31- Assinale a opção correta relativa à Segurança da Informação.
a) Criptografia:
técnica para converter uma mensagem de texto entre sistemas operacionais
distintos.
b) Autenticação:
sequência de símbolos destinada a permitir que o algoritmo cifre uma mensagem
em texto claro ou decifre uma mensagem criptografada.
c) Autenticação:
procedimento destinado a autorizar a sintaxe de determinada mensagem.
d) Autenticação:
procedimento destinado a verificar a validade de determinada mensagem.
e) Inicializador:
sequência de símbolos destinada a permitir que o algoritmo inicie uma mensagem
em texto claro para decifrar uma mensagem criptografada.
Política de Segurança de Informações
Introdução
A segurança de informações visa a
garantir a integridade, confidencialidade, autenticidade e disponibilidade das
informações processadas pela organização e está intimamente relacionada com os
controles de acesso. Além de também trabalhar com confiabilidade, legalidade,
privacidade, vulnerabilidade.
Autenticidade
de informações
Consiste na garantia da veracidade da
fonte das informações. Por meio da autenticação, é possível confirmar a
identidade da pessoa ou entidade que presta as informações.
Confiabilidade de informações
É a garantia de que os sistemas
desempenharão seu papel com eficácia em um nível de qualidade aceitável.
Confidencialidade de informações
Consiste na garantia de que somente
pessoas autorizadas tenham acesso às informações armazenadas ou transmitidas
por meio de redes de comunicação. Manter a confidencialidade pressupõe
assegurar que as pessoas não tomem conhecimento de informações, de forma
acidental ou proposital, sem que possuam autorização para tal procedimento.
Disponibilidade de informações
Consiste na garantia de que as
informações estejam acessíveis às pessoas e aos processos autorizados, a
qualquer momento requerido, durante o período acordado entre os gestores da
informação e a área de informática. Manter a disponibilidade de informações
pressupõe garantir a prestação contínua do serviço, sem interrupções no
fornecimento de informações para quem de direito.
Integridade de informações
Consiste na fidedignidade de
informações. Sinaliza a conformidade de dados armazenados com relação às
inserções, alterações e processamentos autorizados efetuados. Sinaliza, ainda,
a conformidade dos dados transmitidos pelo emissor com os recebidos pelo
destinatário. A manutenção da integridade pressupõe a garantia de não violação
dos dados com intuito de alteração, gravação ou exclusão, seja ela acidental
ou proposital.Informática para Concursos
Legalidade de informações
Trata-se do embasamento legal das
operações que utilizam tecnologias de informática e telecomunicação.
Privacidade de informações
É a capacidade de controlar quem vê as
informações e sob quais condições.
Vulnerabilidade de informações
É definida como uma falha no projeto ou
implementação de um software ou sistema operacional que, quando explorada por
um atacante, resulta na violação da segurança de um computador. Existem casos
em que um software ou sistema operacional instalado em um computador pode
conter vulnerabilidade que permite sua exploração remota, ou seja, através da
rede. Portanto, um atacante conectado à internet, ao explorar tal
vulnerabilidade, pode obter acesso não autorizado ao computador vulnerável.
32- É função da computação em nuvem:
a) cortar
custos operacionais.
b) permitir
que departamentos de TI se concentrem em projetos operacionais em vez de manter
provedores funcionando.
c) cortar
custos situacionais, associados a instabilidades.
d) desvincular
a TI de esforços estratégicos de interesse da cúpula da organização.
e) otimizar
acessos indexados.
COMPUTAÇÃO NA
NUVEM (CLOUD COMPUTING)
O conceito refere-se à utilização
da memória e das capacidades de armazenamento e cálculo de computadores e
servidores compartilhados e interligados por meio da Internet. O armazenamento
de dados é feito em serviços que poderão ser acessados de qualquer lugar do
mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas,
serviços e arquivos é remoto, através da Internet - daí a alusão à nuvem. O uso desse modelo (ambiente) é mais viável do
que o uso de unidades físicas.
No modelo de implantação, segue
abaixo a divisão dos diferentes tipos de implantação:
Privado
- As nuvens privadas são aquelas construídas exclusivamente para um único
usuário (uma empresa, por exemplo). Diferentemente de um data center privado
virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele
possui total controle sobre como as aplicações são implementadas na nuvem. Uma
nuvem privada é, em geral, construída sobre um data center privado.
