0% acharam este documento útil (0 voto)
31 visualizações2 páginas

Simulado 1 - PF

O documento aborda conceitos de informática, incluindo protocolos de rede como HTTP e DHCP, e serviços como IaaS e webmail. Também discute segurança digital, como e-mail sniffing e bombas lógicas, além de apresentar noções sobre transmissão de dados e representação de informações. Por fim, menciona ferramentas de acesso remoto e a intercompatibilidade entre diferentes suítes de escritório.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd
0% acharam este documento útil (0 voto)
31 visualizações2 páginas

Simulado 1 - PF

O documento aborda conceitos de informática, incluindo protocolos de rede como HTTP e DHCP, e serviços como IaaS e webmail. Também discute segurança digital, como e-mail sniffing e bombas lógicas, além de apresentar noções sobre transmissão de dados e representação de informações. Por fim, menciona ferramentas de acesso remoto e a intercompatibilidade entre diferentes suítes de escritório.
Direitos autorais
© © All Rights Reserved
Levamos muito a sério os direitos de conteúdo. Se você suspeita que este conteúdo é seu, reivindique-o aqui.
Formatos disponíveis
Baixe no formato PDF, TXT ou leia on-line no Scribd

@PROF.

RENATODACOSTA

Informática
10. O protocolo HTTP é usado para acessar dados na
Situação Hipotética: Suponha que o APF Sérgio liga web além de permitir a transferência de arquivos através
seu notebook e o conecta via cabo ethernet ao de uma única conexão de controle TCP.
comutador da delegacia, que por sua vez é ligado ao
roteador conectado a um ISP (Internet Service Provider). 11. IaaS (Infraestructure as a Service) é a capacidade
Sérgio então passa a desfrutar tanto dos serviços da que o provedor tem de oferecer uma infraestrutura de
intranet como da Internet e sua máquina apresenta a processamento e armazenamento de forma transparente
seguinte configuração: para o cliente, que a controla por mecanismos de
virtualização.
Endereço IP: 192.168.100.5
Máscara de Rede: 255.255.255.0 12. Uma alternativa cada vez mais popular ao IMAP e a
Endereço do Gateway: 192.168.0.1 SMTP para fornecer serviço de e-mail é usar a Web
Endereço do DNS: 8.8.8.8 como interface para enviar e receber e-mails. No webmail
o agente de usuário é uma interface fornecida por
01. Na situação hipotética descrita, quando Sérgio ligar páginas Web acessada pelos protocolos padrão de
seu notebook, o sistema operacional criará uma hipertexto (HTTP ou HTTPS) e o servidor Web cuida da
mensagem de solicitação DHCP e a colocará dentro do injeção de mensagens no sistema de entrega de correio
segmento TCP com a porta de destino 68. tradicional (com SMTP).

02. De acordo com a configuração da máquina descrita 13. A bomba lógica é o código escondido em algum
na situação hipotética, há informações suficientes para programa legítimo configurado para “explodir” quando
se afirmar corretamente que a rede LAN atual onde o certas condições forem satisfeitas.
computador de Sérgio está conectado poderá ter até 254 14. E-mail Sniffing, é uma técnica que consiste em alterar
hosts. campos do cabeçalho de um e-mail, de forma a aparentar
que ele foi enviado de uma determinada origem quando,
03. Na situação hipotética descrita, caso Sérgio venha a na verdade, foi enviado de outra.
praticar uma fraude em um sítio de comércio eletrônico
na Internet o IP 192.168.100.5 será o endereço utilizado 15. Big Data é o termo que descreve o enorme volume
pela equipe de segurança do sítio para rastrear o usuário de dados estruturados, que impacta os negócios de
através da ferramenta Whois. qualquer empresa no seu dia a dia.
04. Um Hijacker é um pedaço de software, ou uma 16. De acordo com os pilares para Big Data, o volume
sequência de comandos que tomam vantagem de um define a grande diversidade de informações e que podem
defeito, falha ou vulnerabilidade a fim de causar um ser úteis para geração de valor.
comportamento acidental ou imprevisto a ocorrer no
software ou hardware de um computador ou em algum
eletrônico.
Em relação a noções básicas de transmissão de dados:
tipos de enlace, códigos, modos e meios de transmissão,
julgue os itens a seguir:
05. Na codificação Manchester, a duração do bit é De acordo com o DER (Diagrama Entidade-
dividida em duas metades e a transição no meio do bit é Relacionamento) apresentado e conceitos de
usada para sincronização, de modo que o receptor modelagem conceitual e relacional, julgue os itens a
consiga interpretar corretamente o emissor. seguir.

