Prévia do material em texto
Bloco 4: 50 Questões - Informática para Perito Área 1 (Estilo Cebraspe) Revisão e Aprofundamento dos Tópicos Anteriores com Novos Cenários 141.(C) (E) Em um sistema operacional Windows, a desfragmentação de disco é uma operação que rearranja os arquivos armazenados em um disco rígido para que ocupem setores contíguos, visando otimizar o desempenho de leitura e gravação. 142.(C) (E) A principal função de um processador multi-core é permitir que o sistema execute mais de uma tarefa ou processo simultaneamente, aumentando a capacidade de processamento geral do computador. 143.(C) (E) A memória Cache, presente na CPU, é uma memória de alta velocidade e baixo custo, utilizada para armazenar dados e instruções frequentemente acessados pelo processador, acelerando o seu trabalho. 144.(C) (E) No Windows 10/11, o "Painel de Controle" foi completamente substituído pelo aplicativo "Configurações", não sendo mais possível acessá-lo no sistema. 145.(C) (E) A instalação de um programa no Android por meio de um arquivo APK, sem utilizar a Google Play Store, é um processo conhecido como sideloading e pode apresentar riscos de segurança. 146.(C) (E) O Microsoft Excel 365 permite a criação de gráficos dinâmicos que se atualizam automaticamente conforme os dados de origem são alterados, mas não suporta a inserção de macros para automação de tarefas. 147.(C) (E) No Microsoft Word 365, a funcionalidade "Autosalvar" é ativada por padrão para documentos armazenados no OneDrive ou SharePoint, garantindo que as alterações sejam salvas automaticamente na nuvem. 148.(C) (E) Em um ambiente de rede, o protocolo HTTP (Hypertext Transfer Protocol) é utilizado exclusivamente para a transferência segura de páginas web criptografadas, enquanto o HTTPS é para páginas não criptografadas. 149.(C) (E) Um ataque de DDoS (Distributed Denial of Service) visa sobrecarregar um servidor ou serviço com um volume massivo de tráfego de múltiplas fontes, tornando-o inacessível para usuários legítimos. 150.(C) (E) A política de senhas de uma organização, ao exigir senhas com pelo menos 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos, é um exemplo de controle preventivo para a segurança da informação. 151.(C) (E) A criptografia de ponta a ponta (end-to-end encryption) em aplicativos de mensagens garante que apenas o remetente e o(s) destinatário(s) possam ler as mensagens, mesmo que sejam interceptadas por terceiros. 152.(C) (E) O conceito de blockchain está intrinsecamente ligado à segurança da informação, oferecendo um registro distribuído e imutável de transações, o que dificulta a adulteração. 153.(C) (E) Ao utilizar um serviço de webmail, todos os e-mails e anexos são armazenados localmente no dispositivo do usuário, e não nos servidores do provedor de e-mail. 154.(C) (E) A principal diferença entre um vírus e um cavalo de Troia reside no fato de que o vírus se autorreplica, enquanto o cavalo de Troia não possui essa capacidade, dependendo do engano do usuário para se propagar. 155.(C) (E) Em uma nuvem Comunitária, a infraestrutura de nuvem é compartilhada por várias organizações com interesses e preocupações de segurança comuns. 156.(C) (E) O modelo de nuvem de responsabilidade compartilhada implica que, enquanto o provedor de nuvem é responsável pela segurança da nuvem, o cliente é responsável pela segurança na nuvem, incluindo seus dados e configurações. 157.(C) (E) Um banco de dados NoSQL é mais adequado para lidar com dados altamente estruturados e relações complexas entre tabelas, sendo uma alternativa eficiente para bancos de dados relacionais nessas situações. 158.(C) (E) Em um banco de dados relacional, a operação de "JOIN" é utilizada para combinar linhas de duas ou mais tabelas com base em uma coluna relacionada entre elas. 159.(C) (E) O protocolo ARP (Address Resolution Protocol) é utilizado em redes para mapear um endereço IP lógico a um endereço MAC físico em uma rede local. 160.(C) (E) A tecnologia Wi-Fi 6 (802.11ax) oferece maior capacidade de rede e melhor desempenho em ambientes com muitos dispositivos conectados, em comparação com padrões Wi-Fi anteriores. 161.