Anda di halaman 1dari 15

Aula 05

Informtica p/ SEFAZ-DF (com videoaulas)


Professor: Victor Dalton

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05

AULA 05: Simulado final


SUMRIO

PGINA

Simulado
Simulado Comentado
Gabarito

2
6
14

Ol amigos e amigas!
chegada a hora de simular o que seria a nossa parte de Informtica na
prova. De acordo com o edital anterior, seriam 5 horas de prova para fazer as
30 questes de conhecimentos gerais e 50 questes de conhecimentos
especficos, alm da questo discursiva. Supondo 3 horas para a parte
objetiva e 2 horas para a discursiva, so 80 questes em 180 minutos.
Teoricamente voc tem 2 minutos e 15 segundos por questo. Mas isso no
o ideal, pois voc tem questes de portugus, contabilidade, auditoria, enfim...
o que lhe tomar tempo.
Portanto, acho que voc deve colocar como prazo mximo 20 minutos
para este simulado. Nosso simulado possui 10 questes (o que j um exagero,
j que dificilmente teremos 10 questes de informtica em 30 questes de
conhecimentos gerais). Mas IDEAL MESMO voc no passar de 15 minutos
neste simulado. um tempo exguo, mas que deve servir de treinamento para
a adversidade que voc encontrar em prova. Portanto, uma boa ferramenta
de autodiagnstico.

Boa prova!

Observao importante: este curso protegido por direitos


autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislao sobre direitos autorais e d
outras providncias.
Grupos de rateio e pirataria so clandestinos, violam a lei e
prejudicam os professores que elaboram o cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
atravs do site Estratgia Concursos ;-)
Prof. Victor Dalton

www.estrategiaconcursos.com.br

1 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
SIMULADO

1 Questo) Determinada restrio em bancos de dados relaciona tabelas,


mantendo a integridade entre registros de ambas as tabelas, por meio de chave
estrangeira. Trata-se da restrio
a) Domnio.
b) Chave.
c) Referencial.
d) Vazio.
e) Tabelas.

2 Questo) Como se denomina o modelo de dados abstrato que descreve


a estrutura de um banco de dados de forma dependente de um SGDB particular,
definindo estruturas de armazenamento interno e ndices?
a) Modelo fsico.
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lgico.

3 Questo) A capacidade de alterar o esquema fsico sem mudar o


esquema conceitual, podendo modificar o espao em disco para o
armazenamento dos arquivos, bem como a criao de ndices que otimizem o
acesso aos dados em disco, chamada de
a) sistema gerenciador de banco de dados.
b) modelo conceitual.
c) independncia lgica de dados.
d) arquitetura trs esquemas.
e) independncia fsica de dados.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

2 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
4 Questo) Quando da modelagem de dados de um banco de dados
relacional, podem ser utilizados atributos complexos, sobre os quais correto
afirmar que
a) no admitem valores nulos em sua composio.
b) so sempre formados por um atributo do tipo numrico e um do tipo
String.
c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de
entidades ao qual so vinculados.
d) so atributos multivalorados, que podem ser decompostos em outros
atributos simples ou ainda compostos.
e) no podem conter atributos do tipo booleano em sua formao.

5 Questo) A respeito do Datawarehouse, julgue os itens a seguir.


I. O Data Warehouse um repositrio de dados orientado aos negcios da
empresa, utilizado no suporte a decises de negcio.
II. O Data Warehouse se refere a processos de descoberta de informaes
em funo de padres ou regras em grande quantidade de dados, com o
objetivo de gerar conhecimento.
III. O Datawarehouse apenas pode ser empregado com ferramentas de
Data Mining para a anlise de grandes volumes de dados.
Esto corretos os itens
a)
b)
c)
d)
e)

I e II, apenas.
I, apenas.
II e III, apenas.
III, apenas.
I,II e III.

