Sie sind auf Seite 1von 13

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios

Fiscal de Rendas e Agente Tributrio


Prof Victor Dalton Aula 04

AULA 04: Simulado final


SUMRIO

PGINA

Simulado
Simulado Comentado
Gabarito

2
6
14

Ol amigos e amigas!
chegada a hora de simular o que seria a nossa parte de Tecnologia da
Informao na prova. Como so 4 horas de prova com 80 questes,
teoricamente voc tem 3 minutos por questo. Mas isso no o ideal, pois
voc tem 60 questes de outros assuntos cujas resolues demandaro maior
esforo de sua parte.
Portanto, acho que voc deve colocar como prazo mximo 30 minutos para
a realizao da parte de Informtica. Como nosso simulado possui apenas 8
questes (raciocinando que as outras 7 viro do restante da parte de
informtica), vejo como IDEAL voc no passar de 15 minutos neste
simulado. um tempo exguo, mas que deve servir de treinamento para a
adversidade que voc encontrar em prova. Portanto, uma boa ferramenta de
autodiagnstico.

Boa prova!

Observao importante: este curso protegido por direitos


autorais (copyright), nos termos da Lei 9.610/98, que altera,
atualiza e consolida a legislao sobre direitos autorais e d
outras providncias.
Grupos de rateio e pirataria so clandestinos, violam a lei e
prejudicam os professores que elaboram o cursos. Valorize o
trabalho de nossa equipe adquirindo os cursos honestamente
atravs do site Estratgia Concursos ;-)

Prof. Victor Dalton

www.estrategiaconcursos.com.br

1 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
SIMULADO

1 Questo) Determinada restrio em bancos de dados relaciona tabelas,


mantendo a integridade entre registros de ambas as tabelas, por meio de chave
estrangeira. Trata-se da restrio
a) Domnio.
b) Chave.
c) Referencial.
d) Vazio.
e) Tabelas.

2 Questo) Como se denomina o modelo de dados abstrato que descreve


a estrutura de um banco de dados de forma dependente de um SGDB particular,
definindo estruturas de armazenamento interno e ndices?
a) Modelo fsico.
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lgico.

3 Questo) A capacidade de alterar o esquema fsico sem mudar o


esquema conceitual, podendo modificar o espao em disco para o
armazenamento dos arquivos, bem como a criao de ndices que otimizem o
acesso aos dados em disco, chamada de
a) sistema gerenciador de banco de dados.
b) modelo conceitual.
c) independncia lgica de dados.
d) arquitetura trs esquemas.
e) independncia fsica de dados.

4 Questo) Quando da modelagem de dados de um banco de dados


relacional, podem ser utilizados atributos complexos, sobre os quais correto
afirmar que
a) no admitem valores nulos em sua composio.
Prof. Victor Dalton

www.estrategiaconcursos.com.br

2 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
b) so sempre formados por um atributo do tipo numrico e um do tipo
String.
c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de
entidades ao qual so vinculados.
d) so atributos multivalorados, que podem ser decompostos em outros
atributos simples ou ainda compostos.
e) no podem conter atributos do tipo booleano em sua formao.

5 Questo) Considere:
I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente
divulgada, e uma privada. Quando uma informao codificada com uma das
chaves, somente a outra chave do par pode decodific-la.
II. Gera um resumo da mensagem, que pode ser utilizado para a
verificao da autenticidade do remetente, bem como a integridade da
mensagem.
Os itens acima descrevem, respectivamente,
a) criptografia de chave assimtrica e funo de hash.
b) mtodo de espalhamento e PKI.
c) criptografia de chave simtrica e autoridade certificadora.
d) assinatura digital e de autoridade certificadora.
e) criptografia de chave pblica e mtodo de espalhamento.

6 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na


mensagem recebida. Quando o resumo obtido na recepo da mensagem difere
do resumo gerado pelo algoritmo de hash, esse fato indica
a) que a mensagem oriunda do remetente correto, mas seu contedo foi
modificado.
b) que a mensagem foi enviada de um remetente fraudulento, mas o
contedo legtimo.
c) que a mensagem est ntegra e autntica, e, portanto, confivel.
d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se
o seu contedo foi modificado, mas pode-se afirmar que a mensagem no
confivel.
e) que o algoritmo de hash falho, uma vez que a presena da assinatura
digital assegura a procedncia da mensagem.

