Buscar

prova pf 2021informatica e contabilidade

Prévia do material em texto

- Contabilidade teórica estudos dos princípios e normas.
- Contabilidade pratica registros contábeis das operações.
- A contabilidade é uma ciência social.
- O objeto da contabilidade é o patrimônio, conjunto de bens, direitos e obrigações.
- objetivo= controle fornecer informações
- finalidade= fornecer informações
- Patrimônio líquido é diferença entre ativo e passivo.
- Equação patrimonial: at = pa + pl.
	- O ativo (bens e direitos) representa uma aplicação de recursos. Tem natureza devedora.
- O passivo e o patrimônio líquido representam origens e têm natureza credora.
- Plano de contas = elenco de contas, função, funcionamento.
- art175 o exercícios social terá duração de 1 ano a data do termino será fixada no estatuto.
-(cpc00)inf. Financ. Relevantes São capazes de fazer a diferença nas decisões se tiverem valor preditivo ou valor confirmatório ou ambos.
	- Características. Qualitativas fundamentais (RE) são relevância e representação fidedigna.
- Características. Qualitativa. De melhoria
Comparabilidade, capacidade de verificação, tempestividade e compreensibilidade são características qualitativas que melhoram a utilidade de informações que sejam tanto relevante como forneçam representação fidedigna do que pretendem representar. As características qualitativas de melhoria podem também ajudar a determinar qual de duas formas deve ser utilizada para representar o fenômeno caso se considere ambas fornecem informações igualmente relevante e representação igualmente fidedigna desse fenômeno. 
	- São 4 (quatro) as fórmulas de
 Lançamento: Primeira fórmula: uma conta devedora contra uma conta credora (11. 1D1C). Segunda Fórmula: uma conta devedora contra várias credoras (12. 1D2C). Terceira Fórmula: aparecem vária contas debitadas e apenas uma conta creditada. (21, 2D1C) Quarta Fórmula: aparecem 2 contas debitadas e 2 conta creditada.(22, 2D2C).
- Método das partidas dobradas
Ativo ->devedora= +saldo ->debito/ -saldo-> credito.
Pe+ pl -> credora = +saldo ->credito/ -saldo ->debito.
- As contas retificadoras do Pl tem seu saldo aumentado quando são debitadas, e diminuídas quando são creditadas.
	- O balancete de verificação é um demonstrativo de caráter auxiliar em que são relacionadas todas as contas, seja elas patrimoniais ou de resultados.
O balancete de verificação (vão de 2, 4, 6,8 colunas. 4 tipo de balanc.) não é uma demonstração contábil, e sim um demonstrativo contábil de caráter auxiliar. (contas do at. e pass.)
Tipos de balancete: inicial (todas as contas de result. E patrimoniais) e final (vai apresentar o lucro ou prejuízo)
Balancete 2 colunas, as contas (saldo devedor e saldo credor).
Balance de 4 colunas contas (saldo inicial, movimentação debito e credito, saldo final).
Balancete 6 colunas contas (saldo inicial debito e credito, movimentação debito e credito, saldo final debito e credito)
	Balancete de 8 colunas (saldo inicial debito e credito, movimentação debito e credito saldo do período devedor e credor, saldo final debito e credito).
O balancete de verificação não é obrigatório ( caso faça recomenda ser mensal).
Erros do balancete de verificação: nem todos os erros são constatados no balancete.
Evidencia (igualdade dos débitos e créditos)
Não evidencia (omissão de lançamentos, contas de compensação, lançamentos duplicados, os estornos do período e as retificações do período, as inversões de lançamentos).
Informações para o balancete de verificação é extraída do livro razão.
Balancete sintético( evidencia apenas a cona de 1º) e analítico( evidencia contas analíticas de 2º, 3º,4º).
	Fatos contábeis existentes:3 tipos
Permutativos /qualitativos (não altera o total do pl da empresa.)ex: A/A compras de mercadorias /à vista, sai 100cx e entra 100 mercadorias, não altera o seu pl e nem o seu ativo. A/P compras a prazo, P/P subst. Conta de curto para longo prazo.
Modificativos/quantitativos (Envolve contas de resultados receitas e despesa, pode ser aumentativo ou diminutivo). Neste caso aumenta ou diminui o seu pl.
Misto ou compostos (Envolve contas de resultados, pode ser aumentativo ou diminutivo). Junção de um fato permutativo mais um fato modificativo. Pagamentos ou recebimentos de duplicatas fornecedores ou clientes com juros ou com descontos, fato misto.
	Regime de competência x regime de caixa
Regime de competência(as receitas e as despesas são reconhecida quando ocorre independentemente de pagamento ou recebimento.
Regime de caixa (reconhece as receitas e despesas somente no pagamento ou recebimento)
Todas as obrigações são elaboradas no regime de competência.
Exceto as demonstrações do fluxo de caixa. (DFC).
QUESTAO PROVA (NA VENDA DE MERCADORIA, A DESPESA COM FRETE DEVE INTEGRAR O CUSTO DAS MERCADORIAS) RESP. ERRADA. FRETE QUEM PAGA:
COMPRADOR -> CUSTO
VENDEDOR -> DERSP. COM VENDAS
	Desconto condicional quando tenho uma duplicata a pagar e antecipo o pagamento.( ex. desconto financeiro no momento do pgt.)
Desconto incondicional ocorre no ato da compra /venda.(ex desconto comercial no ato da compra de mercadorias/ vendas 100 por 90.) Ex( a compra de itens no valor de 20000 com um custo adicional de frete de 400implica em um registro de 20400 a debito da conta estoque).correto.
Ex(vendeu mercadorias por 10000 liquido de tributos realizando a baixa dos estoque correspondente no valor de 550. Nessa situação hipotética, a venda de mercadorias gerou um resultado com mercadoria de 4500.
Correto. Rec. de vendas 10000
(-) custo de mercadoria (5500)
= LB 4500
	Questão: o ICMS a recuperar representa um credito tributário e será debitado no ativo, quando a empresa adquire mercadoria para revenda com incidência de ICMS. Correto.
- Um lote de mercadoria adquirida para revenda por 15800com incidência de ICMS 17%, ao ser vendido, no mesmo local de aquisição por 20000, gera um recolhimento de ICMS da ordem de 714,00. Tal recolhimento fundamenta-se na utilização de credito tributário. Correto 17% de 15800 = 2686 / 17% de 20000 = 3400 ordem de ICMS = 3400-2686 = 714.
- A avaliação do estoque de mercadoria de uma empresa pelo método do preço especifica é feita por meio de cálculo do custo das mercadorias vendidas ao final do período de apuração, levando-se em conta a media ponderada dos valores aquisição e do estoque inicial. ERRADO.
Para uma empresa q utilize o sistema de inventario permanente baseado na conta de mercadorias com função desdobradas, o vlor de estoque existente pd ser reconhecido a qualquer momento mediante verificação do saldo da conta de mercadorias. Correto
 
