0% acharam este documento útil (0 voto)
30 visualizações4 páginas

Simulado Inétido de Informática

Enviado por

juliano peters
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
30 visualizações4 páginas

Simulado Inétido de Informática

Enviado por

juliano peters
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

INFORMÁTICA simulados, mas ignorará dos resultados páginas que

tenham relação com a frase missão gabaritar.


No que se refere a redes de computadores e redes
de comunicação, julgue os itens que se seguem. 11. A visitação a uma página HTMLS será
1. Em um pacote IP, durante a comunicação em considerada segura.
rede, podem ser verificados os endereços do
remetente e destinatário, no cabeçalho da carga IP. Julgue as afirmativas abaixo, considerando as
versões de instalação padrão, em português, dos
2. A camada de sessão do modelo de referência editores das suítes Microsoft Office/Libreoffice e dos
OSI é responsável por definir as especificações sistemas operacionais Windows 10 e Linux.
elétricas e ópticas sobre a transmissão dos dados. 12. O comando pwd, em Linux, é utilizado para
mostrar o caminho de diretório em que o usuário está
3. Existem vários protocolos orientados a no momento da execução.
conexão, ou seja, protocolos que realizam suas
atividades principais com uma camada adicional de 13. O Windows 10, versão padrão e atualizada,
criptografia e a garantia de entrega dos dados sem não exibe a tradicional caixa de confirmação de ação
erros. quando o usuário pressiona o comando de deleção
de arquivos CTRL+D.
4. Todos os tipos de switches operam na
camada de enlace do modelo ISO/OSI. 14. No MS-Excel ao adicionar uma nova coluna,
ela será disposta a esquerda da célula selecionada.
5. Responsável pela transmissão de dados para
a rede, o protocolo de tempo real RTP é operado pela 15. Um documento de texto sendo editado no
camada de aplicação do modelo TCP/IP. Writer não poderá ser gerado em PDF através do
recuso de salvamento padrão.
6. Em transmissões full duplex os dados são
enviados e recebidos pelo sistema de alternância. Com referência a conceitos de proteção e de
segurança, julgue os itens subsecutivos.
7. O fenômeno da dispersão modal acontece em 16. A ferramenta de proteção IDS (intrusion
comunicação com fibra óptica do tipo multimodo e detection system) é utilizada para a limpeza dos
monomodo. arquivos maliciosos que estão atacando através da
rede, auxiliando o antivírus já instalado.
8. O frame relay interliga redes locais e rede
WANs (wide area network) dividindo as informações 17. Uma máquina que sofre um ataque onde seus
transmitidas em vários quadros. dados são criptografados, ficando inacessíveis e,
então, exige-se o pagamento de um resgate para o
Acerca de computação na nuvem (cloud computing), restabelecimento do acesso a seus dados, poderá
julgue o item abaixo. ser caracterizado como uma ação de WannaCry.
9. Em geral, as atividades em nuvem se
caracterizam pela adoção de datacenters não locais. 18. Utilizada como ferramenta de proteção, um
antivírus não depende das ações do usuário da
Sobre pesquisas e conceitos de Internet e intranet, máquina para ser ativado e operar para a segurança
julgue os itens a seguir. do computador em segundo plano.
10. Caso seja digitado simulados -missão
gabaritar na caixa de pesquisas do google, o servidor Considerando a teoria geral de sistemas e sistemas
de pesquisa retornará páginas com a palavra de informação, julgue os itens a seguir.
19. O processo contrário do equilíbrio natural de
um sistema é classificado como entropia. 28. A linguagem de baixo nível R é utilizada na
construção de códigos para abastecer principalmente
20. No conceito de sistemas, os sistemas abertos programas financeiros e de análises estatísticas.
caracterizam-se por compartilharem informações
com o ambiente externo do seu núcleo natural. Acerca dos conceitos de mineração de dados,
aprendizado de máquina e bigdata, julgue os
21. Na hierarquia DIKW o conhecimento é próximos itens.
superior a informação. 29. O processo de clusterização, em mineração
de dados, é uma tarefa que agrupa os dados
22. Sistemas de informações transacionais estão analisados de acordo com suas semelhanças.
dispostos no nível operacional.
30. O termo Bigdata está relacionado ao conjunto
23. A sinergia em sistemas operacionais causa de normas e procedimentos adotados para o
tendência a desagregação e desorganização dos armazenamento eficiente de dados.
processos.
Sobre os conceitos de modelagem conceitual e
Julgue os próximos itens, relativo a conceitos de banco de ados, julgue os itens que se seguem.
metadados e API. 31. Uma tabela em um esquema de banco de
24. Os metadados de arquivos podem descrever dados poderá conter diversos relacionamentos com
com maior qualidade e riqueza de detalhes as outras tabelas do mesmo banco de dados.
informações de uma imagem para sua classificação
e organização. 32. No modelo de entidade-relacionamento, uma
tupla vazia não terá um valor real considerado.
25. Uma API pública poderá ser instalada em
qualquer sistema hospedeiro externo, pois está 33. Um atributo determinado como chave
disponível para que outras empresas e estrangeira não pode ser excluído sem que a tabela
desenvolvedores realizem testes e integrações de referenciada pela chave seja impactada pela
sistemas. exclusão dos dados.

Com relação a conceitos de programação Python e Em relação aos navegadores Google Chrome,
R, julgue os itens que se seguem. Mozilla Firefox e sistemas de comunicação por email,
julgue os itens a seguir.
34. Ao ser pressionado o botão Home Page no
Google Chrome o aplicativo irá abrir, por padrão, a
página de inicialização do programa.

35. Os navegadores de internet utilizam dados de


navegação para melhorar o desempenho em
26. O trecho que código em Python acima, navegações futuras. Para isso são utilizados, dentre
quando executado, retornará como resultado: outros, os recursos em cache.
x é menor que 20
36. A caixa de emails Itens Enviados armazena
27. Considerando o trecho de código da imagem todos as mensagens finalizadas pelo usuário já
acima, o mesmo resultado seria apresentado ao enviadas e em processo de envio.
executar a operação if sem seguir o critério da
identação de código.
37. A empresa Acessórios LTDA está fazendo o
envio de um e-mail para os seus clientes.
Considerando que o endereço de Willian seja
marcado em cópia oculta e o endereço de Jhoni seja
marcado apenas em cópia, caso William clique em
responder a todos, tanto Jhoni quanto o remetente da
mensagem receberão a resposta.

38. Durante o processo de envio de mensagens


para os provedores de e-mails, o protocolo STMP
será ativado pela porta 25, que é a utilizada em
operação no Brasil.

39. O protocolo de controle de colisão CSMA/CD


é padrão na comunicação de rede sem fio.

40. Ambientes de rede MAN compartilham dados,


mas não equipamentos.

Você também pode gostar