	ISO 27004.
	   ISO 27001.
	ISO 27002.
	ISO 27005.
	Qual categoria de gestão de riscos procura definir as informações produzidas por usuários durante seu vínculo com a empresa?
* 
	Contratos, convênios e acordos.
	Conformidade.
	Propriedade intelectual.
	Gestão de continuidade.
	Plano de investimentos.
O auditor de sistemas é um especialista nas tarefas específicas relacionadas à verificação de processos, software e hardware de sistemas de informação. É função do conceito de auditor de segurança em informação:
		* 
	Garantir a proteção apenas de aspectos físicos de sistema de informação.
	Fornecer os meios necessários para proteger um único PC contra tentativa de intrusão externa.
	Garantir e proteger todos os possíveis pontos de entrada de ataques, empreendendo a defesa adequada.
	Garantir a proteção apenas de aspectos internos de intrusão.
	Proteger o perímetro da rede de possíveis ataques externos de intrusão. 
	A ISO/IEC 27002 foi projetada para oferecer um guia de boas práticas para os sistemas de gestão da segurança da informação. Sobre essa norma, é correto afirmar que: 
* 
	Apresenta boas práticas para segurança física.
	Não pode ser aplicada em empresas de pequeno porte.
	É uma norma projetada apenas para empresas do setor privado.
	Oferece boas práticas para auditoria de sistemas de segurança da informação.
	É uma norma projetada apenas para empresas do setor público.
	A auditoria de sistema é um conjunto de atividades para a garantia da qualidade nos processos não conformes, ou seja, a verificação de falhas em processos para que possam ser corrigidos. Qual é o tipo de auditoria que é de tema específico, realizada em várias entidades ou serviços, simultaneamente?
* 
	Interna.
	Orientada.
	Horizontal.
	Externa.
	Articulada.
	Um sistema de detecção de intrusão ou IDS (Intrusion Detection System):
* 
	É uma ferramenta que serve para regular o acesso à rede de computadores de uma organização.
	É uma ferramenta desnecessária e muito onerosa para a organização.
	É um sistema resolvido normalmente pelos Hubs ou pelos concentradores das empresas.
	É um mecanismo que monitora o tráfico em uma rede informática para detectar atividades suspeitas.
	Apesar de necessário, as organizações evitam a ferramenta porque ela é muito cara.
	O objetivo da segurança e auditoria de sistema é:
* 
	A localização e resolução dos problemas de segurança da rede.
	Obter dados da rede e utilizá-los para incorporar, manter e retirar os componentes e recursos que integram a organização.
	Todas as respostas estão corretas.
	Supervisionar falhas.
	Oferecer mecanismos que facilitam a manutenção de políticas de segurança.
	Sabendo das características da auditoria interna, podemos afirmar que: 
* 
	A auditoria interna é realizada por um profissional externo, alocado dentro da empresa para verificar o dia a dia dos funcionários.
	A auditoriainterna é realizada pela própria empresa em ambiente externo, para evitar comunicação entre os participantes.
	A auditoria interna é realizada pela própria empresa, buscando avaliar os comentários dos clientes referentes aos produtos e serviços oferecidos.
	A auditoria interna é realizada por um profissional externo à empresa, que busca analisar os aspectos de qualidade dos processos e ações de qualidade.
	A auditoria interna é realizada pela própria empresa, de forma a avaliar os processos relativos ao desenvolvimento de produtos e serviços, e mapear os riscos de alinhamento da empresa.
	Considerando as características da auditoria externa, podemos afirmar que: 
* 
	A auditoria externa é realizada por um profissional interno em seu período de férias para análise de processos e ações de qualidade.
	A auditoria externa é realizada pela própria empresa em ambiente externo para evitar comunicação entre os participantes.
	A auditoria externa é realizada por um profissional externo à empresa que busca analisar os aspectos de qualidade dos processos e ações de qualidade.
	A auditoria externa é realizada de forma a verificar erros nos padrões de qualidade preestabelecidos, mediante análise de todos os funcionários da empresa.
	A auditoria externa é realizada pela própria empresa, buscando avaliar os processos e mapear problemas de risco.
	Para evitar problemas dentro das organizações, é necessária a atividade de auditoria garantindo a qualidade no processo de segurança da informação. Um fator de benefícios aos administradores de rede, facilitando a manutenção e gestão dos equipamentos, bem como a reposição no caso de falhas seria:
* 
	Acesso disponível aos usuários, permitindo a garantia de recuperação de dados.
	Ciência das diretrizes de segurança da informação
	Definição clara das responsabilidade e expectativas do usuário.
	A padronização de hardware e software.
	Garantia das restaurações de backups da rede de computadores.
	Sabemos que a família de ISO/IEC 27000 é grande e que boa parte das normas é dedicada à segurança da informação. Sobre a família de ISO/IEC 27000, é correto afirmar que:
* 
	A ISO/IEC 27008 aborda diretrizes específicas para a indústria.
	A ISO/IEC 27002 define técnicas de desenvolvimento de softwares.
	A ISO/IEC 27003 trata da gestão de riscos de segurança da informação.
	A ISO/IEC 27013 define técnicas de governança de TI.
	Na ISO/IEC 27001 estão os requisitos básicos para implantação de um sistema de gestão de segurança da informação.
	O planejamento é essencial para prever e gerenciar as mudanças na manipulação, recuperação e eliminação de dados. Quais procedimento são necessários para a construção de políticas de gerenciamento de mudanças:
* 
	Avisar somente os usuários quando as mudanças forem executadas.
	Formular um conjunto de instruções de como as operações devem ser realizadas.
	Estabelecer um cronograma e realizar testes para as mudanças 
	Avisar os usuários sobre os direitos de acesso e responsabilidades.
	Realizar a padronização dos hardwares e softwares.
	Uma auditoria consiste em um conjunto de processos para identificar se os procedimentos estão sendo executados em conformidade com o planejado. Sobre auditoria, é correto afirmar que:
* 
	É um recurso que só pode ser utilizado por grandes empresas.
	É uma ferramenta utilizada somente na área financeira e contábil.
	É uma instrumento que não detecta inconformidades.
	Uma auditoria deve ser realizada sem objetivos específicos.
	Consiste em um processo de testes e avaliações.
O uso da ISO/IEC 27002 está relacionado com ISO/IEC 27006. Sobre a relação entre as normas citadas, é possível afirmar que:
* 
	A ISO/IEC 27006 é continuidade da ISO/IEC 27006.
	A ISO/IEC 27002 diz respeito à auditoria de conformidade da ISO/IEC 27006.
