0% acharam este documento útil (0 voto)
27 visualizações10 páginas

Simulado - Bônus RANI

O documento aborda questões de informática, incluindo computação em nuvem, big data, redes de comunicação e programação em Python. Ele apresenta uma série de afirmações sobre esses tópicos, pedindo que sejam julgadas como certas ou erradas, com explicações detalhadas para cada resposta. Os temas discutidos incluem a transmissão de dados, metadados, segurança da informação e a utilização de tecnologias como MapReduce e FDDI.

Enviado por

docharmesvitinho
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
27 visualizações10 páginas

Simulado - Bônus RANI

O documento aborda questões de informática, incluindo computação em nuvem, big data, redes de comunicação e programação em Python. Ele apresenta uma série de afirmações sobre esses tópicos, pedindo que sejam julgadas como certas ou erradas, com explicações detalhadas para cada resposta. Os temas discutidos incluem a transmissão de dados, metadados, segurança da informação e a utilização de tecnologias como MapReduce e FDDI.

Enviado por

docharmesvitinho
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

QUESTÕES DE INFORMÁTICA 9.

Transmissão de dados simplex aplica


somente um sentido de operação na rede.
Julgue os seguintes itens, a respeito da
computação em nuvem, sistemas de informação e 10. Equipamentos como hubs operam em
da teoria geral de sistemas (TGS). lógica de barramento, ainda que empregado na
topologia física estrela.
1. Energia é a classificação atribuída ao
processo que engloba elementos de um sistema 11. O padrão de comunicação FDDI (Fiber
para a realização de uma atividade. Distributed Data Interface) é muito utilizado para
interligação de redes através de backbone.
2. Conhecimento, em fazes da teoria da
informação, é a busca pelo tratamento dos dados 12. Uma rede topológica em anel formada por
na representação destes. fibras óticas, possui alta velocidades de
comunicação.
3. Confiabilidade e segurança nos dados são
alguns dos elementos oferecidos em cloud 13. O CSMA/CD identifica quando o meio de
computing. comunicação está em idle time para iniciar uma
transmissão.
4. Uma infraestrutura de datacenters locais
completa pode ser utilizada para implementação
de cloud computing public. Com base em modelagem relacional e controle
de chaves em banco de dados, avalie as
afirmativas abaixo.
14. O princípio da unicidade aplica-se a
Sobre metadados de arquivos e sistemas, avalie a restrição de chaves.
assertiva abaixo.
5. Metadados são estruturas de dados 15. Os relacionamentos em um diagrama ER
estruturados ou não estruturados. não podem conter atributos.

Tendo como referência os conceitos de big data,


julgue os itens seguintes.

6. A tecnologia MapReduce possibilita


otimizar a indexação e catalogação dos dados
sobre as páginas Web e suas ligações. Para isso, 16. A representação do diagrama acima está
ela divide um grande problema em várias partes e associada ao processo da modelagem física.
os distribuí em diversos computadores para
armazenamento e processamento. 17. Pela leitura do diagrama acima a entidade
Cliente se relaciona com a entidade conta.
7. Valores de dados em big data restringem-
se a importância financeira.

8. A operação por predição na mineração de


dados é capaz de antecipar o resultado de uma
atividade, prevendo riscos e outras ações
indutivas.

Sobre redes de comunicação e operação na Considerando a linguagem de programa Python e


transmissão de dados, julgue os itens sobre o trecho de código informado pela imagem
subsecutivos. acima, avalie os itens a seguir.
18. A variável b não poderá receber a forma 25. Caso seja pressionado o comando em
do valor atribuído. atalho CTRL+D as 3 linhas selecionadas receberão
o valor de 36.
19. O trecho de código iniciado por def
representa a criação de uma função válida em 26. A versão do Windows 10 foi altamente
Python. Toda vez que invocada a função teste() integrada a operações de sistemas em nuvem no
será impresso o valor da multiplicação de b por a. Google Drive.

20. A variável soma, após a execução do Acerca de segurança da informação, julgue os


trecho de código acima, guardará o valor de 0. itens que se seguem.

21. Ainda sobre o código acima, sempre que 27. É comum sistemas antivírus agirem com
aplicado o a operação print(soma) na sequência proteção em aplicações que operam na última
das linhas de código o restado da impressão será camada do modelo TCP/IP.
0.
28. Ferramentas de filtros de pacotes, como
Firewalls, normalmente agem na camada de
Sobre linguagem R, analise as afirmações abaixo. transporte, rede e enlace do modelo de operação
OSI.

