Buscar

1-01-TEORIA DA INFORMAÇÃO -ALMEIDA JÚNIOR-curso

Prévia do material em texto

SISTEMA DE ENSINO
INFORMÁTICA
Teoria da Informação
Livro Eletrônico
2 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Teoria da Informação ......................................................................................................3
1. Apresentação ..............................................................................................................3
2. Dado, Informação, Conhecimento e Inteligência ..........................................................3
2.1. Dado, Informação, Conhecimento e Inteligência .......................................................3
2.2. Hierarquia de Ackoff (DIKW Model) .........................................................................4
2.3. Ideias Básicas ..........................................................................................................4
2.4. Dados ......................................................................................................................5
2.4. Representação de Dados ......................................................................................... 7
2.5. Informação ........................................................................................................... 12
2.6 Conhecimento ........................................................................................................ 13
2.7. Conhecimento Tático e Explícito ............................................................................ 15
2.8. Espiral do Conhecimento ....................................................................................... 16
2.9. Quadro de DAVENPORT ..........................................................................................17
2.10. Crítica ao Conceito de Sabedoria ...........................................................................17
2.11. Sabedoria ............................................................................................................. 18
2.12. Inteligência ........................................................................................................... 18
2.13. Pirâmide Informacional ........................................................................................ 19
2.14. Definição de Longbing Cao ................................................................................... 21
2.15. Segurança dos Dados .......................................................................................... 21
Resumo ........................................................................................................................26
Mapas Mentais ............................................................................................................ 28
Questões de Concurso ..................................................................................................29
Gabarito .......................................................................................................................42
Gabarito Comentado .....................................................................................................43
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
3 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
TEORIA DA INFORMAÇÃO
1. ApresentAção
Olá, querido aluno(a)!
Neste curso, vamos cobrir todos os detalhes da prova de informática para Agente da Po-
lícia Federal. Para tanto, vamos nos aprofundar de maneira necessária e suficiente para que 
você acerte qualquer questão de prova.
Para quem não me conhece, sou Auditor Federal de Finanças e Controle na Controladoria-
-Geral da União (CGU). Desde que entrei na CGU, tenho atuado em diferentes equipes da TI. 
Em relação a minha formação, sou engenheiro eletrônico, tenho pós-graduação e mestrado 
na área de TI.
O cronograma das aulas será o seguinte:
Aula Título da Aula
01 Teoria da Informação
02 Banco de dados
03 Modelagem
04 Mineração de dados
05 Python
06 Programação R
2. DADo, InformAção, ConheCImento e IntelIgênCIA
2.1. DADo, InformAção, ConheCImento e IntelIgênCIA
Nosso primeiro desafio é entender o que é dado, informação, conhecimento e inteligên-
cia. É um desafio porque não há um conceito único para cada um desses termo. Ou seja, 
diferentes autores adotam diferentes definições. Algumas definições são similares, mas nem 
sempre há concordância. Um ponto que todos os autores concordam é que esses conceitos 
são diferentes. Ou seja, não que se confundir dado com informação, por exemplo. Além disso, 
os autores consideram que há uma relação hierárquica entre esses conceitos. Isso quer dizer 
que eles podem ser ordenados em níveis de complexidade.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
4 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
2.2. hIerArquIA De ACkoff (DIkW moDel)
Como já sabemos, é possível montar uma relação de complexidade entre os conceitos 
de Dado, Informação, Conhecimento e Inteligência. A primeira tentativa de se fazer isso foi 
com modelo DIKW, também chamado de hirarquia de Ackoff. As  iniciais do modelo DIKW 
referem-se às palavras em inglês Data-Information-Knowledge-Wisdom, que em português 
correspondem a Dado, Informação, Conhecimento e Sabedoria. Note um detalhe: o modelo 
DIKW fala em sabedoria, e não em inteligência. Esses conceitos podem variar a depende do 
autor. Ou seja, sabedoria pode não significar o mesmo que inteligência. Aliás, esse é ponto 
importante a ser observado. À medida que subimos nas hierarquia, fica mais difícil se obter 
um consenso entre os autores. A figura se seguir ilustra a hierarquia de Ackoff.
Perceba que, quanto mais próximo da base, mais fácil é para o computador manipular tal 
conceito. Assim, computadores conseguem lidar facilmente com dados, mas é muito mais 
complexo fazer com que as máquinas lidem com sabedoria. 
2.3. IDeIAs BásICAs
Podemos definidor dados como sendo elementos brutos. Ou seja, dados não possuem 
significado. Por exemplo, 1.80, 1.69, 1.70 são apenas números. Quando pensamos em in-
formação, subimos um nível de complexidade. Agora os dados estão organizados, possuem 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
5 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
significado e dependem do contexto. Os números anteriores podem representar as alturas 
das pessoas. Também pode ser o valor do dólar durante um determinado período. Assim, note 
que, além de ter significado, esse significado depende do contexto.
Subindo mais um nível, chegamos ao conhecimento. No conhecimento, a informação é 
interpretada e aplicada. Por exemplo, um número pode indicar a idade média das pessoas que 
têm maior chance de ter diabetes.
Note que, para definir conhecimento, partimos do conceito de informação. Do mesmo 
modo, quando definimos informação, usamos o conceito de dado. Ou seja, as definições es-
tão intimamente ligadas.
2.4. DADos
Já temos a ideia básica do que é um dado. Contudo, na sua prova, não sabemos qual autor 
a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis que você pode-
rá encontrarno dia da prova. Podemos definir dados como:
• Medidas usadas como base para raciocínio, discussão ou cálculo.
• São gravados (capturados e armazenados) usando símbolos e leituras de sinais. Nessa 
definição precisamos conceituar símbolos e sinais:
 – símbolos são palavras, números, imagens etc. Ou seja, são blocos de construção da 
comunicação.
 – sinais incluem leituras sensoriais de luz, som, cheiro, sabor, toque etc. Assim, note que 
percebemos o mundo por meio de sinais e o representamos por meio de símbolos.
• O principal objetivo dos dados é registar atividades ou situações, para tentar capturar a 
imagem verdadeira ou o evento real.
• Os dados são definidos como símbolos que representam propriedades de objetos, 
eventos e seu ambiente.
• Os dados são representações cujos significados dependem do sistema de representa-
ção (ou seja, símbolos, idioma) usado.
• Os dados são fornecidos por sequências simples de sinais e símbolos.
• Dado é qualquer fato sobre o mundo apresentado em sua forma bruta.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
6 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
• Dados são entendidos como um fluxo de símbolos.
• Dados são entidades primitivas simbólicas.
• Dados são símbolos organizados de acordo com algoritmos estabelecidos.
• Dados são conjuntos de caracteres, símbolos, números e bits de áudio/vídeo represen-
tados e/ou encontrados no formato bruto.
• Dados são representação de fatos ou ideias de maneira formalizada.
• Dados são representações de fatos sobre o mundo.
• Dados é um conjunto único de símbolos que representam uma percepção de fatos brutos.
• Dados são correspondências de um atributo, característica ou propriedade que, sozi-
nho, não tem significado.
• Dados são elementos brutos, sem significado, desvinculados da realidade.
• Dados são simples observações sobre o estado do mundo.
• Dados são um conjunto de fatos objetivos e discretos sobre eventos.
• Dados são a menor partícula estruturada que compõe uma informação.
• Dados são uma sequência de símbolos.
• Datum é a representação de conceitos ou outras entidades.
• Dados é um conjunto de símbolos quantificado e/ou qualificado.
• Dados são fatos que descrevem os objetos de informação, por exemplo, eventos e en-
tidades.
