Parte 1 informática Flashcards
Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada.
Esse tipo de atividade é um(a)
Alternativas
A
item
B
tarefa
C
reunião
D
compromisso
E
acompanhamento
A alternativa correta é:
D) compromisso
No Microsoft Outlook, um compromisso é um evento que você adiciona ao seu calendário sem a necessidade de convidar outras pessoas ou reservar recursos. Diferente de uma reunião, que envolve participantes, um compromisso é uma marcação pessoal no calendário.
Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
Alternativas
A
quantidade de backups e tempo de backup
B
quantidade de backups e tempo de recuperação
C
partições de restauração e tempo de backup
D
partições de restauração e ponto de recuperação
E
tempo de recuperação e ponto de recuperação
E) tempo de recuperação e ponto de recuperação
Esses dois parâmetros são essenciais para medir a eficiência de uma estratégia de backup:
Ponto de Recuperação (RPO - Recovery Point Objective): Define a quantidade máxima de dados que a empresa pode perder em caso de falha. Ele determina com que frequência os backups devem ser realizados.
Tempo de Recuperação (RTO - Recovery Time Objective): Representa o tempo máximo aceitável para restaurar os sistemas após uma falha, minimizando a interrupção das operações.
Essas métricas ajudam a reduzir prejuízos e garantir a continuidade dos negócios em caso de falhas inesperadas nos servidores.
Uma representação de inteiros amplamente utilizada é o complemento de dois, que tem a vantagem de ter apenas uma representação para o valor inteiro zero. Suponha o valor inteiro 11111111 que se encontra representado em complemento de dois com oito bits.
O valor inteiro correspondente na base decimal é o
Alternativas
A
127
B
0
C
-1
D
-127
E
-128
Para converter o valor binário ( 11111111 ) representado em complemento de dois com oito bits para a base decimal, siga os seguintes passos:
Identifique o bit de sinal: O primeiro bit (mais à esquerda) é 1, indicando que o número é negativo.
Inverta todos os bits: Troque 0 por 1 e 1 por 0. [ 11111111 \rightarrow 00000000 ]
Adicione 1 ao resultado: [ 00000000 + 1 = 00000001 ]
Converta o resultado para decimal: [ 00000001 = 1 ]
Aplique o sinal negativo: [ -1 ]
Portanto, o valor inteiro correspondente na base decimal é: C) -1
Um grupo de desenvolvedores de aplicativos multimídia está produzindo um novo aplicativo para reproduzir apenas arquivos de áudio. O grupo está trabalhando com a codificação e a decodificação desses tipos de arquivo, favorecendo a compactação para o armazenamento e a descompactação para a utilização do arquivo.
Um tipo de arquivo de áudio que pode ser tratado nesse aplicativo é o
Alternativas
A
AVCHD
B
JPEG-1
C
MPEG-1 Layer 3
D
Windows Media Video
E
Portable Network Graphic
C
Letra A. AVCHD - arquivo de vídeo
Letra B. JPEG-1 - arquivo de imagem
Letra C. MPEG-1 Layer 3 - arquivo de áudio, o famoso MP3.
Letra D. Windows Media Video - arquivo de vídeo
Letra E. Portable Network Graphic - arquivo de imagem, o famoso PNG
Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como
Alternativas
A
envelope digital
B
assinatura digital
C
cifragem simétrica
D
hash de mensagem
E
autorização de acesso
Acertei por causa da musica do Prof. Rani Passos, mas como não da para cantar, colocarei a informação.
Simetria → C - confidencialidade
Assimetria → CIA - confidencialidade, integridade e autenticidade
Certificado → IA - integridade e autenticidade
Assinatura → IA - integridade e autenticidade (questão)
Um usuário do sistema de correio eletrônico corporativo recebeu as instruções da equipe técnica para configurar o acesso à sua caixa postal de entrada e às suas pastas de mensagens mantidas no servidor corporativo, usando o aplicativo de correio do seu smartphone.