	A ISO/IEC 27006 diz respeito à auditoria de conformidade das boas práticas previstas pela ISO/IEC 27002.
	A única relação entre elas é que são da mesma família de normas.
	Para implementar a ISO/IEC 27002 é preciso ter a ISO/IEC 27006.
Estudamos que para um bom desempenho das equipes em ambientes organizacionais o papel do líder e/ou gestor de equipes se faz preponderante. Enquanto componente da inovação e criatividade no ambiente empresarial, assinale qual o papel que desempenhar?
		* 
	Papel de fortalecer o trabalho de modo a manter as práticas tradicionais 
	Papel de chefiar no sentido de defender o que a empresa precisa
	Papel de articulador da manutenção das formas operacionais de trabalho
	Papel de articulador no sentido de orientar mudanças na empresa
	Papel de liderar de forma tradicional sem a preocupação com a motivação dos profissionais 
	A inovação é o motor do desenvolvimento no século XXI. Se, antes, a redução de cus-tos era vista como uma maneira de obter vantagem competitiva, hoje, é a inovação a maior promotora da competitividade entre as organizações. Ela deve ser encarada como um processo gerenciável, que passa pelas etapas de geração de ideias, seleção das melhores, prototipagem e comercialização. Neste sentido, a inovação é um con-ceito econômico, pois só se realiza quando_______________________. 
Assinale a resposta que preenche corretamente a lacuna:
* 
	Mensurada. 
	Administrada.
	Comercializada.
	Identificada. 
	Capitalizada.
	A inovação pode estar direcionada a pesquisa e ao desenvolvimento de produtos ou serviços, o que permite que existem inúmeros modelos de gestão da inovação, que são adaptados a cada modelo de organização, porém o processo de gestão da inovação passa basicamente por quatro fases, sendo elas:
* 
	Geração de ideias, Teste, Desenvolvimento e Avaliação.
	Desenvolvimento, Teste, Implantação e Planejamento.
	Geração de ideias, Desenvolvimento, Implantação e Avaliação.
	Geração de ideias, Desenvolvimento, Implantação e Difusão.
	Desenvolvimento, Teste, Implantação e Difusão.
	Em 14 de dezembro de 2017, por meio da Resolução n. 2.178, o Conselho Federal de Medicina considerou éticas as plataformas de assistência médica domiciliar cuja prestação de serviços seja contratada por aplicativos móveis ou similares. Sob a perspectiva das prestadoras de serviço, podemos considerar esse tipo de inovação como:
* 
	Inovação de produto.
	Inovação de pessoas.
	Inovação de marketing.
	Inovação de estruturas.
	Inovação de comunicação.
	Alguns fatores se relacionam aos objetivos e efeitos de cada tipo de inovação. Assim, desenvolver produtos não agressivos ao meio ambiente seria uma proposição relevante para:
* 
	Inovação de processo.
	Inovação organizacional.
	Inovação de produto.
	Inovação de marketing.
	Não é considerado processo de inovação.
	Borges (2010) argumenta que toda organização possui líderes que se distribuem em níveis hierárquicos diferenciados, cada um desempenhando uma função dentro de suas habilidades e competências. 
Sendo assim, assinale a alternativa CORRETA quanto aos tipos de líderes:
* 
	Líderes locais, líderes executivos, líderes direcionais.
	Líderes estratégicos, líderes sociais, líderes direcionais.
	Líderes locais, líderes de rede, líderes sociais.
	Líderes locais, líderes de rede, líderes estratégicos.
	Líderes de rede, líderes executivos, líderes de equipes.
	A inovação, a criatividade e o desenvolvimento econômico relacionam-se. Dentre as alternativas, uma delas apresenta essa relação. Indique qual a proposição correta.
* 
	Representam uma mudança drástica, ou seja, um total rompimento com a maneira de consumir um determinado produto ou serviço. 
	Ocorre quando as empresas ou os inventores disponibilizam para a sociedade, como o próprio nome diz, produtos ou serviços novos ou já conhecidos, mas com melhorias inéditas. 
	A relação entre inovação e desenvolvimento econômico necessita de criatividade, pois esta é capaz de realizar o que está no campo de nossas ideias em produtos inovadores, que podem gerar impacto na sociedade em que vivemos e, assim, propiciar o desenvolvimento econômico. 
	Quando há novidade ou melhoria na embalagem, no posicionamentode mercado, na forma como o produto é comercializado e nas estratégias de venda de determinado produto ou serviço. 
	Uma inovação implica impactos econômicos justamente por trazer elementos novos que geram riqueza, que, por sua vez, geram mais oportunidades.
	A criatividade pode ser um grande aliado das competências de um indivíduo. Pensando nisso, foi cunhado e citado em Gramigna (2006) um termo chamado árvore de competências.
Sobre esse tema, qual dos conceitos são relativos ao tronco dessa árvore:
* 
	Ativadores de criatividade, ideias variadas, flexibilidade, visão de futuro e sistêmica.
	Curiosidade, ousadia, questionamento, inconformismo, persistência, imaginação, ludicidade.
	Pensamento criativo, resolução de problemas, visão de futuro e sistêmica.
	Persistência, imaginação, ludicidade, visão de futuro e sistêmica.
	Pensamento criativo, resolução de problemas, geração de ideias, inteligências múltiplas, movimentos criativos.
	Para uma organização ser inovadora, precisa atender a algumas características, por exemplo:
* 
	Reduzir o quadro de colaboradores.
	Possibilitar a percepção de valor pelo cliente final.
	Investir em projetos inviáveis e irrelevantes.
	Propor corte de despesas e redução de custos.
	Assegurar uma liderança centralizada e autoritária.
	Inovação e criatividade são dois conceitos que, apesar de próximos, são diferentes em seus significados. Diferentemente das máquinas e de boa parte dos seres vivos, somos dotados de uma inteligência criativa que é capaz de fazer escolhas a partir da observação da realidade. Assim, dentre as alternativas, indique o significado de criatividade.
* 
	É outra ideia que também estava amadurecendo na mente de outra pessoa.
	Pode ser entendida como a primeira percepção humana sobre algum fenômeno que naturalmente se desenvolveria em condições ideais, mesmo sem nossa intervenção. 
	São as ideias que precisam de um certo tempo de maturação, sendo importante compartilhá-las com pessoas que refletem e estudam partes complementares àquilo que queremos realizar.
	Compreendem as ideias mais importantes, aquelas que passam um bom tempo dormentes, hibernadas.
	A criatividade é um estado mental com potencial de gerar alguma inovação.
			A Internet é conceituada como a rede das redes, foi criada unindo redes de todo mundo e permite a comunicação entre pessoas de todos os continentes. 
Assinale a alternativa que apresenta apenas serviços oferecidos pela internet.
* 
	 
