Geral Flashcards

(53 cards)

1
Q

Sobre os tipos de backup disponíveis. A qual se refere a descrição abaixo:

Este tipo copia todos os arquivos selecionados e os marca como copiados. Se você tem dois arquivos em uma pasta, ele copiará ambos e os marcará, indicando que foram copiados.

A

Backup Normal (Completo ou Total)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quanto aos conceitos de organização e de gerenciamento de arquivos, às noções de vírus, worms e pragas virtuais e aos procedimentos de backup, julgue o item.

Os Backups incrementais são mais rápidos para restaurar que backups completos, pois armazenam menos dados.

A

Errado.

Vai um bizu relacionado à velocidade dos backups:

criação/espaço

IN

DI

CO

restauração

CO

DI

IN

OBS: IN(incremental), DI(diferencial) e CO(completo).

Portanto, voltando à questão, o backup incremental é mais lento que o completo, no que se refere à restauração.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Assinale a opção que apresenta o tipo de backup utilizado como referência para os demais.
Alternativas
A) incremental
B) completo
C) progressivo
D) diferencial
E) periódico

A

Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Procedimento de Segurança e Backup. Desta forma, passaremos a tratar da questão.

O Backup indicado para a primeira vez é o completo (Full), pois o backup incremental e diferencial tem ele por referência.

Feita essa breve introdução, pode-se concluir que “… o tipo de backup utilizado como referência para os demais é o completo”. Pois, não é possível realizar backup incremental e diferencial sem ter realizado primeiro o backup completo.

Gabarito do Professor: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape
Alternativas
A) híbrido.
B) diferencial.
C) de imagem do sistema.
D) incremental.
E) em tempo real.

A

Gabarito: B

Backup Completo:

  1. Inclui todos os dados selecionados.
  2. Captura uma imagem completa do sistema ou dos arquivos.
  3. Pode exigir mais tempo e espaço de armazenamento.

Backup Diferencial:

  1. Registra apenas as alterações desde o último backup completo.
  2. Mais rápido que backups completos, mas pode ocupar mais espaço ao longo do tempo.
  3. Para restaurar, você precisa do último backup completo e do último diferencial.

Backup Incremental:

  1. Salva apenas as alterações desde o último backup, seja completo ou incremental.
  2. Eficiente em termos de espaço, pois não duplica dados já salvos.
  3. Para restaurar, você precisa do último backup completo e de todos os incrementais desde então.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Sobre os tipos de backup disponíveis. A qual se refere a descrição abaixo:

Semelhante ao backup normal em termos de copiar todos os arquivos selecionados, a diferença é que ele não marca nenhum arquivo como copiado.

A

Backup de Cópia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O backup _____________ tem como vantagem a recuperação mais rápida que o incremental, pois precisa só do último completo, enquanto o incremental precisa do completo e dos incrementais.

A

diferencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O backup ______________ tem menor volume de dados, é mais rápido e ocupa menos espaço de armazenamento.

A

incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Uma vantagem do backup ____________ é que ele utiliza o incremental ou o diferencial depois do completo.

A

referencial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Backup _______________ - cria uma cópia exata dos dados em tempo real ou em intervalos regulares. Esse espelhamento pode ocorrer tanto em um dispositivo local como em um remoto. O grande risco é que, em caso de corrupção ou exclusão de arquivos, as alterações são replicadas no backup, o que pode levar à perda dos dados também na cópia de segurança.

A

espelhado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Backup _____________ é realizado dentro da mesma infraestrutura onde os dados originais estão armazenados, ou seja, na mesma localidade física ou na mesma rede.

A

local

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sobre os tipos de backup disponíveis. A qual se refere a descrição abaixo:

Copia apenas os arquivos que foram criados ou modificados desde o último backup normal e os marca como copiados. Por exemplo, se você criar um novo arquivo após um backup normal, ele copiará apenas esse novo arquivo.

A

Backup Incremental

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Sobre os tipos de backup disponíveis. A qual se refere a descrição abaixo:

Assim como o incremental, copia os arquivos criados ou modificados desde o último backup normal. No entanto, não marca os arquivos como copiados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Acerca de sistema de backup, julgue o item a seguir.

O backup incremental é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com vistas ao ganho de segurança — por meio da redundância de dados — e de desempenho

A

Errado.

Backup: ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.

Backup Completo (Full): É a cópia completa de todos os arquivos.