6 Questo) Considere:
I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente
divulgada, e uma privada. Quando uma informao codificada com uma das
chaves, somente a outra chave do par pode decodific-la.
II. Gera um resumo da mensagem, que pode ser utilizado para a
verificao da autenticidade do remetente, bem como a integridade da
mensagem.
Os itens acima descrevem, respectivamente,
a) criptografia de chave assimtrica e funo de hash.
Prof. Victor Dalton

www.estrategiaconcursos.com.br

3 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
b) mtodo de espalhamento e PKI.
c) criptografia de chave simtrica e autoridade certificadora.
d) assinatura digital e de autoridade certificadora.
e) criptografia de chave pblica e mtodo de espalhamento.

7 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na


mensagem recebida. Quando o resumo obtido na recepo da mensagem difere
do resumo gerado pelo algoritmo de hash, esse fato indica
a) que a mensagem oriunda do remetente correto, mas seu contedo foi
modificado.
b) que a mensagem foi enviada de um remetente fraudulento, mas o
contedo legtimo.
c) que a mensagem est ntegra e autntica, e, portanto, confivel.
d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se
o seu contedo foi modificado, mas pode-se afirmar que a mensagem no
confivel.
e) que o algoritmo de hash falho, uma vez que a presena da assinatura
digital assegura a procedncia da mensagem.

8 Questo) Analise as seguintes caractersticas de software:


I. Especificamente projetado para permitir que o computador seja
remotamente controlado pelo invasor.
II. Se passa por um programa legtimo para realizar funes ocultas,
diferentes daquelas que aparentemente ele foi projetado.
De acordo com cgi.br, I e II so tipos de software categorizados,
respectivamente, como
a) Trojan e worm.
b) Bot e trojan.
c) Adware e spyware.
d) Spyware e trojan.
e) Phishing e bot.

9 Questo) Avalie as assertivas a seguir, a respeito de protocolos de


redes de computadores:
Prof. Victor Dalton

www.estrategiaconcursos.com.br

4 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
I. O TCP um protocolo orientado conexo da camada de transportes.
II. O UDP um protocolo de camada de rede que realiza controle de fluxo
III. No modelo de referncia TCP/IP, a camada de sesso permite que os
usurios de diferentes mquinas estabeleam sesses entre eles.
Quais esto corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.

10 Questo) H uma categoria de software que possui as seguintes


caractersticas: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente,
uma verso do software com algum tipo de restrio, tais como uma menor
quantidade de funcionalidades do que a verso paga e/ou um tempo de uso
gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo
solicitado ao usurio que pague a licena para acessar todas as funcionalidades
do software ou para poder continuar a utiliz-lo; (2) o software normalmente
protegido por direitos autorais; e (3) a disponibilizao do software com
funcionalidades limitadas ou gratuitamente, por um perodo de tempo,
normalmente tem como objetivo divulg-lo ou permitir que usurios o testem
antes de adquiri-lo. Nesse caso, esse tipo de software chamado de:
A) Freeware.
B) Shareware.
C) Groupware.
D) Software de domnio restrito.
E) Software livre e de cdigo aberto.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

5 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
SIMULADO COMENTADO

1 Questo) Determinada restrio em bancos de dados relaciona tabelas,


mantendo a integridade entre registros de ambas as tabelas, por meio de chave
estrangeira. Trata-se da restrio
a)
b)
c)
d)
e)

Domnio.
Chave.
Referencial.
Vazio.
Tabelas.

Restries em Banco de Dados! As restries de integridades podem ser


de:
Domnio amarrando os possveis valores de um atributo (inteiro, string,
no nulo, positivo, tipo, etc.)
Vazio dizer se um campo pode ou no ser null. No deixa de ser um
subitem da integridade de domnio.
Chave impedindo que uma chave primria se repita, ou seja nula;
Referencial assegurando que uma chave estrangeira possua respectiva
associao na tabela de origem;
Resposta certa, alternativa c).