7 Questo) Analise as seguintes caractersticas de software:

Prof. Victor Dalton

www.estrategiaconcursos.com.br

3 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
I. Especificamente projetado para permitir que o computador seja
remotamente controlado pelo invasor.
II. Se passa por um programa legtimo para realizar funes ocultas,
diferentes daquelas que aparentemente ele foi projetado.
De acordo com cgi.br, I e II so tipos de software categorizados,
respectivamente, como
a) Trojan e worm.
b) Bot e trojan.
c) Adware e spyware.
d) Spyware e trojan.
e) Phishing e bot.

8 Questo) Sobre redes de computadores, e com o apoio da imagem


abaixo, julgue os itens a seguir:

I. O acesso sem fio Internet e Intranets est crescendo medida que


surgem mais instrumentos de informao capazes de operar em rede.
Smartphones, tablets e outros dispositivos portteis de comunicao tornam-se
clientes nas redes sem fios.

II. O uso de redes sem fio tem crescido rapidamente medida que novas
tecnologias de alta velocidade so implementadas, como a Wi-Fi, que pode ser
mais barata que o padro Ethernet e diversas outras tecnologias LAN com fios.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

4 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
III. Com as Intranets, a comunicao interna nas empresas ganha mais
agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localizao de cada um. Agiliza a disseminao de informaes, visando
integrao inter e intradepartamental.

IV. A tendncia que cada vez mais as redes sem fio sejam substitudas
pelas redes com fio, pois as tecnologias sem fio esto sujeitas a inmeros tipos
de interferncia e interceptao que comprometem seu desempenho e
segurana.

Est correto o que se afirma em:


a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

5 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
SIMULADO COMENTADO

1 Questo) Determinada restrio em bancos de dados relaciona tabelas,


mantendo a integridade entre registros de ambas as tabelas, por meio de chave
estrangeira. Trata-se da restrio
a)
b)
c)
d)
e)

Domnio.
Chave.
Referencial.
Vazio.
Tabelas.

Restries em Banco de Dados! As restries de integridades podem ser


de:
Domnio amarrando os possveis valores de um atributo (inteiro, string,
no nulo, positivo, tipo, etc.)
Vazio dizer se um campo pode ou no ser null. No deixa de ser um
subitem da integridade de domnio.
Chave impedindo que uma chave primria se repita, ou seja nula;
Referencial assegurando que uma chave estrangeira possua respectiva
associao na tabela de origem;
Resposta certa, alternativa c).

2 Questo) Como se denomina o modelo de dados abstrato que descreve


a estrutura de um banco de dados de forma dependente de um SGDB particular,
definindo estruturas de armazenamento interno e ndices?
a) Modelo fsico.
b) Modelo de dados.
c) Modelo virtual.
d) Modelo conceitual.
e) Modelo lgico.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

6 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
Relembrando as categorias de modelos de dados!
Projeto conceitual: criam-se descries detalhadas de tipos de entidades,
relacionamentos, atributos e restries. A modelagem conceitual empregada
baseia-se no mais alto nvel e deve ser usada para envolver o cliente. Os
exemplos de modelagem de dados visto pelo modelo conceitual so mais fceis
de compreender, j que no h limitaes ou aplicao de tecnologia especfica.
O modelo normalmente utilizado o modelo entidade-relacionamento, com
a construo do Diagrama de Entidade e Relacionamento.
Projeto lgico: realiza o mapeamento do esquema conceitual para o
modelo de dados que ser usado. O modelo de dados de implementao
normalmente o modelo de dados relacional.
Projeto fsico: so definidas as estruturas de armazenamento interno,
ndices, caminhos de acesso e organizaes de arquivo para os arquivos do
banco de dados. J passa a depender de regras de implementao e restries
tecnolgicas.
Resposta certa, alternativa a).

3 Questo) A capacidade de alterar o esquema interno sem mudar o


esquema conceitual, podendo modificar o espao em disco para o
armazenamento dos arquivos, bem como a criao de ndices que otimizem o
acesso aos dados em disco, chamada de
a) sistema gerenciador de banco de dados.
b) modelo conceitual.
c) independncia lgica de dados.
d) arquitetura trs esquemas.
e) independncia fsica de dados.

Relembrando a diferena entre independncia fsica e lgica dos dados!

Independncia lgica a capacidade de alterar o esquema conceitual


sem precisar modificar os esquemas externos.
Independncia fsica a capacidade de alterar o esquema interno sem
precisar modificar o esquema conceitual.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

7 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
Para essas duas questes anteriores, enfatizei o modelo e o esquema que
menos aparecem em prova, o que seria mais provvel de aparecer, no caso de
um fator novidade.
Resposta certa, alternativa e).