Para assegurar que a comunicação entre o aplicativo e o servidor seja realizada através de um canal de comunicação seguro, o usuário deve optar pelo seguinte protocolo de comunicação:
Alternativas
A
IMAPS
B
HTTP
C
SMTPS
D
POP3
E
DNS
A
DIFERENÇAS ENTRE IMAP E POP3
IMAP: Mantém as mensagens no servidor e permite acesso simultâneo de múltiplos dispositivos, com sincronização completa.
POP3 (Post Office Protocol version 3): Baixa as mensagens do servidor para o dispositivo local e geralmente as remove do servidor, oferecendo menos suporte para acesso multidispositivo e sincronização.
[Questão inédita] No contexto da segurança da informação, a disponibilidade é a capacidade de garantir o acesso e uso de dados e recursos de computação quando solicitado por entidades autorizadas. Assim, ela assegura que os sistemas estejam em funcionamento e prontos para uso sempre que necessário. Indique a alternativa que apresenta corretamente as características da disponibilidade:
Alternativas
A
Confidencialidade, integridade, não repúdio.
B
Autenticação, autorização, auditoria.
C
Robustez, redundância, controle de acesso.
D
Oportunidade, continuidade, robustez.
E
Privacidade, anonimato, controle de acesso.
D) Oportunidade, continuidade, robustez.
Essas três características estão diretamente relacionadas à disponibilidade na segurança da informação:
Oportunidade: O sistema deve estar acessível no momento em que for necessário.
Continuidade: Garantia de que os serviços permanecerão operacionais mesmo diante de falhas ou ataques.
Robustez: Capacidade do sistema de resistir a falhas e ataques, mantendo sua funcionalidade.
As demais alternativas envolvem outros princípios da segurança da informação, como confidencialidade, integridade e autenticação, que não são o foco principal da disponibilidade.
[Questão inédita] Considere, a seguir, o texto extraído das configurações de privacidade do Mozilla Firefox:
“A proteção aprimorada contra rastreamento do Firefox protege a privacidade do usuário enquanto ele navega. Ela bloqueia rastreadores que buscam monitorar seus interesses e hábitos de navegação.”
Sabendo que o Firefox oferece diferentes opções de configurações de proteção para bloquear rastreadores, assinale a alternativa correta que apresenta as opções disponíveis:
Alternativas
A
Baixo, Médio e Alto.
B
Padrão, Segurança e Rastreio.
C
Normal, Moderado e Rigoroso.
D
Normal, Rigoroso e Personalizado.
E
Básico, Avançado e Rastreio.
Pessoas! uma dica que tem me ajudado, a informática visa atender todas as necessidades, não se restringe, não se limita, não é somente, é poder ser personalizado, usando esses termos que apresente ajuda muita a eliminar as errada e a encontrar as certas
D
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
Alternativas
A
implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.
B
utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.
C
especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.
D
transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.
E
roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.
Letra C.
Ao acessarmos a Internet, o servidor de proxy (instalado na rede de computadores, muito comum em empresas) avalia o pedido, registra a solicitação, se permitido irá acessar o site solicitado e manter uma cópia local em cache, e se proibido avisará ao solicitante sobre a restrição.
Na maioria das empresas o servidor proxy opera de forma transparente, sem que os usuários da rede saibam de sua existência.
As configurações do servidor de proxy estão disponíveis no menu Configurações, grupo Geral, botão Configurar conexão.
Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.
Qual é a denominação desse recurso na versão em português do Windows 10?
Alternativas
A
Estrutura Ribbon
B
Histórico de arquivos
C
MSE – Microsoft Security Essentials
D
Provedor de serviços TAPI
E
Windows Media Player
Microsoft Security Essentials é um antivírus gratuito da Microsoft.
O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões. Como são designados os ambientes que implementam as funcionalidades descritas?
Alternativas
A
Correio eletrônico
B
Podcasts
C
Telnet
D
Vídeo blogs (VLOGS)
E
Wikis
GAB-E
Wikis
Uma wiki é uma ferramenta de edição colaborativa, uma ferramenta rápida para criação e edição de páginas online, que pode ser editada diretamente no web Browser. Além disso, uma página wiki é uma página cujo conteúdo pode ser editado por vários usuários diferentes (ou mesmo por qualquer visitante).