 
Lançamentos no Livro Razão
Como o Livro Razão é um livro que controla contas patrimoniais de forma individual, sua estrutura contém as seguintes características:
cada uma das contas registradas no Livro Diário terá uma folha de controle exclusiva no Livro Razão;
todos os lançamentos deverão conter as seguintes colunas: data e histórico para os lançamentos a débito e, igualmente, data e histórico para os lançamentos a crédito.
Embora seja um pouco mais detalhado, o princípio de operacionalização do Livro Razão é muito semelhante aos calculados elaborados via razonetes.
A importância da correta elaboração do Livro Razão fundamenta-se no fato de que é por meio da apuração do saldo final de suas contas que é obtém-se o resultado final do exercício.
	- No sistema periódico tem que fazer a contagem manual pra saber o estoque (CMV= EI+C- EF).
Calculo do lucro bruto: vendas de mercadorias 10000 custo das mercadorias vendidas 30000 lucro bruto é de 10000-30000= 70000 e para saber do lucro liquido tem que diminuir as demais despesas e taxa.
Estrutura da DRE: 
REC BRUTA
(-)DEDUÇ DAS REC BRUTAS(TRIBUTOS SOBRE VENDAS)
= REC LIQUIDO ( - ) O CMV = LUCRO BRUTO ( -) AS DESP COMERC/GERAIS / ADMINIST (+/-) REC. FINAN/ DESP. FINAC. (+/-) AS OUTRAS REC. OU DESP. OPERAICONAIS = O LUCRO OPERACIONAL. (+/-) OUTRAS REC E DESP = LUCRO ANTES IR
( - ) IR/CSSLL ( - ) PARTICIPAÇÕES=LUCRO
Questões: sob a ótica citada, o objetivo da contabilidade é o patrimônio do ente contábil especifico. Correto
Para o estudo da contabilidade, patrimônio é a diferença entre ativo e passivo detidos pela entidade. Errado a diferença entre ativo e passivo é o pl. 
3. Livro Caixa
O livro caixa é aquele no qual as empresas registram todas as operações que envolvam bens numerários. O seu registro é feito também em ordem cronológica, ou seja, de acordo com as movimentações decorrentes de suas atividades.
Diferentemente dos outros dois livros contábeis citados acima, esse tem caráter facultativo. Contudo, ainda é muito utilizado entre as empresas, pois além de sua exigência ter sido obrigatória durante muitos anos aos optantes do Simples, ele serve, muitas vezes, como um aliado para elaboração da obrigatória Demonstração de Fluxo de Caixa (DFC).
Sua estrutura simplificada contém data, histórico, entradas, saídas e saldo.
Existem, também, outros livros contábeis, como:
	Afinal, o que são os livros contábeis?
Os livros contábeis são todos os registros de caráter econômico e financeiro utilizados por uma empresa. Sendo assim, a sua principal finalidade é registar todos os fatos contábeis que ocorreram em seu negócio durante o ano.
1. Livro Diário
Disposto no Código Civil de 2002, esse livro obrigatório registra todas as movimentações contábeis existentes em uma empresa. Nesse livro, é descrito tudo o que altera a situação patrimonial de uma organização.
Sendo assim, todos os registros são feitos em ordem cronológica, respeitando a natureza de suas ocorrências, desde o primeiro até o último dia de cada exercício contábil.
2. Livro Razão
Trata-se do livro contábil obrigatório que controla, de maneira individual, o saldo de todas as contas patrimoniais que foram descritas no Livro Diário. Dessa forma, é possível conhecer todos os registros contábeis que possam estar em aberto.
Tal como outros documentos importantes da contabilidade, a legislação atual exige que esse livro contábil esteja disponível para consulta pelo período mínimo de cinco anos após o fim do exercício, para realização de eventuais consultas posteriores, se necessário.
4. Livro de Registro de Inventário
Conforme o Regulamento de Imposto de Renda (RIR), o Livro Registo de Inventário é obrigatório para todas as empresas.
Seu objetivo é registrar a quantidade e o valor dos produtos, mercadorias, matérias-primas e demais bens em almoxarifado que estejam disponíveis na data do balanço patrimonial elaborado no período.
Sua elaboração se faz importante para evitar divergências durante os procedimentos de apuração de omissão de receitas.
Grosso modo, pode-se dizer que a apuração de omissão de receitas é uma metodologia que indica incompatibilidade entre o levantamento quantitativo de bens materiais em função das receitas de vendas observadas em um mesmo período.
Embora obrigatório, a especificidade da elaboração desse documento pode variar, pois trata-se de uma obrigatoriedade sujeita à legislação de cada estado da federação.
	Acesso a distancia a computadores:
Capacidade de acessar (e controlar) um computador ou dispositivo de qualquer lugar remoto.
Requisitos:
- ambas maquinas (a do usuário e a maquina que será usada remotamente) devem ser conectáveis por alguma rede (intranet ou internet). Ou seja, é preciso estar online.
- o computador remoto deve estar ligado;
 - o computador remoto deve estar configurado para aceitar configurações remotas (por meio de algum software);
- o firewall da rede devera permitir o acesso as portas que permitem o acesso remoto.
Ex: por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distancia física entre eles, desde que ambos os computadores estejam conectados à internet. Correto.
	Protocolos de acesso remoto:- SSH: secure Shell mesma funcionalidade do telnet, com a vantagem da criptografia na conexão entre o cliente e o servidor.
- criptografia forte (simétrica e/ou assimétrica);
- autenticação de servidor
- integridade dos dados (com hash);
- pode prover compressão de dados.
- porta 22.
- telnet: um protocolo da camada de aplicação e um programa que permite a um usuário estabelecer uma sessão remota em um servidor
Porta 23
Pouco seguro (inseguro) passas as mensagem em claros.
- O telnet (network virtual terminal concept) supera o terminal da linguagem.
Ex: o telnet é um protocolo utilizado para estabelecer um network virtual terminal entre um host e um servidor, o modo de operação da conexão pode ser half-duplex (quando termina a mensagem ela manda um comando que terminou go ahead) ou full-duplexela (não precisa receber um comando que já terminou a pergunta ela pode responder a qualquer momento).correto
	
