Questões de Concurso Comentadas sobre português para analista de ti - suporte

Foram encontradas 4 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q708203 Português

De Gutenberg a Zuckerberg

    Após cinco anos e meio dedicados apenas a funções executivas, volto a ter um espaço para troca de ideias e informações. Desta vez, sobre o mercado digital com suas histórias de bastidores, dados infindáveis, surpresas, o dia a dia de start ups aqui e lá no Vale (sim, o do Silício) e entrevistas com quem sacode este mercado ou é sacudido por ele.

    O título do blog (seria blog, vlog, site, plataforma digital?) vem de From Gutenberg to Zuckerberg: Leveraging Technology to Get Your Message Heard, palestra de Michael Eisner que passa bem além do trocadilho engraçadinho.

    O fato é que não são poucas as vezes em que ouço que nós, os caras de internet, os bichos de tecnologia criamos todos os problemas que a humanidade não tinha antes de inventarmos os nossos gadgets, softwares, redes e o que mais pudesse ser desenvolvido em nossas garagens (imaginárias, Wozniak?). Errado. Explico.

    Não criamos nada. Desculpe, amigos, mas é a verdade. Ferramentamos, apenas. Como Gutenberg o fez pelos idos de 1450. No big deal. Repetimos a história. Se o poder saía das mãos de dedos manchados dos monges copistas e passava a um tipo que podia multiplicar exponencialmente os caracteres que formavam a informação, com Zuck e seus contemporâneos deu‐se o mesmo. O jornalista, até então dono absoluto do palco italiano, da bola e do campo, teve que deitar a régua. O que era vertical, top down, passou a ser horizontal, em uma distribuição de informações via iguais.

    Nenhuma novidade aqui. O que as redes sociais fizeram foi repetir o fenômeno evolutivo. Is revolução digital the new revolução industrial? É provável sob muitos aspectos, mas uma revolução somente se conhece a posteriori, contentemo‐nos em evoluir por ora. Não é pouco.

    E sobre criarmos plataformas‐problema, qual foi a primeira rede social que você conheceu? A fofoqueira de sua rua. Ficava na janela, ouvia no máximo 140 caracteres de qualquer conversa, tempo necessário para que o transeunte desavisado percorresse o espaço da fachada da casa da moça. Retuitava ao marido, à filha, compartilhava. De vez em quando, curtia. E quando ia ao salão de beleza, viralizava.

    Não, esta criação não nos pertence. Ferramentamos, ajudamos e até atrapalhamos, ok. Mas como sempre fizeram estes seres humanos, gregários, que insistem em viver em uma sociedade em rede.

    Mas agora resolveram chamar de rede social.

(Antonio Guerreiro. Disponível em: http://gutzuck.com/de‐gutenberg‐a‐zuckerberg‐20150105/)

Após cinco anos e meio dedicados apenas a funções executivas, volto a ter um espaço para troca de ideias e informações.” (1º§) Observe as considerações a seguir em relação ao período destacado e assinale a opção correta.
Alternativas
Q609166 Português

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

“A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone.” (2º§) A respeito do emprego do “que” no trecho destacado, é correto afirmar que
Alternativas
Q609163 Português

                   Segurança da Informação no mundo da Internet das Coisas

     Com a rápida expansão da utilização da Internet das Coisas em todo o mundo, além da crescente disseminação de malwares para todo tipo de hardware e software (sejam sistemas operacionais ou aplicativos), a preocupação com a Segurança da Informação (dados pessoais e corporativos) também deve seguir entre as principais prioridades da indústria de Tecnologia da Informação.

     A Internet das Coisas traz centenas de milhares de dispositivos trocando informações entre si pela Internet. Informações que, por exemplo, podem ter sido coletadas através de dispositivos ligados ao corpo de um paciente e que podem enviar dados sobre o seu estado de saúde e até resultados de exames para o médico, aonde quer que ele esteja localizado, podendo, inclusive, ver estas informações do seu smartphone. Estes dados podem ser facilmente interceptados, modificados ou utilizados em benefício de quem não detém direito sobre eles.

      Da mesma forma, quando afirmamos que a porta da garagem, o ar condicionado ou qualquer outro dispositivo que esteja conectado à rede interna da nossa casa e que pode ser acionado apenas pela presença do smartphone de seu proprietário, também podemos afirmar que todos estes dispositivos estão sujeitos à ação de pessoas mal intencionadas. Um especialista em tecnologia, com bons conhecimentos em linguagens de programação e protocolos de redes, pode facilmente criar um malware para agir em seu benefício.