QUEM ESTÁ A 90 DIAS DA SUA PROVA DEIXA O LIKE!!!
A possibilidade de configuração de conexões, oferecida pelo navegador Firefox, revela-se recurso interessante para organizações que necessitam, por exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao público externo. No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?
Alternativas
A
Geral
B
Início
C
Pesquisa
D
Sync
E
Privacidade e Segurança
A
COMPLEMENTANDO DUVIDAS
PROXY
Imagine que você quer ir jogar bola no parque, mas para isso precisa pedir permissão para sua mãe. Seu amigo João, que mora do outro lado da rua, também quer ir jogar bola. Ele não sabe como falar com sua mãe, então você oferece para ajudá-lo a pedir permissão. Você é o “proxy” de João, ou seja, você está ajudando ele a fazer algo que ele não consegue fazer sozinho. Assim como você ajudou João a pedir permissão para jogar bola, um servidor proxy ajuda os computadores a se comunicarem com outros computadores na internet de forma segura e eficiente.
A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional. Nesse cenário, o modelo de redes ponto a ponto se caracteriza por
Alternativas
A
agrupar um conjunto de computadores, localizados em ambientes físicos distintos, para processar grandes volumes de dados.
B
existir um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-end), este responsável pelos dados do processamento.
C
inexistir a figura de um servidor dedicado, já que qualquer equipamento pode desempenhar a função de servidor de um determinado serviço.
D
interligar um conjunto de computadores, de forma que pareça um supercomputador com considerável poder computacional.
E
oferecer um modelo em que existe a figura de um equipamento servidor, responsável por atender às requisições de equipamentos clientes.
GABARITO- C
Rede ponto a ponto: significa peer-to-peer ou P2P, é um formato de rede de computadores onde cada ponto da rede se torna tanto um cliente quanto um servidor, permitindo a troca de informações entre si ou até mesmo compartilhando periféricos que estão conectados à rede, como por exemplo impressoras
Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
Alternativas
A
spam.
B
phishing.
C
worm.
D
adware.
E
spyware.
Gabarito: letra B.
Qualquer pessoa que usa o e-mail pode ser alvo de golpes de phishing. Quando as pessoas perguntam “o que é phishing?”, o cenário mais comum é o seguinte: você abre seu e-mail e, de repente, um alerta do seu banco aparece em sua caixa de entrada. Ao clicar no link contido no e-mail, você é levado para uma página que parece com a do banco, mas que, na verdade, foi criada para roubar suas informações. O alerta dirá que há um problema com sua conta e pedirá que você confirme seu login e sua senha. Após inserir suas credenciais na página exibida, em geral, você é encaminhado para a instituição verdadeira para inserir suas informações pela segunda vez. Ao ser direcionado para a instituição verdadeira, você não percebe imediatamente que suas informações foram roubadas.
Fonte: https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-phishings-impact-on-email
Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza manualmente pelo uso de uma planilha Excel.
Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado abaixo.
Imagem associada para resolução da questão
Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO.
Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula para depois copiá-la para as células de D4 a D12.
A fórmula que faz acontecer o que o funcionário deseja é:
Alternativas
A
=SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B
=SE(E(B3>1500; C3>1500);”SIM”; (OU(B3>1800; C3>1800)))
C
=SE(E(B3>1500;C3>1500);”SIM”; SE(B3>1800;C3>1800))
D
=SE(E(B3>1500;C3>1500);”SIM”;SE(OU(B3>1800;C3>1800);”SIM”;”NÃO”))
E
=SE(E(B3>1800;C3>1500);”SIM”;SE(OU(B3>1800;C3>1500);”SIM”;”NÃO”))
Gabarito: D
-A questão assusta pelo tamanho, mas não é difícil. As outas alternativas ou têm erros de sintaxe ou estão incompletas.
=SE( E (B3>1500;C3>1500);”SIM”; SE( OU (B3>1800;C3>1800);”SIM”;”NÃO”))
Se - Condição
E - Todas condições têm de ser verdadeiras para ser verdadeira.
