CEBRASPE – PF – Edital: 2025
-- CONHECIMENTOS BÁSICOS – BLOCO II --
Acerca de Internet e intranet, bem como de tecnologias, Julgue os itens subsequentes, relativos à teoria da informação e a
ferramentas, aplicativos e procedimentos associados, julgue os banco de dados.
próximos itens. 69 No contexto de banco de dados, dados estruturados são
61 O Microsoft Remote Desktop e o TeamViewer permitem aqueles que não possuem um formato fixo e são
acesso remoto a computadores, o que possibilita a armazenados em sistemas como bancos NoSQL, ao passo
transferência de arquivos, e os ambientes Microsoft Office e que dados não estruturados possuem um formato rígido e são
LibreOffice oferecem ferramentas para criação de textos, armazenados em tabelas relacionais.
planilhas e apresentações, garantindo compatibilidade com 70 A mineração de dados é uma técnica em que se utilizam
diversos formatos. exclusivamente algoritmos de aprendizado supervisionado
62 A Internet é uma rede pública global de comunicação e acesso para a identificação de padrões em grandes volumes de
a informações, ao passo que a intranet é restrita a dados; no contexto de Big Data, a premissa principal é a
organizações; ambas permitem o uso de navegadores, email, utilização de bancos de dados relacionais tradicionais, que
grupos de discussão, mecanismos de busca e redes sociais, e são suficientes para o enfrentamento dos desafios de volume,
utilizam tecnologias como autenticação e criptografia, que variedade e velocidade característicos desse ambiente.
garantem segurança no compartilhamento de dados. 71 No modelo entidade-relacionamento, a abstração representa
63 Em distribuições Linux, o comando ipconfig é utilizado o mundo real com entidades, atributos e relacionamentos
para exibir informações de configuração de rede, como binários, ternários ou superiores; no modelo relacional, a
endereço IP e máscara de sub-rede; no Windows, o comando integridade referencial depende de chaves primárias e
ifconfig desempenha a mesma função, permitindo a estrangeiras, enquanto a análise funcional identifica
visualização e configuração de interfaces de rede. dependências e normaliza tabelas até a forma normal
adequada (3FN, Boyce-Codd ou 4FN), eliminando
Julgue os itens a seguir, em relação a redes de computadores e redundâncias e anomalias.
conceitos de proteção e segurança.
72 Na teoria da informação, dados representam fatos brutos que,
64 No protocolo IPv6, cada endereço tem 256 bits, que são quando organizados e interpretados, se transformam em
divididos em duas partes (a primeira define a rede e a informação, e a segurança da informação busca protegê-los
segunda identifica o host); esse protocolo elimina o uso de contra acessos não autorizados, garantindo sua
máscaras de sub-rede, substituindo-as por prefixos de rede confidencialidade, integridade e disponibilidade.
fixos; por sua vez, o IPv4 utiliza endereços de 32 bits e
máscaras de sub-rede variáveis para definir a separação entre Julgue os próximos itens, relativos aos modos de transmissão de
rede e host. dados, ao modelo OSI, à linguagem Python e aos conceitos
65 Firewalls são ferramentas de segurança que monitoram e de falso positivo (FPIR) e falso negativo (FNIR) dos testes de
controlam o tráfego de dados entre redes, podendo bloquear acurácia do NIST.GOV.
acessos não autorizados, ao passo que os antivírus são 73 Em Python, a função lambda permite a criação de funções
projetados para detectar, remover e prevenir a ação de vírus e anônimas, que podem ser usadas como argumentos em
outras pragas virtuais. funções de ordem superior, o que facilita a programação
funcional.
Julgue os itens que se seguem, referentes a computação em
74 O indicador FPIR é diretamente influenciado por um limiar
nuvem, fundamentos da teoria geral de sistemas e sistemas de
de decisão mal ajustado, o que pode comprometer a
informação.
segurança de sistemas biométricos ao se aceitarem usuários
66 Na arquitetura de sistemas, o frontend é a interface visível e
não autorizados.
interativa com o usuário, enquanto o backend realiza o
75 No modo de transmissão full-duplex, para que os dados
processamento de dados e a lógica de negócios; essa
sejam transmitidos simultaneamente em ambos os sentidos,
separação reflete os princípios da teoria geral de sistemas,
os dispositivos devem estar sincronizados no mesmo
segundo a qual a organização de sistemas em partes
clock lógico de rede.
interdependentes facilita sua compreensão e manutenção.
