Buscar

Fundamentos de Sistemas de Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 75 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
1a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0747_EX_A1_201909189723_V1 
	07/04/2020
	Aluno(a): ISLA DE CASTRO SILVA
	2021.2 EAD
	Disciplina: CCT0747 - FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 
	201909189723
	
	 
		1
          Questão
	
	
	Podemos afirmar que:
		
	
	Conhecimento é matéria-prima de informação.
	
	Dados processados geram conhecimento.
	
	Informação é matéria-prima de dados.
	 
	Informação pode ser considerada um dado útil através da aplicação do conhecimento.
	
	Todas as afirmativas estão corretas.
	Respondido em 07/04/2020 08:27:10
	
	
	 
		2
          Questão
	
	
	Analise as afirmativas, identificando com ¿V¿ as VERDADEIRAS e com ¿F¿ as FALSAS, e assinale a alternativa CORRETA, na sequência de cima para baixo. ( ) Um sistema de informação pode ser definido como um conjunto de componentes interrelacionados que coletam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. ( ) Um sistema de informação possui três atividades básicas: entrada, processamento e saída, ou seja, os dados são coletados/capturados, processados e apresentados de forma adequada. Além disso, os sistemas de informação requerem um feedback para análise e melhoramentos dos dados de entrada. ( ) Os sistemas de informações lidam com questões técnicas e comportamentais, apresentando três dimensões: as organizações, as pessoas e a tecnologia de informação. A tecnologia de informação é a dimensão mais importante, em função do custo de aquisição de hardware e software e de implantação de uma infraestrutura de intranet e internet. ( ) Os sistemas ERP possuem capacidade de armazenamento de informações sobre transações operacionais e financeiras, organizadas em módulos. O módulo que trata de logística visa programar a produção, alocar os recursos e definir quais componentes serão utilizados em cada etapa da produção. O TMS é um sistema de gerenciamento de armazéns ou depósitos.
		
	
	V - F - V - V.
	
	F - F - V - V.
	
	V - F - F - F.
	
	V - V - F - V.
	 
	V - V - F - F.
	Respondido em 07/04/2020 08:27:52
	
Explicação:
O aluno deve ter como base os conceitos descritos nas web aulas.
	
	
	 
		3
          Questão
	
	
	O seguinte elemento representa a apresentação do resultado ao ambiente externo gerado pelo sistema.
(Assinale a alternativa C O R R E T A)
		
	
	realimentação
	
	processamento
	
	controle
	
	entrada
	 
	saída
	Respondido em 07/04/2020 08:28:13
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Em uma empresa existem diferentes necessidades, interesses, especialidades e níveis de organização. Em função disso, existem diferentes categorias e tipos de Sistemas de Informação, afim de atender as necessidades dos diferentes níveis organizacionais. Segundo Laudon e Laudon (2007), qual das alternativas abaixo apresenta as 4 principais categorias de sistemas?
		
	 
	nível operacional; nível de conhecimento; nível gerencial; nível estratégico
	
	nível inicial; nível de conhecimento; nível geral; nível final
	
	nível inicial; nível conceitual; nível geral; nível final
	
	nível operacional; nível conceitual; nível gerencial; nível estratégico
	
	nível inicial; nível de conhecimento; nível gerencial; nível estratégico
	Respondido em 07/04/2020 08:29:22
	
Explicação:
De acordo com os autores Laudon e Laundon (2007), quatro são as principais categorias de Sistemas de Informação que atendem às necessidades dos diferentes grupos (níveis) organizacionais de uma empresa: nível operacional; nível de conhecimento; nível gerencial; nível estratégico.
	
	
	 
		5
          Questão
	
	
	São características de uma informação confidencial, a exclusividade e a privacidade. Isso quer dizer que:
		
	
	A informação deve estar disponível após uma falha de sistema.
	
	A informação deve suportar qualquer quantidade de acessos sem se degradar.
	
	A informação deve garantir que seu proprietário é quem diz ser.
	 
	A informação só pode ser liberada para usuários autorizados.
	
	A informação deve estar pronta a qualquer momento do acesso.
	Respondido em 07/04/2020 08:30:02
	
	
	 
		6
          Questão
	
	
	Um dos grandes desafios dos gerentes de Sistemas de Informação (SI) é fazer com que toda a informação gerada tenha os atributos básicos da qualidade. Uma das características da boa informação pode ser entendida como sendo aquela que ¿é importante para o tomador de decisão¿. Quando isso acontece dizemos que a informação é?
		
	
	Econômica.
	 
	Relevante
	
	Completa
	
	Precisa.
	
	Confiável
	Respondido em 07/04/2020 08:30:22
	
Explicação:
As características da boa informação devem ser:
Precisa: não tem erros. É exata para o que se deseja;
Completa: contém todos os fatos relevantes;
Confiável: geralmente a confiabilidade depende da fonte da informação;
Relevante: é importante para o tomador de decisão;
Em tempo: enviada no momento necessário;
Econômica: Custo x Benefício. O custo da informação não deve ser maior que os benefícios.
	
	
	 
		7
          Questão
	
	
	Em relação a Teoria dos Sistemas, marque a opção INCORRETA:
		
	
	A Tecnologia da Informação (TI) pode ser entendida como o conjunto de recursos tecnológicos e computacionais para a geração e uso da informação, ou seja, o  conjunto de recursos não humanos que desempenha uma ou mais tarefas de processamento das informações do SI tal como coletar, transmitir, armazenar, recuperar, manipular e exibir dados.
	
	Sistema interage com o seu ambiente. As empresas e os sistemas de informação são sistemas abertos, pois sofrem influências (positivas ou negativas) de seu ambiente (clientes, fornecedores, entidades governamentais e etc.) e influenciam o meio ambiente com suas ações.
	
	O sistema adaptável é capaz de sofrer mudanças (internas em seus componentes, nas entradas e/ou saídas) em resposta a mudanças no ambiente. Um sistema de informação deve ser o mais adaptável possível.
	
	Os subsistemas são partes de um sistema maior que podem ser formados por outros subsistemas (hierarquia de níveis).
	 
	Sistema simples possui muitos elementos altamente relacionados e interconectados. Um sistema de informação é altamente complexo, uma vez que as partes são complexas e com muitas interconexões.
	Respondido em 07/04/2020 08:30:39
	
Explicação:
Essa resposta está incorreta porque: Sistemas Simples - possuem alguns poucos componentes, sendo o relacionamento entre eles simples e direto.
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Um sistema de informação pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coletam (ou recuperam), processam, armazenam e distribuem informações para apoiar:
		
	 
	A tomada de decisão e o controle de uma organização.
	
	A criação de novos produtos e serviços.
	
	Os gerentes na análise dos dados básicos da organização.
	
	A importância de treinar os funcionários em novos processos de negócios.
	
	As comunicações e os fluxos de dados.
		FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO
1a aula
		
	 
	Lupa
	 
	 
	 
		Exercício: CCT0747_EX_A1_201909189723_V1 
	07/04/2020
	Aluno(a): ISLA DE CASTRO SILVA
	2021.2 EAD
	Disciplina: CCT0747 - FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO 
	201909189723
	
	 
		1
          Questão
	
	
	Podemos afirmar que:
		
	
	Conhecimento é matéria-prima de informação.
	
	Dados processados geram conhecimento.
	
	Informação é matéria-prima de dados.
	 
	Informação pode ser considerada um dado útil através da aplicação do conhecimento.
	
	Todas as afirmativas estão corretas.
	Respondido em 07/04/2020 08:27:10
	
	
	 
		2
          Questão
	
	
	Analise as afirmativas, identificando com ¿V¿ as VERDADEIRAS e com ¿F¿ as FALSAS, e assinale a alternativa CORRETA, na sequência de cima para baixo. ( ) Um sistema de informaçãopode ser definido como um conjunto de componentes interrelacionados que coletam, processam, armazenam e distribuem informações destinadas a apoiar a tomada de decisões, a coordenação e o controle de uma organização. ( ) Um sistema de informação possui três atividades básicas: entrada, processamento e saída, ou seja, os dados são coletados/capturados, processados e apresentados de forma adequada. Além disso, os sistemas de informação requerem um feedback para análise e melhoramentos dos dados de entrada. ( ) Os sistemas de informações lidam com questões técnicas e comportamentais, apresentando três dimensões: as organizações, as pessoas e a tecnologia de informação. A tecnologia de informação é a dimensão mais importante, em função do custo de aquisição de hardware e software e de implantação de uma infraestrutura de intranet e internet. ( ) Os sistemas ERP possuem capacidade de armazenamento de informações sobre transações operacionais e financeiras, organizadas em módulos. O módulo que trata de logística visa programar a produção, alocar os recursos e definir quais componentes serão utilizados em cada etapa da produção. O TMS é um sistema de gerenciamento de armazéns ou depósitos.
		
	
	V - F - V - V.
	
	F - F - V - V.
	
	V - F - F - F.
	
	V - V - F - V.
	 
	V - V - F - F.
	Respondido em 07/04/2020 08:27:52
	
Explicação:
O aluno deve ter como base os conceitos descritos nas web aulas.
	
	
	 
		3
          Questão
	
	
	O seguinte elemento representa a apresentação do resultado ao ambiente externo gerado pelo sistema.
(Assinale a alternativa C O R R E T A)
		
	
	realimentação
	
	processamento
	
	controle
	
	entrada
	 
	saída
	Respondido em 07/04/2020 08:28:13
	
		
	Gabarito
Comentado
	
	
	 
		4
          Questão
	
	
	Em uma empresa existem diferentes necessidades, interesses, especialidades e níveis de organização. Em função disso, existem diferentes categorias e tipos de Sistemas de Informação, afim de atender as necessidades dos diferentes níveis organizacionais. Segundo Laudon e Laudon (2007), qual das alternativas abaixo apresenta as 4 principais categorias de sistemas?
		
	 
	nível operacional; nível de conhecimento; nível gerencial; nível estratégico
	
	nível inicial; nível de conhecimento; nível geral; nível final
	
	nível inicial; nível conceitual; nível geral; nível final
	
	nível operacional; nível conceitual; nível gerencial; nível estratégico
	
	nível inicial; nível de conhecimento; nível gerencial; nível estratégico
	Respondido em 07/04/2020 08:29:22
	
Explicação:
De acordo com os autores Laudon e Laundon (2007), quatro são as principais categorias de Sistemas de Informação que atendem às necessidades dos diferentes grupos (níveis) organizacionais de uma empresa: nível operacional; nível de conhecimento; nível gerencial; nível estratégico.
	
