INFORMÁTICA BANCO DE ERROS Flashcards

1
Q

O que é PowerBI?

A

ferramenta moderna utilizada para gerar dashboards de visualização de dados oriundos de fontes separadas e que facilita a integração de conteúdos armazenados em arquivos de formatos diferentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Uma VPN, ou rede privada virtual, aplica criptografia aos pacotes de dados em nível da camada de aplicação por meio do protocolo HTTPS.

A

A rede privada virtual, aplica criptografia aos pacotes de dados em nível da camada de rede por meio do protocolo IPSec, criptografando os pacotes IP de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O HTTPS utiliza criptografia SSL/TLS para proteger a comunicação entre o navegador do usuário e o servidor web.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é um backbone?

A

Um backbone é uma conexão central de alta velocidade que comporta um grande número de conexões, sendo de alta largura de banda, por onde trafega um volume imenso de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Em redes de comunicação de dados, o protocolo ARP associa um endereço IP a um endereço MAC, enquanto o protocolo RARP trabalha de forma oposta, ou seja, associa um endereço físico MAC a um endereço lógico IP.

A

Errado, os conceitos estão invertidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

No modelo OSI, a camada de enlace é responsável pela retransmissão de quadros entre dispositivos na mesma rede.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Uma topologia de rede em estrela apresenta um ponto único de falha, pois a comunicação depende de um dispositivo central, como um switch.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Um firewall de aplicação (proxy) é capaz de monitorar e controlar dados a nível de aplicação, como HTTP, SMTP e FTP, podendo bloquear acessos com base no conteúdo das requisições.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O protocolo SMTP é utilizado para o envio de mensagens de e-mail, enquanto os protocolos POP e IMAP são usados para a recepção e sincronização de mensagens, sendo o POP caracterizado pela sincronização automática entre múltiplos dispositivos.

A

Errado. POP3 é usado para a recepção de e-mails, mas não oferece sincronização automática entre múltiplos dispositivos.
PORÉM o IMAP permite a sincronização dos e-mails entre o servidor e todos os dispositivos conectados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Os switches tradicionais, dispositivos de rede comumente utilizados para interconectar dispositivos em redes locais (LANs), operam na camada 3 do modelo ISO/OSI, permitindo a comutação de pacotes com base em endereços IP para determinar a rota correta para o tráfego de dados.

A

Os switches tradicionais operam na camada 2 (enlace) do modelo ISO/OSI, onde utilizam endereços MAC (Media Access Control) para encaminhar quadros de dados entre dispositivos conectados na mesma rede local. Eles não utilizam endereços IP nem realizam roteamento, que é uma função típica de dispositivos como roteadores, que operam na camada 3 (rede).
Existem, no entanto, switches de camada 3, conhecidos como switches multilayer, que combinam funcionalidades de comutação e roteamento. Eles podem operar tanto na camada 2 para encaminhamento de quadros quanto na camada 3 para rotear pacotes de dados entre diferentes sub-redes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O protocolo IP é utilizado para rotear pacotes de dados entre redes diferentes e identificar exclusivamente dispositivos em uma rede global, como a internet.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No Microsoft Excel 365, ao utilizar o recurso de Preenchimento Relâmpago, o usuário pode preencher automaticamente uma coluna inteira com base em um padrão observado nos dados sem a necessidade de fórmulas ou comandos adicionais.

A

Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O Libre Office, através do menu Tabela, possibilita a inserção de tabelas e planilhas do Libre Office Calc.

A

Errado
A inserção de planilhas do Libre Office Calc se dá através do menu Inserir, objeto, Objeto OLE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A Polícia Federal optou por usar tanto pacote de escritório proprietário, nesse caso o pacote Office versão 2019, como software livre, nesse caso o pacote Libreoffice versão 7, ambos em português Brasil nas suas configurações padrão. Um usuário que use o editor de textos Word, do pacote office, e o Writer, do pacote Libreoffice, e deseje alinhar um parágrafo previamente selecionado à esquerda, pode usar, no Word e no Writer, respectivamente, os seguintes atalhos: CTRL+Q e CTRL+L.

