Noções de Informática
Exibindo questões de 101 a 200.
Os sistemas de informação coletam os dados do dia-a-dia da organização
Noções de InformáticaOs sistemas de informação coletam os dados do dia-a-dia da organização, processam e transformam em informações importantes e úteis para a empresa, que dão suporte para os administradores se posicionarem diante de situações inesperadas e novas oportunidades. Doutrinadores apontam cinco atividades principais dos Sistemas de Informação dentro das organizações, todos listadas abaixo, EXCETO:
João, técnico de laboratório, foi questionado para sugerir um tipo
Noções de InformáticaJoão, técnico de laboratório, foi questionado para sugerir um tipo de sistema de informação. Ele pesquisou e verificou que haverá necessidade de um sistema que utilize uma interface natural tal como o ChatGPT. Nesse caso, o tipo de sistema de informação será:
Preencha as lacunas do texto a seguir. Sistemas _________________
Noções de InformáticaPreencha as lacunas do texto a seguir.
Sistemas _________________ compreendem um conjunto de recursos humanos, materiais, tecnológicos e financeiros segundo uma sequência _________________ para o processamento dos dados e a correspondente tradução em _________________.
Os SIG, Sistemas de Informação Gerencial, têm se transformado em
Noções de InformáticaOs SIG, Sistemas de Informação Gerencial, têm se transformado em elemento essencial para todo tipo de empresa ou organização, tanto no setor público quanto no privado. Dentro destes sistemas encontra- -se o denominado Sistema de Informação de Gestão de Pessoas.
Analise as afirmativas abaixo em relação ao SIG.
1. Servem para que todos os gestores tenham informação, em tempo real, da situação de cada colaborador.
2. São utilizados apenas para gerar o holerite de pagamento de cada um dos colaboradores.
3. Consistem em sistemas de recolocação de pessoas na hora de serem desligados de uma empresa.
Sistemas de suporte à decisão apoiam, com evidências, as escolhas
Noções de InformáticaSistemas de suporte à decisão apoiam, com evidências, as escolhas realizadas por gestores de uma organização.
Esses sistemas precisam contar com dados organizados em um armazém de dados (DW, ou data warehouse), o qual
São exemplos de sistemas de suporte à gestão e sistemas de suporte
Noções de InformáticaSão exemplos de sistemas de suporte à gestão e sistemas de suporte à operação, respectivamente:
Um Sistema de Informação (SI) tem como elemento principal a informação
Noções de InformáticaUm Sistema de Informação (SI) tem como elemento principal a informação. Seu objetivo é armazenar, tratar e fornecer informações de tal modo a apoiar as funções ou os processos de uma organização. A aplicação de sistemas informatizados é hoje elemento fundamental para a boa gestão da informação, inclusive por conta do crescente processo de digitalização de conteúdos e da computação em nuvem. A partir desse conceito, relacione as informações da coluna da esquerda com as da coluna da direita, numerando os parênteses:
1 Interface homem-máquina
2 Topologia da rede
3 Serviços
4 Arquitetura
5 Seleção dos softwares disponíveis
( ) Pode ser do tipo servidores de arquivo, que é um servidor destinado ao armazenamento e à distribuição de arquivos na rede, ou cliente-servidor, em que o servidor é alguma máquina da rede que interpreta e processa as solicitações do(s) cliente(s) e devolve apenas o resultado do processo.
( ) Deve ser realizada a partir da consulta à literatura especializada, da pesquisa de mercado, da consulta às bibliotecas automatizadas e aos diretórios de softwares.
( ) Preferencialmente, indica-se a escolha de uma interface gráfica. Os comandos possuem formato de ícones, facilitando a compreensão e o entendimento do sistema.
( ) Pode ser em formato estrela, em que todos os pontos são conectados e dependentes de um terminal, ou hierárquico, em que os terminais são conectados a centralizadores que, por sua vez, são conectados a outros terminais e assim por diante.
( ) Definição de quais serviços serão automatizados e quem os executará. Este é um item importante, uma vez que existem softwares que não podem ser customizados conforme as necessidades da biblioteca.
Uma rede sem fio permite que os dispositivos permaneçam conectados
Noções de InformáticaUma rede sem fio permite que os dispositivos permaneçam conectados à rede, mas fazem roaming sem conexão com nenhum fio.
(QUAL a diferença de uma rede sem fio e uma com fio.Cisco, [s.d.] Disponível em: . Acesso em: 12, jul. 2021.)
Tomando como referência as tecnologias de comunicação sem fio, julgue as afirmativas a seguir em (V) Verdadeiras ou (F) Falsas.
( ) As redes wireless (sem fio) em infravermelho servem mais para uso interno, porquanto suas faixas de frequência não tem a capacidade de ultrapassar paredes.
( ) O sistema de radiofrequência utiliza micro-ondas que transmitem o sinal pelo ar, por intermédio de faixas de frequências, que são conhecidas como ISM.
( ) Os sistemas que são baseados na tecnologia de laser tecnologia ainda e´ muito pouco utilizada.
( ) São tecnologias que se utilizam de sistemas de radiofrequência: a comunicação a laser e o infravermelho.
Os dispositivos de entrada e saída são conhecidos como periféricos
Noções de InformáticaOs dispositivos de entrada e saída são conhecidos como periféricos e são conectados ao restante do sistema computacional por meio de barramentos e portas de comunicação. Qual das opções a seguir não é considerada um dispositivo que pode ser utilizado como entrada e como saída?
Um software educacional é um programa de computador utilizado como
Noções de InformáticaUm software educacional é um programa de computador utilizado como auxiliar nos processos de ensino e de aprendizagem. Estes softwares podem ser classificados em três grandes grupos: Educação em Informática, Educação para Informática e Educação pela Informática.
Assinale a alternativa que contém exemplos de softwares utilizados especificamente para a Educação em Informática.
O analista de tecnologia da informação solicitou que você escrevesse
Noções de InformáticaO analista de tecnologia da informação solicitou que você escrevesse um algoritmo para uma pesquisa de campo por meio de um instrumento da lógica de programação e você optou por instrumentos narrativos. Das opções seguintes, aquela que contém apenas instrumentos narrativos é:
Segundo a Sociedade Brasileira de Computação (SBC), o ensino
Noções de InformáticaSegundo a Sociedade Brasileira de Computação (SBC), o ensino de conceitos básicos de computação nas escolas é fundamental para construir o raciocínio computacional da criança e do adolescente.
Nesse sentido, assinale a alternativa que contém a correta associação entre o objeto de conhecimento da computação e a habilidade que pode ser desenvolvida através dele.
Sobre as Tecnologias da Informação e Comunicação (TICs), analise
Noções de InformáticaSobre as Tecnologias da Informação e Comunicação (TICs), analise as asserções na sequência:
I - Principalmente a partir do final do século XX, vivenciamos um dinâmico processo de evolução tecnológica. As Tecnologias da Informação e Comunicação (TICs) têm sido fundamentais para uma maior interatividade e proximidade entre pessoas, clientes, fornecedores e outros parceiros de negócio.
PORTANTO
II – É impressionante o impacto desse processo em todas as áreas de conhecimento, do mercado e da sociedade atual. E com o empreendedorismo não é diferente!
Considere os dados armazenados, também conhecidos como Data At Test
Noções de InformáticaConsidere os dados armazenados, também conhecidos como Data At Test (DAR). Há diferentes possibilidades de uso da criptografia. Em um exemplo, os dados armazenados em um banco de dados são acessados pelo usuário, via uma aplicação. Então, o usuário acessa uma aplicação, que se conecta a um banco de dados, onde os dados estão armazenados.
Considerando as funções de um controlador de versões e as ações
Noções de InformáticaConsiderando as funções de um controlador de versões e as ações tomadas pelos desenvolvedores em relação a ele, avalie as afirmativas a seguir:
I . A recuperação do estado de um projeto em determinado momento do desenvolvimento é uma função mais bem executada pelo profissional envolvido no projeto do que pela ferramenta de controle de versões.
