Buscar

INFORMATICA QUESTOES

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMATICA 
A respeito de computação em nuvem, julgue o próximo item.
A computação em nuvem do tipo software as a service (SaaS) possibilita que o usuário acesse aplicativos e serviços de qualquer local usando um computador conectado à Internet. Certo
Acerca de proteção e segurança da informação, julgue o seguinte item.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução automática desse vírus, conforme as configurações do navegador.
Certo
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.
Por meio de uma aplicação de acesso remoto, um computador é capaz de acessar e controlar outro computador, independentemente da distância física entre eles, desde que ambos os computadores estejam conectados à Internet.
Certo
Julgue o item subsequente, a respeito de conceitos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet.
As versões mais modernas dos navegadores Chrome, Firefox e Edge reconhecem e suportam, em instalação padrão, os protocolos de Internet FTP, SMTP e NNTP, os quais implementam, respectivamente, aplicações de transferência de arquivos, correio eletrônico e compartilhamento de notícias.
ERRADO
Ao contrário de um vírus de computador, que é capaz de se autorreplicar e não necessita de um programa hospedeiro para se propagar, um worm não pode se replicar automaticamente e necessita de um programa hospedeiro. ERRADO ! Worm> é um verme , e não um vírus . Sue habitat natural salas de bate papos ( E não necessita de hospedeiro )
Vírus >  precisam de um hospedeiro para se propagarem
Acerca das principais tecnologias associadas ao cenário da Indústria 4.0, julgue os itens seguintes. 
I A Internet das Coisas (IoT, do inglês Internet of Things) é a conexão entre objetos físicos, ambientes e pessoas em uma rede, possibilitada por dispositivos eletrônicos que viabilizam a coleta e a troca de dados. 
II A computação em nuvem é uma tecnologia que une eficiência, redução de custo e otimização do tempo. 
III Big data está ligado à captura e à análise de quantidades massivas de dados, por meio de sistemas de informação robustos. 
TODAS ESTÃO CORRETAS
Na Internet, cookies são informações
armazenadas no computador do usuário por um sítio que ele visita.
Assinale a opção que apresenta a denominação de um conjunto de dados que contém tipos de dados não estruturados e semiestruturados, como texto, áudio e vídeo, e que exige um pré-processamento adicional para obter significado e dar suporte a metadados, com o objetivo de que estes sejam usados para resolver problemas de negócios. BIG DATA
A respeito de ferramentas do Windows, julgue o item a seguir.  No Bing, ferramenta de busca da Microsoft, é possível fazer a pesquisa visual utilizando-se uma imagem, em vez de apenas um texto ou caracteres digitados. 
Certo
A respeito de ferramentas do Windows, julgue o item a seguir.  Instalados em navegadores da Web, os complementos são aplicativos utilizados para permitir que determinados conteúdos sejam exibidos na tela. 
Certo
A respeito de ferramentas do Windows, julgue o item a seguir.  No Internet Explorer, é possível abrir várias janelas dentro de uma mesma guia do navegador. ERRADO
No Internet Explorer, é possível abrir várias janelas dentro de uma mesma guia do navegador. ERRADO
No Internet Explorer, é possível abrir várias GUIAS dentro de uma mesma JANELA do navegador. CERTO
Com relação a Big Data, julgue o item seguinte.
Volume, variedade e visualização são as três características, conhecidas como 3 Vs, utilizadas para definir Big Data. ERRADO PQ SÃO 5VS E NÃO 3 VS
Volume : há um grande volume de dados
Variedade : os dados são variados
Velocidade : os dados são criados em uma velocidade surpreendente
Valor : os dados devem possuir valor, ou seja, deve agregar no conhecimento da informação
Veracidade : não basta ter
Com relação a Big Data, julgue o item seguinte.
Os fatores críticos de sucesso da análise de Big Data incluem uma sólida infraestrutura de dados, além de ferramentas analíticas e pessoal habilitado para lidar com elas.
Certo
Com relação a noções de mineração de dados e Big Data, julgue o item que se segue. 