A

Certo
Vamos conhecer os outros atalhos: CTRL+N (negrito no Word; novo documento no Writer); CTRL+B (salvar no Word; negrito no Writer); CTRL+J (justificar em ambos); CTRL+E (centralizar em ambos); CTRL+L (localizar no Word; alinhar à esquerda no Writer) e CTRL+Q (alinhar à esquerda no Word; fechar o documento no Writer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual protocolo especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais

A

O protocolo IP especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais. Endereço de Protocolo da Internet (Endereço IP/IP address) é um número atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual protocolo possibilita a transferência de dados na internet, com as características de confiabilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na ordem de envio.

A

O TCP é o protocolo responsável em transportar os pacotes de dados da rede. Utilizado em transporte de pacotes que exigem confiabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O MAC (Media Access Control) é um endereço físico e único, muito associado a diferentes interfaces de comunicação em dispositivos de rede, tais como switch, onde tal endereço é checado em uma tabela interna.

A

Está correta. O switch envia quadros para diferentes portas de destino, fazendo análise do endereço MAC de destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Os pacotes são empacotados em quadros na camada de aplicação.

A

Os pacotes, camada de rede, são empacotados em quadros na camada de enlace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O proxy é usado para evitar a contaminação de máquinas por malwares.

A

Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. Todos os dados que deseja acessar na internet são disponibilizados por um servidor. Logo, o servidor proxy atende seus pedidos e repassa os dados do usuário à frente. O cliente conecta-se a um servidor proxy, requisita algum serviço e cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando o seu pedido para o seu PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O endereço físico (endereço IP), é o endereço atribuído pela camada de rede

A

O IP é um endereço lógico, o endereço físico é o MAC Address.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Diferença entre SSH e TELNET

A

Ambos servem para acesso remoto, todavia o SSH usa criptografia, estabelecendo comunicação segura

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O protocolo HTTPS é constituído pelo protocolo HTTP da camada de aplicação em conjunto com o protocolo de segurança SSH (Secure Socket Http), fornecendo proteção com criptografia dos dados.

A

O erro está no protocolo SSH, o qual é o Secure Shell, ou seja, o protocolo de acesso remoto com criptografia. No HTTPS, é usado o protocolo de segurança TLS (Transport Layer Security).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qual protocolo faz com que o HTTP seja seguro(HTTPS)

A

TLS - Transport Layer Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Função do DNS