Backup Diferencial: Faz a cópia apenas das últimas modificações relativas ao último

backup completo (full). mas NÃO MARCA os arquivos copiados, com isso ACUMULA os arquivos para o próximo backup.

Backup Incremental: Faz a cópia das últimas alterações relativas ao último backup. Mas MARCA os arquivos copiados e com isso NÃO ACUMULA os arquivos para o próximo backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A opção ______________ no Windows 11 permite que o usuário reinstale o Windows. No entanto, ela não restaura um backup do Windows criado previamente com arquivos, aplicativos e configurações. Ela oferece a opção de manter arquivos pessoais, mas não restaura aplicativos ou configurações específicas.

A

“Restaurar PC”

A função “Restaurar PC” no Windows 11 permite que o usuário reinstale o Windows, mantendo ou removendo arquivos pessoais. Durante esse processo, muitos aplicativos instalados são removidos, especialmente os que não vêm pré-instalados com o Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

No Excel, existe uma funcionalidade chamada _________________ que permite restringir os tipo de dados que pode ser inserido em uma célula.

A

Validação de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

No MS Excel, a referência do endereço da célula L6 que fixa a linha e permite a variação da coluna é
Alternativas
A
6$ L.
B
L$ 6.
C
$ 6L.
D
$ L6.
E
$ L$ 6.

A

Prezados, a questão aborda conhecimentos pertinentes a Planilhas Eletrônicas, especificamente sobre semelhanças do LibreOfffice Excel.

Lembre-se que a referenciação das células do Excel é A1 (letra/coluna primeiro, depois número/linha). Letras ficam a esquerda e números a direita.

O $ (cifrão) é utilizado para fixar, isto é, bloquear que uma linha ou coluna seja automaticamente adaptada.

A célula L1 se refere a coluna L e a linha 6 e, desta forma, para fixar a linha dessa célula deve-se utilizar L$6.

Gabarito do Professor: Letra B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

A respeito de funcionalidades do Excel relativas a dados e suas transformações, julgue o item subsequente.

A funcionalidade planilha de previsão permite criar uma planilha para prever tendências de dados.

A

Certo.

A funcionalidade de planilha de previsão do Excel permite criar uma planilha para prever tendências de dados com base em um conjunto de dados históricos. A planilha de previsão usa um algoritmo para identificar a tendência dos dados e projetar os valores futuros. Essa opção está disponível na guia Dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

No que se refere ao sistema operacional Windows (10 e 11) e à segurança da informação, julgue o item a seguir.

A funcionalidade proteção do dispositivo com SmartApp Control no Windows 11 tem como objetivo assegurar que sejam executados somente aplicativos com boa reputação e que não comprometam os dados do usuário.

A

Certo.

Smart App Control basicamente ajuda a impedir que aplicativos maliciosos ou não confiáveis sejam executados no computador do usuário. Ela faz uso de IA ( inteligência artificial) para garantir que os aplicativos maliciosos ou não confiáveis não sejam executados no PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Em relação à edição de textos no MS Word e de planilhas no MS Excel, julgue o item a seguir.

A função CONT.VALORES() do MS Excel é utilizada para calcular a quantidade total de células em um intervalo selecionado da planilha em edição.

A

A alternativa cobra do candidato conhecimentos sobre o editor de planilhas da Microsoft, o Excel, mais especificamente sobre a operação “CONT.VALORES()”, bem como sua finalidade e uso correto.

A função CONT.VALORES conta as células contendo qualquer tipo de informações, incluindo valores de erros e texto vazio (“”).

A função CONT.VALORES não conta células vazias. Isso torna a questão errada quando ela diz que a função conta a quantidade de células selecionadas, ela conta a quantidade de células preenchidas.

GABARITO DA BANCA: ERRADO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Sobre a função CONT.SE do Excel.

Essa função conta o número de células em um intervalo que atendem a um determinado critério.

No caso, o critério é a data “15/12/2010” e o intervalo é o intervalo E3:E7 que contém as datas dos contratos.

Como ficara a formula a ser digitada na cédula C9 da planilha ?

A

A fórmula correta a ser inserida na célula C9 é

=CONT.SE(E3:E7;”15/12/2010”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Com relação ao uso da função PROCV no MS Excel, julgue o item que se segue.

A busca por um intervalo pode ser feita por correspondência aproximada ou correspondência exata.