Firewall e antivírus.
	 
E-mail e segurança.
	 
Web, e-mail e FTP.
	 
Compactador de arquivos e FTP.
	A internet tem evoluído muito nas últimas décadas. Antigamente, a conexão era diferente e a transferência de dados muito mais lenta.
Um tipo de conexão antigo é:
* 
	 
conexão de áudio, por meio de ondas sonoras.
	 
conexão discada, por meio de linha telefônica
	 
conexão por fibra ótica, por meio de cabeamento.
	 
conexão intranet, por meio de conversas mais simultâneas. 
	 
conexão a rádio, por meio de ondas.
	Atualmente existe uma infinidade de modelos e arquiteturas de computadores. Um computador pode ser definido pela:
* 
	 
Eficiência do barramento.
	 
Escolha dos periféricos físicos.
	 
Capacidade de armazenamento.
	 
Escolha do projeto de arquitetura.
	 
Eficiência de processamento.
	Os Sistemas da Informação funcionam e existem, atualmente, devido aos avanços tecnológicos da humanidade.
Nesse sentido, podemos dizer que os componentes da Tecnologia da Informação que interagem são:
* 
	 
apenas o software e o hardware.
	 
apenas o usuário e o software. 
	 
o usuário e as interações com a parte física.
	 
apenas os componentes de rede.
	 
o usuário, o software e o hardware.
	A visão funcional de um computador é constituída de mecanismo de transferência de dados, mecanismo de controle de dados, mecanismo de armazenamento de dados e mecanismos de processamento de dados. Qual elemento realiza a ligação desses mecanismos computacionais?
* 
	 
Unidade de controle.
	 
Memória principal.
	 
Periféricos.
	 
Microprocessador.
	 
Barramento.
	As tecnologias disruptivas promovem inovação em seus setores, e na educação não é diferente. Sabendo disso, um exemplo de tecnologia disruptiva seria:
* 
	 
Cibernética.
	 
Hardwares.
	 
Computação na nuvem.
	 
Telefonia.
	 
Teoria de Sistemas.
	Os softwares atuam no controle e coordenação dos recursos de hardware. Como os softwares podem ser utilizados para diversas finalidades, é possível categorizá-los. 
A respeito das categorias de softwares, é correto afirmar que:
* 
	 
Planilhas eletrônicas são softwares do tipo utilitário.
	 
Todo software do tipo utilitário é também considerado um software aplicativo.
	 
Softwares projetos para realizar edição de texto são categorizados como genéricos.
	 
Software do tipo sistema operacional é classificado como aplicativo.
	 
