Baixe o app para aproveitar ainda mais
Prévia do material em texto
Introdução à Computação Questão 1 : Segundo o que foi estudado na unidade 5, o processamento dos dados fornecidos a um computador é feit pela: A resposta correta é a opção B Jus�fica�va: Gabarito:b Comentário:A Unidade Central de Processamento (UCP) é responsável tanto por processar os dados como as instruções, e também por realizar cálculos e gerenciar o fluxo de informações através do sistema de computador. Além disso, cabe à UCP a responsabilidade de comunicar-se com os disposi�vos de entrada, saída e armazenamento para, dess forma, realizar tarefas. Assim, essa unidade é responsável pelo gerenciamento de todas as funções do computador e, por isso, é considerada o "coração" do computador. A pela máquina de Turing B pela Unidade Central de Processamento (UCP) C pela Unidade Lógica Aritmé�ca (ULA) D pelaRandom Access Memory (RAM) Questão 2 : Em relação ao processo de mineração de dados, é incorreto afirmar que: A resposta correta é a opção A Jus�fica�va: Gabarito:a Comentário:Para realizar a mineração, os dados devem, primeiramente, ser limpos, ou seja, devemos re�rar o registros incompletos, duplos ou com informações inconsistentes. Em seguida, os dados devem ser guardados em um armazém de dados – termo que veio do inglês datawarehouse. Esse armazém guarda as informações de modo consolidad criando uma base de dados que facilita a análise deles e a obtenção de informações com valor estratégico.Porém, na maioria das vezes, essa etapa não é contemplada, pois algumas ins�tuições ainda não têm a prá�ca de implementar o datawarehouse, portanto, vemos que ter um datawarehouse não é algo obrigatório. Dependendo do �po de dado armazenado na base que se quer minerar, podemos definir padrões ou �pos de relacionamentos entre os dados que pretendemos analisar. A para que seja possível minerar dados, é absolutamente necessário ter um datawarehouse. B a limpeza dos dados é uma das etapas necessárias antes da mineração de dados. C dependendo do �po de dado armazenado na base de dados que se quer minerar, podemos definir os �pos de padrões ou relacionamentos que pretendemos analisar. D todas as alterna�vas estão erradas. Questão 3 : Quanto à Teoria da Computação, é correto afirmar que: A resposta correta é a opção C Jus�fica�va: Gabarito:c Comentário:Para modelar o hardware, temos o conceito de autômatos, que são disposi�vos lógicos cujo obje� é resolver algoritmos. Portanto, ele é uma construção que possui todas as caracterís�cas indispensáveis aos nossos computadores: entrada, saída, armazenamento temporário e tomada de decisão. É um reconhecedor de linguagem pelo qual é possível iden�ficar se uma cadeia de símbolos pertence ou não a uma linguagem (PRADO, 2010). A o modelo de Turing é o único capaz de auxiliar na compreensão do funcionamento do computador. B para modelarmos o hardware, u�lizamos um autômato que possui somente entrada e saída. C o autômato é um reconhecedor de linguagem, isto é, sua função é iden�ficar se uma cadeia de símbolos pertence ou não a uma linguagem. D a máquina de Turing verifica os limites da computação e as falhas de um sistema. Questão 4 : A lógica matemá�ca apresenta três leis fundamentais. Com base no que estudamos na unidade 14 e no qu se refere a essas leis, é correto afirmar que: A resposta correta é a opção D Jus�fica�va: Gabarito:d Comentário:A lógica matemá�ca apresenta três leis fundamentais: • lei do meio excluído: uma proposição só pode ser falsa ou verdadeira, não exis�ndo meio-termo; • lei da contradição: uma proposição não pode ser, simultaneamente, verdadeira e falsa; • lei da funcionalidade: o valor lógico de uma proposição composta é determinado unicamente pelos valores lógicos das proposições que a cons�tuem. A pela lei da contradição, uma proposição pode ser simultaneamente verdadeira ou falsa. B de acordo com a lei da funcionalidade, uma proposição pode ser verdadeira e falsa ao mesmo tempo C pela lei da funcionalidade, o valor lógico de uma proposição não é unicamente determinado pelos valores lógicos de suas proposições cons�tuintes. D pela lei do meio excluído, uma proposição ou é verdadeira ou é falsa, portanto, não existe meio-termo para o seu valor. Questão 5 : Com base no que estudamos na unidade 10, quanto a sua topologia, as redes de computadores se classific nas categorias listadas aseguir, exceto: A resposta correta é a opção B Jus�fica�va: Gabarito:b Comentário:Segundo Tanembaum (2003) e Forouzan (2006), existem quatro �pos de topologia: malha, estrela barramento e anel. A backbone, ou espinha dorsal, é uma forma de conectar os computadores no caso de redes do �po malha e barramento, nas quais há um cabo principal em que são conectados outros