	Acesso remoto no Windows
Conexão de ara de trabalho remota.
-RDP (remote deskotop protocol) protocolo próprio.
-porta 3389
Outras soluções de acesso remoto:
- putty
-real VNC
- Team viewer
- logmeln
Resumo direcionado – acesso remoto
Requisitos
Estar online
Configurado para aceitar conexoes remota
Firewall permitindo o acesso
Protocolo características
telnet inseguro, porta 23
ssh criptografado porta22
rpd utilizado pela area de trabalho remoto do windows (wts), porta 3389
	aplicações conhecidas de acesso remoto
area de trabalho remota do windows
putty, VNC, team viewer, log meln
Transferência de arquivos
- Protocolo FTP objetivo transfere arquivos entre cliente e servidor.
- RFC (request for comments 959)
Objetivos do FTP:
1 promover compartilhamento de arquivos
2 encorajar direta ou implicamente o uso de computadores remotos (via programas)
3 proteger um usuário de variações no sistema de armazenamento de arquivos entre hosts
4 transferir dados de forma confiável e eficiente
FTP utiliza 2 portas e pode funcionar simultaneamente.
21 controle. 20 dados
Ex: o FTP (file transfer protocol) è um protocolo da camada de aplicação do TCP/IP que utiliza duas conexões TCP paralelas para transferir um arquivo: uma de controle e outra de dados. 
Correto
	- O modelo FTP (transferência de dados entre dois servidores, com o usuário controlando as ações)
Principais comandos do FTP
Comando finalidade
User cadeia de caracteres que identifica o usuário. No FTP, você pode tanto ter conexões anônimas como conexões individuais com usuário e senha.
Pass comando para a senha do usuário. É comando dado imediatamente depois de USER.
CWD chager working directory que, traduzido, muda a pasta que está sendo acessada. Precisa passar o novo diretório de destino como argumento.
CDUP chager directory up, ou seja, mudar para o diretório pai, o diretório acima.
QUIT finalizar a sessão em curso
RETR baixa o arquivo do servidor (download)
STOR pede ao servidor de aceite o arquivo enviado (uplod)
DELE exclui arquivo
	Representações de dados
Modo ou tipo finalidade
ASCII usado para texto
Imagem(ou binário) mais recomendado
EBCDIC utilizado para texto simples
Local formato proprietário (personalizado)
Modo de transferencia de arquivos
Relacionados ao modo que o arquivo sai da maquina de envio para o computador de destino
1 – fluxo continuo
2 – modo blocado
3– modo comprimido
1-Transferencia por fluxo continuo: os dados são transmitidos como um fluxo continuo de caracteres. No caso do arquivo ser orientado a registro, são utilizados caracteres de controle para indicar se ocorreu um EOF.
	2-Transferencia por modo blocado: o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial. Este cabeçalho é constituido por um contador (2bytes) e um descritor(1 byte). O contador indica o tamanho do bloco de dados em bytes; e o descritor,se este bloco é o ultimo do registro, do arquivo, se é uma marca de reinício ou se ele contem dados sespeitos (com possíveis errro) 
 Descritor 8 bits contador de bytes 16 bits
3-Transferencia por modo comprimido: a técnica de compressão utilizada caracteriza-se por transmitir uma sequencia de caracteres iguais repetidos. Ex: nas aplicações de transferência de arquivo por fluxo contínuo os dados são transferidos como uma série de blocos precedidos por1 cabeçalho especial de controle. Errado(modoblocado)
	FTP seguro
SFTP: secure FTP – usa o protocolo SSH Porta 22
FTPS: FTP over SSL usa certificado digital
porta 990 controle porta 989 dados
ex: a despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, marta poderá acessar remotamente sua estação de trabalho usando a conexão de área de trabalho remota, a partir de outra estação conectada à internet. Errado
ex: os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. ERRADO (telnet não é seguro)
	soluçoes p2p
p2p – peer-to-peer (descentralizado)
Características
-Cada usuário é cliente e servidor ao esmo tempo
-É possível baixar de vários usuários simultaneamente
-Não há servidor centralizando recursos
Ex para que os dispositivos de uma rede p2p (perer to peer) funcionem corretamente, não é necessário que haja um servidor. Correto
Torrente
Características
- Cada usuário é cliente e servidor ao mesmo tempo ( seeder e leechers)
- É possível baixar de vários usuário simultaneamente
- Diferentes pedaços de arquivos são juntados no computador
- Servidor de medição (tracker)
- Arquivo.torrent contem instruções
- Programa gerenciador junta os pedaços em um só
Magnet links
Caracteristicas
- Elimina a necessidade do arquivo .torrent
- DHT (direct Hash Table) – dispensa o tracker
- Abre o download diretamente no programa de gerenciamento
	- Conexão direta a outros usuários que possuem o recurso a ser baixado
Ex: o principal objetivo de se usar DHT (distributed hash table) em rede p2p descentralizadas e estruturadas é permitir que cada peer tenha informação total sobre seus vizinhos. ERRADA
Streaming
 Características
- Possibilidade de reprodução do conteúdo mesmo com o arquivo incompleto (frações);
- Arquivo não precisa, necessariamente, ser armazenado; 
Ex: o live striming permite que o usuário, conectado à rede, veja um conteúdo audiovisual que esteja sendo transmitido ao vivo, por meio de alguma plataforma, serviço ou aplicativo digital. Correto.
Aplicativo de audio, video e multimidia:
Ferramentas de manipulação de Imagens:
- BMP - GIF
- RAW - SVG
- JPEG,JPG (compactação e compreensão de imagem)
- PNG (suporta transparência) Ex: em uma imagem digitalizada, a resolução, denominação dada à medida de qualidade da amostragem, é calculada pela razão entre a qualidade de pixels e o tamanho da imagem real no filme ou equivalente. Correta
	Áudios
- WAV(formato cru) -MP3 - AAC - OGG (voltado para striming) -AC3 - WMA 
Vídeo (multimidia)
Codecs e conteiners
Codecs = a arte de guarda video
- APPle ProRes -Avid DNx
- Cineform -X264, x265
Conteiners
- Avi - Mp4 -Mpeg
- RMBV (real media) - OGG -MOV (quicktime)
- Divx -NFV
- Mkv (matroska media containers) (multimídia =vídeo, áudio e instruções, metadados)
Ex: nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, ele devem ser encapsulados
O que é um codec? Se você começar a olhar para o lado técnico do gerenciamento de vídeo, em breve vai se deparar com codecs. Codecs são o código usado para compactar seu vídeo: eles essencialmente reduzem seu arquivo para armazenamento e depois os descompactam novamente quando você estiver pronto para visualizá-los. 
	 Redes de computadores
Conexão de dois ou mais computadores para permitir o compartilhamento de recursos e a troca de informações entre as maquinas.
Classificação: quanto à abrangência
-Pan – rede de área pessoal (personal area network)
Bluetooth e nfc Único usuário 
- LAN – rede de área local (local área network)
Único edifício, residência ou fábrica.
WLAn wireless LAN Ausência de fios
- MAN – rede de área metropolitana (metropolitana área network)
Ex: rede de tv a cabo, wimax; Cidades ou regiões metropolitanas
- WAN – rede de área ampla (wide area network)
Ex: Pan (personal área network) são de computadores destinadas a ambientes com acesso restrito, seja por limitações físicas ou por definições de segurança. Errada
	Topologia de redes
- Ponto a ponto -Barra
- Anel -Estrela
- Arvore -Full meshed
-Ponto a ponto: união de dois computadores
- Barra (barranento): todos os dispositivos são ligados em um mesmo barramento.
Baixo custo; Colisão
- Anel: todos os dispositivos são conectados em série em um circuito fechado.
Sem colisão (poken); Risco de falha
- Estrela: existe um concentrador como ponto central da rede.
Sem colisão; Ponto central
- Árvore: conexão hierarquizadas 
- Mesh:(malha)múltipla rotas entre os dispositivos.
Internet. 
Ex: uma das vantagens da rede de computadores em tipologia mesh é a varredura de diversas possibilidade de roteamento para identificar a mais eficiente. Correta 
	Comutação de circuitos x Comutação de pacotes
• Comutação de circuitos: tráfego de informação sempre segue um mesmo caminho
• Comutação de pacotes: os dados podem seguir vários caminhos diferentes até chegarem ao destino.
Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em: A comutação de células; B comutação de circuitos; C rótulos de comutação; D comutação de pacotes; E comutação de mensagens.
[Formas de utilização do meio físico]
[Download x Upload]
• Download - conteúdo de outro local para o nosso computador.
 • Upload - enviar conteúdo do nosso computador para a Internet ou outra maquina em uma rede
	[Unicast x Multicast x Broadcast ]
Unicast = Tipo de comunicação na qual um quadro é enviado de um host e endereçado a um destino específico. Existe apenas um remetente e um receptor. Sendo uma forma predominante de transmissão em redes locais e na Internet. Exemplo: Unicast está presente em transmissões HTTP, SMTP, FTP e Telnet.
Multicast = É uma comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes. Os clientes da transmissão multicast devem ser membros de um grupo multicast lógico para receber as informações. Exemplo: Transmissão de vídeo e de voz associada a uma reunião de negócios colaborativa, com base em rede.
Broadcast= Comunicação na qual um quadro é enviado de um endereço para todos os outros endereços. Nesse caso, há apenas um remetente, mas as informações são enviadas para todos os receptores conectados. A transmissão de broadcast é essencial durante o envio da mesma mensagem para todos os dispositivos na rede local. Exemplo: Consulta de resolução de endereço que o protocolo de resolução de endereços (ARP, Address Resolution Protocol) envia para todos os computadores em uma rede local.
	[Comunicação síncrona e assíncrona]
Síncrona - quando o dispositivo emissor e o dispositivo receptor encontram-se num estado de sincronia (estabelecimento de conexão) 
Assíncrona - não ocorre estabelecimentode conexão entre as partes, ficando a cargo de outros protocolos o ordenamento e eventual perda das mensagens
Em uma conexão síncrona, o emissor e o receptor estão sincronizados pelo mesmo relógio (clock).
[ Principais equipamentos de rede]
• Repetidores: replicam o sinal que recebem. Camada 1 do modelo OSI • Amplificação de potência, aumentar alcance
• Hubs: Repetidor local, com capacidade para múltiplos usuários. Camada 1 do Modelo OSI.
• Topologia física: estrela
 • Topologia lógica: barramento
• Switch: Opera na camada 2 do modelo OSI. Implementa efetivamente a rede estrela, direcionando o quadro para o endereço de destino.
Ex: Em uma rede local que possui a topologia estrela, podem ser utilizados switches para integrar a comunicação entre os computadores.
	• Roteador: Opera na camada 3 do modelo OSI. Analisa o cabeçalho do pacote e, segundo seus algoritmos, escolhe a rota mais adequada para encaminhá-lo.
• Access Point: Possibilita a instalação de uma rede sem fio e conexão a outras redes.
• Placa de rede: Possibilita a instalação de uma rede sem fio e conexão a outras redes.
• Modem: Modulador-demodulador -> utilizado para intercomunicar redes de diferentes padrões. • Possibilitam o acesso à internet
WHOIS (pronuncia-se “ruís” no Brasil) é um protocolo TCP (porta 43) específico para consultar informações de contato e DNS sobre entidades na internet. 
TRACERT (Trace Route), um utilitário de linha de comando que pode ser usado para rastrear o caminho que um pacote IP (Internet Protocolo) faz até o seu destino.
Ipv4 são números que variam de 0 ate 55 são da intent
Endereços reservado que não podem esta na internet
10.0.0.0 a 10.255.255.255/8 – 16.777.216 hosts ( classe A)redes locais
172.16.0.0 a 172.31.255.255/12 – 1.048.576 hosts (classe B) redes locais
192.168.0.0 a 192.168.255.255/16 – 65.536 host (classe C)redes locais
	a computação em nuvem é o fornecimento de serviços de computação, incluindo servidores, armazenamento, bancos de dados, rede, software, análise e inteligência, pela Internet (“a nuvem”) para oferecer inovações mais rápidas, recursos flexíveis e economias de escala. Você normalmente paga apenas pelos serviços de nuvem que usa, ajudando a reduzir os custos operacionais, a executar sua infraestrutura com mais eficiência e a escalonar conforme as necessidades da sua empresa mudam.
Tipos de serviços de nuvem: IaaS, PaaS, sem servidor e SaaS
A maioria dos serviços de computação em nuvem se enquadra em quatro categorias amplas: IaaS (infraestrutura como serviço), PaaS (plataforma como serviço), sem servidor e SaaS (software como serviço). Às vezes, eles são chamados de "pilha" de computação em nuvem, pois são criados uns sobre os outros. Saber o que eles são e como são diferentes ajuda a alcançar suas metas de negócios.
	SAAS
SÃO OS SERVIÇOS SE MAIS ALTO NIVEL DISPONIBILIZADOS EM UMA NUVEM. ESSES SERVIÇOS DIZEM RESPEITO A APLICAÇAO COMPLETAS QUE SÃO OFERECIDAS AOS USUAROS. UMA ÚNICA INSTANCIA DE CADA UMA DESSAS APLICAÇÕES PERMANECE EM EXECUÇÃO NA NUVEM E, ATRAVES DA VIRTUALIZAÇÃO, ELAS SERVE MÚLTIPLOS USUARIOS. Ex; processadores de texto e sistemas de BD ou mesmo serviços de email com acesso de qualquer local(webmail) software como serviço (camada para o usuário final)
PAAS
o paas é oferecido na camada de plataforma por prestadores de serviço. O objetivo do paas é facilitar o desenvolvimento de aplicações destinadas aos usuários de uma nuvem, criando uma plataforma que agiliza esse processo. Os prestadores de serviços que usarão essa plataforma como uma interface de programação de aplicativos ( API). (camada para desenvolvedores de aplicações)
	IAAS
São os serviços oferecidos na camada de infraestruturas que incluem servidores, sistemas de armazenamento, roteadores e outros sistemas que são agrupados e padronizados a fim de serem disponibilizados pela rede. É valido ressaltar que são os prestadores de infraestruturas que, através da virtualização, oferecem esses serviços por demanda, isso é, pela necessidade do cliente do recurso. (arquiteto de infraestrutura)
Quando pensamos em rodar aplicações em nuvem — ou cloud computing —, o que vem à mente? Provavelmente aplicativos da web, aplicativos móveis para colaboração e também e-mails. Mas também é possível utilizar os benefícios da nuvem para migrar suas aplicações mais importantes, aquelas que fazem o trabalho pesado, como faturamento, estoque e gestão de dados e de sinistros, entre outras, desenvolvidas em linguagens de programação distintas. E além da nuvem, modernizálos, aplicando ferramentas de re-hosting e rearquitetura
	Mas afinal, o que é re-hosting? Com a maturidade dos serviços em nuvem a exemplo do IaaS (infraestrutura como serviço) e PaaS (plataforma como serviço), muitas empresas estão movendo os aplicativos legados1 para a nuvem, de forma segura, para que possam aproveitar os benefícios desse ambiente virtual, que permite ser acessado de qualquer dispositivo e local. E como esses aplicativos, originalmente criados para plataformas de legado, podem aproveitar os recursos da nuvem? O re-hosting, muitas vezes visto como uma maneira rápida de reduzir custos operacionais e aumentar a acessibilidade, consiste em utilizar um ambiente de legado existente, de um ambiente proprietário baseado em mainframe ou Unix, e recolocá-lo em uma plataforma física ou na nuvem. O re-hosting resulta na computação com maior eficiência de custo e agilidade num ambiente convergente e simplificado de TI, oferecido pela IaaS.
	TEORIA GERAL DOS SISTEMAS
Uma imagem diz tudo. Foi com esta imagem no eslaide ao lado que explicamos que a teoria de sistemas (igualmente conhecida como teoria geral de sistemas ou TGS) é uma abordagem multidisciplinar que estuda as propriedades comuns em distintas entidades. Foi o biólogo austríaco Ludwig von Bertalanffy (1901-1972) quem assim o denominou, em meados do século XX. A Teoria geral de sistemas tem por objetivo uma análise da natureza dos sistemas e da inter-relação entre eles em diferentes espaços, assim como a inter-relação de suas partes. Ela ainda analisa as leis fundamentais dos sistemas.
A Teoria Geral dos Sistemas busca apresentar uma forma diferente de se ver o conceito e a aplicação de sistemas como um todo. Não tendo sido desenvolvida especificamente para uma única área do saber, esta teoria abrange diversos âmbitos, sendo, portanto, utilizada inclusive no segmento das tecnologias.
	FERRAMENTAS DE BUSCA
As ferramentas da busca mais comuns dividem-se em dois tipos: Diretórios e Mecanismos de Busca. O objetivo deste relatório técnico é detalhar o funcionamento dos diretórios e mecanismos de busca, no sentido de compreender a forma de rastreamento, indexação, armazenamento e busca de ambas as ferramentas.
Diretórios
A primeira ferramenta desenvolvida para tentar organizar as informações na Internet foram os Diretórios. Neles, as páginas são rastreadas (visitadas) e organizadas (indexadas e armazenadas) por assunto.
Mecanismos de Busca
Mecanismos (ou sistema) de busca são conjuntos organizados de robôs (Subseção 3.1) que rastreiam a Internet em busca de páginas; índices e bases de dados que organizam e armazenam as páginas encontradas; e algoritmos para tratamento e recuperação das páginas. Eles permitem que seus usuários realizem buscas na Internet, principalmente através de palavras-chave.
	Atualmente, os mecanismos de busca mais conhecidos e utilizados em todo o mundo são: Google [5]; Yahoo (http://br.cade.yahoo.com); MSN (http://search.msn. com); AOL (http://search.aol.com); Ask (http://www.ask.com).
O rastreamento é realizado por robôs que varrem a rede, indexando e armazenando automaticamente os sites que encontram. Neste caso, a pesquisa é feita por palavra-chave. Se comparado aos diretórios, os mecanismos de busca são mais eficientes porque possuem um sistema de motor de buscas. Este sistema é o que faz a pesquisa mais ampla e detalhada na Internet. Entretanto, os mecanismos de busca ainda apresentam uma série de problemas:
Robôs
Robôs são softwares que buscam informações na Internet, organizando,interpretando, filtrando e categorizando estas informações. Estes softwares atuam de forma automática ou semi-automática, observando a estrutura de links entre as páginas e seus conteúdos para criar hierarquia de documentos.
	Os robôs também são conhecidos como crawlers, bots, robots ou spiders. Atualmente, os mais conhecidos são o GoogleBot, o Yahoo!Slurp, e o msnBot. Existem três tipos básicos de robôs [2]: robôs para dados ocultos; robôs escaláveis e extensíveis; search engines
Indexação
Os mesmos robôs que fazem o processo de rastreamento também fazem a indexação. Indexação é o tratamento dado a uma página rastreada, antes que esta seja armazenada. Este tratamento irá auxiliar na futura localização desta página pelo mecanismo de busca. À medida em que os robôs vão rastreando a Internet, as páginas encontradas vão sendo armazenadas em seus discos rígidos. Antes do armazenamento, estas páginas passam primeiramente por um processo de compressão, mas todo seu texto é armazenado. Cada página rastreada recebe um identificador. O Google, por exemplo, denomina esse identificador como docID (identificador de documento). Qualquer referência à página rastreada a partir deste momento passa a ser feita por meio deste identificador
	modelo OSI e o modelo TCP/IP
O modelo OSI e o modelo TCP/IP possuem muitas características em comum, pois ambos tratam de vários protocolos que são independentes.
Assim eles possuem também uma divisão de funções por camadas, e elas são muito parecidas. Apesar disso, há algumas diferenças fundamentais entre os modelos.
No entanto, para entender exatamente qual a diferença entre o modelo OSI e o modelo TCP/IP acompanhe esse artigo!
 