Público
- As nuvens públicas são aquelas que são executadas por terceiros. As
aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento,
o que pode parecer ineficiente a princípio. Porém, se a implementação de uma
nuvem pública considera questões fundamentais, como desempenho e segurança, a
existência de outras aplicações sendo executadas na mesma nuvem permanece
transparente tanto para os prestadores de serviços como para os usuários.
Comunidade
– A infraestrutura de nuvem é compartilhada por diversas organizações e suporta
uma comunidade específica que partilha as preocupações (por exemplo, a missão,
os requisitos de segurança, política e considerações sobre o cumprimento). Pode
ser administrado por organizações ou por um terceiro e pode existir localmente
ou remotamente.
Híbrido
- Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e
privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados
a partir de uma reserva de recursos em uma nuvem pública. Essa característica
possui a vantagem de manter os níveis de serviço mesmo que haja flutuações
rápidas na necessidade dos recursos. A conexão entre as nuvens pública e
privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente
implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é,
em geral, utilizado quando se refere às nuvens híbridas.
Vantagem da computação em nuvem é a possibilidade de utilizar
softwares sem que estes estejam instalados no computador. Mas há outras
vantagens:
√ Na
maioria das vezes o usuário não precisa se preocupar com o sistema operacional
e hardware que está usando em seu computador pessoal, podendo acessar seus
dados na "nuvem computacional" independentemente disso;
√ As
atualizações dos softwares são feitas de forma automática, sem necessidade de
intervenção do usuário;
√ O
trabalho corporativo e o compartilhamento de arquivos se tornam mais fáceis,
uma vez que todas as informações se encontram no mesmo "lugar", ou
seja, na "nuvem computacional";
√ Os
softwares e os dados podem ser acessados em qualquer lugar, bastando que haja
acesso à Internet, não estando mais restritos ao ambiente local de computação,
nem dependendo da sincronização de mídias removíveis.
O
usuário tem um melhor controle de gastos ao usar aplicativos, pois a maioria
dos sistemas de computação em nuvem fornece aplicações gratuitamente e, quando
não gratuitas, são pagas somente pelo tempo de utilização dos recursos. Não é
necessário pagar por uma licença integral de uso de software;
Diminui
a necessidade de manutenção da infraestrutura física de redes locais
cliente/servidor, bem como da instalação dos softwares nos computadores
corporativos, pois esta fica a cargo do provedor do software em nuvem, bastando
que os computadores clientes tenham acesso à Internet.
33- Quanto ao uso de operadores em fórmulas em Microsoft EXCEL,
assinale a opção correta.
a) <>:
Exponenciação. => ^ (acento circunflexo)
Exponenciação (3^2)
b) §:
Porcentagem. =>% (sinal de
porcentagem) Porcentagem (20%)
c)
#: Concatenação. => função não dispõem valor.
d)
$: Valorização. => função $ (fixação) de coluna,
linha e ambos
e) &:
Conexão de duas sequências de texto. =>& (E comercial) Conecta, ou concatena, dois valores para
produzir um valor de texto contínuo ("mal"&"sucedido")
34- Quanto ao uso de efeitos de fonte em Microsoft Word, assinale a
opção correta.
a) Sobrescrito:
posiciona o texto selecionado acima da linha de base e altera-o para um tamanho
de fonte maior.
b) Tachado: traça uma linha sobre o texto selecionado.
b) Tachado: traça uma linha sobre o texto selecionado.
c) Manuscrito:
traça uma linha manuscrita sobre o texto selecionado.
As coleções de pincéis têm nomes
como Word 2007, Manuscrito e Tradicional.
d) Tachado: realça o texto selecionado com linhas mais grossas.
d) Tachado: realça o texto selecionado com linhas mais grossas.
35- Assinale a opção correta relativa à Internet.
a) Os
protocolos inibem regras de verificação de semântica, regulação, concatenação e
virtualização nos acessos computacionais.
b) FTP
significa Protocolo de Topologia de Arquivos.
c) Sistemas
finais são conectados entre si por enlaces de comunicação e comutadores de
pacotes.
d) FTP
significa Prioridade de Transferência de Funções.
e) Os
protocolos são ações geradoras de sintaxe, semântica, sinopses e sincronização
em arquiteturas stand-by.