4 Questo) Quando da modelagem de dados de um banco de dados


relacional, podem ser utilizados atributos complexos, sobre os quais correto
afirmar que
a) no admitem valores nulos em sua composio.
b) so sempre formados por um atributo do tipo numrico e um do tipo
String.
c) fazem parte, obrigatoriamente, da chave estrangeira do conjunto de
entidades ao qual so vinculados.
d) so atributos multivalorados, que podem ser decompostos em outros
atributos simples ou ainda compostos.
e) no podem conter atributos do tipo booleano em sua formao.
Vamos rever os tipos de atributos?
Simples
Composto
Monovalorado
Multivalorado
Armazenado
Derivado
Nulo
Complexo

indivisvel
pode ser dividido em vrias partes
um nico valor na tupla
mais de um valor dentro da mesma tupla
guardado no disco
pode ser extrado de um atributo armazenado
ausncia de valor
misto de atributo composto e multivalorado

Qualquer contedo diferente disso nas alternativas serve apenas para


confundir. Alternativa d).

5 Questo) Considere:
I. Utiliza duas chaves distintas: uma pblica, que pode ser livremente
divulgada, e uma privada. Quando uma informao codificada com uma das
chaves, somente a outra chave do par pode decodific-la.
II. Gera um resumo da mensagem, que pode ser utilizado para a
verificao da autenticidade do remetente, bem como a integridade da
mensagem.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

8 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
Os itens acima descrevem, respectivamente,
a) criptografia de chave assimtrica e funo de hash.
b) mtodo de espalhamento e PKI.
c) criptografia de chave simtrica e autoridade certificadora.
d) assinatura digital e de autoridade certificadora.
e) criptografia de chave pblica e mtodo de espalhamento.

I. A utilizao de um par de chaves, pblica e privada, precisa ser


associada imediatamente utilizao de criptografia de chave
assimtrica!
II. Gerao de resumo tambm precisa ser mentalmente associado
utilizao da funo de hash!
Resposta certa, alternativa a).

6 Questo) Em assinaturas digitais, aplica-se um algoritmo de hash na


mensagem recebida. Quando o resumo obtido na recepo da mensagem difere
do resumo gerado pelo algoritmo de hash, esse fato indica
a) que a mensagem oriunda do remetente correto, mas seu contedo foi
modificado.
b) que a mensagem foi enviada de um remetente fraudulento, mas o
contedo legtimo.
c) que a mensagem est ntegra e autntica, e, portanto, confivel.
d) no se sabe se a mensagem oriunda de um emissor fraudulento ou se
o seu contedo foi modificado, mas pode-se afirmar que a mensagem no
confivel.
e) que o algoritmo de hash falho, uma vez que a presena da assinatura
digital assegura a procedncia da mensagem.

Eu sei, esta questo parece mais de Cesgranrio do que de FCC, mas eu


forcei a barra para que voc constatasse se aprendeu bem esta parte.
Revisando:
A assinatura digital garante
integridade da mensagem.

autenticidade

do

Prof. Victor Dalton

www.estrategiaconcursos.com.br

9 de 13

787.425.522-49 - HEMERSON GOMES COUTO

remetente

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
O esquema de assinatura digital utilizando funes de hash baseiam-se
nas funes de sentido nico (one-way hash functions) e tem como base a
cifragem de uma parte, arbitrariamente longa, da mensagem, obtendo como
resultado o chamado message-digest(resumo).
Desta forma, a entidade emissora ter que gerar o message-digest e cifrlo (assin-lo) com a sua chave privada.
De seguida poder enviar a mensagem (cifrada ou no) concatenada com a
sua assinatura. A entidade receptora decifrar a assinatura com a chave pblica
da entidade emissora (previamente publicada) e verificar se o message-digest
o esperado. Como pode ser facilmente percebido, as entidades comunicantes
devem assegurar-se que conhecem as verdadeiras chaves pblicas umas das
outras e no quaisquer outras ilegalmente publicadas, a troco da segurana do
sistema poder ficar comprometido. Para garantir isso, i.e., para fazer a
distribuio de chaves pblicas de forma segura, usa-se o conceito de
certificado, um objeto que contm a chave pblica de uma dada entidade
assinada digitalmente por uma entidade de confiana, conhecida por autoridade
certificadora (CA).