	Modelo OSI
Esse modelo divide as funções em 7 camadas, são elas: aplicação, apresentação, sessão, transporte, rede, enlace e física.
Neste sentido, as principais vantagens desse modelo são:
Decomposição dos componentes da rede em partes que são menores
Padronização dos componentes presentes na rede
Comunicação entre diversos tipos de hardware e software
Evita que alterações em uma camada afetem as configurações de outra
Portanto, a camada oferece seu serviço para a camada imediatamente que está acima, e desta forma, as funções de cada uma das camadas dependem da inferior.
Modelo TCP/IP
No início, o modelo OSI foi o primeiro a ser utilizado, e serve como uma forte referência para nomenclaturas e para as redes.
	mais utilizado em todo o mundo tanto nas redes que são internas como também nas externas.
Enquanto o modelo TCP/IP possui quatro camadas, são elas: aplicação, transporte, internet e acesso a rede.
Diferenças entre TCP/IP e OSI
Agora que você já sabe quais são as funções e camadas desses dois modelos, confira a seguir o resumo das diferenças entre TCP/IP e OSI:
O OSI possui 7 camadas e o TCP/IP possui apenas 4.
O TCP/IP mesclou as camadas 1 e 2 do OSI para a camada Aplicação.
Há uma camada chamada de Internet em TCP/IP enquanto que a mesma é chamada de Redes em OSI.CERTO
Podemos representar a questão através deste SmartArt. •Levantamento de dados e de todos os Requisitos Funcionais que contemplaram o novo sistema Anteprojeto •Diagramas e representações gráficas de conhecimento comum a todos Projeto Lógico •Arquitetura, Banco de dados, as linguagens de programação, testes e implementação. Projeto físico
	TIPOS DE RELACIONAMENTO
De acordo com a cardinalidade existem 3 tipos básicos de relacionamentos entre as entidades.
-RELACIONAMENTOS UM PARA MUITOS
-RELACIONAMENTOS MUITOS PARA MUITOS
-RELACIONAMENTOS UM PARA MUITOS
RELACIONAMENTO UM PARA MUITOS (U:M)
Um relacionamento 1:m ocorre com freqüência em situações de negócio. Às vezes ocorre em forma de árvore ou em forma hierárquica. No exemplo abaixo, temos a seguinte representação: Cada curso cadastrado possui vários alunos ligados a ele, pois cada aluno, ao ser cadastrado, deverá ser ligado a um curso obrigatoriamente. O campo codigocurso foi escolhido como chave primária na entidade CURSO, ou seja, ela não poderá se repetir. Já na tabela ALUNO, a chave primária é matricula e o codigocurso é chave estrangeira. A representação ficaria assim:
	 