• Dado é toda manifestação de caracteres (números, palavras e símbolos), sem uma or-
ganização lógica.
• Dados são elementos brutos, sem significado, desvinculados da realidade.
• Dados se referem a uma descrição elementar de coisas, eventos, atividades e transa-
ções que são registrados, classificados e armazenados, mas não são organizados para 
transmitir significados específicos.
Criei a minha própria definição de dados, que reúne as diferentes definições que vimos: 
dados são conjuntos de símbolos no formato bruto que representam fatos, os quais descre-
vem os objetos de informação (conceitos, eventos e entidades) cujos significados estão des-
vinculados da realidade, por isso dependem do sistema de representação.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
7 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
2.4. representAção De DADos
Os dados se referem aos símbolos que representam pessoas, eventos, coisas e ideias. 
Um dado podem ser um nome, um número, as cores em uma fotografia ou as notas em uma 
composição musical.
Quando falamos em representação de dados, estamos interessados nas formas como 
estes dados serão armazenados, processados e transmitidos. Atualmente, grande parte des-
se armazenamento é feita de maneira eletrônica. Ou seja, por meio do uso de computadores. 
Dispositivos como smartphones armazenam milhares de dados em formatos digitais que po-
dem ser manipulados por algoritmos e circuitos eletrônicos.
Chamamos de digitalização o processo de conversão de textos, números, fotos, música e 
outras dados do mundo real em dados digitais que podem ser manipulados por computado-
res. E como essa conversão ocorre?
Você já deve ter o ouvido falar que os computadores compreendem apenas 0s e 1s. Essa é 
a chamada linguagem de máquina. Os 0s e 1s são usados para representar dados digitais. Ou 
seja, tudo que você vê no seu computador (fotos, programas, músicas, etc) são sequências 
de zeros e uns. Esses números são chamados dígitos binários. Essa é a origem da palavra bit 
(Binary Digit).
Um arquivo digital nada mais é que coleção de bits. Na forma mais básica, os bits são 
usados para representar números. É possível converter um número decimal em um conjunto 
de bits e vice-versa. Nós estamos acostumados com a base 10 (base decimal), ou seja, usa-
mos 10 dígitos que vão de 0 até 9. Já os computadores usam a base 2, também chamada de 
base binária.
A forma como os computadores operam número binários é similar ao que fazemos na 
base decimal. Por exemplo, se estamos contando em sequência, o que acontece quando che-
gamos no número 9? Trocamos o 9 por zero e colocamos 1 na frente. Assim, chegamos ao 10. 
Ou, de outra forma, fazemos um “vai um”.
Na base binária a ideia é a mesma, só que o limite é dígito 1, e não o 9. Veja uma sequência 
de números binários e seus equivalentes na base 10:
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
8 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
000 = 0
001 = 1
010 = 2 (note que transformamos o 1 em 0 e fizermos um “vai 1”)
011 = 3
100 = 4
101 = 5
110 = 6
Perceba então que na base binária 1+1 = 0 e “vai um”. Outro ponto importante a ser no-
tado é que cada posição de um dígito tem um valor que é múltiplo da sua base. Por exemplo, 
o número 321 na base 10 é o mesmo que:
3x10^2 + 2x10^1 + 1x10^0 = 300 + 20 + 1 = 321
Na base binária a ideia é a mesma, só que vamos usar 2 no lugar de 10. Por exemplo, 
vamos converter o valor 110 em binário para decimal. Para tanto, devemos fazer o seguinte:
1x2^2 + 1x2^1 + 0x2^0 = 1x4 + 1x2 + 0x1 = 6
Ou seja, 110 corresponde ao valor 6 decimal. O processo inverso também é possível, ou 
seja, converter números que estão na base 10, em números que estão na base 2. Para isso, 
devemos fazer divisões sucessivas por 2 e unir os restos. Por exemplo, vamos converter o 
número 6 para o formato binário.
6/2 = 3 Resto = 0
3/2 = 1 Resto = 1
1/2 = 0 Resto = 1
Quando o quociente chega em zero, devemos parar a divisão. Agrupando os restos do últi-
mo para o primeiro, temos 110. Como sabemos, de fato, esse é valor do número 6 em decimal.
Outras duas bases muito utilizadas em sistemas computacionais é a base octal e hexa-
decimal. A diferentes agora é que na primeira temos uma base de 8 dígitos. Ou seja, na octal 
os dígitos vão de 0 até 7. Já na segunda temos 16 dígitos.
Qual seria o valor do número 15 octal quando transformado para decimal? Ora, o procedi-
mento é similar ao que já fizemos só que agora a base é 8. Assim, temos:
1x8^1 + 5x8^0 = 1x8 + 5x1 = 8 + 5 = 13
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-seaos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
9 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Na base hexa, as ideias são similares. Contudo, agora temos 16 dígitos. Como não temos 
dígitos numéricos maiores que 9 usamos letras. Assim, os dezesseis símbolos da base hexa-
decimal são 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F.
Perceba que a letra A, por exemplo, corresponde ao valor 10 em decimal e a letra F corres-
ponde ao valor 15. Suponha o seguinte número hexadecimal: 1AC. Qual seria o seu valor em 
decimal? Para descobrir, aplicamos o mesmo procedimento.
1x 16^2 + A x 16^1 + C x 16^0 = 1x 256 + 10 x 16 + 12 x 1=428
Você pode praticar um pouco com a calculado do Windows. Coloca na função programa-
dor. Quando você digitar um número, poderá ver o seu valor em hexa, octal, decimal e binário. 
Conforme ilustrado na figura a seguir:
Já vimos como os computadores representam os números internamente. Contudo, os nú-
meros binários também podem representar letras e outros símbolos quaisquer. Para isso, 
precisamos adotar uma tabela de conversão, ou seja, uma tabela que faz um mapeamento 
entre um determinado número e um símbolo. Dito de outro forma, estamos criando uma co-
dificação.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
10 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Um desses códigos é o ASCII, que significa Código Padrão Americano para Intercâmbio de 
Informações. Nesse código, cada caractere utiliza 7 bits. Por exemplo, a letra A é armazenada 
da seguinte forma 1000001.
Esse número binário (1000001) corresponde ao valor 65 em decimal. Tente fazer essa 
conversão como exercício. Assim, na nossa tabela, vamos ter que a letra A corresponde ao 
número 65.
De fato, é mais comum que a tabela ASCII use números decimais quando apresentada do 
que números binários. Contudo, lembre-se de que no computador a representação sempre 
será binária.
A seguir mostramos uma tabela ASCII completa. Note que temos valores para diversos ca-
racteres, inclusive os que representam funções de controle. Por exemplo, o DEL é representado 
pelo número 127. Assim, a tabela representa tanto caracteres imprimíveis quanto não impri-
míveis. Perceba também que as letras estão em sequência. A letra A possui valor 65 e a letra B 
tem o valor 66. Do mesmo modo a letra a (minúscula) possui o valor 97, já a letra d o valor 100.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
11 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Note que essa tabela apresenta o ASCII estendido. Ele é um superconjunto de ASCII. Nes-
se caso, são usados oito bits para cada caractere. Assim, a letra A, ao invés de ser 1000001 
passa a ser 01000001. O bit 0 a esquerda não muda o valor decimal. A letra A continua sendo 
65 em decimal. Note bem, a tabela ASCII padrão usa apenas 7 bits. É tabela estendida que 
usa 8 bits.