29. Vírus mutante não possui carga viral de


22. O trecho de código apresentado na contaminação, mas é composto por um sistema
imagem acima determina a criação do objeto x complexo de vetores que confunde o antivírus a
com classe list e do objeto y com classe character. desviar o foco da segurança computacional para
outras ações diferentes da captura de malwares.
23. O comando
incrementará o valor de 20 ao final dos dados na 30. Um spam pode ser utilizado de forma
variável x. maliciosa e não útil, como pode ser utilizado de
forma útil e não maliciosa.
A respeito de sistemas operacionais e de
aplicativos de edição de textos e planilhas, julgue
os itens a seguir.

A imagem acima exibe trecho da tela inicial do


navegador Google Chrome. A respeito desse
navegador, jugue os próximos itens.

31. A página inicial, considerando a


configuração padrão, é exibida no site google.
A figura acima exibe o trecho de uma planilha
32. As páginas favoritadas pelo usuário serão
editada no Excel, versão de instalação padrão.
exibidas em formato de ícones abaixo do campo
24. Se a alça de preenchimento for clicada e
de pesquisa Google, como também na barra de
arrastada 3 linhas para baixo, será continuada a
favoritos.
sequência de valores 36, 24 e 20 para,
respectivamente, as linhas 4, 5 e 6.
Durante um processo de pesquisa avançada no site

foi digitado pelo usuário e pressionado enter logo


após.
Com base nesses e somente nessas informações,
avalie os itens abaixo.

33. O motor de buscas google retornará


páginas que contenham somente as expressões
RANI INFORMÁTICA, mas não INFORMÁTICA
RANI.

34. Não serão exibidas páginas com a

apenas páginas com o termo em maiúsculo.

Sobre práticas de envio e recebimento de e-mails,


analise os itens abaixo.

35. Jhoni acessou o sistema webmail da


gmail.com pelo seu navegador de internet Firefox.
Após digitar o endereço do destinatário e a
mensagem desejada, o navegador de Jhoni irá
enviar o e-mail através do protocolo SMTP.

36. William recebeu endereçado em BCC uma


mensagem de Jhoni. Maria também fora
endereçada por Jhoni nas mesmas condições de
William. Rani recebeu a mesma mensagem de
Jhoni endereçado em CC. Caso William clique na
i e Jhoni serão os
únicos que receberão a resposta de William.
QUESTÕES DE INFORMÁTICA
3. Confiabilidade e segurança nos dados são
Julgue os seguintes itens, a respeito da alguns dos elementos oferecidos em cloud
computação em nuvem, sistemas de informação e computing.
da teoria geral de sistemas (TGS). CERTO
COMENTÁRIO: A NIST, que é o órgão regulador
1. Energia é a classificação atribuída ao da computação em nuvem, padronizou algumas
processo que engloba elementos de um sistema características essenciais que o serviço em nuvem
para a realização de uma atividade. deve seguir como ser multiplataforma, ter serviços
ERRADO mensurados, ter elasticidade, agrupamento de
COMENTÁRIO: O conceito de energia é a recursos, autosserviços sobre demanda.
aplicação de uma determinada força para a Confiabilidade e segurança nos dados não estão
realização de uma tarefa, é a força empregada necessariamente expressos, mas o mínimo
para realizar algo. O conceito da questão trata-se exigido para utilizar um serviço em nuvem é que
da sinergia, que é a junção de vários elementos seja um ambiente confiável e seguro, pois, por
para realizar uma atividade. Outros conceitos exemplo, são armazenados documentos, dados
importantes que você deve conhecer são: pessoais e diversos outros tipos de arquivos na
Entropia, que é a bagunça natural, conforme um nuvem, sendo assim, deve ser proporcionado um
sistema funciona ele vai se deteriorando, ambiente seguro e confiável. Então mesmo não
desarrumando naturalmente; entropia negativa, sendo algo catalogado pela NIST, é algo que
negentropia ou sintropia, é o oposto da entropia, deve ser considerado.
é uma força empregada para combater a entropia,
conforme o sistema trabalha ele vai se 4. Uma infraestrutura de datacenters locais
organizando; homeostase são operações para completa pode ser utilizada para implementação
manter a constância e o equilíbrio, é o estado de cloud computing public.
firme; feedback negativo é quando um resultado CERTO
obtido não é esperado; morfogênese, é a COMENTÁRIO: Um datacenter local pode ser
capacidade do sistema se auto modificar após um utilizado para implementação da computação em
feedback negativo. nuvem pública. Eu posso ter na minha casa um
datacenter e não usar para uma atividade privada,
2. Conhecimento, em fazes da teoria da
eu posso usar, por exemplo, para prestar serviços
informação, é a busca pelo tratamento dos dados
na representação destes. para terceiros. Os serviços em nuvem que, por
ERRADO exemplo, a Google oferece, fica em datacenters
COMENTÁRIO: O tratamento, a organização de locais dentro da empresa Google, e está
dados gera a informação. Basta lembrar da oferecendo serviços públicos da computação em
pirâmide de DIKW: nuvem. Se fosse um estrutura de datacenters
locais com recursos dedicados exclusivamente
para uma empresa, aí sim seria privado. Então, um
datacenter local não quer dizer que seja algo de
uso restrito, privado, exclusivo ou sigiloso, só quer
dizer que é uma operação interna mas é utilizada
para implementação da cloud computing public.

