Baixe o app para aproveitar ainda mais
Prévia do material em texto
INFORMÁTICA QUESTÕES COMENTADAS CESPE CONCURSANDO PD 2023 2 MÓDULO 1. (2021 CESPE / CEBRASPE SEED-PR) Acerca das principais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens seguintes. I A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre objetos físicos, ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a coleta e a troca de dados. II A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimização do tempo. III Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de sistemas de informação robustos. Assinale a opção correta. a) Apenas o item I está certo. b) Apenas o item III está certo. c) Apenas os itens I e II estão certos. d) Apenas os itens II e III estão certos. e) Todos os itens estão certos. I- A Internet das Coisas (IoT) é uma tecnologia que permite a conexão entre objetos físicos, ambientes e pessoas em uma rede. Ela é viabilizada por dispositivos eletrônicos que coletam e trocam dados, tornando possível a monitoração e o controle remoto de processos e equipamentos. A IoT é uma das tecnologias-chave para a Indústria 4.0, pois permite a automação de processos e a otimização da produção. II- A computação em nuvem é uma tecnologia que permite armazenar e processar dados em servidores remotos, ao invés de fazê-lo em computadores locais. Isso traz vantagens, como eficiência, redução de custo e otimização do tempo, já que não é necessário manter infraestrutura própria para armazenamento e processamento de dados. A computação em nuvem é fundamental para a Indústria 4.0, pois permite acesso remoto a dados e aplicativos, além de tornar possível a integração de sistemas e processos. III- Big data está relacionado à captura e análise de grandes quantidades de dados, gerados por sistemas de informação, sensores, redes sociais e outras fontes. Essa tecnologia permite identificar padrões e tendências que podem ser usados para melhorar processos e tomadas de decisão. O big data é uma tecnologia-chave para a Indústria 4.0, pois permite a análise de grandes quantidades de dados em tempo real e a otimização de processos. 2. (2021 CESPE/CEBRASPE SEED-PR) Na Internet, cookies são informações a) armazenadas em um servidor web por um sítio que o usuário visita. b) armazenadas no computador do usuário por um sítio que ele visita. c) sobre o tamanho do disco rígido do computador do usuário. d) acerca do tipo e da velocidade do processador do computador do usuário. e) armazenadas secretamente no computador do usuário e depois movidas para outro computador. Cookies são pequenos arquivos de texto que são armazenados no computador do usuário pelo navegador de internet ao visitar um site na internet. Esses arquivos contêm informações sobre as preferências do usuário e suas atividades no site, como itens adicionados ao carrinho de compras ou informações de login. Quando o usuário retorna ao site, o navegador envia os cookies de volta ao servidor, permitindo que o site personalize a experiência do usuário de acordo com suas preferências anteriores. Em resumo, cookies são armazenados no computador do usuário por um site que ele visita e são usados para manter ou lembrar informações sobre as preferências e atividades do usuário no site. Eles não são armazenados em um servidor web, nem contêm informações sobre o tamanho do disco rígido ou tipo e velocidade do processador do computador do usuário. 3. (2019 CESPE SEFAZ-RS) Julgue os itens a seguir, acerca de segurança da informação. I São exemplos de ameaças as contas sem senhas ou configurações erradas em serviços DNS, FTP e SMTP. II Não repúdio indica que o remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. III Vulnerabilidade é a fragilidade de um ativo ou de um grupo de ativos que pode ser explorada. IV Pessoas não são consideradas ativos de segurança da informação. Estão certos apenas os itens a) I e III. b) I e IV. c) II e III. d) I, II e IV. e) II, III e IV. O item I está incorreto. As contas sem senhas ou configurações erradas em serviços como DNS, FTP e SMTP são vulnerabilidades, e não ameaças, pois são fragilidades que podem ser exploradas por atacantes. O item II está correto. O conceito de não repúdio se refere à capacidade de assegurar que o remetente de uma mensagem ou transação eletrônica não possa negar sua autoria. Em outras palavras, é uma garantia de que a mensagem ou transação tenha sido realmente enviada pelo remetente que afirma ser. Este conceito é importante em aplicações financeiras, legais e de negócios, pois ajuda a proteger contra fraude e garante a integridade das transações eletrônicas. O item III está correto. Vulnerabilidade é uma fragilidade ou brecha na segurança de um sistema, ativo ou grupo de ativos, que pode ser explorada por atacantes para acessar informações confidenciais ou causar danos. Ela pode ser