Logo Passei Direto
Buscar

INFORMATICA para concurso

User badge image
Fabiana

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Bloco 4: 50 Questões - Informática para Perito Área 1 (Estilo Cebraspe)
Revisão e Aprofundamento dos Tópicos Anteriores com Novos Cenários
141.(C) (E) Em um sistema operacional Windows, a desfragmentação de disco é uma operação 
que rearranja os arquivos armazenados em um disco rígido para que ocupem setores 
contíguos, visando otimizar o desempenho de leitura e gravação. 
142.(C) (E) A principal função de um processador multi-core é permitir que o sistema execute
mais de uma tarefa ou processo simultaneamente, aumentando a capacidade de 
processamento geral do computador. 
143.(C) (E) A memória Cache, presente na CPU, é uma memória de alta velocidade e baixo 
custo, utilizada para armazenar dados e instruções frequentemente acessados pelo 
processador, acelerando o seu trabalho. 
144.(C) (E) No Windows 10/11, o "Painel de Controle" foi completamente substituído pelo 
aplicativo "Configurações", não sendo mais possível acessá-lo no sistema. 
145.(C) (E) A instalação de um programa no Android por meio de um arquivo APK, sem 
utilizar a Google Play Store, é um processo conhecido como sideloading e pode apresentar 
riscos de segurança. 
146.(C) (E) O Microsoft Excel 365 permite a criação de gráficos dinâmicos que se atualizam 
automaticamente conforme os dados de origem são alterados, mas não suporta a inserção de 
macros para automação de tarefas. 
147.(C) (E) No Microsoft Word 365, a funcionalidade "Autosalvar" é ativada por padrão para 
documentos armazenados no OneDrive ou SharePoint, garantindo que as alterações sejam 
salvas automaticamente na nuvem. 
148.(C) (E) Em um ambiente de rede, o protocolo HTTP (Hypertext Transfer Protocol) é 
utilizado exclusivamente para a transferência segura de páginas web criptografadas, 
enquanto o HTTPS é para páginas não criptografadas. 
149.(C) (E) Um ataque de DDoS (Distributed Denial of Service) visa sobrecarregar um 
servidor ou serviço com um volume massivo de tráfego de múltiplas fontes, tornando-o 
inacessível para usuários legítimos. 
150.(C) (E) A política de senhas de uma organização, ao exigir senhas com pelo menos 8 
caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos, é um exemplo de 
controle preventivo para a segurança da informação. 
151.(C) (E) A criptografia de ponta a ponta (end-to-end encryption) em aplicativos de 
mensagens garante que apenas o remetente e o(s) destinatário(s) possam ler as mensagens, 
mesmo que sejam interceptadas por terceiros. 
152.(C) (E) O conceito de blockchain está intrinsecamente ligado à segurança da informação, 
oferecendo um registro distribuído e imutável de transações, o que dificulta a adulteração. 
153.(C) (E) Ao utilizar um serviço de webmail, todos os e-mails e anexos são armazenados 
localmente no dispositivo do usuário, e não nos servidores do provedor de e-mail. 
154.(C) (E) A principal diferença entre um vírus e um cavalo de Troia reside no fato de que o 
vírus se autorreplica, enquanto o cavalo de Troia não possui essa capacidade, dependendo do
engano do usuário para se propagar. 
155.(C) (E) Em uma nuvem Comunitária, a infraestrutura de nuvem é compartilhada por 
várias organizações com interesses e preocupações de segurança comuns. 
156.(C) (E) O modelo de nuvem de responsabilidade compartilhada implica que, enquanto 
o provedor de nuvem é responsável pela segurança da nuvem, o cliente é responsável pela 
segurança na nuvem, incluindo seus dados e configurações. 
157.(C) (E) Um banco de dados NoSQL é mais adequado para lidar com dados altamente 
estruturados e relações complexas entre tabelas, sendo uma alternativa eficiente para bancos 
de dados relacionais nessas situações. 
