Académique Documents
Professionnel Documents
Culture Documents
AULA 10 – SIMULADO II
Olá, querido (a) amigo (a)! Como está?
Chegamos ao simulado final! Um bom ritmo, não acha? Você está conseguindo
estudar todos os tópicos? Acertando todas as questões da aula?
Paz....Amor....Saúde.....Prosperidade....
Que a magia do Natal transforme essas palavras em muitas felicidades
para você e toda a sua família!
Vamos avante, guerreiro (a), você é vencedora e, em breve, estará colhendo
os frutos da vitória!!
Grande abraço, e sucesso nos estudos, nesta reta final!
Comentários
Uma das formas de impor restrições em um banco de dados relacional é por
meio das chaves primárias (Primary Key), sobre as quais pode-se afirmar
que os valores de seus atributos devem ser DISTINTOS para cada
entidade de um conjunto de entidades.
Exemplo:
Em chaves primárias, não pode haver valores nulos e nem repetição de tuplas.
Quando a chave primaria é simples ela é formada por um único campo da
tabela (esse campo não pode ter dois ou mais registros de mesmo valor e
também não pode conter nenhum registro nulo). Se a chave primária é
composta ela é formada por mais de um campo, os valores de cada campo
podem se repetir, mas não a combinação desses valores. As chaves primárias
não tem limitação da quantidade de atributos para serem formadas e nem tipo
de dados que as forme.
Gabarito: letra D.
Comentários
A normalização de dados é uma série de passos que se segue no projeto de
um banco de dados que permite um armazenamento consistente e um
eficiente acesso aos dados em um banco de dados relacional. Esses passos
reduzem a redundância de dados e as chances dos dados se tornarem
inconsistentes.
Gabarito: letra B.
Comentários
A maioria dos sistemas computacionais trabalha com técnicas para combinar
uma pequena quantidade de memória rápida com uma grande quantidade de
memória mais lenta para se obter um conjunto de memórias adequado a um
custo razoável. A memória pequena e rápida é chamada CACHE. A ideia básica
é simples: as palavras de memória usadas com mais frequência são nela
mantidas. Quando a CPU precisa de uma palavra, examina a memória rápida
em primeiro lugar. Somente se a palavra não estiver ali é que ela recorre à
memória principal.
Complementando, a memória CACHE é um tipo de memória de alta velocidade
que um processador pode acessar mais rapidamente do que a memória
principal (RAM). A memória cache é um local mais perto da CPU, em que o
computador pode armazenar temporariamente os blocos de instruções
mais usados. Os blocos menos utilizados permanecem na memória RAM até
serem transferidos para a cache; os blocos raramente usados são mantidos no
armazenamento secundário.
A memória cache é mais veloz do que a RAM porque as instruções
percorrem uma distância menor até a CPU.
Veja o texto retirado de (Tanenbaum, Organização Estruturada de
Computadores, 5ª. Edição, 2007, p. 44) sobre o assunto dessa questão:
“Há técnicas conhecidas para se combinar uma pequena quantidade de
memória rápida com uma grande quantidade de memória lenta para obter (
quase ) a mesma velocidade da memória rápida e a capacidade da memória
grande a um preço moderado. A memória pequena e rápida é a
denominada cache. A ideia básica de uma cache é simples: as palavras de
memórias usadas com mais frequência são mantidas na cache. Quando a CPU
precisa de uma palavra, ela examina em primeiro lugar a cache. Somente se
a palavra não estiver ali é que ela recorre à memoria principal”.
Gabarito: letra C.
A associação correta das caixas I, II e III com os nomes dos componentes está
expressa em
Comentários
Vide a figura seguinte, utilizada na questão!!
Comentários
Item B. Item correto. A questão destaca o Phishing (também conhecido como
Phishing scam, ou apenas scam). É um tipo de fraude eletrônica
projetada para roubar informações particulares que sejam valiosas para
cometer um roubo ou fraude posteriormente. O golpe de phishing é realizado
por uma pessoa mal-intencionada através da criação de um website falso e/ou
do envio de uma mensagem eletrônica falsa, geralmente um e-mail ou recado
através de scrapbooks como no sítio Orkut, entre outros exemplos.
Utilizando de pretextos falsos, tenta enganar o receptor da mensagem e
induzi-lo a fornecer informações sensíveis (números de cartões de crédito,
senhas, dados de contas bancárias, etc.).