Na base temos os dados, que quando são Sobre metadados de arquivos e sistemas, avalie a
organizados e dotados de significados geram a assertiva abaixo.
informação; quando essa informação é 5. Metadados são estruturas de dados
internalizada temos conhecimento, e esse estruturados ou não estruturados.
conhecimento nos gera a inteligência / sabedoria. CERTO
COMENTÁRIO: Os metadados podem ser importância financeira. Claro, para uma
estruturados, não estruturados e organização o valor financeiro é muito importante,
semiestruturados. Um dado estruturado é aquele mas os outros valores, como o organizacional,
pode ser tão importante quanto.
dado que segue padrões, possui regras e
formatos estabelecidos e geralmente são 8. A operação por predição na mineração de
classificados em linhas e colunas (tabelas); um dados é capaz de antecipar o resultado de uma
dado não estruturado não segue nenhuma regra atividade, prevendo riscos e outras ações
ou padrão, são de diferentes formatos, mas indutivas.
mesmo assim traz informações extras e úteis sobre CERTO
um conteúdo. Como exemplo nós temos fotos, COMENTÁRIO: A operação de predição é
basicamente prever algo que vai acontecer de
vídeos, músicas... é a grande maioria dos dados;
acordo com elementos ou conhecimentos
um dado semiestruturado não segue um estrutura passados. Para fazer uma ação de marketing, por
formal, tem padrões flexíveis e estruturas parciais exemplo, são utilizados diversos elementos
e muitas vezes a estrutura básica para a criação do estatísticos, inteligência artificial e outros recursos
dado está implícita. Como exemplo podemos tecnológicos para conseguir prever um resultado.
citar uma arquitetura XML. Nem sempre essa previsão vai acontecer, é algo
indutivo, de acordo com a indução é possível
prever tal coisa, mas não necessariamente isso vai
acontecer. De acordo com a tecnologia da
Tendo como referência os conceitos de big data,
inteligência artificial, existe também ações
julgue os itens seguintes.
dedutivas, inclusive, é mais convencional trabalhar
com big data em ações dedutivas do que as
6. A tecnologia MapReduce possibilita
indutivas, mas o mais comum são as ações
otimizar a indexação e catalogação dos dados
indutivas.
sobre as páginas Web e suas ligações. Para isso,
ela divide um grande problema em várias partes e
os distribuí em diversos computadores para Sobre redes de comunicação e operação na
armazenamento e processamento. transmissão de dados, julgue os itens
CERTO subsecutivos.
COMENTÁRIO: O MapReduce nós podemos
entender que é uma ferramenta para processar os 9. Transmissão de dados simplex aplica
dados colhidos. Ele é dividido em duas partes: somente um sentido de operação na rede.
Map, que é a fase de mapeamento e CERTO
processamento dos dados de entrada (inputs); COMENTÁRIO: A comunicação simplex permite
Reduce, que são os resultados desse apenas um caminho de transmissão, ou envia ou
processamento. Então basicamente o MapReduce recebe a informação. Inclusive, mesmo utilizando
vai ajudar na organização dos dados, vai ver qual tecnologias que permitam os dois sentidos
é a melhor forma de catalogar. Ele vai separar um (comunicação duplex), é possível configurar a
grande volume de dados em partes menores para rede para que a comunicação seja feita em um
facilitar a operação sobre os dados, e cada uma único sentido de transmissão. A comunicação
dessas partes podem ser distribuídas em vários duplex pode ser Half duplex, permitindo os dois
computadores para serem armazenadas e caminhos de transmissão, ou seja, é possível
processadas. enviar e receber mas não simultaneamente; e o
full duplex que permite os dois sentidos de
7. Valores de dados em big data restringem- transmissão simultaneamente.
se a importância financeira.
ERRADO 10. Equipamentos como hubs operam em
COMENTÁRIO: O valores dos dados na Big Data lógica de barramento, ainda que empregado na
podem ser de vários tipos, valores sentimentais, topologia física estrela.
organizacionais, espirituais, culturais, financeiros, CERTO
familiares... então não há essa restrição de
COMENTÁRIO: O hub é um equipamento que envio até que a rede esteja ociosa e não haja
opera logicamente na topologia de barramento. colisão de informações. O termo idle time
Essa topologia possui um único domínio de significa tempo ocioso, ou seja, é verificado se o
colisão, ou seja, a informação passa por um único canal de transmissão está disponível (ocioso) para
caminho; quando uma máquina estiver se iniciar uma transmissão. Quando o meio de
comunicando nenhuma outra poderá se comunicação não está em idle time, ele espera