158.(C) (E) Em um banco de dados relacional, a operação de "JOIN" é utilizada para combinar 
linhas de duas ou mais tabelas com base em uma coluna relacionada entre elas. 
159.(C) (E) O protocolo ARP (Address Resolution Protocol) é utilizado em redes para mapear
um endereço IP lógico a um endereço MAC físico em uma rede local. 
160.(C) (E) A tecnologia Wi-Fi 6 (802.11ax) oferece maior capacidade de rede e melhor 
desempenho em ambientes com muitos dispositivos conectados, em comparação com 
padrões Wi-Fi anteriores. 
161.(C) (E) Em Python, a criação de comentários no código, utilizando o caractere #, é uma 
prática de boa programação que facilita a leitura e compreensão do código sem afetar sua 
execução. 
162.(C) (E) A principal vantagem das plataformas Low-Code sobre as No-Code é que Low-
Code oferece maior flexibilidade e capacidade de personalização através da inserção de 
código manual em pontos específicos. 
163.(C) (E) Metadados EXIF em arquivos de imagem são incorporados diretamente no arquivo 
da imagem e não podem ser removidos uma vez que a foto é tirada. 
164.(C) (E) A Mineracão de Dados pode ser empregada para a detecção de anomalias em 
transações financeiras, identificando padrões que fogem ao normal e que podem indicar 
fraude. 
165.(C) (E) No contexto de Big Data, o termo "Veracidade" refere-se à qualidade e 
confiabilidade dos dados, indicando se os dados são precisos e dignos de confiança para 
análise. 
166.(C) (E) Um modelo de IA Generativa treinado em um conjunto de dados de texto pode ser
capaz de gerar resumos de documentos, criar artigos de notícias ou escrever código de 
programação. 
167.(C) (E) Para otimizar o desempenho de um computador, é recomendável manter a área de 
trabalho cheia de ícones e atalhos, pois isso facilita o acesso rápido aos programas e 
arquivos. 
168.(C) (E) A utilização de uma Rede Privada Virtual (VPN) em uma rede Wi-Fi pública é 
uma medida de segurança que cria um túnel criptografado para proteger os dados 
transmitidos. 
169.(C) (E) No Microsoft PowerPoint 365, a funcionalidade "Modo de Exibição do 
Apresentador" permite ao orador ver suas anotações e o próximo slide sem que o público o 
veja. 
170.(C) (E) No Microsoft Excel 365, a referência de célula $A$1 é uma referência relativa, o 
que significa que ela se ajusta automaticamente quando a fórmula é copiada para outras 
células. 
171.(C) (E) Em um sistema operacional Windows, a Lixeira (Recycle Bin) armazena arquivos 
excluídos permanentemente do disco rígido, não sendo possível recuperá-los. 
172.(C) (E) O iOS, sistema operacional da Apple, é conhecido por sua abertura a instalações de
aplicativos de fontes diversas, similar ao Android, o que proporciona maior liberdade aos 
usuários. 
173.(C) (E) Um botnet é uma rede de computadores comprometidos (zumbis) controlados por 
um atacante (botmaster) para realizar ações maliciosas, como ataques DDoS ou envio de 
spam. 
174.(C) (E) A autenticação por Biometria, como reconhecimento facial ou impressão digital, é 
considerada um fator de autenticação do tipo "algo que você é". 
175.(C) (E) A computação em nuvem Privada oferece o menor custo inicial e menor controle 
sobre a infraestrutura, sendo ideal para pequenas empresas com orçamentos limitados. 
176.(C) (E) No contexto de bancos de dados relacionais, uma normalização é um processo que
organiza as tabelas e colunas para minimizar a redundância de dados e melhorar a 
integridade. 
177.(C) (E) O protocolo DNS (Domain Name System) é responsável por traduzir nomes de 
domínio legíveis por humanos (como www.google.com) em endereços IP numéricos que os 
computadores podem entender. 