A

A questão aborda conhecimentos acerca da estrutura das funções do Excel, mais especificamente quanto à função “PROCV”.

A função “PROCV” analisa uma coluna de uma matriz e move-se ao longo da linha para retornar o valor de uma célula. O “PROCV” possui a seguinte estrutura: “=PROCV(Valor procurado; intervalo de células; número da coluna; tipo de correspondência)”. Vale destacar que o campo “tipo de correspondência” é utilizado para que o usuário informe se a célula deverá retornar um valor exato ou aproximado. Para procurar por termos exatos, o usuário deverá inserir o número 0, para valores aproximados, o número 1.

Gabarito – Certo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Com relação ao uso da função PROCV no MS Excel, julgue o item que se segue.

Na busca por correspondência aproximada, os valores da primeira coluna da matriz devem estar classificados em ordem crescente.

A

A questão aborda conhecimentos acerca da função “PROCV”, mais especificamente quanto ao tipo de busca por correspondência aproximada.

A função “PROCV” analisa uma coluna de uma matriz e move-se ao longo da linha para retornar o valor de uma célula. O “PROCV” possui a seguinte estrutura: “=PROCV(Valor procurado; intervalo de células; número da coluna; tipo de correspondência)”. Vale destacar que o campo “tipo de correspondência” é utilizado para que o usuário informe se a célula deverá retornar um valor exato ou aproximado. Para procurar por termos exatos, o usuário deverá inserir o número 0, para valores aproximados, o número 1.

Caso o usuário opte pela correspondência aproximada os valores da primeira coluna da matriz de pesquisa devem estar classificados em ordem crescente, uma vez que o Excel usa uma técnica de busca binária para localizar o valor de pesquisa na primeira coluna da matriz.

Gabarito – Certo.

23
Q

Com relação ao uso da ferramenta MS Excel, julgue o item a seguir.

Ao serem automaticamente vinculadas à nova planilha, as tabelas dinâmicas criadas a partir de dados oriundos de fontes externas não precisam ser atualizadas.

A

A questão aborda conhecimentos acerca das funções dos recursos do Excel, mais especificamente quanto ao comando “Tabela Dinâmica”.

Tabela dinâmica é um recurso do Excel utilizado para realizar análises resumidas ou cálculos de um intervalo com grandes quantidades de informações. Para acessar esse comando, basta ir à guia “Inserir” e clicar no comando “Iniciar Tabela Dinâmica”, no grupo “Tabelas”.

Vale destacar que ao ser incluída em uma nova planilha, o usuário deverá realizar atualizações na nova tabela dinâmica a fim de que essa inclua os dados alterados com base na fonte de dados externas. Para isso, basta clicar na tabela dinâmica, ir na guia “Analisar”, do campo “Ferramentas de Tabela Dinâmica”, e clicar em “Atualizar”.

Gabarito – Errado.

24
Q

O objetivo básico da Camada de Enlace de Dados é assegurar a _____________________ entre sistemas conectados diretamente por um meio físico.

