15
Aula 05 Informática p/ SEFAZ-DF (com videoaulas) Professor: Victor Dalton ATENÇÃO: NÃO REPASSAR! NÃO REPASSAR!

AULA 05 info

  • Upload
    jvoa86

  • View
    4

  • Download
    0

Embed Size (px)

DESCRIPTION

Info

Citation preview

  • Aula 05

    Informtica p/ SEFAZ-DF (com videoaulas)Professor: Victor Dalton

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 1 de 14

    AULA 05: Simulado final

    SUMRIO PGINA Simulado 2 Simulado Comentado 6 Gabarito 14

    Ol amigos e amigas!

    chegada a hora de simular o que seria a nossa parte de Informtica na prova. De acordo com o edital anterior, seriam 5 horas de prova para fazer as 30 questes de conhecimentos gerais e 50 questes de conhecimentos especficos, alm da questo discursiva. Supondo 3 horas para a parte objetiva e 2 horas para a discursiva, so 80 questes em 180 minutos. Teoricamente voc tem 2 minutos e 15 segundos por questo. Mas isso no o ideal, pois voc tem questes de portugus, contabilidade, auditoria, enfim... o que lhe tomar tempo.

    Portanto, acho que voc deve colocar como prazo mximo 20 minutos para este simulado. Nosso simulado possui 10 questes (o que j um exagero, j que dificilmente teremos 10 questes de informtica em 30 questes de conhecimentos gerais). Mas IDEAL MESMO voc no passar de 15 minutos neste simulado. um tempo exguo, mas que deve servir de treinamento para a adversidade que voc encontrar em prova. Portanto, uma boa ferramenta de autodiagnstico.

    Boa prova!

    Observao importante: este curso protegido por direitos

    autorais (copyright), nos termos da Lei 9.610/98, que altera,

    atualiza e consolida a legislao sobre direitos autorais e d

    outras providncias.

    Grupos de rateio e pirataria so clandestinos, violam a lei e

    prejudicam os professores que elaboram o cursos. Valorize o

    trabalho de nossa equipe adquirindo os cursos honestamente

    atravs do site Estratgia Concursos ;-)

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 2 de 14

    SIMULADO

    1 Questo) Determinada restrio em bancos de dados relaciona tabelas, mantendo a integridade entre registros de ambas as tabelas, por meio de chave estrangeira. Trata-se da restrio

    a) Domnio.b) Chave.c) Referencial.d) Vazio.e) Tabelas.

    2 Questo) Como se denomina o modelo de dados abstrato que descreve a estrutura de um banco de dados de forma dependente de um SGDB particular, definindo estruturas de armazenamento interno e ndices?

    a) Modelo fsico.

    b) Modelo de dados.

    c) Modelo virtual.

    d) Modelo conceitual.

    e) Modelo lgico.

    3 Questo) A capacidade de alterar o esquema fsico sem mudar o esquema conceitual, podendo modificar o espao em disco para o armazenamento dos arquivos, bem como a criao de ndices que otimizem o acesso aos dados em disco, chamada de

    a) sistema gerenciador de banco de dados.b) modelo conceitual.c) independncia lgica de dados.d) arquitetura trs esquemas.e) independncia fsica de dados.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 3 de 14

    4 Questo) Quando da modelagem de dados de um banco de dados relacional, podem ser utilizados atributos complexos, sobre os quais correto afirmar que

    a) no admitem valores nulos em sua composio.b) so sempre formados por um atributo do tipo numrico e um do tipo

    String. c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de

    entidades ao qual so vinculados. d) so atributos multivalorados, que podem ser decompostos em outros

    atributos simples ou ainda compostos. e) no podem conter atributos do tipo booleano em sua formao.

    5 Questo) A respeito do Datawarehouse, julgue os itens a seguir.

    I. O Data Warehouse um repositrio de dados orientado aos negcios da empresa, utilizado no suporte a decises de negcio.

    II. O Data Warehouse se refere a processos de descoberta de informaesem funo de padres ou regras em grande quantidade de dados, com o objetivo de gerar conhecimento.