II. Uma ferramenta de controle de versões previne o surgimento de eventuais discordâncias entre desenvolvedores, pois é capaz de registrar dados de auditoria relacionados a alterações feitas no código.
III. Embora o desenvolvimento paralelo seja possível com uma ferramenta de controle de versões, esta prática tende a desestimular a atuação do desenvolvedor, pois a equipe não conhecerá o verdadeiro autor das alterações feitas no código.
Os dados possuem um ciclo de vida, que começa com a sua criação
Noções de InformáticaOs dados possuem um ciclo de vida, que começa com a sua criação, e é finalizada com a sua destruição. Quando uma empresa utiliza um provedor de nuvem, é preciso garantir que após a finalização do contrato de prestação de serviço e o desprovisionamento dos serviços, os dados não permaneçam com o provedor.
Controles de segurança podem ser aplicados nos dados ou nos ativos
Noções de InformáticaControles de segurança podem ser aplicados nos dados ou nos ativos que gerenciam os dados, como o banco de dados. O uso de múltiplos controles de segurança é importante porque constituem uma segurança em camadas, em que eles se complementam, tornando o sistema como um todo mais seguro.
No modelo (i), a responsabilidade de todos os elementos é da própria
Noções de InformáticaNo modelo
(i), a responsabilidade de todos os elementos é da própria empresa: aplicações, dados, execução (runtime), middleware, sistema operacional (O/S), virtualização, servidores, armazenamento (storage) e redes. Do lado oposto, no
(ii), o fornecedor ou provedor do software como serviço é o responsável por toda a segurança daquele software. No modelo
(iii), o que o fornecedor ou provedor oferece é a plataforma de computação, com a aplicação e os dados sendo de responsabilidade da empresa. Neste caso, os sistemas operacionais e o middleware são de responsabilidade do provedor. Já no modelo
(iv), a empresa contrata a infraestrutura como serviço, o que inclui as redes, armazenamento, virtualização e parte do sistema operacional. A empresa deve, neste caso, cuidar da segurança do sistema operacional, middleware, ambiente de execução, dados e aplicações.
Sistema operacional é um programa ou um conjunto de programas
Noções de InformáticaSistema operacional é um programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário .
Dentre os principais serviços dos sistemas operacionais oferecidos, analise as afirmativas abaixo marcando (V) Verdadeiro ou (F)Falso para as afirmativas e assinale a alternativa correta:
1.( ) Fornece meios para que um programa seja carregado em memória e executado.
2.( ) Possui um sistema de arquivos, permitindo criar, ler, escrever e excluir arquivos.
3.( ) Oferece uma interface de acesso aos periféricos.
4.( ) Promove mecanismos de monitoração de recursos.
5.( ) Fornece meios para armazenar/manter o estado do sistema.
A lógica proposicional é composta por proposições e conectivos lógicos
Noções de InformáticaA lógica proposicional é composta por proposições e conectivos lógicos que permitem criar uma série de fórmulas, que quando escritas corretamente são chamadas de fbf (fórmula bem formulada). Uma fbf é valorada em verdadeira (V) ou falsa (F), a partir da valoração das proposições com o conectivo lógico em questão, respeitando a ordem de precedência dos operadores lógicos. o Autor
Considerando o contexto, avalie as afirmativas a seguir:
I. Sabendo que o valor de A = V, B = V e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será verdadeiro.
II. Sabendo que o valor de A = V, B = V e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será falso.
III. Sabendo que o valor de A = V, B = F e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será verdadeiro.
IV. Sabendo que o valor de A = V, B = F e C = F, podemos concluir que o resultado da fórmula A ∧ B ∨ C será falso.
Na Grécia antiga, uma técnica utilizada para enviar uma mensagem
Noções de InformáticaNa Grécia antiga, uma técnica utilizada para enviar uma mensagem secreta era raspar o cabelo de um escravo, e tatuar a mensagem em sua cabeça. Uma vez que o cabelo crescesse a ponto de camuflar a mensagem, o escravo era enviado ao destinatário para que a mensagem pudesse ser entregue.
O marketing digital pode ser dividido em três grandes grupos: Um
Noções de InformáticaO marketing digital pode ser dividido em três grandes grupos: Um deles é conhecido como "Paid" ou paga, que se resume em alugar um espaço em sites de terceiros, tendo sua marca/ produto/ conteúdo dividindo espaço com outros ramos do mercado. Sobre o "paid":
I - Uma das vantagens dessa mídia é o alcance, pois com a estratégia bem elaborada, é possível alcançar um grande número de pessoas, principalmente se houver um investimento (quanto maior o investimento, possivelmente maior será o retorno).
II - Há também o impulsionamento de conteúdo a partir de redes sociais, fazendo com que, por meio da mídia paga, a audiência chegue na mídia própria.
III - Geralmente trata-se do destino final de um possível cliente (quando se está comercializando algo).
Um algoritmo é uma receita para executar uma determinada tarefa. Uma
Noções de InformáticaUm algoritmo é uma receita para executar uma determinada tarefa. Uma estrutura de dados é uma maneira de organizar dados para facilitar a solução de um problema específico. Uma estrutura de dados pode ser uma maneira de organizar valores em uma matriz, uma lista vinculada que conecta itens em um determinado padrão, uma árvore, um gráfico, uma rede ou algo ainda mais exótico (STEPHENS, 2013). A Figura 1 ilustra o funcionamento de um algoritmo. Figura 1 - funcionamento de um algoritmo. Fonte: Elaborada pela autora.
Normalmente, as pessoas escrevem algoritmos apenas para tarefas
Noções de InformáticaNormalmente, as pessoas escrevem algoritmos apenas para tarefas difíceis. Os algoritmos explicam como encontrar a solução para um problema complicado de álgebra, como encontrar o caminho mais curto através de uma rede contendo milhares de ruas ou como encontrar a melhor mistura de centenas de investimentos para otimizar lucros (STEPHENS, 2013). A Figura 1 ilustra o funcionamento de um algoritmo. Figura 1 - funcionamento de um algoritmo Fonte: Elaborada pela autora.
O algoritmo _______ recebe esse nome, porque faz a ordenação simulando
Noções de InformáticaO algoritmo _______ recebe esse nome, porque faz a ordenação simulando a _______ de novos valores na lista. O funcionamento do algoritmo parte do princípio que a lista possui ________, e consequentemente, está ordenada.
Os objetos do tipo ________, são estruturas de dados capazes
Noções de InformáticaOs objetos do tipo ________, são estruturas de dados capazes de armazenar _______ valor. Essas estruturas de dados, representam sequências ______ indexadas por números __________.
Seaborn é outra biblioteca Python baseada ___________, que foi
Noções de InformáticaSeaborn é outra biblioteca Python baseada ___________, que foi desenvolvida especificamente para criação de gráficos. Seaborn pode ser instalado via pip install: pip install _________, e para utilizar no projeto existe uma convenção para sintaxe: _______________. A biblioteca conta com um repositório de datasets que podem ser usados para explorar as funcionalidades. A função load_dataset(), pode ser usada para carregar ____________________.
A partir de um DataFrame, podemos invocar o método: _________
Noções de InformáticaA partir de um DataFrame, podemos invocar o método: _________ para criar os gráficos. Os argumentos dessa função, podem variar, mas existem três que são triviais: o nome da coluna que será atribuída _________, o nome da coluna que será atribuído __________, bem como __________.