causada por falhas na design ou implementação de software, configurações inadequadas de segurança ou erros humanos. É importante que as vulnerabilidades sejam identificadas e corrigidas rapidamente para garantir a proteção de ativos e informações sensíveis. O item IV é incorreto porque as pessoas são, de fato, consideradas ativos de segurança da informação. As pessoas podem ser alvos de ataques cibernéticos, como phishing, engenharia social e outras formas de ameaças, e podem ser responsáveis por erros humanos que possam prejudicar a segurança da informação. Além disso, as pessoas também são responsáveis por implementar medidas de segurança, como a definição de políticas e procedimentos, a realização de treinamentos e a gestão de incidentes de segurança. Portanto, as pessoas são ativos importantes na segurança da informação e devem ser consideradas e protegidas contra ameaças. 4. (2019 CESPE TJ-PR) No programa de edição de textos MS Word, é possível realizar alterações em um documento, mantendo-se o controle e a visualização de cada mudança realizada — seja inserção, seja retirada de palavras, nova formatação de texto e leiaute de página. Essas atividades podem ser realizadas por meio da guia a) Página Inicial, opção Alterar Estilos. b) Exibição, opção Layout de Impressão. c) Layout da Página, opção Orientação. d) Arquivo, opção Salvar Como, Outros Formatos. e) Revisão, opção Controlar Alterações. No Microsoft Word, a guia Revisão fornece ferramentas que permitem controlar e acompanhar as alterações realizadas em um documento. A opção Controlar Alterações permite aos usuários registrar e visualizar todas as inserções, remoções e outras modificações feitas em um documento. Desta forma, é possível acompanhar e rever o histórico das alterações realizadas por vários usuários em uma versão compartilhada do documento, o que facilita a colaboração e a revisão do trabalho. Além disso, a opção Controlar Alterações fornece opções para aceitar ou rejeitar as alterações realizadas, permitindo aos usuários controlar a integridade do documento. 5. (2019 CESPE TJ-PR) Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web , oferece serviços de email , transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações corporativas. As características dessa rede de computadores são típicas de a) rede de correio eletrônico. b) extranet. c) Internet. d) intranet. e) World Wide Web (WWW). A opção "d) intranet" é correta porque uma intranet é uma rede privada baseada na Internet que utiliza o protocolo TCP/IP e oferece serviços semelhantes à Internet, mas que está restrita a umconjunto específico de usuários internos de uma empresa ou organização. O objetivo de uma intranet é permitir a troca de informações corporativas e melhorar a colaboração entre os membros da equipe. A descrição dada na questão inclui todas as características típicas de uma intranet, como o uso do protocolo TCP/IP, a base no modelo web, a oferta de serviços de e-mail, transferência de arquivos e acesso a páginas HTTP, e a restrição a um conjunto restrito de usuários internos da empresa. Portanto, a resposta correta é "d) intranet". As outras opções não se aplicam, pois a Internet é uma rede global que não está restrita a um grupo específico de usuários, a World Wide Web (WWW) é uma parte da Internet que fornece acesso a páginas web, e a extranet é uma rede que permite acesso restrito a parte da Internet a usuários externos a uma empresa ou organização. 6. (2019 CESPE TJ-PR) No Excel, a fórmula =(B2+C2+D2+E2)/4 a) permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2. b) permite o cálculo da soma dos valores entre as células B2 até E2. c) não é válida, pois o Excel não permite fórmulas com parênteses. d) permite o cálculo da divisão do valor de cada célula por 4, individualmente. e) permite multiplicar o valor em cada célula pela soma dos valores nas 4 células. A fórmula =(B2+C2+D2+E2)/4 é utilizada para calcular a média dos valores contidos nas células B2, C2, D2 e E2. A fórmula é composta por 5 elementos: • O sinal de igualdade (=), que indica ao Excel que uma fórmula está sendo inserida na célula. • O sinal de abertura de parênteses ((), que indica a início da expressão matemática. • A soma dos valores das células (B2+C2+D2+E2), que são os valores que serão utilizados para calcular a média. • O sinal de fechamento de parênteses ()), que indica o fim da expressão matemática. • O sinal de divisão (/) e o número 4, que indicam a divisão da soma dos valores pelo número 4, ou seja, a média dos valores. Portanto, a opção correta é a letra A, que indica que a fórmula permite o cálculo da média entre os valores contidos nas células B2, C2, D2 e E2. 