Baixe o app para aproveitar ainda mais
Prévia do material em texto
ORGANIZAÇÃO E ARQUITETURA DE COMPUTADORES 1a Questão Acerto: 1,0 / 1,0 A colocação de memória cache no projeto de um computador é um artifício para melhorar sua performance. Quanto a essa memória, podemos afirmar que: Fica presente em um cartão USB e permite guardar em segurança os arquivos Fica presente na placa-mãe e tem menor latência de transmissão Fica presente no disco rígido e melhora a velocidade de leitura do disco Fica presente na Memória RAM e melhora a performance, porque consegue transferir dados mais rápidos para o processador Fica presente no processador e aumenta a eficiência por ser mais rápida que a memória principal 2a Questão Acerto: 1,0 / 1,0 Em 2019, os Sistemas Operacionais para dispositivos móveis (mobileOS) já respondiam por mais de 50% do market share dos Sistemas Operacionais. Qual das funcionalidades a seguir não é responsabilidade do mobileOS de um celular? Mostrar notificações. Calcular rotas. Ler a tela touchscreen. Prover comunicação com a rede celular. Mostrar a carga restante da bateria. 3a Questão Acerto: 1,0 / 1,0 Qual é e em que área da UCP (processador) se realiza a movimentação de dados e de instruções de E para o processador? Registrador de Endereço - REM. Registrador de instrução - RI. Registrador de Dados de Memória - RDM. Unidade de Controle - UC. Contador de Instrução - CI. Explicação: Unidade de Controle - UC. 4a Questão Acerto: 1,0 / 1,0 O parâmetro para análise de memórias eletrônicas que indica o tempo entre duas operações sucessivas de leitura ou escrita é conhecido como: Temporariedade. Ciclo de Memória. Capacidade. Volatilidade. Custo. 5a Questão Acerto: 1,0 / 1,0 Como é a representação em hexadecimal da instrução 1011 1001 1000? 9 8 7 9 B 8 B 9 8 C B A B A 9 6a Questão Acerto: 1,0 / 1,0 A partir da expressão: A + (B . C). Escolha a única alternativa que representa uma expressão equivalente A A + C (A + B) . (A + C) A + B (A . B) + (A . C) 7a Questão Acerto: 0,0 / 1,0 João foi à lanchonete e solicitou ao balconista um hamburguer (X) ou uma batata frita (Y) e um refrigerante (Z). Qual expressão simboliza este pedido? X . Y + Z X . Y . Z X + (Y . Z) X + Y + Z (X + Y) . Z 8a Questão Acerto: 1,0 / 1,0 A tecnologia que permite processamento paralelo em nível instruções, isto é, que possui vários pipelines em um mesmo processador para processamento de mais de uma instrução simultaneamente é a: Superescalar NUMA Superpipeline SMP Clusters 9a Questão Acerto: 1,0 / 1,0 Analise as seguintes definições de pipeline de instruções simples, superescalar e multithreading simultâneo: I. Pipeline instruções simples: instruções individuais que são executadas através de um pipeline de estágios, de maneira que, enquanto uma instrução está sendo executada em um estágio, outra instrução está sendo executada em outro estágio do pipeline. II. Superescalar: um pipeline é construído por meio da replicação de recursos de execução, o que permite a execução paralela de instruções em pipelines paralelos. III. Multithreading simultâneo (SMT): bancos de registros são replicados para que múltiplas threads possam compartilhar o uso dos recursos de pipelines. Assinale a alternativa que indica qual ou quais das afirmações acima estão corretas: Apenas as afirmações II e III Apenas a afirmação III Apenas a afirmação I. Apenas as afirmações I e II As afirmações I, II e III 10a Questão Acerto: 0,0 / 1,0 A arquitetura RISC (Reduced Instruction Set Computer) apresenta um conjunto restrito de instruções, executadas de forma altamente eficiente. Uma das desvantagens desta arquitetura é: O aumento do consumo de energia do processador. A grande variedade de instruções disponíveis. O aumento do uso de registradores. A necessidade de conversão de código de alto nível em diversas instruções