A

localizar e traduzir para números IP os endereços dos sites que digitamos nos navegadores.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Quebra de página no WRITER e página em branco no WORD
CTRL + Enter
26
Gateways são dispositivos para conectar clientes com os servidores na nuvem, e sem eles, o acesso não será possível.
Errado. Gateway é um dispositivo usado para interligar duas redes distintas que usam protocolos de comunicação diferentes. Para acesso aos dados armazenados em servidores na nuvem, o uso de gateways não é obrigatório, e sequer passa pelas demandas do cliente.
27
O SSH (Secure Shell) é um protocolo de segurança usado em várias aplicações na Internet, suportando tráfego criptografado e preservando exclusivamente a autenticidade do servidor.
Errado. O SSH é um protocolo de acesso remoto, sucessor do telnet, que emprega o uso de criptografia para o tráfego seguro de dados do acesso pela rede. Ademais, o SSL utiliza o certificado digital do servidor para garantir sua autenticidade mas o SSL também possibilita autenticação por parte do cliente utilizando para isto criptografia assimétrica.
28
O protocolo de transferência de arquivos (FTP) utiliza duas conexões paralelas em portas distintas com o servidor: uma porta para a conexão de controle e outra para a conexão que viabiliza a transferência de dados.
Certo. FTP→Protocolo de transferência de Arquivos, porta 21 controle, porta 20 transferência. HTTP→Protocolo de hipertexto porta 80 HTTPS→Protocolo de hipertexto Seguro (TLS, SSL) porta 443.
29
Faixas de endereços IP privadas são as:
São três faixas de endereços IPv4 reservadas para redes privadas, com variações. Iniciadas com 10.xxx.xxx.xxx, 172.16.xxx.xxx e 192.168.xxx.xxx
30
A Camada Física cuida da transmissão de bits por um meio de comunicação.
Certo. Sua principal função é garantir a transferência confiável de bits entre dispositivos em uma rede.
31
O protocolo FTP (File Transfer Protocol) utiliza duas conexões TCP paralelas para transferir um arquivo: uma conexão de controle e uma conexão de dados.
Certo. A primeira conexão, chamada de conexão de controle, é estabelecida para enviar comandos e receber respostas entre o cliente e o servidor, controlando a sessão de transferência. A segunda conexão, conhecida como conexão de dados, é utilizada especificamente para a transferência real dos arquivos.
32
O DHCP é um Protocolo de Configuração Dinâmica de Endereços de Rede que opera na Camada de Rede.
Errado. Trata-se de um protocolo da Camada de Aplicação que permite a alocação estática e dinâmica de endereços lógicos, que pode ser manual ou automática, ou seja, é um protocolo através do qual é possível fazer automaticamente a configuração dinâmica de um computador ligado a uma rede TCP/IP.
33
Na aplicação das regras para a transformação do modelo ER em um modelo relacional, é necessário realizar a fusão das tabelas referentes às entidades envolvidas no relacionamento.
Errado. Só pode realizar a fusão entre as entidades caso o relacionamento seja do tipo 1:1. Portanto, criará uma nova tabela associativa se for N:N. No caso de 1:N há a adição de colunas na entidade com cardinalidade máxima
34
Fases de Sistemas de Informação:
Fases de Sistemas de Informação: 1 - Planejamento (O objetivo do planejamento de projeto é fornecer uma estrutura que possibilite ao gerente fazer estimativas razoáveis de recursos, custos e prazos). 2 - Análise e Especificação de Requisitos (Nesta fase, o processo de levantamento de requisitos é intensificado. O escopo deve ser refinado e os requisitos mais bem definidos. Uma vez capturados os requisitos do sistema a ser desenvolvido, estes devem ser modelados, avaliados e documentados. Uma parte vital desta fase é a construção de um modelo descrevendo o que o software tem de fazer (e não como fazê-lo). 3 - Projeto (Esta fase é responsável por incorporar requisitos tecnológicos aos requisitos essenciais do sistema, modelados na fase anterior e, portanto, requer que a plataforma de implementação seja conhecida. Envolve duas grandes etapas: projeto da arquitetura do sistema e projeto detalhado). 4 - Implementação (A fase de implementação realiza esta tarefa, isto é, cada unidade de software do projeto detalhado é implementada) 5 - Testes (diversos níveis de testes, a saber, teste de unidade, teste de integração e teste de sistema). 6 - Entrega e Implantação 7 - Operação 8 - Manutenção