OU - Uma das condições têm de ser verdadeiras para ser verdadeiro.
-Bons estudos, pessoal.
Considere o seguinte comando do sistema operacional Linux:
find / -name ‘ * ‘
Esse comando irá
Alternativas
A
encontrar o arquivo * no diretório raiz.
B
listar os atributos dos arquivos e das pastas no diretório raiz, com exceção dos nomes dos arquivos.
C
listar apenas os arquivos e as pastas no diretório raiz.
D
listar apenas os arquivos no diretório raiz.
E
recursivamente listar todas as pastas e arquivos visíveis ao usuário a partir do diretório raiz.
E
find / -name ‘ * ‘
find Permite fazer buscas e localizar listas de arquivos/diretórios correspondentes às condições especificadas no momento da pesquisa.
/ Começa a procurar a partir do diretório root
-name Especifica que o nome do arquivo é o texto de pesquisa
- Substitui qualquer quantidade de caracteres
Para visualizar arquivos ou pastas ocultos é necessário adicionar um ponto final (.) antes do nome dos arquivos. Ex.: find / -name “.*”
Durante a navegação na internet utilizando o Google Chrome, o usuário percebeu que o ponteiro do mouse assumiu o formato de uma pequena mão com o indicador apontando, como mostrado na Figura a seguir:
Imagem associada para resolução da questão
Esse formato de ponteiro indica que o(a)
Alternativas
A
usuário deve esperar até que toda a página seja carregada pelo navegador.
B
conteúdo do site foi identificado pelo navegador como sendo alguma espécie de vírus ou malware.
C
local onde o ponteiro está é um link.
D
navegador classificou o item como interessante, de acordo com as preferências do usuário.
E
atenção do usuário é requerida pelo navegador ou pelo site.
C
Que comando deve usar um usuário Linux para criar, no diretório em que está, um link simbólico com o nome “file1” para um arquivo “file2” que está no subdiretório “/etc/variado/”?
Alternativas
A
link /etc/variado/file2 file1
B
link -s file1 /etc/variado/file2
C
ln /etc/variado/file2 file1
D
ln -s /etc/variado/file2 file1
E
ln -s file1 /etc/variado/file2
SINTAXE:
$ ln -s (cria um link simbólico) arquivo_origem arquivo_link
ou seja
$ ln -s /etc/variado/file2 file1, em que FILE1 é o link para FILE2
Resposta “D”
A imagem abaixo foi extraída da barra de ferramentas do LibreOffice:
Imagem associada para resolução da questão
Essa ferramenta é utilizada para
Alternativas
A
apagar parte da figura.
B
apagar parte do texto.
C
pintar uma área de texto.
D
pintar uma área de figura.
E
copiar a formatação.
LETRA E
o “Pincel de formatação” permite replicar as opções de formatação de um trecho para outro, permitindo replicar:
I. Cor da fonte.
II. Cor de realce.
III. Fonte sublinhada.
IV. Fonte em negrito.
V. Sublinhado.
Bons estudos!!!!
Um escriturário, na função eventual de caixa, ao examinar um boleto de pagamento em atraso, encontrou os seguintes dados:
data de vencimento: 13/04/2015 data de pagamento: 28/07/2015 taxa diária de juros por atraso (%): 0,2 máximo de juros a acrescer (%): 20
Se o escriturário tivesse disponível uma planilha eletrônica do MS Excel 2013, poderia transcrever essas informações para um trecho de planilha, como o mostrado abaixo, e calcular os juros com os recursos do software.
M N 10 data de vencimento 13/04/2015 11 data de pagamento 28/07/2015 12 taxa de juros diários por atraso (%) 0,2 13 máximo de juro a acrescer (%) 20 14 JUROS A PAGAR
Nesse caso, com que fórmula ele preencheria a célula de juros a pagar (N14)?