Quanto mais bits, mais símbolos podem ser representados. Cada bit faz com que a faixa 
seja dobrada. Com 1 bit eu consigo representar dois símbolos diferentes. Um será represen-
tado pelo zero e o outro será representado pelo um. Se eu tiver 2 bits, agora eu posso repre-
sentar quatro valores diferentes: 00, 01, 10 e 11. De forma, se n é quantidade de bits, o total de 
símbolos é dado 2n. Assim, o ASCII possui 2^7 = 128 caracteres. Já o ASCII estendido temos 
2^8 = 256 caracteres.
Outra forma de representação de caracteres é o Unicode, que usa dezesseis bits. A quan-
tidade maior de bits utilizada pelo Unicode permite a representação dos alfabetos de vários 
idiomas (e não só o americano). Há ainda o UTF-8 (8-bit Unicode Transformation Format- in-
formática avançada), que é um tipo de codificação binária de comprimento variável. O UTF-8 
pode representar qualquer caractere do Unicode e também é compatível com o ASCII. Ou seja, 
o UTF-8 usa sete bits para caracteres ASCII comuns e usa Unicode de dezesseis bits, confor-
me necessário.
De forma geral, um texto simples e não formatado é chamado de texto ASCII e é arma-
zenado no chamado arquivo de texto com extensão.txt. Arquivos de texto ASCII não contêm 
formatação. Eles possuem somente a sequência de bits que representam cada letra/símbolo 
do texto. Note que isso é totalmente diferente de um arquivo do Word. Um arquivo DOCX terá 
muito mais informações devido às questões de formação.
Quando os arquivos não estão em formato de texto puro (em ASCII), dizemos que eles es-
tão em formato binário. Assim, por exemplo, arquivos de programas, arquivos do Word, arqui-
vos de backup, arquivos de imagens, entre outros, são arquivos que estão em formato binário.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
12 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
2.5. InformAção
Já temos a ideia básica do que é uma informação. Contudo, na sua prova, não sabemos 
qual autor a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis. 
São eles:
• Informação é um conjunto de dados contextualizados que visam fornecer uma solução 
para determinada situação de decisão.
• Informação são dados coletados, organizados, ordenados, aos  quais são atribuídos 
significados e contexto.
• Informação são os dados dotados de relevância e propósito.
• Informação é uma mensagem que contém significado, implicação ou entrada relevante 
para decisão e/ou ação.
• As informações são provenientes de dados atuais (comunicação) e históricos (dados 
processados ).
• Em essência, o objetivo das informações é auxiliar na tomada de decisões e/ou na so-
lução de problemas ou na realização de uma oportunidade.
• Tipicamente encontramos informações em relatórios.
• A informação é significativa para o destinatário.
• A informação possui significado por meio de contexto.
• A informação é dotada de significado, relevância e propósito.
• Informação são números, linguagem artificial/natural, objetos gráficos que transmitem 
significância e significado.
• Informação fornece significado.
• As informações estão relacionadas ao significado ou à intenção humana.
• As informações estão relacionadas ao significado e aos seres humanos.
• Conjunto de dados com significado que reduza a incerteza ou que permita o conheci-
mento a respeito de algo.
• Conjunto dos dados presentes em um contexto, carregado de significados e entregue 
à pessoa adequada.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
13 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
• Conjunto de dados contextualizados que visam fornecer uma solução para determina-
da situação de decisão.
• Resultado do processo de acrescentar significado aos dados.
• Dados sobre determinado assuntoque possam ser interpretados ou tenha significado 
para o receptor.
• Informação se refere a dados que foram organizados para terem significado e valor 
para o receptor, que interpreta o significado e elabora conclusões sobre a informação.
• Informação é dado formatado, e pode ser definido como uma representação da reali-
dade.
• Informação é dado que agrega valor à compreensão de um assunto.
• Informação é dado que foi moldado à um formato que é significativo e útil aos seres 
humanos.
• Informação é dado que foi organizado de maneira a ter sentido (meaning) e valor ao 
recipiente.
• Informação é dado processado para um propósito.
Uma definição importante é de ACKOFF: para ele informação é encontrada nas respostas 
para as questões “quem?”, “quando?”, “onde?”, “o quê?” e “quantos?”.
Reunindo as definições anteriores, podemos chegar a seguinte definição: informação re-
sultado do processamento (análise e interpretação) dos dados que fornece significado e rele-
vância aos dados e é dependente do contexto e do destinatário
2.6 ConheCImento
Já temos a ideia básica do que é conhecimento. Contudo, na sua prova, não sabemos qual 
autor a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis. São eles:
• Conhecimento consiste em informações organizadas para transmitir experiência, 
aprendizagem e prática aplicadas a um problema ou atividade empresarial.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
14 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
• Conhecimento é (1) cognição ou reconhecimento (know-what), (2) capacidade de agir 
(know-how) e (3) entendimento (know-why) que reside ou está contido na mente ou no 
cérebro.
• O objetivo do conhecimento é melhorar nossas vidas. No contexto dos negócios, o ob-
jetivo do conhecimento é criar ou aumentar valor para a empresa e todos os seus acio-
nistas.
• Conhecimento é a experiência humana armazenada na mente de uma pessoa, adquiri-
da através da experiência e da interação com o ambiente da pessoa.
• Conhecimento é um estado de espírito.
• Propriedade subjetiva, inerente a quem analisa os dados ou as informações.
• Conhecer é o processo de compreender e interiorizar as informações recebidas, possi-
velmente combinando-as de forma a gerar mais conhecimento.
• É o que cada indivíduo constrói como produto do processamento, da interpretação, da 
compreensão dos dados e fatos – é o significado que atribuímos e representamos em 
nossas mentes sobre a realidade.
• O que cada indivíduo constrói como produto do processamento, da interpretação, da 
compreensão da informação.
• O conhecimento é incorporado na mente humana através da experiência.
• O conhecimento existe na mente do conhecedor.
• O conhecimento é um conjunto de estruturas conceituais mantidas no cérebro humano.
• O conhecimento está na cabeça das pessoas.
• Conhecimento é a informação aplicada (em ação).
• Conhecimento é a combinação de dado e informação, sobre a qual é adicionada “ex-
pertise”, habilidades, e experiência, que resultam em um “valuable asset” que pode ser 
usado para ponderação na tomada de decisão.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
15 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
• Conhecimento é dado e/ou informação que foi organizada e processada convergindo 
compreensão, experiência, aprendizagem acumulada, e  expertise conforme estas se 
aplicam a um problema específico ou atividade.
• Conhecimento é construído a partir de informação que é extraída de dados, enquanto 
dado é uma propriedade das coisas, conhecimento é uma propriedade das pessoas que 
as predispõe à agir de uma determinada maneira.
Uma definição importante é dos autores Davenport e Prusak. Segundo eles:
O conhecimento é uma mistura fluida de experiências, valores, informações contextuais e insight 
especializado que fornece uma estrutura para avaliar e incorporar novas experiências e informa-
ção. Ele se origina e é aplicado na mente dos conhecedores. Muitas vezes, é incorporado em docu-
mentos ou repositórios, mas também em rotinas, processos, práticas e normas organizacionais. 
(grifos nossos)
Note que o conhecimento se origina na mente dos conhecedores e criar uma estrutura 
para novas experiências e informações.
2.7. ConheCImento tátICo e explíCIto
O conhecimento pode ser classificado em dois grandes grupos:
a) Explícito: também chamado de codificado. É o conhecimento passível de transmissão 
por meio da linguagem formal. Exemplos: manuais, normas, equações, etc. Note que esse 
conhecimento é tangível.
b) Tácito: é um conhecimento pessoal. É difícil de ser formalizado e transmitido. Ele é 
resultado da experiência de vida de um indivíduo. É chamado de “Know How” (saber fazer). 
