Created by
Informática
Terms in this set (87)
Aprendizado de máquina: Sistemas baseados em machine learning só têm crescido, um exemplo de sistema são sites de conteúdo dinâmico e os sistemas de cartão de crédito.Errado. Um site de conteúdo dinâmico (Wordpress, Joomla, etc) não necessita de um aprendizado de máquina. Já um sistema cartão de crédito comumente utiliza de aprendizado de máquina para detectar fraudes e operações indevidas.Linguagem: R é uma linguagem de programação e um ambiente
de execução onde a linguagem é primariamente escrita na
forma de scripts que são interpretados.CertoLinguagem: R é utilizado para desenvolvimento de páginas Web.Errado. R é utilizado em aplicações de análises
estatísticas e de dados.Linguagem: R pode ser executada no Windows, Linux e Mac.Certo.API: Dentre as APIs existentes, destaca-se o POSIX, que permite a compatibilidade de sistemas operacionais Unix.CertoAPI: Dentre as APIs existentes, destaca-se o POSIX, que permite a compatibilidade entre diversas versões do sistema operacional Windows.Errado. POSIX não está relacionado ao sistema operacional Windows, e sim a sistemas operacionais Unix.API: Dentre as APIs existentes, destaca-se o POSIX, que permite a comunicação de dados financeiros entre bancos OpenBanking.Errado. POSIX não está relacionado ao sistema operacional Windows, e sim a sistemas operacionais Unix.Metadados: Durante a análise dos dados de um computador de um suspeito que foi aprendido, observou-se que os metadados dos arquivos haviam sido apagados. será possível visualizar o conteúdo dos arquivos e os dados complementares, como por exemplo data e hora da criação do arquivo, porém o endereço IP do arquivo terá sido perdido.Errado. Arquivos não mantêm endereço IP como metadado.Protocolo: O IMAP só baixa uma mensagem quando você
clica nele e os anexos não são baixados automaticamente.Certo. O IMAP permite que você acesse seu e-mail onde quer que esteja, de qualquer dispositivo. Ao ler uma mensagem de e--mail usando IMAP, você não está realmente baixando-a ou armazenando-a em seu computador; em vez disso, você está lendo a partir do serviço de e-mail. Como resultado, você pode verificar seu e-mail por diferentes dispositivos, em qualquer lugar do mundo: seu telefone, um computador, um computador de um amigo.Protocolo: O POP funciona contatando seu serviço de e-mail e baixando todas as suas novas mensagens dele. Depois que elas são baixadas em seu computador ou Mac, elas são excluídas do serviço de e-mail.Certo. Isso significa que, depois que o e-mail for baixado, ele só poderá ser acessado usando o mesmo computador. Se você tentar acessar seu e-mail de um dispositivo diferente, as mensagens que foram baixadas anteriormente não estarão disponíveis para você. O e-mail baixado é armazenado localmente em seu computador ou Mac, não no servidor de e-mail.No Sistema operacional Windows 10, é possível desinstalar
um software abrindo o Menu Iniciar, clicando com botão direito
sobre o programa que se deseja desinstalar e escolhendo
a opção desinstalar.CertoA computação em nuvem é a entrega de recursos de Tecnologia
da Informação sob demanda, por meio da Internet, com
definição de preço de pagamento conforme o uso.Certo. É um modelo pay-per-use, em que o usuário só paga por aquele serviço que consome.É um equipamento usado em redes locais para a conexão de outros equipamentos/hosts entre si.SwitchAmplifica o sinal de conexão de um ponto de acesso.RepetidorConecta redes distintas entre si.RoteadorAs distribuições do sistema operacional Linux são compostas por componentes que a integram. Qual o componente considerado o módulo do sistema, responsável pelo gerenciamento da memória, do acesso ao disco e dos processos em execução.KernelLINUX - O diretório /dev armazena os arquivos de desenvolvimento./dev - armazena os arquivos do dispositivo.Entre os delimitadores de pesquisa pelo Google, o comando
allinanchor:informática delimita a busca em links para a página