178.(C) (E) A arquitetura Cliente-Servidor em redes de computadores descreve um modelo 
onde um cliente solicita um serviço e um servidor o fornece. 
179.(C) (E) O termo "linguagem de script" é geralmente associado a linguagens interpretadas,
como Python, que são executadas linha por linha por um interpretador, sem a necessidade de
compilação prévia. 
180.(C) (E) Em Python, listas são coleções ordenadas e mutáveis de itens, e podem conter 
elementos de diferentes tipos de dados. 
181.(C) (E) A IA Generativa possui a capacidade de gerar textos que são indistinguíveis dos 
escritos por humanos, o que levanta preocupações sobre a desinformação e a autenticidade 
de conteúdos. 
182.(C)(E) A LGPD (Lei Geral de Proteção de Dados) no Brasil tem impacto direto na 
forma como empresas e órgãos públicos coletam, armazenam e processam metadados que 
contenham informações pessoais. 
183.(C) (E) A análise de Big Data pode ser utilizada em sistemas de recomendação, como os de
plataformas de streaming de vídeo ou compras online, para sugerir produtos ou conteúdos 
com base no histórico do usuário. 
184.(C) (E) No Microsoft Outlook 365, a funcionalidade "Regras" permite automatizar ações 
em e-mails recebidos, como movê-los para pastas específicas, encaminhá-los ou excluí-los. 
185.(C) (E) Ao lidar com um ataque de ransomware, a melhor prática de segurança é sempre 
pagar o resgate exigido, pois essa é a única forma de recuperar os arquivos criptografados. 
186.(C) (E) A instalação de um certificado digital para um site (HTTPS) garante que o 
conteúdo do site é autêntico e que a comunicação entre o navegador e o servidor é 
criptografada. 
187.(C) (E) Um rootkit é um tipo de malware projetado para ocultar a presença de outros 
programas maliciosos e atividades não autorizadas em um sistema, dificultando sua 
detecção. 
188.(C) (E) A computação em nuvem oferece benefícios como redução de custos de 
infraestrutura e manutenção, pois a gestão desses recursos é transferida para o provedor de 
nuvem. 
189.(C) (E) Em bancos de dados, o conceito de "redundância de dados" é desejável, pois 
garante que a informação esteja sempre disponível em caso de falha em uma das cópias. 
190.(C) (E) A utilização de senhas muito curtas e simples é um método eficaz para evitar 
ataques de "força bruta", pois são mais difíceis de adivinhar por algoritmos. 
Gabarito Comentado - Bloco 4
Revisão e Aprofundamento dos Tópicos Anteriores com Novos Cenários
141.(C) (E) Em um sistema operacional Windows, a desfragmentação de disco é uma operação 
que rearranja os arquivos armazenados em um disco rígido para que ocupem setores 
contíguos, visando otimizar o desempenho de leitura e gravação. 
• Resposta: Certo 
• Comentário: A desfragmentação busca otimizar o acesso a arquivos em HDDs (discos 
rígidos), pois arquivos fragmentados podem estar espalhados por diferentes setores, 
exigindo mais tempo para serem lidos. Para SSDs (discos de estado sólido), essa operação 
não é necessária e pode até ser prejudicial. 
142.(C) (E) A principal função de um processador multi-core é permitir que o sistema execute
mais de uma tarefa ou processo simultaneamente, aumentando a capacidade de 
processamento geral do computador. 
• Resposta: Certo 
• Comentário: Processadores multi-core (com múltiplos núcleos) permitem a execução 
paralela de instruções, o que é fundamental para o desempenho em sistemas multitarefa. 
143.(C) (E) A memória Cache, presente na CPU, é uma memória de alta velocidade e baixo 
custo, utilizada para armazenar dados e instruções frequentemente acessados pelo 
processador, acelerando o seu trabalho. 
• Resposta: Errado 
• Comentário: A memória Cache é de alta velocidade, mas também de alto custo por bit de 
armazenamento, razão pela qual sua capacidade é limitada. Ela é usada para armazenar 
dados frequentemente acessados pela CPU para reduzir o tempo de acesso à memória RAM 
mais lenta. 