2 Questo) Como se denomina o modelo de dados abstrato que descreve


a estrutura de um banco de dados de forma dependente de um SGDB particular,
definindo estruturas de armazenamento interno e ndices?
a) Modelo fsico.
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lgico.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

6 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
Relembrando as categorias de modelos de dados!
Projeto conceitual: criam-se descries detalhadas de tipos de entidades,
relacionamentos, atributos e restries. A modelagem conceitual empregada
baseia-se no mais alto nvel e deve ser usada para envolver o cliente. Os
exemplos de modelagem de dados visto pelo modelo conceitual so mais fceis
de compreender, j que no h limitaes ou aplicao de tecnologia especfica.
O modelo normalmente utilizado o modelo entidade-relacionamento, com
a construo do Diagrama de Entidade e Relacionamento.
Projeto lgico: realiza o mapeamento do esquema conceitual para o
modelo de dados que ser usado. O modelo de dados de implementao
normalmente o modelo de dados relacional.
Projeto fsico: so definidas as estruturas de armazenamento interno,
ndices, caminhos de acesso e organizaes de arquivo para os arquivos do
banco de dados. J passa a depender de regras de implementao e restries
tecnolgicas.
Resposta certa, alternativa a).

3 Questo) A capacidade de alterar o esquema interno sem mudar o


esquema conceitual, podendo modificar o espao em disco para o
armazenamento dos arquivos, bem como a criao de ndices que otimizem o
acesso aos dados em disco, chamada de
a) sistema gerenciador de banco de dados.
b) modelo conceitual.
c) independncia lgica de dados.
d) arquitetura trs esquemas.
e) independncia fsica de dados.

Relembrando a diferena entre independncia fsica e lgica dos dados!

Independncia lgica a capacidade de alterar o esquema conceitual


sem precisar modificar os esquemas externos.
Independncia fsica a capacidade de alterar o esquema interno sem
precisar modificar o esquema conceitual.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

7 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
Para essas duas questes anteriores, enfatizei o modelo e o esquema que
menos aparecem em prova, o que seria mais provvel de aparecer, no caso de
um fator novidade.
Resposta certa, alternativa e).

4 Questo) Quando da modelagem de dados de um banco de dados


relacional, podem ser utilizados atributos complexos, sobre os quais correto
afirmar que
a) no admitem valores nulos em sua composio.
b) so sempre formados por um atributo do tipo numrico e um do tipo
String.
c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de
entidades ao qual so vinculados.
d) so atributos multivalorados, que podem ser decompostos em outros
atributos simples ou ainda compostos.
e) no podem conter atributos do tipo booleano em sua formao.
Vamos rever os tipos de atributos?
Simples
Composto
Monovalorado
Multivalorado
Armazenado
Derivado
Nulo
Complexo

indivisvel
pode ser dividido em vrias partes
um nico valor na tupla
mais de um valor dentro da mesma tupla
guardado no disco
pode ser extrado de um atributo armazenado
ausncia de valor
misto de atributo composto e multivalorado

Qualquer contedo diferente disso nas alternativas serve apenas para


confundir. Alternativa d).

5 Questo) A respeito do Datawarehouse, julgue os itens a seguir.


I. O Data Warehouse um repositrio de dados orientado aos negcios da
empresa, utilizado no suporte a decises de negcio.
II. O Data Warehouse se refere a processos de descoberta de informaes
em funo de padres ou regras em grande quantidade de dados, com o
objetivo de gerar conhecimento.
III. O Datawarehouse apenas pode ser empregado com ferramentas de
Data Mining para a anlise de grandes volumes de dados.
Prof. Victor Dalton

www.estrategiaconcursos.com.br

8 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
Esto corretos os itens
a)
b)
c)
d)
e)

I e II, apenas.
I, apenas.
II e III, apenas.
III, apenas.
I,II e III.

Analisando as alternativas:
I. Definio correta de Data Warehouse!
II. Essa a definio de Data Mining. Teoricamente est fora do edital,
mas, por ser uma ferramenta de Business Intelligence, no seria surpresa para
mim que a banca tente te confundir com alguma caracterstica de Data Mining.
III. Tambm uma pegadinha tradicional de Data Warehouse. O DW um
repositrio de dados, e so diversas as ferramentas que podem ser utilizadas em
cima dele para a extrao de conhecimento: ferramentas OLAP, geradores de
relatrios, ferramentas de Data Mining, dentre outros!
Resposta certa, alternativa b).