67 A computação em nuvem permite que os usuários acessem
76 Em sistemas biométricos de alta segurança, o controle do
recursos computacionais sob demanda, como FNIR é mais relevante que o do FPIR, pois rejeitar
armazenamento e processamento, sem a necessidade de um usuário legítimo acarreta maior risco que aceitar
conexão com a Internet, pois os dados e serviços são um impostor.
armazenados localmente nos dispositivos dos usuários. 77 A camada de sessão do modelo OSI é a principal responsável
68 Na análise de requisitos de um sistema de informação, a pela fragmentação e reconstrução de pacotes IP entre
etapa de especificação pode ser desconsiderada e substituída sistemas finais na rede.
diretamente pelos ambientes de testes, homologação e 78 Em Python, listas são estruturas de dados imutáveis, o que as
produção, desde que os requisitos tenham sido bem definidos torna ideais para serem usadas como chaves de
e documentados. dicionários (dict).
CEBRASPE – PF – Edital: 2025
Acerca de machine learning, do sistema operacional Linux, do
protocolo DNS e dos modelos de serviço em nuvem, julgue os CREATE TABLE catalogo (
itens subsequentes. id_tabela INT,
nome_tabela VARCHAR(255),
79 No ambiente Linux, a execução do comando apresentado a descricao TEXT,
seguir atribuirá permissões de leitura, escrita e execução para colunas TEXT,
relacionamentos TEXT,
o proprietário do arquivo policial.pdf, e atribuirá regras_negocio TEXT,
permissões de leitura e execução para grupo e outros data_criacao DATE,
usuários. data_ultima_atualizacao DATE
);
chmod 755 policial.pdf
INSERT INTO catalogo VALUES (
80 O DNS é responsável por garantir a confidencialidade das 1,
'vendas',
comunicações entre cliente e servidor por meio de 'Registros de vendas realizadas',
criptografia ponta a ponta embutida no próprio protocolo 'id_venda INT, data_venda DATE, valor_venda
desde a sua concepção. DECIMAL, id_produto INT',
'id_produto REFERENCES produtos(id)',
81 O DNS utiliza o protocolo UDP para a maioria das 'valor_venda > 0',
consultas, mas pode usar o TCP para transferência de zonas e '2023-01-01',
consultas que excedam 512 bytes. '2023-10-05'
);
82 Em machine learning supervisionado, o algoritmo aprende, a
partir de um conjunto de dados rotulados, a identificar SELECT * FROM catalogo WHERE nome_tabela = 'vendas';
padrões e realizar previsões em novos dados. Com base nas informações do código precedente, julgue os
83 A infraestrutura como serviço (IaaS) oferece aos usuários próximos itens.
recursos computacionais virtuais como servidores, 91 Pelo comando SELECT, entende-se que os valores da coluna
armazenamento e redes, mas o gerenciamento do sistema valor_venda devem ser menores que zero.
operacional fica sob responsabilidade do cliente. 92 O comando SELECT mostra que existe uma relação com
84 Em serviços de nuvem, a utilização de plataforma como uma tabela de nome produtos mediante id_produto.
serviço (PaaS) é mais recomendada para empresas que
desejem controlar totalmente o hardware e o sistema Julgue os itens subsecutivos, no que se refere a aprendizado de
máquina e API (application programming interface).
operacional utilizados.
93 REST (Representational state transfer) e GraphQL são
dois tipos de API, cada um com suas características técnicas
Em relação a ameaças digitais e técnicas de segurança, julgue os
particulares.
itens a seguir.
94 Em aprendizado de máquina, não há overfitting.
85 O protocolo HMAC-based one-time password (HOTP) é 95 Em aprendizado de máquina, as técnicas de classificação e
uma solução usada em autenticação multifator (MFA) para a regressão são exemplos de aplicações práticas para a solução
geração de códigos de autenticação que não expiram. de problemas.
86 Detecção heurística é uma técnica de análise do 96 Uma API deve manter estado entre as requisições visto que,
comportamento e da estrutura do código para a identificação para cada requisição, é necessária a completude oriunda de
de características típicas de vírus, ainda que a assinatura outra requisição a fim de que a aplicação tenha todas as
informações necessárias para processá-la.
específica não seja conhecida.
87 A técnica sandboxing, ao executar programas em Espaço livre
um ambiente compartilhado para observar seu
comportamento, altera o sistema principal.
88 Em autenticação multifator (MFA), hardwares tokens
equivalem a dispositivos físicos que geram códigos de
autenticação ou permitem autenticação via porta USB em
computadores com esse tipo de interface.
Acerca de bancos de dados relacionais e suas características,
julgue os itens que se seguem.
89 Para a garantia dos princípios de atomicidade em banco de
dados, uma transação somente é confirmada e tornada
permanente no banco de dados após todas as suas operações
serem executadas com sucesso.
90 Por princípio, a consistência pressupõe que uma transação
inconsistente deve levar o banco de dados de um estado
inconsistente para o estado consistente.