	
	 
		5
          Questão
	
	
	São características de uma informação confidencial, a exclusividade e a privacidade. Isso quer dizer que:
		
	
	A informação deve estar disponível após uma falha de sistema.
	
	A informação deve suportar qualquer quantidade de acessos sem se degradar.
	
	A informação deve garantir que seu proprietário é quem diz ser.
	 
	A informação só pode ser liberada para usuários autorizados.
	
	A informação deve estar pronta a qualquer momento do acesso.
	Respondido em 07/04/2020 08:30:02
	
	
	 
		6
          Questão
	
	
	Um dos grandes desafios dos gerentes de Sistemas de Informação (SI) é fazer com que toda a informação gerada tenha os atributos básicos da qualidade. Uma das características da boa informação pode ser entendida como sendo aquela que ¿é importante para o tomador de decisão¿. Quando isso acontece dizemos que a informação é?
		
	
	Econômica.
	 
	Relevante
	
	Completa
	
	Precisa.
	
	Confiável
	Respondido em 07/04/2020 08:30:22
	
Explicação:
As características da boa informação devem ser:
Precisa: não tem erros. É exata para o que se deseja;
Completa: contém todos os fatos relevantes;
Confiável: geralmente a confiabilidade depende da fonte da informação;
Relevante: é importante para o tomador de decisão;
Em tempo: enviada no momento necessário;
Econômica: Custo x Benefício. O custo da informação não deve ser maior que os benefícios.
	
	
	 
		7
          Questão
	
	
	Em relação a Teoria dos Sistemas, marque a opção INCORRETA:
		
	
	A Tecnologia da Informação (TI) pode ser entendida como o conjunto de recursos tecnológicos e computacionais para a geração e uso da informação, ou seja, o  conjunto de recursos não humanos que desempenha uma ou mais tarefas de processamento das informações do SI tal como coletar, transmitir, armazenar, recuperar, manipular e exibir dados.
	
	Sistema interage com o seu ambiente. As empresas e os sistemas de informação são sistemas abertos, pois sofrem influências (positivas ou negativas) de seu ambiente (clientes, fornecedores, entidades governamentais e etc.) e influenciam o meio ambiente com suas ações.
	
	O sistema adaptável é capaz de sofrer mudanças (internas em seus componentes, nas entradas e/ou saídas) em resposta a mudanças no ambiente. Um sistema de informação deve ser o mais adaptável possível.
	
	Os subsistemas são partes de um sistema maior que podem ser formados por outros subsistemas (hierarquia de níveis).
	 
	Sistema simples possui muitos elementos altamente relacionados e interconectados. Um sistema de informação é altamente complexo, uma vez que as partes são complexas e com muitas interconexões.
	Respondido em 07/04/2020 08:30:39
	
Explicação:
Essa resposta está incorreta porque: Sistemas Simples - possuem alguns poucos componentes, sendo o relacionamento entre eles simples e direto.
	
		
	Gabarito
Comentado
	
	
	 
		8
          Questão
	
	
	Um sistema de informação pode ser definido tecnicamente como um conjunto de componentes inter-relacionados que coletam (ou recuperam), processam, armazenam e distribuem informações para apoiar:
		
	 
	A tomada de decisão e o controle de uma organização.
	
	A criação de novos produtos e serviços.
	
	Os gerentes na análise dos dados básicos da organização.
	
	A importância de treinar os funcionários em novos processos de negócios.
	
	As comunicações e os fluxos de dados.
Questão 1
O processador, também chamado de CPU (central processing unit), é o componente de hardware
responsável por processar dados e transformar em informação. Este por sua vez, é dividido em três partes a saber.
Escolha uma:
1. Instruções, Unidade de controle e Unidade Lógico aritmética
2. Unidade de controle e Memória
3. Instruções e Unidade de dados
4. Unidade Lógico aritmética e Bios
 
Questão 2
Sabe-se que os dispositivos de armazenamento estão aumentando cada vez mais a sua capacidade e atualmente os pendrives armazenam dezenas de GigaBytes, sendo que os discos rígidos, alguns TeraBytes. Sobre o crescimento dos múltiplos do Byte, podemos afirmar que a ordenação correta de tais múltiplos, está correto em:
Escolha uma:
1. terabyte (TB) – exabyte (EB) – petabyte (PB) – zetabyte (ZB) – optabyte (OB)
2. quilobyte (KB) – gigabyte (GB) – terabyte (TB) – exabyte (EB) – yottabyte (YB)
3. megabyte (MB) – gigabyte (GB) – petabyte (PB) – terabyte (TB) – optabyte (OB)
4. megabyte (MB) – gigabyte (GB) – terabyte (TB) – petabyte (PB) – exabyte (EB)
 
Questão 3
Com relação à classificação de rede, assinale a alternativa que define os dois tipos de redes estudados até o momento:
 
Escolha uma:
1. Rede ponto a ponto e redes cliente/servidor
2. Redes wireless e rede cliente/servidor
3. Redes server/cliente e rede Windows
4. Redes ponto a ponto e redes wi-fi
 
 
Questão 4
Software de Sistema de informação computadorizado, com predicados de inteligência artificial, que
processa conhecimentos sobre uma área de aplicação específica e complexa, para simular um consultor especializado para os usuários. Estamos falando de:
 
Escolha uma:
1. Interfaces Multissensoriais
2. Sistemas especialistas
3.Realidade virtual
4. Sistema de lógica difusa
 
Questão 5
Qual o resultado da soma dos binários a seguir: (10101010)2 + (01010111)2 = ( )2(100000001)2
 
Escolha uma:
1. (10000001)2
2. (101100001)2
3. (100002001)2
4. (100000001)2 
 
 
Questão 6
Considere as seguintes afirmativas sobre stored procedures no SQL Server.
1. A não necessidade de compilar uma stored procedure toda vez que é invocada permite que a execução de comandos SQL semelhantes seja levada a efeito mais rapidamente num esquema cliente-servidor.
2. Não é possível invocar uma stored procedure com parâmetros através de uma conexão ODBC.
III. Uma stored procedure pode retornar valor atômicos mas nunca um recordset (ou cursor) contendo mais de uma linha.
Pode-se concluir que:
(A) nenhuma afirmativa está correta;
(B) somente a afirmativa I está correta;
(C) somente as afirmativas I e II estão corretas;
(D) somente as afirmativas I e III estão corretas;
(E) todas as afirmativas estão corretas.
Escolha uma:
1. B
2. E
3. D
4. A
5. C
 
Questão 7
A álgebra booleana descreve os circuitos que podem ser construídos pela combinação de portas lógicas. Analise as sentenças a seguir e marque a opção que faz uma afirmação INCORRETA sobre álgebra booleana.
Escolha uma:
1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
2. A porta OR produz resultado 1 se pelo menos uma das duas entradas for 1
3. Na porta XOR produz 1 se ambas as entradas forem iguais e 0 se forem diferentes
4. A porta NOT produz um valor inverso ao valor de sua entrada
 
Questão 8
Os programas aplicativos em rede “rodam” na maioria das versões dos sistemas operacionais Windows devido à
(A) DLL USER32.
(B) DLL NTDLL.
(C) API WIN32.
(D) DLL KERNEL32.
(E) DLL GDI32.
 
Escolha uma:
1. E
2. B
3. A
4. D
5. C
 
Questão 9
O equipamento que possibilita a conexão de equipamentos entre redes, focado em escolher sempre o menor caminho para os dados, é do tipo:
(A) Roteador estático.
(B) Roteador dinâmico.
(C) Hub switch.
(D) Switch.
(E) Hub.
 
Escolha uma:
1. E
2. A
3. C
4. D
5. B
 
Questão 10
Norma que tem como objetivo fornecer recomendações para gestão da segurança da informação para uso por aqueles que são responsáveis pela introdução, implementação ou manutenção da segurança de suas organizações, prover base comum para o desenvolvimento de normas de segurança organizacional e das práticas efetivas de gestão de segurança e prover confiança nos relacionamentos entre organizações:
(A) NBR ISO/IEC 27004.
(B) NBR ISO/IEC 27003.
(C) NBR ISO/IEC 27002.
(D) NBR ISO/IEC 27001.
(E) NBR ISO/IEC 27000.
 
Escolha uma:
1. B
2. A
3. E
4. C
5. D
 
Questão 11
Conjunto de políticas, funções, responsabilidades e processos que são estabelecidos em uma empresa para orientar, direcionar e controlar como a organização usa tecnologias para atingir as metas corporativas.
É a definição de:
(A) Contingência.
(B) Política de Segurança de TI.
(C) Gestão de Sistemas.
(D) Governabilidade.
(E) Governança.
 
Escolha uma:
1. B
2. D
3. A
4. E
5. C
 
Questão 12
A álgebra Booleana é um área da matemática que trata de regras e elementos de lógica. Uma expressão lógica pode ser reduzida utilizando-se de propriedades da álgebra de Boole. A propriedade
abaixo é classificada como ?
X + ( Y + Z ) = ( X + Y ) + Z
Escolha uma:
1. associativa
2. morgan
3. comutativa
4. distributiva
 
Questão 13
Sobre os Sistemas de Processamento de Transações (SPT), podemos afirmar que: I Constituem o processo inicial de informatização de qualquer organização. II Não são necessários para
o controle operacional das organizações. III Fornecem informações integradas e sumarizadas.
 
Escolha uma:
1. Apenas as sentenças I e III estão corretas
2. Somente as sentenças II e III estão corretas
3. Apenas a sentença III está correta
4. Todas as sentenças estão corretas
 
Questão 14
O s processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 55 corresponde a que número binário?
 
Escolha uma:
1. 110110
2. 110111
3. 111111
4. 110000
 
Questão 15
Área da inteligência artificial, cujas aplicações incluem: Percepção visual; Faculdades táteis; Destreza; Locomoção e Condução. Estamos falando de:
Escolha uma:
1. Reconhecimento de voz
2. Agentes inteligentes
3. Robótica
4. Realidade virtual
 
Questão 16
Dentre as tecnologias de alta velocidade para redes de computadores, por padrão, na ATM é empregado a comutação de:
(A) Byte.
(B) Célula.
(C) Pacote.
(D) Circuito.
(E) Mensagem.
 