em Assembly, aumentando o número de instruções a serem executadas. A grande necessidade de uso da memória. Explicação: RISC apresenta uma quantidade demaisada de instruções em assembly em relação a outras arquiteturas. PLANEJAMENTO DE CARREIRA E SUCESSO PROFISSIONAL 1a Questão Acerto: 0,0 / 1,0 Considerando os tipos de cursos oferecidos pelas Instituições de Ensino, o curso Bacharelado: Graduação que confere ao formado competências em determinado campo do saber para o exercício de alguma atividade profissional. Curso voltado à formação científica e pesquisa acadêmica. Curso de especialização, de caráter de aperfeiçoamento, que tem como objetivo o aprofundamento do conhecimento. Apresenta como principal característica a preparação em caráter prático. Prepara o indivíduo para atuar como professor na Educação Básica dentro da área escolhida. Explicação: Um curso Bacharelado é uma graduação que confere ao formado competências em determinado campo do saber para o exercício de alguma atividade profissional. 2a Questão Acerto: 0,0 / 1,0 Considere as afirmações sobre competências e inteligências múltiplas. I - A teoria das inteligências múltiplas substituiu o paradigma unidimensional pelo multidimensional, que propõe que as faculdades humanas são independentes em grau considerável e, ao mesmo tempo, interdependentes entre si. II - Os indivíduos aprendem por meio de sua interação com o ambiente, que deve ocorrer de modo formal. Logo, imitação, tentativa e erro e conversas com pares são estratégias ineficientes para o aprendizado individual. III - De acordo com Howard Gardner, uma das formas de inteligência humana é a cinestésica, considerada como a capacidade de autoconhecimento e a consciência do próprio potencial e de debilidades e temores. IV - Competências são desenvolvidas por meio do processo de aprendizagem, com a aquisição de conhecimentos, habilidade e atitudes, ao passo que a aprendizagem é uma mudança duradoura no comportamento ou na capacidade de um indivíduo, transferível para novas situações. Escolha a opção em que as afirmações são todas erradas: I, II e III. I, II e IV. I, III e IV. I e IV. II , III e IV. Explicação: É verdadeira a afirmação de que a teoria das inteligências múltiplas substituiu o paradigma unidimensional pelo multidimensional, que propõe que as faculdades humanas são independentes em grau considerável e, ao mesmo tempo, interdependentes entre si. 3a Questão Acerto: 1,0 / 1,0 Os seres humanos são sociáveis, ou seja, vivem em sociedade. As sociedades humanas têm como uma de suas características a diversidade social, já que as pessoas e os grupos sociais são caracterizados por diferenças sociais. Assinale entre as alternativas abaixo aquela que não expressa uma forma de diversidade social ou cultural diferença étnica, nacional e religiosa diferença de religiosa, étnica e de gênero diferença cultural, sócio-econômica e étnica diferença de gênero, idiomática e de crença diferenças de gosto, altura e desejos Explicação: diversidade é a condição de ser composto de diferentes elementos. Nas sociedades, encontramos uma multiplicidade de pessoas com religião, etnias, línguas, gênero, orientação sexual, cultura, classe social, geração distintas, isto é, de várias identidades sociais/culturais diferenciadas; e este fato chamamos de Diversidade. Naturalmente, a diversidade existe também entre as sociedades, entre nações. Podemos designar como condição, características ou diferenças nacionais. 