comunicar e a informação que essa máquina está desocupar a rede para realizar a transmissão.
enviando chega para todas as outras máquinas da
rede. Um hub pode ser o dispositivo central em
uma topologia física em estrela, mas vai operar em Com base em modelagem relacional e controle
lógica de barramento, então é possível a de chaves em banco de dados, avalie as
topologia física ser de um tipo e a lógica de outro. afirmativas abaixo.
14. O princípio da unicidade aplica-se a
11. O padrão de comunicação FDDI (Fiber restrição de chaves.
Distributed Data Interface) é muito utilizado para CERTO
interligação de redes através de backbone. COMENTÁRIO: As restrições de integridade
CERTO existem para proteger o banco de dados de danos
COMENTÁRIO: A comunicação FDDI é um acidentais. A restrição de integridade de chave
padrão para transmissão utilizando fibra óptica. afirma que uma chave não pode ter valores
Ela permite interligar diversas redes em repetidos, ou seja, são valores únicos, segue o
tecnologia MAN e WAN. É muito utilizado em princípio da unicidade. Outra restrição bem
topologia em anel mas também pode ser utilizada importante é a restrição de integridade de
em estrutura em barramento. Permite interligar as entidade, essa restrição afirma que nenhum valor
redes através de backbone (espinha dorsal) que é da chave primária pode ser nulo (NULL);
basicamente uma rede montada a partir de uma
estrutura, muito semelhante a estrutura de 15. Os relacionamentos em um diagrama ER
barramento. não podem conter atributos.
ERRADO
12. Uma rede topológica em anel formada por COMENTÁRIO: Assim como as entidades, os
fibras óticas, possui alta velocidades de relacionamentos também podem conter
comunicação. atributos. Geralmente isso acontece quando
CERTO temos um relacionamento de N:N (muitos para
COMENTÁRIO: Foi o exemplo da comunicação muitos) e precisamos implementar uma tabela
FDDI da questão anterior. É uma conexão por intermediária (entidade associativa). Mas de forma
fibra óptica, que pode ser em topologia de anel e geral os relacionamentos podem ter atributos.
possui alta velocidade. A topologia em anel pode
não ser a mais rápida, mas uma comunicação por
fibra possui alta velocidade de comunicação e
transmissão de dados, é muito mais rápida que
utilizar, por exemplo, uma conexão por cabo
coaxial. Por isso as empresas estão mudando a
estrutura de cabeamento, estão passando do
meio elétrico para o meio óptico.
16. A representação do diagrama acima está
13. O CSMA/CD identifica quando o meio de associada ao processo da modelagem física.
comunicação está em idle time para iniciar uma ERRADO
transmissão. COMENTÁRIO: Dentro da modelagem do banco
CERTO de dados existe a modelagem conceitual, lógica e
COMENTÁRIO: O CSMA/CD é um protocolo para física. O DER (Diagrama Entidade
controle de colisão, ele fica nas placas de rede Relacionamento) é a representação gráfica do
(NIC) e verifica se a rede não está ocupada para MER (Modelo entidade relacionamento). A
enviar uma informação, caso esteja, ele segura o modelagem conceitual é o desenvolvimento do
MER, mas há divergências entre os teóricos sobre
o DER, alguns consideram que ele faz parte da CERTO
modelagem lógica, já outros, da conceitual. Por COMENTÁRIO: A função teste() somente foi
não haver um consenso a banca foge disso, mas criada, ainda não foi invocada, dessa forma, a
algo que deve estar claro é que o MER é variável soma ainda possui o valor atribuído
desenvolvido na modelagem conceitual e o DER anteriormente, que é 0.
é a representação gráfica do MER. De certa forma,
o DER está relacionado com a modelagem 21. Ainda sobre o código acima, sempre que
conceitual porque ele é a representação gráfica aplicado o a operação print(soma) na sequência
do modelo conceitual, mas onde ele é das linhas de código o restado da impressão será
desenvolvido não é algo claro. De qualquer 0.
forma, ele não está associado à modelagem física. CERTO
COMENTÁRIO: Quando uma função é criada, as
17. Pela leitura do diagrama acima a entidade operações são válidas somente para dentro dessa
Cliente se relaciona com a entidade conta. função. Se fora da função, soma está recebendo
CERTO 0, independentemente do valor que ela esteja
COMENTÁRIO: Cliente se relaciona com conta recebendo dentro de uma função, fora dela vai
pela entidade relacionamento conta-cliente e continuar valendo 0. Nesse caso, dentro da
vice-versa. Mesmo não possuindo as função, a variável soma está recebendo uma
cardinalidades no diagrama, há um multiplicação, mas fora dela continua com seu
relacionamento entre as entidades. Questão bem valor original que é 0.
simples.