Escolha uma:
1. E
2. B
3. C
4. A
5. D
 
Questão 17
A classificação da informação no setor público tem como objetivo assegurar que a informação receba um nível adequado de proteção. Sobre a política de classificação da informação no setor público, é INCORRETO afirmar:
(A) Os dados ou informações sigilosos são classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.
(B) É aconselhável que considere decretos ou leis que disciplinam a salvaguarda de dados, informações, documentos e materiais sigilosos, bem como das áreas e instalações onde tramitam.
(C) Representa um conjunto de normas, procedimentos e instruções existentes que tratam sobre como proteger as informações.
(D) Para determinar o Grau de Sigilo, deve-se definir os rótulos de classificação da informação, independentemente do público que deverá ter acesso.
(E) Considera que o Grau de Sigilo de uma informação é uma classificação (rótulo) atribuída a cada tipo de informação com base no seu conteúdo.
 
Escolha uma:
1. E
2. D
3. A
4. C
5. B
 
Questão 18
A norma ISO/IEC 27001:2006 trata
(A) da gestão de riscos em sistemas de gestão da segurança da informação.
(B) de requisitos de sistema de gestão da segurança da informação, métricas e medidas, e diretrizes para implementação.
(C) de requisitos para auditoria e certificação de um sistema de gestão da segurança da informação.
(D) das recomendações de controles para segurança da informação da antiga ISO/IEC 17799.
(E) do modelo conhecido como Plan-Do-Check-Act (PDCA), que é adotado para estruturar todos os processos do sistema de gerenciamento da segurança da informação.
 
Escolha uma:
1. D
2. C
3. B
4. E
5. A
 
Questão 19
Supondo-se que as instâncias das tabelas relacionais sejam as que foram mostradas, o comando SQL:
select – descricao
from – prova p, questao q
where – p.id_prova = q.id_prova (+)
and – q.id_questao is null
Executado sob o Oracle , produz um resultado que, além do título, possui:
 
 
Escolha uma:
1. 0 linhas
2. 2 linhas
3. 4 linhas
4. 1 linhas
 
 
Questão 20
Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
 
Escolha uma:
1. B
2. E
3. D
4. A
5. C
Questão 21
 
Documento eletrônico assinado digitalmente, que cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas nele são o que possibilita colocá-lo em repositórios públicos. Trata- se:
(A) da Segurança da informação.
(B) da Gestão de TI.
(C) da Assinatura digital.
(D) do Certificado digital.
(E) da Criptografia.
 
Escolha uma:
1. B
2. C
3. A
4. E
5. D
Questão 22
 
São funções básicas de um computador: processamento de dados, armazenamento de dados, transferência de dados e controle. São componentes estruturais de um computador: _________________, ________________, __________________ e _______________.
Escolha uma:
1. Memória Cache, Registradores, dispositivos de entrada e saída e sistemas de interconexão
2. Unidade central de processamento, memória principal, registradores e sistemas de interconexão
3. Unidade centralde processamento, memória principal, dispositivos de entrada e saída e sistemas de interconexão
4. Memória Cache, memória principal, dispositivos de entrada e saída e sistemas de interconexão
Questão 23
 
No exemplo aqui utilizado, a tabela Questão está fortemente acoplada à tabela Prova, havendo entre elas uma dependência de identificação. Com isso, é provável que os acessos às questões sejam precedidos por acessos às provas e que a remoção de uma prova implique a remoção das respectivas questões. No Oracle, é possível implementar casos semelhantes diretamente, com uma solução alternativa, com base num recurso conhecido como:
 
Escolha uma:
1. (A) nested tables
2. (B) indexed tabelas
3. (D) merge tables
4. (C) partitioned tables
5. (E) object tables
Questão 24
 
Ao gerar o par de chaves criptográficas para o certificado digital, a Autoridade de Registro
(A) armazena a chave pública.
(B) armazena a chave privada.
(C) armazena as chaves pública e privada.
(D) armazena a chave privada e a senha de acesso à chave.
(E) armazena as chaves pública e privada e a senha de acesso à chave privada.
 
Escolha uma:
1. A
2. B
3. E
4. C
5. D
Questão 25
 
Com relação à vulnerabilidade na Tecnologia da Informação, considere:
1. A velocidade com que as ameaças e as tecnologias evoluem, a falta de maturidade dos usuários e processos nas empresas e os métodos de ataques desconhecidos estão entre os maiores desafios das equipes de segurança corporativa atualmente.
2. Eliminar todo e qualquer risco de ameaças e desvio de informações é perfeitamente possível, porém devemos quantificar as ameaças, calcular risco da vulnerabilidade e adequar a segurança da empresa com a necessidade do negócio.
III. É difícil medir o retorno sobre investimento quando a questão é segurança.
1. A proteção mal configurada pode ter o mesmo efeito de quase nenhuma proteção.
Está correto o que consta em:
 
Escolha uma:
1. I, II e III, apenas
2. II e IV, apenas
3. I, II, III e IV
4. I, III e IV, apenas
Questão 26
 
Observe os números a seguir e identifique aquele que NÃO é válido como representação no sistema de
numeração hexa-decimal:
 
Escolha uma:
1. 1297
2. 785C
3. 1010101110
4. 23H45
Questão 27
 
No contexto da tecnologia da informação, é correto afirmar que:
I – Podemos definir INFORMAÇÃO como uma coleção de fatos organizados de modo a adquirirem um valor adicional além dos valores dos próprios fatos.
II – O valor da informação está diretamente ligado ao modo com que esta auxilia os tomadores de decisão a alcançarem as metas de sua organização.
III – O valor da informação pode ser medido no tempo exigido para uma decisão ser tomada ou no aumento dos lucros da empresa.
 
Escolha uma:
1. É verdadeira apenas a afirmativa II
2. São verdadeiras apenas as afirmativas II e III
3. Todas as afirmativas são verdadeiras
4. São verdadeiras apenas as afirmativas I e III
 
Questão 28
 
Nos pacotes IP, os endereços IP são usados nos campos:
(A) Identification e Source address.
(B) Identification e Destination address.
(C) Source address e Destination address.
(D) Type of service e Source address.
(E) Type of service e Destination address.
 
Escolha uma:
1. E
2. C
3. A
4. D
5. B
Questão 29
 
Duas redes de computadores com acesso à Internet estão configuradas, a primeira pelo IP 199.242.118.0 e máscara 255.255.255.224, enquanto que a segunda pela notação CIDR 169.204.0.0/22. A notação CIDR para a primeira rede e a máscara utilizada pela segunda rede são, respectivamente:
(A) 199.242.118.0/26 e 255.255.252.0
(B) 199.242.118.0/26 e 255.255.248.0
(C) 199.242.118.0/27 e 255.255.240.0
(D) 199.242.118.0/27 e 255.255.248.0
(E) 199.242.118.0/27 e 255.255.252.0
 
Escolha uma:
1. B
2. E
3. C
4. A
5. D
Questão 30
 
As instruções após serem lidas da memória são armazenadas no Registrador de Instruções – RI para serem decodificadas/interpretadas pelos hardware. Portanto, para uma máquina RISC, se o RI tem 8 bits, quantas instruções diferentes ela tem?
 
Escolha uma:
1. 240
2. 128
3. 512
4. 256
 
Questão 31
 
Em segurança da informação, NÃO é considerada uma causa de vulnerabilidade:
(A) Imaturidade em segurança.
(B) Percepção de simplicidade.
(C) Restrições de recursos.
(D) Desenvolvimento in-house.
(E) Controle de tempo.
 
Escolha uma:
1. D
2. E
3. B
4. C
5. A
Questão 32
 
A sentença “Permite a comunicação entre o sistema de computação e o meio exterior, convertendo a
linguagem utilizada pelo sistema em linguagem do mundo exterior e vice-versa” está diretamente relacionada o(s)(as):
 
Escolha uma:
1. Unidade Central de Processamento
2. Memória Principal e Memória Cache
3. Barramentos
4. Dispositivos de Entrada e Saída
Questão 33
 
As duas técnicas criptográficas mais comuns de autenticação de mensagem são um código de autenticação de mensagens (MAC – Message Authentication Code) e uma função de hash segura. Sobre hash, é correto afirmar que:
(A) mapeia uma mensagem de tamanho fixo em um valor de hash de tamanho variável, ou um resumo de mensagem (message digest).
(B) se trata de um algoritmo que requer o uso de uma chave secreta. Apanha uma mensagem de comprimento fixo e uma chave secreta como entrada e produz um código de autenticação.
(C) precisa ser combinada de alguma forma com uma chave pública, mas nunca com uma chave secreta, para a autenticação da mensagem.
(D) um código de hash, diferentemente de um MAC, usa apenas uma chave que se refere à função da mensagem de entrada e saída.
(E) o código de hash é uma função de todos os bits da mensagem e oferece uma capacidade de detecção de erros: uma mudança em qualquer bit ou bits na mensagem resulta em uma mudança no código de hash.
 
Escolha uma:
1. E
2. B
3. D
4. C
5. A
Questão 34
 
As redes Ethernet IEEE.802.3 e Fast Ethernet são implementadas utilizando placas de comunicação que fornecem o endereço de 48 bits, semelhantes a FF-20-D3-E8-9C-AB, utilizado no encaminhamento dos frames de dados, no processo da transmissão e recepção das mensagens.
Esse endereço é conhecido como endereço:
(A) IP ou físico.
(B) IP ou lógico.
(C) MAC ou físico.
(D) MAC ou lógico.
(E) MAC ou booleano.
 
Escolha uma:
1. A
2. B
3. D
4. E
5. C
Questão 35
 
São sucessões de fatos brutos, que não foram organizados, processados, relacionados, avaliados ou interpretados, representando apenas partes isoladas de eventos, situações ou ocorrências. Constituídas por unidades básicas, a partir das quais as informações poderão ser obtidas. Marque a que se refere à pergunta:
 
Escolha uma:
1. Conhecimento
2. Dados
3. Informação
4. Metadados
Questão 36
 
1. I) A Inteligência Artificial pode ser representada por Aplicações da Ciência Cognitiva, Aplicações da Robótica e Aplicações de Interfaces Naturais.
2. II) Os sistemas especialistassão exemplos das Aplicações da Ciência Cognitiva.
III) A tatilidade é um exemplo das Aplicações de Interfaces Naturais.
1. IV) A realidade virtualé um exemplo das Aplicações de Interfaces Naturais.
Agora assinale a alternativa correta:
 
Escolha uma:
1. Somente I e II são proposições verdadeiras.
2. Somente III e IV são proposições verdadeiras.
3. Somente I, II e IV são proposições verdadeiras.
Questão 37
 
No que se refere às responsabilidades da direção descritas na norma ISO/IEC 27001:2006, analise:
I. A direção deve fornecer evidência do seu comprometimento com o estabelecimento, implementação, operação, monitoramento, análise crítica, manutenção e melhoria do Sistema de Gestão da Segurança da Informação mediante a definição de critérios para aceitação de riscos e dos níveis de riscos aceitáveis.
II. A organização deve determinar e prover os recursos necessários para assegurar que os procedimentos de segurança da informação apoiem os requisitos de negócio.
III. A organização deve assegurar que todo o pessoal que tem responsabilidades atribuídas definidas no Sistema de Gestão da Segurança da Informação seja competente para desempenhar as tarefas requeridas, avaliando a eficácia das ações executadas.
1. A organização deve determinar e prover os recursos necessários para estabelecer, implementar, operar, monitorar, analisarcriticamente, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Está correto o que consta em:
(A) I, II, III e IV.
(B) II e III, apenas.
(C) I, III e IV, apenas.
(D) II e IV, apenas.
(E) I, II e III, apenas.
 