É associado ao conhecimento do expert. Está associado ao conjunto de crenças, valores e 
emoções do indivíduo. Note que esse conhecimento é intangível.
Sobre esse tema Nonaka e Takeuchi (1997, apud CARVALHO, 2012) apresentam a seguin-
te tabela:
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
16 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
2.8. espIrAl Do ConheCImento
A espiral, criada por Nonaka e Takeuci, começa com a socialização. Nessa etapa, há um 
compartilhamento de experiências. Ou seja, é utilizado a observação, a imitação e a prática. 
O conhecimento é passado de um para um. É de tácito para tácito. Em um segundo momento, 
ocorre a externalização. O conhecimento é passado de tácito para explícito. É quando o co-
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
17 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
nhecimento e criado, no sentido de transformar experiência em palavras. Ocorre de uma “por 
e para” outros.
A próxima etapa da espiral é a combinação. Como nome sugere, há um compartilhamen-
to de vários para muitos. Ou seja, diversos conhecimentos explícitos são combinados. É de 
explícito para explícito. Por fim, a última etapa é internalização. Ocorre de outros para um. 
É quando o conhecimento explícito passa a ser tácito.
2.9. quADro De DAVenport
Vimos que os conceitos de dado, informação e conhecimento variam com os autores. Um 
autor importante na teoria da informação é DAVENPORT. Logo, devemos memorizar a seguin-
te tabela:
Note que essa abordagem deixa clara a dificuldade para os computadores à medida que 
subimos na hierarquia da pirâmide de ACKOFF. Enquanto um dado pode ser facilmente obtido, 
o conhecimento é de difícil captura.
2.10. CrítICA Ao ConCeIto De sABeDorIA
Até aqui, nesta nossa aula, falamos apenas de dado, informação e conhecimento. Apesar 
de cada autor ter sua própria definição, consegui encontrar semelhanças entre os conceitos. 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSAFONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
18 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Contudo, isso começa a ficar muito mais complexo quando tentamos definir sabedores e/ou 
inteligência. Segundo Hey (204) e Liew (2007),
Por mais que o conceito de sabedoria seja intrigante, parece-nos que já existe confusão suficiente 
acerca dos termos dado, informação e conhecimento, sem precisarmos nos adentrar em um terre-
no consideravelmente menos definido e nunca é demais frisar a importância de definições úteis e 
bem formuladas, quando nos deparamos com execuções de atividades de gestão e negócios que 
envolvem milhões de dólares.
2.11. sABeDorIA
A sabedoria é encontrada na parte superior do modelo DIKW. Como já alertamos, sabe-
doria é um termo muito mais complexo para definir. Ela é multidimensional e requer conhe-
cimento diverso. A sabedoria muitas vezes representa o quadro geral. Ela combina conheci-
mento para formular ações e atingir objetivos. A sabedoria também visa aumentar a eficácia, 
o que requer a capacidade de fazer julgamentos.
2.12. IntelIgênCIA
Alguns autores fazem uso do modelo DIKIW. Note que foi adicionado um I ao modelo 
DIKW. Esse segundo I é de inteligência. Segundo Albus,
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
19 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
A inteligência requer capacidade de sentir o ambiente, tomar decisões e controlar a ação. Níveis 
mais altos de a inteligência podem incluir a capacidade de reconhecer objetos e eventos, apresen-
tar conhecimento em um modelo de mundo e razão sobre o plano para o futuro. De formas avan-
çadas, a inteligência fornece a capacidade de perceber e entender, escolher sabiamente e agir com 
sucesso sob uma grande variedade de circunstâncias para sobreviver, prosperar, e se reproduzir 
em um ambiente complexo e muitas vezes hostil.
Podemos definir inteligência da seguinte forma: a inteligência está associada a uma ação 
tomada com base no conhecimento disponível.
Segundo Longbing Cao, inteligência representa a capacidade de informar, pensar, racioci-
nar, inferir ou processar informações e conhecimentos. Ela é incorporada ou pode ser aprimo-
rada por meio de aprendizado, processamento ou engajamento. A inteligência pode ser alta 
ou baixa, hierárquica, geral ou específica.
Para esse mesmo autor, sabedoria representa um princípio de alto nível, que é o resultado 
cognitivo e pensante do processamento de informações, gestão do conhecimento ou sim-
plesmente inspiração obtida através de experiências ou pensamentos. A sabedoria indica a 
capacidade superior de meta-conhecimento, entendimento, aplicação, julgamento ou tomada 
de decisão inerente ao conhecimento ou à determinação da coisa certa a ser feita no momen-
to certo e pelo objetivo certo A sabedoria é atemporal. É encontrada em frases filosóficas, 
dizeres populares etc.
Para ficar claro, vamos pegar um exemplo. Se eu tenho “8 anos de idade”, “jovem” etc. 
Isso são apenas dados. Agora se eu digo “Sabrina tem 8 anos”, “Sabrina sempre tira nota 
máxima”, temos informação sobre Sabrina. Em passo seguinte, posso gerar conhecimento 
do seguinte tipo: “Todas as crianças de 8 anos devem ir para escolha”, “Não se deve tomar 
remédios com leite”, “Crianças de 8 anos estão no primeiro grau”. A inteligência é um passo a 
mais. Sabendo que as informações das notas de Sabrina, e do conhecimento sobre crianças, 
poderia dizer “Sabrina é inteligente”, “Sabrina provavelmente está no primeiro grau”. A sabe-
doria é um meta-conhecimento. Poderia chegar a “Jovem ocioso, velho mendigo”, “A criança 
é pai do homem”.
2.13. pIrâmIDe InformACIonAl
Dentro da teoria da informação, temos a pirâmide informacional.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
20 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Ela é uma estrutura baseada nas noções de qualidade versus quantidade, classificando a 
informação em quatro níveis, na medida em que é agregado valor a cada nível. Essa estrutura 
é chamada de “pirâmide informacional”
Segundo Urdaneta,
O atributo da inteligência é mais de caráter qualitativo que quantitativo, uma vez que depende mais 
da qualidade da informação adquirida do que de sua quantidade, ao contrário dos dados, onde a 
quantidade de informação é mais importante que sua qualidade aparente. (grifo nosso)
Note bem, a inteligência está no topo da pirâmide, por isso ela tem um caráter mais quali-
tativo. A sua quantidade é bem menor quando comparada aos dados que são essencialmente 
brutos.
Note que os dados estão mais relacionados à quantidade. Nesse caso, o dado caracteri-
za-se por “informação como matéria”, ou seja, os registros icônicos, simbólicos (fonêmicos 
e numéricos) ou lógicos, linguísticos ou matemáticos que representam fatos, conceitos ou 
instruções.
É interessante notar que esse autor faz referência a dado como sendo propriamente infor-
mação, porém em um estágio com menos significado, não se referindo a dados como sendo 
somente afirmações (verdadeiras ou falsas). Já informação diz respeito aos registros de um 
conhecimento.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
21 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
2.14. DefInIção De longBIng CAo
Segundo Longbing Cao, importante autor de ciência de dados, temos as seguintes defini-
ções para o DIKW:
a) Dado é sobre o aspecto de um assunto;
b) Informação descreve o que é conhecido sobre aquele assunto. É o know what (inclui: 
know what, know when, know where etc.);
c) Conhecimento preocupa-se com know how e know why sobre a informação;
d) Wisdom é a inteligência para know best sobre how to act (ou why to act);
2.15. segurAnçA Dos DADos
No mundo atual, os dados e informações estão praticamente todos em formato digital. 