35
36
Tecla de verificar ortografia no Writer
F7
37
O Snowflake Schema é um modelo de banco de dados que segue uma abordagem altamente normalizada , geralmente até a 3ª Forma Normal (3FN) ou além.
Certo
38
O que é data Warehouse e suas características?
“Data Warehouse é uma coleção de dados orientados por assuntos, integrados, variáveis com o tempo e não voláteis, para dar suporte ao processo de tomada de decisão“.
39
Um esquema em estrela é um modelo multidimensional no qual os atributos das tabelas fato e dimensão podem ser usados para filtrar, agrupar e agregar os fatos.
Certo
40
Os triggers são baseados no modelo evento-condição-ação, no qual um evento no banco de dados dispara uma ação quando determinada condição é atingida.
Certo
41
Para excluir uma tabela na linguagem SQL e liberar os recursos alocados por ela, inclusive índices e triggers associados, deve-se fazer uso do comando DELETE TABLE, pois ele remove tanto os dados quanto a estrutura da tabela.
ERRADO DROP TABLE.
42
As tuplas em uma relação são identificadas por meio da chave primária.
Certo
43
A teoria que admite a organização como um composto de unidades inter-relacionadas com o ambiente externo é a teoria contingencial.
Errado A teoria que considera a organização como um conjunto de unidades inter-relacionadas com o ambiente externo é chamada de TEORIA DE SISTEMAS. Essa abordagem vê as organizações como sistemas abertos, onde diferentes partes, como departamentos e equipes, interagem entre si e com fatores externos, como o mercado e a sociedade.
44
O comando SQL SELECT FROM permite que se leia certa coluna de uma tabela.
Certo
45
Em Teoria Geral dos Sistemas, a Heterostase é a capacidade de um sistema se manter em um estado de equilíbrio e retornar à sua situação de normalidade após a ocorrência de uma perturbação ou ação imprópria.
Errado. HeTErostase refere-se ao DESEQUILÍBRIO ou à instabilidade de um sistema, onde as condições internas podem variar ou não se manter estáveis.
46
Os Sistemas abertos são aqueles que interagem com o ambiente externo e estão em constante troca com seu entorno e podem se adaptar a mudanças externas.
Certo
47
No Windows, para mover arquivos ou pastas, inclusive do Acesso Rápido, basta selecioná-los, clicá-los com o botão direito do mouse e selecionar a opção Cortar ou utilizar o atalho CTRL + X, navegar até o novo local e utilizar o atalho CTRL + V para colá-los.
Errado. Não é possível recortar aquivos do acesso rápido.
48
O diretório que armazena os dados de programa que não são do sistema.
O diretório /usr é que armazena os dados de programa que não são do sistema.
49
Diferença entre comandos ps aux e top no Linux
O comando top exibe lista de todos os processos em execução no sistema, em tempo real, porém o ps aux exibe uma lista estática de tais processos.
50
No Linux, o comando cp -v possibilita a cópia de arquivos e mostra o que está sendo copiado durante a execução.
Certo. O "-v" que mostra o que está sendo copiado.
51
Como não pode começar um nome em linguagem R?
Com numéros, ou pontos (.) seguidos de número. Apenas letras e pontos finais seguidos de letras são permitidos, além de o único caractere especial permitido em um nome ser o underline.
52
Vetor em linguagem R?
É uma sequência de valores, criados a partir do comando c() ou :, por exemplo, 2:8 2 3 4 5 6 7 8
53
Um firewall de aplicação (proxy) é capaz de monitorar e controlar dados a nível de aplicação, como HTTP, SMTP e FTP, podendo bloquear acessos com base no conteúdo das requisições.
Certo. Firewalls de aplicação operam em um nível mais alto que os firewalls tradicionais, permitindo controle sobre o tráfego de aplicações e serviços, como bloqueio ao acesso a redes sociais, por exemplo.
54
O protocolo DNS (Domain Name System) utiliza, por padrão, a porta 53 tanto para requisições UDP quanto para requisições TCP, sendo o protocolo UDP usado para consultas normais e o protocolo TCP para transferência de zonas entre servidores DNS.
Certo. O DNS utiliza a porta 53 para comunicação. UDP (User Datagram Protocol): é o protocolo mais usado no DNS, especialmente para consultas normais, devido à sua rapidez e baixa sobrecarga. TCP (Transmission Control Protocol): é usado em situações específicas, como transferências de zonas entre servidores DNS.
55