Escolha uma:
1. B
2. A
3. C
4. D
5. E
Questão 38
 
Entre os componentes que formam a estrutura de um sistema de informação, 2 deles se destacam, pois grande parte do capital intelectual da organização vai residir neles. Quais são esses componentes?
 
Escolha uma:
1. PEOPLEWARE E SOFTWARE
2. SOFTWARE E HARDWARE
3. MIDDLEWARE E DATAWARE
4. DATAWARE E HARDWARE
Questão 39
 
Dentre os equipamentos de interconexão de redes de computadores, os dispositivos que executam filtro de tráfego são:
(A) repeater, router e bridge.
(B) switch, repeater e hub.
(C) bridge, hub e repeater.
(D) router, bridge e switch.
(E) hub, switch e router.
 
Escolha uma:
1. B
2. E
3. A
4. D
5. C
 
Questão 40
 
Todo o processador é fabricado contendo um conjunto de instruções que define quais operações ele
pode realizar. Cada processador apresenta, então, um conjunto de instruções onde cada uma é responsável pela execução de uma tarefa. Uma instrução possui dois formatos básicos, que são:
 
Escolha uma:
1. Operando e Decodificação
2. Operando e Código de transmissão
3. Código da operação e Código de transmissão
4. Código da operação e Operando
 
Questão 41
 
Sobre criptografia, é correto afirmar:
(A) Os dois tipos de ataque em um algoritmo de criptografia são cross scripting, baseada elaboração de script de tentativa e erro, e a força bruta, que envolve a tentativa de todas as chaves possíveis.
(B) A criptografia simétrica transforma o texto claro em texto cifrado, usando uma chave pública e um algoritmo de substituição.
(C) As cifras simétricas tradicionais (anteriores ao computador) utilizam técnicas de substituição que mapeiam elementos de texto claro (caracteres, bits) em elementos de texto cifrado, transpondo sistematicamente as posições dos elementos do texto claro.
(D) A esteganografia é uma técnica para esconder uma mensagem secreta dentro de uma maior, de modo que os outros não possam discernir a presença ou conteúdo da mensagem oculta.
(E) A criptografia simétrica é uma forma de criptosistema em que a criptografia e a decriptografia são realizadas usando duas chaves, uma pública e uma secreta.
 
Escolha uma:
1. A
2. D
3. C
4. B
5. E
Questão 42
 
As instruções podem ser classificadas nas seguintes categorias:
Escolha uma:
1. Soma e Subtração
2. Aritmética e Lógica; Movimentação de Dados e Transferências de Controle
3. Aritmética e Lógica; Movimentação de Dados e Atribuição
4. Atribuição e Aritméticas
 
Questão 43
 
Os processadores usam o sistema de numeração binário, cuja base é 2, para efetuar suas operações.
Porém, para facilitar o manuseio dos dados, os seres humanos usam o sistema decimal. Há, portanto, a necessidade da conversão entre os sistemas. O número decimal 245 corresponde a que número binário?
Escolha uma:
1. 10101111
2. 10101110
3. 11101100
4. 11110101
 
Questão 44
 
Resultados de comparações têm seu resultado armazenado no registrador de Status. As instruções de comparação são classificadas em que tipo de categoria de instruções?
Escolha uma:
1. Intermediárias
2. Transferências
3. Movimentações
4. Lógico-aritméticas
 
Questão 45
 
Um equipamento de rede ou um software rodando em um servidor que tem por objetivo filtrar os dados que vêm da Internet para a rede interna e vice-versa, fazendo com que a empresa ou o usuário tenha todo o controle. Trata-se da definição de:
(A) Worms.
(B) Spyware.
(C) Adware.
(D) Placa de rede.
(E) Firewall.
 
Escolha uma:
1. E
2. B
3. C
4. D
5. A
 
Questão 46
 
Os computadores mais avançados implementam o conceito de paralelismo, ou seja, processamento simultâneo, que pode ocorrer de formas distintas. A forma de paralelismo em que cada instrução é subdividida em diversas partes e cada uma é executada em diferentes estágios da UCP é conhecida como:
(A) Pipeline.
(B) Overlay.
(C) Array Processor.
(D) Multifunctional CPU.
(E) Connection Machine.
 
Escolha uma:
1. D
2. E
3. A
4. B
5. C
 
Questão 47
 
Assinale qual das alternativas abaixo mostra o fluxo do processo de compilação e execução da linguagem Java.
 
Escolha uma:
1. Processador => Compilador => Bytecode =>JVM
2. Compilador => JVM => Bytecode => Processador
3. Compilador => Bytecode => JVM => Processador
4. Bytecode => JVM => Compilador => Processador
 
Questão 48
 
São características de uma informação valiosa
 
Escolha uma:
1. Aberta; Acessível; Abrangente
2. Precisa; Flexível; Simples
3. Precisa; Flexível; Complexa
4. Acessível; Abrangente; Simples
 
Questão 49
 
Os subsistemas protegidos do sistema operacional Windows, que se comunicam por troca de mensagens (LPC − Local Procedure Call), operam no modo:
(A) Kernel.
(B) Usuário.
(C) Executivo.
(D) Hardware.
(E) System Services.
 
Escolha uma:
1. D
2. B
3. E
4. A
5. C
 
Questão 50
 
A funsão E(AND) é caracterizada pelo operador lógico:
Escolha uma:
1. PRODUTO
2. SOMA E PRODUTO DE FORMA CONCOMITANTE
3. SOMA
4. SUBTRAÇÃO
 
Questão 51
 
Sobre Certificação Digital, analise:
I. As transações feitas com a identidade digital têm validade jurídica garantida pela Medida Provisória 2.200-2.
II. A validade do certificado digital pode variar de 1 a 3 anos. Após o vencimento, é necessário fazer a renovação novamente com a Autoridade de Registros.
III. Smart card, token ou computador pessoal são algumas das opções de armazenamento do certificado digital.
IV. O certificado digital Tipo A1 oferece maior segurança e praticidade, pois, é gerado e armazenado em um hardware, ou seja, em um smart card ou token.
Está correto o que consta em:
(A) I, II, III e IV.
(B) I, II e III, apenas.
(C) I e II, apenas.
(D) II, III e IV, apenas.
(E) I e IV, apenas.
 
Escolha uma:
1. E
2. A
3. D
4. C
5. B
 
Questão 52
 
Assinale o item que contém um serviço ou protocolo não gerenciado pelo Internet Information Services da Microsoft:
 
Escolha uma:
1. (B) HTTP
2. (D) SMTP
3. (C) HTTPS
4. (A) FTP
5. (E) TFTP
 
Questão 53
 
Em uma estrutura de camadas, considere:
I. Entre cada par de camadas adjacentes existe um protocolo.
II. Entre a camada de uma máquina e a camada de mesmo nível de outra máquina existe uma interface.
III. Uma interface define as operações e os serviços que uma camada inferior oferece à camada superior.
Está correto o que se afirma APENAS em:
(A) I.
(B) II.
(C) III.
(D) I e II.
(E) I e III.
 
Escolha uma:
1. D
2. B
3. C
4. E
5. A
 
Questão 54
 
Dá-se o nome de_____________________ ao conjunto de princípios que estabelecem o que é certo
ou errado e que, os indivíduos na qualidade de agentes livres, utilizam para fazer as escolhas que orientam o seu comportamento.
 
Escolha uma:
1. personalidade
2. poder
3. ética
4. crença
 
Questão 55
 
Tipo de tecnologia de identificação digital que permite que transações eletrônicas dos mais diversos tipos sejam feitas considerando sua integridade, autenticidade e confidencialidade, de forma a evitar que adulterações, interceptações ou outros tipos de fraude ocorram. Esse é o conceito de:
(A) Certificação Digital.
(B) Assinatura Digital.
(C) Segurança da Informação.
(D) Firewall.
(E) Criptografia.
 
Escolha uma:
1. D
2. E
3. C
4. B
5. A
 
Questão 56
 
Convertendo o número hexadecimal A25 para a base decimal, teremos como resposta o algarismo da
alternativa:
 
Escolha uma:
1. 2763
2. 2597
3. 2632
4. 2989
Questão 57
 
O computador é atualmente um equipamento indispensável para todas as pessoais, as quais necessitam acessar e processar informações, nesse caso. Podemos afirmar que:
 
Escolha uma:
1. O hardware é a parte física e o software é a parte lógica do computador
2. Fazem parte do hardware do computador: editores de textos, planilhas eletrônicas e bancos de dados
3. O software do computador nunca apresenta problemas, o que dispensa novas instalações
4. O sistema operacional é o principal hardware do computador
 
Questão 58
 
Uma empresa possui uma rede de computadores para os funcionários, com várias máquinas em um mesmo local, formandouma ____________.
As filiais, em diferentes cidades da mesma região, são conectadas entre si através de uma rede __________.
Já a matriz em outro país, conecta-se às filiais através de uma ___________.
Assinale a alternativa que preenche corretamente os espaços vazios do texto acima:
 
Escolha uma:
1. LAN, MAN, WAN
2. PAN, NAN, LAN
3. HAM, LAN, TAM
4. MAN, NaN, IoT
 
Questão 59
 
A transparência dos custos, do valor e dos riscos é identificada como uma das mais importantes metas para a governança de TI. No CobiT, embora outras áreas contribuam, a transparência é primariamente atingida pela área de foco na governança de TI denominada:
(A) Alinhamento estratégico.
(B) Entrega de valor.
(C) Gestão de riscos.
(D) Gestão de recursos.
(E) Mensuração de desempenho.
 