144.(C) (E) No Windows 10/11, o "Painel de Controle" foi completamente substituído pelo 
aplicativo "Configurações", não sendo mais possível acessá-lo no sistema. 
• Resposta: Errado 
• Comentário: Embora o aplicativo "Configurações" tenha sido introduzido e concentre 
muitas opções, o "Painel de Controle" ainda existe e é acessível no Windows 10 e 11, 
contendo algumas configurações que ainda não foram migradas. 
145.(C) (E) A instalação de um programa no Android por meio de um arquivo APK, sem 
utilizar a Google Play Store, é um processo conhecido como sideloading e pode apresentar 
riscos de segurança. 
• Resposta: Certo 
• Comentário: O sideloading permite grande flexibilidade, mas, ao contornar a segurança da 
loja oficial, expõe o usuário a softwares maliciosos ou não verificados. 
146.(C) (E) O Microsoft Excel 365 permite a criação de gráficos dinâmicos que se atualizam 
automaticamente conforme os dados de origem são alterados, mas não suporta a inserção de 
macros para automação de tarefas. 
• Resposta: Errado 
• Comentário: O Excel suporta sim a inserção e execução de macros (rotinas de 
programação em VBA - Visual Basic for Applications) para automatizar tarefas repetitivas. 
A afirmação de que não suporta macros está errada. 
147.(C) (E) No Microsoft Word 365, a funcionalidade "Autosalvar" é ativada por padrão para 
documentos armazenados no OneDrive ou SharePoint, garantindo que as alterações sejam 
salvas automaticamente na nuvem. 
• Resposta: Certo 
• Comentário: O Autosalvar é uma funcionalidade importante do Office 365 quando 
integrado à nuvem, prevenindo a perda de trabalho em caso de falhas. 
148.(C) (E) Em um ambiente de rede, o protocolo HTTP (Hypertext Transfer Protocol) é 
utilizado exclusivamente para a transferência segura de páginas web criptografadas, 
enquanto o HTTPS é para páginas não criptografadas. 
• Resposta: Errado 
• Comentário: A afirmação inverte as funções. HTTP é para transferência de páginas web 
não criptografadas, enquanto HTTPS (HTTP Secure) é para páginas criptografadas, 
utilizando SSL/TLS para segurança. 
149.(C) (E) Um ataque de DDoS (Distributed Denial of Service) visa sobrecarregar um 
servidor ou serviço com um volume massivo de tráfego de múltiplas fontes, tornando-o 
inacessível para usuários legítimos. 
• Resposta: Certo 
• Comentário: Ataques DDoS são uma ameaça significativa à disponibilidade de serviços 
online, usando uma rede de computadores comprometidos para gerar o tráfego. 
150.(C) (E) A política de senhas de uma organização, ao exigir senhas com pelo menos 8 
caracteres, incluindo letras maiúsculas, minúsculas, números e símbolos, é um exemplo de 
controle preventivo para a segurança da informação. 
• Resposta: Certo 
• Comentário: Políticas de senhas fortes são medidas preventivas cruciais para dificultar 
ataques de força bruta e adivinhação de senhas. 
151.(C) (E) A criptografia de ponta a ponta (end-to-end encryption) em aplicativos de 
mensagens garante que apenas o remetente e o(s) destinatário(s) possam ler as mensagens, 
mesmo que sejam interceptadas por terceiros. 
• Resposta: Certo 
• Comentário: A criptografia de ponta a ponta é um padrão ouro em privacidade de 
comunicação, pois nem mesmo o provedor do serviço consegue ler as mensagens. 
152.(C) (E) O conceito de blockchain está intrinsecamente ligado à segurança da informação, 
oferecendo um registro distribuído e imutável de transações, o que dificulta a adulteração. 
• Resposta: Certo 
• Comentário: A imutabilidade e a natureza distribuída do blockchain são características de 
segurança que garantem a integridade dos registros. 