As duas figuras seguintes apresentam “iscas” (e-mails) utilizadas em golpes de
phishing, uma envolvendo o Banco de Brasil e a outra o Serasa.
Comentários
A infecção do computador, nesse caso, pode ocorrer quando um link contido na
mensagem de e-mail é acessado. E-mails falsos normalmente trazem um
link para códigos maliciosos! Nesse caso você recebe um e-mail que tenta
leva-lo a clicar em um link, para baixar e abrir/executar um arquivo. Ao clicar,
é apresentada uma mensagem de erro ou uma janela pedindo que você salve
o arquivo. Após salvo, quando você for abri-lo/executá-lo, será instalado um
código malicioso em seu computador. A letra D é a resposta da questão!
Gabarito: letra D.
Comentários
A questão pede medidas de segurança relativas a duas situações: proteção
contra perda irrecuperável de informações (dados) e proteção contra acesso
não autorizado. A primeira situação deve ser abordada com políticas
adequadas de backup. Logicamente se precisamos guardar informações
gravadas, não fazemos backup dos arquivos do sistema operacional (arquivos
de programas e configurações), mas dos arquivos de dados (documentos,
imagens, vídeos etc.). Isso já é suficiente para marcarmos a alternativa D, que
traz, em seguida, a abordagem para a segunda situação: uso de senha
privativa. A resposta à questão é, conforme já visto, a letra D.
Gabarito: letra D.
Comentários
A função cont.núm (intervalo) conta o número de células que estão
preenchidas com números em um intervalo. Outras funções próximas são
cont.valores que indica quantas células estão preenchidas, contar.vazio que
indica quantas células estão vazias, e cont.se que indica quantas células
atendem a uma determinada condição. Assim, a fórmula =cont.num(B2:D4)
conta o número de células que estão preenchidas com números no intervalo de
B2 até D4, o que irá retornar 9 como resultado. Isso torna verdadeira a letra
B.
Gabarito: letra B.
Comentários
A função máximo retorna o valor máximo de um conjunto de valores. Assim,
a fórmula =máximo(10;20;30) retorna o maior valor entre os números 10,
20 e 30, que é 30. A letra B é a resposta da questão.
Gabarito: letra B.
Comentários
A função cont.núm (intervalo) conta o número de células que estão
preenchidas com números em um intervalo. Assim, a fórmula
=cont.núm(A1:A5) conta o número de células que estão preenchidas com
números no intervalo de A1 até A5, o que irá retornar 4 como resultado. Isso
torna verdadeira a letra A.
Gabarito: letra A.
Comentários
BOOT é um termo utilizado para designar o processo de iniciação do
computador que carrega o sistema operacional quando a máquina é
ligada.
Gabarito: letra A.
Comentários
A associação correta é a seguinte:
Cabo USB
(2)
Cabo de Rede RJ-45
(1)
Cabo VGA
(3)
Cabo Serial
(4)
Gabarito: letra D.
Comentários
Serial ATA, ou SATA, é um barramento relativamente novo, de comunicação
serial, projetado para uso em discos rígidos. Assim, o HD (disco rígido)
pode empregar tecnologia Serial ATA (SATA) e ter capacidade de
armazenamento de 500 GB.
Comentários
1 Kilobyte = 1 KB = 1024 bytes = 210 bytes.
1 Megabyte = 1 MB = 1024 KB = 210 X 210 = 2 20 bytes.
1 Gigabyte = 1 GB = 1024 MB = 1024 x 1024 x 1024 bytes =210 X 210 x 210=
ou 230 bytes.
1 Terabyte = 1 TB = 1024 GB = 1024 x 1024 x 1024 x 1024 bytes = 10244 =
210 X 210 x 210 x 2 10= 240 bytes.
Gabarito: letra D.
(http://www.devmedia.com.br/mineracao-de-dados-data-warehouse-data-
mining-bi-e-olap-atraves-do-fastcube-revista-clubedelphi-146/26537)
A associação correta das caixas I, II e III com os nomes dos componentes está
expressa em
d) 30;20;10
e) 10; 20; 30
e) multiplexing
GABARITO
1. Letra D.
2. Letra B.
3. Letra D.
4. Letra C.
5. Letra B.
6. Letra B.
7. Letra D.
8. Letra D.
9. Letra B.
10. Letra B.
11. Letra A.
12. Letra A.
13. Letra D.
14. Letra D.
15. Letra D.