Teleconsulta é uma modalidade de consulta médica realizada a distância
Noções de InformáticaTeleconsulta é uma modalidade de consulta médica realizada a distância, com o auxílio da tecnologia da informação e comunicação, podendo utilizar prontuário eletrônico em nuvem com videoconferência. Ou seja, na teleconsulta, médico, paciente e outros profissionais de saúde não se encontram no mesmo local físico, todo o processo é realizado no meio digital. Todo e qualquer profissional da saúde necessita de requisitos para esta prática. Considerando os requisitos para a prática da teleconsulta, analise as seguintes afirmativas e as julgue com V para verdadeiras ou F para falsas:
( ) Para que a teleconsulta tenha seus objetivos atingidos, torna-se necessário a escolha de uma plataforma digital que além de organizar de maneira adequada as consultas e prontuários, disponibilize total sigilo e segurança de dados e que esta plataforma seja validada e autorizada pelo Ministério da saúde.
( ) Os profissionais de saúde que fizerem uso da teleconsulta devem receber treinamento para uso da plataforma, otimizando ao máximo seu uso e eficácia.
( ) Todo profissional que utilizar a teleconsulta deve se certificar que seu acesso à internet dê total suporte à sua consulta e também, que o paciente tenha este recurso.
( ) Para fazer uso da teleconsulta, em especial o médico, deve possuir a certificação digital para receitar toda e qualquer medicação.
“A teleconsulta médica pode utilizar diferentes tecnologias para
Noções de Informática“A teleconsulta médica pode utilizar diferentes tecnologias para mediar a comunicação entre médico e paciente localizados em espaços geográficos diferentes. A implementação dessa ferramenta tem sido incentivada em diversos países, sob a alegação de seu potencial em superar distâncias, oferecendo cuidados em saúde em menor tempo, com redução de custos e da carga de trabalho. ” CATAPAN, Soraia de Camargo; CALVO, Maria Cristina Marino. Teleconsulta: uma revisão integrativa da interação médico-paciente mediada pela tecnologia. Revista Brasileira de Educação Médica, v. 44, n. 1, 2020. Segundo relatado pela médica Erika Fuga, Diretora Clínica da Sulamérica, a consulta digital é muito similar, na sua abrangência, com a consulta presencial. Analise as afirmações a seguir, em relação as principais aplicações da consulta digital:
I- Um dos diferenciais da consulta digital, quando comparada a consulta presencial é o uso de uma plataforma digital para se fazer a conexão entre o paciente e o profissional de saúde.
II- Considerando a aplicabilidade da teleconsulta, essa ferramenta se mostra muito vantajosa em dois aspectos: garantia de agilidade e acessibilidade a recursos médicos.
III- Em condições clínicas mais agudas e complexas, a teleconsulta poderá apresentar certas restrições, por precisar de recursos mais complexos de atendimento, como por exemplo, necessidade de encaminhamento a pronto socorro.
IV- Em grandes centros, a teleconsulta não teria grande aplicabilidade, uma vez que essas regiões possuem um grande número de profissionais disponíveis para atendimento, considerando, inclusive, várias especialidades clínicas.
V- Em se tratando de uma condição de pandemia mundial, a exemplo da COVID-19, a teleconsulta não tem se mostrado a melhor forma de atendimento digital, uma vez que, na maioria dos casos, a necessidade de admissão hospitalar é muito grande.
As doenças crônico-degenerativas não transmissíveis (DCNT) são
Noções de InformáticaAs doenças crônico-degenerativas não transmissíveis (DCNT) são responsáveis por mais de 30% da mortalidade global e esse contexto será agravado com o envelhecimento e o adoecimento da população já vigente. Não há como desconhecer que os recursos para ofertar a ampliação da assistência à saúde, especialmente para a crescente prevalência das DCNT, sobretudo em áreas remotas de um país como o Brasil, é uma missão complexa. Será um desafio, a ser superado, levar profissionais de saúde às mais longínquas áreas. Considerando o contexto, analise as seguintes asserções e a relação proposta entre elas:
I- A teleconsulta e o telediagnóstico, se aplicam em seu contexto amplo, permitindo o acesso e a equidade, ofertando serviços de qualidade com suposto custo-efetividade, especialmente considerando-se o aumento da prevalência e da mortalidade das DCNT, das quais as doenças cardiovasculares (DCV) são seu principal componente.
PORQUE
II- Possibilita o acesso ao especialista, que em áreas com esta carência não seria possível, atendendo o paciente com maior qualidade e especificidade.
O telediagnóstico consiste na avaliação de exames médicos à distância
Noções de InformáticaO telediagnóstico consiste na avaliação de exames médicos à distância, realizada com o apoio das tecnologias da informação e comunicação (TICs).
Considerando o telediagnóstico , analise as seguintes afirmativas:
I- Podemos dizer que o telediagnóstico representa um avanço contra barreiras geográficas e estruturais, garantindo um maior acesso da população a diferentes exames de saúde.
II- O telediagnóstico é um serviço que faz parte da telessaúde. Podemos entender a telessaúde como um sistema amplo de prestação de serviços à distância, com a ajuda das TICs.
III- No telediagnóstico especialistas interpretam imagens de qualidade, favorecendo um diagnóstico confiável e seguro. Vale destacar que os laudos produzidos à distância são assinados digitalmente pelo especialista responsável.
IV- O telediagnóstico promove uma agilidade e precocidade em diagnósticos, favorecendo assim o prognóstico e tratamento dos pacientes.
Com a pandemia de COVID-19, o famigerado coronavírus, o método mais
Noções de InformáticaCom a pandemia de COVID-19, o famigerado coronavírus, o método mais eficaz atualmente para conter a proliferação do vírus tem sido se isolar em casa. Com isso, muitos dos nossos costumes tem sido adaptados para evitar o máximo de contato, e até a medicina passou por esse processo, levando a um contexto em que nunca se ouviu falar tanto de telemedicina, teleassistência ou teleatendimento. Em tempos de pandemia, uma das vantagens em todos esses casos é conseguir reduzir a possibilidade de contágio da população por evitar a locomoção dos infectados. Além disso, o acompanhamento médico à distância permite que o encaminhamento para unidades hospitalares seja feito apenas em caso de necessidade, diminuindo a circulação de pessoas em ambientes hospitalares.
Considerando o contexto, complete as lacunas da sentença a seguir:
___________ é a consulta médica remota, mediada por tecnologias, com médico e paciente localizados em diferentes espaços geográficos.. Já ____________ocorre quando há troca de informações e opiniões entre médicos, com ou sem a presença do paciente, para auxílio diagnóstico ou terapêutico, clínico ou cirúrgico. É muito comum, por exemplo, quando um médico de Família e Comunidade precisa ouvir a opinião de outro especialista sobre determinado problema do paciente. ____________ utiliza de tecnologia moderna para a transmissão de gráficos, de imagens e pareceres médicos, a fim de agilizar a emissão de um laudo médico.
A e-Saúde vem mudando a maneira de se organizar e ofertar serviços
Noções de InformáticaA e-Saúde vem mudando a maneira de se organizar e ofertar serviços de saúde em todo o mundo e o Brasil não é exceção. As atividades de Saúde estão intimamente ligadas à informação e comunicação e dependem de conhecimento e tecnologia para viabilizar mecanismos inovadores, efetivos, eficazes e eficientes que ampliem o alcance e aumentem a qualidade, a resolubilidade e a humanização dos diversos aspectos da atenção em saúde. Considerando o contexto, analise as seguintes asserções e a relação proposta entre elas:
I- A e-Saúde é a aplicação das Tecnologias de Informação e Comunicação à Saúde. De forma mais ampla “e-Saúde” representa o contexto da prática de atenção à saúde facilitada e aperfeiçoada pelo uso de tecnologias modernas de Informação e Comunicação (TIC),
PORQUE
II- Considera as aplicações dessas tecnologias na organização, gestão e agilidade dos processos de atendimento ao paciente, na garantia de maior qualidade e segurança das decisões clínicas, no acompanhamento de pacientes em políticas de Saúde pública, na compreensão dos fatores determinantes do bem estar do cidadão, na detecção e controle de epidemias, entre tantas outras possibilidades.