Em Big Data, a premissa volume refere-se à capacidade de processar, em um ambiente computacional, diferentes tipos e formatos de dados, como fotos, vídeos e geolocalização. ERRADO 
Volume
   Quantidade de dados. Quanto maior o volume , maiores os esforços na gestão de dados.
Velocidade
   Desafio de lidar com o tempo rápido de resposta que os novos dados são criados e os dados existentes, modificados.
Variedade
   Implementações de dados que requerem tratamento de vários formatos e tipos, incluindo dados estruturados e não estruturados
Veracidade
   Consiste no grau de incerteza e inconsistência dos dados devido às ambiguidades, à baixa qualidade e à completeza dos dados. 
   representa a confiabilidade dos dados
Valor
   Retorno, financeiro ou não.
· (CESPE - Q933316 - 2018 - PF) - Big data refere-se a uma nova geração de tecnologias e arquiteturas projetadas para processar volumes muito grandes e com grande variedade de dados, permitindo alta velocidade de captura, descoberta e análise. CERTO!
· (CESPE - Q933197 - 2018 - PF) - De maneira geral, big data não se refere apenas aos dados, mas também às soluções tecnológicas criadas para lidar com dados em volume, variedade e velocidade significativos. CERTO!
A respeito de noções de informática, julgue o item a seguir. 
O POP3 é um protocolo utilizado para serviços de correio eletrônico e tem a função de transporte no envio de emails do cliente para o destinatário. ERRADO
POP3 = Responsável pelo RECEBIMENTO, ou seja, (entrada) de e-mails
Responsável por envio é o SMTP.
A respeito de noções de informática, julgue o item a seguir. 
O navegador Google Chrome dispõe de recursos para traduzir textos de uma página web acessada. Certo Traduzir páginas da Web no Chrome
No computador, abra o Chrome. Acesse uma página da Web que esteja em outro idioma. Na parte superior, clique em Traduzir. O Chrome traduzirá a página somente desta vez.
A respeito de noções de informática, julgue o item a seguir. 
Spam é um tipo de email que contém mensagem indesejada — como, por exemplo, propaganda de uma empresa — e que é enviado para um cliente sem a sua prévia solicitação ou autorização. 
Certo 
A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue o próximo item.
Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em arquivos com a extensão doc. ERRADO
DOC ou .doc ou .docx é uma extensão para documentos de processamento de texto, mais comum no Microsoft Word
A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue o item seguinte. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em arquivos com a extensão doc. ERRADO
A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue o item seguinte. O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet. ERRADO 
OUTLOOK E UM APLICATIVO 
WEBMAIL E ACESSADO PELO NAVEGADOR
Considere que proposições P, Q e R, listadas abaixo, sejam verdadeiras.
P: Todo sistema operacional Linux é um tipo de Unix. 
Q: O sistema operacional MacOS Leopard é um tipo de Unix. 
R: Nenhuma versão do sistema operacional Microsoft Windows é do tipo Unix.
Julgue o item seguinte, tendo como referência as proposições P, Q e R.
Alguma versão do sistema operacional Windows pode ser do tipo Linux.
ERRADO 
No que concerne à criptografia, julgue os itens a seguir.
As VPNs utilizam o protocolo SSH (secure shell) para, por meio de criptografia, proteger o sigilo e a integridade da informação e para a autenticação da comunicaçãoentre as organizações. CERTO
As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte. Backups devem ser feitos em mídias removíveis que permitam um acesso aleatório às informações a serem recuperadas. ERRADO
A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir.
Os sistemas firewall, que realizam controle de acesso do tráfego em redes, consistem em um dispositivo de proteção básica em redes do tipo intranet. CERTO
A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. Em geral, na intranet se utiliza os mesmos protocolos da Internet, isto é, a pilha de protocolos TCP/IP. 
Certo
INTRANET E INTERNET: UTILIZA OS MESMOS RECURSOS E PROTOCOLOS DE INTERNET
A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. A partir de um computador conectado à intranet, não é possível acessar a Internet e vice-versa . ERRADO
É possível utilizar, bem como possuem os mesmos protocolos TPC/IP.