Escolha uma:
1. A
2. C
3. B
4. D
5. E
 
Questão 60
 
Recentemente houve popularização de sistemas em áreas da inteligência artificial, como óculos de realidade virtual e telefones celulares controlados por voz. Quais áreas da IA estão inseridas nestes avanços?
Escolha uma:
1. Sistemas Especialistas e Redes Neurais
2. Agentes inteligentes e Linguagem natural
3. Linguagem natural e realidade virtual
4. Somente redes neurais
 
Questão 61
 
NÃO se trata do estado que uma thread pode assumir no sistema operacional Windows:
(A) Advanced.
(B) Ready.
(C) Standby.
(D) Running.
(E) Waiting.
 
Escolha uma:
1. D
2. B
3. A
4. C
5. E
Questão 62
 
Qual das opções abaixo possui a maior unidade na computação?
 
Escolha uma:
1. BIT
2. GIGABYTE
3. BYTE
4. MEGABYTE
 
Questão 63
 
Analise as sentenças sobre sistema operacional e, em seguida, assinale a alternativa correta:
I. Consiste em um conjunto de programas que permite a interação entre o usuário e o computador;
II. Fornece um ambiente onde o usuário possa executar programas, garantindo uma utilização segura e eficiente do hardware;
III. No que diz respeito à gerência de recursos, é responsável pela alocação de espaço na memória principal (RAM) para execução dos programas, pelo acesso aos dispositivos de E/S e pelos programas de interface com os dispositivos (device drivers).
 
Escolha uma:
1. Somente a sentença III está correta
2. Somente as sentenças I e III estão corretas
3. Somente as sentenças II e III estão corretas
4. I, II e III estão corretas
 
Questão 64
 
Maria foi a quitanda e solicitou ao balconista que escolhesse a melhor fruta entre uma pera (X) e uma
maçã (Y). Além da fruta, pediu também feijão (Z). Qual das expressões a seguir simboliza este pedido utilizando a notação da álgebra booleana?
Escolha uma:
1. Y . Z
2. X + Y + Z
3. (X . Y) + Z
4. (X + Y) . Z
Questão 65
 
A respeito de sistemas (bases) de numeração, utilizamos em nosso cotidiano a base decimal e seus
múltiplos para expressar medidas. No entanto, os computadores armazenam informações expressas da forma binária. Esta forma de representação é intuitiva se lembrarmos do conceito de bit, mas podemos representar em outras bases, PORQUE a representação em hexadecimal aparece como uma alternativa entre a forma decimal, que não pode ser expressa em potência de 2, e a forma binária,
que utiliza muitos dígitos em sua representação.
A partir dessas afirmações, assinala a alternativa CORRETA.
 
Escolha uma:
1. As duas asserções são proposições verdadeiras, e a segunda é uma justificativa correta da primeira.
2. A primeira asserção é uma proposição falsa, e a segunda, uma proposição verdadeira.
3. As duas asserções são proposições verdadeiras, mas a segunda não é uma justificativa correta da primeira.
4. A primeira asserção é uma proposição verdadeira, e a segunda, uma proposição falsa.
 
 
Questão 66
 
Para acessar a Internet, cada computador da rede deve ter o protocolo TCP/IP corretamente instalado e configurado, necessitando de um endereço IP válido na Internet. Na realidade, não há endereços IP v4 suficientes. Para solucionar o problema, foi criada uma alternativa até que o IP v6 esteja em uso na maioria dos sistemas da Internet. Nessa alternativa, os computadores da rede interna utilizam os chamados endereços privados, que na prática não são válidos na Internet, ou seja, os pacotes que tenham, como origem ou como destino, um endereço na faixa dos endereços privados serão descartados pelos roteadores.
As faixas de endereços privados são definidas na RFC 1597 e para as classes A, B e C são respectivamente, de 10.0.0.0 a 10.255.255.255, de 172.16.0.0 a 172.31.255.255 e de 192.168.0.0 a 192.168.255.255.
Esse mecanismo é conhecido pela sigla:
(A) DHCP.
(B) WINS.
(C) SLIP.
(D) DNS.
(E) NAT.
 
Escolha uma:
1. B
2. E
3. C
4. D
5. A
 
Questão 67
 
O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos
sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. A forma como a Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals ou AITP) define o crime informatizado estão expressos nos itens abaixo, exceto no item:
 
Escolha uma:
1. o uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede
2. a divulgação não autorizada de informações
3. o tráfego de material lícito pela rede
4. a cópia não autorizada de softwares
 
Questão 68
 
De acordo com James A. O’Brien, em seu livro: Sistemas de Informação e as Decisões Gerenciais na Era da Internet, “uma importante atividade dos sistemas de informação é o controle de seu desempenho” (pag. 16, Módulo 1). Sendo assim, dentro de um dos níveis da empresa, a partir de um relatório de vendas:
 
Escolha uma:
1. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
2. Um gerente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
3. O cliente pode descobrir, por exemplo, que os seus subtotais deste relatório de vendas não estão sendo somados ao seu total
4. O diretor executivo não precisa fazer ajustes deste relatório no sistema, pois de uma forma geral, está atendendo aos padrões de desempenho estabelecidos
 
Questão 69
 
Sobre segurança em redes sem fio:
(A) a única maneira de detectar falsos concentradores é avaliando a que distância se encontram em relação à estação de monitoramento.
(B) os concentradores podem ser úteis para prover monitoramento do tráfego, o que é suficiente para identificar qualquer tipo de ataque.
(C) o correto monitoramento do ambiente de rede é uma das ações de segurança mais importantes e deve ter prioridade sobre os demais processos de segurança.
(D) o monitoramento de rede pode detectar os pontos de falha, mas não poderão explicar como um determinado ataque, bem sucedido ou não, ocorreu.
(E) o administrador deve monitorar apenas os padrões em uso no ambiente.
 
Escolha uma:
1. B
2. A
3. C
4. E
5. D
 
Questão 70
 
O Plano de Continuidade do Negócio
(A) não precisa ser testado antes que se torne realmente necessário, pois testes por si só implicam em riscos aos ativos de informação.
(B) deve ser elaborado com base em premissas departamentais particulares do que é considerado importante ou não.
(C) prioriza e estabelece as ações de implantação como resultado de uma ampla análise de risco.
(D) define uma ação de continuidade imediata e temporária.
(E) precisa ser contínuo, evoluir com a organização, mas não precisa ser gerido sob a responsabilidade de alguém como os processos organizacionais.
 
Escolha uma:
1. A
2. E
3. C
4. D
5. B
Questão 71
 
Um dos grandes desafios dos gerentes de Sistemas de Informação é fazer com que toda a informação gerada tenha os atributos básicos da qualidade em termos de atualização, confiabilidade.
Dessa forma, marque a alternativa que NÃO representa qualidades da informação:
 
Escolha uma:
1. Simples e Verificável
2. Precisa e Econômica
3. Acessível e Segura
4. Agradável e Informativa
 
Questão 72
 
O seguinte elemento representa a execução dos procedimentos necessários ao bom funcionamento do sistema
 
Escolha uma:1. Realimentação
2. Controle
3. Processamento
4. Saída
 
 
Questão 73
 
Das siglas abaixo, qual representa um protocolo no nível 3 do modelo OSI, usado em VPNs?
(A) PPTP;
(B) IPSec;
(C) L2TP;
(D) ILTP;
(E) L2F.
Escolha uma:
1. C
2. B
3. A
4. D
5. E
 
Questão 74
 
Contém a informação das zonas autoritativas de domínio de um servidor DNS é?
 
Escolha uma:
1. (C) bindzones.conf
2. (B) named.conf
3. (A) zones.conf
4. (D) bind-config.conf
5. (E) dns.conf
 
Questão 75
 
Relatórios resumidos com forte utilização de recursos gráficos, processamento de informações internas e externas, apoio ao processo de tomada de decisão são características de:
Escolha uma:
1. Sistema de Apoio ao Processamento Operacional
2. Nenhuma das respostas anteriores
3. Sistema de Apoio à Decisão
4. Sistema de Apoio às Informações Gerenciais
Questão 76
 
Com base na seção “Gestão de incidentes da segurança da informação” da norma ISO/IEC 27002:2005, é possível tratar os incidentes da segurança dentro de processos propostos pelo CobiT 4.1 e pelo ITIL. A afirmação faz referência:
(A) aos processos DS8 − Gerenciar a central de serviço e os incidentes do COBIT e Gerenciamento de incidente do ITIL.
(B) ao processo DS10 − Gerenciar os problemas do COBIT, apenas.
(C) aos processos DS4 − Assegurar continuidade de serviços do COBIT e Gerenciamento de problema do ITIL.
(D) aos processos PO9 − Avaliar e gerenciar os riscos de TI do COBIT e Gerenciamento do nível de serviço do ITIL.
(E) ao processo Gerenciamento de operações do ITIL, apenas.
 
Escolha uma:
1. C
2. B
3. E
4. D
5. A
 
Questão 77
 
Representam fragilidades de segurança em redes sem fio, EXCETO:
(A) A maioria dos concentradores vem com serviço SNMP habilitado, e isso pode ser usado por um atacante, pois revela uma vasta gama de informações sobre a rede em questão.
(B) A maioria dos equipamentos saem de fábrica com senhas de administração e endereço IP padrão. Caso estes não sejam trocados, poderão permitir a um atacante que se utilize delas em uma rede-alvo.
(C) A alta potência dos equipamentos pode permitir que um atacante munido de uma interface de maior potência receba o sinal a uma distância não prevista pelos testes.
(D) O posicionamento de determinados componentes de rede pode comprometer o bom funcionamento da rede e facilitar o acesso não autorizado e outros tipos de ataque.
(E) Os métodos de segurança WEP são completamente vulneráveis por possuírem chaves WEP pré-configuradas que não podem ser modificadas.
 