O desenvolvimento das Tecnologias da Informação (TIs) tem
Noções de InformáticaO desenvolvimento das Tecnologias da Informação (TIs) tem proporcionado mudanças e avanços nas práticas profissionais e na educação, propiciando alterações nas propostas organizacionais e acadêmicas através da “linguagem digital”, que permite informar, comunicar, interagir e aprender.
Considerando o contexto, analise as seguintes asserções e a relação proposta entre elas:
I- A telessaúde é o uso das modernas tecnologias da informação e comunicação para atividades à distância relacionadas à saúde em seus diversos níveis (primário, secundário e terciário).
PORQUE
II- Possibilita a interação entre profissionais da saúde ou entre estes e seus pacientes, bem como a acessibilidade a recursos de apoio diagnósticos ou até mesmo terapêuticos, atuando também como ponto de apoio e logística do sistema de saúde.
As principais estruturas de dados da biblioteca pandas ___________
Noções de InformáticaAs principais estruturas de dados da biblioteca pandas ___________ e ___________ possuem o método __________, construído com base no _______ e que permite criar gráficos a partir dos dados nas estruturas.
Com a utilização da linguagem Python na área científica para trabalhar
Noções de InformáticaCom a utilização da linguagem Python na área científica para trabalhar com dados, após a extração dos resultados, o cientista precisava criar seus gráficos nos outros softwares mencionados, o que se tornava inconveniente, motivando a criação de uma das principais bibliotecas em Python.
Visualização de dados ou ________ é um dos pilares dos profissionais
Noções de InformáticaVisualização de dados ou ________ é um dos pilares dos profissionais que trabalham com dados. Existem profissionais que se especializam e inclusive tiram certificações para atuar nessa área específica. Após uma análise de dados e extração de informações é interessante que a entrega de resultados para a área de negócios seja feita de maneira visual, ou seja, por meio de gráficos. Um gráfico bem elaborado "fala" por si só e ajuda aos que assistem a entenderem os resultados.
A linguagem Python, conta com uma série de bibliotecas que permitem a criação de gráficos, os quais podem ser _______ ou _______, que apresentam iteração, como por exemplo, responder a ________ de clique do mouse.
A leitura de um arquivo CSV deve ser feita com o método: pandas.
Noções de InformáticaA leitura de um arquivo CSV deve ser feita com o método: pandas. Read_csv(parâmetros). Tal método possui um grande número de parâmetros, o que proporciona uma versatilidade incrível para esse método. Dentre todos os parâmetros o único que é obrigatório é o ____________. Outro parâmetro que é bastante importante para a leitura desse arquivo é o ________ ou delimiter (ambos fazem a mesma coisa), que por padrão possui o valor _________, ou seja, caso não seja especificado nenhum valor, então o método fará a leitura dos dados considerando esse valor default. O parâmetro ________, tem como valor padrão 'infer', que significa que o método fará a inferência para os nomes das colunas a partir da primeira linha de dados do arquivo.
A leitura de um arquivo JSON deve ser feita com o método ___________ .
Noções de InformáticaA leitura de um arquivo JSON deve ser feita com o método ___________ . O único parâmetro que é obrigatório para se carregar os dados é o _______, no qual deve ser passado um caminho para o arquivo ou um _____________.
CSV (valores separados por ________) é um formato de arquivo, nos
Noções de InformáticaCSV (valores separados por ________) é um formato de arquivo, nos quais os dados são separados por ____________. Originalmente, esse delimitador é __________, mas na prática um arquivo CSV pode ser criado com qualquer delimitador, por exemplo, por ponto e vírgula (;), por pipe (|), dentre outros. Por ser um arquivo ________, é fácil de ser lido em qualquer sistema, por isso se tornou tão democrático.
Escolha a opção que completa corretamente as lacunas. Todos os métodos
Noções de InformáticaEscolha a opção que completa corretamente as lacunas.
Todos os métodos capazes de fazer a leitura dos dados estruturados possuem prefixo ( ), onde pd é o apelido dado no momento da ( )da biblioteca e X X X é o restante da sintaxe do método. Além de fazer a leitura a biblioteca possui diversos métodos capazes de ( ) o Data Frame em um arquivo, em um banco ou ainda simplesmente copiar para a área de transferência do sistema operacional.
A biblioteca pandas foi desenvolvida para trabalhar com dados ________
Noções de InformáticaA biblioteca pandas foi desenvolvida para trabalhar com dados _____________, ou seja, dados dispostos em linhas e colunas. Os dados podem estar gravados em arquivos, em páginas web, em APIs, em outros softwares, em ________ (sistemas de armazenamento em cloud) ou em bancos de dados. Para todas essas origens (e até mais), a biblioteca possui __________ capazes de fazer a leitura dos dados e carregar ____________.
Para construir um objeto do tipo DataFrame, precisamos utilizar
Noções de InformáticaPara construir um objeto do tipo DataFrame, precisamos utilizar o método _________ do pacote pandas. Dentre todos os parâmetros esperados, somente um é obrigatório para se criar um DataFrame com dados, o parâmetro ________. Esse parâmetro pode receber, um objeto iterável, como uma lista, tupla, ________ ou um DataFrame. Escolha a opção que completa corretamente as lacunas
A biblioteca pandas possui duas estruturas de dados que são as
Aap4A biblioteca pandas possui duas estruturas de dados que são as principais. Ambas estruturas, possuem como grande característica, a indexação das linhas, ou seja, cada linha possui ________ que o identifica, o qual pode ser uma string, ________, um decimal ou uma data. Um DataFrame pode ter uma ou mais colunas e além _________, também há um rótulo de identificação com o nome da coluna. Podemos comparar um DataFrame como uma ______________.
Para utilizar a biblioteca pandas é preciso fazer a instalação, usando
Noções de InformáticaPara utilizar a biblioteca pandas é preciso fazer a instalação, usando o comando: pip install ________. Como uma ferramenta de alto nível, pandas possui duas estruturas de dados que são as principais para a análise/manipulação de dados: a Series e o DataFrame. Uma Series é um como ______________, capaz de armazenar diferentes tipos de dados. Um DataFrame é ___________, ou como a documentação apresenta, um contêiner para Series.
uma biblioteca criada para trabalhar com dados precisa de __________
Noções de Informáticauma biblioteca criada para trabalhar com dados precisa de __________ que suportem o armazenamento e manipulação. a linguagem python possui algumas estruturas que já fazem parte do seu interpretador padrão, como por exemplo as _________, capazes de armazenar uma sequência de valores e aumentar ou diminuir sua capacidade de acordo com a necessidade, ou então os __________, que são estruturas que guardam os dados no formato chave-valor. escolha a opção que completa corretamente as lacunas.
Dentre as diversas bibliotecas disponíveis no repositório _________
Noções de InformáticaDentre as diversas bibliotecas disponíveis no repositório _________, pandas é um pacote Python que fornece estruturas de dados projetadas para facilitar o trabalho com dados ___________ (tabelas) e de séries temporais . Esse pacote começou a ser desenvolvido em 2008, tornando-se uma solução open source no final de 2009. Desde 2015, o projeto _______ é patrocinado pela NumFOCUS.
A estratégia de serviço envolve uma simples compra de pacotes
Noções de InformáticaA estratégia de serviço envolve uma simples compra de pacotes de sistemas disponíveis. Escolha a alternativa CORRETA relacionada à ITIL: Alternativas:
O banco de dados pode ser compreendido como uma estrutura que
Noções de InformáticaO ________________________________________ pode ser compreendido como uma estrutura que é utilizada por programas, estações de trabalho e usuários diferentes. Este nome justifica, pois, os dados são acoplados a uma rede compartilhando as informações de forma conjunta. A alternativa que torna a definição correta é: Selecione uma alternativa:
Segundo Tanenbaum (2003), a implementação de arquivos por alocação
Noções de InformáticaSegundo Tanenbaum (2003), a implementação de arquivos por alocação contígua é o método mais simples, em que os arquivos são armazenados de forma sequencial no disco.
