Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

1 de maio de 2014

Prova ATA 2014 cargo Assistente Técnico-Administrativo

31- Assinale a opção correta relativa à Segurança da Informação.
a)      Criptografia: técnica para converter uma mensagem de texto entre sistemas operacionais distintos.
b)     Autenticação: sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem em texto claro ou decifre uma mensagem criptografada.
c)      Autenticação: procedimento destinado a autorizar a sintaxe de determinada mensagem.
d)     Autenticação: procedimento destinado a verificar a validade de determinada mensagem.
e)      Inicializador: sequência de símbolos destinada a permitir que o algoritmo inicie uma mensagem em texto claro para decifrar uma mensagem criptografada.
Política de Segurança de Informações
 Introdução
A segurança de informações visa a garantir a integridade, confidenciali­dade, autenticidade e disponibilidade das informações processadas pela orga­nização e está intimamente relacionada com os controles de acesso. Além de também trabalhar com confiabilidade, legalidade, privacidade, vulnerabilidade.
 Autenticidade de informações
Consiste na garantia da veracidade da fonte das informações. Por meio da autenticação, é possível confirmar a identidade da pessoa ou entidade que presta as informações.
 Confiabilidade de informações
É a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável.
 Confidencialidade de informações
Consiste na garantia de que somente pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas por meio de redes de comuni­cação. Manter a confidencialidade pressupõe assegurar que as pessoas não tomem conhecimento de informações, de forma acidental ou proposital, sem que possuam autorização para tal procedimento.
 Disponibilidade de informações
Consiste na garantia de que as informações estejam acessíveis às pessoas e aos processos autorizados, a qualquer momento requerido, durante o período acordado entre os gestores da informação e a área de informática. Manter a disponibilidade de informações pressupõe garantir a prestação contínua do ser­viço, sem interrupções no fornecimento de informações para quem de direito.
 Integridade de informações
Consiste na fidedignidade de informações. Sinaliza a conformidade de dados armazenados com relação às inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com os recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia de não violação dos dados com intuito de alteração, gra­vação ou exclusão, seja ela acidental ou proposital.Informática para Concursos  Legalidade de informações
Trata-se do embasamento legal das operações que utilizam tecnologias de informática e telecomunicação.
 Privacidade de informações
É a capacidade de controlar quem vê as informações e sob quais condições.
 Vulnerabilidade de informações
É definida como uma falha no projeto ou implementação de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Existem casos em que um software ou sistema operacional instalado em um computador pode conter vulnerabi­lidade que permite sua exploração remota, ou seja, através da rede. Portanto, um atacante conectado à internet, ao explorar tal vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.


32- É função da computação em nuvem:
a)      cortar custos operacionais.
b)     permitir que departamentos de TI se concentrem em projetos operacionais em vez de manter provedores funcionando.
c)      cortar custos situacionais, associados a instabilidades.
d)     desvincular a TI de esforços estratégicos de interesse da cúpula da organização.
e)      otimizar acessos indexados.
COMPUTAÇÃO NA NUVEM (CLOUD COMPUTING)
O conceito refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet. O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas  ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem.  O uso desse modelo (ambiente) é mais viável do que o uso de unidades físicas.
No modelo de implantação, segue abaixo a divisão dos diferentes tipos de implantação:
Privado - As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
Público - As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.
Comunidade – A infraestrutura de nuvem é compartilhada por diversas organizações e suporta uma comunidade específica que partilha as preocupações (por exemplo, a missão, os requisitos de segurança, política e considerações sobre o cumprimento). Pode ser administrado por organizações ou por um terceiro e pode existir localmente ou remotamente.
Híbrido - Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar softwares sem que estes estejam instalados no computador. Mas há outras vantagens:
√ Na maioria das vezes o usuário não precisa se preocupar com o sistema operacional e hardware que está usando em seu computador pessoal, podendo acessar seus dados na "nuvem computacional" independentemente disso;
√ As atualizações dos softwares são feitas de forma automática, sem necessidade de intervenção do usuário;
√ O trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis, uma vez que todas as informações se encontram no mesmo "lugar", ou seja, na "nuvem computacional";
√ Os softwares e os dados podem ser acessados em qualquer lugar, bastando que haja acesso à Internet, não estando mais restritos ao ambiente local de computação, nem dependendo da sincronização de mídias removíveis.
O usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é necessário pagar por uma licença integral de uso de software;
Diminui a necessidade de manutenção da infraestrutura física de redes locais cliente/servidor, bem como da instalação dos softwares nos computadores corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando que os computadores clientes tenham acesso à Internet.