O protocolo HTTPS garante que os dados transmitidos entre o navegador e o servidor estejam criptografados, autenticados e protegidos contra interceptação e alteração, mesmo sem a necessidade de um certificado digital válido.
Errado. Para que o HTTPS funcione corretamente e forneça segurança, é indispensável que o servidor possua um certificado digital válido emitido por uma Autoridade Certificadora (CA). Esse certificado autentica o servidor, assegurando ao cliente que ele está se comunicando com a entidade legítima e não com um intermediário malicioso.
56
PESQUISAR ● Situações práticas envolvendo segurança e desempenho, como diferenças entre FTP, FTPS e SFTP. e padrão IEEE 802.3
57
Os quadros (frames) são unidades de dados transmitidas na camada de rede, enquanto os pacotes (packets) são utilizados na camada de enlace para encapsular dados destinados ao transporte entre dispositivos físicos.
Errado. Quadros (frames): são unidades de dados usadas na camada de enlace, responsáveis por encapsular pacotes e adicionar informações, como endereços MAC, para transmissão entre dispositivos diretamente conectados (ex.: switches e NICs). Pacotes (packets): são unidades de dados utilizadas na camada de rede. Eles contêm informações necessárias para o roteamento e entrega dos dados, incluindo endereços IP de origem e destino.
58
Na camada física (camada 1) do modelo OSI, a principal função da subcamada de acesso ao meio é controlar o acesso ao meio físico de transmissão, determinando o momento exato em que os dispositivos podem transmitir dados. Essa função é fundamental em tecnologias de rede como Ethernet e Wi-Fi.
Errado. A subcamada de acesso ao meio faz parte da camada de enlace de dados (não da camada física). A camada física é responsável pela transmissão de bits brutos através de um meio de transmissão, sem preocupação com o controle de acesso ou a formatação dos dados. O controle de acesso ao meio, que regula quando os dispositivos podem transmitir dados, de fato ocorre na subcamada de acesso ao meio (MAC) da camada de enlace de dados.
59
Uma bridge (ponte) opera na camada de enlace do modelo OSI e é utilizada para segmentar uma rede, reduzindo colisões ao dividir o domínio de broadcast.
Errado. A bridge divide o domínio de colisão, criando segmentos independentes para reduzir colisões, mas não divide o domínio de broadcast. Pacotes de broadcast ainda são propagados para todos os dispositivos conectados à bridge.
60
Padrão ethernet
IEEE 802.3, conectados via cabo, gerenciada pelo protocolo de congestionamento CSMA/CD
61
Padrão token ring
IEEE 802.5, da topologia em anel, normalmente com comunicação unidirecional simplex, conexão ponto a ponto
62
Padrão fibra óptica
IEEE 802. 8
63
Padrão wifi
IEEE 802.11a - frequência 5.0Ghz e taxa de transmissão de 54mbps IEEE 802.11b - frequência 2.4Ghz e taxa de transmissão de 11mbps IEEE 802.11g - frequência 2.4Ghz e taxa de transmissão de 54mbps IEEE 802.11n - frequência 2.4 ou 5.0Ghz e taxa de transmissão de até 600mbps IEEE 802.11ac - frequência 5.0Ghz e taxa de transmissão de 6gbps
64
Rede ad-hoc
Um equipamento se comunica direto com outro equipamento, temporária de alcance reduzido através wifi
65
66
Tecla de atalho para nota de rodapé no Word
ALT + CTRL + F
67
Tecla de atalho modo edição de célula no calc
F2
68
O sistema de arquivos FAT32 é melhor que o NTFS pela gerenciamento de arquivos de grande tamanho
Errado. O FAT32 é desatulizado e foi sendo substituido pelo NTFS por ser mais avançado
69
O servidor proxy atua como intermediário na comunicação entre dispositivos internos e recursos externos, encaminhando solicitações e recebendo respostas em nome dos dispositivos internos.
Certo. Quando um dispositivo interno, como um computador, faz uma solicitação para acessar um recurso externo, como um site da web, o servidor proxy recebe essa solicitação em nome do dispositivo interno. O servidor proxy então encaminha a solicitação para o recurso externo e recebe a resposta em nome do dispositivo interno. Isso permite que o servidor proxy controle e monitore o tráfego de rede, aplicando políticas de segurança, filtragem de conteúdo ou otimização de desempenho, conforme necessário.
70
O protocolo SNMP utiliza conexões TCP (transmission control protocol) para garantir a confiabilidade de transferência dos dados gerenciados.
Errado. O SNMP utiliza o protocolo UDP (User Datagram Protocol), que é um protocolo sem conexão.