A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. Do ponto de vista da conectividade, a intranet e a Internet são claramente distintas, porém as aplicações executadas nelas são invariavelmente as mesmas. ERRADO
A internet é publica e a intranet, nao.
Considerando que existem diversas maneiras de se acessar remotamente um computador, fazendo uso de software livres ou software comerciais, julgue o item subseqüente. Para se acessar remotamente um servidor Unix, em uma rede TCP/IP, é necessário que este esteja rodando um servidor XWindows. ERRADO
15: A respeito de Internet Explorer, Outlook Express, Webmail e sítios de buscas, julgue o item seguinte. Os sítios de buscas disponibilizam, como primeiros resultados de uma pesquisa, as informações armazenadas em arquivos com a extensão doc. ERRADO
16: O Outlook Express é um aplicativo que funciona de forma semelhante ao Webmail, por meio do qual se acessa, via navegador, emails usando-se qualquer computador que esteja conectado à Internet. ERRADO
EX: Outlook - Aplicativo 
Webmail - Acessado por meio do navegador
17: É Possível fazer pesquisas dentro da própria página:
1. Pelas teclas - CTRL + F
2. Pelo pressionar da tecla F3.
18: A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. Em geral, na intranet se utiliza os mesmos protocolos da Internet, isto é, a pilha de protocolos TCP/IP. CERTO
EX: INTRANET
Também é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos TCP/IP.
> Porém, é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.
INTERNET
É a rede mundial de computadores composta por todos os computadores do mundo ligados em rede. Seu funcionamento é baseado na Pilha de Protocolos TCP/IP.
 A Internet possibilita que computadores e outros dispositivos inteligentes troquem dados e informações entre si, por meio de uma infinidade de serviços, tais como:
1} Correio eletrônico;
2} Mensageria;
3} Redes sociais;
4} Armazenamento em rede;
5} Fóruns;
6} Sistemas de gerenciamento e outros serviços.
> A Internet possibilita que este texto, por exemplo, seja lido em qualquer local do mundo, uma vez que ele está disponível de forma irrestrita na rede mundial de computadores.
EXTRANET
Funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.
18: A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir. Do ponto de vista da conectividade, a intranet e a Internet são claramente distintas, porém as aplicações executadas nelas são invariavelmente as mesmas. CERTA
EX: A conectividade de intranet e a Internet NÃO são distintas: São as mesmas! (Ambas usam os mesmos protocolos).
As aplicações executadas nelas NÃO são as mesmas: São distintas! (Na internet é possível ler notícias, acessar redes sociais, jogos, etc. Na intranet de um banco, por exemplo, é possível acessar os sistemas daquele banco)
19: Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir. Sistemas de robôs (robots) podem fazer a busca para a indexação de documentos na Internet ou na intranet.
Certo
EX: Os motores de busca funcionam, basicamente, em três etapas: 
1)CRAWLING: Primeiramente, os buscadores rastreiam os conteúdos da web. Eles seguem os caminhos que os links apontam, em busca de novas páginas e atualizações. (Quem faz isso são os robôs ou spiders)
 
2)INDEXAÇÃO: Na sequência, as páginas rastreadas são indexadas. Ou seja,elas vão para o índice do buscador, que funciona como uma grande biblioteca de conteúdos da web. 