Alternativas
A
=SE((DIAS(N11;N10)N12)>=N13;(DIAS(N11;N10)N13); N12)
B
= (N11-N10)0,2/30
C
=SE((N10;N11)N12>=N13;N13;(N10:N11)N12)
D
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
E
= (N11;N10)0,2
GABARITO LETRA D
Se alguém tem dificuldade quando encontra uma questão dessas, acompanhe esse meu raciocínio:
Abaixo da fórmula, coloquei a explicação referente ao que está negritado, como se fosse uma interpretação textual, além disso, repeti esta fórmula em cada linha para que fique mais fácil de entender.
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
Se os dias da data de vencimento até a data de pagamento…
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
multiplicados pela taxa de juros diários por atraso (0,2%)….
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
resultar num valor maior ou igual ao máximo de juros a acrescer (20%)…
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
multiplique por 20%(N13)….
=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
caso contrário, multiplique os dias por por 0,2%
***********************
Resolvendo matematicamente:
*** de 13/04/2015 a 28/07/2015 = 105 dias
*** 105 X 0,2% = 21% (observe que passou de 20%)
*** Então utilizaremos 20%, pois não é permitido ultrapassar esse limite.
Espero ter ajudado, bons estudos!
Questão inédita] Um técnico bancário é responsável por uma planilha no Excel 365 que contém uma lista com vários clientes da Caixa com crédito pré-aprovado. Cada cliente está cadastrado com CPF, nome e valor do crédito. Foi observado que o mesmo cliente pode ser cadastrado mais de uma vez, com CPFs duplicados na lista.
Diante desse cenário, o técnico bancário precisa usar um recurso do Excel para encontrar e realçar dados duplicados rapidamente com base no CPF.
Qual opção do Excel 365 pode ser utilizada para realizar essa tarefa?
Alternativas
A
Filtro Avançado.
B
Formatação Condicional.
C
Preenchimento Relâmpago.
D
Classificar.
E
Atingir Meta.
A. Filtro Avançado
O que faz: Permite filtrar dados em uma tabela com base em critérios complexos. Pode ser usado para copiar dados filtrados para outra localização na planilha.
Uso típico: Extração de dados que atendem a múltiplos critérios complexos, como intervalos de valores, combinações de condições etc.
B. Formatação Condicional (GABARITO)
O que faz: Permite aplicar formatação específica (como cores de fundo, cor da fonte, bordas) a células que atendem a determinadas condições ou critérios.
Uso típico: Identificação visual de padrões ou anomalias em dados, como duplicatas, valores acima de uma média, datas específicas, etc.
Aplicação para o problema: Pode ser configurada para realçar células com CPFs duplicados, facilitando a identificação rápida de duplicatas.
C. Preenchimento Relâmpago
O que faz: Automatiza a entrada de dados em uma coluna com base em padrões detectados em outra coluna.
Uso típico: Completar rapidamente dados ou transformá-los com base em exemplos, como separar nomes completos em nomes e sobrenomes ou juntar dados de várias colunas em uma única coluna.
D. Classificar
O que faz: Organiza os dados em uma coluna ou em várias colunas de uma tabela em ordem crescente ou decrescente.
Uso típico: Ordenação de dados para melhor análise, como colocar uma lista de valores em ordem crescente ou organizar registros alfabeticamente.
E. Atingir Meta
O que faz: Permite ajustar o valor de uma célula específica para alcançar um objetivo ou resultado desejado em outra célula.
No Photoshop versão 23.5.2 para sistema macOS, há uma sequência correta de utilização de ferramentas para retocar e restaurar uma imagem importada a partir de um original físico desbotado, que permite o salvamento da imagem como JPG, TIFF, PNG ou outro formato de arquivo.
Associe as ferramentas às suas respectivas ações, conforme apresentadas a seguir.
I - Carimbo
II - Pincel
III - Camada
P - Apaga vincos, conserta rasgos na foto e pode remover manchas causadas por danos decorrentes de água e mofo.
Q - Cria áreas para que se façam edições e ajustes sem alterar a imagem original, apenas sobrepondo os ajustes a ela.
R - Suaviza pequenos detalhes ou áreas com muita textura.
S - Duplica áreas específicas da imagem e homogeiniza o entorno.