7. (2019 CESPE MPC-PA) A Internet apresenta como característica o fato de a) ter seus conteúdos disponibilizados controlados pelo registro.br. b) ser controlada de forma global pela ARPANET (Advanced Research Projects Agency Network). c) ser restrita aos usuários de uma rede corporativa. d) ter criptografia nativa em todas as comunicações. e) ser formada por diferentes redes. Explicação de cada alternativa: a) A afirmação de que a Internet tem seus conteúdos disponibilizados controlados pelo registro.br é falsa. O registro.br é o responsável por registrar nomes de domínios no país, mas ele não tem o controle sobre o conteúdo da Internet como um todo. b) A Internet não é controlada globalmente pela ARPANET. A ARPANET foi uma rede de computadores criada nos Estados Unidos na década de 1960 que ajudou a desenvolver os conceitos e tecnologias que posteriormente evoluíram para a Internet. c) A Internet não é restrita aos usuários de uma rede corporativa. Ela é uma rede global que permite a conexão de usuários em diferentes redes, incluindo redes corporativas, governamentais, educacionais, pessoais, entre outras. d) A Internet não possui criptografia nativa em todas as comunicações. Algumas comunicações na Internet podem ser criptografadas para proteger a privacidade e a segurança das informações trocadas, mas isso é opcional e não é obrigatório para todas as comunicações. e) A Internet é formada por diferentes redes. Ela é composta por milhões de redes, incluindo redes corporativas, governamentais, educacionais, pessoais, entre outras, que são interligadas e permitem a troca de informações entre usuários em todo o mundo. 8. (2019 CESPE TJ-PR) Os sistemas operacionais oferecem serviços como acesso ao ambiente computacional, execução de programas e gerenciamento de entrada e saída de dados. Assinale a opção que apresenta exemplo de sistema operacional gratuito para uso em computadores do tipo desktop. a) Android b) Apple MacOS c) Linux d) Microsoft Windows e) IOS Explicação de cada alternativa: A) Android - O Android é um sistema operacional móvel baseado em Linux, desenvolvido pela Google, com suporte para dispositivos móveis como smartphones e tablets. Não é uma opção para uso em computadores do tipo desktop. B) Apple MacOS - O MacOS é o sistema operacional da Apple para computadores Macintosh. É um sistema proprietário e não está disponível gratuitamente para uso em computadores do tipo desktop. C) Linux - O Linux é um sistema operacional livre e de código aberto que é amplamente utilizado em várias plataformas, incluindo servidores, computadores de mesa e dispositivos móveis. É uma opção gratuita para uso em computadores do tipo desktop. D) Microsoft Windows - O Windows é um sistema operacional proprietário da Microsoft que é amplamente utilizado em computadores pessoais e corporativos. Não é uma opção gratuita para uso em computadores do tipo desktop. E) IOS - O IOS é o sistema operacional móvel da Apple para dispositivos como iPhones e iPads. Não é uma opção para uso em computadores do tipo desktop. 9. (2018 CESPE IFF) Na edição de um documento no Microsoft Word 2010, é possível realizar o recuo da primeira linha de um parágrafo, afastando-a ou aproximando-a em relação à margem da página, por meio do(a) a) ferramenta Barra de rolagem. b) ferramenta Régua. c) comando Sombreamento. d) comando Subscrito. e) ferramenta Zoom. Explicação de cada alternativa: A) A ferramenta Barra de rolagem permite que você desloque a tela verticalmente, mas não permite ajustar o recuo de uma linha de parágrafo. B) A ferramenta Régua permite que você ajuste as margens do documento. Com ela é possível realizar ajustes no espaçamento do texto, incluindo o recuo da primeira linha de um parágrafo, ajustando o valor de recuo na barra de medidas. C) O comando Sombreamento permite que você aplique sombreamento a um texto ou objeto, mas não permite ajustar o recuo de uma linha de parágrafo. D) O comando Subscrito permite que você aplique um estilo de texto, como sublinhado ou tachado, mas não permite ajustar o recuo de uma linha de parágrafo. E) A ferramenta Zoom permite que você ajuste o tamanho da tela, mas não permite ajustar o recuo de uma linha de parágrafo. 10. (2018 CESPE IFF) A mensagem de correio eletrônico como documento arquivístico é composta, obrigatoriamente, por cabeçalho e corpo e, opcionalmente, por anexos. No cabeçalho, encontra-se a) o conteúdo. b) o assunto. c) um hiperlink. d) uma imagem. e) um vídeo. No cabeçalho de uma mensagem de correio eletrônico encontram-se informações como remetente, destinatário, data e hora de envio, assunto da mensagem e outros dados adicionais como cópias, encaminhamentos e prioridades. A opção que faz parte obrigatoriamente do cabeçalho é o assunto (b). As outras opções apresentadas, como conteúdo (a), hiperlink (c), imagem (d) e vídeo (e), fazem parte do corpo da mensagem ou podem ser anexados a ela, mas não são obrigatoriamente incluídos em todas as mensagens de correio eletrônico.
Compartilhar