Buscar

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
A colocação de memória cache no projeto de um computador é um artifício para 
melhorar sua performance. 
Quanto a essa memória, podemos afirmar que: 
 
 
Fica presente em um cartão USB e permite guardar em segurança os arquivos 
 
Fica presente na placa-mãe e tem menor latência de transmissão 
 
Fica presente no disco rígido e melhora a velocidade de leitura do disco 
 
Fica presente na Memória RAM e melhora a performance, porque consegue 
transferir dados mais rápidos para o processador 
 Fica presente no processador e aumenta a eficiência por ser mais rápida que a 
memória principal 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em 2019, os Sistemas Operacionais para dispositivos móveis (mobileOS) já respondiam 
por mais de 50% do market share dos Sistemas Operacionais. Qual das funcionalidades 
a seguir não é responsabilidade do mobileOS de um celular? 
 
 
Mostrar notificações. 
 Calcular rotas. 
 
Ler a tela touchscreen. 
 
Prover comunicação com a rede celular. 
 
Mostrar a carga restante da bateria. 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual é e em que área da UCP (processador) se realiza a movimentação de dados e de 
instruções de E para o processador? 
 
 
 Registrador de Endereço - REM. 
 
Registrador de instrução - RI. 
 
Registrador de Dados de Memória - RDM. 
 Unidade de Controle - UC. 
 
Contador de Instrução - CI. 
 
Explicação: 
 Unidade de Controle - UC. 
 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O parâmetro para análise de memórias eletrônicas que indica o tempo entre duas 
operações sucessivas de leitura ou escrita é conhecido como: 
 
 
 Temporariedade. 
 Ciclo de Memória. 
 
Capacidade. 
 
 Volatilidade. 
 
 Custo. 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Como é a representação em hexadecimal da instrução 1011 1001 1000? 
 
 
9 8 7 
 9 B 8 
 B 9 8 
 
C B A 
 
B A 9 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
A partir da expressão: A + (B . C). 
Escolha a única alternativa que representa uma expressão equivalente 
 
 
A 
 
A + C 
 (A + B) . (A + C) 
 
A + B 
 
(A . B) + (A . C) 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
João foi à lanchonete e solicitou ao balconista um hamburguer (X) ou uma batata 
frita (Y) e um refrigerante (Z). 
Qual expressão simboliza este pedido? 
 
 
 X . Y + Z 
 
X . Y . Z 
 
X + (Y . Z) 
 
X + Y + Z 
 (X + Y) . Z 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
A tecnologia que permite processamento paralelo em nível instruções, isto é, que 
possui vários pipelines em um mesmo processador para processamento de mais de 
uma instrução simultaneamente é a: 
 
 Superescalar 
 
NUMA 
 
Superpipeline 
 
SMP 
 
Clusters 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Analise as seguintes definições de pipeline de instruções simples, superescalar 
e multithreading simultâneo: 
I. Pipeline instruções simples: instruções individuais que são executadas através de 
um pipeline de estágios, de maneira que, enquanto uma instrução está sendo 
executada em um estágio, outra instrução está sendo executada em outro estágio 
do pipeline. 
II. Superescalar: um pipeline é construído por meio da replicação de recursos de 
execução, o que permite a execução paralela de instruções em pipelines paralelos. 
III. Multithreading simultâneo (SMT): bancos de registros são replicados para que 
múltiplas threads possam compartilhar o uso dos recursos de pipelines. 
Assinale a alternativa que indica qual ou quais das afirmações acima estão 
corretas: 
 
 
Apenas as afirmações II e III 
 
Apenas a afirmação III 
 
Apenas a afirmação I. 
 Apenas as afirmações I e II 
 
As afirmações I, II e III 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
A arquitetura RISC (Reduced Instruction Set Computer) apresenta um conjunto restrito 
de instruções, executadas de forma altamente eficiente. Uma das desvantagens desta 
arquitetura é: 
 
 
O aumento do consumo de energia do processador. 
 