Escolha uma:
1. C
2. B
3. E
4. A
5. D
 
Questão 78
 
Quais elementos representam todas as partes que compõem, genericamente um sistema
Escolha uma:
1. Entrada, processamento, controle
2. Processamento, saída, realimentação, controle
3. Entrada, processamento, saída
4. Entrada, processamento, saída, realimentação, controle.
Questão 79
 
No contexto das redes de computadores IEEE-802.3 – Ethernet e IEEE-802.5 – Token-Ring, do ponto de vista do layout, as topologias estrela e em anel apresentam, respectivamente, como
características:
(A) a inserção de uma nova estação na rede obriga ao remanejamento das demais estações / inexiste a necessidade da implantação de mecanismos que disciplinem o acesso das diversas estações ao meio compartilhado.
(B) o meio físico de transmissão é constituído por um único segmento multiponto compartilhado pelas diversas estações interconectadas / existe a obrigatoriedade do fluxo de informações ser centralizado.
(C) confiabilidade alta, pois o fluxo de tráfego entre os nós é descentralizado / variedade de caminhos, justificando a necessidade de roteamento em cada nó.
(D) confiabilidade baixa, pois a rede depende do nó central /Inexistência da necessidade de decisões de roteamento.
(E) os nós têm ligação direta com os demais nós da rede / os nós periféricos funcionam como repetidores.
 
Escolha uma:
1. C
2. D
3. E
4. B
5. A
Questão 80
 
Com relação a realidade virtual (RV), julgue os itens a seguir:
1. As aplicações RV são voltadas para simular a realidade em ambientes computacionais e desenvolver interfaces homem-máquina.
2. A RV utiliza dispositivos multissensoriais, com instrumentos de entrada e saída, capazes de acompanhar e monitorar os movimentos humanos de forma que os mesmos possam ser imitados ou
simulados pelas máquinas.
III. A RV realiza a produção de jogos (como modelar o comportamento e personalidade dos atores).
1. A RV são úteis para situações nas quais milhares de soluções são possíveis e precisam ser avaliadas para a escolha de uma solução ótima.
Está correto o que se afirma APENAS em:
Escolha uma:
1. I, III e IV
2. I e IV
3. I e II
4. II e IV
Questão 81
 
O modelo de referência OSI, o tipo de serviço que deve ser fornecido, em última análise, à camada que atende aos usuários da rede é determinado pela camada de:
(A) aplicação.
(B) transporte.
(C) sessão.
(D) apresentação.
(E) rede.
 
Escolha uma:
1. B
2. E
3. C
4. D
5. A
 
Questão 82
 
A arquitetura Open Systems Interconnection – OSI da ISO constitui uma referência para o funcionamento das redes de computadores. No contexto desse modelo, a camada que se refere às especificações de hardware é denominada:
(A) rede.
(B) física.
(C) enlace.
(D) aplicação.
(E) transporte.
 
Escolha uma:
1. E
2. D
3. C
4. B
5. A
 
Questão 83
 
Um bit pode ser definido como:
 
Escolha uma:
1. O endereço onde as informações são armazenadas
2. O maior caractere de que se compõe a memória
3. O conjunto de pulsos elétricos que compõe a memória
4. A menor quantidade de informação que podemos armazenar na memória
Questão 84
 
A norma ISO/IEC 17799 é uma norma de segurança da informação e teve sua origem a partir da norma:
Escolha uma:
1. ISO/IEC TR 13335
2. BS7799 parte 2
3. AS/NZS 4360
4. BS7799 parte 1
5. ISO 27001
 
Questão 85
 
Você dispõe de um pendrive com capacidade de 8 GByte. Quantos arquivos de 2 MBytes são capazes de ser armazenados neste pendrive?
 
Escolha uma:
1. 4 x 2:^`10 arquivos
2. 2 x 2:^`5 arquivos
3. 4 x 2:^`30 arquivos
4. 4 x 2:^`5 arquivos
 
Questão 86
 
O envio de pacotes de controle aos participantes de uma chamada, fornecendo um feedback da qualidade dos
serviços de envio de áudio e vídeos pela Internet (VOIP), é realizado pelo protocolo:
(A) SIP.
(B) SDP.
(C) RTCP.
(D) RTP.
(E) H323.
 
Escolha uma:
1. B
2. A
3. C
4. D
5. E
Questão 87
 
Para funcionamento normal, os serviços e protocolos da camada de aplicação utilizam os protocolos TCP e UDP da camada de transporte. Nessa atividade, empregam portas conhecidas e identificadas
por um número padronizado. Nesse sentido, as portas 23 e 160 são empregadas, respectivamente,
pelos serviço e protocolo da camada de aplicação:
(A) DNS e SNMP.
(B) DNS e SMTP.
(C) TELNET e HTTP.
(D) TELNET e SNMP.
(E) TELNET e SMTP.
 
Escolha uma:
1. A
2. C
3. B
4. E
5. D
Questão 88
 
A segurança em recursos humanos visa assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos. Sobre os papéis e responsabilidades pela segurança da informação de funcionários, fornecedores e terceiros, descrita na norma ISO/IEC.
27002:2005, convém que sejam:
(A) definidos e claramente comunicados aos candidatos a cargos, após a contratação.
(B) definidos e documentados, de acordo com a política de segurança da informação da organização.
(C) definidos e documentados, de acordo com o perfil pessoal e experiências profissionais anteriores.
(D) requisitos para implementar e agir de acordo com as ordens dos superiores.
(E) requisitos para assegurar que a responsabilidade é atribuída à gerência para tomada de ações, e não à pessoa.
 
Escolha uma:
1. D
2. A
3. B
4. C
5. E
Questão 89
 
O interpretador de comandos de um sistema operacional é denominado:
(A) shell.
(B) kernel.
(C) command.
(D) scheduler.
(E) supervisor.
 
Escolha uma:
1. C
2. B
3. D
4. E
5. A
 
Questão 90
 
John Von Neumann introduziu o projeto lógico de computadores com programa armazenado na memória. Computadores até então não podiam armazenar programas em memória para interpretá-los. Emrelação à arquitetura proposta por Von Neumann analise as afirmações a seguir.
I – É uma arquitetura de computador caracterizada pela possibilidade de armazenar programas e dados na memória.
II – É composta por uma memória principal, uma unidade de controle, uma unidade de lógica e aritmética e componentes de entrada e saída.
III – Um refinamento do modelo de von Neumann é o uso de barramento de sistema que interliga CPU à memória.
Marque a opção que apresenta apenas as afirmativas corretas.
 
Escolha uma:
1. I e II
2. II e III
3. Somente a I
4. I, II e III
 
Questão 91
 
Analise as sentenças sobre as operações realizadas pelas portas lógicas, e em seguida,  assinale a
alternativa CORRETA.
I. A porta lógica AND produz resultado FALSO se uma das sentenças for FALSA.
II. A porta lógica OR produz resultado FALSO se uma das sentenças for FALSA.
III. A porta lógica NOT produz resultado FALSO se o valor da entrada for VERDADEIRA.
Escolha uma:
1. Todas são verdadeiras
2. I e II são verdadeiras
3. Todas são falsas
4. I e III são verdadeiras
Questão 92
 
Em uma rede de computadores, um gateway é utilizado para:
Escolha uma:
1. Converter nomes de sites em endereços IP
2. Verificar o conteúdo dos pacotes e identificar vírus de computador.
3. Permitir a conexão entre dois computadores com arquiteturas de redes diferentes
4. Criar uma conexão segura (SSH) entre dois computadores.
Questão 93
 
Para interligar dois segmentos de rede pertencentes a duas sub-redes lógicas diferentes, qual dispositivo de rede é o mais indicado?
(A) switch nível 2;
(B) repetidor;
(C) ponte;
(D) roteador;
 
 
Escolha uma:
1. D
2. A
3. C
4. B
Questão 94
 
Marque a alternativa que se relaciona com sistemas de informação
Escolha uma:
1. Os sistemas transacionais estão ligados na hierarquia empresarial ao plano operacional, por essa característica suas paralizações não são críticas para o negócio
2. Os sistemas de informações gerenciais estão ligados na hierarquia empresarial ao plano tático
3. Sistemas contas a pagar, contas a receber e folha de pagamento são sistemas de apoio à decisão
4. Sistemas de informações transacionais por característica processam baixa quantidade de transações
Questão 95
 
Analise as questões abaixo e marque a opção FALSA:
Escolha uma:
1. Na álgebra booleana variáveis e funções somente podem assumir os valores de 0 e 1.
2. A prioridade de um operação AND é maior que de uma operação OR.
3. Na porta XOR produz 1 se suas entradas forem iguais e 0 se forem diferentes.
4. A porta NOT produz um valor inverso ao valor de sua entrada.
 
Questão 96
 
Quando cada canal é modulado por uma portadora diferente, trata-se do tipo de multiplexação:
(A) CDM.
(B) FDM.
(C) PAM.
(D) PCM.
(E) TDM.
 
Escolha uma:
1. D
2. B
3. C
4. E
5. A
Questão 97
 
Uma pequena rede TCP/IP que não tenha um servidor DNS:
(A) exigirá que cada estação tenha um arquivo de hosts para a localização do servidor Web.
(B) funcionará normalmente porque uma rede pequena não exige qualquer outra alternativa.
(C) funcionará normalmente, caso tenha na rede um servidor DHCP instalado.
(D) exigirá obrigatoriamente a instalação do servidor.
(E) funcionará apesar do servidor Web não ser localizado.
 
Escolha uma:
1. D
2. A
3. B
4. E
5. C
 
Questão 98
 
Dentre os protocolos de roteamento, o RIP utiliza o algoritmo vetor-distância, responsável pela construção de uma tabela que informa as rotas possíveis dentro do Autonomous System – AS, enquanto que o OSPF é um protocolo especialmente projetado para o ambiente TCP/IP para ser usado internamente ao AS, sendo sua transmissão baseada no Link State Routing Protocol, em que a busca pelo menor caminho é computada localmente, usando o algoritmo Shortest Path First – SPF. Comparando esses dois protocolos de roteamento, é correto afirmar que:
(A) no RIP a convergência é muito mais rápida, enquanto no OSPF é muito lenta.
(B) o RIP executa roteamento estático, enquanto o OSPF executa roteamento dinâmico.
(C) no RIP a mensagem é proporcional ao número de destinos, enquanto no OSPF independe desse número.
(D) no RIP a velocidade de convergência é constante, enquanto no OSPF é inversamente proporcional à quantidade de roteadores.
(E) o RIP converge proporcionalmente ao número de nós da rede, enquanto o OSPF converge em uma proporção logarítmica ao número de enlaces.
 
Escolha uma:
1. E
2. B
3. D
4. C
5. A
Questão 99
 
Os sistemas de comunicações que apresentam tráfego constante, necessitando de uma conexão dedicada para a transferência de informações contínuas, devem utilizar a técnica de comutação de:
(A) tempo.
(B) frequência.
(C) mensagens.
(D) circuitos.
(E) pacotes.
 