Figura assinatura digital baseada em funes de hash

Portanto, caso o message-digest gerado pelo receptor da mensagem no


seja idntico ao message digest enviado pelo remetente, isso significa que a
mensagem no confivel, seja porque foi modificada pelo caminho, ou
porque o remetente falso, ou os dois. No possvel saber com certeza o
motivo, apenas que a mensagem no confivel!
Resposta certa, alternativa d).

7 Questo) Analise as seguintes caractersticas de software:


I. Especificamente projetado para permitir que o computador seja
remotamente controlado pelo invasor.
II. Se passa por um programa legtimo para realizar funes ocultas,
diferentes daquelas que aparentemente ele foi projetado.
De acordo com cgi.br, I e II so tipos de software categorizados,
respectivamente, como
a) Trojan e worm.
b) Bot e trojan.
Prof. Victor Dalton

www.estrategiaconcursos.com.br

10 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
c) Adware e spyware.
d) Spyware e trojan.
e) Phishing e bot.

Analisando:
I. Tpico Bot. Lembrando que a criao de uma botnet, via de regra, pode
ser utilizada como preparao para um ataque DDos!
II. Esse o famoso Cavalo de Troia, ou trojan. So programas
impostores, arquivos que se passam por um programa desejvel, mas que, na
verdade, so prejudiciais, pois executam mais funes alm daquelas que
aparentemente ele foi projetado. Contm cdigos maliciosos que, quando
ativados, causam a perda ou at mesmo o roubo de dados.
Resposta certa, alternativa b).

8 Questo) Sobre redes de computadores, e com o apoio da imagem


abaixo, julgue os itens a seguir:

I. O acesso sem fio Internet e Intranets est crescendo medida que


surgem mais instrumentos de informao capazes de operar em rede.
Smartphones, tablets e outros dispositivos portteis de comunicao tornam-se
clientes nas redes sem fios.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

11 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
II. O uso de redes sem fio tem crescido rapidamente medida que novas
tecnologias de alta velocidade so implementadas, como a Wi-Fi, que pode ser
mais barata que o padro Ethernet e diversas outras tecnologias LAN com fios.

III. Com as Intranets, a comunicao interna nas empresas ganha mais


agilidade, dinamismo, integra e aproxima seus colaboradores, independente da
localizao de cada um. Agiliza a disseminao de informaes, visando
integrao inter e intradepartamental.

IV. A tendncia que cada vez mais as redes sem fio sejam substitudas
pelas redes com fio, pois as tecnologias sem fio esto sujeitas a inmeros tipos
de interferncia e interceptao que comprometem seu desempenho e
segurana.

Est correto o que se afirma em:


a) I, II, III e IV.
b) I e III, apenas.
c) I e II, apenas.
d) I, II e III, apenas.
e) III e IV, apenas.

Analisando os itens:

I.

O advento dos smartphones e tablets cada vez mais faz aumentar o


acesso Internet e Intranets, facilitando a vida dos usurios e do
funcionrios das organizaes. Correto.

II.

Os equipamentos sem fio esto cada vez mais baratos, de modo que
instalar roteadores e repetidores pode ser mais barato do que
preparar toda uma infraestrutura de cabeamento fsico. Correto.

III.

Justamente o objetivo das Intranets. Correto.

Prof. Victor Dalton

www.estrategiaconcursos.com.br

12 de 13

787.425.522-49 - HEMERSON GOMES COUTO

Tecnologia da Informao para SEFAZ/MS parte II Teoria e Exerccios


Fiscal de Rendas e Agente Tributrio
Prof Victor Dalton Aula 04
IV.

Realmente as tecnologias sem fio esto sujeitas a interferncia e


interceptao, mas o que o grfico indica que cada vez mais as
redes sem fio ganham espao nas empresas. Errado.

Portanto, a alternativa d) a opo correta.

Entendo que esse simulado no est fcil, mas que tambm no seja difcil.
Caso voc tenha obtido um bom resultado (6 ou mais alternativas corretas, a
meu ver), voc est de parabns!
Entretanto, esse simulado no exaure o seu estudo. Recomendo que voc
mantenha um ritmo forte, em todas as matrias, at a prova, j que o tempo
est a nosso favor.
Toro demais por sua aprovao! Tenha sempre o farol em vista!

Victor Dalton

1.c

2.a

3.e

GABARITO
4.d
5.a

6.d

7.b

Prof. Victor Dalton

www.estrategiaconcursos.com.br

13 de 13

787.425.522-49 - HEMERSON GOMES COUTO

8.d

Das könnte Ihnen auch gefallen