33- Quanto ao uso de operadores em fórmulas em Microsoft EXCEL, assinale a opção correta.
a)      <>: Exponenciação. => ^ (acento circunflexo)  Exponenciação (3^2)
b)      §: Porcentagem. =>% (sinal de porcentagem) Porcentagem (20%)
c)      #: Concatenação. => função não dispõem valor.
d)      $: Valorização. => função $ (fixação) de coluna, linha e ambos
e)      &: Conexão de duas sequências de texto. =>& (E comercial) Conecta, ou concatena, dois valores para produzir um valor de texto contínuo ("mal"&"sucedido")


34- Quanto ao uso de efeitos de fonte em Microsoft Word, assinale a opção correta.
a)      Sobrescrito: posiciona o texto selecionado acima da linha de base e altera-o para um tamanho de fonte maior.
b)     Tachado: traça uma linha sobre o texto selecionado.
c)      Manuscrito: traça uma linha manuscrita sobre o texto selecionado.
As coleções de pincéis têm nomes como Word 2007, Manuscrito e Tradicional. 
d)     Tachado: realça o texto selecionado com linhas mais grossas.
e)      Subscrito: posiciona o texto selecionado abaixo da linha de base sem alterar tamanho de fonte.


35- Assinale a opção correta relativa à Internet.
a)      Os protocolos inibem regras de verificação de semântica, regulação, concatenação e virtualização nos acessos computacionais.
b)     FTP significa Protocolo de Topologia de Arquivos.
c)      Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pacotes.
d)     FTP significa Prioridade de Transferência de Funções.
e)      Os protocolos são ações geradoras de sintaxe, semântica, sinopses e sincronização em arquiteturas stand-by.
Protocolos - Classe de programas que tem como função principal o controle do fluxo de dados entre todos os pontos da rede, com regras rígidas de transmissão de dados independendo dos meios físicos ou atmosféricos ou geográficos, ou seja, a informação sai da origem e tem de chegar ao destino.
FTP (Protocolo de Transferência e Arquivo) - Cuida da transmissão do arquivo pela rede. Usado nos processos: download e upload. É o protocolo que tem a capacidade de se conectar a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre esses sistemas. O FTP inclui senhas de segurança; o controle de acesso exige que o usuário se identifique por meio de nome e senha para ter acesso aos arquivos do servidor. É o serviço mais completo, independente de plataforma. Outras características são: acesso interativo – o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num ser­vidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados – o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos­-texto ASCII ou EBCDIC, ou binário.
Segundo o Quadro OSI/ISO a camada de enlace: “...São feitos a formatação das mensagens e o endereçamento dos pontos. ...”, ou seja, “Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pacotes”.


36- Em Datamining, redução da dimensionalidade é:
a)      A expressão de um conjunto de dados por um conjunto menor de características do que em sua forma original.
b)     A redução dos espaços de variação dos dados em relação a seus espaços originais.
c)      A supressão de características consideradas de menor prioridade pelo gestor.
d)     A expressão de um conjunto de dados por um conjunto de características de dimensionalidade conhecida.
e)      A expressão de um conjunto de características por um outro conjunto de características de dimensionalidade invariante em relação à sua forma original.
O grande número de dimensões dos conjuntos de dados aumenta a complexidade das técnicas de manipulação e degrada o desempenho dos algoritmos de mineração de dados.  Para diminuir esses efeitos, as técnicas de redução de dimensionalidade têm por objetivo representar um conjunto de dados de dimensão E em outro espaço de dimensão menor que E, procurando manter as características do conjunto. Os processos de redução de dimensionalidade podem ser divididos em processos de extração de atributos e processos de seleção de atributos
  

37- Quanto aos esquemas permitidos pela arquitetura de um SGBD (Sistema de Gerenciamento de Banco de Dados), é correto afirmar que:
a)      Um esquema conceitual descreve em nível setorial as rotinas do banco de dados.
b)     Um esquema interno descreve a estrutura física do armazenamento do banco de dados.
c)      Um esquema externo descreve as estruturas de armazenamento dos usuários clientes.
d)     Um esquema setorizado descreve a estrutura lógica do armazenamento do banco de dados de uso interno.
e)      Um esquema superior descreve as visões de gestores de nível estratégico.
Na arquitetura de um SGBD têm como principal objetivo, separar aplicações do usuário dos dados físico que são dívidas nos esquemas abaixo:
·         Nível interno ou esquema interno - usa um modelo de dados que mostra a estrutura de armazenamento físico do banco de dados, os detalhes dos dados guardados e os caminhos de acesso.
·         Nível conceitual ou esquema conceitual - efetua uma descrição total da estrutura do banco de dados mas não ofere detalhes dos dados guardados no banco de dados.
·         Nível externo ou esquema de visão - descreve as visões do banco de dados para um grupo de usuários que mostra quais usuários terão acesso à esse banco.
Figura 1: Arquitetura das Camadas de um SGBD