A grande variedade de instruções disponíveis. 
 
O aumento do uso de registradores. 
 A necessidade de conversão de código de alto nível em diversas instruções 
em Assembly, aumentando o número de instruções a serem executadas. 
 A grande necessidade de uso da memória. 
Explicação: 
RISC apresenta uma quantidade demaisada de instruções em assembly em relação a outras 
arquiteturas. 
 
 
PLANEJAMENTO DE CARREIRA E SUCESSO PROFISSIONAL 
1a 
 Questão 
Acerto: 0,0 / 1,0 
 
Considerando os tipos de cursos oferecidos pelas Instituições de Ensino, o 
curso Bacharelado: 
 
 Graduação que confere ao formado competências em determinado campo do 
saber para o exercício de alguma atividade profissional. 
 Curso voltado à formação científica e pesquisa acadêmica. 
 
Curso de especialização, de caráter de aperfeiçoamento, que tem como objetivo 
o aprofundamento do conhecimento. 
 
Apresenta como principal característica a preparação em caráter prático. 
 
Prepara o indivíduo para atuar como professor na Educação Básica dentro da 
área escolhida. 
 
Explicação: 
Um curso Bacharelado é uma graduação que confere ao formado competências em 
determinado campo do saber para o exercício de alguma atividade profissional. 
 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
Considere as afirmações sobre competências e inteligências múltiplas. 
I - A teoria das inteligências múltiplas substituiu o paradigma unidimensional pelo 
multidimensional, que propõe que as faculdades humanas são independentes em grau 
considerável e, ao mesmo tempo, interdependentes entre si. 
II - Os indivíduos aprendem por meio de sua interação com o ambiente, que deve 
ocorrer de modo formal. Logo, imitação, tentativa e erro e conversas com pares são 
estratégias ineficientes para o aprendizado individual. 
III - De acordo com Howard Gardner, uma das formas de inteligência humana é a 
cinestésica, considerada como a capacidade de autoconhecimento e a consciência do 
próprio potencial e de debilidades e temores. 
IV - Competências são desenvolvidas por meio do processo de aprendizagem, com a 
aquisição de conhecimentos, habilidade e atitudes, ao passo que a aprendizagem é uma 
mudança duradoura no comportamento ou na capacidade de um indivíduo, transferível 
para novas situações. 
Escolha a opção em que as afirmações são todas erradas: 
 
 I, II e III. 
 I, II e IV. 
 I, III e IV. 
 I e IV. 
 II , III e IV. 
 
Explicação: 
É verdadeira a afirmação de que a teoria das inteligências múltiplas substituiu o paradigma 
unidimensional pelo multidimensional, que propõe que as faculdades humanas são 
independentes em grau considerável e, ao mesmo tempo, interdependentes entre si. 
 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
Os seres humanos são sociáveis, ou seja, vivem em sociedade. As 
sociedades humanas têm como uma de suas características a 
diversidade social, já que as pessoas e os grupos sociais são 
caracterizados por diferenças sociais. Assinale entre as alternativas 
abaixo aquela que não expressa uma forma de diversidade social ou 
cultural 
 
 diferença étnica, nacional e religiosa 
 diferença de religiosa, étnica e de gênero 
 diferença cultural, sócio-econômica e étnica 
 diferença de gênero, idiomática e de crença 
 diferenças de gosto, altura e desejos 
 