Por isso, é fundamental proteger esses dados. Praticamente a todo o instante alguém sofre 
uma violação de dados, tem cartões de crédito roubados ou roubo de identidade na internet. 
Não existe um método seguro e à prova de balas para proteger seus dados. Contudo, algumas 
ações podem ser usadas para manter esses dados seguros.
A primeira delas é fazer uso da criptografia. A criptografia é um método de proteção de 
informações e comunicações por meio do embaralhamento dessas informações de forma a 
ficarem incompreensíveis. “Cripto” significa “oculto”, já “grafia” significa “escrita”. Na com-
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
22 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICAputação, criptografia é implementada por transformações matemáticas nos dados. Essas 
transformações utilizam uma chave. Essa chave criptográfica permite tanto esconder como 
recuperar os dados.
Quando pensamos em segurança de dados, temos os seguintes objetivos:
• Confidencialidade: a informação só pode ser acessada por quem é de direito. Somente 
quem tem a chave pode ver os dados.
• Integridade: garante que as informações não foram alteradas durante o seu percurso.
• Disponibilidade: a informação tem que estar disponível a quem for de direito.
• Não repúdio: evita que alguém diga que não é o remetente de uma mensagem.
• Autenticidade: o remetente e o destinatário podem confirmar a identidade um do outro.
Temos basicamente dois tipos de sistemas de criptografia:
• Simétrico.
• Assimétrico.
No sistema simétrico, a mesma chave é usada para cifrar e decifrar os dados. A chave 
deve permanecer em segredo, pois qualquer um que tenha posse da chave poderá decifrar a 
mensagem.
Algoritmos de criptografia também são chamados de cifras. Uma cifra muito conhecida 
é a cifra de Cesar. Nessa cifra, as letras são deslocadas de um valor constate. Esse valor de 
deslocamento é a chave. Por exemplo, se chave for 1. Todas as letras da mensagem devem 
ser deslocadas de 1. Assim, a letra A vira B, a letra C vira D e assim sucessivamente. Para 
decifrar a mensagem, basta fazer o processo inverso. Assim, o segredo está na chave. Quem 
sabe a chave consegue recuperar a mensagem.
Algoritmos de criptografia utilizamos em sistemas computacionais são muito mais com-
plexos. Contudo, a ideia é a mesma. Diversas transformações são feitas sobre os dados tendo 
por base uma chave. Somente quem tem chave pode reverter o processo.
No sistema assimétrico, temos duas chaves. Uma privada e outro pública. A pública é 
divulgada livremente e a privada deve ficar oculta. O que uma chave cifra a outra decifra e 
vice-versa. Ou seja, se cifro algo com a chave pública, o dado só poderá ser aberto pela cha-
ve privada correspondente. Se alguém quiser mandar uma mensagem para um determinado 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
23 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
destinatário, deverá usar a chave pública desse destinatário; como só o destinatário possui a 
chave privada, somente ele poderá abrir a mensagem.
A responsabilidade por manter a segurança da informação passa por todos os usuários. 
O ser humano acaba sendo o elo mais fraco da segurança da informação. Nada adianta um 
sistema complexo e sofisticado de segurança, se o usuário mante sua senha colada embaixo 
do teclado. Além, os hackers apelam para questões psicológicas para iniciar ataques. Por 
exemplo, um e-mail se passando pelo seu banco e pedindo que você clique em um link para 
atualizar os dados. Na verdade, o link é um ataque disfarçado. Técnicas de ataque que usam 
estratégias que passam por questões socais e tentam enganar o humano são chamadas de 
engenharia social.
Um outro ponto importante dentro da segurança da informação é o uso de backups. As có-
pias de segurança permitem que os sistemas possam ser recuperados em caso de falhas.
Para obter essa segurança, toda vez que um arquivo for criado ou modificado, ele precisa 
passar pelo processo de backup. Mas como o sistema operacional vai saber disso? A solução 
para esse problema é utilizar um atributo de arquivamento. Ou seja, todo arquivo tem esse 
atributo especial. Quando criamos ou alteramos um arquivo, o sistema operacional marca 
esse atributo de arquivamento. Guarde bem que um arquivo com atributo de arquivamento 
marcado significa que ele precisa passar pelo backup.
Por questão de lógica, após um backup, para que o arquivo não passe mais pelo backup, 
o  programa de backup deve desmarcar o atributo de arquivamento. Cuidado! Ao invés de 
aparecer o texto “desmarcar o atributo de arquivamento”, na sua prova o examinador pode 
preferir escrever “marcar o arquivo como tendo sofrido backup”. É aqui que reside os maiores 
dos problemas para resolver questões de backup. Entenda esse ponto, que aliás é bastante 
simples. Guarde para prova:
Marcar um arquivo como tendo sofrido um backup = Desmarcar o atributo de arquivamento
Sobre esse tópico também temos que conhecer os diferentes tipos de backup:
a) Normal (ou global): copia todos os arquivos selecionados e marca o arquivo como 
tendo sofrido o backup (o atributo de arquivamento é desmarcado). Não importa se 
o arquivo está com o atributo marcado ou não. No backup normal, ele copia todos os 
arquivos que foram selecionados.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
24 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
b) Incremental: copia os arquivos criados ou alterados desde o último backup (normal ou 
incremental). Ou seja, somente aqueles que têm o atributo de arquivamento marcado. 
Após o backup, os arquivos são marcados como tendo passado pelo backup, ou seja, 
tem o atributo de arquivamento desmarcado.
c) Diferencial: copia os arquivos criados ou alterados desde o último backup normal. Ou 
seja, somente aqueles que têm o atributo de arquivamento marcado. A diferença em 
relação ao incremental é que os arquivos não são marcados como tendo passado por 
backup, ou seja, o atributo de arquivamento permanece marcado.
d) Diário: copia os arquivos que foram criados ou alterados no mesmo dia de execução do 
backup diário. Após o backup, o atributo de arquivamento dos arquivos permanece da 
mesma forma. Quem estava marcado permanece marcado, quem não estava também 
continua desmarcado.
e) Cópia: copia todos os arquivos selecionados (marcados ou não) e não mexe no atribu-
to de arquivamento dos arquivos. Ou seja, quem estava marcado permanece marcado 
e quem estava desmarcado permanece desmarcado, após um backup de cópia.
Também precisamos conhecer as estratégias de Backup. São elas:
a) Normal + lncremental: primeiro é realizado um backup normal. Os próximos backups 
serão incrementais. O backup normal copia todos os arquivos e marca como tendo so-
frido backup. Os próximos incrementais copiam os arquivos criados e alterados desde 
o último backup normal ou incremental e também marca como tendo sofrido backup. 
Assim, a cada backup incremental, arquivos novos e arquivos antigos (em novas ver-
sões) serão copiados. Para recuperar precisamos do backup normal e de todas as fitas 
de backups incrementais.
b) Normal + Diferencial: primeiro é realizado um backup normal. Os próximos serão di-
ferenciais. O backup normal copia todos os arquivos e marca como tendo sofrido ba-
ckup. O diferencial copia todos os arquivos desde o último backup normal, contudo 
não marca como tendo sofrido backup. Assim, a cada diferencial, todos os arquivos 
são copiados desde o backup normal. Assim, com o passar do tempo, o backup dife-
rencial gasta mais e mais espaço. A vantagem é que para recuperação basta o backup 
normal e o último backup diferencial.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
25 de 70www.grancursosonline.com.br
Almeida Júnior
Teoriada Informação
INFORMÁTICA
Dentro do tema de segurança de dados, ainda precisamos conhecer dois tipos de ataques: 
Keylogger e Ransomware.