38- Em um Banco de Dados Relacional:
a)      Uma linha é chamada de célula, um cabeçalho da coluna é chamado de top e a tabela é chamada de relação.
b)     Uma linha é chamada de relação, um cabeçalho da coluna é chamado de atributo e a tabela é chamada de n-tupla.
c)      Uma linha é chamada de tupla, um cabeçalho da coluna é chamado de sentença e a tabela é chamada de planilha.
d)     Uma linha é chamada de dataset, um cabeçalho da coluna é chamado de atributo e a tabela é chamada de normalização.
e)      Uma linha é chamada de tupla, um cabeçalho da coluna é chamado de atributo e a tabela é chamada de relação.
Tabelas (relações) – Os dados são externamente estruturados.
Linhas (Tuplas ou registros) – Tabela contém um conjunto.
Colunas (atributos ou campos) – Cada linha é composta por várias.


39- A virtualização de servidores é o particionamento de um servidor físico em múltiplos servidores a fim de que cada um
a)      tenha os provedores e as capacidades de monitoramento em sua própria máquina de compilação.
b)     tenha a execução e as aparências de provedores semânticos em sua própria hierarquia dedicada.
c)      tenha a aparência e as capacidades de execução em sua própria máquina dedicada.
d)     virtualize usuários dedicados em sua máquina de centralização dedicada.
e)      tenha a aparência lógica das capacidades de roteamento em sua própria máquina de depuração.
Para entender perfeitamente o conceito da tecnologia, deve-se traçar um paralelo entre o que é real e o que é virtual. Seguindo essa linha de raciocínio, algo real teria características físicas, concretas; já o virtual está associado àquilo que é simulado, abstrato. Dessa forma a virtualização pode ser definida como a criação de um ambiente virtual que simula um ambiente real, propiciando a utilização de diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina na qual estão hospedados.
Quando aos servidores, sua virtualização permite que, ao invés de se ter diversos subservidores (que utilizam apenas uma porcentagem dos recursos das máquinas em que estão hospedados), os processos sejam distribuídos de forma equânime entre um número menor de computadores (que, com isso, chegam mais próximos do aproveitamento total de sua capacidade). Isso reduz a quantidade de mão-de-obra técnica, o espaço para alocar as máquinas e o gasto com eletricidade necessários; tudo isso incorre em economia. È usado em computação das nuvens.


40- Assinale a opção correta relativa à Programação.
a)      O valor de uma variável é o conjunto da(s) lista(s) de controle acessadas por ela.
b)     O valor de uma variável é o conteúdo do(s) caractere(s) alfanuméricos de sua denominação.
c)      O identificador de uma variável é o conteúdo da(s) célula(s) de sequenciamento associada(s) a ela.
d)     O valor de uma variável é o conteúdo da(s) célula(s) de memória associada(s) a ela.
e)      O valor de uma variável de controle é o identificador de uma estrutura de repetição

O valor de uma variável é o conteúdo da(s) célula(s) de memória associada(s) a ela. É conveniente pensar na memória de um computador em termos de células abstratas, em vez de em termos de células físicas. As células físicas, ou unidades endereçáveis individualmente, das memórias da maioria dos computadores modernos têm tamanho de um byte, com um byte normalmente tenho tamanho de 8 bits – muito pequeno para a maioria das variáveis de programas. Uma célula abstrata de memória tem o tamanho necessário pela variável com qual está associada. Por exemplo, apesar de os valores de ponto flutuante poderem ocupar quatro bytes físicos em uma implementação de uma linguagem em particular, um valor de ponto flutuante é visto como se ocupasse uma única célula abstrata de memória. O valor de cada tipo não estruturado simples é considerado como ocupante de uma única célula abstrata. Daqui em diante, o termo célula de memória significa uma célula abstrata de memória. O valor de uma variável é algumas vezes chamado de lado direito (r-value) porque é requerido quando a variável é usada no lado direito de uma sentença de atribuição. Para acessar a lado direito, o lado esquerdo precisa primeiro ser determinado. Tais determinação não são sempre simples.

Nenhum comentário:

Postar um comentário