Explicação: 
diversidade é a condição de ser composto de diferentes elementos. Nas sociedades, 
encontramos uma multiplicidade de pessoas com religião, etnias, línguas, gênero, 
orientação sexual, cultura, classe social, geração distintas, isto é, de várias identidades 
sociais/culturais diferenciadas; e este fato chamamos de Diversidade. 
Naturalmente, a diversidade existe também entre as sociedades, entre nações. Podemos 
designar como condição, características ou diferenças nacionais. 
 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
A situação é super comum: um empreendedor tem uma ideia 
bastanteclara de um novo produto que deseja lançar, ou de 
uma atividade que pretende estabelecer. Já formou um time, 
que está motivado; já reuniu os recursos e até traçou um 
plano estratégico; porém, a realização deste plano é cheia de 
desafios, de impasses, e sobretudo de dúvidas. Eis uma 
ferramenta que, quando bem aplicada, pode auxiliar a eliminar 
estas dúvidas e impasses! Estamos falando 
de 5W2H (endeavor.org.br, 08/02/2017). 
Com certeza, há muitas formas de se pensar em Planejamento 
Estratégico. Porém, uma das mais conhecidas e eficientes é 
esta. 
Sobre elas podemos afirmar: 
I O 5W2H é um conceito de planejamento que pode ser 
utilizado em qualquer atividade. Através dessa forma de se 
planejar, é possível ter uma visão macro do processo para o 
alcance do objetivo traçado. 
II O quê? Por quê? Quando? Quem? Quando? Estas etapas são 
as representadas pelos 5W. Como? Onde? Estas etapas são as 
representadas pelos 2H. 
III Um plano de ação elaborado a partir do 5W2H pode chegar 
a descobrir que a melhor opção para se alcançar a meta seria 
um endividamento através de um financiamento. 
Das afirmativas acima: 
 
 
Somente III é falsa. 
 Somente II é verdadeira. 
 
Somente I é falsa. 
 I e III são verdadeiras. 
 Somente I é verdadeira. 
 
Explicação: 
I e III são verdadeiras. 
 
 
5a 
 Questão 
Acerto: 0,0 / 1,0 
 
Planejamento Financeiro é preparar-se para o futuro, através da previsão de receitas e 
gastos. É manter controle sobre o seu destino financeiro. Com base no seu 
planejamento, você terá condições de realizar investimentos e captar recursos dentro de 
uma necessidade de construção de riquezas, e não um endividamento sem saúde 
financeira. 
Considerando um planejamento financeiro o que seria correto? 
I - Não utilizar o cheque especial e o cartão de crédito como se fossem uma extensão 
do salário! Comprar um bem porque precisa, e não porque está barato. 
II - Não desprezar nenhum valor, por menor que seja. Poupar, independente da renda. 
Poupar com regularidade. 
III - Através do Orçamento que é a quantificação física e financeira do planejamento, 
percebe-se qual(is) gasto(s) está(ão) consumindo a maior parte da receita, ou seja, 
diminuindo a sobra de recursos financeiros. 
IV - Com o orçamento pronto, estará com a transparência necessária da vida financeira 
para decidir melhor sofre o seu futuro. 
 
 Apenas I e IV. 
 Apenas I, III e IV. 
 I, II , III e IV. 
 Apenas I, II e IV. 
 Apenas I, II e III. 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Demonstrar iniciativa em tudo que faz e atenção com todos os níveis de profissional que 
lidar são maneiras de demonstrar o/a: 
 
 
capacidade gerencial 
 
competência comunicacional 
 competência técnica 
 marketing pessoal 
 
competência cognitiva 
 
Explicação: 
Investir em marketing pessoal significa, dentre outras coisas, destacar-se na multidão. Nada 
melhor nesse quesito do que demonstrar iniciativa. Assim, não espere que os outros digam 
o que deve ser feito. Tome a frente. 
 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
De acordo com as sentenças abaixo, somente uma opção descreve a habilidade e 
competência profissional. 
 
 
Ser competitivo, investir na burocracia e guardar informações importantes para 
si. 
 
Investir na formação acadêmica com o proposito de ganhar mais, mudar sempre 
de empresas para adquirir mais habilidades e competências de cada cultura 
organizacional. 
 
Chegar cedo no trabalho e sair tarde, centralizar todos os processos em suas 
mãos e eliminar profissionais que ameaçam sua posição. 
 Integridade, Flexibilidade, visão no cliente, desenvolvimento pessoal (Investir em 
cursos), pontualidade, confiabilidade e responsabilidade nos processos 
organizacionais de forma nata. 
 