4a Questão Acerto: 0,0 / 1,0 A situação é super comum: um empreendedor tem uma ideia bastanteclara de um novo produto que deseja lançar, ou de uma atividade que pretende estabelecer. Já formou um time, que está motivado; já reuniu os recursos e até traçou um plano estratégico; porém, a realização deste plano é cheia de desafios, de impasses, e sobretudo de dúvidas. Eis uma ferramenta que, quando bem aplicada, pode auxiliar a eliminar estas dúvidas e impasses! Estamos falando de 5W2H (endeavor.org.br, 08/02/2017). Com certeza, há muitas formas de se pensar em Planejamento Estratégico. Porém, uma das mais conhecidas e eficientes é esta. Sobre elas podemos afirmar: I O 5W2H é um conceito de planejamento que pode ser utilizado em qualquer atividade. Através dessa forma de se planejar, é possível ter uma visão macro do processo para o alcance do objetivo traçado. II O quê? Por quê? Quando? Quem? Quando? Estas etapas são as representadas pelos 5W. Como? Onde? Estas etapas são as representadas pelos 2H. III Um plano de ação elaborado a partir do 5W2H pode chegar a descobrir que a melhor opção para se alcançar a meta seria um endividamento através de um financiamento. Das afirmativas acima: Somente III é falsa. Somente II é verdadeira. Somente I é falsa. I e III são verdadeiras. Somente I é verdadeira. Explicação: I e III são verdadeiras. 5a Questão Acerto: 0,0 / 1,0 Planejamento Financeiro é preparar-se para o futuro, através da previsão de receitas e gastos. É manter controle sobre o seu destino financeiro. Com base no seu planejamento, você terá condições de realizar investimentos e captar recursos dentro de uma necessidade de construção de riquezas, e não um endividamento sem saúde financeira. Considerando um planejamento financeiro o que seria correto? I - Não utilizar o cheque especial e o cartão de crédito como se fossem uma extensão do salário! Comprar um bem porque precisa, e não porque está barato. II - Não desprezar nenhum valor, por menor que seja. Poupar, independente da renda. Poupar com regularidade. III - Através do Orçamento que é a quantificação física e financeira do planejamento, percebe-se qual(is) gasto(s) está(ão) consumindo a maior parte da receita, ou seja, diminuindo a sobra de recursos financeiros. IV - Com o orçamento pronto, estará com a transparência necessária da vida financeira para decidir melhor sofre o seu futuro. Apenas I e IV. Apenas I, III e IV. I, II , III e IV. Apenas I, II e IV. Apenas I, II e III. 6a Questão Acerto: 0,0 / 1,0 Demonstrar iniciativa em tudo que faz e atenção com todos os níveis de profissional que lidar são maneiras de demonstrar o/a: capacidade gerencial competência comunicacional competência técnica marketing pessoal competência cognitiva Explicação: Investir em marketing pessoal significa, dentre outras coisas, destacar-se na multidão. Nada melhor nesse quesito do que demonstrar iniciativa. Assim, não espere que os outros digam o que deve ser feito. Tome a frente. 7a Questão Acerto: 1,0 / 1,0 De acordo com as sentenças abaixo, somente uma opção descreve a habilidade e competência profissional. Ser competitivo, investir na burocracia e guardar informações importantes para si. Investir na formação acadêmica com o proposito de ganhar mais, mudar sempre de empresas para adquirir mais habilidades e competências de cada cultura organizacional. Chegar cedo no trabalho e sair tarde, centralizar todos os processos em suas mãos e eliminar profissionais que ameaçam sua posição. Integridade, Flexibilidade, visão no cliente, desenvolvimento pessoal (Investir em cursos), pontualidade, confiabilidade e responsabilidade nos processos organizacionais de forma nata. Trabalhar em equipe, delegar missões com metas estabelecidas e fomentar máxima rotatividade de colaboradores na empresa. 8a Questão Acerto: 1,0 / 1,0 Mesmo que uma empresa apresente um plano de carreira, é provável que ele não esteja "sintonizado" com ______________________ e os planos pessoais de cada indivíduo. os estudos a missão a visão os objetivos as metas Explicação: A elaboração do planejamento leva em consideração o objetivo pessoal ou profissional e as metas a serem alcançadas. 