Como lemos este relacionamento:
UM CURSO MATRICULA MUITOS ALUNOS
UM ALUNO SE MATRICULA EM UM CURSO
RELACIONAMENTOS MUITOS PARA MUITOS (M:M)
Uma ocorrencia de uma entidade em A está associada a qualquer número de ocorrencias na entidade B, e cada ocorrencia da entidade em B está associada a qualquer número de ocorrencias na entidade A.
Considere o caso em que itens são vendidos. Podemos identificar imediatamente duas entidades: VENDA e ITEM. Uma venda pode consistir em muitos itens de mercadorias e um item de mercadoria pode aparecer em muitas vendas. Não estamos dizendo que um mesmo item possa ser vendido muitas vezes, mas que o tipo específico de item (por exemplo, um livro ) pode ser vendido muitas vezes; temos, portanto, um relacionamento de muitos-para-muitos (m:m) entre VENDA e ITEM. Em um relacionamento m:m, criamos uma terceira entidade, chamada entidade associativa que é usada para associar as entidades por meio de dois relacionamentos 1:m.
	 De maneira geral, é razoavelmente fácil nomear essa terceira entidade. Nesse exemplo, essa terceira entidade, geralmente conhecida como entidade associativa, é chamada de VENDA_MERCADORIA.
Observe a ficha abaixo. Observe a representação do relacionamento. Cada uma das linhas que aparece no formulário do pedido de vendas é, em geral, conhecida no varejo como um item de linha, onde o código da mercadoria é ligado a uma venda.
 