Linguagens de programação são consideradas softwares básicos.
	Em um computador, temos dispositivos de entrada e de saída. Os de entrada dizem respeito aos dispositivos que permitem entrada de dados (comandos), e os de saída recebem dados que já foram processados pela máquina.
Um exemplo de dispositivo de saída é:
* 
	 
a) monitor.
	 
mouse.
	 
leitor de código de barras.
	 
teclado.
	 
scanner.
	Ao longo das últimas décadas, a computação passou por diversas transformações. Uma das mais importantes foi a redução dos componentes e a popularização do computador pessoal.
O modelo dos computadores modernos é baseado na:
* 
	 
arquitetura de Von Neumann.
	 
arquitetura do Windows.
	 
arquitetura do IOS.
	 
arquitetura de supercomputadores.
	 
arquitetura de Altair.
	Os computadores, tal como os conhecemos atualmente, passaram por diversas transformações para poderem chegar à casa das pessoas.
Sobre a segunda geração de computadores, podemos afirmar que:
* 
	 
os transmissores foram substituídos por circuitos integrados.
	 
as máquinas eram equipadas com transmissor e componentes eletrônicos que substituíram as válvulas.
	 
a inteligência artificial passou a ser interligada aos microprocessadores.
	 
a inteligência artificial passou a ser o principal foco.
	 
os microprocessadores começaram a ser desenvolvidos.
			O bit (Binary Digit) é a menor unidade de informação existente, e o byte é um agrupamento de bits. Um byte equivale 8 bits. Portanto, normalmente um byte pode representar:
* 
	 
Um conjunto de caracteres alfanuméricos.
	 
Um digito numérico.
	 
Dois caracteres de pontuação.
	 
Um conjunto de texto.
	 
Uma série de números negativos.
	A arquitetura de grande parte dos computadores atuais é baseada na máquina de Von Neumann, na qual são utilizados os barramentos que interligam essas unidades. Quais componentes principais fazem parte desse modelo idealizado por Von Neumann?
* 
	 
Unidade de controle, Pipeline, Acumulador registro e Memória Secundária.
	 
Memória, Unidade de controle, Unidade Lógica e Aritmética e Entrada/Saída.
	 
Entrada/Saída, Memória Cache, Pipeline e Memória de Massa.
	 
Unidade lógica e aritmética, Chipset, Pipeline e Memória Cache.
	 
Acumulador, Registradores de um modo geral, Processador e Memória RAM.
	Com o surgimento de grandes arquivos e dados, gerou-se a necessidade de HDs mais rápidos ou com uma capacidade muito maior de armazenamento. 
Nesse sentido, assinale a alternativa que apresenta corretamente o sistema em que se aliam capacidade e desempenho de vários HDs.
* 
	 
CACHE.
	 
RAID.
	 
NTFS.
	 
RAM.
	 
RISC.
	Sobre o sistema ERP, é correto afirmar que se trata de:
* 
	 
Um sistema de integração.
	 
Um sistema de banco de dados.
	 
Um tipo de sistema especialista.
	 
Um sistema de inteligência artificial.
	 
Um sistema de inteligência artificial e robótica.
	O modelo de Von Neumann organiza os componentes de um sistema computacional trazendo um melhor desempenho no projeto do sistema. Qual seria uma das características do modelo idealizado por Von Neumann?
* 
	 
As instruções são executadas de forma sequencial, uma a uma, determinadapela UC.
	 
A memória principal armazena dados para evitar conflitos de endereçamento na memória principal.
	 
O UCP deve executar as instruções de um programa de forma paralela e cooperativa.
	 
Os dados e instruções ficam em espaços de memórias diferentes, evitando conflitos
	 
O espaço de memória é dividido em diversos fragmentos em termos de endereçamento físico.
	As organizações têm criado processos interorganizacionais integrados para facilitar a troca de informações e produtos entre as pessoas, entre consumidor e fornecedor etc. 
Nesse sentido, um exemplo de negócio eletrônico é:
* 
	 
compras no atacado.
	 
Troca de mensagens.
	 
e-commerce.
	 
e-mail.
	 
compras no varejo.
	A antecipação do pedido de instruções, por parte dos diversos tipos de sistemas ou softwares, é uma técnica utilizada nos processadores dos computadores atuais, de forma a acelerar a execução de um programa, visando otimizar os recursos computacionais nas corporações.
As instruções são pré-carregadas da memória:
* 
	 
cache para a memória principal.
	 
principal para a memória cache.
	 
principal para a memória virtual.
	 
principal para a externa.
	 
virtual para a memória principal.
	Os computadores são classificados em quatro categorias: a parte interna denominada hardware, software e dispositivos externos. 
Assinale a alternativa que corresponda a essas quatro categorias, na ordem apresentada.
* 
	 
Editor de Planilhas, microfone, webcam e cartão de memória.
	 
Processador, entrada HDMI, processador de texto e disco rígido externo.
	 
Drivers, monitor, editor de planilhas e DVD.
	 
Processador de texto, placa de vídeo, memória e pen drive.
	 
Sistema operacional, mouse, sistema operacional e pen drive.
	Assinale a opção que representa um dispositivo de armazenamento de dados volátil.
* 
	 
HDMI.
	 
HDD.
	 
Blu-Ray.
	 
RAM.
	 
CD.
	O barramento são portas através das quais o processador pode comunicar-se com os demais componentes do micro, como a placa de vídeo. Os dispositivos de E/S que esperam por um requisição são denominados:
* 
	 
Bus drive.
	 
Acionadores de barramento.
	 
Mestres.
	 
Escravos.
	 
Amplificadores digitais.
	A memória utiliza uma técnica chamada acesso aleatório, a qual possibilita o acesso a qualquer uma das suas células. Para que o processo ocorra, as memórias de acesso aleatório são divididas em células de tamanho fixo e cada uma delas deverá estar associada a um identificador numérico denominado:
* 
		
CPU.
		