3)RANKEAMENTO: Acontece toda vez que um usuário faz uma pesquisa, a classificação então é definida pela melhor correspondência de palavra chave, autoridade do domínio, relevância dos links, conteúdo original e de qualidade, e muitos outros fatores existentes (existem + de 150 fatores) 
obs: Crawling e Indexação acontecem a todo momento 
20: Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir. Conectores do tipo E e OU não são utilizados por mecanismos de busca em base de dados indexadas por palavras-chave. ERRADO
EX: O operador lógico booleano define relações entre termos em uma pesquisa. Os operadores booleanos são and, or e not. Você poderá utilizar estes operadores para criar uma pesquisa bastante genérica ou bem limitada
21: Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir. Para se indexar um arquivo na Internet, por meio de um sítio de busca, é necessário que o arquivo esteja nos formatos txt, html ou pdf. ERRADO
22: Considerando a possibilidade de busca e indexação de arquivos em uma rede local, de maneira similar ao serviço disponibilizado pelo Google (www.google.com), julgue o item a seguir. A tecnologia utilizada para indexação e busca de arquivos, similar ao Google, não pode ser reproduzida em uma rede local. ERRADO
EX: A tecnologia (mecanismo) utilizada para indexação e busca de arquivos, similar ao Google = Yahoo, Bing, Ask, Baidu..
Todas podem ser reproduzidas em redes locais.
23: Considerando os conceitos de Internet e intranet e as tecnologias relacionadas a esses tipos de rede, julgue os itens a seguir. Protocolo de controle de transmissão/protocolo de Internet (TCP/IP) é a base para a Internet. 
Certo
EX:  O endereço de IP é único para cada computador da rede.
O TCP (Protocolo de Controle de Transmissão) é o responsável por quebrar uma mensagem em partes menores, enviando-as pela internet.
24: m relação à infraestrutura e aos recursos de tecnologia da informação e de comunicações (TIC) utilizados pela PRF, julgue o item seguinte. 
Nos computadores da PRF, é necessária a instalação local de um programa específico para que se tenha acesso aos sistemas, serviços e arquivos da instituição, já que o armazenamento de dados é feito em servidorescloud computing (computação em nuvem). ERRADO 
EX: Se tem NUVEM, não é necessária a instalação local de um programa específico para que se tenha acesso aos sistemas, serviços e arquivos da instituição. Local, seria na máquina, um espaço específico, um HD, mas se está na nuvem, não ocupa espaço na máquina.
25: A respeito do uso da Internet como meio de consulta e comunicação para a eficiência da atividade desempenhada pelo policial rodoviário federal, julgue o item a seguir. 
O painel PRF é a ferramenta que substituiu a página de intranet da PRF e está disponível para equipamentos desktops e notebooks, porém a versão atual ainda não permite acesso por tablets e dispositivos móveis. ERRADO
EX: Painel PRF" substituiu a Intranet, então ele funciona na web, se os tablets e celulares possuem navegadores, este Painel poderá ser acessado por estes dispositivos perfeitamente.
26: A respeito do uso da Internet como meio de consulta e comunicação para a eficiência da atividade desempenhada pelo policial rodoviário federal, julgue o item a seguir. O sítio eletrônico do DENATRAN é a fonte mais confiável para a realização de consultas sobre serviços de transportes de cargas e de passageiros interestaduais.ERRADO
EX: serviço rodoviário de longa distância, à ANTT também compete a gestão e controle do transporte rodoviário interestadual semiurbano, que é o serviço de transporte público coletivo entre Municípios de diferentes Unidades Federativas que possuem características de transporte urbano. O serviço semiurbano também pode ser do tipo internacional, quando ultrapassa as fronteiras do país. 
27: A respeito de tecnologia da informação e comunicação policial, relativas à PRF, julgue o item a seguir. O portal da PRF, sistema voltado para o público interno da PRF, que substituiu a página da intranet da instituição, disponibiliza o acesso a todos os sistemas internos da PRF. 
ERRADO
EX: "O portal da PRF, sistema voltado para o público interno da PRF [...]" 
Não! Voltado para o público externo: Para fins de transparência e comunicação com o público.
28: Com relação a conceitos de Internet e intranet, julgue o próximo item.
Não é possível, em uma intranet, a troca de mensagens de correio eletrônico entre dois usuários de dois computadores pertencentes a essa intranet.ERRADO 
CLARO Q E POSSIVEL SIM
29: Considerando os conceitos relacionados à Internet, assinale a opção correta.
O protocolo HTTP, associado ao conceito da WWW, permitiu a criação e a difusão de várias informações na rede
30: Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue o item que se segue. 