    III. O Datawarehouse apenas pode ser empregado com ferramentas deData Mining para a anlise de grandes volumes de dados.

    Esto corretos os itens

    a) I e II, apenas.b) I, apenas.c) II e III, apenas.d) III, apenas.e) I,II e III.

    6 Questo) Considere:

    I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente divulgada, e uma privada. Quando uma informao codificada com uma das chaves, somente a outra chave do par pode decodific-la.

    II. Gera um resumo da mensagem, que pode ser utilizado para averificao da autenticidade do remetente, bem como a integridade da mensagem.

    Os itens acima descrevem, respectivamente,

    a) criptografia de chave assimtrica e funo de hash.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 4 de 14

    b) mtodo de espalhamento e PKI.c) criptografia de chave simtrica e autoridade certificadora.d) assinatura digital e de autoridade certificadora.e) criptografia de chave pblica e mtodo de espalhamento.

    7 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na mensagem recebida. Quando o resumo obtido na recepo da mensagem difere do resumo gerado pelo algoritmo de hash, esse fato indica

    a) que a mensagem oriunda do remetente correto, mas seu contedo foimodificado.

    b) que a mensagem foi enviada de um remetente fraudulento, mas ocontedo legtimo.

    c) que a mensagem est ntegra e autntica, e, portanto, confivel.d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se

    o seu contedo foi modificado, mas pode-se afirmar que a mensagem no confivel.

    e) que o algoritmo de hash falho, uma vez que a presena da assinaturadigital assegura a procedncia da mensagem.

    8 Questo) Analise as seguintes caractersticas de software:

    I. Especificamente projetado para permitir que o computador seja remotamente controlado pelo invasor.

    II. Se passa por um programa legtimo para realizar funes ocultas,diferentes daquelas que aparentemente ele foi projetado.

    De acordo com cgi.br, I e II so tipos de software categorizados, respectivamente, como

    a) Trojan e worm.

    b) Bot e trojan.

    c) Adware e spyware.

    d) Spyware e trojan.

    e) Phishing e bot.

    9 Questo) Avalie as assertivas a seguir, a respeito de protocolos de redes de computadores:

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 5 de 14

    I. O TCP um protocolo orientado conexo da camada de transportes.

    II. O UDP um protocolo de camada de rede que realiza controle de fluxo

    III. No modelo de referncia TCP/IP, a camada de sesso permite que osusurios de diferentes mquinas estabeleam sesses entre eles.

    Quais esto corretas?

    A) Apenas I.

    B) Apenas II.

    C) Apenas III.

    D) Apenas I e II.

    E) Apenas I e III.

    10 Questo) H uma categoria de software que possui as seguintes caractersticas: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente, uma verso do software com algum tipo de restrio, tais como uma menor quantidade de funcionalidades do que a verso paga e/ou um tempo de uso gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo solicitado ao usurio que pague a licena para acessar todas as funcionalidades do software ou para poder continuar a utiliz-lo; (2) o software normalmente protegido por direitos autorais; e (3) a disponibilizao do software com funcionalidades limitadas ou gratuitamente, por um perodo de tempo, normalmente tem como objetivo divulg-lo ou permitir que usurios o testem antes de adquiri-lo. Nesse caso, esse tipo de software chamado de:

    A) Freeware.

    B) Shareware.

    C) Groupware.

    D) Software de domnio restrito.

    E) Software livre e de cdigo aberto.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 6 de 14

    SIMULADO COMENTADO

    1 Questo) Determinada restrio em bancos de dados relaciona tabelas, mantendo a integridade entre registros de ambas as tabelas, por meio de chave estrangeira. Trata-se da restrio

    a) Domnio.b) Chave.c) Referencial.d) Vazio.e) Tabelas.

    Restries em Banco de Dados! As restries de integridades podem ser de:

    Domnio amarrando os possveis valores de um atributo (inteiro, string,no nulo, positivo, tipo, etc.)

    Vazio dizer se um campo pode ou no ser null. No deixa de ser umsubitem da integridade de domnio.

    Chave impedindo que uma chave primria se repita, ou seja nula; Referencial assegurando que uma chave estrangeira possua respectiva

    associao na tabela de origem;

    Resposta certa, alternativa c).