Trabalhar em equipe, delegar missões com metas estabelecidas e fomentar 
máxima rotatividade de colaboradores na empresa. 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Mesmo que uma empresa apresente um plano de carreira, é provável que ele não esteja 
"sintonizado" com ______________________ e os planos pessoais de cada indivíduo. 
 
 
os estudos 
 
a missão 
 
a visão 
 os objetivos 
 
as metas 
 
Explicação: 
A elaboração do planejamento leva em consideração o objetivo pessoal ou profissional 
e as metas a serem alcançadas. 
 
 
9a 
 Questão 
Acerto: 0,0 / 1,0 
 
Imagine-se no lugar de Édipo, respondendo ao enigma da 
Esfinge: Qual o animal que pela manhã possui quatro patas, 
durante o dia possui duas patas e ao anoitecer possui três 
patas?. Independentemente da resposta (O animal Homem: 
pois pela manhã de sua vida engatinha; durante a vida, 
caminha e no anoitecer, na velhice, necessita da bengala) e 
das possíveis interpretações da mesma, o que nos interessa 
aqui é a percebermos a CRIATIVIDADE como sendo essencial 
para além de simplesmente responder enigmas. 
E se percebemos isto, sabemos que, no contexto do 
empreendedorismo: 
I Ser criativo não se resume a ter estilo, saber desenhar bem, 
ter habilidades manuais, falar com desenvoltura... 
II Ser criativo é encontrar a solução mais adequada quando 
estamos diante de um problema ou de uma oportunidade. 
III É encontrar o meio mais eficaz para atingir um resultado, 
mas geralmente não correndo o risco de fugir do caminho 
óbvio. 
 
Das afirmativas acima: 
 
 Somente I é verdadeira. 
 I e III são verdadeiras. 
 Somente III é falsa. 
 Somente I é falsa. 
 Somente II é verdadeira. 
 
10a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em cenário mundial marcado por intenso desenvolvimento tecnológico e grande 
competividade, a capacidade de se manter atualizado com as novidades e de incorporar 
ao processo produtivo práticas inovadoras pode fazer a diferença na disputa pelo 
mercado. Nesse sentido, a inovação constitui objetivo empresarial e é valorizada como 
habilidade profissional. Associada à capacidade de inovação, sendo condição para que 
ela se manifeste está a 
 
 
longevidade 
 
capacidade de organização 
 criatividade 
 
disposição para o trabalho 
 disciplina 
 
Explicação: 
O forte avanço da ciência e da tecnologia, experimentado pela humanidade, em particular 
nas últimas décadas, vem aportando aos processos de produção, tanto no tocante à 
produção de bens matérias, quanto de serviços, imensa capacidade produtiva. Mas vem, 
também, acirrando a competitividade entre empresas, que podem perder todo o potencial 
de ganhos com a maior produtividade, pela possível incapacidade de competir, já que todas 
buscam elevar produtividade e melhor sua competividade. 
Para o trabalhador, manter-se no mercado de trabalho, exige manter-se atualizado e 
desenvolver sua capacidade criativa e, com ela, a capacidade de inovação. 
Tanto para as empresas quanto para os profissionais, a criatividade e a capacidade de 
inovação a ela associada, são trunfos, que elevam a competitividade e melhoram, dessa 
forma, as possibilidades no mercado consumidor e de trabalho, respectivamente. 
 