segmentos de cabo, que fazem a conexão com os disposi�vos. A barramento B backbone C malha D estrela Questão 6 : Estudamos, na unidade 2, que a Ciência da Computação no Brasil enfrenta grandes desafios. Das alterna�v listadas abaixo, marque a única que não corresponde a essa afirmação. A resposta correta é a opção D Jus�fica�va: Gabarito:d Comentário:Em 2006, a Sociedade Brasileira de Computação (SBC) organizou um debate que culminou com o estabelecimento dos grandes desafios para a computação no país para o período de 2006 a 2016. Os cinco grandes desafi estabelecidos para nosso país foram: gestão da informação em grandes volumes (e não pequenos volumes, como diz a alterna�va que deve ser assinalada) de dados mul�mídia distribuídos; modelagem computacional de sistemas complexo ar�ficiais, naturais e socioculturais e da interação homem-natureza; impactos para a área da computação da transição do silício para novas tecnologias; acesso par�cipa�vo e universal do cidadão brasileiro ao conhecimento; desenvolvimento tecnológico de qualidade. A Impactos que envolvem a transição do silício para novas tecnologias. B Desenvolvimento de sistemas de qualidade, isto é, corretos, seguros, persistentes, escaláveis e ubíquo C Acesso par�cipa�vo e universal do brasileiro ao conhecimento. D Gestão da informação em pequenos volumes de dados distribuídos. Questão 7 : A segurança de informação deve ser planejada e implantada em uma empresa, seguindo os padrões internacionais estabelecidos pela ISO/IEC 17799, de 2005, que trata da confidencialidade, da integridade, disponibilidade e da irretratabilidade (que tem o mesmo conceito que a não repudiação) como os atributo ou as propriedades, que devem orientar a análise, o planejamento e a implementação da segurança de informação. Para isso, são estabelecidos quatro serviços básicos, que são os serviços de: A resposta correta é a opção A Jus�fica�va: Gabarito:a Comentário:A segurança da informação tem como obje�vo alcançar cinco obje�vos, quais sejam: integridade, confidencialidade, disponibilidade, não repudiação (irretratabilidade) e auten�cação. É com base nesses cinco obje�vos q a estrutura básica de segurança de informação deve ser planejada e implantada em uma empresa. Para isso, são estabelecidos quatro serviços básicos, que são os serviços de: responsabilidade, confidencialidade, integridade e disponibilidade. A responsabilidade, confidencialidade, integridade, disponibilidade B disponibilidade, integridade, auten�cação, não repudiação C nãorepudiação, responsabilidade, confidencialidade, integridade D integridade, responsabilidade, irretratabilidade, auten�cação Questão 8 : Quanto à definição de Mineração de Dados, também chamada de DataMining, é correto afirmar que: A resposta correta é a opção C Jus�fica�va: Gabarito:c Comentário:Mineração de Dados é o processo de extrair ou minerar o conhecimento em grandes volumes de dados. Por meio dela se procura, explora, extrai dados preciosos para beneficiar as estratégias da ins�tuição. Para isso,envolve conceitos e técnicas de esta�s�ca, inteligência ar�ficial e banco de dados. A é a busca de qualquer informação em grandes bases de dados. B é a tarefade explorar e analisar dados de maneira manual. C envolve conceitos de esta�s�ca, inteligência ar�ficial e banco de dados. D todas as afirma�vas estão corretas. Questão 9 : Qual das afirma�vas a seguir é incorreta em relação aos sistemas distribuídos? A resposta correta é a opção C Jus�fica�va: Gabarito:d Comentário:Sistemas distribuídos geralmente são organizados por meio de uma camada de so�ware(e não de hardware) chamada middleware, que fica entre um camada de nívelmais alto, composta de usuários e aplicações, e uma camada adjacent cons�tuída por sistemas operacionais e mecanismos de comunicação (FEDELI, 2003; CASTRO, 2005). A Um sistema distribuído é composto por vários computadores independentes, os quais são vistos pelo usuário como se fossem um único sistema. B Em um sistema distribuído, os processos são executados de forma concorrente e interagem para alcançar um obje�vo comum. C Os sistemas distribuídos são organizados por meio de uma camada de hardware chamada de middleware. D O middleware torna transparente ao usuário a distribuição geográfica dos componentes de um sistem distribuído. Questão 10 : Com base no que foi estudado na unidade 1, é possível afirmar que a primeira máquina de calcular automá�cafoi criada por: A resposta correta é a opção C Jus�fica�va: Gabarito:c Comentário:Em 1642, Blaise Pascal, matemá�co e filósofo francês, criou a primeira máquina automá�ca de calcular, que era cons�tuída de rodas dentadas e simulava o funcionamento do ábaco. A Samuel Morland B John Napier C Blaise Pascal D Charles Babbage
Compartilhar