que está procurando por informática.Certo. Pesquisar em links para página: coloque "allinanchor:" antes do texto que deseja procurar em links para a página que está procurando. Por exemplo allinanchor:InformáticaEXTRANET: é uma rede de computadores que permite o acesso
externo (pela internet) de um conteúdo da intranet. Acesso
somente para pessoas autorizadas, assim como em uma intranet.Certo_____________ conteúdo da intranet disponibilizado na
internet para uso privado.ExtranetTodo conteúdo postado nas redes sociais é sujeito a controle
imediato.Errado. O acesso a conteúdos impróprios ou ofensivos: como não há um controle imediato
sobre o que as pessoas divulgam, pode ocorrer de você se deparar com mensagens ou imagens que contenham pornografia, violência ou que incitem o ódio e o racismo.As mensagens de propagação em massa (spam), não são usadas
nas redes sociais por se tratar de mensagens de e-mails.Errado. Os spams são mensagens de propagação em massa, geralmente com conteúdo comercial, que chega sem solicitação ou permissão do usuário. Em grande parte, são recebidas por e--mails, porém podem circular pelas redes sociais.O comando mkdir permite criar arquivos e diretórios.Errado. O comando mkdir permite criar somente diretórios.O Linux é um sistema multiplataforma, o que significa
que ele pode ser instalado e executado em diferentes tipos
de hardware.Certo.quais os atributos do Hexagrama Parkeriano? Dica: CIDA-PU· Confidencialidade;
· Integridade;
· Disponibilidade;
· Autenticidade;
· Posse ou Controle;
· Utilidade.API é um software utilizado no desenvolvimento e na integração
de software de aplicações.Errado. API é um conjunto de definições e protocolos utilizados no desenvolvimento e na integração de software de aplicações.Uma API em geral se destina a ser utilizada diretamente por
uma pessoa, por isso disponibiliza uma interface gráfica na internet
pela qual o usuário poderá interagir.Errado. Uma API, em geral, não se destina a ser usada diretamente por uma pessoa (o usuário final), e sim para a comunicação entre programas distintos para que realizem a troca de informações.Um dos objetivos das APIs é ocultar os detalhes internos de
como um sistema funciona.Certo. A API disponibiliza um contrato que descreve suas entradas e saídas, no entanto oculta seus detalhes internos, visando evitar o acoplamento e permitindo inclusive que a codificação do sistema seja alterada sem que haja alteração no
contrato previamente estabelecido.A API do Windows - Win32 foi criada para permitir que outros
sistemas operacionais, como por exemplo o Linux, se comuniquem
de forma transparente com o Windows.Errado. A API Win32 foi criada para que programas escritos para a plataforma Windows possam acionar recursos do sistema operacional de maneira transparente e suportem inclusive atualizações
de versão do sistema operacional.Checksum ou soma de verificação é um código usado para verificar a integridade de dados transmitidos através de um canal com ruídos ou armazenados em algum meio por algum tempo.O checksum é classificado como um metadado ...Os metadados de preservação têm como função instruir e documentar os processos de preservação digital de longo prazo, garantindo que os conteúdos digitais possam ser acessados e interpretados no futuro.Denomina-se cabo par trançado, em uma rede de comunicação, o
tipo de mídia de comunicação que realiza a conexão entre pontos,
é imune a ruídos elétricos e é responsável pela transmissão de dados com capacidade de largura de banda muito maior do que os cabos coaxiais.Errado.
Denomina-se cabo fibra óptica, em uma rede de comunicação, o tipo de mídia de comunicação que realiza a conexão entre pontos, é imune a ruídos elétricos e é responsável pela transmissão de dados com capacidade de largura de banda muito maior do que os cabos coaxiais e par trançados.A grande diferença entre vírus e worms está na forma como eles se propagam: o worm, ao contrário do vírus, não se propaga por meio da inclusão de cópias de si mesmo em outros programas, mas pela execução direta de uma de suas cópias.Certo.