 
 FUNDAMENTOS DE REDES DE COMPUTADORES 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos 
virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma 
como os pacotes serão transportados entre origem e destino. 
Abaixo são realizadas comparações entre circuitos virtuais e datagramas: 
I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os 
pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de 
conexão. 
II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações 
de todas as conexões que passam por ele, enquanto nas redes de datagrama basta 
saber como chegar a cada destino. 
III - Como necessitam conhecer o caminho, somente as redes de circuito virtual 
precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta 
necessidade. 
Com base nas comparaçõesacima, é correto o que se afirma em: 
 
 
Todas as afirmações estão corretas 
 
I somente 
 
II e III somente 
 I e II somente 
 
I e III somente 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a 
divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. 
Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede 
que poderão ser utilizadas em cada sub-rede? 
Dado: (248)10 = (11111000)2 
 
 
8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 
 
32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 
 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 
 
16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 
 
8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 
 
3a 
 Questão 
Acerto: 0,0 / 1,0 
 
Em uma rede IP, o endereço de difusão foi criado para: 
 
 
Identificar o endereço da rede 
 
Mapear o endereço do hospedeiro no endereço externo da organização 
 
Entregar um datagrama ao roteador da sub-rede 
 Identificar para qual aplicação deve ser entregue a mensagem 
 Enviar uma mensagem a todos os hospedeiros de uma sub-rede 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um dos protocolos de controle que são fundamentais para a implementação da 
arquitetura TCP/IP é o protocolo ARP. Sua função é: 
 
 
Transferir informações de controle entre os roteadores de uma sub-rede 
 
Possibilitar a divisão de uma rede em sub-redes 
 Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros 
 
Possibilitar a utilização de mais endereços na rede interna do que os 
disponíveis para tal 
 
Distribuir dinamicamente informações de configurações para os hospedeiros 
em uma sub-rede 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Dentre as alternativas, selecione a correta em relação à tabela de repasse. 
 
 
Deve possuir uma entrada para cada possível hospedeiro 
 São montadas com base em informações processadas pelo algoritmo de 
roteamento 
 
Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse 
 
São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo 
 
São criadas para estabelecer as rotas em algoritmos de roteamento estáticos 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Ao realizar uma análise de segurança em determinada empresa, um consultor 
identificou que seria possível invadir o servidor web da empresa. Podemos afirmar 
que o consultor identificou um(a): 
 
 
Ataque, porque o invasor pode acessar o servidor da empresa. 
 
Ativo, porque o servidor web tem valor para a organização. 
 Ameaça, que está relacionada à probabilidade de ocorrer um 
incidente. 
 Risco, porque a invasão requer uma análise de segurança da rede. 
 
Incidente, porque o atacante pode roubar informações do 
servidor web. 
 
7a 
 Questão 
Acerto: 0,0 / 1,0 
 
Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação 
de verificar se estamos utilizando o protocolo HTTPS para poder garantir: 
 
 
 Confidencialidade dos dados, porque o HTTPS criptografará os dados 
trafegados. 
 A confiabilidade dos dados, o que assegurará que os dados não serão 
interceptados. 
 
A disponibilidade, porque o HTTPS assegura a existência de redundância dos 
servidores. 
 
Autenticidade dos dados, o que assegurará a veracidade do emissor e do 
receptor de informações trocadas. 
 
A legalidade da transação, porque há integridade e autenticidade da 
transação. 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo 
sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o 
atacante utilizou máquinas de usuários que estavam vulneráveis na internet, 
enviando dados para a rede da empresa. Podemos afirmar que este ataque é: 
 
 
De fabricação 
 
De autenticação 
 Indireto 
 
Interno 
 
Passivo 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Atualmente, existem organizações criminosas que são especializadas em realizar 
ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas 
organizações buscam informações em diversas fontes disponíveis na internet, a fim 
de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a 
fase de: 
 
 
Entrega 
 
Conquista 
 
Exploração 
 Reconhecimento 
 
Instalação 
 
 FUNDAMENTOS DE REDES DE COMPUTADORES 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um 
dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a 
alternativa correta: 
 
 
Um algoritmo de criptografia 
assimétrica emprega uma única 
chave para decifrar. 
 
Um algoritmo de criptografia 
assimétrica emprega uma única 
chave para cifrar e decifrar. 
 
Em um algoritmo de chave 
privada, ao utilizar a chave 
privada primeiro, é garantida a 
confidencialidade. 
 