Banca: AOCP Órgão: BRDE Prova: AOCP - BRDE - Analista de Sistemas - Administrador de Banco de Dados
Em gerência de memória, temos vários tipos de alocação. Analise as assertivas e assinale a alternativa que aponta a(s) correta(s) sobre alocação contígua simples.
I. A alocação contígua simples foi implementada nos primeiros sistemas operacionais desenvolvidos, porém ainda está presente em alguns sistemas monoprogramáveis.
II. Com a alocação contígua foi eliminado o conceito de partições de tamanho fixo.
III. Neste tipo de alocação, o tamanho das partições eram estabelecidas no momento da inicialização do sistema, em função do tamanho dos programas que executariam no ambiente.
IV. Na alocação contígua simples a memória principal é divida em duas partes: uma para o sistema operacional e outra para o programa do usuário.
No campo das metodologias ágeis, em gestão de projetos, o Design
Noções de InformáticaNo campo das metodologias ágeis, em gestão de projetos, o Design Sprint é uma metodologia para gerar ideias e, com isso, criar soluções para as necessidades dos consumidores. Analise as afirmativas a seguir e julgue-as como verdadeiras (V) ou falsas (F).
( ) O objetivo do Design Sprint é responder questões críticas do negócio através da prototipagem e do teste de ideias, além de realizar um processo enxuto e eficiente de solução de problemas ou inovação.
( ) Na fase de prototipagem, o mais importante é a aparência do protótipo.
( ) O Design Sprint segue as ideias do Design Thinking, porém é realizada com um tempo determinado de cinco dias, período no qual a concepção ocorre de forma ágil.
Leia com atenção as afirmativas: I – Através da realidade virtual é
Noções de InformáticaLeia com atenção as afirmativas:
I – Através da realidade virtual é possível que o homem interaja com objetos, sendo assim, através do computador é possível abrir gavetas, apagar as luzes, etc.
II- A realidade virtual ainda é algo ilusório e há pesquisas avançadas para que ela realmente seja uma realidade no cotidiano, no entanto, por enquanto, ela existe somente no âmbito da pesquisa.
III- A realidade virtual pode ser um instrumento que colabora com a interação entre os seres humanos, mas não pode ser a única forma de interagir, havendo necessidade de o homem também estabelecer relações pessoais.
Importante saber apresentar os indicadores para quem vai patrocinar
Noções de InformáticaImportante saber apresentar os indicadores para quem vai patrocinar, ou seja, para os superiores imediatos ou até em níveis acima, é importante que todos tenham a mesma expectativa e visão sobre o indicador.
Como já sabemos, os indicadores precisam estar consolidados em uma base de dados, seja ela uma tabela ou mesmo em SGBD (sistema de gerenciamento de banco de dados), uma vez que esta base ainda não exista é importante construí-la com ferramentas que possam gerar informações das mais diversas formas, como tabela e gráficos.
Os indicadores precisam ser apresentados de forma a permitir sua leitura e interpretação clara, para isto temos alternativas que nos permitem a melhor apresentação.
Na sociedade atual, a utilização de qualquer tipo de software tomou
Noções de InformáticaNa sociedade atual, a utilização de qualquer tipo de software tomou grandes proporções. Atualmente, é comum o mercado de trabalho exigir que os profissionais tenham habilidades em algum software específico ou então treinar seus funcionários para a utilização. Além disso, geralmente utilizamos algum tipo de software para a execução de alguma tarefa diária. Podemos estabelecer o conceito de Software como sendo:
Dispositivos USB, como pendrives, são uma fonte de contaminação por
Noções de InformáticaDispositivos USB, como pendrives, são uma fonte de contaminação por malware. Em um ataque direcionado, por exemplo, pendrives podem ser espalhados em um estacionamento da empresa para que equipamentos internos sejam contaminados.
Considere os seguintes controles de segurança:
i. Bloqueio de porta USB;
ii. Treinamento para que funcionários não utilizem porta USB;
iii. Política de segurança proibindo o uso de porta USB;
iv. Simulação de ataque com verificação se algum funcionário usaria um pendrive espalhado intencionalmente no estacionamento.
As políticas de segurança da informação constituem um dos principais
Noções de InformáticaAs políticas de segurança da informação constituem um dos principais controles de segurança da informação. Com a definição de elementos como regras, orientações, diretrizes, responsabilidades e sanções, as políticas de segurança da informação guiam as ações de todos da organização, incluindo os terceiros, prestadores de serviços, parceiros e fornecedores.
Considere as seguintes afirmações sobre as políticas de segurança:
i. estar disponível como informação documentada
ii. ser comunicada dentro da organização
iii. estar disponível para as partes interessadas conforme apropriado
iv. tratar de todos os aspectos cotidianos da organização, incluindo os relacionados às pessoas, aos processos e às tecnologias
A segurança da informação possui um conjunto de funções, que são:
Noções de InformáticaA segurança da informação possui um conjunto de funções, que são: identificação, proteção, detecção, resposta e recuperação. É preciso controles de segurança para cada uma das funções, como para fazer a proteção, como o firewall, ou para fazer a detecção, como o IDS.
Uma das principais normas de segurança da informação possibilita
Noções de InformáticaUma das principais normas de segurança da informação possibilita a certificação do Sistema de Gestão de Segurança da Informação (SGSI) da empresa. Os auditores líderes realizam a auditoria do SGSI, em um escopo bem definido da organização.
Um dos papeis mais importantes do profissional de segurança da
Noções de InformáticaUm dos papeis mais importantes do profissional de segurança da informação é fazer com que os sistemas, plataformas ou aplicações de software sejam adotados pela empresa de uma forma segura. Considere os seguintes componentes: (i) aplicações, (ii) dados, (iii) execução (runtime), (iv) middleware, (v) sistema operacional, (vi) virtualização, (vii) servidores, (viii) armazenamento (storage) e (ix) redes.
Alice e Beto trocam mensagens utilizando criptografia de chave privada
Noções de InformáticaAlice e Beto trocam mensagens utilizando criptografia de chave privada ou simétrica. Quando eles utilizam a criptografia, o objetivo é manter o sigilo ou a confidencialidade da comunicação entre eles. Eles também assinam suas mensagens, para que cada um saiba que a mensagem veio do interlocutor verdadeiro.
Considere uma mensagem sendo enviada de Alice para Beto, que primeiro assina e depois cifra utilizando a criptografia simétrica. Após Beto receber a mensagem, ele decifra a mensagem e verifica a assinatura digital.
Dentro da arquitetura de um computador, o programa POST tem o papel de
Noções de InformáticaDentro da arquitetura de um computador, o programa POST tem o papel de:
Com a evolução dos computadores, houve a necessidade da evolução
Noções de InformáticaCom a evolução dos computadores, houve a necessidade da evolução dos sistemas operacionais para suportar os novos recursos de hardware e das aplicações por ele suportado. Assim sendo os sistemas operacionais podem ser classificados conforme o seu processamento, tarefas, usuários e interface. Faça a correspondência de suas lacunas:
(1) Sistema Monoprogramáveis/Monotarefa
(2) Sistemas Multiprogramáveis/Multitarefa
(3) Sistemas com Multiprocessadores
(a) Esses sistemas dividem os recursos do computador com os demais programas, com isso, a CPU não fica ociosa. Podem ser classificados pela maneira em que as aplicações são gerenciadas e pelo número de usuários que utilizam o sistema, ou seja, monousuários ou multiusuários. Em relação a maneira em que as aplicações são gerenciadas, podem ser classificadas como: sistemas batch, de tempo compartilhado ou de tempo real.