A

transferência confiável de dados

25
A ____________________ é um tipo de memória que armazena temporariamente dados para melhorar o desempenho do computador e transmissões online.
memória buffer
26
Julgue o item como certo ou errado: Diferentemente dos processadores modernos, que possuem sua própria memória interna, a memória buffer está localizada na memória RAM ou em outros componentes do computador.
Certo. A memória buffer é um tipo de memória que armazena temporariamente os dados enquanto eles são transferidos de um lugar para outro. Ela pode estar localizada na memória RAM, mas também pode estar em outros dispositivos, como discos rígidos, placas de vídeo e programas. Os processadores modernos também usam memórias buffer para melhorar o desempenho e a estabilidade .
27
Julgue o item como certo ou errado: A função da memória buffer não é armazenar os dados e as instruções mais frequentemente utilizadas pelo processador, mas sim armazenar temporariamente os dados que estão sendo movidos de um lugar para outro.
O item está certo. A memória buffer tem como função principal facilitar a comunicação entre dispositivos ou programas que operam em velocidades diferentes. Ela não armazena os dados e as instruções mais usados pelo processador, mas sim os dados que estão em trânsito. Essa função é desempenhada pela memória cache, que é um tipo de memória interna do processador.
28
Com relação a noções do sistema operacional Windows, sítios de busca na Internet e computação em nuvem, julgue o item a seguir No modelo SaaS de computação em nuvem, as atividades do provedor são essencialmente desenvolver, testar e implementar aplicações para hospedagem em um sistema de nuvem.
A questão aborda conhecimentos acerca da computação em nuvem, mais especificamente quanto ao Software como serviço (Saas). No modelo SaaS (Software as a Service) de computação em nuvem, o provedor é responsável por disponibilizar uma aplicação de software que pode ser acessada pelos usuários através da internet, sem que seja necessário instalar ou gerenciar a aplicação localmente. A definição apresentada no enunciado se refere ao modelo PaaS (Platform as a Service) que oferece uma plataforma completa para que os desenvolvedores possam construir, hospedar e gerenciar aplicativos na nuvem, sem se preocupar com a infraestrutura subjacente. Gabarito – Errado.
29
No que diz respeito ao sistema operacional Linux, ao editor de texto MS Word 2016, aos conceitos de redes de computadores e ao armazenamento de dados na nuvem, julgue o item seguinte. No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite a transmissão de até 10 bilhões de bits por segundo.
Certo. Resumo dos principais prefixos do sistema internacional de medidas utilizados em informática. Kb = Kilobits = 10^3 = 1.000 = mil Mb = Megabits = 10^6 = 1.000.000 = milhão Gb = Gigabits = 10^9 = 1.000.000.000 = bilhão Tb = Terabits = 10^12 = 1.000.000.000.000 = trilhão Feita essa breve introdução, passaremos a tratar da questão. 10 Gbps é igual a 10 x 10^6 bits por segundo, isto é, 10 bilhões de bits por segundo.
30
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. XSS é um ataque baseado na web e executado em aplicativos vulneráveis; nos ataques XSS, o conteúdo malicioso é entregue aos usuários por meio do JavaScript geralmente.
Certo. A questão aborda conhecimentos acerca dos tipos de ataques a redes de computadores, mais especificamente quanto ao ataque XSS. O ataque XSS é realizado pelos criminosos virtuais através da exploração das vulnerabilidades de segurança de aplicativos, permitindo que o criminoso insira códigos maliciosos no aplicativo e infecte os usuários que acessem o aplicativo ou página web. A entrega desse código maliciosos pode ser feita de diversas formas, como, por exemplo, Javascript, Flash ,CSS etc.
31
Julgue o próximo item, a respeito de ataques a redes de computadores, softwares maliciosos e vulnerabilidades em aplicações. Flood attack é um tipo de ação em redes de computadores com a finalidade de inundar a banda da rede para coletar informações referentes a dados pessoais e financeiros dos usuários.
Errado. Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Malware. Flood attack é um tipo de ataque que tem a finalidade de inundar a banda de um ou vários servidores DNS, isto é, um ataque de "negação de serviço" (DoS). Esse tipo de ataque faz com que mensagens legítimas não possam ser respondidas, e, consequemente, que o serviço fique indisponível. Feita essa breve introdução, pode-se concluir que o objetivo do Flood attack é tornar o serviço indisponível.
32
A respeito de proteção e segurança em computação, julgue o próximo item. Rootkit é um programa malicioso conhecido por apresentar propagandas.