(C) (E) Em Python, a criação de comentários no código, utilizando o caractere #, é uma prática de boa programação que facilita a leitura e compreensão do código sem afetar sua execução. 162.(C) (E) A principal vantagem das plataformas Low-Code sobre as No-Code é que Low- Code oferece maior flexibilidade e capacidade de personalização através da inserção de código manual em pontos específicos. 163.(C) (E) Metadados EXIF em arquivos de imagem são incorporados diretamente no arquivo da imagem e não podem ser removidos uma vez que a foto é tirada. 164.(C) (E) A Mineracão de Dados pode ser empregada para a detecção de anomalias em transações financeiras, identificando padrões que fogem ao normal e que podem indicar fraude. 165.(C) (E) No contexto de Big Data, o termo "Veracidade" refere-se à qualidade e confiabilidade dos dados, indicando se os dados são precisos e dignos de confiança para análise. 166.(C) (E) Um modelo de IA Generativa treinado em um conjunto de dados de texto pode ser capaz de gerar resumos de documentos, criar artigos de notícias ou escrever código de programação. 167.(C) (E) Para otimizar o desempenho de um computador, é recomendável manter a área de trabalho cheia de ícones e atalhos, pois isso facilita o acesso rápido aos programas e arquivos. 168.(C) (E) A utilização de uma Rede Privada Virtual (VPN) em uma rede Wi-Fi pública é uma medida de segurança que cria um túnel criptografado para proteger os dados transmitidos. 169.(C) (E) No Microsoft PowerPoint 365, a funcionalidade "Modo de Exibição do Apresentador" permite ao orador ver suas anotações e o próximo slide sem que o público o veja. 170.(C) (E) No Microsoft Excel 365, a referência de célula $A$1 é uma referência relativa, o que significa que ela se ajusta automaticamente quando a fórmula é copiada para outras células. 171.(C) (E) Em um sistema operacional Windows, a Lixeira (Recycle Bin) armazena arquivos excluídos permanentemente do disco rígido, não sendo possível recuperá-los. 172.(C) (E) O iOS, sistema operacional da Apple, é conhecido por sua abertura a instalações de aplicativos de fontes diversas, similar ao Android, o que proporciona maior liberdade aos usuários. 173.(C) (E) Um botnet é uma rede de computadores comprometidos (zumbis) controlados por um atacante (botmaster) para realizar ações maliciosas, como ataques DDoS ou envio de spam. 174.(C) (E) A autenticação por Biometria, como reconhecimento facial ou impressão digital, é considerada um fator de autenticação do tipo "algo que você é". 175.(C) (E) A computação em nuvem Privada oferece o menor custo inicial e menor controle sobre a infraestrutura, sendo ideal para pequenas empresas com orçamentos limitados. 176.(C) (E) No contexto de bancos de dados relacionais, uma normalização é um processo que organiza as tabelas e colunas para minimizar a redundância de dados e melhorar a integridade. 177.(C) (E) O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio legíveis por humanos (como www.google.com) em endereços IP numéricos que os computadores podem entender. 178.(C) (E) A arquitetura Cliente-Servidor em redes de computadores descreve um modelo onde um cliente solicita um serviço e um servidor o fornece. 179.(C) (E) O termo "linguagem de script" é geralmente associado a linguagens interpretadas, como Python, que são executadas linha por linha por um interpretador, sem a necessidade de compilação prévia. 180.(C) (E) Em Python, listas são coleções ordenadas e mutáveis de itens, e podem conter elementos de diferentes tipos de dados. 181.(C) (E) A IA Generativa possui a capacidade de gerar textos que são indistinguíveis dos escritos por humanos, o que levanta preocupações sobre a desinformação e a autenticidade de conteúdos. 182.(C)(E) A LGPD (Lei Geral de Proteção de Dados) no Brasil tem impacto direto na forma como empresas e órgãos públicos coletam, armazenam e processam metadados que contenham informações pessoais. 183.(C) (E) A análise de Big Data pode ser utilizada em sistemas de recomendação, como os de plataformas de streaming de vídeo ou compras online, para sugerir produtos ou conteúdos com base no histórico do usuário. 184.