(b) Esses sistemas possuem duas ou mais CPU’s interligadas e permitem que vários programas sejam executados ao mesmo tempo. Possibilitam que um programa seja subdividido e executado ao mesmo tempo em mais de um processador. Os sistemas com múltiplos processadores podem ser classificados em sistemas fortemente acoplados e sistemas fracamente acoplados.
(c) Esses tipos de sistemas operacionais referem-se aos primeiros computadores pessoais. Executam um único programa por vez e todos os recursos da máquina são alocados exclusivamente para o programa em execução. Isso torna a implantação desse tipo de sistema simples, pois não há a necessidade de se preocupar com a concorrência de recurso.
As micro interações podem fazer muita diferença para tornar uma
Noções de InformáticaAs micro interações podem fazer muita diferença para tornar uma interface agradável, fluída e intuitiva para interagir, uma vez que ela executa uma função muito específica e ajuda a comunicar o que o usuário fez. Elas são formadas por 4 elementos para interação. Identifique a ordem correta dos elementos listados abaixo.
I. Regras.
II. Feedback.
III. Loops e modos.
IV. Gatilho.
Um dos conceitos principais em sistemas operacionais gira em torno de
Noções de InformáticaUm dos conceitos principais em sistemas operacionais gira em torno de processos. Um sistema operacional não executa somente os programa que podemos ver. Imagine que os aplicativos que você roda reúnem diversas instruções e comandos, porém, são os processos que efetivamente executam esses comandos. Isso significa que um único aplicativo pode ter vários processos relacionados a ele. Os processos, ao longo do processamento, podem passar por diferentes estados. Um processo ativo pode estar em três estados.
Analise as afirmativas abaixo sobre os estados dos processos e assinale a alternativa correta:
I.Um processo está em execução quando está sendo processado pela CPU.
II.Um processo está pronto quando possui todas as condições necessárias para ser executado e está aguardando.
III.Um processo está em espera ou bloqueado quando aguarda por um evento externo ou por um recurso para processar.
Vamos conhecer um pouco mais do Sistema Operacional Unix? O Sistema
Noções de InformáticaVamos conhecer um pouco mais do Sistema Operacional Unix? O Sistema operacional Unix foi desenvolvido em assembly, e reescrito em linguagem C para ser adaptado a outras plataformas. É um sistema multiprogramável, multiusuário, suporta vários processadores e implementa memória virtual. Ele possui algumas características interessantes, entre elas, assinale as que você conheceu em seus estudos.
Analise as afirmativas abaixo e assinale a afirmativa correta:
I. Sua linguagem facilita a compreensão e a portabilidade para outras plataformas.
II. Pode ser usado em diversas aplicações devido a sua flexibilidade.
III. Suporte a protocolos de rede.
IV. Sistema de arquivos com estrutura simples.
V. Interface simples e uniforme com os dispositivos de entrada/saída.
No Microsoft Internet Explorer, ao acessar uma página web, o protocolo
Noções de InformáticaNo Microsoft Internet Explorer, ao acessar uma página web, o protocolo utilizado e a localização do servidor são expressos através:
As pessoas estão cada vez mais conectadas através dos seus
Noções de InformáticaAs pessoas estão cada vez mais conectadas através dos seus dispositivos eletrônicos. Nesse caso, por meio das tecnologias digitais é possível que uma pessoa receba anúncios dos seus produtos favoritos, monitoramentos das suas atividades físicas, diferentes tipos de notificações, entre muitas outras capacidades próprias das inovações tecnológicas do mundo contemporâneo, e que têm sido denominadas como Internet das Coisas.
Compreender os requisitos de um software pode ser considerada uma das
Noções de InformáticaCompreender os requisitos de um software pode ser considerada uma das tarefas mais complexas encontradas pelo engenheiro de software. Porém, no primeiro momento pode não parecer tão difícil, pois, consideramos que o cliente sabe o que precisa e têm domínio sobre o assunto. Mas, em muitos casos isso não é verdadeiro
PRESSMAN, Roger S. Engenharia de software: uma abordagemprossional. GRIESI, Ariovaldo (Trad). 7. ed. Porto Alegre: AMGH, 2011
Considere os requisitos, a seguir, de um sistema para uma clínica veterinária

O sistema operacional é um software responsável por controlar
Noções de InformáticaO sistema operacional é um software responsável por controlar o computador e tem por objetivo gerenciar os recursos de hardware (processador, memória, periféricos do computador como teclado, mouse e impressora, dados, dentre outros) e fazer a interação entre o hardware e o software, além de ser o responsável por conectar o hardware e o usuário do computador (Tanenbaum, 2003). Diante do exposto, analise as assertivas a seguir e a relação proposta entre elas:
I - Quando o computador é ligado, o sistema operacional é o primeiro programa a ser executado e permanece gerenciando os recursos de hardware e software até o computador ser desligado.
PORQUE
II - O sistema operacional tem o objetivo de gerenciar o computador de forma eficiente e produtiva facilitando o seu uso, além de garantir a integridade e segurança dos dados durante o processamento e na memória.
Um sistema computacional é composto por hardware e software.
Noções de InformáticaUm sistema computacional é composto por hardware e software. Os hardwares são os componentes físicos do computador (TANENBAUM, 2003).
"A inteligência artificial é um ramo de pesquisa da ciência
Noções de Informática"A inteligência artificial é um ramo de pesquisa da ciência da computação que busca, através de símbolos computacionais, construir mecanismos elou dispositivos que simulem a capacidade do ser humano de pensar, resolver problemas, ou seja, de ser inteligente. O estudo e desenvolvimento desse ramo de pesquisa tiveram início na Segunda Guerra Mundial". Sobre a Inteligência Artificial (IA), analise as afirmativas que se seguem assinalando (V) para as verdadeiras e (F), para as falsas.
() Para a IA, a mente é um software e seus pesquisadores a interpretam pela metáfora computacional.
() Os modelos computacionais da mente dividem-se em duas abordagens de A a simbólica e a conexionista
() A abordagem simbólica baseia-se na simulação da mente por meio da independência entre hardware e software
() A abordagem conexionista, considerada o grande modelo da ciência cognitiva, faz uso de redes neurais artificiais que se baseiam no funcionamento cerebral.
Tecnologia da informação e comunicação (TIC) pode ser definida como um
Noções de InformáticaTecnologia da informação e comunicação (TIC) pode ser definida como um conjunto de recursos tecnológicos, utilizados de forma integrada, com um objetivo comum. As TICs são utilizadas das mais diversas formas, na indústria (no processo de automação), no comércio (no gerenciamento, nas diversas formas de publicidade), no setor de investimentos (informação simultânea, comunicação imediata) e na educação (no processo de ensino aprendizagem, na Educação a Distância).O desenvolvimento de hardwares e softwares garante a operacionalização da comunicação e dos processos decorrentes em meios virtuais. No entanto, foi a popularização da internet que potencializou o uso das TICs em diversos campos. Através da internet, novos sistemas de comunicação e informação foram criados, formando uma verdadeira rede. Criações como o e-mail, o chat, os fóruns, a agenda de grupo on-line, comunidades virtuais, webcam, entre outras, revolucionaram os relacionamentos humanos.SINGO, F. Tecnologia da informação e comunicação. Disponível em: nossomestrado.wordpress.com. Acesso em: 8 jun. 2015 (adaptado).
Vamos pensar na construção de uma casa, antes do "objeto casa"
Noções de InformáticaVamos pensar na construção de uma casa, antes do "objeto casa" existir, um arquiteto fez a planta, determinando tudo que deveria fazer parte daquele objeto. Portanto, a _____ é o modelo e o ______ é uma ______. Entende-se por instância a existência física, _________, do objeto.