71
Os sites web que utilizam o protocolo HTTPS fazem uso de criptografia de chave pública, de forma que os dados transmitidos na rede não possam ser lidos por quem os intercepte.
Certo. Quando um usuário acessa um site HTTPS, o servidor envia sua chave pública, que é utilizada pelo navegador para criptografar as informações. Somente o servidor, que possui a chave privada correspondente, pode descriptografar esses dados. Além disso, o HTTPS fornece autenticação, garantindo que o usuário esteja se conectando ao servidor correto e não a um site falso.
72
Protocolo utilizado para compartilhamento de arquivos remotos?
O protocolo Network File System (NFS) é um protocolo de compartilhamento de arquivos entre um cliente e um servidor. Ele permite que os clientes acessem arquivos e diretórios de um servidor remoto como se fossem locais.
73
Qual equipamento exerce a função de firewall de hardware para controlar o tráfego de uma rede para o computador do usário?
O roteador.
74
Para interconectar redes, os roteadores não são considerados computadores; um roteador tem como objetivo a transferência de dados entre as redes que ele conecta.
Errado. Roteadores são considerados computadores especializados. Roteadores são considerados computadores especializados, assim como outros equipamentos de rede, como bridges, switches e gateways. Esses dispositivos possuem componentes como CPU, memória e interfaces de rede. Possuem capacidade de armazenamento e processamento. Com exceção do hub, que não é considerado um computador, pois opera na camada física e não possui capacidade de processamento ou armazenamento.
75
Protocolo SCTP (Stream control trasmission protocol) e o TCP são protocolos confiáveis?
Certo. O SCTP é confiável e opera sibre um serviço de pacotes não confiável e sem conexão, como é o caso do IP.
76
Um firewall pode realizar o tunelamento de computadores em cluster com autenticação?
Errado. Quem faz isso é a VPN.
77
O que é uma VIEW?
É um pedaço do banco de dados, uma tabela virtual derivada de outras tabelas
78
As redes neurais convolucionais são uma classe de redes neurais artificiais projetadas para processar dados sequenciais, como texto ou áudio, utilizando camadas convolucionais que aplicam filtros para prever, diretamente, a saída final, isto é, sem extrair características intermediárias.
Errado. Elas não são projetadas especificamente para dados sequenciais, como texto ou áudio. Elas são originalmente desenvolvidas para processar dados espaciais, como imagens, onde a estrutura espacial e a hierarquia de características são fundamentais.
79
A técnica de associação é usada para descobrir relações ou padrões entre diferentes eventos em grandes conjuntos de dados. Essa técnica determina o coeficiente de afinidade ou a probabilidade de que certos eventos ocorram juntos.
Certo.
80
Bancos de dados orientados a objetos prescindem de persistência de dados, pois todos os objetos e seus atributos desaparecem ao término da execução de um programa.
Errado. Na verdade, uma das principais características dos bancos de dados orientados a objetos é a capacidade de armazenar objetos e seus atributos de forma persistente, permitindo que esses dados sobrevivam ao término da execução de um programa.
81
Os índices de uma tabela são arquivos diferenciados que contêm todas as colunas da tabela, em ordem específica.
Errado. Um índice é uma estrutura de dados que melhora a velocidade das operações de consulta em uma tabela, permitindo um acesso mais rápido aos dados. Um índice geralmente contém uma ou mais colunas da tabela (não necessariamente todas) e é armazenado em uma ordem específica para facilitar a busca.
82
O principal objetivo do modelo de entidade e relacionamento é facilitar o projeto do banco de dados, possibilitando especificar a estrutura física geral do banco de dados.
Errado. O principal objetivo do modelo de entidade e relacionamento (ER) é facilitar o PROJETO CONCEITUAL do banco de dados. Ele permite que os projetistas representem de forma clara e visual as entidades, seus atributos e os relacionamentos entre elas, ajudando na compreensão do domínio do problema e na organização dos dados. O modelo ER não se preocupa com a especificação da estrutura física do banco de dados, que é abordada em etapas posteriores do design, após a mode'lagem conceitual.
83