153.(C) (E) Ao utilizar um serviço de webmail, todos os e-mails e anexos são armazenados 
localmente no dispositivo do usuário, e não nos servidores do provedor de e-mail. 
• Resposta: Errado 
• Comentário: Em webmail, os e-mails e anexos são armazenados primariamente nos 
servidores do provedor de e-mail (ex: Gmail, Outlook.com) e acessados via navegador. 
Não são necessariamente armazenados localmente, a menos que o usuário explicitamente os 
baixe. 
154.(C) (E) A principal diferença entre um vírus e um cavalo de Troia reside no fato de que o 
vírus se autorreplica, enquanto o cavalo de Troia não possui essa capacidade, dependendo do
engano do usuário para se propagar. 
• Resposta: Certo 
• Comentário: Essa é a distinção fundamental. O vírus se espalha sozinho após a execução do
hospedeiro, enquanto o Trojan necessita que o usuário o instale pensando ser algo útil e não 
se replica por conta própria. 
155.(C) (E) Em uma nuvem Comunitária, a infraestrutura de nuvem é compartilhada por 
várias organizações com interesses e preocupações de segurança comuns. 
• Resposta: Certo 
• Comentário: A nuvem comunitária é um modeloque atende a um grupo específico de 
organizações, geralmente com requisitos regulatórios ou de segurança similares. 
156.(C) (E) O modelo de nuvem de responsabilidade compartilhada implica que, enquanto 
o provedor de nuvem é responsável pela segurança da nuvem, o cliente é responsável pela 
segurança na nuvem, incluindo seus dados e configurações. 
• Resposta: Certo 
• Comentário: Esse modelo é crucial para entender a divisão de responsabilidades na 
segurança da nuvem, sendo um conceito cobrado em certificações e concursos. 
157.(C) (E) Um banco de dados NoSQL é mais adequado para lidar com dados altamente 
estruturados e relações complexas entre tabelas, sendo uma alternativa eficiente para bancos 
de dados relacionais nessas situações. 
• Resposta: Errado 
• Comentário: Bancos de dados NoSQL (Not only SQL) são projetados para lidar com dados
não estruturados ou semiestruturados e para oferecer maior escalabilidade horizontal e 
flexibilidade de esquema, sendo menos rígidos que os bancos relacionais. A afirmação 
inverte sua principal aplicabilidade. 
158.(C) (E) Em um banco de dados relacional, a operação de "JOIN" é utilizada para combinar 
linhas de duas ou mais tabelas com base em uma coluna relacionada entre elas. 
• Resposta: Certo 
• Comentário: JOIN é uma das operações mais importantes em SQL para consultar dados 
que estão distribuídos entre várias tabelas relacionadas. 
159.(C) (E) O protocolo ARP (Address Resolution Protocol) é utilizado em redes para mapear
um endereço IP lógico a um endereço MAC físico em uma rede local. 
• Resposta: Certo 
• Comentário: ARP é essencial para a comunicação dentro de uma rede local, permitindo que
dispositivos encontrem uns aos outros pelo endereço físico. 
160.(C) (E) A tecnologia Wi-Fi 6 (802.11ax) oferece maior capacidade de rede e melhor 
desempenho em ambientes com muitos dispositivos conectados, em comparação com 
padrões Wi-Fi anteriores. 
• Resposta: Certo 
• Comentário: Wi-Fi 6 introduziu melhorias significativas para ambientes densos, otimizando
o uso do espectro e a eficiência da transmissão. 
161.(C) (E) Em Python, a criação de comentários no código, utilizando o caractere #, é uma 
prática de boa programação que facilita a leitura e compreensão do código sem afetar sua 
execução. 
• Resposta: Certo 
• Comentário: Comentários são ignorados pelo interpretador e são cruciais para a 
documentação e manutenibilidade do código. 