O worm faz cópia de si e se autoexecuta explorando vulnerabilidades para se espalhar. O vírus precisa ser executado para contaminar outros arquivos e pastas fazendo cópias de si.No Mozilla Thunderbird, para se enviar cópias do e-mail
com o conteúdo ocultado, deve ser preenchido a opção Com
cópia oculta (Cco) durante a criação de uma nova mensagem
de e-mail, inserindo de um ou mais endereços como
destinatários.Errado. O conteúdo não vai estar ocultado e sim os destinatários do Cco não serão vistos pelos demais destinatários.Por padrão, a visualização de arquivos no Explorador de Arquivos do Windows 10, no layout conteúdo, permite que um arquivo
seja identificado por nome, data de modificação, tipo e tamanho.Errado. Por padrão, a visualização de arquivos no Explorador de Arquivos do Windows 10, no layout conteúdo, permite que um arquivo seja identificado por nome, data de modificação e tamanho. Não sendo visualizado o tipo, por padrão.Na comunicação entre dois dispositivos na Internet, o protocolo IP especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais.Certo. O IP é um protocolo desenvolvido para possibilitar a interconexão de redes. Estabelece regras e formatos para endereços e para roteamento dos pacotes.
O IP não estabelece uma conexão para envio dos pacotes, nem garante um serviço confiável de envio de mensagens com retransmissão em caso de perda.A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm, em comum, as camadas física, de enlace, de rede, de transporte e de aplicaçãoCERTO. O modelo OSI possui sete camadas enquanto o TCP/IP é dividido em cinco. O modelo OSI é um modelo teórico que serviu de base para o modelo TCP/IP, todas as camadas do TCP/IP estão presentes no modelo OSI, são elas: Aplicação, Transporte, Rede, Enlace e Física.TGS: Embora não seja dirigido a riscos, o modelo de desenvolvimento de sistemas espiral de Boehm inclui, em seu framework, a etapa de análise e validação dos requisitos.A afirmação está ERRADA.
O modelo de Boehm é dirigido a risco, este modelo é para análise de riscos e traz principais características dos outros modelos de desenvolvimento de software.TGS: Uma das etapas descritas em um método de desenvolvimento de sistema clássico é a de análise e definição de requisitos, etapa em que as restrições e as metas do sistema são obtidas por meio de consulta a usuários, com o objetivo de realizar a especificação do sistema.Certo.Os roteadores operam na camada de rede do modelo ISO/OSI.Certo. A camada de rede realiza roteamento de funções, e também pode realizar a fragmentação e remontagem e os erros de entrega de relatório. Roteadores operam nesta camada, enviando dados em toda a rede estendida e tornando a Internet possível.Caso o usuário tenha recebido um conjunto de arquivos com trojan em seu conteúdo e esses arquivos estejam em uma mídia de armazenamento local em sua estação de trabalho, recomenda-se a utilização de IDS (intrusion detection system) para a realização da limpeza dos arquivos.ERRADO. Nessa situação deve-se utilizar o software Antivirus que detecta, impede e atua na remoção de programas de software maliciosos, como vírus e worms.A análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.Certo. Conceito correto sobre análise de clustering em outras palavras, essa é uma técnica de estatística usada para classificar elementos em grupos, de forma que elementos dentro de um mesmo cluster sejam muito parecidos, e os elementos em diferentes clusters sejam distintos entre si.Entropia da informação é uma medida de certeza de que o intervalo contém um parâmetro da população.Errado. A entropia é uma medida da desordem, da característica do sistema de perder sua capacidade de produzir entradas corretas de acordo com as entradas recebidas.Se uma tabela de banco de dados tiver 205 atributos, então isso significa que ela tem 205 registros.Errado. Se uma tabela tiver 205 atributos, ela tem 205 colunas, não registros. Os registros correspondem às linhas da tabela.Em um sistema gerenciado de banco de dados, as restrições de integridade garantem que os dados possam ser armazenados, consultados e utilizados com confiabilidade.O SGBD - Sistema Gerenciador de Banco de Dados - é uma coleção de ferramentas e programas que permitem a criação e a manipulação de bancos de dados e de seus registros. Esse sistema irá restringir algumas operações em determinados momentos a fim de que seja mantida a integridade dos dados. Quando os dados permanecem íntegros, é possível utilizá-los e consultá-los sem preocupação, pois há garantia de que estes são precisos e consistentes.