O programa dá suporte ao salvamento do arquivo diretamente na nuvem, na conta pessoal cadastrada do usuário, através da opção “Salvar na Nuvem”.
Errado. A opção do menu Arquivo para salvar um documento na nuvem é Salvar Arquivo Remoto e não Salvar na Nuvem.
84
85
Ao digitar em uma célula a fórmula =ABS(((22+10)*(-8))/2), o resultado será:
Resultado será 128, mesmo o resultado do cálculo dando -128. A função ABS irá retornar o valor absoluto de um número (também chamado de módulo do número). De forma mais clara, retorna o número sem o sinal de + ou -, conforme visto acima.
86
No Microsoft Word 365, a combinação de teclas que possibilita a inserção de uma Quebra de Página em um documento é ALT + ENTER.
Errado. CTRL + ENTER
87
O estabelecimento e encerramento de conexões, o sincronismo de quadro e o controle de erros são funções da camada de Internet.
Errado. No modelo OSI a camada de Sessão (Camada 5) é a responsável pela abertura e fechamento da comunicação entre os dois dispositivos, exercendo um controle de quando essa deve começar, terminar ou reiniciar. Essa camada também sincroniza a transferência de dados com pontos de verificação (controle de erros)
88
O SCTP é um protocolo confiável e orientado à conexão, a fluxos de bytes e a mensagens.
Certo. O SCTP (Protocolo de Controle de Fluxo de Transmissão) é um protocolo de transporte confiável, orientado a mensagens. O controle de fluxo e congestionamento são similares aos do TCP.
89
Uma nuvem pública é oferecida pelo provedor de serviço e seus recursos computacionais são compartihados pelos seus clientes ficando o controle das instâncias e máquinas virtuais delegado ao provedor.
Certo. Na nuvem pública os recursos computacionais são oferecidos por um provedor de servicos provedor é responsável pela infraestrutura, como servidores, virtuais armazenamento fica, de e fato, redes, delegado enguanto ao Os provedor clientes de serviços, acessam que esses gerencia recursos a sob infraestrutura demanda. e O garante controle a das segurança e instâncias a e escalabilidade, máquinas e _ compartihados _ entre vários clientes.
90
Algoritmos de chaves assimétricas dispensam a necessidade de um canal seguro para o compartilhamento de chaves.
Certo. A Criptografia Assimétrica (chave pública) facilita o gerenciamento do processo por possuir duas chaves distintas, pois não requer que uma chave privada seja transmitida pela Internet (rede não confiável) para cada um que deseje se comunicar (como é feito na Criptografia Simétrica), tendo em vista que essa chave é de conhecimento somente do proprietário que a utiliza para descriptografar a mensagem criptografada com a chave pública (compartilhada para todos) associada, dispensando assim a necessidade de um canal de comunicação seguro para o compartilhamento de chaves.
91
Os firewalls filtros de pacote realizam filtragens das conexões baseados em regras a partir dos cabeçalhos das camadas de rede e transporte.
Certo. É o firewall clássico, também referido como firewall filtro de pacotes estático.
92
Protocolos de camada de aplicação possuem portas associadas para entregar o pacote que chega ao host de destino para o respectivo processo da camada de aplicação. Sendo no caso do protocolo SNMP a porta 25.
Errado. O SNMP utiliza as portas 161 e 162. Quem utiliza a porta 25 é o protocolo de envio de correio eletrônico SMTP.
93
O serviço orientado à conexão oferecido pela camada de transporte possui três fases: estabelecimento, transferência de dados e encerramento.
Certo. O mecanismo utilizado para isso pelo TCP é conhecido como Three-Way Handshake.
94
Referente ao modelo OSI, são características e funções da camada de enlace: A estabelecer, manter e encerrar conexões entre entidades de rede. B prover meios mecânicos, elétricos, funcionais e procedimentos necessários para ativar, manter e desativar conexões que são usadas para transmitir bits entre entidades de classe. C fornecer os meios para estabelecer, manter e liberar conexões de rede entre sistemas contendo entidades de aplicação que se comunicam. D fornecer a representação da informação que é referenciada pelas entidades de aplicação em uma comunicação. E servir como uma janela entre os usuários de comunicação do ambiente OSI, através da qual ocorrem todas as trocas de informações úteis ao usuário.
A estabelecer, manter e encerrar conexões entre entidades de rede.
95