Um algoritmo de criptografia 
simétrica emprega duas chaves 
- uma para cifrar e outra para 
decifrar. 
 Em um algoritmo de chave 
pública, ao utilizar a chave 
pública primeiro, é garantida a 
confidencialidade. 
INTRODUÇÃO A PROGRAMAÇÃO ESTRUTURADA EM C 
1a 
 Questão 
Acerto: 0,0 / 1,0 
 
(COPS-UEL - Agente Universitário - Técnico de Informática - 2015) 
Em relação a tipos de dados, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir: 
( ) char é um tipo simples. 
( ) double é um tipo estruturado. 
( ) float é um tipo simples. 
( ) int é um tipo simples. 
( ) void é um tipo estruturado. 
Assinale a alternativa que apresenta a sequência correta: 
 
 
F, F, V, F, V 
 
V, V, F, F, F 
 V, F, V, V, F 
 F, V, V, F, V 
 
F, F, F, V, V 
 
2a 
 Questão 
Acerto: 0,0 / 1,0 
 
(AOCP - TCE-PA - Assessor Técnico de Informática - Analista de Suporte - 2012) 
Sobre a linguagem C, é correto afirmar que: 
 
 
Os vetores são dinâmicos e aumentam automaticamente, conforme os valores 
são adicionados à estrutura. 
 Como em Java, ela possui um poderoso coletor de lixo e foi uma das primeiras 
linguagens a implementar essa estratégia de limpeza de memória 
 
É uma linguagem para implementação de sistemas imperativa e orientada a 
objetos. 
 O tipo char ocupa 1 byte e serve para armazenar caracteres ou inteiros 
 
Os ponteiros possuem um valor reservado especial (NIL), que aponta para uma 
posição de memória nula. 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(NUCEPE - SEDUC-PI - Professor - Informática - 2009) 
Considere a seguinte instrução em linguagem C: 
int a = sizeof(float); 
O valor armazenado em a é: 
 
 
6 
 
8 
 4 
 
10 
 
2 
 
4a 
 Questão 
Acerto: 0,0 / 1,0 
 
Utilizando a sintaxe do Portugol Studio, assinale a estrutura do comando 
PARA que seria adequada para iniciar uma repetição capaz de exibir todos 
os números ímpares entre 25 e 1033 (inclusive), em ordem crescente 
 
 
para (cont=1033;cont>25;cont+=2) 
 
para (cont=25;cont<=1033;cont+-2) 
 para (cont=25;cont<=1033;cont+=2) 
 para (cont=25;cont<1033;cont++) 
 
para (cont=1;cont<=1033;cont+=2) 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere o seguinte trecho de código na linguagem C e avalie as assertivas a seguir. 
int controle=0,ind,num,menor; 
for (ind=1;ind<=51;ind++) 
{ 
 scanf("%d",&num); 
 controle++; 
 if (controle == 1) 
 menor=num; 
 else 
 if (num < menor) 
 menor=num; 
 } 
I. A cláusula else do comando if (controle==1) será executada apenas uma vez. 
II. A estrutura de repetição escolhida é indicada quando se sabe o número de 
repetições previamente 
III. A cada laço da estrutura de repetição o contador ind será incrementado de duas 
unidades. 
 Assinale a opção que apresenta todas as assertivas corretas: 
 
 II 
 
III 
 
I e III 
 
I e III 
 
6a 
 Questão 
Acerto: 1,0 / 1,0 
 
1. Considere o seguinte trecho de código na linguagem Portugol Studio e avalie as 
assertivas a seguir. 
 ind=1 
 cont10=0 
 contmaior=0 
 faca 
 { leia(num; 
 se (num > 1 && num < 10) 
 cont10++ 
 senao 
 contmaior++ 
 ind++; 
 } 
 enquanto (ind<=3) 
Considere os seguintes valores para a variável num: 7 12 9. Assinale a 
alternativa que mostra os conteúdos corretos para as 
variáveis cont10 e contmaior, respectivamente, do trecho de código acima, 
em Portugol Studio. 
 