    2 Questo) Como se denomina o modelo de dados abstrato que descreve a estrutura de um banco de dados de forma dependente de um SGDB particular, definindo estruturas de armazenamento interno e ndices?

    a) Modelo fsico.

    b) Modelo de dados.

    c) Modelo virtual.

    d) Modelo conceitual.

    e) Modelo lgico.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 7 de 14

    Relembrando as categorias de modelos de dados!

    Projeto conceitual: criam-se descries detalhadas de tipos de entidades, relacionamentos, atributos e restries. A modelagem conceitual empregada baseia-se no mais alto nvel e deve ser usada para envolver o cliente. Os exemplos de modelagem de dados visto pelo modelo conceitual so mais fceis de compreender, j que no h limitaes ou aplicao de tecnologia especfica. O modelo normalmente utilizado o modelo entidade-relacionamento, com a construo do Diagrama de Entidade e Relacionamento.

    Projeto lgico: realiza o mapeamento do esquema conceitual para o modelo de dados que ser usado. O modelo de dados de implementao normalmente o modelo de dados relacional.

    Projeto fsico: so definidas as estruturas de armazenamento interno, ndices, caminhos de acesso e organizaes de arquivo para os arquivos do banco de dados. J passa a depender de regras de implementao e restries tecnolgicas.

    Resposta certa, alternativa a).

    3 Questo) A capacidade de alterar o esquema interno sem mudar o esquema conceitual, podendo modificar o espao em disco para o armazenamento dos arquivos, bem como a criao de ndices que otimizem o acesso aos dados em disco, chamada de

    a) sistema gerenciador de banco de dados.b) modelo conceitual.c) independncia lgica de dados.d) arquitetura trs esquemas.e) independncia fsica de dados.

    Relembrando a diferena entre independncia fsica e lgica dos dados!

    Independncia lgica a capacidade de alterar o esquema conceitual sem precisar modificar os esquemas externos.

    Independncia fsica a capacidade de alterar o esquema interno sem precisar modificar o esquema conceitual.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 8 de 14

    Para essas duas questes anteriores, enfatizei o modelo e o esquema que menos aparecem em prova, o que seria mais provvel de aparecer, no caso de XPIDWRUQRYLGDGH

    Resposta certa, alternativa e).

    4 Questo) Quando da modelagem de dados de um banco de dados relacional, podem ser utilizados atributos complexos, sobre os quais correto afirmar que

    a) no admitem valores nulos em sua composio.b) so sempre formados por um atributo do tipo numrico e um do tipo

    String. c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de

    entidades ao qual so vinculados. d) so atributos multivalorados, que podem ser decompostos em outros

    atributos simples ou ainda compostos. e) no podem conter atributos do tipo booleano em sua formao.

    Vamos rever os tipos de atributos?

    Simples indivisvel Composto pode ser dividido em vrias partes Monovalorado um nico valor na tupla Multivalorado mais de um valor dentro da mesma tupla Armazenado guardado no discoDerivado pode ser extrado de um atributo armazenadoNulo ausncia de valorComplexo misto de atributo composto e multivalorado

    Qualquer contedo diferente disso nas alternativas serve apenas para confundir. Alternativa d).

    5 Questo) A respeito do Datawarehouse, julgue os itens a seguir.

    I. O Data Warehouse um repositrio de dados orientado aos negcios da empresa, utilizado no suporte a decises de negcio.

    II. O Data Warehouse se refere a processos de descoberta de informaesem funo de padres ou regras em grande quantidade de dados, com o objetivo de gerar conhecimento.

    III. O Datawarehouse apenas pode ser empregado com ferramentas deData Mining para a anlise de grandes volumes de dados.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 9 de 14

    Esto corretos os itens

    a) I e II, apenas.b) I, apenas.c) II e III, apenas.d) III, apenas.e) I,II e III.

    Analisando as alternativas:

    I. Definio correta de Data Warehouse!

    II. Essa a definio de Data Mining. Teoricamente est fora do edital,mas, por ser uma ferramenta de Business Intelligence, no seria surpresa para mim que a banca tente te confundir com alguma caracterstica de Data Mining.