Keyloggers são um tipo de software de monitoramento projetado para registrar as teclas 
digitadas por um usuário. Uma das formas mais antigas de ameaças cibernéticas, esses re-
gistradores de teclas registram as informações que você digita em um site ou aplicativo e as 
envia de volta a terceiros. Assim, o hacker pode ter acesso as suas senhas, números de car-
tões etc. Um programa similar é o Screenlogger. Esse programa faz capturas da tela do seu 
computador. Ele é útil, por exemplo, para reconhecer locais onde o mouse foi clicado.
O ransomware é uma forma de malware que criptografa os arquivos da vítima. O atacante 
exige um resgate da vítima para restaurar o acesso aos dados mediante pagamento. Os usu-
ários recebem instruções sobre como pagar uma taxa para obter a chave de descriptografia. 
Os custos podem variar de algumas centenas de dólares a milhares, pagos a criminosos ci-
bernéticos no Bitcoin.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
26 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
RESUMO
Um ponto que todos os autores concordam é que esses conceitos de dado, informação e 
conhecimento são diferentes. Além disso, os autores consideram que há uma relação hierár-
quica entre esses conceitos.
A figura se seguir ilustra a hierarquia de Ackoff.
Dados são conjuntos de símbolos no formato bruto que representam fatos, os quais des-
crevem os objetos de informação (conceitos, eventos e entidades) cujos significados estão 
desvinculados da realidade, por isso dependem do sistema de representação.
Informação é o resultado do processamento (análise e interpretação) dos dados que for-
nece significado e relevância aos dados e é dependente do contexto e do destinatário.
O conhecimento é uma mistura fluida de experiências, valores, informações contextuais 
e insight especializado que fornece uma estrutura para avaliar e incorporar novas experi-
ências e informação. Ele se origina e é aplicado na mente dos conhecedores. Muitas vezes, 
é incorporado em documentos ou repositórios, mas também em rotinas, processos, práticas 
e normas organizacionais.
O conhecimento pode ser classificado em dois grandes grupos:
a) Explícito: também chamado de codificado. É o conhecimento passível de transmissão 
por meio da linguagem formal. Exemplos: manuais, normas, equações etc. Note que 
esse conhecimento é tangível.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
27 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
b) Tácito: é um conhecimento pessoal. É difícil de ser formalizado e transmitido. Ele é 
resultado da experiência de vida de um indivíduo. É chamado de “Know How” (saber fa-
zer). É associado ao conhecimento do expert. Está associado ao conjunto de crenças, 
valores e emoções do indivíduo. Note que esse conhecimento é intangível.
Segundo a espiral do conhecimento, os modos de conversão do conhecimento são:
a) Socialização: nessa etapa, há um compartilhamento de experiências. Ou seja, é utili-
zado a observação, a imitação e a prática. O conhecimento é passado de um para um. 
É de tácito para tácito.
b) Externalização: o conhecimento é passado de tácito para explícito. É quando o conhe-
cimento é criado, no sentido de transformar experiência em palavras. Ocorre de uma 
“por e para” outros.
c) Combinação: como o nome sugere, há um compartilhamento de vários para muitos. Ou 
seja, diversos conhecimentos explícitos são combinados. É de explícito para explícito.
d) Internalização: Ocorre de outros para um. É quando o conhecimento explícito passa a 
ser tácito.
De forma geral, um texto simples e não formatado é chamado de texto ASCII. Arquivos de 
texto ASCII não contêm formatação. Eles possuem somente a sequência de bits que repre-
sentam cada letra/símbolo do texto.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
28 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
MAPAS MENTAIS
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
29 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
QUESTÕES DE CONCURSO
questão 1 (CESPE/AUDITOR/TCM-BA/2018) O diretor de uma montadora de veículos ne-
cessita tomar uma decisão acerca da continuidade ou não de um dos produtos vendidos no 
Brasil. Para tanto, solicitou um relatório sobre as vendas de carros da marca do último trimes-
tre de 2018, por faixa de preço, região, modelo e cor. Nessa situação, no contexto de análise 
da informação, o relatório representa
a) conhecimento.
b) inteligência.
c) dados.
d) informação.
e) sabedoria.
questão 2 (CESPE/ANALISTA/TCE-PE/2017) Acerca dos conceitos de dado, informação e 
conhecimento, julgue o item a seguir.
A informação caracteriza-se por ser frequentemente tácita, bem como por ser de estrutura-
ção e captura difíceis em máquinas.
questão 3 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do 
conhecimento.
Em uma instituição, o conhecimento explícito está relacionado ao capital intangível.
questão 4 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do 
conhecimento.
Na solução de problemas, o conhecimento tácito é associado ao conhecimento do expert.
questão 5 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do 
conhecimento.
No que se refere à espiral do conhecimento, socialização, externalização, modelagem e fee-
dback são os diferentes modos de conversão do conhecimento.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
30 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 6 (CESPE/ENGENHEIRO/SUFRAMA/2014) A gestão do conhecimento auxilia no 
planejamento das necessidades de materiais. Matsuo, autor da espiral do conhecimento, di-
vide os modos de conversão do conhecimento em socialização, internalização, externaliza-
ção e combinação.
questão 7 (CESPE/ANALISTA/TC-DF/2014) Julgue o item que se segue, relativo à educa-
ção, treinamento e conhecimento.
O conhecimento tácito é fruto de aprendizado e experiência de vida e é disseminado de ma-
neira formalizada e declarada por meio de artigos e livros.
questão 8 (CESPE/ANALISTA/MPU/2013) No que se refere a educação e treinamento, jul-
gue o item que se segue.
Desejando externalizar o conhecimento tácito que determinado colaborador detenha sobre a 
elaboração de estudos técnicos, por exemplo, a organizaçãodeve documentar esse conheci-
mento de modo que seja possível a outros colaboradores reproduzi-lo facilmente. Nesse tipo 
de situação, observa-se a conversão do conhecimento tácito em explícito.
questão 9 (CESPE/ANALISTA/MPU/2013) No que se refere a educação e treinamento, jul-
gue o item que se segue.
Considerando-se a espiral do conhecimento, é correto afirmar que situações em que os cola-
boradores de uma organização convertem o conhecimento explícito em tácito correspondem 
à etapa denominada combinação.
questão 10 (CESPE/ANALISTA/ANAC/2012) No que se refere aos diferentes temas relacio-
nados à gestão de pessoas, julgue o item que se segue.
Os modos de conversão do conhecimento tácito em explícito referem-se à socialização e à 
combinação.
questão 11 (CESPE/AUDITOR/TCU/2009) A histórica adversidade obrigou as empresas ja-
ponesas a irem em busca de uma política de inovação contínua. O conhecimento organiza-
cional é a capacidade que uma empresa tem de criar novo conhecimento, disseminá-lo por 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
31 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
toda a organização e incorporá-lo a produtos, serviços e sistemas inovadores. Considerando 
essas informações e a gestão do conhecimento, julgue o item que se segue.
Os quatro processos importantes para conversão do conhecimento são: socialização, exter-
nalização, combinação e internalização.
questão 12 (CESPE/AUDITOR/TCU/2009) A histórica adversidade obrigou as empresas ja-
ponesas a irem em busca de uma política de inovação contínua. O conhecimento organiza-
cional é a capacidade que uma empresa tem de criar novo conhecimento, disseminá-lo por 
toda a organização e incorporá-lo a produtos, serviços e sistemas inovadores. Considerando 
essas informações e a gestão do conhecimento, julgue o item que se segue.
Um exemplo de processo de externalização é reaprender a experiência de outros integrantes.
questão 13 (CESPE/ESPECIALISTA/ANAC/2009) Julgue o item a subsequente, referente à 
gestão do conhecimento organizacional.