Errado. A questão aborda conhecimentos acerca dos tipos de malwares e suas funções, mais especificamente quanto ao malware Rootkit. O malware “Rootkit” tem como objetivo, enquanto permanece oculto, permitir ao invasor o controle da máquina para a execução de códigos maliciosos ou roubo de dados. A definição apresentada no enunciado se refere ao “Adware”.
33
Ao se abrir um arquivo com a extensão ICS (.ics), o Outlook fará a inserção de um novo item de Alternativas A e-mail. B calendário. C contato. D tarefa.
Prezados, a questão aborda conhecimentos pertinentes a Correio Eletrônico, especificamente sobre Microsoft Outlook. O Microsoft Outlook é um software para gerenciamento de emails, contatos, agenda e calendários. Ele está disponível como Outlook para PC, Outlook na Web, Outlook para iOS e Outlook para Android. Acerca dessas versões, julgue os itens que se seguem. Já, arquivos de calendário são conhecidos como arquivos ICS, que é um formato amplamente utilizado para armazenamento de calendários. Feita essa breve introdução, pode-se concluir que “Ao se abrir um arquivo com a extensão ICS (.ics), o Outlook fará a inserção de um novo item de calendário.". Gabarito do Professor: Letra B
34
Julgue o item que se segue, a respeito de gestão de processos, padrão IEEE 802.11, serviços em nuvem e sistemas gerenciadores de bancos de dados. No modelo de serviço em nuvem PaaS, são responsabilidades do provedor o fornecimento e o gerenciamento do processamento físico, o armazenamento e o ambiente de hospedagem.
Errado. (Pesquisar mais sobre essa questão) Não é no PaaS que ocorre o fornecimento e gerenciamento do processamento físico pelo provedor, mas sim no IaaS. O PaaS fornece ferramentas de desenvolvimento, implantação e administração, provisão e gerenciamento de infraestrutura e middleware em nuvem para os consumidores. Como ambos usam a infraestrutura da nuvem para fornecer seus serviços, acredito que a parte do armazenamento esteja correta.
35
(MPE/MA – 2013) Na arquitetura da computação na nuvem ou Cloud Computing, a camada que se utiliza dos recursos de virtualização de recursos computacionais, como o hardware, para prover os serviços é a: a) AaaS. b) IaaS. c) NaaS. d) PaaS. e) SaaS.
A capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente é a IaaS. Nesse cenário, o usuário não tem o controle da infraestrutura física, mas – através de mecanismos de virtualização – possui controle sobre as máquinas virtuais, armazenamento, aplicativos instalados e possivelmente um controle limitado dos recursos de rede (Letra B).
36
(BANESTES – 2018) Organizações têm buscado diminuir os custos de TI transferindo seus ambientes computacionais, tais como servidores, máquinas virtuais e bancos de dados, para provedores de computação em nuvem. A modalidade de computação em nuvem em que o provedor de cloud é responsável por disponibilizar esses ambientes computacionais, e a organização contratante continua responsável por cuidar de toda configuração, instalação e manutenção desses ambientes, é denominada: a) IaaS b) PaaS c) SaaS d) SECaaS e) Xen.
Trata-se da infraestrutura – IaaS (Letra A).
37
(MPE/BA – 2017) Uma organização precisa lançar rapidamente sua própria aplicação, que será desenvolvida em uma linguagem de programação de domínio público. Para isso considera adotar um ambiente baseado na nuvem no qual seja possível desenvolver, testar, executar e gerenciar a aplicação, porém, delegando ao fornecedor da plataforma a responsabilidade de cuidar de toda a configuração necessária para o uso, como instalação de servidor de aplicação, sistema operacional, certificados, firewalls, e de atualizar e manter a infraestrutura. Nesse contexto, o ambiente de computação em nuvem mais adequado é: a) IaaS b) PaaS c) SaaS d) MaaS e) On premises
Ambiente em que é possível desenvolver, testar, executar e gerenciar a aplicação, delegando ao fornecedor da plataforma diversas responsabilidades é uma característica do PaaS (Platform as a Service) (Letra B).
38
(IF/PI – 2014) Como é conhecido o modelo de serviços de computação em nuvem (do Inglês “cloud computing”) que tem a capacidade de prover aos usuários aplicações on-line que rodam na infraestrutura da nuvem? a) CaaS. b) DaaS. c) IaaS. d) PaaS. e) SaaS.
Cuidado com a pegadinha – a questão trata da capacidade de prover aplicações online que rodam em uma infraestrutura. Quem fornece aplicações online é o SaaS (Software as a Service) que evidentemente pode rodar sobre uma infraestrutura (Letra E)
39
Julgue o item quanto à computação em nuvem, às noções de vírus, worms e pragas virtuais e ao Google Planilha. Na computação em nuvem, a IaaS (Infrastructure as a Service) oferece ao usuário serviços de aplicação prontos para uso. Entretanto, estes serviços não podem ser personalizados.