 2 e 1 
 
1 e 1 
 
3 e 0 
 
1 e 2 
 
2 e 2 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Considere o seguinte trecho de código na linguagem C e avalie as assertivas a seguir. 
 ind=1; 
 while (ind<=5) 
 { 
 scanf("%d",&num); 
 controle++; 
 if (controle == 1 && num%2 == 0) 
 menor=num; 
 else 
 if (num 
 menor=num; 
 ind++; 
 } 
I. Para que a variável menor receba o conteúdo da variável num, pela primeira vez 
é necessário que o conteúdo da variável controle seja 1 e o conteúdo da 
variável num seja par. 
II. A estrutura de repetição escolhida é indicada quando se sabe ou não o número 
de repetições 
III. A sequência de comandos interna ao comando WHILE será repetida 5 vezes. 
 
 
I 
 
II e III 
 
I e III 
 I, II e III 
 
I e II 
 
8a 
 Questão 
Acerto: 1,0 / 1,0 
 
Sobre os conceitos de vetor e matriz, avalie as assertivas: 
I. Os vetores são estruturas homogêneas, pois armazenam somente dados 
inteiros. 
II. As matrizes são estruturas heterogêneas, na medida em que possuem 2 
índices. 
III. As matrizes são acessadas por 2 índices, que indicam coluna e linha, 
respectivamente. 
IV. Os vetores e matrizes são estruturas de dados, pois armazenam mais de 1 
dado, e homogêneas, na medida em que os dados são todos do mesmo 
tipo. 
Com base em sua avaliação, está(ão) correta(s) as assertivas: 
 
 
I e II 
 III e IV 
 
Apenas III 
 
II, III e IV 
 
I, II, III e IV 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, 
ações, tarefas e dados requeridos para administrar __________________ e 
__________________ que suportam os Processos de Negócio. Selecione a opção que 
preenche corretamente as lacunas: 
 
 
o plano de operação; avaliar os pontos de controle. 
 
o plano de continuidade; tratamento dos eventos 
imprevisíveis. 
 
as consequências dos desastres previsíveis; na criação de 
planos de ação. 
 
o plano de continuidade; tratamento dos eventos 
previsíveis. 
 o processo de recuperação; restauração dos 
componentes. 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Na codificação de um programa na linguagem C, é necessária a declaração de 
uma matriz bidimensional para armazenar as notas de 6 disciplinas de uma turma 
com 30 alunos. 
O algoritmo considera que os dados estarão organizados na matriz, de modo que 
cada linha represente as notas de um único aluno. 
Marque a alternativa que apresenta, de forma correta, a declaração dessa matriz, 
chamada de notasAlunos: 
 
 
float notas [30|6]; 
 
float notas [6,30]; 
 
float notas [30,6]; 
 float notas [30][6]; 
 
float notas [6][30]; 
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 
1a 
 Questão 
Acerto: 1,0 / 1,0 
 
Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT 
NBR ISO/IEC 27001:2013 por uma organização 
 
 Oportunidade de identificar eliminar fraquezas 
 
Não participação da gerência na Segurança da Informação 
 
Mecanismo para eliminar o sucesso do sistema 
 
Isola recursos com outros sistemas de gerenciamento 
 
Fornece insegurança a todas as partes interessadas 
 
2a 
 Questão 
Acerto: 1,0 / 1,0 
 
(Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de 
Controle Externo - Tecnologia da Informação) 
Em relação à segurança da informação e aos controles de acesso físico e lógico, 
considere: 
I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de 
processamento da informação, é certo que o grupo seja extinto com a criação de 
um novo, contendo os usuários remanescentes. 
II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo 
trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de 
identificação que associe a pessoa ao novo projeto. 
III. O acesso às áreas em que são processadas ou armazenadas informações 
sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente 
por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN 
(personal identification number). 
Está correto o que se afirma em: 
 
 
I e II, apenas. 
 
I e III, apenas. 
 
III, apenas. 
 