9a Questão Acerto: 0,0 / 1,0 Imagine-se no lugar de Édipo, respondendo ao enigma da Esfinge: Qual o animal que pela manhã possui quatro patas, durante o dia possui duas patas e ao anoitecer possui três patas?. Independentemente da resposta (O animal Homem: pois pela manhã de sua vida engatinha; durante a vida, caminha e no anoitecer, na velhice, necessita da bengala) e das possíveis interpretações da mesma, o que nos interessa aqui é a percebermos a CRIATIVIDADE como sendo essencial para além de simplesmente responder enigmas. E se percebemos isto, sabemos que, no contexto do empreendedorismo: I Ser criativo não se resume a ter estilo, saber desenhar bem, ter habilidades manuais, falar com desenvoltura... II Ser criativo é encontrar a solução mais adequada quando estamos diante de um problema ou de uma oportunidade. III É encontrar o meio mais eficaz para atingir um resultado, mas geralmente não correndo o risco de fugir do caminho óbvio. Das afirmativas acima: Somente I é verdadeira. I e III são verdadeiras. Somente III é falsa. Somente I é falsa. Somente II é verdadeira. 10a Questão Acerto: 0,0 / 1,0 Em cenário mundial marcado por intenso desenvolvimento tecnológico e grande competividade, a capacidade de se manter atualizado com as novidades e de incorporar ao processo produtivo práticas inovadoras pode fazer a diferença na disputa pelo mercado. Nesse sentido, a inovação constitui objetivo empresarial e é valorizada como habilidade profissional. Associada à capacidade de inovação, sendo condição para que ela se manifeste está a longevidade capacidade de organização criatividade disposição para o trabalho disciplina Explicação: O forte avanço da ciência e da tecnologia, experimentado pela humanidade, em particular nas últimas décadas, vem aportando aos processos de produção, tanto no tocante à produção de bens matérias, quanto de serviços, imensa capacidade produtiva. Mas vem, também, acirrando a competitividade entre empresas, que podem perder todo o potencial de ganhos com a maior produtividade, pela possível incapacidade de competir, já que todas buscam elevar produtividade e melhor sua competividade. Para o trabalhador, manter-se no mercado de trabalho, exige manter-se atualizado e desenvolver sua capacidade criativa e, com ela, a capacidade de inovação. Tanto para as empresas quanto para os profissionais, a criatividade e a capacidade de inovação a ela associada, são trunfos, que elevam a competitividade e melhoram, dessa forma, as possibilidades no mercado consumidor e de trabalho, respectivamente. FUNDAMENTOS DE REDES DE COMPUTADORES 1a Questão Acerto: 1,0 / 1,0 A camada de rede de uma rede de computadores pode oferecer os serviços de circuitos virtuais ou de datagramas. O tipo de serviço oferecido influencia diretamente na forma como os pacotes serão transportados entre origem e destino. Abaixo são realizadas comparações entre circuitos virtuais e datagramas: I - Nas redes de circuitos virtuais é estabelecido um caminho a ser seguido por todos os pacotes de uma conexão, enquanto nas redes de datagrama não existe o conceito de conexão. II - Em uma rede de circuitos virtuais os roteadores precisam armazenar as informações de todas as conexões que passam por ele, enquanto nas redes de datagrama basta saber como chegar a cada destino. III - Como necessitam conhecer o caminho, somente as redes de circuito virtual precisam executar algoritmos de roteamento. Redes de datagramas não possuem esta necessidade. Com base nas comparaçõesacima, é correto o que se afirma em: Todas as afirmações estão corretas I somente II e III somente I e II somente I e III somente 2a Questão Acerto: 1,0 / 1,0 Um administrador de redes recebe para utilização uma rede classe C e resolve fazer a divisão desta rede em sub-redes utilizando a máscara de sub-rede 255.255.255.248. Quais são, respectivamente, a