Protocolos - Classe de programas
que tem como função principal o controle do fluxo de dados entre todos os
pontos da rede, com regras rígidas de transmissão de dados independendo dos
meios físicos ou atmosféricos ou geográficos, ou seja, a informação sai da
origem e tem de chegar ao destino.
FTP (Protocolo de Transferência e
Arquivo) - Cuida da transmissão do arquivo pela rede. Usado nos processos:
download e upload. É o protocolo que tem a capacidade de se conectar a um
sistema remoto e fazer o acesso de diretórios e a transferência de arquivos
entre esses sistemas. O FTP inclui senhas de segurança; o controle de acesso
exige que o usuário se identifique por meio de nome e senha para ter acesso aos
arquivos do servidor. É o serviço mais completo, independente de plataforma.
Outras características são: acesso interativo – o protocolo FTP foi
desenvolvido para ser utilizado por aplicações com a finalidade de acessar
arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP,
poderia subir e baixar arquivos de um mainframe; diferentes formatos para os
dados – o FTP permite que o usuário informe formato de armazenamento dos dados,
por exemplo, os dados podem ser tratados como arquivos-texto ASCII ou EBCDIC,
ou binário.
Segundo o Quadro OSI/ISO a camada de enlace: “...São feitos a formatação das mensagens e o endereçamento dos pontos. ...”, ou seja, “Sistemas finais são conectados entre si por enlaces de comunicação e comutadores de pacotes”.
a) A
expressão de um conjunto de dados por um conjunto menor de características do
que em sua forma original.
b) A
redução dos espaços de variação dos dados em relação a seus espaços originais.
c) A
supressão de características consideradas de menor prioridade pelo gestor.
d) A
expressão de um conjunto de dados por um conjunto de características de
dimensionalidade conhecida.
e) A
expressão de um conjunto de características por um outro conjunto de
características de dimensionalidade invariante em relação à sua forma original.
O grande número de dimensões dos
conjuntos de dados aumenta a complexidade das técnicas de manipulação e degrada
o desempenho dos algoritmos de mineração de dados. Para diminuir esses efeitos, as técnicas de
redução de dimensionalidade têm por objetivo representar um conjunto de dados
de dimensão E em outro espaço de dimensão menor que E, procurando manter as
características do conjunto. Os processos de redução de dimensionalidade podem
ser divididos em processos de extração de atributos e processos de seleção de
atributos
37- Quanto aos esquemas permitidos pela arquitetura de um SGBD
(Sistema de Gerenciamento de Banco de Dados), é correto afirmar que:
a) Um
esquema conceitual descreve em nível setorial as rotinas do banco de dados.
b) Um
esquema interno descreve a estrutura física do armazenamento do banco de dados.
c) Um
esquema externo descreve as estruturas de armazenamento dos usuários clientes.
d) Um
esquema setorizado descreve a estrutura lógica do armazenamento do banco de
dados de uso interno.
e) Um
esquema superior descreve as visões de gestores de nível estratégico.
Na
arquitetura de um SGBD têm como principal objetivo, separar aplicações do
usuário dos dados físico que são dívidas nos esquemas abaixo:
·
Nível interno
ou esquema interno - usa
um modelo de dados que mostra a estrutura de armazenamento físico do banco de dados,
os detalhes dos dados guardados e os caminhos de acesso.
·
Nível
conceitual ou esquema conceitual - efetua uma descrição total da estrutura do banco de dados
mas não ofere detalhes dos dados guardados no banco de dados.
·
Nível externo
ou esquema de visão -
descreve as visões do banco de dados para um grupo de usuários que mostra quais
usuários terão acesso à esse banco.
38- Em um Banco de Dados Relacional:
a) Uma
linha é chamada de célula, um cabeçalho da coluna é chamado de top e a tabela é
chamada de relação.
b) Uma
linha é chamada de relação, um cabeçalho da coluna é chamado de atributo e a
tabela é chamada de n-tupla.
c) Uma
linha é chamada de tupla, um cabeçalho da coluna é chamado de sentença e a
tabela é chamada de planilha.
d) Uma
linha é chamada de dataset, um cabeçalho da coluna é chamado de atributo e a
tabela é chamada de normalização.
e) Uma
linha é chamada de tupla, um cabeçalho da coluna é chamado de atributo e a
tabela é chamada de relação.