O modo de conversão do conhecimento explícito para o conhecimento tácito é chamado de 
combinação.
questão 14 (CESPE/ESPECIALISTA/ANAC/2009) Julgue o item a subsequente, referente à 
gestão do conhecimento organizacional.
O conhecimento tácito é aquele que se encontra nos manuais da organização.
questão 15 (CESPE/CONSULTOR TÉCNICO LEGISLATIVO/CL DF/2006) Conforme o século 
chegava ao fim, o mundo ficava cada vez menor. O público rapidamente obtinha acesso a 
tecnologias de comunicação novas e muito mais rápidas. Os empreendedores (...) construíam 
vastos impérios. O governo passou a exigir que os novos monopólios se tornassem respon-
sáveis à luz das leis antitruste. Poderia ser essa uma descrição da indústria de tecnologia da 
informação de hoje, da emergência da rede global e das acusações antitruste feitas contra 
grandes corporações mundiais na década passada. Contudo, o texto refere-se ao surgimento 
das redes telefônicas nos Estados Unidos da América, há mais de 100 anos.
Louise Kehoe. Financial Times, 13/10/1998. In: Marchand D.A. e Davenport T. H.
A partir do texto acima e acerca da gestão da informação, julgue o item seguinte.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
32 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Em linhas gerais, as  informações derivam dos dados e o conhecimento, das informações; 
assim, uma das funções da gestão da informação é a conversão de dados puros em informa-
ções, por meio da introdução de características de interpretação humana.
questão 16 (CESPE/CONSULTOR/CL DF/2006)
Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en-
tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das 
concepções de modelagem de dados, informação e conhecimento, ecologia da informação, 
fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão 
empreendedora.
A decisão e a ação dependem em maior escala da existência de dados e informações do que 
da formação de redes de conhecimento tácito e explícito.
questão 17 (CESPE/CONSULTOR/CL DF/2006)
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
33 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en-
tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das 
concepções de modelagem de dados, informação e conhecimento, ecologia da informação, 
fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão 
empreendedora.
O conhecimento explícito pode ser articulado por meio de linguagens formais, como espe-
cificações lógicas e matemáticas. Por outro lado, o conhecimento tácito está associado ao 
saber-fazer e ao conjunto de crenças, valores e emoções do indivíduo.
questão 18 (CESPE/CONSULTOR/CL DF/2006)
Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en-
tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das 
concepções de modelagem de dados, informação e conhecimento, ecologia da informação, 
fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão 
empreendedora.
O aprender fazendo produz conhecimento explícito.
questão 19 (CESPE/PAPILOSCOPISTA/POLICIAL FEDERAL/2000) A respeito da gestão do 
conhecimento, julgue o item a seguir.
A conversão de conhecimento tácito em conhecimento explícito passa predominantemente 
pela educação formal.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
34 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 20 (CESPE/PAPILOSCOPISTA/POLICIAL FEDERAL/2000) A respeito da gestão do 
conhecimento, julgue o item a seguir.
Informação e conhecimento são conceitos análogos.
questão 21 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2002) Julgue o item a seguir, relativo a 
conceitos em microinformática.
Os arquivos de backup são geralmente arquivos de texto simples (ASCII) contendo o registro 
da data em que eles foram criados ou restaurados com êxito.
questão 22 (CESPE/ANALISTA JUDICIÁRIO/TRT 21ª/2010) Acerca dos sistemas operacio-
nais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Win-
dows e Linux, julgue o item.
Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo con-
ter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores 
de textos simples como o bloco de notas ou por editores avançados como o Word do Micro-
soft Office ou o Writer do BROffice.
questão 23 (CESPE/TÉCNICO/DETRAN ES/2010) Acerca de conceitos básicos deinformáti-
ca, julgue o item a seguir, relativo a processamentos de dados, arquitetura de computadores, 
hardware e software.
Na tabela ASCII, empregada para representar caracteres em computadores, apresentam-se 
256 combinações desses caracteres, e cada caractere equivale a oito bits.
questão 24 (CESPE/ANALISTA JUDICIÁRIO/TST/2008) Considerando os sistemas de nu-
meração e a representação da informação para sistemas de informática e de comunicação, 
julgue o item a seguir.
No código ASCII (american standard code for information interchange), os caracteres impri-
míveis são representados com 7 bits.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
35 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 25 (CESPE/ANALISTA AMBIENTAL/IBAMA/2005) Acerca dos códigos, sistemas de 
numeração e de representação da informação para sistemas de informática e de comunica-
ção, bem como para a World Wide Web (WWW), julgue o item a seguir.
Todos os caracteres do código american standards commitee for information interchange 
(ASCII) podem ser impressos.
questão 26 (CESPE/ANALISTA/DPU/2016) A respeito da Internet e suas ferramentas, julgue 
o item a seguir.
Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de 
segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de 
um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equi-
pamentos redundantes.
questão 27 (CESPE/ANALISTA JUDICIÁRIO/STJ/2015) Julgue o item seguinte, acerca de 
segurança, planejamento de segurança, segurança corporativa estratégica e gestão da se-
gurança das comunicações.
Confidencialidade é a garantia de que a informação será protegida contra alterações não au-
torizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classifi-
cada em níveis de disponibilização, de acordo com as necessidades da empresa disponibili-
zadora da informação.
questão 28 (CESPE/ANALISTA JUDICIÁRIO/TRT 10ª REGIÃO/2013) Acerca de segurança da 
informação, julgue o item a seguir.
As características básicas da segurança da informação — confidencialidade, integridade e 
disponibilidade — não são atributos exclusivos dos sistemas computacionais.
questão 29 (CESPE/TÉCNICO ADMINISTRATIVO/PREVIC/2011) Julgue o item abaixo, relati-
vo à segurança da informação.
Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, 
a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso 
à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
36 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 30 (CESPE/DELEGADO DE POLÍCIA/PC ES/2011) A confidencialidade, um dos prin-
cípios básicos da segurança da informação em ambiente eletrônico, está relacionada à ne-
cessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser ga-
rantido por meio de uma política de cópia de segurança e redundância de dados.
questão 31 (CESPE/AUXILIAR DE ENFERMAGEM/BRB/2010) Acerca da organização e da 
segurança da informação em meio eletrônico, julgue o próximo item.
Confidencialidade, um dos princípios básicos da segurança da informação, tem como carac-
terística garantir que uma informação não seja alterada durante o seu trânsito entre o emissor 
e o destinatário.
questão 32 (CESPE/ANALISTA JUDICIÁRIO/TRE PR/2009) Acerca de informática, julgue o 
item que se segue.
A confidencialidade, a  integridade e a disponibilidade da informação, conceitos básicos de 
segurança da informação, orientam a elaboração de políticas de segurança, determinando 
regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em 
ambientes de tecnologia da informação.
questão 33 (CESPE/ANALISTA JUDICIÁRIO/TJDFT/2015) Com relação a redes de computa-
dores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir.
Na segurança da informação, controles físicos são soluções implementadas nos sistemas 
operacionais em uso nos computadores para garantir, além da disponibilidade das informa-
ções, a integridade e a confidencialidade destas.
questão 34 (CESPE/ANALISTA/CNPQ/2011) Sistemas de segurança da informação são fre-
quentemente comparados a uma corrente com muitos elos que representam os componen-
tes desenvolvidos, tais como equipamento, software, protocolos de comunicação de dados, 
e outros, incluindo o usuário humano. Na literatura sobre segurança da informação, o usuário 
humano é frequentemente referenciado como o elo mais fraco.