162.(C) (E) A principal vantagem das plataformas Low-Code sobre as No-Code é que Low-
Code oferece maior flexibilidade e capacidade de personalização através da inserção de 
código manual em pontos específicos. 
• Resposta: Certo 
• Comentário: Low-Code é um intermediário entre o desenvolvimento tradicional e o No-
Code, oferecendo a flexibilidade de adicionar código onde a interface visual não é 
suficiente. 
163.(C) (E) Metadados EXIF em arquivos de imagem são incorporados diretamente no arquivo 
da imagem e não podem ser removidos uma vez que a foto é tirada. 
• Resposta: Errado 
• Comentário: Metadados EXIF são incorporados ao arquivo, mas podem ser removidos ou 
editados usando softwares específicos (editores de imagem, ferramentas forenses, ou até 
mesmo as propriedades do arquivo no sistema operacional para algumas informações). 
164.(C) (E) A Mineracão de Dados pode ser empregada para a detecção de anomalias em 
transações financeiras, identificando padrões que fogem ao normal e que podem indicar 
fraude. 
• Resposta: Certo 
• Comentário: A mineração de dados é amplamente utilizada em finanças para identificar 
comportamentos atípicos que podem ser indicadores de fraude. 
165.(C) (E) No contexto de Big Data, o termo "Veracidade" refere-se à qualidade e 
confiabilidade dos dados, indicando se os dados são precisos e dignos de confiança para 
análise. 
• Resposta: Certo 
• Comentário: A Veracidade é um dos "Vs" estendidos do Big Data, crucial para garantir que 
os insights extraídos dos dados sejam válidos e confiáveis. 
166.(C) (E) Um modelo de IA Generativa treinado em um conjunto de dados de texto pode ser
capaz de gerar resumos de documentos, criar artigos de notícias ou escrever código de 
programação. 
• Resposta: Certo 
• Comentário: Essas são aplicações típicas de modelos de linguagem generativos, como o 
GPT, que aprendem a estrutura e o estilo do texto para criar conteúdo novo. 
167.(C) (E) Para otimizar o desempenho de um computador, é recomendável manter a área de 
trabalho cheia de ícones e atalhos, pois isso facilita o acesso rápido aos programas e 
arquivos. 
• Resposta: Errado 
• Comentário: Manter a área de trabalho lotada de ícones e arquivos pode, na verdade, 
reduzir o desempenho do sistema e tornar a organização mais difícil, pois o sistema precisa
carregar todos esses elementos. 
168.(C) (E) A utilização de uma Rede Privada Virtual (VPN) em uma rede Wi-Fi pública é 
uma medida de segurança que cria um túnel criptografado para proteger os dados 
transmitidos. 
• Resposta: Certo 
• Comentário: VPNs são altamente recomendadas para uso em redes públicas, pois 
criptografam o tráfego, protegendo informações sensíveis contra interceptação. 
169.(C) (E) No Microsoft PowerPoint 365, a funcionalidade "Modo de Exibição do 
Apresentador" permite ao orador ver suas anotações e o próximo slide sem que o público o 
veja. 
• Resposta: Certo 
• Comentário: Esse modo é extremamente útil para apresentações, fornecendo ao orador 
ferramentas de controle e auxílio visual sem que a audiência perceba. 
170.(C) (E) No Microsoft Excel 365, a referência de célula $A$1 é uma referência relativa, o 
que significa que ela se ajusta automaticamente quando a fórmula é copiada para outras 
células. 
• Resposta: Errado 
• Comentário: $A$1 é uma referência absoluta, indicada pelos sinais de dólar ($). Isso 
significa que ela não se ajusta quando a fórmula é copiada para outras células. Uma 
referência relativa seria A1. 
171.(C) (E) Em um sistema operacional Windows, a Lixeira (Recycle Bin) armazena arquivos 
excluídos permanentemente do disco rígido, não sendo possível recuperá-los. 