Instrução.
		
Barramento.
		
Interrupção.
		
Endereço.
	Os processadores vetoriais têm como objetivo executar tarefas por meio de operações aritméticas de vetores ou matrizes de números de ponto flutuante. Qual seria a similaridade de um processador vetorial?
* 
		
Multiprocessadores RISC em paralelo com processadores CISC.
		
Processador SIMD (Single Instruction, Multiple Data).
		
Processador RISC (Reduced Instruction Set Computing).
		
Processadores de processamento paralelo de um conjunto de instruções.
		
Processador CISC (Complex Instruction Set Computing).
	Os barramentos são utilizados para comunicação entre os diversos componentes do computador. É um conjunto de fios que conduzem sinais elétricos entre os diversos componentes do computador. Quais seriam os três tipos de barramentos de comunicação de um computador?
* 
		
Dados, endereços e controle.
		
Paralelo, controle e dados.
		
Endereços, instrução e serial.
		
Instrução, paralelo e serial.
		
Controle, instrução e dados.
	Existem vários métodos para indicar a localização de um dado referenciado e instruções, em que é ineficiente usar o dado armazenado na memória principal (um contador, por exemplo), pois ele tem o seu valor fixo no início da operação, sendo atualizado ao longo do processamento. No sentido de sanar esse problema, deve-se:
* 
		
Usar as interrupções, pois elas permitem que um processador execute outra tarefa enquanto uma operação de E/S está em andamento.
		
Usar somente os dados do tipo lógico, também conhecidos como valores booleanos, que podem assumir um de dois valores: verdadeiro – bit 1 – ou falso – bit 0.
		
Usar o barramento de dados, o qual contém 8, 16 ou 32 caminhos, em que cada linha transmite somente um bit simultaneamente e é responsável pela transmissão de dados. Sua largura e velocidade de comunicação influenciam muito o rendimento do computador.
		
Usar o artifício de transferir tal contador (dado) para um registrador fixo disponível no processador até que a execução do programa seja finalizada.
		
Usar as instruções, pois elas são transmitidas ao processador para serem interpretadas e executadas por meio de sinais elétricos representados pelos bits 1 ou 0.
	Vimos que, quando o processador executa uma instrução, ele realiza operações específicas pela movimentação e pelo armazenamento de dados entre memória e registradores. Quais seriam os tipos de endereçamento possíveis nessa operação?
* 
		
Endereçamento quântico, endereçamento eletrônico.
		
Endereçamento pós-fixado; endereçamento explosivo.
		
Endereçamento por registro, endereçamento por base, endereçamento direto, endereçamento imediato; endereçamento indireto por registro; endereçamento indexado e endereçamento por base indexada.
		
Endereçamento por contingência; endereçamento por controle e endereçamento vertical.
		
Endereçamento alternativo; endereçamento persuasivo.
	As arquiteturas RISC e CISC apresentam características específicas, principalmente considerando a quantidade de instruções. Com relação ao modo de acesso à memória, uma das principais características da arquitetura RISC seria:
* 
		
Instruções simples em número reduzido.
		
Conjunto único de instruções.
		
Em até dois operandos por instrução.
		
Acesso através de várias instruções.
		
Somente pelas instruções load/store.
	Os dados do tipo lógico ou denominados de valores booleanos assumem valores binários, um (1) ou zero (0), verdadeiro ou falso. Já os operadores lógicos manipulam esses valores. Qual seria o operador lógico que resulta em um valor verdadeiro se os dois valores de entrada da operação forem verdadeiros?
* 
		
Operador XOR
		
Operador NOT.
		
Operador AND.
		
Operador OR.
		
Operador EOR
	Em termos de organização e arquitetura de computadores, o DMA (Direct Memory Access) é uma funcionalidade implementada nos processadores e sistemas de computação em geral. Essa funcionalidade principal está relacionada quando:
* 
		
Para ler ou escrever os dados da memória ou para a memória, usando o DMA, o controlador necessita executar uma rotina de interrupção para avisar a CPU.
		
O controlador de E/S usa o DMA para ler ou escrever dados de/ou para a memória; ele não necessita de intervenção da CPU.
		
A CPU se apodera de ciclos do barramento que estão em execução para atender a dispositivos de E/S.
		
A CPU tem precedência sobre o controlador de E/S na utilização do barramento.
		
O barramento EISA se conecta à outra extremidade periférica de alta largura de banda.
	O tempo gasto pelo processador para a realização de uma operação é muitas vezes menor que o tempo do ciclo de memória, e isso ocasiona uma demora demasiada em todo o processamento. Qual é o dispositivo de memória entre o processador e a memória principal que reduz esse tempo de ciclo? 
* 
		
Registrador.
		
Memória principal.
		
Memória externa.
		
Memória cache
		
Memória secundária.
	A linguagem de máquina, ou linguagem de baixo nível por meio do montador gera um código objeto que será executado através de um código binário executável. Qual ferramenta/técnica que realiza essa transformação de um código objeto para um código executável?
* 
		
Link editor.
		
Montador.
		
Conectores.
		
Compilador.
		
Linguagem de montagem.
Parte inferior do formulário
Parte superior do formulário
Parte inferior do formulário
	As arquiteturas RISC e CISC apresentamcaracterísticas específicas, principalmente considerando a quantidade de instruções. Com relação ao modo de acesso à memória, uma das principais características da arquitetura RISC seria:
* 
		
Somente pelas instruções load/store.
		