(C) (E) No Microsoft Outlook 365, a funcionalidade "Regras" permite automatizar ações em e-mails recebidos, como movê-los para pastas específicas, encaminhá-los ou excluí-los. 185.(C) (E) Ao lidar com um ataque de ransomware, a melhor prática de segurança é sempre pagar o resgate exigido, pois essa é a única forma de recuperar os arquivos criptografados. 186.(C) (E) A instalação de um certificado digital para um site (HTTPS) garante que o conteúdo do site é autêntico e que a comunicação entre o navegador e o servidor é criptografada. 187.(C) (E) Um rootkit é um tipo de malware projetado para ocultar a presença de outros programas maliciosos e atividades não autorizadas em um sistema, dificultando sua detecção. 188.(C) (E) A computação em nuvem oferece benefícios como redução de custos de infraestrutura e manutenção, pois a gestão desses recursos é transferida para o provedor de nuvem. 189.(C) (E) Em bancos de dados, o conceito de "redundância de dados" é desejável, pois garante que a informação esteja sempre disponível em caso de falha em uma das cópias. 190.(C) (E) A utilização de senhas muito curtas e simples é um método eficaz para evitar ataques de "força bruta", pois são mais difíceis de adivinhar por algoritmos. Gabarito Comentado - Bloco 4 Revisão e Aprofundamento dos Tópicos Anteriores com Novos Cenários 141.(C) (E) Em um sistema operacional Windows, a desfragmentação de disco é uma operação que rearranja os arquivos armazenados em um disco rígido para que ocupem setores contíguos, visando otimizar o desempenho de leitura e gravação. • Resposta: Certo • Comentário: A desfragmentação busca otimizar o acesso a arquivos em HDDs (discos rígidos), pois arquivos fragmentados podem estar espalhados por diferentes setores, exigindo mais tempo para serem lidos. Para SSDs (discos de estado sólido), essa operação não é necessária e pode até ser prejudicial. 142.(C) (E) A principal função de um processador multi-core é permitir que o sistema execute mais de uma tarefa ou processo simultaneamente, aumentando a capacidade de processamento geral do computador. • Resposta: Certo • Comentário: Processadores multi-core (com múltiplos núcleos) permitem a execução paralela de instruções, o que é fundamental para o desempenho em sistemas multitarefa. 143.(C) (E) A memória Cache, presente na CPU, é uma memória de alta velocidade e baixo custo, utilizada para armazenar dados e instruções frequentemente acessados pelo processador, acelerando o seu trabalho. • Resposta: Errado • Comentário: A memória Cache é de alta velocidade, mas também de alto custo por bit de armazenamento, razão pela qual sua capacidade é limitada. Ela é usada para armazenar dados frequentemente acessados pela CPU para reduzir o tempo de acesso à memória RAM mais lenta. 144.(C) (E) No Windows 10/11, o "Painel de Controle" foi completamente substituído pelo aplicativo "Configurações", não sendo mais possível acessá-lo no sistema. • Resposta: Errado • Comentário: Embora o aplicativo "Configurações" tenha sido introduzido e concentre muitas opções, o "Painel de Controle" ainda existe e é acessível no Windows 10 e 11, contendo algumas configurações que ainda não foram migradas. 145.(C) (E) A instalação de um programa no Android por meio de um arquivo APK, sem utilizar a Google Play Store, é um processo conhecido como sideloading e pode apresentar riscos de segurança. • Resposta: Certo • Comentário: O sideloading permite grande flexibilidade, mas, ao contornar a segurança da loja oficial, expõe o usuário a softwares maliciosos ou não verificados. 146.(C) (E) O Microsoft Excel 365 permite a criação de gráficos dinâmicos que se atualizam automaticamente conforme os dados de origem são alterados, mas não suporta a inserção de macros para automação de tarefas. • Resposta: Errado • Comentário: O Excel suporta sim a inserção e execução de macros (rotinas de programação em VBA - Visual Basic for Applications) para automatizar tarefas repetitivas. A afirmação de que não suporta macros está errada. 147.(C) (E) No Microsoft Word 365, a funcionalidade "Autosalvar" é ativada por padrão para documentos armazenados no OneDrive ou SharePoint, garantindo que as alterações sejam salvas automaticamente na nuvem. • Resposta: Certo • Comentário: O Autosalvar é uma funcionalidade importante do Office 365 quando integrado à nuvem, prevenindo a perda de trabalho em caso de falhas. 