Tabelas (relações) – Os dados são externamente estruturados.
Linhas (Tuplas ou registros) – Tabela contém um conjunto.
Colunas (atributos ou campos) – Cada linha é composta por várias.
39- A virtualização de servidores é o particionamento de um
servidor físico em múltiplos servidores a fim de que cada um
a) tenha
os provedores e as capacidades de monitoramento em sua própria máquina de
compilação.
b) tenha
a execução e as aparências de provedores semânticos em sua própria hierarquia
dedicada.
c) tenha
a aparência e as capacidades de execução em sua própria máquina dedicada.
d) virtualize
usuários dedicados em sua máquina de centralização dedicada.
e) tenha
a aparência lógica das capacidades de roteamento em sua própria máquina de
depuração.
Para entender perfeitamente o
conceito da tecnologia, deve-se traçar um paralelo entre o que é real e o que é
virtual. Seguindo essa linha de raciocínio, algo real teria características
físicas, concretas; já o virtual está associado àquilo que é simulado,
abstrato. Dessa forma a virtualização pode ser definida como a criação de um
ambiente virtual que simula um ambiente real, propiciando a utilização de
diversos sistemas e aplicativos sem a necessidade de acesso físico à máquina na
qual estão hospedados.
Quando aos servidores, sua virtualização permite que, ao invés de se ter diversos subservidores (que utilizam apenas uma porcentagem dos recursos das máquinas em que estão hospedados), os processos sejam distribuídos de forma equânime entre um número menor de computadores (que, com isso, chegam mais próximos do aproveitamento total de sua capacidade). Isso reduz a quantidade de mão-de-obra técnica, o espaço para alocar as máquinas e o gasto com eletricidade necessários; tudo isso incorre em economia. È usado em computação das nuvens.
Quando aos servidores, sua virtualização permite que, ao invés de se ter diversos subservidores (que utilizam apenas uma porcentagem dos recursos das máquinas em que estão hospedados), os processos sejam distribuídos de forma equânime entre um número menor de computadores (que, com isso, chegam mais próximos do aproveitamento total de sua capacidade). Isso reduz a quantidade de mão-de-obra técnica, o espaço para alocar as máquinas e o gasto com eletricidade necessários; tudo isso incorre em economia. È usado em computação das nuvens.
40- Assinale a opção correta relativa à Programação.
a) O
valor de uma variável é o conjunto da(s) lista(s) de controle acessadas por
ela.
b) O
valor de uma variável é o conteúdo do(s) caractere(s) alfanuméricos de sua
denominação.
c) O
identificador de uma variável é o conteúdo da(s) célula(s) de sequenciamento
associada(s) a ela.
d) O
valor de uma variável é o conteúdo da(s) célula(s) de memória associada(s) a
ela.
e) O
valor de uma variável de controle é o identificador de uma estrutura de
repetição
O valor de uma variável é o conteúdo
da(s) célula(s) de memória associada(s) a ela. É conveniente pensar na memória
de um computador em termos de células abstratas, em vez de em termos de células
físicas. As células físicas, ou unidades endereçáveis individualmente, das memórias
da maioria dos computadores modernos têm tamanho de um byte, com um byte
normalmente tenho tamanho de 8 bits – muito pequeno para a maioria das variáveis
de programas. Uma célula abstrata de memória tem o tamanho necessário pela variável
com qual está associada. Por exemplo, apesar de os valores de ponto flutuante
poderem ocupar quatro bytes físicos em uma implementação de uma linguagem em
particular, um valor de ponto flutuante é visto como se ocupasse uma única célula
abstrata de memória. O valor de cada tipo não estruturado simples é considerado
como ocupante de uma única célula abstrata. Daqui em diante, o termo célula de memória
significa uma célula abstrata de memória. O valor de uma variável é algumas
vezes chamado de lado direito (r-value) porque é requerido quando a variável é
usada no lado direito de uma sentença de atribuição. Para acessar a lado
direito, o lado esquerdo precisa primeiro ser determinado. Tais determinação não
são sempre simples.
Nenhum comentário:
Postar um comentário