Acesso através de várias instruções.
		
Em até dois operandos por instrução.
		
Conjunto único de instruções.
		
Instruções simples em número reduzido.
	Existem vários métodos para indicar a localização de um dado referenciado e instruções, em que é ineficiente usar o dado armazenado na memória principal (um contador, por exemplo), pois ele tem o seu valor fixo no início da operação, sendo atualizado ao longo do processamento. No sentido de sanar esse problema, deve-se:
* 
		
Usar o artifício de transferir tal contador (dado) para um registrador fixo disponível no processador até que a execução do programa seja finalizada.
		
Usar as instruções, pois elas são transmitidas ao processador para serem interpretadas e executadas por meio de sinais elétricos representados pelos bits 1 ou 0.
		
Usar as interrupções, pois elas permitem que um processador execute outra tarefa enquanto uma operação de E/S está em andamento.
		
Usar o barramento de dados, o qual contém 8, 16 ou 32 caminhos, em que cada linha transmite somente um bit simultaneamente e é responsável pela transmissão de dados. Sua largura e velocidade de comunicação influenciam muito o rendimento do computador.
		
Usar somente os dados do tipo lógico, também conhecidos como valores booleanos, que podem assumir um de dois valores: verdadeiro – bit 1 – ou falso – bit 0.
	A linguagem de máquina, ou linguagem de baixo nível por meio do montador gera um código objeto que será executado através de um código binário executável. Qual ferramenta/técnica que realiza essa transformação de um código objeto para um código executável?
* 
		
Compilador.
		
Linguagem de montagem.
		
Conectores.
		
Montador.
		
Link editor.
	Os dados do tipo lógico ou denominados de valores booleanos assumem valores binários, um (1) ou zero (0), verdadeiro ou falso. Já os operadores lógicos manipulam esses valores. Qual seria o operador lógico que resulta em um valor verdadeiro se os dois valores de entrada da operação forem verdadeiros?
* 
		
Operador EOR
		
Operador NOT.
		
Operador AND.
		
Operador XOR
		
Operador OR.
	Os processadores vetoriais têm como objetivo executar tarefas por meio de operações aritméticas de vetores ou matrizes de números de ponto flutuante. Qual seria a similaridade de um processador vetorial?
* 
		
Processador CISC (Complex Instruction Set Computing).
		
Processadores de processamento paralelo de um conjunto de instruções.
		
Processador SIMD (Single Instruction, Multiple Data).
		
Multiprocessadores RISC em paralelo com processadores CISC.
		
Processador RISC (Reduced Instruction Set Computing).
	A função básica desempenhada por um computador é executar um programa constituído por um “conjunto de instruções” armazenadas na memória. Qual deve ser a funcionalidade de execução de um conjunto de instruções de um sistema computacional?
* 
		
Executar cada instrução de forma paralela.
		
Realizar a operação indicada na instrução.
		
Procurar instruções por ordem de tamanho na memória principal.
		
Buscar a instrução lendo-a do seu local da memória para o processador.
		
Priorizar a instrução para determinar o tipo de operação a ser realizado e o operando a ser utilizado.
	Vimos que, quando o processador executa uma instrução, ele realiza operações específicas pela movimentação e pelo armazenamento de dados entre memória e registradores. Quais seriam os tipos de endereçamento possíveis nessa operação?
* 
		
Endereçamento por contingência; endereçamento por controle e endereçamento vertical.
		
Endereçamento pós-fixado; endereçamento explosivo.
		
Endereçamento alternativo; endereçamento persuasivo.
		
Endereçamento quântico, endereçamento eletrônico.
		
Endereçamento por registro, endereçamento por base, endereçamento direto, endereçamento imediato; endereçamento indireto por registro; endereçamento indexado e endereçamento por base indexada.
	A memória utiliza uma técnica chamada acesso aleatório, a qual possibilita o acesso a qualquer uma das suas células. Para que o processo ocorra, as memórias de acesso aleatório são divididas em células de tamanho fixo e cada uma delas deverá estar associada a um identificador numérico denominado:
* 
		
CPU.
		
Endereço.
		
Instrução.
		
Barramento.
		
Interrupção.
	Em termos de organização e arquitetura de computadores, o DMA (Direct Memory Access) é uma funcionalidade implementada nos processadores e sistemas de computação em geral. Essa funcionalidade principal está relacionada quando:
* 
		
O controlador de E/S usa o DMA para ler ou escrever dados de/ou para a memória; ele não necessita de intervenção da CPU.
		
O barramento EISA se conecta à outra extremidade periférica de alta largura de banda.
		
A CPU se apodera de ciclos do barramento que estão em execução para atender a dispositivos de E/S.
		
A CPU tem precedência sobre o controlador de E/S na utilização do barramento.
		
Para ler ou escrever os dados da memória ou para a memória, usando o DMA, o controlador necessita executar uma rotina de interrupção para avisar a CPU.
	Os barramentos são utilizados para comunicação entre os diversos componentes do computador. É um conjunto de fios que conduzem sinais elétricos entre os diversos componentes do computador. Quais seriam os três tipos de barramentos de comunicação de um computador?
* 
		
Controle, instrução e dados.
		
Instrução, paralelo e serial.
		
Endereços, instrução e serial.
		
Paralelo, controle e dados.
		