O navegador Firefox é capaz de importar favoritos, histórico e informações de senha armazenada pelo navegador Microsoft Internet Explorer. CERTO 
TODOS OS NAVEGADORES TEM ESSE RECURSO
31: A respeito de Internet das coisas (IoT), julgue o item que se segue. Redes wi-fi e Bluetooth podem ser utilizadas para IoT, já NFC (near field communication) não atende a demandas de IoT. ERRADO
A NFC ATENDE SIM A DEMANDA DO IOT
32: Em uma residência, caracteriza uma solução de IoT a instalação de um detector de fumaças capaz de gerar alertas em caso de fumaça e ser acionado, a partir de um smartphone, para iniciar um mecanismo de reação. CERTO
EX: Chamado de internet das coisas 
Ex. Varias coisas possuem acesso a internet, e cada vez mais tem se utilizado para aprimorarem seu funcionamento, como, geladeira, câmera de segurança, videogame, etc, através de wi-fi, bluetooth, NFC, 4G, etc.
33: A atual geração de dispositivos IOT (Internet das coisas) não foi concebida com foco em segurança do software, o que os torna candidatos prováveis a integrar gigantescas botnets que, entre outras atividades rentáveis, podem ser usadas para acelerar quebras de senhas para invadir contas online, minerar bitcoins e realizar ataques de negação de serviço sob encomenda. CERTO
EX: Teoricamente, todo dispositivo que está conectado em uma rede pode ser acessado e controlado por terceiros. A tecnologia IOT, realmente, não foi concebida com foco em segurança, mas sim, em fazer automatização em residências, empresas etc.
34: O Big Data é definido como coleções de dados cuja sua quantidade é tão grande que é difícil armazenar, gerenciar, processar e analisar esses dados por meio de bancos de dados tradicionais. Nos últimos anos, houve um crescimento exponencial nos dados estruturados e não estruturados gerados pela tecnologia da informação da indústria e saúde por meio da internet das coisas (IoT), por exemplo. Sabendo disso, assinale a alternativa que apresenta corretamente as cinco características, também conhecidas como os cinco “vês”, de um big data. 
VOLUME, VELOCIDADE, VALOR, VERACIDADE, VARIEDADE
EX: BIG DATA: É a análise e a interpretação de grandes volumes de dados e grande variedade. Para isso são necessárias soluções específicas para Big Data que permitam a profissionais de TI trabalhar com informações não-estruturadas a uma grande velocidade.
*5 "V":
Volume 
Valor 
Veracidade 
Velocidade 
Variedade
Outras da Cespe que ajudam a responder:
No âmbito da ciência de dados na definição de Big Data, utilizam-se características ou atributos que alguns pesquisadores adotam como sendo os cinco V`s. Porém, a base necessária para o reconhecimento de Big Data é formada por três propriedades: variedade, velocidade e volume.(C)
(PF18) A mineração de dados se caracteriza especialmente pela busca de informações em grandes volumes de dados, tanto estruturados quanto não estruturados, alicerçados no conceito dos (4V) : volume de mineração, variedade de algoritmos, velocidade de aprendizado e veracidade dos padrões.(ERRADO)
35: 
Protocolo TCP/IP - Pilha de protocolos.
TCP - Protocolo da Camada Transporte.
IP - Protocolo da Camada de Rede.
36: Assim como o Hadoop foi desenvolvido para possibilitar o processamento em lote de grande volume de dados, também surgiram tecnologias com suporte ao processamento em tempo real de Big Data, como o
EX : Spark: estrutura de computação open-source em cluster com inteligência analítica in-memory. Componente de software que pode ser executado sobre ou junto com o Hadoop e atingiu status de nível máximo no projeto da Apache.
37: No processo de agrupamento, o objeto denominado medoide é aquele que representa a mediana do grupo do conjunto. ERRADO
EX; Medoide não é a mediana, nem a média. É um objeto selecionado que servirá de centro para formação do agrupamento.