148.(C) (E) Em um ambiente de rede, o protocolo HTTP (Hypertext Transfer Protocol) é utilizado exclusivamente para a transferência segura de páginas web criptografadas, enquanto o HTTPS é para páginas não criptografadas. • Resposta: Errado • Comentário: A afirmação inverte as funções. HTTP é para transferência de páginas web não criptografadas, enquanto HTTPS (HTTP Secure) é para páginas criptografadas, utilizando SSL/TLS para segurança. 149.(C) (E) Um ataque de DDoS (Distributed Denial of Service) visa sobrecarregar um servidor ou serviço com um volume massivo de tráfego de múltiplas fontes, tornando-o inacessível para usuários legítimos. • Resposta: Certo • Comentário: Ataques DDoS são uma ameaça significativa à disponibilidade de serviços online, usando uma rede de computadores comprometidos para gerar o tráfego. 150.(C) (E) A política de senhas de uma organização, ao exigir senhas com pelo menos 8 caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos, é um exemplo de controle preventivo para a segurança da informação. • Resposta: Certo • Comentário: Políticas de senhas fortes são medidas preventivas cruciais para dificultar ataques de força bruta e adivinhação de senhas. 151.(C) (E) A criptografia de ponta a ponta (end-to-end encryption) em aplicativos de mensagens garante que apenas o remetente e o(s) destinatário(s) possam ler as mensagens, mesmo que sejam interceptadas por terceiros. • Resposta: Certo • Comentário: A criptografia de ponta a ponta é um padrão ouro em privacidade de comunicação, pois nem mesmo o provedor do serviço consegue ler as mensagens. 152.(C) (E) O conceito de blockchain está intrinsecamente ligado à segurança da informação, oferecendo um registro distribuído e imutável de transações, o que dificulta a adulteração. • Resposta: Certo • Comentário: A imutabilidade e a natureza distribuída do blockchain são características de segurança que garantem a integridade dos registros. 153.(C) (E) Ao utilizar um serviço de webmail, todos os e-mails e anexos são armazenados localmente no dispositivo do usuário, e não nos servidores do provedor de e-mail. • Resposta: Errado • Comentário: Em webmail, os e-mails e anexos são armazenados primariamente nos servidores do provedor de e-mail (ex: Gmail, Outlook.com) e acessados via navegador. Não são necessariamente armazenados localmente, a menos que o usuário explicitamente os baixe. 154.(C) (E) A principal diferença entre um vírus e um cavalo de Troia reside no fato de que o vírus se autorreplica, enquanto o cavalo de Troia não possui essa capacidade, dependendo do engano do usuário para se propagar. • Resposta: Certo • Comentário: Essa é a distinção fundamental. O vírus se espalha sozinho após a execução do hospedeiro, enquanto o Trojan necessita que o usuário o instale pensando ser algo útil e não se replica por conta própria. 155.(C) (E) Em uma nuvem Comunitária, a infraestrutura de nuvem é compartilhada por várias organizações com interesses e preocupações de segurança comuns. • Resposta: Certo • Comentário: A nuvem comunitária é um modeloque atende a um grupo específico de organizações, geralmente com requisitos regulatórios ou de segurança similares. 156.(C) (E) O modelo de nuvem de responsabilidade compartilhada implica que, enquanto o provedor de nuvem é responsável pela segurança da nuvem, o cliente é responsável pela segurança na nuvem, incluindo seus dados e configurações. • Resposta: Certo • Comentário: Esse modelo é crucial para entender a divisão de responsabilidades na segurança da nuvem, sendo um conceito cobrado em certificações e concursos. 157.(C) (E) Um banco de dados NoSQL é mais adequado para lidar com dados altamente estruturados e relações complexas entre tabelas, sendo uma alternativa eficiente para bancos de dados relacionais nessas situações. • Resposta: Errado • Comentário: Bancos de dados NoSQL (Not only SQL) são projetados para lidar com dados não estruturados ou semiestruturados e para oferecer maior escalabilidade horizontal e flexibilidade de esquema, sendo menos rígidos que os bancos relacionais. A afirmação inverte sua principal aplicabilidade. 