Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE)

Lista completa de Questões de Informática / Microinformática da Centro de Seleção e de Promoção de Eventos UnB (CESPE) para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

No que se refere aos conceitos básicos de redes de computadores e ao programa de navegação Microsoft Internet Explorer, julgue os itens que se seguem. Em uma rede de computadores, diversos protocolos podem ser utilizados no estabelecimento de uma única comunicação.

  • C. Certo
  • E. Errado

No que concerne a data mining (mineração de dados) e big data, julgue os seguintes itens. Devido à quantidade de informações manipuladas, a (cloud computing) computação em nuvem torna-se inviável para soluções de big data.

  • C. Certo
  • E. Errado

Um dos componentes fundamentais dos sistemas de gerenciamento de banco de dados é o gerenciador de transações. Com relação ao gerenciador de transações e às suas propriedades, assinale a opção correta.

  • A. A propriedade de isolamento garante que as transações bem-sucedidas sejam isoladas em meio físico tão logo sejam realizadas.
  • B. A propriedade de durabilidade garante que as restrições impostas a elementos de dados sejam atendidas.
  • C. A atomicidade é a propriedade que assegura que as atualizações relacionadas e dependentes ocorram dentro dos limites da transação ou nenhuma atualização será efetivada no banco de dados.
  • D. A propriedade de durabilidade certifica que nenhuma transação interfira nas atividades ou nas atualizações efetuadas por outra transação.
  • E. Um gerenciador de transações controla qual transação é executada e em que ordem no banco de dados, ao passo que é responsabilidade do log de dados assegurar que atualizações de objetos de dados estejam sempre consistentes.

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Recomenda-se que usuários da Internet, ao visitarem um site, digitem o endereço correto no navegador e não executem ações como, por exemplo, clicar em links sugeridos por outros sites, uma vez que esses usuários poderão ser redirecionados para páginas web impostoras.

  • C. Certo
  • E. Errado

Julgue os itens a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente computacional.

  • C. Certo
  • E. Errado

No que concerne a data mining (mineração de dados) e big data, julgue os seguintes itens. O uso prático de data mining envolve o emprego de processos, ferramentas, técnicas e métodos oriundos da matemática, da estatística e da computação, inclusive de inteligência artificial.

  • C. Certo
  • E. Errado

Considerando o teorema de Popek e Goldberg, segundo o qual, para qualquer computador convencional de terceira geração, um hipervisor poderá ser construído se o conjunto de instruções sensíveis daquele computador for um subconjunto de seu conjunto de instruções privilegiadas, assinale a opção correta.

  • A. A replicação de hardware é uma forma de virtualização na qual as aplicações de um sistema operacional X são executadas sobre outro sistema operacional Y, na mesma plataforma de hardware.
  • B. Os hipervisores nativos oferecem uma camada de virtualização composta por um sistema operacional hóspede e por um hardware virtual criado sobre os recursos de hardware oferecidos pelo sistema operacional nativo.
  • C. Em processadores que não sigam a restrição enunciada no teorema de Popek e Goldberg, é possível realizar a virtualização sem custo de desempenho, tratando-se as instruções sensíveis por meio da virtualização total ou da paravirtualização.
  • D. Na virtualização por emulação, o sistema operacional convidado e suas aplicações, desenvolvidas para uma plataforma de hardware A, são executados sobre uma plataforma de hardware B, distinta daquela.
  • E. Na tradução dinâmica, as instruções de máquina das aplicações são traduzidas, durante a execução, em outras instruções mais eficientes para a mesma plataforma.

A respeito da computação na nuvem e da segurança da informação, julgue os itens subsequentes. Para que se utilizem recursos da computação em nuvem, não é necessário que haja conexão com a Internet, já que todo o processamento é realizado no próprio computador do usuário.

  • C. Certo
  • E. Errado

No que concerne a data mining (mineração de dados) e big data, julgue os seguintes itens. Quem utiliza o data mining tem como objetivo descobrir, explorar ou minerar relacionamentos, padrões e vínculos significativos presentes em grandes massas documentais registradas em arquivos físicos (analógicos) e arquivos lógicos (digitais).

  • C. Certo
  • E. Errado

No que se refere aos fundamentos da pilha TCP/IP e às noções de protocolos de transporte TCP e UDP, assinale a opção correta.

  • A. Quando provêm de um mesmo processo de origem e possuem o mesmo programa de destino, os datagramas de usuário enviados pelo UDP são dependentes.
  • B. O cálculo do checksum realizado para datagramas UDP é idêntico ao cálculo para pacotes IP, incluindo o cabeçalho e os dados provenientes da camada de aplicação.
  • C. O TCP/IP é um conjunto de protocolos hierárquicos compostos por módulos interativos cujas camadas contêm protocolos interdependentes sem possibilidade de combinação.
  • D. A movimentação de dados na camada de transporte em TCP/IP é realizada pelo protocolo IP.
  • E. Na camada física e na de enlace, o TCP/IP suporta protocolos padrão e protocolos proprietários.
Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...