Escolha uma:
1. D
2. A
3. B
4. E
5. C
Questão 100
 
Existem várias terminologias na área de Tecnologia da Informação e “Processamento de
Dados” é uma delas. Qual das sentenças abaixo melhor a define?
 
Escolha uma:
1. Para que o computador execute uma tarefa é necessário que exista um programa
2. é o programa escrito numa linguagem e transformado em linguagem de máquina
3. é a tarefa de transformar dados em informação.
4. é a tarefa para o desenvolvimento de um programa
 
Questão 101
 
Sobre a máquina de Von Newman, analise as afirmativas abaixo e identifique as que estão CORRETAS:
1) Os programas e dados são representados de forma digital e armazenados em memória, oferecendo mais flexibilidade e rapidez.
2) Processamento baseado em aritmética binária, ao invés de decimal.
3) É a formalização do projeto lógico de um computador.
 
Escolha uma:
1. Alternativas 1 , 2 e 3
2. Alternativas 1 e 3
3. Alternativa 2
4. Alternativas 2 e 3
Questão 102
 
Selecione a alternativa errada sobre os componentes dos sistemas de informação:
Escolha uma:
1. Os recursos de hardware consistem em computadores, processadores de comunicações e outros dispositivos interconectados por mídia de comunicações e controlados por software de comunicações
2. Os recursos de dados devem ser efetivamente administrados para beneficiar todos os usuários finais de uma organização
3. Os recursos de software são um conjunto de instruções de processamento da informação
4. Os recursos de rede enfatizam que as redes de comunicações são um componente de recurso fundamental de todos os sistemas de informações
Questão 103
 
No estágio de Melhoria Contínua de Serviço (CSI) do ITIL, para uma efetiva implementação da melhoria, são definidos os processos fundamentais:
(A) Change Management, Knowledge Management e Service Validation and Testing.
(B) 7-Step Improvement Process, Service Measurement e Service Reporting.
(C) 7-Step Improvement Process, Service Measurement e Knowledge Management.
(D) 7-Step Improvement Process, Knowledge Management e Service Validation and Testing.
(E) Service Measurement, Change Management eKnowledge Management.
 
Escolha uma:
1. A
2. D
3. E
4. B
5. C
 
Questão 104
 
NÃO é um protocolo utilizado no túnel virtual, responsável pela conexão e a criptografia entre os hosts da rede privada (VPN):
(A) L2F − Layer 2 Forwarding.
(B) FTP – File Transfer Protocol.
(C) IPSec − Internet Protocol Security.
(D) L2TP − Layer 2 Tunneling Protocol.
(E) PPTP − Point-to-Point Tunneling Protocol.
 
Escolha uma:
1. D
2. C
3. E
4. A
5. B
Questão 105
 
Se fosse necessário criar valores inteiros de números hexadecimais, com três algarismos, quantos seriam possíveis?
 
Escolha uma:
1. 196
2. 4094
3. 16
4. 4096
 
Questão 106
 
Como se chama uma rede cuja característica é reunir vários hospedeiros (hosts) em uma mesma localização física?
 
Escolha uma:
1. Wide Area Network – WAN
2. Local Area Network – LAN
3. Personal Area Network – PAN
4. Metropolitan Area Network – MAN
Questão 107
 
Estando claro que um Sistema de Informação oferece diferenciais para os tomadores de decisão da
empresa, é necessário, também, apresentar uma tecnologia que disponibilize a esses executivos uma forma fácil, flexível, efetiva e eficiente de utilizar essas informações através da análise dos dados.
Essa tecnologia é denominada:
Escolha uma:
1. Data Mining
2. Data Warhouse
3. Informação
4. Data Warehouse
 
Questão 108
 
Em função do usodo protocolo IP na Internet, utiliza-se a comutação de pacotes nesse cenário. Como
consequência da comutação de pacotes, temos as perdas de pacotes e os atrasos.
O atraso total nodal é a soma das parcelas de atrasos que podem ser observadas no envio de um pacote de um nó até o seguinte. Assinale a alternativa que apresenta as parcelas que compõem o atraso total:
 
Escolha uma:
1. atraso de processamento, atraso de propagação, atraso de compressão, atraso de roteamento.
2. atraso de fila, atraso de transmissão, atraso de propagação, atraso de processamento.
3. atraso de processamento, atraso de fila, atraso de transmissão, atraso de roteamento.
4. atraso de processamento, atraso de compressão, atraso de roteamento, atraso de fila.
 
Questão 109
 
É um conjunto de elementos interconectados. Vindo do grego o termo
“sistema” significa “combinar”, “ajustar”, “formar um conjunto”. Todo _____________ possui um objetivo geral a ser atingido. É um conjunto de órgãos funcionais, componentes, entidades, partes ou elementos e as relações entre eles, a integração entre esses componentes pode se dar por fluxo de informações, fluxo de matéria, fluxo de
sangue, fluxo de energia, enfim, ocorre comunicação entre os órgãos componentes
de um _____________ . Os parágrafos acima são referentes à definição de:
 
Escolha uma:
1. Informação
2. Sistema
3. Conhecimento
4. Dado
Questão 110
 
Java é uma linguagem de programação (desenvolvida por uma pequena equipe de pessoas na Sun Microsystems) que, inicialmente, foi criada com o objetivo de integrar equipamentos eletrodomésticos, mas que tornou-se popular por seu uso na internet. Hoje em dia, vemos aplicações escritas em Java rodando em navegadores Web, mainframe, celulares, palmtops e em sistemas operacionais. É uma referência em linguagem de programação no contexto de desenvolvimento de software.
Analise cada item abaixo, classificando-os como V (verdadeiro) ou F (falso).
1. Concebida para desenvolver software orientado ao objetivo. Desta forma, implementa todas as características e funcionalidades da orientação ao objeto, tais como: conceito de classe, herança
e todos os tipos de polimorfismo.
2. Portabilidade, ou seja, devido a sua concepção, Java permite que uma aplicação desenvolvida em ambiente Linux, por exemplo, possa ser executada em máquinas com ambiente Windows.
III. Tal portabilidade pode ser não só no sistema operacional, mas também em diferentes plataformas de hardware.
1. Facilita o desenvolvimento de aplicações em rede, disponibilizando recursos que cooperem com protocolos TCP/IP, HTTP e FTP, por exemplo. Suporta aplicações concorrentes, como
implementação de multithreads e monitores.
Assinale a única opção correta que caracteriza a correta classificação em Verdadeiro ou Falso de cada questão.
 
Escolha uma:
1. I-V; II-F; III-V; IV-F
2. I-F; II-F; III-V; IV-F
3. I-V; II-F; III-F; IV-V
4. I-V; II-V; III-V; IV-V
 
Questão 111
 
Considere os seguintes itens:
1. I) envio de email;
2. II) ftp;
III) http;
1. IV) navegar na web;
2. V) recebimento de email;
Com relação à lista anterior, assinale o item que indica quantos são aplicações cliente-servidor:
 
Escolha uma:
1. 1
2. 2
3. 4
4. 3
5. 5
Questão 112
 
“As práticas existentes são formalizadas por meio de procedimentos padronizados, documentados e comunicados através de treinamento, porém, desvios não são detectados apesar do cumprimento dos processos ser mandatório.” Esta situação caracteriza, segundo o CobiT, que os processos de TI se encontram no nível de maturidade.
(A) 1 − Inicial/Ad hoc.
(B) 2 − Repetível, porém intuitivo.
(C) 3 − Processo definido.
(D) 4 − Gerenciado e mensurável.
(E) 5 − Otimizado.
 
Escolha uma:
1. C
2. D
3. A
4. E
5. B
Questão 113
 
Os indicadores determinantes na análise qualitativa de riscos são representados apenas por
(A) ameaça, impacto, prejuízo financeiro e processo.
(B) ameaça, vulnerabilidade e impacto.
(C) origem, ameaça, controle e prejuízo financeiro.
(D) prejuízo financeiro, ameaça, vulnerabilidade e controle.
(E) processo, ameaça, impacto, controle e prejuízo financeiro.
Escolha uma:
1. E
2. B
3. C
4. A
5. D
Questão 114
 
Para determinar a Área de Segurança, ou seja, o espaço físico que precisa ser protegido contra as ameaças que podem gerar um incidente de segurança da informação, é necessário:
(A) armazenar o backup das informações de segurança no mesmo prédio, para facilitar o acesso rápido a essas informações.
(B) instalar equipamentos processadores de informações, tais como computadores, impressoras, fax etc. em áreas com acesso público, como expedição e carga de materiais.
(C) definir quais são as informações essenciais e onde elas podem ser encontradas.
(D) definir as áreas onde são processadas todas as informações.
(E) delimitar uma área de fácil acesso ao público, com identificações detalhadas de seu propósito.
 
Escolha uma:
1. B
2. A
3. D
4. C
5. E
 
Questão 115
 
Quem é o responsável por interligar todos os componentes, composto por diversos fios ou condutores
elétricos por onde circulam os dados manipulados pelo computador.
 
Escolha uma:
1. Memória Principal
2. Unidade de Controle
3. Memória Secundária
4. Barramento
Questão 116
 
Ao escrever e implementar uma política de segurança da informação, a organização cria mecanismos para orientar o comportamento das pessoas, o que se dará pela imposição de restrições e pela determinação de condutas obrigatórias. Apesar da melhor das intenções, os direitos das pessoas, de outras organizações e mesmo do Estado, poderão ser infringidos inadvertidamente. Ao se definir uma política de segurança da informação, no que diz respeito à legislação, é INCORRETO afirmar:
(A) O uso de criptografia, quer seja para o armazenamento quer para a transferência de informação, deve estar de acordo com as leis do país, pois pode haver restrições quanto à exportação ou importação de determinados algoritmos criptográficos.
(B) A organização deve empenhar esforços no sentido de se manter um inventário de seus ativos de informação, sobretudo de obras protegidas pelo direito de propriedade intelectual.
(C) A política de segurança da informação deve evidenciar a posição contrária da empresa a qualquer violação de propriedade intelectual.
(D) Deve-se identificar todas as leis, normas, estatutos, regulamentos e até mesmo recomendações que se aplicam ao negócio.
(E) Deve-se proteger as informações dos colaboradores, fornecedores e clientes, que não podem ser cedidas em hipótese alguma.
 