As chamadas aos sistemas que gerenciam as operações com diretórios
Noções de InformáticaAs chamadas aos sistemas que gerenciam as operações com diretórios variam de sistema para sistema. As principais operações de manipulação de diretórios são: create, delete, opendir, closedire rename.
De acordo com as informações apresentadas na tabela a seguir, faça a associação das operações de manipulação de diretórios contidas na coluna A com suas respectivas descrições na coluna B.
COLUNA A
I. Create
II. Delete
III. Opendir
IV. Closedir
V. Rename
COLUNA B
1. Apaga um diretório.
2. Após a leitura de um diretório, ele é fechado liberando espaço em disco.
3. Permite a troca de nome de um diretório.
4. Lê um diretório.
5. Cria um diretório.
De acordo com Gomes, Fernandes e Ferreira (2012), o sistema
Noções de InformáticaDe acordo com Gomes, Fernandes e Ferreira (2012), o sistema operacional acessa a memória e coordena a sua utilização pelos processos dos usuários garantindo sua segurança de acesso. A maioria dos sistemas utiliza o conceito de memória virtual. O sistema deve garantir que cada processo tenha espaço na memória, fornecendo uma proteção a ele para não haver sobrescrição e utilização por outro e possibilite que a aplicação não use mais memória que a existente fisicamente.
A memória virtual consiste em recursos de hardware e software com três funções básicas que são a Realocação, Proteção e Paginação.
Texto-base: Na arquitetura de Von Neumann, o funcionamento
Noções de InformáticaTexto-base: Na arquitetura de Von Neumann, o funcionamento do computador e de seus componentes foi pensado em unidades distintas de acordo com sua função. A Unidade Lógica e Aritmética – ULA, é uma das partes que compõem a Unidade Central de Processamento – CPU, juntamente com a Unidade de Controle. Esta unidade tem especificamente a função de:
I. Executar cálculos dentro do computador;
II. Administrar a quantidade de memória que pode ser usada;
III. Endereçar as memórias disponíveis no computador.
A organização X necessita ter uma base de dados para apoiar a tomada
Noções de InformáticaA organização X necessita ter uma base de dados para apoiar a tomada de decisão dos gestores. Entretanto, as informações estão localizadas em três Data Marts distintos. O problema é que possuem atributos que têm representações díspares em cada Data Mart, por exemplo, o atributo sexo feminino ora aparece como “F” (em maiúsculo) ora com a letra “f” (em minúsculo).
Para que um software seja desenvolvido de forma consistente
Noções de InformáticaPara que um software seja desenvolvido de forma consistente, é preciso aliar boas práticas da engenharia de software com um robusto e eficiente processo de desenvolvimento. Diferentes tipos de sistemas necessitam de diferentes processos de desenvolvimento.
Durante a utilização do aplicativo Bloco de Notas, no sistema
Noções de InformáticaDurante a utilização do aplicativo Bloco de Notas, no sistema operacional Microsoft Windows XP Professional, na sua instalação padrão, notou-se que o indicador da tecla Caps Lock estava acesso, porém ao digitar a palavra "sabedoria" manteve-se pressionado a tecla SHIFT durante a digitação.
A linguagem de programação C permite que os parâmetros sejam passados
Noções de InformáticaA linguagem de programação C permite que os parâmetros sejam passados para as funções de duas maneiras, por valor e por referência. Na passagem por valor, uma expressão pode ser utilizada na chamada. Na passagem por referência, o endereço de uma variável deve ser passado na chamada da função. Dessa forma, a função pode modificar a variável diretamente, o que em geral não é recomendável, mas há situações onde esse recurso é necessário. Sempre que possível é recomendável utilizar a forma de passagem por valor, para evitar "efeitos colaterais", mas em algumas situações, esses efeitos são desejáveis quando é preciso criar uma função que retorne mais de um valor.
Fonte:Disponível em:< https://www.ime.usp.br/~elo/IntroducaoComputacao/Funcoes%20passagem%20de%20parametros.htm>Acesso.13.Ago.2018. Como exemplo um número complexo, que possui uma parte real e outra complexa.
Analise o trecho de programa e as asserções a seguir:#include
#include
void complexo2 (float *r, float *t);
int main ()
{
float a, b;
printf ("Entre com um numero complexo (2 numeros inteiros): ");
scanf("%f %f", &a, &b);
complexo2 ( &a, &b);
printf("O quadrado do número complexo é %f + i %f\n", a, b);
system("pause");
return 0;
}
Neste contexto, julgue as afirmações que se seguem.
I. No main são declaradas apenas duas variáveis reais a e b. E tanto na chamada da função scanf, quanto na chamada da função complexo2, as variáveis a e b são precedidas pelo caractere '*'.
II. Esse caractere ‘*’ indica a necessidade de que esses parâmetros sejam modificados pela função e retornem os valores apropriados.
III. No caso da função scanf, esses valores correspondem aos valores digitados pelo usuário, mas no caso da função complexo2, esses valores são computados pela função. Ou seja, os parâmetros a e b são utilizados apenas para saída, e no caso da complexo2, os parâmetros a e b são utilizados como entrada e saída da função.
IV. Os próprios valores armazenados nas variáveis a e b são utilizados como entrada da função complexo2, ou seja, como parte real e imaginária para calcular o valor do quadrado do número complexo, e ao mesmo tempo para devolver o resultado.
V. Na função printf, as variáveis a e b não são precedidas pelo caractere '&', portanto, não são modificadas pela função printf.
VI. Quando deseja-se criar uma função que devolva mais de um valor, é preciso definir esses parâmetros com um caractere '&' no protótipo da função, e ao chamar a função, os parâmetros utilizados na chamada correspondentes à entrada precisam ser precedidos pelo caractere '*' para indicar que eles podem ser modificados pela função chamada.
O funcionamento de um software pode ser representado por um modelo
Noções de InformáticaO funcionamento de um software pode ser representado por um modelo de três camadas, cada qual desempenhando uma função específica. São elas a camada de interface de usuário, a camada de código e a camada de banco de dados, conforme ilustra a figura abaixo.
Figura 3 As camadas do software.
De acordo com nossos estudos, relacione a coluna da esquerda com a coluna da direita
1. A interface de usuário – ou user interface
( )também realiza a importante tarefa de garantir a consistência e a segurança das informações armazenadas.
2. A segunda camada – representa o software
( ) É o conjunto de telas produzidas por um programa, incluindo seus elementos visuais, ícones, gráficos, botões, menus, caixas-texto, janelas e formulários.
3. A camada de banco de dados
( )São as linhas de código que compõem o programa e determinam a sua lógica de execução.
( ) se comunica com a camada de código através de comandos em uma linguagem especial
A linguagem Java possui uma forma bastante expressiva de criar
Noções de InformáticaA linguagem Java possui uma forma bastante expressiva de criar a documentação de código, chamada Javadoc. Essa forma de organizar a documentação do código gera ao final um conteúdo em HTML que permite uma leitura bastante organizada do código. Baseando-se no que você aprendeu sobre javadoc responda.
No Excel do Microsoft 365, versão em português do Brasil, qual das
Noções de InformáticaNo Excel do Microsoft 365, versão em português do Brasil, qual das funções retorna o número de combinações de um determinado número de objetos?
Segundo o Índice Global de Ameaças da Check Point Research...
Noções de InformáticaSegundo o Índice Global de Ameaças da Check Point Research, uma das principais vulneralidades exploradas em setembro de 2020 foi o OpenSSL TLS DTLS Heartbeat Information Disclosure, também conhecido como Heartbleed. Este vulnerabilidade foi descoberta em 2014 no OpenSSL, e possibilita a interceptação de comunicações seguras e roubo de informações confidenciais, como credenciais de acesso, senhas, dados pessoais e até mesmo chaves de decodificação.