quantidade máxima de sub-redes e de interfaces de rede que poderão ser utilizadas em cada sub-rede? Dado: (248)10 = (11111000)2 8 sub-redes com um máximo de 30 interfaces de rede por sub-rede 32 sub-redes com um máximo de 10 interfaces de rede por sub-rede 32 sub-redes com um máximo de 6 interfaces de rede por sub-rede 16 sub-redes com um máximo de 16 interfaces de rede por sub-rede 8 sub-redes com um máximo de 32 interfaces de rede por sub-rede 3a Questão Acerto: 0,0 / 1,0 Em uma rede IP, o endereço de difusão foi criado para: Identificar o endereço da rede Mapear o endereço do hospedeiro no endereço externo da organização Entregar um datagrama ao roteador da sub-rede Identificar para qual aplicação deve ser entregue a mensagem Enviar uma mensagem a todos os hospedeiros de uma sub-rede 4a Questão Acerto: 1,0 / 1,0 Um dos protocolos de controle que são fundamentais para a implementação da arquitetura TCP/IP é o protocolo ARP. Sua função é: Transferir informações de controle entre os roteadores de uma sub-rede Possibilitar a divisão de uma rede em sub-redes Fazer o mapeamento entre os endereços de rede e de enlace dos hospedeiros Possibilitar a utilização de mais endereços na rede interna do que os disponíveis para tal Distribuir dinamicamente informações de configurações para os hospedeiros em uma sub-rede 5a Questão Acerto: 1,0 / 1,0 Dentre as alternativas, selecione a correta em relação à tabela de repasse. Deve possuir uma entrada para cada possível hospedeiro São montadas com base em informações processadas pelo algoritmo de roteamento Todos os roteadores da sub-rede devem possuir a mesma tabela de repasse São necessárias apenas quando se utiliza algoritmo de roteamento adaptativo São criadas para estabelecer as rotas em algoritmos de roteamento estáticos 6a Questão Acerto: 0,0 / 1,0 Ao realizar uma análise de segurança em determinada empresa, um consultor identificou que seria possível invadir o servidor web da empresa. Podemos afirmar que o consultor identificou um(a): Ataque, porque o invasor pode acessar o servidor da empresa. Ativo, porque o servidor web tem valor para a organização. Ameaça, que está relacionada à probabilidade de ocorrer um incidente. Risco, porque a invasão requer uma análise de segurança da rede. Incidente, porque o atacante pode roubar informações do servidor web. 7a Questão Acerto: 0,0 / 1,0 Ao realizarmos compras em um site de comércio eletrônico, temos a preocupação de verificar se estamos utilizando o protocolo HTTPS para poder garantir: Confidencialidade dos dados, porque o HTTPS criptografará os dados trafegados. A confiabilidade dos dados, o que assegurará que os dados não serão interceptados. A disponibilidade, porque o HTTPS assegura a existência de redundância dos servidores. Autenticidade dos dados, o que assegurará a veracidade do emissor e do receptor de informações trocadas. A legalidade da transação, porque há integridade e autenticidade da transação. 8a Questão Acerto: 1,0 / 1,0 Certa empresa sofreu um ataque de negação de serviço, que tem por objetivo sobrecarregar a rede com dados acima da capacidade dela. Para esta atividade, o atacante utilizou máquinas de usuários que estavam vulneráveis na internet, enviando dados para a rede da empresa. Podemos afirmar que este ataque é: De fabricação De autenticação Indireto Interno Passivo 9a Questão Acerto: 1,0 / 1,0 Atualmente, existem organizações criminosas que são especializadas em realizar ataques cibernéticos. Para aumentar a chance de o ataque ser bem-sucedido, essas organizações buscam informações em diversas fontes disponíveis na internet, a fim de obter informações que possam auxiliar no ataque. Podemos afirmar que esta é a fase de: Entrega Conquista Exploração Reconhecimento Instalação FUNDAMENTOS DE REDES DE COMPUTADORES 10a Questão Acerto: 1,0 / 1,0 