A representação desse relacionamento m:m é mostrada na figura acima. Dizemos muitos para muitos porque há dois relacionamentos: CODIGO DA MERCADORIA está relacionado com muitas VENDAS e VENDA está relacionada com muitos CÓDIGOS DE MERCADORIA.
No caso do nosso exemplo, a entidade associativa é a VENDA_MERCADORIA. Podemos fazer a leitura do relacionamento acima da seguinte forma:
UMA VENDA POSSUI VÁRIOS ITENS DE MERCADORIA
CADA MERCADORIA PODERÁ ESTAR LIGADO À VÁRIAS VENDAS
	Dado x informação x conhecimento x inteligência
DADO – fato; descontextualizado; cru;
INFORMAÇÃO – dados organizados;
CONHECIMENTO - abstração em nível profundo. Afeta decisão de
INTELIGÊNCIA – capacidade de julgamento; tomada de decisão. 
DADOS ESTRUTURADOS X DADOS NÃO ESTRUTURADOS
ESTRUTURADOS – estrutura rígida predefinida;
NÃO ESTRUTURADOS – ausência de estrutura
SEMI ESTRUTURADOS – certo grau de organização, marcadores, hierarquia, metadados.
BANCO DE DADOS – DEFINIÇÃO
Um banco de dados é um conjunto de dados relacionados com uma finalidade especifica.
- produção de informação, suporta um negócio.
# BANCO DE DADOS NÃO É BANDO DE DADOS
ESQUEMA DE BANCOS DE DADOS
Coleção de objetos de um banco de dados que estão disponíveis para um determinado usuário ou grupo.
- incluem estruturas, tais como tabelas, visões, procedimentos armazenados, índice, dentre outros.
	SISTEMA GERENCIADOR DE BANCOS DE DADOS (SGBD)
Conjunto de programas de computador (softwares) responsáveis pelo gerenciamento de uma base de dados.
- Gerenciador acesso, manipulação e organização dos dados. 
MODELOS DE DADOS – CATEGORIA DE MODELOS DE DADOS
# Projeto conceitual (modelo conceitual) - descreve tipos de entidades, relacionamentos, atributos e restrições, em alto nível.
- o modelo normalmente utilizado é o modelo entidade-relacionamento com a construção do diagrama de entidade de relacionamento.
MODELOS DE DADOS – NÍVEIS DE ABSTRAÇÃO
- Projeto lógico (modelo lógico) – realiza o mapeamento do projeto conceitual para o modelo de dados que será usado.
- O modelo normalmente utilizado é o modelo relacional. Este modelo independente da tecnologia utilizada.
	MODELO ENTIDADE-RELACIONAMENTO (E-R)
 
 
#RETÂNGULOS: São as entidades 
#LOSANGULOS: representam os atributos.
#ELIPSES (OU CIRCULOS): representam os atributos.
#LINHAS: vinculam conjuntos de entidades a conjuntos de relacionamentos.
#LINHAS DUPLAS: indicam participação total de uma entidade em um conjunto de relacionamentos.# Uma participação parcial Indica que aquele relacionamento não é obrigatório para aquela entidade.
 
# Cardinalidade: número de entidades que uma entidade pode associar-se , por meio de um relacionamento.
 
#cardinalidade 1 para 1
	#Cardinalidade 1 para n
 
#Cardinalidade de n para n(m)
 
 
	# Cardinalidade mínima e máxima 
 
MODELO RELACIONAL
#EMPREGADO (COD_EMP,NOMEeMP,SALARIO)
#DEPARTAMENTO (COD_DEP, NOME DEP, COD_GERENTE)
# TRABALHA EM (COD_EMP, COD_PROJ)
#PROJETO (COD_PROJ, NOME PROJ, COD_DEP_RESP)
 
	MODELO RELACIONAL – CONCEITO
# TABELA (OU RELAÇÃO) – ELEMENTO CENTRAL
#ATRIBUTOS – COMPONENTES DAS RELAÇOES (COLUNAS)
#METADADOS – DESCREVEM OS ATRIBUTOS
#REGISTROS (OU TUPLAS) – CONTEUDOS DAS RELAÇÕES(LINHAS)
INTEGRIDADES
# DOMINIO - amarrando
	PYTHON
É uma linguagem de alto nível para fazer tudo!
É orientada a objetos e funcional
- funções podem ser referenciadas como variáveis
- suporta a maioria dos conceitos de orientação a objetos como herança e polimorfismo
O controle de blocos é feito exclusivamente com endentação 
Normalmente é interpretada, mas pode ser hibrida.
É, ao mesmo tempo, fortemente tipada e dinamicamente tipada
- Objetos não mudam de tipo, mas variáveis mudam de tipo
- Para saber o tipo de uma variável/objeto ->type(x)
literais de tipo com primeira letra maiúscula:
- true,false,none
Case sensitive
Pode fazer diversas atribuições na mesma linha:
Funções são criadas com a palavra-chave “def”
Existem função lambda, criadas com a palavra chave “lambda”
String podem ser criadas com aspas simples ou duplas
Strings de varias linhas podem ser criadas com triplas aspas (simples ou duplas)
Comentários com#
	