As associações corretas são:
Alternativas
A
I - Q , II - P , III - R
B
I - S , II - P , III - R
C
I- R , II - Q , III - S
D
I- R , II - P , III - Q
E
I - Q , II - P , III - S
CARIMBO -Suaviza pequenos detalhes ou áreas com muita textura
PINCEL -Apaga vincos, conserta rasgos na foto e pode remover manchas causadas por danos decorrentes de água e mofo.
CAMADA- Cria áreas para que se façam edições e ajustes sem alterar a imagem original, apenas sobrepondo os ajustes a ela.
Deseja-se inserir, no site de um banco, mensagens de áudio que possam ser enviadas via e-mail. Tais mensagens deverão estar em um formato de áudio sem compressão e com alta qualidade, podendo ser reproduzidas pela maioria dos players de som.
O formato de áudio que atende às especificações apresentadas é o
Alternativas
A
AAC
B
JPG
C
PDF
D
MP4
E
WAV
a) AAC (Advanced Audio Coding) é um formato de codificação de áudio padrão para dispositivos Apple. Como a questão quer um formato que possa ser aberto na maioria dos players de som, não poderá ser essa alternativa.
b) JPG (Joint Photographic Experts Group) é um formato de imagem, logo não cabe como resposta.
c) PDF (Portable Document Format) é um formato de arquivo desenvolvido pela Adobe Systems para representar documentos de maneira independente do aplicativo, hardware, e sistema operacional usados para criá-los. É usado comumente para abrir arquivos de texto, logo também não pode ser a resposta.
d) MP4 é um formato de vídeo, logo não pode ser a resposta, já que a questão pede um formato de áudio. Lembrando que MP3 é que seria um formato de áudio, mas não é o que está na alternativa.
e) WAV é uma extensão/formato para salvar os arquivos de áudio. Logo é a resposta correta.
Resposta: E
Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter informações sobre hábitos de compra de clientes de uma cadeia de armazéns. Essa ferramenta, além de identificar e recomendar os melhores cupons de desconto que podem ser concedidos aos clientes, com base nos seus hábitos de compras, também deverá mostrar o impacto da emissão desses cupons nas compras futuras.
Nesse caso, a análise de dados feita por essa ferramenta é a
Alternativas
A
anamnese
B
descritiva
C
prescritiva
D
normalizada
E
simplificada
A alternativa A, anamnese, não é a correta, pois essa é uma técnica utilizada em diagnósticos médicos para obter informações sobre o histórico de saúde do paciente.
A alternativa B, descritiva, não é a correta, pois, embora a ferramenta também descreva os hábitos de compra dos clientes, ela vai além disso, utilizando esses dados para prescrever ações específicas.
A alternativa correta é a letra C, prescritiva, pois a ferramenta de análise de dados utiliza técnicas prescritivas para recomendar ações específicas que a empresa pode tomar, com base nos hábitos de compra dos clientes, e avaliar o impacto dessas ações nas compras futuras.
A alternativa D, normalizada, também não é a correta, pois a ferramenta não se limita a analisar dados normalizados ou padronizados. Ela analisa os dados brutos de compras dos clientes para identificar padrões e tendências.
A alternativa E, simplificada, também não é a correta, pois a ferramenta não se limita a uma análise simples ou superficial dos dados. Ela utiliza técnicas mais avançadas, como a análise preditiva e a prescritiva, para fornecer insights mais precisos e úteis sobre os hábitos de compra dos clientes.
_________________________________________________________
A alternativa correta é a letra C, prescritiva.
A ferramenta de análise de dados em questão não se limita a descrever os hábitos de compra dos clientes (análise descritiva) ou a identificar padrões e tendências nos dados (análise normalizada). Ela também utiliza esses dados para prescrever ações específicas que a empresa pode tomar, como a emissão de cupons de desconto para incentivar as compras futuras.
Além disso, a ferramenta também avalia o impacto dessas ações prescritivas nas compras futuras, o que é uma característica da análise prescritiva. Portanto, a análise de dados feita por essa ferramenta é prescritiva.