A criptografia é um recurso utilizado desde tempos antigos, e a Cifra de César é um dos algoritmos mais conhecidos. Acerca das técnicas de criptografia, assinale a alternativa correta: Um algoritmo de criptografia assimétrica emprega uma única chave para decifrar. Um algoritmo de criptografia assimétrica emprega uma única chave para cifrar e decifrar. Em um algoritmo de chave privada, ao utilizar a chave privada primeiro, é garantida a confidencialidade. Um algoritmo de criptografia simétrica emprega duas chaves - uma para cifrar e outra para decifrar. Em um algoritmo de chave pública, ao utilizar a chave pública primeiro, é garantida a confidencialidade. INTRODUÇÃO A PROGRAMAÇÃO ESTRUTURADA EM C 1a Questão Acerto: 0,0 / 1,0 (COPS-UEL - Agente Universitário - Técnico de Informática - 2015) Em relação a tipos de dados, atribua V (verdadeiro) ou F (falso) às afirmativas a seguir: ( ) char é um tipo simples. ( ) double é um tipo estruturado. ( ) float é um tipo simples. ( ) int é um tipo simples. ( ) void é um tipo estruturado. Assinale a alternativa que apresenta a sequência correta: F, F, V, F, V V, V, F, F, F V, F, V, V, F F, V, V, F, V F, F, F, V, V 2a Questão Acerto: 0,0 / 1,0 (AOCP - TCE-PA - Assessor Técnico de Informática - Analista de Suporte - 2012) Sobre a linguagem C, é correto afirmar que: Os vetores são dinâmicos e aumentam automaticamente, conforme os valores são adicionados à estrutura. Como em Java, ela possui um poderoso coletor de lixo e foi uma das primeiras linguagens a implementar essa estratégia de limpeza de memória É uma linguagem para implementação de sistemas imperativa e orientada a objetos. O tipo char ocupa 1 byte e serve para armazenar caracteres ou inteiros Os ponteiros possuem um valor reservado especial (NIL), que aponta para uma posição de memória nula. 3a Questão Acerto: 1,0 / 1,0 (NUCEPE - SEDUC-PI - Professor - Informática - 2009) Considere a seguinte instrução em linguagem C: int a = sizeof(float); O valor armazenado em a é: 6 8 4 10 2 4a Questão Acerto: 0,0 / 1,0 Utilizando a sintaxe do Portugol Studio, assinale a estrutura do comando PARA que seria adequada para iniciar uma repetição capaz de exibir todos os números ímpares entre 25 e 1033 (inclusive), em ordem crescente para (cont=1033;cont>25;cont+=2) para (cont=25;cont<=1033;cont+-2) para (cont=25;cont<=1033;cont+=2) para (cont=25;cont<1033;cont++) para (cont=1;cont<=1033;cont+=2) 5a Questão Acerto: 1,0 / 1,0 Considere o seguinte trecho de código na linguagem C e avalie as assertivas a seguir. int controle=0,ind,num,menor; for (ind=1;ind<=51;ind++) { scanf("%d",&num); controle++; if (controle == 1) menor=num; else if (num < menor) menor=num; } I. A cláusula else do comando if (controle==1) será executada apenas uma vez. II. A estrutura de repetição escolhida é indicada quando se sabe o número de repetições previamente III. A cada laço da estrutura de repetição o contador ind será incrementado de duas unidades. Assinale a opção que apresenta todas as assertivas corretas: II III I e III I e III 6a Questão Acerto: 1,0 / 1,0 1. Considere o seguinte trecho de código na linguagem Portugol Studio e avalie as assertivas a seguir. ind=1 cont10=0 contmaior=0 faca { leia(num; se (num > 1 && num < 10) cont10++ senao contmaior++ ind++; } enquanto (ind<=3) Considere os seguintes valores para a variável num: 7 12 9. Assinale a alternativa que mostra os conteúdos corretos para as variáveis cont10 e contmaior, respectivamente, do trecho de código acima, em Portugol Studio. 