• Resposta: Errado 
• Comentário: A Lixeira (ou Reciclagem) armazena arquivos excluídos temporariamente, 
permitindo sua recuperação até que sejam esvaziados ou permanentemente excluídos. A 
exclusão "permanente" ocorre apenas após o esvaziamento da lixeira ou a exclusão direta 
(Shift+Del). 
172.(C) (E) O iOS, sistema operacional da Apple, é conhecido por sua abertura a instalações de
aplicativos de fontes diversas, similar ao Android, o que proporciona maior liberdade aos 
usuários. 
• Resposta: Errado 
• Comentário: O iOS é um sistema muito mais fechado que o Android em relação à 
instalação de aplicativos de fontes diversas. Ele restringe fortemente a instalação de apps 
fora da App Store, sendo a principal diferença entre os dois sistemas nesse aspecto. 
173.(C) (E) Um botnet é uma rede de computadores comprometidos (zumbis) controlados por 
um atacante (botmaster) para realizar ações maliciosas, como ataques DDoS ou envio de 
spam. 
• Resposta: Certo 
• Comentário: Botnets são infraestruturas criminosas poderosas, usadas para coordenar 
ataques em larga escala. 
174.(C) (E) A autenticação por Biometria, como reconhecimento facial ou impressão digital, é 
considerada um fator de autenticação do tipo "algo que você é". 
• Resposta: Certo 
• Comentário: Biometria é um exemplo clássico de "algo que você é", baseando-se em 
características físicas ou comportamentais únicas do indivíduo. 
175.(C) (E) A computação em nuvem Privada oferece o menor custo inicial e menor controle 
sobre a infraestrutura, sendo ideal para pequenas empresas com orçamentos limitados. 
• Resposta: Errado 
• Comentário: A nuvem privada geralmente implica maior custo inicial (pela infraestrutura 
dedicada) e maior controle sobre a infraestrutura. O modelo de nuvem pública tende a ter 
menor custo inicial (pagamento por uso) e menor controle. 
176.(C) (E) No contexto de bancos de dados relacionais,uma normalização é um processo que
organiza as tabelas e colunas para minimizar a redundância de dados e melhorar a 
integridade. 
• Resposta: Certo 
• Comentário: A normalização é um conjunto de regras (formas normais) para projetar 
bancos de dados relacionais de forma eficiente, eliminando redundâncias e garantindo a 
consistência. 
177.(C) (E) O protocolo DNS (Domain Name System) é responsável por traduzir nomes de 
domínio legíveis por humanos (como www.google.com) em endereços IP numéricos que os 
computadores podem entender. 
• Resposta: Certo 
• Comentário: O DNS funciona como uma "lista telefônica" da internet, essencial para que os
navegadores encontrem os servidores dos sites. 
178.(C) (E) A arquitetura Cliente-Servidor em redes de computadores descreve um modelo 
onde um cliente solicita um serviço e um servidor o fornece. 
• Resposta: Certo 
• Comentário: É um modelo fundamental em redes, onde os clientes (navegadores, 
aplicativos) se comunicam com servidores que oferecem recursos e serviços. 
179.(C) (E) O termo "linguagem de script" é geralmente associado a linguagens interpretadas,
como Python, que são executadas linha por linha por um interpretador, sem a necessidade de
compilação prévia. 
• Resposta: Certo 
• Comentário: Linguagens de script são tipicamente interpretadas, o que facilita o 
desenvolvimento e o teste, mas podem ser mais lentas que linguagens compiladas. 
180.(C) (E) Em Python, listas são coleções ordenadas e mutáveis de itens, e podem conter 
elementos de diferentes tipos de dados. 
• Resposta: Certo 
• Comentário: Listas são uma das estruturas de dados mais versáteis e fundamentais em 
Python, permitindo armazenar uma coleção heterogênea de itens. 
181.(C) (E) A IA Generativa possui a capacidade de gerar textos que são indistinguíveis dos 
escritos por humanos, o que levanta preocupações sobre a desinformação e a autenticidade 
de conteúdos. 