6 Questo) Considere:
I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente
divulgada, e uma privada. Quando uma informao codificada com uma das
chaves, somente a outra chave do par pode decodific-la.
II. Gera um resumo da mensagem, que pode ser utilizado para a
verificao da autenticidade do remetente, bem como a integridade da
mensagem.
Os itens acima descrevem, respectivamente,
a) criptografia de chave assimtrica e funo de hash.
b) mtodo de espalhamento e PKI.
c) criptografia de chave simtrica e autoridade certificadora.
d) assinatura digital e de autoridade certificadora.
e) criptografia de chave pblica e mtodo de espalhamento.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

9 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
I. A utilizao de um par de chaves, pblica e privada, precisa ser
associada imediatamente utilizao de criptografia de chave
assimtrica!
II. Gerao de resumo tambm precisa ser mentalmente associado
utilizao da funo de hash!
Resposta certa, alternativa a).

7 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na


mensagem recebida. Quando o resumo obtido na recepo da mensagem difere
do resumo gerado pelo algoritmo de hash, esse fato indica
a) que a mensagem oriunda do remetente correto, mas seu contedo foi
modificado.
b) que a mensagem foi enviada de um remetente fraudulento, mas o
contedo legtimo.
c) que a mensagem est ntegra e autntica, e, portanto, confivel.
d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se
o seu contedo foi modificado, mas pode-se afirmar que a mensagem no
confivel.
e) que o algoritmo de hash falho, uma vez que a presena da assinatura
digital assegura a procedncia da mensagem.

Eu sei, esta questo parece mais de Cesgranrio do que de FCC, mas eu


forcei a barra para que voc constatasse se aprendeu bem esta parte.
Revisando:
A assinatura digital garante
integridade da mensagem.

autenticidade

do

remetente

O esquema de assinatura digital utilizando funes de hash baseiam-se


nas funes de sentido nico (one-way hash functions) e tem como base a
cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como
resultado o chamado message-digest(resumo).
Desta forma, a entidade emissora ter que gerar o message-digest e cifrlo (assin-lo) com a sua chave privada.
De seguida poder enviar a mensagem (cifrada ou no) concatenada com a
sua assinatura. A entidade receptora decifrar a assinatura com a chave pblica
da entidade emissora (previamente publicada) e verificar se o message-digest
Prof. Victor Dalton

www.estrategiaconcursos.com.br

10 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
o esperado. Como pode ser facilmente percebido, as entidades comunicantes
devem assegurar-se que conhecem as verdadeiras chaves pblicas umas das
outras e no quaisquer outras ilegalmente publicadas, a troco da segurana do
sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a
distribuio de chaves pblicas de forma segura, usa-se o conceito de
certificado, um objeto que contm a chave pblica de uma dada entidade
assinada digitalmente por uma entidade de confiana, conhecida por autoridade
certificadora (CA).

Figura assinatura digital baseada em funes de hash

Portanto, caso o message-digest gerado pelo receptor da mensagem no


seja idntico ao message digest enviado pelo remetente, isso significa que a
mensagem no confivel, seja porque foi modificada pelo caminho, ou
porque o remetente falso, ou os dois. No possvel saber com certeza o
motivo, apenas que a mensagem no confivel!
Resposta certa, alternativa d).

8 Questo) Analise as seguintes caractersticas de software:


I. Especificamente projetado para permitir que o computador seja
remotamente controlado pelo invasor.
II. Se passa por um programa legtimo para realizar funes ocultas,
diferentes daquelas que aparentemente ele foi projetado.
De acordo com cgi.br, I e II so tipos de software categorizados,
respectivamente, como
a) Trojan e worm.
b) Bot e trojan.
c) Adware e spyware.
d) Spyware e trojan.
e) Phishing e bot.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

11 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
Analisando:
I. Tpico Bot. Lembrando que a criao de uma botnet, via de regra, pode
ser utilizada como preparao para um ataque DDos!
II. Esse o famoso Cavalo de Troia, ou trojan. So programas
impostores, arquivos que se passam por um programa desejvel, mas que, na
verdade, so prejudiciais, pois executam mais funes alm daquelas que
aparentemente ele foi projetado. Contm cdigos maliciosos que, quando
ativados, causam a perda ou at mesmo o roubo de dados.
Resposta certa, alternativa b).