"Diferentemente do método k-means, o método dos k-medoids não utiliza a média como centro do grupo, e sim, considera um problema onde um objeto é o centro do próprio grupo, chamado de objeto representativo ou medoid. A estratégia básica para definir k grupos para alocar os n elementos está diretamente associada à determinação do medoid para cada grupo. Inicialmente, selecionam-se de forma aleatória k objetos, medoids iniciais em cada um dos grupos.
38: Acerca de conceitos, premissas e aplicações de big data, julgue o item subsequente. Um atributo é denominado ordinal quando as variáveis podem ser colocadas em ordem, mas não é possível quantificar a diferença entre os resultados.
Um atributo é denominado ordinal quando as variáveis podem ser colocadas em ordem, mas não é possível quantificar a diferença entre os resultados.
39: Em um big data, alimentado com os dados de um sítio de comércio eletrônico, são armazenadas informações diversificadas, que consideram a navegação dos usuários, os produtos comprados e outras preferências que o usuário demonstre nos seus acessos. 
Tendo como referência as informações apresentadas, julgue o item seguinte. 
O big data consiste de um grande depósito de dados estruturados, ao passo que os dados não estruturados são considerados data files. ERRADO
EX: BIG DATA ABRANGE DADOS ESTRUTURADOS E PRINCIPALMENTE, OS NAO ESTRUTURADOS.
40: Em inteligência computacional, pode-se adotar dois paradigmas de modelagem, o conexionista e o simbólico. Redes neurais e algoritmos genéticos estão mais associados ao primeiro, enquanto o uso de linguagenscomo Prolog e Lisp está relacionado ao segundo. ERRADO
EX: Lisp é uma linguagem do paradigma funcional, não é simbólica. Assembly é simbólica.
Prolog é uma linguagem de programação totalmente baseada em lógica de primeira ordem.
41: As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte.
Backups devem ser feitos em mídias removíveis que permitam um acesso aleatório às informações a serem recuperadas. ERRADO
EX: Atualmente, backups são mais realizados na nuvem do que em dispositivos removíveis, como HD's externos ou pen drives, por exemplo. Quando o assunto é segurança nada é 100% garantido ou confiável, o ideal é que se faça backups em dois tipos de armazenamento (físico e nuvem).
42: As informações são armazenadas em computadores na forma de arquivos em diferentes tipos de mídia, acessíveis para leitura e escrita por dispositivos específicos (drivers). Com relação ao armazenamento de informações em sistemas de computação, julgue o item seguinte. Cópias de segurança (backups) realizadas em fitas magnéticas podem ser guardadas por períodos indeterminados, uma vez que essas mídias possuem uma baixa probabilidade de apresentar falhas.ERRADO
EX: Cópias de segurança (backups) realizadas em fitas magnéticas podem ser guardadas por períodos indeterminados, uma vez que essas mídias possuem uma baixa probabilidade de apresentar falhas
43: A interligação de redes em ambientes corporativos está normalmente organizada em escopos de intranet e Internet. Acerca dos conceitos e aplicações de intranet e Internet, julgue o item a seguir.
Os sistemas firewall, que realizam controle de acesso do tráfego em redes, consistem em um dispositivo de proteção básica em redes do tipo intranet. CERTO
EX: Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança.
44: Para a realização de cópias de segurança, deve-se
copiar periodicamente os arquivos importantes para discos diferentes e armazená-los, preferencialmente, fora do ambiente de trabalho.
EX: Backup
Backup Completo (normal): todos os arquivos e pastas na unidade sofrem o backup, ou seja, é criada uma cópia de segurança para todos esses arquivos. Além disso, marca todos os arquivos como arquivos que sofreram backup.
Backup Incremental: realiza um backup dos arquivos novos ou alterados desde o último backup, incremental ou completo. Marca os arquivos como se tivessem sofrido backup.
Backup Diferencial: realiza um backup dos arquivos que foram alterados desde o último backup completo. Não marca os arquivos como passados pelo backup.