	No Python, podemos utilizar diversos tipos de estruturas de dados. Estas estruturas resolvem um tipo de problema e podem ser úteis em diversas situações. As principais estruturas são as Listas, Sets, Dicionários e Tuplas e neste artigo veremos as diferenças e principais características de cada uma.
Listas
Uma lista é a estrutura de dados mais básica do Python e armazena os dados em sequência, onde cada elemento possui sua posição na lista, denominada de índice. O primeiro elemento é sempre o índice zero e a cada elemento inserido na lista esse valor é incrementado.
No Python, uma lista pode armazenar qualquer tipo de dado primitivo (string, inteiro, float, etc). Na imagem abaixo podemos ver como uma lista se comporta:
Declarando Listas
Para a criação de uma lista no Python, a sintaxe é a seguinte:
nome_da_lista = [] # Criação de uma lista vazia
nome_da_lista = [1, 2, 3] # Criação de uma lista de inteiros
nome_da_lista = [1, "Olá, mundo!", 1.1] # Criação de uma lista com vários tipos diferentes
Podemos também criar listas dentro de outras listas. Essas são chamadas de nested lists e sua sintaxe é a seguinte:
nome_da_lista = ["Olá, mundo", [1, 2, 3], ["outra_lista"]]
	Tuplas
Uma tupla é uma estrutura bastante similar a uma lista, com apenas uma diferença: os elementos inseridos em uma tupla não podem ser alterados, diferente de uma lista onde podem ser alterados livremente. Sendo assim, em um primeiro momento, podemos pensar em uma tupla como uma lista que não pode ser alterada, mas não é bem assim…
É certo que as tuplas possuem diversas características das listas, porém os usos são distintos. As listas são destinadas a serem sequências homogêneas, enquanto que as Tuplas são estruturas de dados heterogêneas.
Sendo assim, apesar de bastante similares, a tupla é utilizada para armazenar dados de tipos diferentes, enquanto que a lista é para dados do mesmo tipo.
	Tuplas x Listas
As tuplas possuem algumas vantagens com relação às listas, que são:
Como as tuplas são imutáveis, a iteração sobre elas é mais rápida e, consequentemente, possuem um ganho de desempenho com relação às listas;
Tuplas podem ser utilizadas como chave para um dicionário, já que seus elementos são imutáveis. Já com a lista, isso não é possível;
Se for necessário armazenar dados que não serão alterados, utilize uma tupla. Isso garantirá que esses sejam protegidos de alterações posteriores.
Declarando Tuplas
A sintaxe para criação de uma tupla, assim como uma lista, também é bem simples. Ao invés de se utilizar colchetes (listas), são utilizados parênteses, como podemos ver abaixo:
	Sets
No Python, os sets são uma coleção de itens desordenada, parcialmente imutável e que não podem conter elementos duplicados. Por ser parcialmente imutável, os sets possuem permissão de adição e remoção de elementos.
Além disso, os sets são utilizados, normalmente, com operações matemáticas de união, interseção e diferença simétrica, conforme veremos nos próximos tópicos.
Declarando Sets
Para a criação de um set no Python há duas formas: A primeira é bem similar às listas e tuplas, porém utilizando chaves {} para determinar os elementos do set:
nome_do_set = {1, 2, 3, 4}
A segunda é utilizando o método set presente no Python:
nome_do_set = set([1, 2, 3, 4])
	Dicionários
No Python, os dicionários são coleções de itens desordenados com uma diferença bem grande quando comparados às outras coleções (lists, sets, tuples, etc): um elemento dentro de um dicionário possui uma chave atrelada a ele, uma espécie de identificador. Sendo assim, é muito utilizado quando queremos armazenar dados de forma organizada e que possuem identificação única (como acontece em bancos de dados).
Um dicionário, portanto, pode ser visto como a figura abaixo:
	
Onde cada valor é “atrelado” à uma chave, seu identificador. Vale lembrar que, por necessitar que cada valor possua uma chave relacionada a ele, as chaves dos dicionários devem ser únicas para que possam ser acessadas, também, através do seu índice.
As chaves também não são armazenadas em qualquer ordem, elas apenas são associadas aos valores que pertencem.
Declarando Dicionários
Existem duas formas de se criar um dicionário utilizando o Python. A primeira delas é utilizando chaves ( {} ) e separando os elementos das chaves com dois pontos ( : ) e os outros elementos por vírgula ( , ):
nome_do_dicionario = {1: ‘João’, 2: ‘José’}
nome_do_dicionario = {‘nome’: ‘João’, ‘sobrenome’: ‘Silva’}
A segunda forma é utilizando o método dict() com o dicionário sendo passado como parâmetro:
nome_do_dicionario = dict({1: ‘João’, 2: ‘José’})
nome_do_dicionario = dict({‘nome’: ‘João’, ‘sobrenome’: ‘Silva’})
	BIG DATA
5vs uma Definição:
Volume
Velocidade
Variedade
Virtude
Valor
1. Volume
Big Data é uma grande quantidade de dados gerada a cada segundo. Pense em todos os e-mails, mensagens de Twitter, fotos e vídeos que circulam na rede a cada instante. Não são terabytes e sim zetabytes e brontobytes. Só no Facebook são 10 bilhões de mensagens, 4,5 bilhões de curtidas e 350 milhões de fotos compartilhadas todos os dias. A tecnologia do Big Data serve exatamente para lidar com esse volume de dados, guardando-os em diferentes localidades e juntando-os através de software.
2. Velocidade
Se refere à velocidade com que os dados são criados. São mensagens de redes sociais se viralizando em segundos, transações de cartão de crédito sendo verificadas a cada instante ou os milissegundos necessários para calcular o valor de compra e venda de ações.
	3. Variedade
Os diferentes tipos de dados. Com o Big Data, mensagens, fotos, vídeos e sons, que são dados não-estruturados, podem ser administrados juntamente com dados tradicionais.
4. Veracidade
O dado digno de confiança em termos de acuracidade.  
5. Valor
Só usar o BIG DATA não tem sentido a não ser que seja agregado valor.
Hadoop
Hadoop é um banco de dados, o Spark é uma ferramenta de Big Data (Ambos são estruturas de Big Data).
Hadoop é um software de código aberto que lhe permitirá armazenar dados de forma confiável e segura.
Spark é uma ferramenta para a compreensão dos dados.
Se Hadoop é a Bíblia escrita em russo, Spark é um dicionário de russo.
	Medoids
Medoids são objetos representativos de um conjunto de dadosou um cluster dentro de um conjunto de dados cuja dissimilaridade média para todos os objetos no cluster é mínima. [1] Os medóides são semelhantes em conceito a meios ou centróides, mas os medóides são sempre restritos a serem membros do conjunto de dados. Medoids são mais comumente usados ​​em dados quando uma média ou centróide não pode ser definido, como gráficos. Eles também são usados ​​em contextos onde o centróide não é representativo do conjunto de dados, como em imagens e trajetórias 3-D e expressão gênica [2] (onde enquanto os dados são esparsos, o medóide não precisa ser). Eles também são de interesse quando se deseja encontrar um representante usando alguma distância diferente da distância euclidiana quadrada (por exemplo, em classificações de filmes).
Observe que um medóide não é equivalente a uma mediana, uma mediana geométrica ou um centróide. Uma mediana é definida apenas em dados unidimensionais e apenas minimiza a dissimilaridade de outros pontos para métricas induzidas por uma norma (como a distância de Manhattan ou distância euclidiana). Uma mediana geométrica é definida em qualquer dimensão, mas não é necessariamente um ponto de dentro do conjunto de dados original.
	