2 e 1 1 e 1 3 e 0 1 e 2 2 e 2 7a Questão Acerto: 1,0 / 1,0 Considere o seguinte trecho de código na linguagem C e avalie as assertivas a seguir. ind=1; while (ind<=5) { scanf("%d",&num); controle++; if (controle == 1 && num%2 == 0) menor=num; else if (num menor=num; ind++; } I. Para que a variável menor receba o conteúdo da variável num, pela primeira vez é necessário que o conteúdo da variável controle seja 1 e o conteúdo da variável num seja par. II. A estrutura de repetição escolhida é indicada quando se sabe ou não o número de repetições III. A sequência de comandos interna ao comando WHILE será repetida 5 vezes. I II e III I e III I, II e III I e II 8a Questão Acerto: 1,0 / 1,0 Sobre os conceitos de vetor e matriz, avalie as assertivas: I. Os vetores são estruturas homogêneas, pois armazenam somente dados inteiros. II. As matrizes são estruturas heterogêneas, na medida em que possuem 2 índices. III. As matrizes são acessadas por 2 índices, que indicam coluna e linha, respectivamente. IV. Os vetores e matrizes são estruturas de dados, pois armazenam mais de 1 dado, e homogêneas, na medida em que os dados são todos do mesmo tipo. Com base em sua avaliação, está(ão) correta(s) as assertivas: I e II III e IV Apenas III II, III e IV I, II, III e IV 9a Questão Acerto: 1,0 / 1,0 Um Plano de Recuperação de Desastres (PRD) é o documento que define os recursos, ações, tarefas e dados requeridos para administrar __________________ e __________________ que suportam os Processos de Negócio. Selecione a opção que preenche corretamente as lacunas: o plano de operação; avaliar os pontos de controle. o plano de continuidade; tratamento dos eventos imprevisíveis. as consequências dos desastres previsíveis; na criação de planos de ação. o plano de continuidade; tratamento dos eventos previsíveis. o processo de recuperação; restauração dos componentes. 10a Questão Acerto: 1,0 / 1,0 Na codificação de um programa na linguagem C, é necessária a declaração de uma matriz bidimensional para armazenar as notas de 6 disciplinas de uma turma com 30 alunos. O algoritmo considera que os dados estarão organizados na matriz, de modo que cada linha represente as notas de um único aluno. Marque a alternativa que apresenta, de forma correta, a declaração dessa matriz, chamada de notasAlunos: float notas [30|6]; float notas [6,30]; float notas [30,6]; float notas [30][6]; float notas [6][30]; INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO 1a Questão Acerto: 1,0 / 1,0 Assinale a assertiva que representa um dos benefícios para a adoção da norma ABNT NBR ISO/IEC 27001:2013 por uma organização Oportunidade de identificar eliminar fraquezas Não participação da gerência na Segurança da Informação Mecanismo para eliminar o sucesso do sistema Isola recursos com outros sistemas de gerenciamento Fornece insegurança a todas as partes interessadas 2a Questão Acerto: 1,0 / 1,0 (Ano: 2009 Banca: FCC Órgão: TCE-GO Prova: FCC - 2009 - TCE-GO - Técnico de Controle Externo - Tecnologia da Informação) Em relação à segurança da informação e aos controles de acesso físico e lógico, considere: I. Se um usuário não faz mais parte a lista de um grupo de acesso aos recursos de processamento da informação, é certo que o grupo seja extinto com a criação de um novo, contendo os usuários remanescentes. II. Direitos de acesso (físicos e lógicos) que não foram aprovados para um novo trabalho devem ser retirados ou adaptados, incluindo chaves e qualquer tipo de identificação que associe a pessoa ao novo projeto. III. O acesso às áreas em que são processadas ou armazenadas informações sensíveis deve ser controlado e restrito às pessoas autorizadas, preferencialmente por controles de autenticação, por exemplo, cartão de controle de acesso mais PIN (personal identification number). Está correto o que se afirma em: I e II, apenas. I e III, apenas. III, apenas. I, II e III. II e III, apenas. 