I, II e III. 
 II e III, apenas. 
 
3a 
 Questão 
Acerto: 1,0 / 1,0 
 
(FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da 
informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por 
uma ou mais ameaças, é chamada de: 
 
 Vulnerabilidade 
 
Risco 
 
Desastre 
 
Incidente de Segurança da Informação 
 
Ameaça 
 
4a 
 Questão 
Acerto: 1,0 / 1,0 
 
O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles 
contra malware, cujas diretrizes para implementação recomendam a proteção contra 
códigos maliciosos baseada em softwares de detecção de malware e reparo, na 
conscientização da informação, no controle de acesso adequado e nos planos de 
continuidade de negócio. 
Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas 
de computação, marque a alternativa que possui uma das diretrizes recomendadas 
 
 
Instalar e atualizar regularmente softwares de detecção e remoção 
de malware, independentemente da fabricante, procedência e confiabilidade, 
para o exame de computadores e mídias magnéticas 
 
Conduzir análises informais, esporádicas e descompromissadas dos softwares e 
dados dos sistemas que suportam processos críticos de negócio 
 Estabelecer uma política formal para proteção contra os riscos associados com 
a importação de arquivos e softwares, seja de redes externas, ou por qualquer 
outro meio, indicando quais medidas preventivas devem ser adotadas 
 
Estabelecer uma política informal proibindo o uso de softwares autorizados 
 
Ignorar informalmente a presença de quaisquer arquivos não aprovados ou 
atualização não autorizada 
 
5a 
 Questão 
Acerto: 1,0 / 1,0 
 
Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ 
Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ 
Requisitos¿? 
 
 
ABNT NBR ISO 9001:2008 
 
ABNT NBR ISO/IEC 20000-1:2011 
 ABNT NBR ISO/IEC 27001:2013 
 
ABNT NBR ISO/IEC 27002:2013 
 
ABNT NBR ISO 14001:2004 
 
6a 
 Questão 
Acerto: 0,0 / 1,0 
 
Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus 
que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia 
para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o 
antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a 
sua localização real. 
 
 
Polimórfico. 
 Vírus stealth. 
 Vírus blindado. 
 
Cavalo de Troia. 
 
Mutante. 
 
7a 
 Questão 
Acerto: 1,0 / 1,0 
 
Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de 
sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual 
aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na 
etapa de: 
 
 
Monitoramento e controle de riscos 
 Processo de avaliação de riscos 
 
Definição do contexto 
 
Terminação de riscos 
 
Aceitação do risco (residual) 
 
8a 
 Questão 
Acerto: 0,0 / 1,0 
 
Selecionea opção que contenha os pilares de um negócio: 
 
 Unidades, processos e componentes de negócios e ativos. 
 
ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). 
 
Componentes, planos de continuidade e de recuperação de desastre. 
 Plano de Contingência, Plano de Recuperação de Desastres e Plano de 
Continuidade Operacional. 
 
Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 
 
9a 
 Questão 
Acerto: 1,0 / 1,0 
 
O risco residual será assim classificado quando não existir uma resposta adequada 
ao risco ou se ele for considerado mínimo. 
Mesmo assim, sua avaliação deverá passar pela etapa de: 
 
 
Comunicação e consulta do risco 
 
Aceitação do crivo 
 Monitoramento e análise crítica de riscos 
 
Marcação do critério 
 
Tratamento do risco 
 
10a 
 Questão 
Acerto: 1,0 / 1,0 
 
Em relação à biblioteca ITIL (Information Technology Infrastructure 
Library), selecione a opção correta: 
 
 
É aplicada apenas no plano de continuidade dos negócios. 
 Concentra-se no alinhamento de serviços de TI com as necessidades dos 
negócios 
 
Aborda todas as necessidades dos negócios da empresa. 
 
Não pode ser aplicada em nenhum aspecto do plano de continuidade dos 
negócios. 
 
Junto com o plano de recuperação de desastres, tem um papel reativo quando 
ocorrem problemas.

Continue navegando