	Exercícios
1.O endereço 172.20.1.1 identificado por mata é o endereço ipv4 de servidor web na internet pública. Errado( 172.16.0.0. A 172.31.255.255/12 REDE LOCAL)
2.Por meio do endereço de proxy para rede local, marta poderá acessar, aparti da sua estação de trabalho, tanto os sítios da intranet quanto os sítios da internet pública. Correta
3. O sistema operacional utilizado na estação de trabalho de marta incluir nativamente a plataforma Windows defender, composta por ferramentas antivírus e de firewall pessoal, entre outras. Obsoleta. Errada Windows 10( segurança do Windows) 
4.Whois é o serviço de que permite a consulta direta dos endereços Ipv4 dos sítios visitados por marta, a parti das URLs contidos nos históricos de navegação. Errada O Whois é um protocolo de acesso distribuído e público que apresenta as informações dos proprietários de domínios. Tecnicamente, o Whois é considerado um protocolo de controle de transmissão (Transmission Control Protocol ou TCP). O próprio nome do sistema já é bem sugestivo. (Trace Route)
	5.Um ataque de ransonware comumente ocorre por meio da exploração de vulnerabilidade de sistema e protocolos; a forma a mais eficaz de solucionar um ataque desse tipo e recuperar os dados sequestrados. (criptografados) é a utilização de tecnicas de quecra dor força bruta da criptografia aplicada. Errada
7. Na autenticação em dois fatores, necessariamente , o primeiro fator de autenticação será algo que o usuario possui – por exemplo um token gerador de senhas – eo segundo, alguma informação biométrica, como, por exemplo, impressão digital ou geométrico. Errado é a utilização de 2 métodos (pode ser qualquer um)
8. Para o armazenamento de dados de trabalho dos colaboradores desse órgão publico incluindo- se documentos, imagem e planilhas, e para o uso de recursos de rede compartilhados, como impressoras e computadores, seria adequado contratar o modelo de computação em nuvem denominado infraestrutura como um serviço (IAAS). Correto
	9.Se, para enviar e receber emails sem precisar gerenciar recursos adicionais voltados ao software de email e sem precisar manter os servidores e sistemas operacionais nos quais o software de email estiver sendo executado, os gestores optarem por um serviço de email em nuvem embasado em webmail, eles deverão contratar, para esse serviço, um modelo de computação em nuvem do tipo plataforma como um serviço (PaaS). A afirmativa está errada. Conforme visto na imagem a camada de rede nesta assertiva seria a SaaS – Software como serviço ao invés do PaaS – Plataforma como serviço apresentado no final da questão
10.Um estudo técnico de viabilidade e um projeto de re-hosting em computação em nuvem IaaS é indicado para as aplicações legadas do órgão que tenham sido originalmente desenvolvidas para mainframe. Certa. 
O re-hosting resulta na computação com maior eficiência de custo e agilidade num ambiente convergente e simplificado de TI, oferecido pela IaaS.
11.Essa teoria contribui para a unidade da ciência, ao desenvolver princípios unificadores que atravessam verticalmente os universos particulares das diversas ciências envolvidas. Certa.
	12.Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. ERRADO (bots,spiders)
13.Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle.
ERRADO (TRANSFERÊNCIA POR MODO BLOCADO)
14.Nas aplicações multimídia, os fluxos de dados podem conter áudio, vídeo e metadados que viabilizam a sincronização de áudio e vídeo. Cada um desses três fluxos pode ser manipulado por diferentes programas, processos ou hardwares, mas, para que os fluxos de dados de determinada aplicação multimídia sejam qualitativamente otimizados na transmissão ou no armazenamento, eles devem ser encapsulados juntos, em um formato de contêiner. Certa
	15.Na versão 2013 do PowerPoint do Microsoft Office Professional, é possível abrir arquivos no formato .odp, do Impress do BrOffice; contudo, não é possível exportar ou salvar arquivos .pptx originais do PowerPoint como arquivos .odp. Errada A partir do pacote Office 2007 a Microsoft passou a abrir formatos odf (open document files) nativo dos aplicativos BrOffice no passado e Libre Office atual. Na questão a banca afirma que não é possível. Lembra da dica em aula? Quando o CESPE restringe ou nega, normalmente está errada a questão.
16.Considere que um designer que habitualmente utiliza o software Microsoft Visio, da Microsoft Office, necessite realizar um trabalho de editoração de gráficos vetoriais e diagramação em um computador no qual esteja instalada apenas a plataforma BrOffice. Nessa situação, para essa tarefa, seria adequada a utilização do software Draw, da plataforma BrOffice, levando-se em conta a semelhança das funcionalidades dos dois softwares. CERTO
	.17.O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pressupõe um processo de compreensão e internalização das informações recebidas, possivelmente combinando-as. CERTO (DADOS BRUTOS; INFORMAÇÃO são os dados contextualizados). (CONHECIMENTO analise de diversas informações; INTELIGENCIA aplicação do conhecimento)
18.Considerando o modelo entidade-relacionamento (ER) 
precedente, julgue os seguintes itens, relativos a banco de dados.. Conforme o modelo ER em questão, um tipo de produto pode estar associado a somente 1 produto e cada produto possui um preço e uma descrição.
 ERRADO 
	19.Considerando-se apenas o diagrama apresentado, infere-se que, na aplicação das regras para a transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento. ERRADO
20.Situação hipotética: Ao analisar o modelo ER em questão, Paulo verificou que há duas chaves identificadas com o mesmo nome: código — em tipo de produto e em produto. Paulo sabe que o conceito de chaves é básico para estabelecer relações entre linhas de tabelas de um banco de dados relacional e que as chaves primárias devem ser únicas. Assertiva: Nessa situação, Paulo deve invalidar o modelo ER em questão, pois ele está semanticamente errado, já que não pode haver chaves primárias com nomes iguais, ainda que em entidades distintas. ERRADA Na hora da definição dos domínios (campos) teríamos as duas chaves primárias assim descritas: Produto.Código (Chave Primária da Tabela Produtos) TipoProduto.Código (Chave Primária da Tabela Tipo de Produtos)
	21.Situação hipotética: Na ação de obtenção de informações por meio de aprendizado de máquina, verificou-se que o processo que estava sendo realizado consistia em examinar as característicasde determinado objeto e atribuir-lhe uma ou mais classes; verificou-se também que os algoritmos utilizados eram embasados em algoritmos de aprendizagem supervisionados. Assertiva: Nessa situação, a ação em realização está relacionada ao processo de classificação.
A tarefa de Classificação é uma tarefa da mineração de dados que associa ou classifica objetos a determinadas classes, ela busca prever uma classe de um novo dado automaticamente. Por exemplo, uma base de dados que armazena características de clientes, baseando em históricos de transações anteriores, podem-se classificar estes clientes em categorias para liberação de crédito. Um novo cliente poderá ser classificado em uma das categorias definidas, de acordo com suas características.

Continue navegando

Outros materiais