    III. Tambm uma pegadinha tradicional de Data Warehouse. O DW umrepositrio de dados, e so diversas as ferramentas que podem ser utilizadas em cima dele para a extrao de conhecimento: ferramentas OLAP, geradores de relatrios, ferramentas de Data Mining, dentre outros!

    Resposta certa, alternativa b).

    6 Questo) Considere:

    I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente divulgada, e uma privada. Quando uma informao codificada com uma das chaves, somente a outra chave do par pode decodific-la.

    II. Gera um resumo da mensagem, que pode ser utilizado para averificao da autenticidade do remetente, bem como a integridade da mensagem.

    Os itens acima descrevem, respectivamente,

    a) criptografia de chave assimtrica e funo de hash.b) mtodo de espalhamento e PKI.c) criptografia de chave simtrica e autoridade certificadora.d) assinatura digital e de autoridade certificadora.e) criptografia de chave pblica e mtodo de espalhamento.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 10 de 14

    I. A utilizao de um par de chaves, pblica e privada, precisa ser associada imediatamente utilizao de criptografia de chave assimtrica!

    II. Gerao de resumo tambm precisa ser mentalmente associado utilizao da funo de hash!

    Resposta certa, alternativa a).

    7 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na mensagem recebida. Quando o resumo obtido na recepo da mensagem difere do resumo gerado pelo algoritmo de hash, esse fato indica

    a) que a mensagem oriunda do remetente correto, mas seu contedo foimodificado.

    b) que a mensagem foi enviada de um remetente fraudulento, mas ocontedo legtimo.

    c) que a mensagem est ntegra e autntica, e, portanto, confivel.d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se

    o seu contedo foi modificado, mas pode-se afirmar que a mensagem no confivel.

    e) que o algoritmo de hash falho, uma vez que a presena da assinaturadigital assegura a procedncia da mensagem.

    Eu sei, esta questo parece mais de Cesgranrio do que de FCC, mas eu forcei a barra para que voc constatasse se aprendeu bem esta parte.

    Revisando:

    A assinatura digital garante a autenticidade do remetente e a integridade da mensagem.

    O esquema de assinatura digital utilizando funes de hash baseiam-se nas funes de sentido nico (one-way hash functions) e tem como base a cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como resultado o chamado message-digest(resumo).

    Desta forma, a entidade emissora ter que gerar o message-digest e cifr-lo (assin-lo) com a sua chave privada.

    De seguida poder enviar a mensagem (cifrada ou no) concatenada com a sua assinatura. A entidade receptora decifrar a assinatura com a chave pblica da entidade emissora (previamente publicada) e verificar se o message-digest

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 11 de 14

    o esperado. Como pode ser facilmente percebido, as entidades comunicantes devem assegurar-se que conhecem as verdadeiras chaves pblicas umas das outras e no quaisquer outras ilegalmente publicadas, a troco da segurana do sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a distribuio de chaves pblicas de forma segura, usa-se o conceito de certificado, um objeto que contm a chave pblica de uma dada entidade assinada digitalmente por uma entidade de confiana, conhecida por autoridade certificadora (CA).

    Figura assinatura digital baseada em funes de hash

    Portanto, caso o message-digest gerado pelo receptor da mensagem no seja idntico ao message digest enviado pelo remetente, isso significa que a mensagem no confivel, seja porque foi modificada pelo caminho, ou porque o remetente falso, ou os dois. No possvel saber com certeza o motivo, apenas que a mensagem no confivel!

    Resposta certa, alternativa d).

    8 Questo) Analise as seguintes caractersticas de software:

    I. Especificamente projetado para permitir que o computador seja remotamente controlado pelo invasor.

    II. Se passa por um programa legtimo para realizar funes ocultas,diferentes daquelas que aparentemente ele foi projetado.