• Resposta: Certo 
• Comentário: A capacidade de gerar conteúdo indistinguível do humano é uma das 
principais características e desafios da IA Generativa, com implicações em diversas áreas. 
182.(C) (E) A LGPD (Lei Geral de Proteção de Dados) no Brasil tem impacto direto na 
forma como empresas e órgãos públicos coletam, armazenam e processam metadados que 
contenham informações pessoais. 
• Resposta: Certo 
• Comentário: A LGPD exige que organizações tenham maior controle e transparência sobre 
todos os dados pessoais, incluindo metadados, impactando diretamente as práticas de gestão 
da informação. 
183.(C) (E) A análise de Big Data pode ser utilizada em sistemas de recomendação, como os de
plataformas de streaming de vídeo ou compras online, para sugerir produtos ou conteúdos 
com base no histórico do usuário. 
• Resposta: Certo 
• Comentário: Sistemas de recomendação são uma das aplicações mais comuns e valiosas do 
Big Data e Machine Learning, personalizando a experiência do usuário. 
184.(C) (E) No Microsoft Outlook 365, a funcionalidade "Regras" permite automatizar ações 
em e-mails recebidos, como movê-los para pastas específicas, encaminhá-los ou excluí-los. 
• Resposta: Certo 
• Comentário: As "Regras" do Outlook são ferramentas poderosas para gerenciar e-mails 
automaticamente, contribuindo para a organização da caixa de entrada. 
185.(C) (E) Ao lidar com um ataque de ransomware, a melhor prática de segurança é sempre 
pagar o resgate exigido, pois essa é a única forma de recuperar os arquivos criptografados. 
• Resposta: Errado 
• Comentário: Pagar o resgate não é a melhor prática e não garante a recuperação dos 
arquivos. Além disso, incentiva novos ataques. A melhor prática é a prevenção (backups 
regulares, softwares de segurança atualizados) e, em caso de ataque, a recuperação a partir 
dos backups e a notificação às autoridades. 
186.(C) (E) A instalação de um certificado digital para um site (HTTPS) garante que o 
conteúdo do site é autêntico e que a comunicação entre o navegador e o servidor é 
criptografada. 
• Resposta: Certo 
• Comentário: O HTTPS, com seu certificado digital, é fundamental para a segurança da 
navegação, garantindo a identidade do site e a privacidade dos dados. 
187.(C) (E) Um rootkit é um tipo de malware projetado para ocultar a presença de outros 
programas maliciosos e atividades não autorizadas em um sistema, dificultando sua 
detecção. 
• Resposta: Certo 
• Comentário: Rootkits são particularmente perigosos por sua capacidade de se esconder 
profundamente no sistema operacional, tornando sua detecção e remoção complexas. 
188.(C) (E) A computação em nuvem oferece benefícios como redução de custos de 
infraestrutura e manutenção, pois a gestão desses recursos é transferida para o provedor de 
nuvem. 
• Resposta: Certo 
• Comentário: A economia de custos operacionais e de capital (CAPEX) é uma das maiores 
vantagens da computação em nuvem para as empresas. 
189.(C) (E) Em bancos de dados, o conceito de "redundância de dados" é desejável, pois 
garante que a informação esteja sempre disponível em caso de falha em uma das cópias. 
• Resposta: Errado 
• Comentário: A redundância de dados excessiva em bancos de dados relacionais é 
indesejável (exceto para fins de backup e alta disponibilidade controlada), pois pode levar a 
inconsistências, desperdício de espaço e dificuldade de manutenção. O objetivo da 
normalização é justamente minimizá-la. 
190.(C) (E) A utilização de senhas muito curtas e simples é um método eficaz para evitar 
ataques de "força bruta", pois são mais difíceis de adivinhar por algoritmos. 
• Resposta: Errado 
• Comentário: Senhas curtas e simples são extremamente fáceis de serem quebradas por 
ataques de força bruta, que tentam todas as combinações possíveis. O correto é usar senhas 
longas e complexas.

Mais conteúdos dessa disciplina