Sobre linguagem R, analise as afirmações abaixo.

22. O trecho de código apresentado na


imagem acima determina a criação do objeto x
com classe list e do objeto y com classe character.
CERTO
Considerando a linguagem de programa Python e
COMENTÁRIO: A minha variável x está
sobre o trecho de código informado pela imagem
recebendo uma lista, percebemos isso porque foi
acima, avalie os itens a seguir.
inserido o list antes dos parênteses. Quando
18. A variável b não poderá receber a forma
invocamos a classe (class) dessa variável teremos
do valor atribuído.
uma variável do tipo list. Os vetores são
ERRADO
diferentes, eles são classificados de acordo com
COMENTÁRIO: A variável b está recebendo 5+2.
sua precedência. Primeiramente, um vetor é
O Python permite que uma variável receba
representado pelo c, e dentro dele eu posso ter
operações aritméticas como valor, não há essa
diversos tipos de valores, no caso do trecho de
restrição.
código da questão nós temos um valor numeric
(10), um valor e um valor logical
19. O trecho de código iniciado por def
(TRUE). A classe do vetor será determinada pelos
representa a criação de uma função válida em
tipos de valores que ele possui, o vetor vai ter a
Python. Toda vez que invocada a função teste()
mesma classe do objeto que guarda e a
será impresso o valor da multiplicação de b por a.
precedência é o tal do CCNIL: character, complex,
ERRADO
numeric, integer, logical. Então, se um dos valores
COMENTÁRIO: Realmente quando o trecho de
de dentro do vetor for do tipo character, o vetor
código é iniciado por def está sendo criada uma
vai pertencer a essa classe; caso não tenha, ele vai
função válida. De acordo com o código, a função
para o segundo que é o complex; caso também
teste() vai receber a variável soma recebendo b*a.
não tenha vai para o terceiro que é o numeric... O
vetor do trecho da questão possui o valor
20. A variável soma, após a execução do
que é da classe character, portanto, a classe do
trecho de código acima, guardará o valor de 0.
vetor será character. Independente da quantidade dos valores para determinar o próximo. Essa alça
de cada tipo de valor que tenha o meu vetor, ele é representada por uma marcação no canto
sempre vai seguir essa ordem, então eu posso ter, inferior direito da célula e o cursor do mouse será
por exemplo, 3 valores do tipo complex, 5 valores alterado para uma cruz; é possível arrastar tanto
do tipo numeric e apenas 1 valor do tipo na vertical quanto na diagonal. Quando é
character, pela ordem de precedência, o vetor arrastado para a direita ou para baixo aumenta a
será da classe character. sequência, quando for arrastado para a esquerda
ou para cima diminui a sequência. A alça de
23. O comando preenchimento só vai duplicar os valores quando
incrementará o valor de 20 ao final dos dados na for selecionado apenas uma célula com número
variável x. ou quando for um texto qualquer, como um
ERRADO nome. No caso da questão 3 células com números
COMENTÁRIO: É possível alterar estruturas foram selecionadas e, ao arrastar para baixo, o
dentro do R, mas é algo mais complexo, mais Excel vai buscar uma sequência lógica entre as
avançado. O comando "append" pode ser células para preencher as linhas abaixo.
utilizado em linguagem de programação R. Esse
comando é usado para adicionar elementos a um
objeto existente quando, por exemplo, o usuário
deseja adicionar um valor único ou uma sequência
de valores a um vetor ou lista de dados. Porém,
da forma que foi escrito o código não é possível,
a forma correta seria: append(x,20)