9 Questo) Avalie as assertivas a seguir, a respeito de protocolos de


redes de computadores:

I. O TCP um protocolo orientado conexo da camada de transportes.


II. O UDP um protocolo de camada de rede que realiza controle de fluxo
III. No modelo de referncia TCP/IP, a camada de sesso permite que os
usurios de diferentes mquinas estabeleam sesses entre eles.
Quais esto corretas?
A) Apenas I.
B) Apenas II.
C) Apenas III.
D) Apenas I e II.
E) Apenas I e III.

Analisando as alternativas:

I. Correto. O TCP um protocolo orientado conexo, da camada de


Transporte do modelo OSI.
II. Errado. O UDP no faz controle de fluxo, e nem pertence camada de
rede. Ele tambm pertence camada de Transporte.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

12 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
III. Pegadinha! A camada de sesso realmente permite que os usurios de
diferentes mquinas estabeleam sesses entre eles, mas a camada de sesso
pertence ao modelo OSI, e no ao modelo TCP/IP. Errado.
Resposta certa, alternativa a).

10 Questo) H uma categoria de software que possui as seguintes


caractersticas: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente,
uma verso do software com algum tipo de restrio, tais como uma menor
quantidade de funcionalidades do que a verso paga e/ou um tempo de uso
gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo
solicitado ao usurio que pague a licena para acessar todas as funcionalidades
do software ou para poder continuar a utiliz-lo; (2) o software normalmente
protegido por direitos autorais; e (3) a disponibilizao do software com
funcionalidades limitadas ou gratuitamente, por um perodo de tempo,
normalmente tem como objetivo divulg-lo ou permitir que usurios o testem
antes de adquiri-lo. Nesse caso, esse tipo de software chamado de:
A) Freeware.
B) Shareware.
C) Groupware.
D) Software de domnio restrito.
E) Software livre e de cdigo aberto.

Certamente sua dvida reside entre o freeware e o shareware.


Lembrando:

Software Shareware: so softwares que possuem algum tipo de


limitao ou restrio, com o objetivo de induzir o usurio a adquirir a
licena para poder desfrutar plenamente do programa. Podemos
subclassific-lo em:
Trial: programa completo, mas que funcionar apenas em um
certo nmero de execues, ou por um certo nmero de dias;
Demo:
programa
que
apenas
disponibiliza
algumas
funcionalidades, sinalizando que as demais s estaro
disponveis na verso licenciada.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

13 de 14

ATENO: NO REPASSAR! NO REPASSAR!

Informtica para SEFAZ/DF


Auditor Fiscal da Receita do Distrito Federal
Prof Victor Dalton Aula 05
Software Freeware: so softwares gratuitos, que voc no precisa
pagar para utiliz-lo. Teoricamente, um software completo.

Portanto, nossa alternativa correta a letra b).

Entendo que esse simulado no est fcil, mas que tambm no seja difcil.
Caso voc tenha obtido um bom resultado (7 ou mais alternativas corretas, a
meu ver), voc est de parabns!
Entretanto, esse simulado no exaure o seu estudo. Recomendo que voc
mantenha um ritmo forte, em todas as matrias, at a prova, j que o tempo
est a nosso favor.
Toro demais por sua aprovao! Tenha sempre o farol em vista!

Victor Dalton

1.c

2.a

3.e

4.d

GABARITO
5.b
6.a

7.d

8.b

Prof. Victor Dalton

www.estrategiaconcursos.com.br

14 de 14

ATENO: NO REPASSAR! NO REPASSAR!

9.a

10.b

Anda mungkin juga menyukai