158.(C) (E) Em um banco de dados relacional, a operação de "JOIN" é utilizada para combinar linhas de duas ou mais tabelas com base em uma coluna relacionada entre elas. • Resposta: Certo • Comentário: JOIN é uma das operações mais importantes em SQL para consultar dados que estão distribuídos entre várias tabelas relacionadas. 159.(C) (E) O protocolo ARP (Address Resolution Protocol) é utilizado em redes para mapear um endereço IP lógico a um endereço MAC físico em uma rede local. • Resposta: Certo • Comentário: ARP é essencial para a comunicação dentro de uma rede local, permitindo que dispositivos encontrem uns aos outros pelo endereço físico. 160.(C) (E) A tecnologia Wi-Fi 6 (802.11ax) oferece maior capacidade de rede e melhor desempenho em ambientes com muitos dispositivos conectados, em comparação com padrões Wi-Fi anteriores. • Resposta: Certo • Comentário: Wi-Fi 6 introduziu melhorias significativas para ambientes densos, otimizando o uso do espectro e a eficiência da transmissão. 161.(C) (E) Em Python, a criação de comentários no código, utilizando o caractere #, é uma prática de boa programação que facilita a leitura e compreensão do código sem afetar sua execução. • Resposta: Certo • Comentário: Comentários são ignorados pelo interpretador e são cruciais para a documentação e manutenibilidade do código. 162.(C) (E) A principal vantagem das plataformas Low-Code sobre as No-Code é que Low- Code oferece maior flexibilidade e capacidade de personalização através da inserção de código manual em pontos específicos. • Resposta: Certo • Comentário: Low-Code é um intermediário entre o desenvolvimento tradicional e o No- Code, oferecendo a flexibilidade de adicionar código onde a interface visual não é suficiente. 163.(C) (E) Metadados EXIF em arquivos de imagem são incorporados diretamente no arquivo da imagem e não podem ser removidos uma vez que a foto é tirada. • Resposta: Errado • Comentário: Metadados EXIF são incorporados ao arquivo, mas podem ser removidos ou editados usando softwares específicos (editores de imagem, ferramentas forenses, ou até mesmo as propriedades do arquivo no sistema operacional para algumas informações). 164.(C) (E) A Mineracão de Dados pode ser empregada para a detecção de anomalias em transações financeiras, identificando padrões que fogem ao normal e que podem indicar fraude. • Resposta: Certo • Comentário: A mineração de dados é amplamente utilizada em finanças para identificar comportamentos atípicos que podem ser indicadores de fraude. 165.(C) (E) No contexto de Big Data, o termo "Veracidade" refere-se à qualidade e confiabilidade dos dados, indicando se os dados são precisos e dignos de confiança para análise. • Resposta: Certo • Comentário: A Veracidade é um dos "Vs" estendidos do Big Data, crucial para garantir que os insights extraídos dos dados sejam válidos e confiáveis. 166.(C) (E) Um modelo de IA Generativa treinado em um conjunto de dados de texto pode ser capaz de gerar resumos de documentos, criar artigos de notícias ou escrever código de programação. • Resposta: Certo • Comentário: Essas são aplicações típicas de modelos de linguagem generativos, como o GPT, que aprendem a estrutura e o estilo do texto para criar conteúdo novo. 167.(C) (E) Para otimizar o desempenho de um computador, é recomendável manter a área de trabalho cheia de ícones e atalhos, pois isso facilita o acesso rápido aos programas e arquivos. • Resposta: Errado • Comentário: Manter a área de trabalho lotada de ícones e arquivos pode, na verdade, reduzir o desempenho do sistema e tornar a organização mais difícil, pois o sistema precisa carregar todos esses elementos. 168.(C) (E) A utilização de uma Rede Privada Virtual (VPN) em uma rede Wi-Fi pública é uma medida de segurança que cria um túnel criptografado para proteger os dados transmitidos. • Resposta: Certo • Comentário: VPNs são altamente recomendadas para uso em redes públicas, pois criptografam o tráfego, protegendo informações sensíveis contra interceptação. 169.