      Os Malwares são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas, como por exemplo, obtenção de vantagens financeiras, coleta de informações confidenciais, vandalismo, prática de golpes, realização de ataques e disseminação de spam.

      Obviamente quando destacamos as oportunidades de negócios envolvidas com Internet das Coisas, pessoas mal intencionadas também buscarão se aproveitar de alguma forma deste mercado potencial. O que fazer? Pensando no lado dos usuários finais, a prevenção ainda é a melhor prática quando tratamos o tema segurança.  

      Manter o firewall e os softwares antimalwares atualizados, usar sempre programas originais e atualizados, usar somente fontes confiáveis ou lojas oficiais para download de aplicativos / programas, não acessar informações confidenciais ou realizar transações financeiras usando redes wi‐fi públicas, verificar a veracidade e autenticidade de um link antes de clicar sobre ele e ter atenção quanto à autenticidade dos certificados digitais que aparecem no navegador são algumas das medidas de segurança a serem tomadas.

      Já pelo lado das empresas e provedores de serviços, a principal mudança está na mentalidade. Estamos preparados para receber estes dispositivos dentro da rede da empresa? Como isolar o tráfego dos usuários e aplicativos do tráfego de dados sensíveis ao negócio da empresa? Como garantir a qualidade dos serviços? Como garantir uma largura de banda suficiente para atender a demanda das “coisas” sem impactar o core business da empresa? Enfim, todos queremos aproveitar as oportunidades que a Internet das Coisas pode proporcionar e que elas sempre possam vir acompanhadas da segurança adequada às informações.

(Adriano Balaguer, 25 de fevereiro de 2015. Disponível em:http://computerworld.com.br/tecnologia/2015/02/25/ seguranca‐da‐informacao‐no‐mundo‐da‐internet‐das‐coisas.)

Na construção do 5º§ do texto, o autor utiliza como estratégia características de uma sequência tipológica também vista em:
Alternativas
Ano: 2014 Banca: IADES Órgão: EBSERH Provas: IADES - 2014 - EBSERH - Nível Superior - Enfermeiro Assistencial | IADES - 2014 - UFBA - Nível Superior - Área Médica - Conhecimentos Básicos - Todos os Cargos | IADES - 2014 - EBSERH - Analista de TI - Suporte e Redes | IADES - 2014 - EBSERH - Analista Administrativo - Administração | IADES - 2014 - UFBA - Nível Superior - Área Administrativa - Conhecimentos Básicos - Todos os Cargos | IADES - 2014 - EBSERH - Nível Superior - Biomédico | IADES - 2014 - UFBA - Analista Administrativo - Contabilidade | IADES - 2014 - UFBA - Analista de TI - Suporte | IADES - 2014 - UFBA - Assistente Social | IADES - 2014 - EBSERH - Nível Superior - Assistente Social | IADES - 2014 - EBSERH - Advogado | IADES - 2014 - EBSERH - Engenheiro Mecânico | IADES - 2014 - EBSERH - Médico nutrologista | IADES - 2014 - EBSERH - Nível Superior - Cirurgião Dentista | IADES - 2014 - EBSERH - Analista Administrativo - Biblioteconomia | IADES - 2014 - EBSERH - Analista Administrativo - Contabilidade | IADES - 2014 - EBSERH - Nível Superior - Fisioterapeuta | IADES - 2014 - UFBA - Enfermeiro Assistencial | IADES - 2014 - UFBA - Médico nutrologista | IADES - 2014 - UFBA - Pedagogo | IADES - 2014 - EBSERH - Nível Superior - Psicólogo - Área Hospitalar | IADES - 2014 - UFBA - Biomédico | IADES - 2014 - EBSERH - Engenheiro Civil | IADES - 2014 - UFBA - Enfermeiro - Saúde Mental | IADES - 2014 - EBSERH - Nível Superior - Tecnólogo em Radioterapia | IADES - 2014 - EBSERH - Nível Superior - Farmacêutico | IADES - 2014 - EBSERH - Analista de Tecnologia da Informação - Processos | IADES - 2014 - UFBA - Engenheiro Mecânico | IADES - 2014 - EBSERH - Nível Superior - Biólogo | IADES - 2014 - UFBA - Cirurgião Dentista | IADES - 2014 - UFBA - Engenheiro de Segurança do Trabalho | IADES - 2014 - UFBA - Psicólogo Hospitalar |
Q415814 Português
Assinale a alternativa em que as palavras apresentam dígrafos vocálicos.
Alternativas
Respostas
1: D
2: B
3: A
4: B