    De acordo com cgi.br, I e II so tipos de software categorizados, respectivamente, como

    a) Trojan e worm.

    b) Bot e trojan.

    c) Adware e spyware.

    d) Spyware e trojan.

    e) Phishing e bot.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 12 de 14

    Analisando:

    I. Tpico Bot. Lembrando que a criao de uma botnet, via de regra, pode ser utilizada como preparao para um ataque DDos!

    II. Esse o famoso Cavalo de Troia, ou trojan. So programasimpostores, arquivos que se passam por um programa desejvel, mas que, na verdade, so prejudiciais, pois executam mais funes alm daquelas que aparentemente ele foi projetado. Contm cdigos maliciosos que, quando ativados, causam a perda ou at mesmo o roubo de dados.

    Resposta certa, alternativa b).

    9 Questo) Avalie as assertivas a seguir, a respeito de protocolos de redes de computadores:

    I. O TCP um protocolo orientado conexo da camada de transportes.

    II. O UDP um protocolo de camada de rede que realiza controle de fluxo

    III. No modelo de referncia TCP/IP, a camada de sesso permite que osusurios de diferentes mquinas estabeleam sesses entre eles.

    Quais esto corretas?

    A) Apenas I.

    B) Apenas II.

    C) Apenas III.

    D) Apenas I e II.

    E) Apenas I e III.

    Analisando as alternativas:

    I. Correto. O TCP um protocolo orientado conexo, da camada de Transporte do modelo OSI.

    II. Errado. O UDP no faz controle de fluxo, e nem pertence camada derede. Ele tambm pertence camada de Transporte.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 13 de 14

    III. Pegadinha! A camada de sesso realmente permite que os usurios dediferentes mquinas estabeleam sesses entre eles, mas a camada de sesso pertence ao modelo OSI, e no ao modelo TCP/IP. Errado.

    Resposta certa, alternativa a).

    10 Questo) H uma categoria de software que possui as seguintes caractersticas: (1) o desenvolvedor ou fabricante disponibiliza, gratuitamente, uma verso do software com algum tipo de restrio, tais como uma menor quantidade de funcionalidades do que a verso paga e/ou um tempo de uso gratuito limitado, como, por exemplo, trinta dias, quando ao final do prazo solicitado ao usurio que pague a licena para acessar todas as funcionalidades do software ou para poder continuar a utiliz-lo; (2) o software normalmente protegido por direitos autorais; e (3) a disponibilizao do software com funcionalidades limitadas ou gratuitamente, por um perodo de tempo, normalmente tem como objetivo divulg-lo ou permitir que usurios o testem antes de adquiri-lo. Nesse caso, esse tipo de software chamado de:

    A) Freeware.

    B) Shareware.

    C) Groupware.

    D) Software de domnio restrito.

    E) Software livre e de cdigo aberto.

    Certamente sua dvida reside entre o freeware e o shareware.

    Lembrando:

    Software Shareware: so softwares que possuem algum tipo de limitao ou restrio, com o objetivo de induzir o usurio a adquirir a licena para poder desfrutar plenamente do programa. Podemos subclassific-lo em:

    x Trial: programa completo, mas que funcionar apenas em umcerto nmero de execues, ou por um certo nmero de dias;x Demo: programa que apenas disponibiliza algumas

    funcionalidades, sinalizando que as demais s estarodisponveis na verso licenciada.

    ATENO: NO REPASSAR! NO REPASSAR!

  • Informtica para SEFAZ/DF

    Auditor Fiscal da Receita do Distrito Federal

    Prof Victor Dalton Aula 05

    Prof. Victor Dalton

    www.estrategiaconcursos.com.br 14 de 14

    Software Freeware: so softwares gratuitos, que voc no precisa pagar para utiliz-lo. Teoricamente, um software completo.

    Portanto, nossa alternativa correta a letra b).

    Entendo que esse simulado no est fcil, mas que tambm no seja difcil. Caso voc tenha obtido um bom resultado (7 ou mais alternativas corretas, a meu ver), voc est de parabns!

    Entretanto, esse simulado no exaure o seu estudo. Recomendo que voc mantenha um ritmo forte, em todas as matrias, at a prova, j que o tempo est a nosso favor.

    Toro demais por sua aprovao! Tenha sempre o farol em vista!

    Victor Dalton

    GABARITO 1.c 2.a 3.e 4.d 5.b 6.a 7.d 8.b 9.a 10.b

    ATENO: NO REPASSAR! NO REPASSAR!