Escolha uma:
1. D
2. E
3. B
4. C
5. A
Questão 117
 
Ao representar um situação cotidiana, vamos simular através de uma expressão boleana para comprar arroz (A) e feijão (F) e ainda escolher entre carne (C) ou peixe (P). Qual das expressões a seguir representa esta ação?
 
Escolha uma:
1. A + F + C + P
2. (A + F) . (C + P)
3. A . F + (C +P)
4. (A . F) . (C + P)
Questão 118
Qual é o modo de endereçamento que utiliza um valor como operando e não um endereço na memória
(o operando é o dado)? Assinale a alternativa correta.
 
Escolha uma:
1. Indireto
2. Imediato
3. Direto
4. Rápido
Questão 119
 
Como um dos componentes do sistema de informação está incluído o conjunto de pessoas como gerentes, desenvolvedores, mantenedores de sistema de informação, incluindo os usuários que são aqueles que utilizam o sistema para obtenção de algum resultado. Esta definição se refere a
 
Escolha uma:
1. Tecnologia da informação
2. Banco de dados
3. Hardware
4. Peopleware
Questão 120
 
Sistema Operacional é, por definição, um conjunto otimizado de programas que tem por objetivo gerenciar recursos dos computadores.
Nesse sentido, as funções de gerência desempenhadas pelos sistemas operacionais, incluem os seguintes componentes:
(A) registradores, unidade de controle, unidade lógica e aritmética e barramentos de interconexão.
(B) microprocessador, barramentos USB, slots de memória e controladoras de armazenamento.
(C) floppy disk, disco rígido SATA, memória DDR e periféricos de input / output.
(D) processamento, memória, dispositivos de entrada/saída e dados.
(E) usuários, firewalls, equipamentosde segurança e software.
 
Escolha uma:
1. D
2. E
3. B
4. A
5. C
Questão 121
Uma rede de microcomputadores com acesso à internet está dividida em 16 sub-redes e usa uma identificação de rede de classe B. Cada sub-rede deve permitir pelo menos a conexão de 2.000 hosts. Considerando que no processo de máscara de rede de tamanho fixo para atribuição de faixas de IP´s às subredes, as faixas das extremidades são descartadas, a máscara de subrede que deve ser atribuída é:
(A) 255.255.224.0
(B) 255.255.240.0
(C) 255.255.248.0
(D) 255.255.255.240
(E) 255.255.255.248
 
Escolha uma:
1. B
2. D
3. A
4. C
5. E
Questão 122
 
No projeto de aplicações Cliente-Servidor é preciso decidir que partes da tarefa serão executadas no cliente e quais serão executadas no servidor. Esta decisão pode afetar dramaticamente no custo dos clientes e servidores, a robustez e segurança da aplicação como um todo e a flexibilidade do projeto a modificações posteriores e ao transporte para novas arquiteturas.
A quantidade de trabalho efetuada no lado cliente dá margem à classificação dos clientes em clientes gordos (a maior parte do processamento é efetuada no lado cliente) e clientes magros (a maior parte do processamento é efetuada no servidor).
A alternativa incorreta referente a clientes magros e clientes gordos é:
Escolha uma:
1. (A) clientes magros demandam um menor investimento em hardware;
2. (B) clientes magros são mais fáceis de gerenciar;
3. (D) clientes gordos, em geral, exploram características específicas da plataforma hospedeira, o que os torna difíceis de portar para novas plataformas;
4. (C) clientes magros permitem padronizar a interface com o usuário por toda a companhia;
5. (E) clientes gordos são mais fáceis de manter livres de vírus.
Questão 123
 
Para auxiliar o gerenciamento de TCP/IP, existem três tipos de utilitários TCP/IP. O primeiro, de conectividade, para uso quando se deseja interagir com recursos e usá-los em uma série de hosts Microsoft e que não sejam Microsoft®, como sistemas UNIX®; o segundo, de diagnóstico, para detectar e resolver problemas de rede e o terceiro, é um software de servidor TCP/IP que fornece serviços de impressão e publicação para clientes Microsoft Windows® que usam TCP/IP.
O tipo e a função do utilitário PING são, respectivamente:
(A)  de diagnóstico / exibe informações sobre a sessão do protocolo TCP/IP.
(B) de conectividade / verifica configurações e testa a conectividade IP.
(C) de diagnóstico / verifica configurações e testa a conectividade IP.
(D) de conectividade / executa processos em computadores remotos.
(E) de diagnóstico / executa processos em computadores remotos.
 
Escolha uma:
1. B
2. A
3. C
4. E
5. D
 
Questão 124
Os atributos básicos da segurança da informação são:
(A) Confidencialidade, Integridade e Direcionamento.
(B) Comunicabilidade, Integridade e Disponibilidade.
(C) Confidencialidade, Integridade e Disponibilidade.
(D) Confidencialidade, Interface e Disponibilidade.
(E) Comunicabilidade, Interface e Disponibilidade.
 
Escolha uma:
1. B
2. D
3. A
4. C
5. E
Questão 125
 
Um equipamento de conexão de redes que atua em todas as camadas do modelo OSI é normalmente denominado:
(A) Repeater.
(B) Router.
(C) Bridge.
(D) Gateway.
(E) Switch.
 
Escolha uma:
1. E
2. B
3. A
4. C
5. D
 
Questão 126
Se uma pessoa quiser interligar um ou mais equipamentos do Brasil com outros na Argentina qual seria
o tipo de rede utilizada para tal conexão?
 
Escolha uma:
1. Rede MAN
2. Rede WAN
3. Rede HAN
4. Rede CAN
Questão 127
 
Apesar de Von Neumann ter sua formação na área de matemática, sua contribuição foi muito importante em diversas outras áreas e, ele popularizou a chamada Arquitetura de Von Neumann, que será objeto desta questão. Quanto ao seu funcionamento julgue as afirmativas que fazem parte das operações:
1. As operações de entrada e saída, como leitura de dados do teclado e escrever dados na tela. São operações para inserção de dados na memória do computador ou para exibição de informações que
estejam armazenadas nesta;
2. Operações aritméticas como adição, subtração, multiplicação e divisão de valores inteiros ou ponto flutuante (basicamente, números reais representados num formato definido);
III. Operações lógicas e relacionais como comparações, testes de condições lógicas;
1. Movimentação de dados entre os vários componentes, ou seja, resgate e inserção de informação na memória ou em dispositivos de entrada e saída.
É correto o que se afirma em:
 
Escolha uma:
1. I, II, III e IV
2. III e IV
3. I, II e III
4. II, III e IV
 
Questão 128
 
Numa rede que utiliza o protocolo TCP/IP, existem algumas convenções para a atribuição dos endereços IP. Assim, 127.0.0.0 representa um endereço de:
(A) multicast.
(B) loopback.
(C) broadcast.
(D) acesso ao firewall.
(E) roteamento padrão.
 
Escolha uma:
1. D
2. C
3. E
4. A
5. B
Questão 129
O uso mais comum das tecnologias Internet pelas corporações é interno a suas redes locais (LAN) ou expandidas (WAN). Uma LAN ou WAN que utilize as tecnologias Internet é chamada de uma Intranet. As Intranets possibilitam aos seus usuários a capacidade de compartilhar dinamicamente recursos internos da mesma forma que o fazem os usuários da Internet. Para usar uma Intranet, normalmente é necessário ter instalado nas máquinas dos clientes:
1. TCP/IP
2. Um navegador Web tal como o Internet Explorer ou o Netscape Browser
iii. Um servidor Web como o Internet Information Server ou o Apache
1. O kit de desenvolvimento Java (JDK)
O número de afirmativas corretas é:
Escolha uma:
1. 0
2. 2
3. 3
4. 1
5. 4
Questão 130
 
Também conhecida como criptografia de chave simétrica. Nessa abordagem, um algoritmo utiliza uma chave para cifrar uma informação. A mesma chave é necessária para decifrar e retornar os dados ao seu estado original. Trata-se da criptografia de:
(A) Chave trocada.
(B) Chave secreta.
(C) Segurança secreta.
(D) Chave única.
(E) Segurança única.
 
Escolha uma:
1. A
2. E
3. D
4. B
5. C
Questão 131
 
Qual das cláusulas de controle abaixo NÃO faz parte da norma ISO 17799?
(A) conformidade;
(B) segurança física e ambiental;
(C) política de segurança;
(D) gerenciamento de comunicações e operações;
(E) criação de uma equipe de análise de risco.
 
Escolha uma:
1. A
2. C
3. E
4. B
5. D
Questão 132
 
De acordo com a ISO/IEC 27002:2005, para cada um dos riscos identificados, seguindo a análise/avaliação de riscos, uma decisão sobre o tratamento do risco precisa ser tomada. Uma possível opção para o tratamento do risco NÃO inclui
(A) transferir os riscos associados para outras partes, por exemplo, seguradoras ou fornecedores.
(B) evitar riscos, não permitindo ações que poderiam causar a ocorrência de riscos.
(C) conhecer e objetivamente aceitar os riscos, sabendo que eles atendem claramente à política da organização e aos critérios para a aceitação de risco.
(D) ignorar os riscos, pois os possíveis problemas causados impactam em um custo menor do que o necessário para o seu tratamento.
(E) aplicar controles apropriados para reduzir os riscos.
 
Escolha uma:
1. E
2. D
3. C
4. A
5. B
 
Questão 133
 
Considere nesta questão a existência de duas tabelas relacionadas por pares chave primária/chave estrangeira. O tipo de junção (JOIN) usado para retornar os registros da primeira tabela independentemente da existência de registros associados na segunda tabela é:
 
Escolha uma:
1. (C) EQUIJOIN
2. (B) OUTER JOIN
3. (A) SELF JOIN
4. (D) CROSS JOIN
 
Questão 134
 
Encontre o valor de X, para: A = 0111 e B = 0111, calcule X = A+B (OR)
 
Escolha uma:
1. 0111
2. 1000
3. 0101
4. 1010
Questão 135
Quando um usuário entra com uma URL em um navegador da Internet, primeiramente será acionado o componente:
(A) interpretador HTML.
(B) cliente HTML.
(C) driver.
(D) interface de rede.
(E) controlador.
 
Escolha uma:
1. A
2. B
3. C
4. E
5. D
Questão 136
Hoje são empregados diversos tipos de softwares para integração empresarial. Encontramos: E-Banking, E-Learning, Redes Sociais, Sistemas de reservas das passagens nas companhias aéreas,
E-Governo, E-Commerce, WebService. Desta forma,

Outros materiais