(C) (E) No Microsoft PowerPoint 365, a funcionalidade "Modo de Exibição do Apresentador" permite ao orador ver suas anotações e o próximo slide sem que o público o veja. • Resposta: Certo • Comentário: Esse modo é extremamente útil para apresentações, fornecendo ao orador ferramentas de controle e auxílio visual sem que a audiência perceba. 170.(C) (E) No Microsoft Excel 365, a referência de célula $A$1 é uma referência relativa, o que significa que ela se ajusta automaticamente quando a fórmula é copiada para outras células. • Resposta: Errado • Comentário: $A$1 é uma referência absoluta, indicada pelos sinais de dólar ($). Isso significa que ela não se ajusta quando a fórmula é copiada para outras células. Uma referência relativa seria A1. 171.(C) (E) Em um sistema operacional Windows, a Lixeira (Recycle Bin) armazena arquivos excluídos permanentemente do disco rígido, não sendo possível recuperá-los. • Resposta: Errado • Comentário: A Lixeira (ou Reciclagem) armazena arquivos excluídos temporariamente, permitindo sua recuperação até que sejam esvaziados ou permanentemente excluídos. A exclusão "permanente" ocorre apenas após o esvaziamento da lixeira ou a exclusão direta (Shift+Del). 172.(C) (E) O iOS, sistema operacional da Apple, é conhecido por sua abertura a instalações de aplicativos de fontes diversas, similar ao Android, o que proporciona maior liberdade aos usuários. • Resposta: Errado • Comentário: O iOS é um sistema muito mais fechado que o Android em relação à instalação de aplicativos de fontes diversas. Ele restringe fortemente a instalação de apps fora da App Store, sendo a principal diferença entre os dois sistemas nesse aspecto. 173.(C) (E) Um botnet é uma rede de computadores comprometidos (zumbis) controlados por um atacante (botmaster) para realizar ações maliciosas, como ataques DDoS ou envio de spam. • Resposta: Certo • Comentário: Botnets são infraestruturas criminosas poderosas, usadas para coordenar ataques em larga escala. 174.(C) (E) A autenticação por Biometria, como reconhecimento facial ou impressão digital, é considerada um fator de autenticação do tipo "algo que você é". • Resposta: Certo • Comentário: Biometria é um exemplo clássico de "algo que você é", baseando-se em características físicas ou comportamentais únicas do indivíduo. 175.(C) (E) A computação em nuvem Privada oferece o menor custo inicial e menor controle sobre a infraestrutura, sendo ideal para pequenas empresas com orçamentos limitados. • Resposta: Errado • Comentário: A nuvem privada geralmente implica maior custo inicial (pela infraestrutura dedicada) e maior controle sobre a infraestrutura. O modelo de nuvem pública tende a ter menor custo inicial (pagamento por uso) e menor controle. 176.(C) (E) No contexto de bancos de dados relacionais,uma normalização é um processo que organiza as tabelas e colunas para minimizar a redundância de dados e melhorar a integridade. • Resposta: Certo • Comentário: A normalização é um conjunto de regras (formas normais) para projetar bancos de dados relacionais de forma eficiente, eliminando redundâncias e garantindo a consistência. 177.(C) (E) O protocolo DNS (Domain Name System) é responsável por traduzir nomes de domínio legíveis por humanos (como www.google.com) em endereços IP numéricos que os computadores podem entender. • Resposta: Certo • Comentário: O DNS funciona como uma "lista telefônica" da internet, essencial para que os navegadores encontrem os servidores dos sites. 178.(C) (E) A arquitetura Cliente-Servidor em redes de computadores descreve um modelo onde um cliente solicita um serviço e um servidor o fornece. • Resposta: Certo • Comentário: É um modelo fundamental em redes, onde os clientes (navegadores, aplicativos) se comunicam com servidores que oferecem recursos e serviços. 179.(C) (E) O termo "linguagem de script" é geralmente associado a linguagens interpretadas, como Python, que são executadas linha por linha por um interpretador, sem a necessidade de compilação prévia. • Resposta: Certo • Comentário: Linguagens de script são tipicamente interpretadas, o que facilita o desenvolvimento e o teste, mas podem ser mais lentas que linguagens compiladas. 180.