Gabarito: CertoUma hiperchave é uma tupla que permite recuperar uma relação de uma tabela.ERRADA. Tupla é uma representação de uma linha no banco de dados. Hiperchave não existe esse conceito em um banco de dados.Na linguagem SQL (structured query language), DTL (data transaction language) são comandos responsáveis por gerenciar diferentes transações ocorridas dentro de um banco de dados.Certo. O comando DTL (data transaction language) é responsável por gerenciar transações. Ademais, a DTL é dividida em 3 comandos: BEGIN TRAN, COMMIT e ROLLBACK.API é um padrão XML usado para desenvolver uma interface de aplicativos em dispositivos computacionais em servidores HTTP ou HTTPS.Errado. API é um padrão usada para fazer a comunicação entre plataformas diferentes, porém, não é um padrão desenvolvido com XML.O ReadyBoost do Windows 10 é uma funcionalidade que permite aumentar a capacidade de memória do computador caso o sistema esteja lento por insuficiência da memória RAM.Certo.
Funcionalidade encontrada nas propriedades de um Pen Drive, desde que compatível com a tecnologia.O resultado do código abaixo será: Aprovado Aprovado Aprovado
var1 <- var2 <- var3 <- "Aprovado"
print (var1)
print (var2)
print (var3)Errado. O resultado correto será:
Aprovado
Aprovado
AprovadoO certificado digital possui a assinatura da Autoridade de Registro que o emitiu, bem como os dados individuais identificadores do proprietário para quem ele foi emitido, e, ainda, as chaves pública e privada atribuídas a este proprietário.Errado. Quem emite os certificados digitais são as Autoridades Certificadoras, e sua assinatura é vinculada ao certificado emitido.O resultado do código abaixo será: Maria
meu-nome <- "Maria"
escolaridade <- pós-graduado
print (meu-nome)Errado.
Não é permitida a declaração de variável com palavras unidas por hífen.Na criptografia simétrica, com o uso da chave pública do destinatário, o remetente conseguirá criptografar uma mensagem de forma que apenas o proprietário da respectiva chave privada poderá ler as informações, garantindo assim a confidencialidade da mensagem.Errado.
Lembre-se que sempre usamos as duas chaves da mesma pessoa, ou seja, não é possível "misturar" as chaves de pessoas diferentes, porém, isso é feito com a criptografia assimétrica.A descoberta de conhecimento em base de dados utiliza de áreas diferentes, como aprendizado de máquina e IA - Inteligência Artificial.Errado. Machine Learning faz parte da INTELIGÊNCIA ARTIFICIAL.O FTP (File Transfer Protocol) é uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na Internet. Utilizando as portas 20 e 21, que, respectivamente, fazem o controle da conexão e a transferência de dados.Errado.
As portas 20 e 21 fazem, respectivamente, a transferência de dados e o controle da conexão.O atalho do teclado no Windows 10 para fazer esse bloqueio requer o pressionamento combinado das teclas ...Logotipo Windows + LTecla de atalho para abrir a janela de diálogo Configurações? Essa ferramenta é bem semelhante ao Painel de Controle, mas com uma interface bem mais "clean" e adaptada ao estilo visual minimalista do Windows 10.Logotipo Windows + IAcerca da criação de conta no Windows 10 Pro, é possível criar uma conta de usuário local que possua permissões de administrador, mesmo que se trate de uma conta offline.Certo. Você pode criar uma conta de usuário local (uma conta offline) para qualquer pessoa que use seu PC com frequência. Além disso, essa conta pode possuir permissões de administrador.Acerca da criação de conta no Windows 10 Pro, é possível adicionar ao grupo família contas que sejam automaticamente de confiança e tenham permissões de administrador.Errado. É possível criar um grupo família com o Microsoft Family Safety, mas as contas não são adicionadas automaticamente. Os organizadores da família são os administradores de um grupo da família. Eles podem adicionar e remover membros, gerenciar limites e permissões e visualizar detalhes de relatórios de atividades.Em se tratando do sistema operacional Windows 10, os nomes de arquivos podem ter até 256 caracteres, desde que não incluam símbolos como os seguintes: ? " / \ < > * | : ".Errado. No sistema Windows 10 o limite é de 260 caracteres para nome de arquivos e pastas e os caracteres e os símbolos não permitidos são: \ / : * ? " < > |. Portanto, temos o erro em afirmar que é de até 256 caracteres e também em colocar duas aspas duplas sendo que o correto seria apenas o que foi mostrado anteriormente.No Windows 10, o comando sfc /scannow verifica a