Dados, endereços e controle.
			Dentre os tipos de dados estudados, aquele que engloba tanto letras como números denomina-se
* 
	 
Tipo de variável real
	 
Tipo de variável alfanumérico
	 
Tipo de variável lógica
	 
Tipo de variável inteiro
	 
Tipo de variável alfabético
	Considerando nosso estudo, qual a subdivisão dos operadores lógicos:
* 
	 
Operador lógico de conjunção, de disjunção inclusiva e lógico de negação.
	 
Operador lógico de afirmação, de negação e de disjunção
	 
Operador lógico de afirmação, de conjunção e de disjunção exclusiva
	 
Operador de disjunção e de conjunção.
	 
Operador lógico de disjunção exclusiva, de negação e de conjunção
	De acordo com o que estudamos, uma das vantagens de se escolher um interpretador é:
* 
	 
Menor consumo de memória
	 
Estruturas complexas e otimizadas.
	 
Processo de depuração complexo.
	 
Execução rápida
	 
Todas as máquinas precisam ter o programa fonte.
	Os algoritmos são a base da programação nas linguagens de computador. Para que executem corretamente e cumpram seu objetivo, é necessário que os programas e seus algoritmos originais tenham algumas características. 
Sobre essas características de algoritmos, pode-se afirmar que:
* 
	 
Algoritmos para executarem corretamente podem conter livres de erros.
	 
A ambiguidade é admitida nos algoritmos, desde que uma condição anule esta ambiguidade.
	 
Os algoritmos não precisam de ser traduzidos em linguagem de máquina para serem entendidos pelo computador.
	 
Algoritmos puros são entendíveis pelos computadores.
	 
As linguagens devem ter recursos capazes de interpretar e executar algoritmos.
	Considerando a estrutura de qualquer algoritmo, a parte que reúne a lógica de programação que faz o algoritmo funcionar denomina-se:
* 
	 
Rodapé do algoritmo
	 
Corpo do algoritmo.
	 
Cabeçalho do algoritmo.
	 
Identificação do algoritmo.
	 
Declaração do algoritmo.
	Conforme o que foi estudado, o que é um algoritmo?
* 
	 
Um algoritmo é um tipo de hardware utilizado dentro da informática
	 
Um algoritmo é uma linguagem de programação de baixo nível para comunicação de máquina
	 
Um algoritmo é um conjunto de regras quepermite resolver um problema.
	 
Um algoritmo é um software que permite interpretar código fonte.
	 
Um algoritmo é um nome atribuído a todo problema enfrentado dentro da informática
	Operadores lógicos e relacionais são usados na elaboração da lógica, dentro de um algoritmo. Diante disto, sendo que A = 5, B = 4, C = 3 e D = 6, informe qual das expressões abaixo tem o resultado correto perante os testes lógicos (E, OU):
* 
	 
((A>C) E (C>=D)) = verdadeiro.
	 
((C>A) E (C=B)) = verdadeiro.
	 
((C<>A) OU (B>=D)) = verdadeiro.
	 
((A+B)>10 OU (A+B)=10) = verdadeiro.
	 
((A>=C) E (D>=C)) = verdadeiro.
	Quais são os passos a serem seguidos na elaboração da estrutura de um algoritmo? 
* 
	 
Corpo do Algoritmo, Declaração das Variáveis, Identificação do Algoritmo.
	 
Identificação do Algoritmo, Declaração das Variáveis, Corpo do Algoritmo.
	 
Declaração das Variáveis, Identificação do Algoritmo, Corpo do Algoritmo.
	 
Nenhuma das alternativas está correta.
	 
Declaração de variáveis, Declaração de atividades, Identificação do corpo do algoritmo
	Conforme estudado, qual é a utilidade dos testes de mesa, após a elaboração de um algoritmo? Assinale a alternativa correta:
* 
	 
Os testes de mesa são os programas desenvolvidos pelos algoritmos.
	 
São os testes utilizados para o desenvolvimento do algoritmo.
	 
Tais testes compilam o algoritmo e mostram seu resultado.
	 
Feitos com papel e caneta, os testes de mesa (os mais indicados para os iniciantes nesse estudo) auxiliam o desenvolvedor a entender a execução de cada etapa do algoritmo.
	 
Para nada, só servem para atrasar a resolução do algoritmo.
	O conceito de algoritmos existe há bastante tempo e não apenas na ciência computacional. Ele faz parte de uma série de outras disciplinas, e a origem etimológica da palavra – segundo a versão mais aceita – vem do sobrenome do matemático persa Mohamed ben Musa Al-Khwarizm, cujas teorias foram publicadas no século XII. 
Nesse sentido, indique a alternativa que contém uma explicação correta do que é algoritmo.
* 
	 
Uma sequência de passos, ordenados e finitos, com objetivo de produzir um resultado.
	 
Código computacional que passa por engenharia reversa, tornando-se um código legível.
	 
Procedimento computacional parcialmente definido que toma algum valor como entrada e produz um valor ou conjunto de valores como saída.
	 
Sequência de passos inversamente ordenado, com objetivo de delimitar uma entrada.
	 
Sequência de atribuição de variáveis, ao final de um código aberto.
			O ciclo de processamento de informação é um esquema de representação que envolve dados e informações. Um dos elementos do ciclo de processamento que representa a realização das tarefas, atividades e rotinas seria dada por:
* 
	 
Resultado. 
	 
Recursos. 
	 
Normas e regras.
	 