(C) (E) Em Python, listas são coleções ordenadas e mutáveis de itens, e podem conter elementos de diferentes tipos de dados. • Resposta: Certo • Comentário: Listas são uma das estruturas de dados mais versáteis e fundamentais em Python, permitindo armazenar uma coleção heterogênea de itens. 181.(C) (E) A IA Generativa possui a capacidade de gerar textos que são indistinguíveis dos escritos por humanos, o que levanta preocupações sobre a desinformação e a autenticidade de conteúdos. • Resposta: Certo • Comentário: A capacidade de gerar conteúdo indistinguível do humano é uma das principais características e desafios da IA Generativa, com implicações em diversas áreas. 182.(C) (E) A LGPD (Lei Geral de Proteção de Dados) no Brasil tem impacto direto na forma como empresas e órgãos públicos coletam, armazenam e processam metadados que contenham informações pessoais. • Resposta: Certo • Comentário: A LGPD exige que organizações tenham maior controle e transparência sobre todos os dados pessoais, incluindo metadados, impactando diretamente as práticas de gestão da informação. 183.(C) (E) A análise de Big Data pode ser utilizada em sistemas de recomendação, como os de plataformas de streaming de vídeo ou compras online, para sugerir produtos ou conteúdos com base no histórico do usuário. • Resposta: Certo • Comentário: Sistemas de recomendação são uma das aplicações mais comuns e valiosas do Big Data e Machine Learning, personalizando a experiência do usuário. 184.(C) (E) No Microsoft Outlook 365, a funcionalidade "Regras" permite automatizar ações em e-mails recebidos, como movê-los para pastas específicas, encaminhá-los ou excluí-los. • Resposta: Certo • Comentário: As "Regras" do Outlook são ferramentas poderosas para gerenciar e-mails automaticamente, contribuindo para a organização da caixa de entrada. 185.(C) (E) Ao lidar com um ataque de ransomware, a melhor prática de segurança é sempre pagar o resgate exigido, pois essa é a única forma de recuperar os arquivos criptografados. • Resposta: Errado • Comentário: Pagar o resgate não é a melhor prática e não garante a recuperação dos arquivos. Além disso, incentiva novos ataques. A melhor prática é a prevenção (backups regulares, softwares de segurança atualizados) e, em caso de ataque, a recuperação a partir dos backups e a notificação às autoridades. 186.(C) (E) A instalação de um certificado digital para um site (HTTPS) garante que o conteúdo do site é autêntico e que a comunicação entre o navegador e o servidor é criptografada. • Resposta: Certo • Comentário: O HTTPS, com seu certificado digital, é fundamental para a segurança da navegação, garantindo a identidade do site e a privacidade dos dados. 187.(C) (E) Um rootkit é um tipo de malware projetado para ocultar a presença de outros programas maliciosos e atividades não autorizadas em um sistema, dificultando sua detecção. • Resposta: Certo • Comentário: Rootkits são particularmente perigosos por sua capacidade de se esconder profundamente no sistema operacional, tornando sua detecção e remoção complexas. 188.(C) (E) A computação em nuvem oferece benefícios como redução de custos de infraestrutura e manutenção, pois a gestão desses recursos é transferida para o provedor de nuvem. • Resposta: Certo • Comentário: A economia de custos operacionais e de capital (CAPEX) é uma das maiores vantagens da computação em nuvem para as empresas. 189.(C) (E) Em bancos de dados, o conceito de "redundância de dados" é desejável, pois garante que a informação esteja sempre disponível em caso de falha em uma das cópias. • Resposta: Errado • Comentário: A redundância de dados excessiva em bancos de dados relacionais é indesejável (exceto para fins de backup e alta disponibilidade controlada), pois pode levar a inconsistências, desperdício de espaço e dificuldade de manutenção. O objetivo da normalização é justamente minimizá-la. 190.(C) (E) A utilização de senhas muito curtas e simples é um método eficaz para evitar ataques de "força bruta", pois são mais difíceis de adivinhar por algoritmos. • Resposta: Errado • Comentário: Senhas curtas e simples são extremamente fáceis de serem quebradas por ataques de força bruta, que tentam todas as combinações possíveis. O correto é usar senhas longas e complexas.