25. Caso seja pressionado o comando em


atalho CTRL+D as 3 linhas selecionadas receberão
o valor de 36.
CERTO
COMENTÁRIO: O atalho CTRL+D serve para
A respeito de sistemas operacionais e de
duplicar o valor que está acima. Quando temos
aplicativos de edição de textos e planilhas, julgue
uma seleção, todas as células selecionadas
os itens a seguir.
receberão o valor da célula que está acima dessa
seleção.

26. A versão do Windows 10 foi altamente


integrada a operações de sistemas em nuvem no
Google Drive.
ERRADO
COMENTÁRIO: O Google Drive é o serviço em
nuvem da Google. O serviço em nuvem da
Microsoft é o OneDrive. Então, o correto seria
dizer que a versão do Windows 10 foi altamente
integrada a operações de sistemas em nuvem no
A figura acima exibe o trecho de uma planilha OneDrive.
editada no Excel, versão de instalação padrão.
24. Se a alça de preenchimento for clicada e
arrastada 3 linhas para baixo, será continuada a
sequência de valores 36, 24 e 20 para, Acerca de segurança da informação, julgue os
respectivamente, as linhas 4, 5 e 6. itens que se seguem.
ERRADO
COMENTÁRIO: A alça de preenchimento é 27. É comum sistemas antivírus agirem com
utilizada para facilitar o preenchimento dos dados. proteção em aplicações que operam na última
Ela duplica a informação ou busca por uma lógica camada do modelo TCP/IP.
CERTO anexo dizendo que é um material grátis para
COMENTÁRIO: O modelo TCP/IP possui 4 estudar para concurso, aí você baixa o anexo e
camadas: Rede/host, internet, transporte e aquilo é um vírus. Então um spam pode ser tanto
aplicação. A última camada, que é a de aplicação algo útil e não malicioso quanto algo malicioso e
é onde ficam os aplicativos, os programas, os não útil.
softwares. Os antivírus agem nessas aplicações,
agem nos navegadores, nas ferramentas de email,
de acesso remoto, na transferências de arquivos...
então os antivírus têm poder sobre esses
softwares, que operam na camada de aplicação,
para fazer a segurança. A questão não está
falando que o antivírus age na camada de
aplicação, e sim que age sobre as aplicações que
operam nessa camada, o que está correto. A imagem acima exibe trecho da tela inicial do
navegador Google Chrome. A respeito desse
28. Ferramentas de filtros de pacotes, como navegador, jugue os próximos itens.
Firewalls, normalmente agem na camada de
transporte, rede e enlace do modelo de operação 31. A página inicial, considerando a
OSI. configuração padrão, é exibida no site google.
CERTO ERRADO
COMENTÁRIO: Um firewall convencional opera COMENTÁRIO: A página inicial não
na camada de rede, transporte e enlace. Existem necessariamente é no site Google. Na imagem, é
firewalls mais específicos como o Web Application possível ver que a barra de pesquisa não possui
Firewall (WAF), e o Firewall de proxy ou firewall de endereço nenhum. Se estivesse sendo exibido o
aplicação, que operam na camada de aplicação. site Google, na barra de pesquisa teria o endereço
www.Google.com É possível alterar a configuração
29. Vírus mutante não possui carga viral de e definir que, ao abrir o Google Chrome, seja
contaminação, mas é composto por um sistema aberto qualquer página específica da web ao invés
complexo de vetores que confunde o antivírus a da página inicial.
desviar o foco da segurança computacional para
outras ações diferentes da captura de malwares. 32. As páginas favoritadas pelo usuário serão
ERRADO exibidas em formato de ícones abaixo do campo
COMENTÁRIO: O vírus mutante possui sim carga de pesquisa Google, como também na barra de
viral de contaminação, se não tivesse nem seria favoritos.