Processamento. 
	 
Entrada.
	Em algumas situações, um algoritmo só pode ser continuado se o valor digitado coincidir com o do teste lógico. Caso o valor digitado dê uma resposta FALSA, deverá ser repetido, até a resposta ser VERDADEIRA.
Qual estrutura de repetição é a mais adequada a esse cenário?
* 
	 
FAZER-ENQUANTO.
	 
ENQUANTO. 
	 
PARA.
	 
SE-SENÃO.
	 
CASO-ESCOLHA.
	Em uma estrutura de dados que trabalha com números reais, por exemplo, não podemos manipular caracteres; o correto é tratar esses dados em estruturas distintas. 
Qual das definições abaixo melhor representa uma estrutura de dados?
* 
	 
É toda e qualquer organização física dentro de uma proposta de solução de software.
	 
É a definição de qual linguagem de programação será utilizada, a sintaxe dessa linguagem, a plataforma de desenvolvimento.
	 
É a maneira pela qual a máquina lê registros gravados sequencialmente.
	 
“Todos os problemas a serem resolvidos por algoritmos possuem dados que precisam ser armazenados, e o são em estruturas, de acordo com o contexto do problema” (ASCENCIO; ARAÚJO, 2010, p. 2).
	 
Segundo Cormen et al. (2002 apud ASCENCIO; ARAÚJO, 2010, p. 2), “[...] é um meio para armazenar e organizar dados com o objetivo de facilitar o acesso e as modificações.”
	Considerando o conteúdo estudado, a estrutura de repetição que realiza teste antes de entrar em looping e possui uma variável de controle das repetições denomina-se:
* 
	 
PARA.
	 
CASO-ESCOLHA.
	 
FAZER-QUANTO
	 
ENQUANTO.
	 
SE-SENÃO.
A JSP fornece objetos implícitos que facilitam o desenvolvimento de aplicações Java para web. Um objeto é dito implícito quando não tem a necessidade de ser instanciado. Qual seria a descrição correta para o objeto implícito request da JSP?
* 
	Dados de configuração (parâmetros de inicialização) do servlet. ?????
	Fluxo de saída para o conteúdo da página.
	Instância de servlet na página, assemelhando-se à referência this em classes Java.
	Dados de solicitação incluindo parâmetros.
	
Dados de resposta.
Um dos métodos de recorrência é conhecido como método de substituição. Esse processo pode ser utilizado para:
* 
	Estabelecer limites medianos em uma recorrência.
	Estabelecer limites superiores, sem uma recorrência.
	Estabelecer limites inferiores em uma recorrência.
	Estabelecer limites inferiores, sem uma recorrência.
	Estabelecer limites superiores e inferiores em uma recorrência.
Os vetores são estruturas de dados compostas de grande poder na computação. Ela permite entre outras vantagens, gravar um grande número de informações usando-se apenas uma variável. Isso torna a escrita e manutenção dos programas muito mais eficiente, bem como o uso dos espaços de memória se tornam mais otimizados. 
Sobre vetores computacionais, pode-se afirmar que:
* 
	Os vetores podem ser unidimensionais ou multidimensionais. Os primeiros também são conhecidos como matrizes.
	Um vetor de registros deve ter os dados do registro todos do mesmo tipo.
	Em todas as linguagens de programação, o primeiro índice dos vetores começa com 1.
	Um vetor é uma porção fixa na memória do computador, porção essa dividida em partes idênticas e com um índice para cada uma dessas partes.
	As operações em vetores são restritas devido à sua natureza. Pode-se somar dois valores, contudo para se dividir dois valores de um vetor, deve-se passar seus conteúdos para variáveis simples.
Os métodos de conversão são úteis para uma um programação concisa e eficiente. Os métodos utilizados para converter valores de expressão em cadeias de caracteres seria dado pelo método:
* 
	Boolean.parseBoolean(string). 
	Float.to Float(boolean).
	Byte.string to Byte(boolean). 
	Java.lang.Boolean.toString(boolean). 
	Double.parseDouble(string).
Muito embora a forma de organização dos dados seja importante, isso não precisa estar explícita ao usuário de um software. Para ele o importante é usar as operações de manipulação dos dados de forma fácil e rápida. A única coisa a ser exibida ao usuário são as operações que ele pode fazer sobre os dados, ou seja, a interface dele para com as estruturas de dados.
Nesse sentido, podemos afirmar que:
* 
	Em estruturas de dados podem armazenar dados números, mas não aceitam dados textuais.
	A estrutura de dados tem por função administrar dados em papel gravados nos dispositivos.
	As estruturas de dados disponibilizam operações que viabilizam manipulação de dados.
	A estrutura de dados grava dados sem a necessidade de lógica pré-determinada.
	Estruturas de dados não permitem que sejam realizadas múltiplas inserções de dados.
Trata-se de uma unidade básica da informação, a qual isoladamente não nos diz muito e não transmite nenhuma mensagem que nos dê uma compreensão de um fato. Temos de ampliar um pouco mais para obter um maior entendimento. Esse conceito, no mundo computacional é de:
* 
	Variável.
	Dado. 
	
Vetor.
	Registro.
	Informação.
Dado, informação e conhecimento são peças importantes dentro de uma organização, podendo interferir na qualidade do negócio. Os sistemas de informação têm papel fundamental com relação essas peças com o objetivo final de:
* 
	converter informações em dados que possam ser utilizados por diferentes

Continue navegando