O CERT.br é o Grupo de Resposta a Incidentes de Segurança para
Noções de InformáticaO CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet no Brasil, e o gráfico abaixo indica o número de incidentes reportados no decorrer dos anos.
Segundo o Índice Global de Ameaças da Check Point Research, uma das
Noções de InformáticaSegundo o Índice Global de Ameaças da Check Point Research, uma das principais vulnerabilidades exploradas em setembro de 2020 foi o OpenSSL TLS DTLS Heartbeat Information Disclosure, também conhecido como Heartbleed. Este vulnerabilidade foi descoberta em 2014 no OpenSSL, e possibilita a interceptação de comunicações seguras e roubo de informações confidenciais, como credenciais de acesso, senhas, dados pessoais e até mesmo chaves de decodificação.
Em 2011, em uma operação conhecida como “Operation Cupcake”, a MI6
Noções de InformáticaEm 2011, em uma operação conhecida como “Operation Cupcake”, a MI6 - agência britânica de inteligência – atacou uma revista online da Al-Qaeda. A revista continha instruções para a construção de bombas, que foram substituídas por receitas de bolo.
Um fator extremamente significativo é que o COBIT, por ser um
Noções de InformáticaUm fator extremamente significativo é que o COBIT, por ser um framework de controle de alto nível, aponta o que deve ser controlado, mas não diz como fazer. Ele se encaixa perfeitamente com as melhores práticas para gestão de serviços de TI descritas na IT(Infrastructure Library - ITIL), que tem foco mais tático e operacional em relação aos processos internos de TI.
Possuindo como referência o texto acima e ciente da importância do processo que o COBIT desempenha, analise o excerto a seguir, completando suas lacunas.
A ____________ do COBIT foi planejada para suprir as necessidades da governança corporativa, com ____________ nos requisitos de negócio, abordagem de processos, utilização de mecanismos de controle e ____________ das medições e indicadores de desempenho.
Vulnerabilidades podem existir em qualquer componente de um sistema
Noções de InformáticaVulnerabilidades podem existir em qualquer componente de um sistema, e devem ser identificados, analisados e tratados. Uma das formas de testar a segurança é com a realização de análise de código-fonte. Neste tipo de teste, o sistema não é executado.
Há diferentes testes de segurança, como as análises e avaliações de
Noções de InformáticaHá diferentes testes de segurança, como as análises e avaliações de riscos, e as análises de vulnerabilidades, que focam tradicionalmente em aspectos tecnológicos. Eles podem ser feitos no final do desenvolvimento, ou fazer parte do ciclo de desenvolvimento desde o início, com a implementação de requisitos e testes de segurança automatizados.
O desenvolvimento de sistemas envolve diferentes fases, relacionados
Noções de InformáticaO desenvolvimento de sistemas envolve diferentes fases, relacionados com o ciclo de desenvolvimento, que inclui:
i. Antes do desenvolvimento
ii. Definição e especificação
iii. Desenvolvimento
iv. Implantação
v. Manutenção e operações
Um dos principais riscos relacionados a dispositivos móveis
Noções de InformáticaUm dos principais riscos relacionados a dispositivos móveis é o comprometimento da confidencialidade ou disponibilidade de dados da empresa devido à perda ou furto do dispositivo. A probabilidade aumenta pela natureza dos dispositivos, que é portátil, e o agente de ameaça pode ter acesso não autorizado da dados sensíveis ou recursos disponíveis no dispositivo.
A memória principal é também chamada de memória RAM (Random Access
Noções de InformáticaA memória principal é também chamada de memória RAM (Random Access Memory) e faz o armazenamento dos dados inseridos no computador, dados de programas e os próprios programas. Ela permite ao processador ter acesso às memórias secundárias, disponibilizando os dados gravados nestas memórias e processá-los. Fonte: PETTERSON, D. A.; HENNESSY, J. L. Arquitetura de computadores: uma abordagem quantitativa. Rio de Janeiro: Elsevier, 2014. Considerando o contexto apresentado, avalie as seguintes asserções e a relação proposta entre elas: I. A memória principal é do tipo não volátil. PORQUE II. Os dados armazenados na memória principal são apagados quando o computador é desligado.
Um dos principais instrumentos para a aplicação de segurança
Noções de InformáticaUm dos principais instrumentos para a aplicação de segurança da informação nas empresas são as normas e frameworks. Elas trazem uma visão mais abrangente das necessidades e implementações de segurança da informação, e devem ser seguidas, na medida do possível. A família ISO 27000 é um conjunto de normas diz respeito ao Sistema de Gestão de Segurança da Informação (SGSI).
Um sistema criptográfico é composto pelo algoritmo criptográfico
Noções de InformáticaUm sistema criptográfico é composto pelo algoritmo criptográfico e pelas chaves criptográficas. A fraqueza ou vulnerabilidade pode existir no algoritmo, na implementação do algoritmo ou na chave criptográfica. Um incidente de segurança recente fez com que chaves criptográficas utilizadas pelo governo americano fossem comprometidas.
Malwares podem infectar navegadores de internet. Um deles, conhecido
Noções de InformáticaMalwares podem infectar navegadores de internet. Um deles, conhecido como Adrozek, modifica uma DLL específica no navegador de destino e altera as suas configurações para inserir anúncios adicionais não autorizados em páginas da web, além de, muitas vezes, anúncios legítimos de mecanismos de buscas. Os invasores ganham por meio de programas de publicidade afiliados, que pagam pela quantidade de tráfego direcionado a páginas patrocinadas. Outra possibilidade é o envio do usuário para uma página falsa, onde ele pode entregar dados pessoais e credenciais de acesso. Este tipo de ataque em que o usuário é enviado para uma página falsa indica problemas com qual princípio básico de segurança? E quando há a entrega de dados pessoais e credenciais de acesso? Assinale a alternativa relacionada com estes dois pontos (i) página falsa e (ii) entrega de dados.
Babuk é mais um ransonware que está agindo na internet. Segundo
Noções de InformáticaBabuk é mais um ransonware que está agindo na internet. Segundo um relatório que analisou o Babuk, “Como esta é a primeira detecção desse malware em circulação, não é surpreendente que Babuk não esteja ofuscado. No geral, é um ransomware bastante padronizado, que utiliza algumas das novas técnicas que conhecemos, como criptografia multi-threading, bem como abusa do gerenciador de reinicialização do Windows, semelhante ao Conti e REvil”. Ainda segundo o relatório, “para o esquema de criptografia, o Babuk usa sua própria implementação de hashing SHA256, criptografia ChaCha8 e geração de chave Diffie – Hellman (ECDH) de curva elíptica e algoritmo de troca para proteger suas chaves e criptografar arquivos. Como muitos ransomware que vieram antes, ele também tem a capacidade de espalhar sua criptografia por meio da enumeração dos recursos de rede disponíveis”.
Ataques de negação de serviço distribuídos (DDoS) de rede se baseiam
Noções de InformáticaAtaques de negação de serviço distribuídos (DDoS) de rede se baseiam na geração de grande quantidade d tráfego, e estudos indicam que 85% dos ataques estiveram abaixo de 500 Mbps, o que é considerado um valo baixo, mas ainda suficiente para interromper recursos mal protegidos conectados à Web. O Mirai, um do principais ataques já vistos na internet, teve origem em 18.705 endereços IP associados a dispositivos infectados e atingiu 654 Gbps, em uma campanha que durou quase 10 dias. A maioria dos ataques, no entanto, possuem duração mais curta, com cerca de 88% dos ataques cessando em no máximo uma hora.
A segurança da informação envolve a proteção da confidencialidade
Noções de InformáticaA segurança da informação envolve a proteção da confidencialidade, integridade e disponibilidade da informação, e para isso é necessário tratar de todos os ativos e componentes dos sistemas que suportam a informação.
Apoie nosso trabalho!
Assine Agora