Errado. O IaaS (Infrastructure as a Service) é o modelo de nuvem que fornece ativos físicos como serviço. Ou seja, a empresa pode contratar uma infraestrutura de hardware, incluindo memória, armazenamento, processamento, rede e racks, por exemplo. A questão pediu a definição de Saas O SaaS (Software as a Service) é o fornecimento de softwares como serviço, tornando-o um dos modelos mais utilizados atualmente. O cliente adquire o direito de usar um sistema e não precisa instalá-lo em sua máquina — basta fazer login pela internet e pagar a mensalidade.
40
(PC/PI – 2018) Sobre computação em nuvem considere a afirmação abaixo: Nesse modelo em particular, o propósito específico é disponibilizar serviços por meio de interfaces como um navegador de Internet. As aplicações em nuvens são multiinquilinos, ou seja, são utilizadas por diversos clientes simultaneamente. Nesse modelo os usuários podem executar aplicativos através de múltiplos dispositivos na infraestrutura em nuvem. Exemplos, neste contexto, são o Google Docs, Salesforce. Considerando a afirmação apresentada, a mesma se refere ao modelo: a) SaaS b) HaaS c) IaaS d) PaaS e) DaaS
Trata-se de um SaaS. Cuidado com a pegadinha: a questão sempre coloca a palavra “infraestrutura” para confundir. No entanto, note que o enunciado trata de executar aplicativos em múltiplos dispositivos na infraestrutura da nuvem, mas o cerne da questão é a disponibilidade da aplicação na nuvem (Letra A).
41
Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a um ponto central compartilhado. Alternativas A) em barramento B) hierárquica C) em anel D) em estrela E) em malha
Estrela: A mais comum atualmente, a topologia em estrela utiliza cabos de par trançado e um concentrador como ponto central da rede. O concentrador se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem de tornar mais fácil a localização dos problemas. Gabarito: Letra D
42
Avalie a seguinte afirmação sobre as características da Computação em Nuvem: "A Computação em Nuvem é projetada para lidar com o crescimento a longo prazo, adaptando-se a mudanças na infraestrutura e na arquitetura. Isso é essencial para suportar um número crescente de usuários." Esta característica descreve qual conceito na Computação em Nuvem?
ESCALABILIDADE Ex.: você vai construir uma casa. Você planeja que ela pode ser facilmente ampliada, adicionando mais quartos, caso sua família cresça. A escalabilidade na computação em nuvem é como construir sua casa de modo que você possa aumentá-la de maneira permanente, planejada, conforme suas necessidades a longo prazo.
43
Avalie a seguinte afirmação sobre as características da Computação em Nuvem: "Capacidade de lidar com flutuações temporárias na demanda, ajustando automaticamente os recursos em tempo real" Esta característica descreve qual conceito na Computação em Nuvem?
ELASTICIDADE Ex.: agora imagine que você está organizando uma festa. Se mais pessoas do que você esperava aparecerem, você rapidamente coloca mais cadeiras, comida, bebida. Quando algumas pessoas saem, você recolhe as cadeiras extras.
44
A B C 1 V1 V2 V3 2 17 3 5 3 7 22 33 4 1 9 11 5 -2 4 55 6 50 84 73 7 7 54 -5 Considerando a figura precedente, que representa parte de uma planilha em elaboração no Excel, julgue o próximo item. A fórmula =DELTA(A7;A3), caso inserida na célula B8, produzirá 1 como resultado.
Certo. Exato. A fórmula =DELTA(A7;A3), se inserida na célula B8, produzirá 1 como resultado. A função DELTA no Excel é usada para comparar dois valores e retornar 1 se eles forem iguais, ou 0 se forem diferentes. No caso apresentado, o valor em A7 é igual a 7, e o valor em A3 também é igual a 7. Portanto, a função DELTA(A7;A3) retornará 1, o que torna a afirmação correta. Entendendo melhor a fórmula DELTA: A função DELTA no Excel é usada para comparar dois valores. Ela retorna 1 se os valores forem iguais e 0 se os valores forem diferentes. A sintaxe básica da função é: DELTA(valor1; valor2), onde "valor1" e "valor2" são os valores que você deseja comparar.
45
Julgue o item como certo ou errado: NO BACKUP INCREMENTAL , PARA RESTAURAR , VC PRECISA DE UM BACKUP COMPLETO MAIS TODOS OS INCREMENTAIS ATÉ A DATA DA RESTAURAÇÃO
Certo. TIPO DE BACKUP: Backup Completo: copia todos arquivos. Backup Diferencial: copia somente arquivos modificados/criados após último backup completo. Backup Incremental: copia arquivos modificados/criados DESDE último backup completo ou incremental. increMental: marca difereNcial: não marca Questão de revisão: Q2352991
46
O que é Scareware?