vírus. Esse vírus não age necessariamente sobre o ERRADO
antivírus, ele ataca e se modifica para dificultar a COMENTÁRIO: As páginas favoritadas pelo
ação do antivírus. Então ele não ataca diretamente usuário, aparecem na barra de favoritos, mas as
o antivírus para modificar sua forma de operação. páginas que são exibidas em formatos de ícones
abaixo do campo de pesquisa Google, não são as
30. Um spam pode ser utilizado de forma páginas favoritas e sim as páginas que são
maliciosa e não útil, como pode ser utilizado de acessadas mais frequentemente.
forma útil e não maliciosa.
CERTO
COMENTÁRIO: Um spam é basicamente e-mails
não solicitados e que geralmente são enviados
para um grande número de pessoas. Por exemplo,
quando você recebe um email de uma loja com
uma promoção de algo que você tem interesse,
isso pode ser um spam (foi uma mensagem não
solicitada e enviada para diversas pessoas), mas é
útil e não malicioso. Da mesma forma, pode ser
algo malicioso, se você recebe um email com um
escritos e é o provedor, através do protocolo
SMTP, que vai enviar essa mensagem.
Durante um processo de pesquisa avançada no site
36. William recebeu endereçado em BCC uma
foi digitado pelo usuário e pressionado enter logo mensagem de Jhoni. Maria também fora
após. endereçada por Jhoni nas mesmas condições de
Com base nesses e somente nessas informações, William. Rani recebeu a mesma mensagem de
avalie os itens abaixo. Jhoni endereçado em CC. Caso William clique na
s
33. O motor de buscas google retornará únicos que receberão a resposta de William.
páginas que contenham somente as expressões CERTO
RANI INFORMÁTICA, mas não INFORMÁTICA COMENTÁRIO: Ao enviar um email existem os
RANI. seguintes campos: para, cc, cco (bbc), assunto e
CERTO corpo. No exemplo da questão, Jhoni é o
COMENTÁRIO: Quando, em uma pesquisa feita remetente da mensagem, Willian está endereçado
no motor de busca google, são utilizadas as aspas, em BBC (Blind Carbon Copy), ou seja, com cópia
o motor de busca vai trazer como resultado oculta, assim como Maria. Rani foi endereçado
somente o que ele encontrar com aquela exata como CC, ou seja, recebeu uma cópia da
expressão. Então não vai retornar resultados com mensagem. Tanto o campo para quando o campo
outra palavra ou em ordem diversa da pesquisada. cc são vistos por todos, já o campo cco (bbc) fica
cco
34. Não serão exibidas páginas com a
exceto para quem também está em cco. Sendo
apenas páginas com o termo em maiúsculo. assim, quando Willian responder, quem vai receber
ERRADO a mensagem será Rani e Jhoni.
COMENTÁRIO: O Google não trabalha
necessariamente com case sensitive, essa
expressão se refere a diferenciar letras maiúsculas
e minúsculas. Existem casos que o Google pode
trabalhar assim, mas são casos bem aprofundados
e não interessam ao nosso estudo. Uma simples
pesquisa não vai diferenciar as letras mesmo que
essa pesquisa seja feita entre aspas.

Sobre práticas de envio e recebimento de e-mails,


analise os itens abaixo.

35. Jhoni acessou o sistema webmail da


gmail.com pelo seu navegador de internet Firefox.
Após digitar o endereço do destinatário e a
mensagem desejada, o navegador de Jhoni irá
enviar o e-mail através do protocolo SMTP.
ERRADO
COMENTÁRIO: Não é o navegador que envia o e-
mail através do protocolo SMTP, e sim o provedor.
Funciona basicamente assim: Jhoni acessou,
através do Firefox, o sistema webmail da
gmail.com, para acessar esse provedor ele utilizou
o protocolo HTTP/HTTPS; dentro do provedor o
endereço do destinatário e a mensagem foram

Você também pode gostar