Backup de cópia: copia todos os arquivos, mas não os marca como arquivos que passaram por backup. É uma espécie de backup completo emergencial, feito em paralelo a uma política de backups completo e diferencial/emergencial.
Backup diário: copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup.
45: Considerando os conceitos de Internet e intranet e as tecnologias relacionadas a esses tipos de rede, julgue os itens a seguir.
Um auxiliar técnico realizou backup normal — que copia os arquivos e marca-os como copiados — do Windows XP. Na semana seguinte, foi necessário realizar outro backup, pois o disco rígido do computador precisava ser formatado. Nesse caso, o técnico terá agido corretamente se tiver realizado um backup incremental, que copia somente os arquivos alterados desde o último backup normal. CERTO
EX: Backup Completo: faz cópia de todos os dados.
Backup Incremental: faz cópia dos dados que foram alterados desde a última operação de backup (independente do tipo)
Backup Diferencial: faz cópia dos dados que foram alterados desde o último backup completo.
46: Firewall é um tipo de antivírus que impede o acesso de usuários não-autorizados a uma rede ou à Internet por meio do computador protegido por ele. ERRADO
EX: Firewall - É o Software responsável por fazer o controle de entrada e saída (conexões feitas com o computador ou rede) de pacotes. O funcionamento dele tem muito haver com a escolha do que pode ou não entrar na rede, em outras palavras, ele é o porteiro da rede, onde autoriza ou não a entrada de determinado pacotes ou conexões oriunda da Internet.
47: Integridade é a característica que garante o acesso à informação somente para quem estiver autorizado. ERRADO
EX: SE LIGA NA DICA!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Princípios Básicos da Segurança da Informação – PBSI
Disponibilidade - Garante que um sistema de informações estará sempre disponível aos usuários.
Integridade -  Garantia de que um dado não sofreu alteração
Confidencialidade - Garante o sigilo de um dado
Autenticidade - Garante a identidade do autor do dado
48: Com relação aos vários tipos de mídia disponíveis para a realização de backup, assinale a opção correta: RES: O uso de fitas DDS permite armazenamento de dados da ordem de vários gigabytes.
49: Com relação aos conceitos de disponibilidade, confidencialidade e integridade,
RESP:  A propriedade de não-modificação de uma informação por entidades não-autorizadas está relacionada ao conceito de integridade.
A confidencialidade versa sobre o acesso à informação por aqueles que têm direito.
A disponibilidade versa sobre a informação acessível a entidade de direito no momento em que for solicitada.
50: Com relação a conhecimentos gerais de informática, navegadores, intranet e segurança da informação, julgue o item que se segue. 
O navegador Firefox é capaz de importar favoritos, histórico e informações de senha armazenada pelo navegador Microsoft Internet Explorer.CERTO
EX: Também vale para a importação de dados e configurações do navegador Google Chrome.
51: No que se refere à gestão de segurança da informação, julgue o item que se segue. 
Direitos de propriedade intelectual, sob o ponto de vista legal, são controles de segurança da informação considerados essenciais para uma organização. CERTO
EX: Uma das formas efetivas de assegurar a propriedade intelectual é através da segurança da informação, garantindo assim a sua integridade, confidencialidade, disponibilidade, autenticidade, não-repúdio (segurança).
Obs: A tríade obrigatória da Seg. da Informação é a disponibilidade, integridade e a confidencialidade.
52: Com base em serviços de armazenamento e tecnologias de backup, julgue o item subsecutivo. 
A deduplicação consiste na realização de backups incrementais, nos quais são copiados somente os arquivos criados ou alterados desde o último backup normal ou incremental. Nesse tipo de técnica, os arquivos de backups são compactados antes de ser enviados à mídia de armazenamento, o que reduz o espaço necessário para armazenar os dados. ERRADO
EX: Deduplicação: Remover dados duplicados.
53: Com relação a conceitos de informática e modos de utilização de aplicativos de navegação e correio eletrônico, julgue o próximo item. 