3a Questão Acerto: 1,0 / 1,0 (FUNDATEC - 2014 - SEFAZ-RS - Auditor Fiscal da Receita Estadual) Na segurança da informação, a fragilidade de um ativo ou grupo de ativos, que pode ser explorada por uma ou mais ameaças, é chamada de: Vulnerabilidade Risco Desastre Incidente de Segurança da Informação Ameaça 4a Questão Acerto: 1,0 / 1,0 O item 12.2.1 da norma ABNT NBR ISO/IEC 27002:2013 diz respeito aos controles contra malware, cujas diretrizes para implementação recomendam a proteção contra códigos maliciosos baseada em softwares de detecção de malware e reparo, na conscientização da informação, no controle de acesso adequado e nos planos de continuidade de negócio. Com base no acima exposto, e no seu conhecimento de segurança da informação e sistemas de computação, marque a alternativa que possui uma das diretrizes recomendadas Instalar e atualizar regularmente softwares de detecção e remoção de malware, independentemente da fabricante, procedência e confiabilidade, para o exame de computadores e mídias magnéticas Conduzir análises informais, esporádicas e descompromissadas dos softwares e dados dos sistemas que suportam processos críticos de negócio Estabelecer uma política formal para proteção contra os riscos associados com a importação de arquivos e softwares, seja de redes externas, ou por qualquer outro meio, indicando quais medidas preventivas devem ser adotadas Estabelecer uma política informal proibindo o uso de softwares autorizados Ignorar informalmente a presença de quaisquer arquivos não aprovados ou atualização não autorizada 5a Questão Acerto: 1,0 / 1,0 Qual norma técnica possui o seguinte título: ¿Tecnologia da informação ¿ Técnicas de segurança ¿ Sistemas de gestão da segurança da informação ¿ Requisitos¿? ABNT NBR ISO 9001:2008 ABNT NBR ISO/IEC 20000-1:2011 ABNT NBR ISO/IEC 27001:2013 ABNT NBR ISO/IEC 27002:2013 ABNT NBR ISO 14001:2004 6a Questão Acerto: 0,0 / 1,0 Uma forma de se proteger em relação aos vírus é através do uso de programas antivírus que procuram por padrões para detectar e eliminá-los. Cada vírus tem uma estratégia para tentar evitar sua identificação. Selecione a opção que apresenta o vírus que faz o antivírus acreditar que o programa mal-intencionado está em outro lugar que não seja a sua localização real. Polimórfico. Vírus stealth. Vírus blindado. Cavalo de Troia. Mutante. 7a Questão Acerto: 1,0 / 1,0 Um funcionário de uma empresa concluiu que existe uma probabilidade de 67% de sobrecarga e problemas no serviço de distribuição de conteúdo de vídeo em um eventual aumento na demanda do servidor. Dentro da GR, essa conclusão pode ser obtida na etapa de: Monitoramento e controle de riscos Processo de avaliação de riscos Definição do contexto Terminação de riscos Aceitação do risco (residual) 8a Questão Acerto: 0,0 / 1,0 Selecionea opção que contenha os pilares de um negócio: Unidades, processos e componentes de negócios e ativos. ITIL, PDCA (Plan-Do-Check-Act) e PCN (Plano de Continuidade). Componentes, planos de continuidade e de recuperação de desastre. Plano de Contingência, Plano de Recuperação de Desastres e Plano de Continuidade Operacional. Tecnologia da Informação, Recursos Humanos e Infraestrutura interna. 9a Questão Acerto: 1,0 / 1,0 O risco residual será assim classificado quando não existir uma resposta adequada ao risco ou se ele for considerado mínimo. Mesmo assim, sua avaliação deverá passar pela etapa de: Comunicação e consulta do risco Aceitação do crivo Monitoramento e análise crítica de riscos Marcação do critério Tratamento do risco 10a Questão Acerto: 1,0 / 1,0 Em relação à biblioteca ITIL (Information Technology Infrastructure Library), selecione a opção correta: É aplicada apenas no plano de continuidade dos negócios. Concentra-se no alinhamento de serviços de TI com as necessidades dos negócios Aborda todas as necessidades dos negócios da empresa. Não pode ser aplicada em nenhum aspecto do plano de continuidade dos negócios. Junto com o plano de recuperação de desastres, tem um papel reativo quando ocorrem problemas.
Compartilhar