integridade dos arquivos protegidos do sistema operacional e substituirá versões incorretas, corrompidas, modificadas ou danificadas pelas versões corretas sempre que possível.CERTO. O comando sfc /scannow verificará todos os arquivos protegidos do sistema, substituindo os arquivos corrompidos por uma cópia em cache que está localizada em uma pasta compactada em: %WinDir%\System32\dllcache.O Windows 10 permite a criação de novas desktops virtuais por meio do recurso Visão de Tarefas, o qual pode ser acionado por meio das teclas WIN+TAB.Certo.No Windows, para excluir um arquivo definitivamente, é necessário clicar o nome do arquivo, contido no gerenciador de arquivos, e pressionar as teclas SHIFT + DELETE.Errado. Observe o uso da palavra "necessário". Também existem outra maneiras de excluírem um arquivo de maneira definitiva:Ao enviar um arquivo criptografado, será utilizada a chave
privada do remetente para criptografar os dados.Errado. É utilizada a chave pública do destinatário para
criptografar os dados.O princípio básico de segurança da informação garantido
pela criptografia simétrica é a confidencialidade, enquanto a
criptografia assimétrica garante também a integridade.Errado. Tanto a criptografia simétrica quanto a criptografia assimétrica garantem apenas o princípio da confidencialidade.A chave privada do destinatário é utilizada para descriptografar
os dados codificados.Certo. A chave privada do destinatário é utilizada para
descriptografar os dados codificados.o diretório do sistema operacional Linux no qual
são armazenados os arquivos de inicialização do sistema./boot - armazena os arquivos de inicialização do sistema.o diretório do sistema operacional Linux no qual
são armazenados os arquivos do superusuário./root - armazena os arquivos do superusuário.o diretório do sistema operacional Linux no qual
são armazenados as pastas pessoais dos usuários cadastrados./home - armazena as pastas pessoais dos usuários cadastrados.o diretório do sistema operacional Linux no qual
são armazena diretório inexistente./bios - diretório inexistente.o diretório do sistema operacional Linux no qual
são armazenados os arquivos de configuração do sistema./etc - armazena os arquivos de configuração do sistema.O padrão 802.16, também conhecido como WiMAX, foi desenvolvido
especificamente para ser utilizado no seguinte tipo de rede
ao falarmos de redes categorizadas por sua extensão geográfica. A questão refere-se a rede WAN.Errado. É a rede MAN, pois o WiMAX foi um padrão desenvolvido em 2001 pelo IEEE para padronizar uma rede metropolitana sem fio de banda larga.É uma maneira alternativa de observação de dados de uma ou mais
entidades (tabelas), que compõem uma base de dados. Pode ser
considerada como uma tabela virtual ou uma consulta armazenada.views.APIs definem um contrato pelo qual dois softwares podem se comunicar. Para que isso ocorra, deve ser utilizado um formato de serialização de dados que seja conhecido pelas aplicações que estão se comunicando. O formato utilizado para troca de dados de uma API SOAP via internet é JSON.Item incorreto, JSON é um formato de serialização de dados, porém não é utilizado por Web Services SOAP.APIs definem um contrato pelo qual dois softwares podem se comunicar. Para que isso ocorra, deve ser utilizado um formato de serialização de dados que seja conhecido pelas aplicações que estão se comunicando. O formato utilizado para troca de dados de uma API SOAP via internet é XML.Item correto, mensagens SOAP utilizam o padrão XML para troca de mensagens sob a forma de um envelope que contém um cabeçalho e um corpo.Metadados descritivos especificam um recurso para fins como descoberta e identificação. Pode incluir elementos como título, resumo, autor e palavras-chave.Certo.Metadados estruturais indicam como os objetos compostos são colocados juntos, por exemplo, como as páginas são ordenadas
para formar capítulos.Certo. Metadados estruturais descrevem a estrutura de objetos e de banco de dados, como tabelas, colunas, chaves e índices.Metadados (III) fornecem informações para ajudar a gerenciar um recurso, como quando e como ele foi criado, tipo de arquivo e outras informações técnicas e quem pode acessá-lo.Certo. Os metadados administrativos geralmente capturam o contexto necessário para compreender os recursos de informação, como criação ou aquisição dos dados, gerenciamento de direitos e disposição.
Students also viewed
REPASO 2° PARCIAL
89 terms
Mauricio_Bernal8Teacher
4° ano - Grupo 12
10 terms
MICHELE_FISICATeacher
1/3