O firewall é um sistema antivírus que inibe a infecção de novos tipos de vírus. Para ser eficiente, o firewall deve ser atualizado freqüentemente. CERTO
EX: Firewall - É um filtro de conexões da rede interna ou externa. Pode ser um equipamento (hardware) ou um programa (Software).
O QUE FAZ:
Impede acesso indevido ao computador, através de suas portas de conexões.
Permite ou nega o acesso às portas TCP.
Pode direcionar o tráfego de uma porta para outra porta (Roteamento).
O QUE NÃO FAZ:
Não analisa conteúdo dos pacotes de dados.
Não é antivírus.
Não é AntiSpam.
Não é antispyware.
Não bloqueia Anexos de E-mails.
54: Quanto a instalação e configuração de antivírus Mcafee Viruscan Enterprise e do Internet Explorer (IE7), julgue o próximo item. 
O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.CERTO
EX: Lembrar:O Viruscan Enterprise é capaz de varrer arquivos de e-mail para a busca de vírus de correio eletrônico.
55: DICAS: UMA DICA MUITO IMPORTANTE. A informática é muito ampla e, logo quando uma questão tentar diminuir, restringir ou limitar qualquer função referente a computação, desconfie pois a questão estará provavelmente incorreta
SEGURANÇA DA INFORMATICA
Julgue o próximo item, relativo a segurança da informação. 
Identificação e autenticação são requisitos de segurança da informação que consistem em identificar usuários do sistema e verificar as suas identidades, como pré-requisito para permitir o acesso desses usuários ao sistema.
Certo
Com relação a conceitos básicos de informática, julgue o item que se segue.
Um certificado digital validado por uma autoridade certificadora permite associar uma mensagem ao seu remetente, garantindo-se, assim, a autenticidade da comunicação.
Certo
1} O cloud computing permite a utilização de diversas aplicações por meio da Internet, com a mesma facilidade obtida com a instalação dessas aplicações em computadores pessoais.(CERTO)
2} Cloud computing é uma instância direta da computação autônoma, porém, naquela, os sistemas necessitam ser gerenciados pelos profissionais de TI.(CERTO)
3} A computação em nuvem é constituída de várias tecnologias e formada por um conjunto de servidores físicos e virtuais interligados em rede.(CERTO)
4} Na computação em nuvem, diversos computadores são interligados para que trabalhem de modo colaborativo, inclusive aqueles que possuam sistemas operacionais diferentes.(CERTO)
5} Cloud computing é uma tecnologia que permite o acesso a programas, arquivos e serviços por meio da Internet, sem a necessidade de instalação de programas ou armazenamento de dados.(CERTO)
[...]
1} A Intranet é uma rede com acesso restrito, por exemplo, aos funcionários de uma empresa, e que utiliza recursos similares aos da Internet para se comunicar dentro dos limites físicos dessa empresa. (CERTO)
2} Uma intranet é uma aplicação do conjunto de transportes e de aplicação do protocolo TCP/IP em uma rede privada. (CERTO)
3} Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais, uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet. (CERTO)
4} Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. (CERTO)
5} As intranets utilizam tecnologias da Internet para viabilizar a comunicação entre os empregados de uma empresa, permitindo-lhes compartilhar informações e trabalhar de forma colaborativa. (CERTO)
(CESPE- 2016-TRE) O servidor proxy é um tipo de gateway, também usado em substituição a um firewall, pois se comunica com o navegador usando HTTP e, com os servidores, usando qualquer outro protocolo definido, incluindo-se o próprio HTTP. (C)
(CESPE- 2018-PF)Servidores proxy que atuam em nível de aplicação conseguem bloquear acesso a arquivos executáveis em conexões HTTP, o que não pode ser realizado com filtros de pacotes. (C)
(CESPE/2013-PF) Se o servidor proxy responder na porta 80 e a conexão passar por um firewall de rede, então o firewall deverá permitir conexões de saída da estação do usuário com a porta 80 de destino no endereço do proxy. (C) - filtro de pacotes atua na camada de redes e transporte, já o proxy atua na camada de aplicação.

Outros materiais