06. As ondas de radio são usadas para comunicação em 17. De acordo com o DER, cada policial pode trabalhar
broadcast, como rádio, televisão, telefones sem fio e em muitas delegacias, e cada delegacia pode ter até um
redes wi-fi. policial.

07. O Gigabit Ethernet foi concebido para conectar duas 18. De acordo com o DER apresentado, é possível inferir
ou mais estações. Se existirem apenas duas elas podem que ao passarmos para o modelo lógico Código será uma
ser conectadas ponto a ponto, três ou mais precisam ser chave primária e Matrícula uma chave estrangeira.
conectadas em uma topologia estrela, usando um hub ou
switch, este oferecendo o modo full-duplex onde não 19. De acordo com o DER apresentado há informações
ocorrem colisões. suficientes para se afirmar corretamente que Policial é
um atributo multivalorado.
08. O endereço IPv4 é um endereço de 32 bits que define
de forma exclusiva e universal a conexão de um Acerca de conceitos de representação de dados, julgue
dispositivo à Internet. o item abaixo:

09. O DNS (Domain Name System) é capaz de dar 20. ASCII, EBCDIC e Unicode são codificações que
suporte a um programa cliente de e-mail para mapear o permitem representar dados alfanuméricos em um
endereço de e-mail ao endereço IP correspondente. sistema computacional. Sabendo que a letra A em ASCII
@PROF.RENATODACOSTA

é representada pelo binário 01000001 podemos inferir 29.


que a letra C será 01000011.

21. Ao se selecionar um arquivo no ambiente Windows,


pressionar e manter pressionada a tecla <Ctrl>, em
seguida teclar <Enter> e liberar a tecla <Ctrl>, será
aberta a janela de propriedades do arquivo que permitirá
acesso aos seus metadados.

22. Acerca do sistema operacional Linux Ubuntu, uma


sintaxe válida para incluir a permissão de execução do
arquivo teste.txt para o dono e outros usuários do arquivo De acordo com o fragmento acima extraído de uma
é: janela do MS Excel 2016, é correto afirmar que ao se
chmod uo+x teste.txt
23. TeamViewer, AnyDesk e RDP (Remote Desktop pressionar o botão na barra de ferramentas da guia
Protocol) do Windows são algumas ferramentas de Página Inicial, a célula A4 irá apresentar
acesso remoto que permitem a um usuário cliente se automaticamente o número 16.
conectar de qualquer lugar do mundo a um servidor
desde que ambos estejam devidamente configurados e 30. Ainda que os formatos de arquivos sejam diferentes,
conectados à Internet. tendo em vista que os arquivos do MS Office são
baseados em XML e os arquivos do LibreOffice sejam
24. No Microsoft Office 2016 as macros são utilizadas baseados em ODF, podemos afirmar que atualmente as
para automação de tarefas e implementadas através de suítes são intercompatíveis.
uma linguagem de programação conhecida como VBA
(Visual Basic for Aplications), onde os trechos de código
das macros são incorporados aos arquivos default da
suíte, como: docx, xlsx, e pptx do Word, Excel e
PowerPoint, respectivamente.

25.

De acordo com o trecho de código acima implementado


em um interpretador Python, o resultado impresso será

-7

26.

De acordo com o trecho de código acima implementado


em um interpretador Python, o resultado impresso será

['arroz', 'ovo']

27. Conhecimento explícito é aquele difícil de ser


codificado, ou seja, expresso por palavras, fruto das
experiências pessoais. Já o conhecimento tácito é
objetivo e mais simples de ser codificado, ou seja,
formalizado com palavras, números e fórmulas, para ser
transmitido rapidamente e em grande escala.

28. Um exemplo de SIG (Sistema de Informação


Gerencial) é o ERP (Enterprise Resource Protocol) que
tem como principal prover ferramentas para otimizar o
relacionamento com clientes.

Você também pode gostar