Internet: <www.cienciasecognicao.org> (com adaptações).
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
37 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
Tendo como referência o texto acima, julgue o próximo item, referente ao comportamento do 
usuário quanto à segurança da informação.
A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações 
corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de 
forma que se conscientizem da importância da segurança da informação e se familiarizem 
com os procedimentos adequados na ocorrência de incidentes de segurança.
questão 35 (CESPE/TÉCNICO JUDICIÁRIO/TRE PE/2017) O mecanismo de embaralhamento 
ou codificação utilzado para proteger a confidencialidade de dados transmitidos ou armaze-
nados denomina-se
a) assinatura digital.
b) certificação digital.
c) biometria.
d) criptografia.
e) proxy.
questão 36 (CESPE/TÉCNICO JUDICIÁRIO/TJDFT/2013) Acerca de redes de computadores 
e segurança da informação, julgue o item subsequente.
A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um 
documento, transforma, por meio de uma chave de codificação, o texto que se pretende pro-
teger.
questão 37 (CESPE/PERITO CRIMINAL FEDERAL/2018) Julgue o item, a respeito de compu-
tação na nuvem, sistemas de informações e teoria da informação.
A informação se caracteriza pela compreensão e internalização do conteúdo recebido, por 
meio do seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado apenas 
de significado e relevância que visem fornecer uma solução para determinada situação de 
decisão.
questão 38 (CESPE/AGENTE DE POLÍCIA FEDERAL/2018) Julgue o item, a respeito da teoria 
da informação e de sistemas de informação.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
38 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pres-
supõe um processo de compreensão e internalizaçãodas informações recebidas, possivel-
mente combinando-as.
questão 39 (CESPE/ESCRIVÃO DE POLÍCIA FEDERAL/2018) Julgue o item a seguir, a respei-
to da teoria da informação e de metadados de arquivos.
O conhecimento é embasado na inteligência das informações que são coletadas e analisadas 
para uma organização.
questão 40 (CESPE/AGENTE DE SEGURANÇA PENITENCIÁRIA/SJDH PE/2017) Praga virtual 
que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos 
de determinado equipamento porque tais arquivos foram criptografados e somente poderão 
ser recuperados mediante pagamento de resgate denomina-se
a) ransomware.
b) trojan.
c) spyware.
d) backdoor.
e) vírus.
questão 41 (CESPE/ANALISTA ADMINISTRATIVO/ANATEL/2009) Julgue o item que se se-
gue, acerca da ciência da informação e do conceito de informação no contexto dessa ciência.
A conversão da informação em conhecimento é um processo individual que depende da aná-
lise e compreensão da informação e que requer conhecimento prévio dos códigos de repre-
sentação de dados utilizados no processo de comunicação.
questão 42 (CESPE/TÉCNICO/CGM/2018) Acerca dos conceitos de organização e de geren-
ciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, 
julgue o item subsequente.
Treinamento e conscientização dos empregados a respeito de segurança da informação são 
mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez 
que as pessoas são consideradas o elo mais fraco da cadeia de segurança.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
39 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 43 (CESPE/AGENTE ADMINISTRATIVO/MTE/2014) A respeito de segurança da in-
formação, julgue o item subsecutivo.
No âmbito organizacional, a segurança da informação deve ser vista como um processo res-
ponsável por tratar exclusivamente a informação pertencente à área de tecnologia.
questão 44 (CESPE/AGENTE ADMINISTRATIVO-PF/2014) Acerca dos conceitos de organi-
zação, gerenciamento de arquivos e segurança da informação, julgue o item a seguir.
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se 
que eles sejam apagados ou alterados sem autorização de seu proprietário.
questão 45 (CESPE/AGENTE ADMINISTRATIVO/TCE-RO/2013) Acerca dos conceitos de se-
gurança da informação, julgue o próximo item.
Em sistemas de informática de órgãos interconectados por redes de computadores, os proce-
dimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários 
de responsabilidades relativas à segurança
questão 46 (CESPE/TÉCNICO/MPU/2010) Acerca de conceitos básicos de segurança da in-
formação, julgue o item seguinte.
De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os 
usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados 
por parte de outros usuários que não sejam os destinatários da informação.
questão 47 (CESPE/TÉCNICO JUDICIÁRIO/TRT 21/2010) Acerca de conceitos e modos de 
utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segu-
rança da informação, julgue o item subsequente.
A disponibilidade é um conceito muito importante na segurança da informação, e refere-se 
à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de 
seus usuários autorizados, no momento em que eles precisem fazer uso dela.
questão 48 (CESPE/TÉCNICO/ANATEL/2009) Com o desenvolvimento da Internet e a migra-
ção de um grande número de sistemas especializados de informação de grandes organiza-
ções para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com 
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
40 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia 
da informação, julgue o item a seguir.
A disponibilidade e a integridade são itens que caracterizam a segurança da informação. 
A primeira representa a garantia de que usuários autorizados tenham acesso a informações 
e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas 
de informações sejam acessíveis apenas àqueles autorizados a acessá-los.
questão 49 (CESPE/TÉCNICO/CAM DEP/2014) A respeito de conceitos e aplicativos usados 
na Internet, julgue o item a seguir.
Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em 
especial os usados via Web (ou Webmail).
questão 50 (CESPE/PRIMEIRO-TENENTE/CBM CE/2014) Com relação a redes, Internet e se-
gurança, julgue o item.
Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra 
para decifrar a mensagem.
questão 51 (CESPE/ANALISTA JUDICIÁRIO/CNJ/2013) A criptografia simétrica é indicada 
quando o mesmo agente, usando uma única chave, criptografa e decriptografa o arquivo. Já a 
criptografia assimétrica é indicada quando dois agentes distintos –– emissor e receptor ––, 
usando um par de chaves distintas, criptografam e decriptografam o arquivo.
questão 52 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2012) Julgue o item subsequente, acerca 
de procedimentos de backup.
Apesar de terem um alto custo, os backups completos são os únicos que garantem a recupe-
ração total dos dados em caso de incidentes.
questão 53 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2012) Julgue o item subsequente, acerca 
de procedimentos de backup.
Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes 
exige a busca em vários arquivos de backup.
O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título,
a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal.
https://www.grancursosonline.com.br
https://www.grancursosonline.com.br
41 de 70www.grancursosonline.com.br
Almeida Júnior
Teoria da Informação
INFORMÁTICA
questão 54 (CESPE/TÉCNICO JUDICIÁRIO/TRE ES/2011) Em relação aos mecanismos de 
segurança da informação, julgue o item subsequente.
A criação de backups no mesmo disco em que estão localizados os arquivos originais pode 
representar risco relacionado à segurança da informação.
questão 55 (CESPE/TÉCNICO JUDICIÁRIO/TRE ES/2011) Considerando a manutenção de 
equipamentos de informática, julgue o item subsecutivo.
Periodicamente, é aconselhável fazer um backup das informações do computador e armaze-
ná-las em local distinto. Outra boa prática é a exclusão de arquivos temporários.
questão 56 (CESPE/TÉCNICO ADMINISTRATIVO/ANEEL/2010) Com relação a backup em 
um sistema operacional Windows, julgue o item seguinte.
Um backup diário é uma operação que copia todos os arquivos selecionados que foram mo-
dificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como 
arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
questão 57 (CESPE/TÉCNICO ADMINISTRATIVO/ANEEL/2010) Com relação a backup em 
um sistema operacional Windows, julgue o item seguinte.
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou 
incremental. O atributo de arquivo não é desmarcado. Caso o usuário

Mais conteúdos dessa disciplina