Scareware é um tipo de software malicioso que engana usuários, fazendo-os acreditar que seus computadores estão infectados com vírus. Ele frequentemente se apresenta em forma de caixas suspensas que parecem alertas legítimos de empresas antivírus, pressionando o usuário a pagar por um falso software de segurança que, na realidade, é malware destinado a roubar dados pessoais.
47
Scareware pode realmente proteger seu computador contra vírus?
Não. O Scareware é um software fraudulento que alega detectar ameaças inexistentes no seu computador para induzi-lo a comprar um falso software antivírus. Ao invés de proteger, ele expõe o usuário a riscos, podendo instalar malware ou roubar dados pessoais.
48
Um cibercriminoso liga para números aleatórios de uma sociedade empresária, passando-se por alguém do setor de suporte técnico. Uma dessas investidas telefônicas alcança Carlos, um colaborador recém-contratado que está com um problema legítimo em seu computador. O cibercriminoso oferece ajuda e, agradecido por alguém do suporte técnico estar ligando para ajudá-lo, Carlos compartilha informações sensíveis, como senhas e dados de cadastro, em troca de resolver o seu problema. Carlos foi vítima de um ataque de engenharia social denominado
quid pro quo O ataque de quid pro quo acontece quando um hacker solicita informações confidenciais de alguém em troca de algo. O próprio termo é traduzido como “isso por aquilo”, pois o cibercriminoso oferece à vítima algo em troca desses dados sensíveis. Isso pode acontecer, por exemplo, com o criminoso se passando por alguém do setor de tecnologia para abordar vítimas que tenham problemas relacionados aos seus sistemas ou equipamentos. Conforme as instruções do criminoso, a vítima fornece acesso aos códigos, desabilita programas importantes e instala malwares, acreditando que está recebendo um suporte legítimo e conseguirá solucionar seu problema.
49
O procedimento que captura apenas dados criados e modificados desde a última execução de um backup completo, é o backup
incremental Backups: Completo: cópia de todos os arquivos; Diferencial: cópia de todos os arquivos desde o último backup completo (caixinha com o "check" marcado); Incremental: cópia de todos os arquivos alterados desde o último backup, qualquer que seja (caixinha não marcada com o "check").
50
Julgue os item seguinte, a respeito de sistemas operacionais, tecnologias de redes de computadores e arquiteturas em nuvem. No modelo IaaS de serviço em nuvem, o consumidor gerencia e controla sistemas operacionais, armazenamento, componentes e sistemas de segurança e a infraestrutura de nuvem subjacente.
Errado. Subjacente: é aquilo que está localizado por baixo, que se desenvolve ou que aparece por baixo. A gerencia e controle da infraestrutura subjacente (localizado abaixo da nuvem) é responsabilidade da contratada (Amazon, Google, Microsoft etc) e não do consumidor/contratante.
51
Com relação a redes de computadores, julgue o próximo item. LinkedIn é um exemplo de rede social em que o usuário final acessa a aplicação e seus dados na nuvem por meio de um navegador web.
Certo. LinkedIn nada mais é do que um SAAS (software como serviço). Os dados do usuário estão na nuvem do software e o servidor do linkedIn também está na nuvem. Aproveito a questão para relembra-vos do conceito de nuvem aplicado ao caso: para o usuário final: SAAS (somente uso) para o desenvolvedor do linkedIn: PAAS (manutenção, correções...) Dica: SaaS = Sou eu (usuário dos programas) PaaS = Programador (Engenheiro de software) IaaS = Infraestrutura (Hardware)
52
Acerca de backup e recuperação de dados, julgue o item subsecutivo. O backup incremental tem como característica a cópia apenas dos dados alterados ou criados desde o último backup completo.
Errado. No backup incremental, são copiados apenas os dados que foram alterados ou criados desde o último backup, seja ele completo ou incremental. Dessa forma, ele não necessariamente requer um backup completo anterior. Cada backup incremental é baseado no último backup realizado, seja ele completo ou incremental.
53
A respeito de segurança da informação, julgue o item que se segue. Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.
Certo. Prezados, a questão aborda conhecimentos pertinentes a Segurança da Informação, especificamente sobre Malware. Um worm é um tipo de malware que é capaz de se espalhar automaticamente pela rede, infectando sistemas e estações de trabalho sem a necessidade de interação humana direta. Diferente de outros tipos de malware, como vírus, que precisam se anexar a arquivos para se espalharem, os worms têm a capacidade de se replicarem por conta própria, explorando vulnerabilidades em sistemas ou utilizando técnicas de replicação, como envio de cópias de si mesmo por e-mail, compartilhamento de arquivos em rede, exploração de vulnerabilidades em serviços de rede, entre outros.