Prévia do material em texto
SISTEMA DE ENSINO INFORMÁTICA Teoria da Informação Livro Eletrônico 2 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Teoria da Informação ......................................................................................................3 1. Apresentação ..............................................................................................................3 2. Dado, Informação, Conhecimento e Inteligência ..........................................................3 2.1. Dado, Informação, Conhecimento e Inteligência .......................................................3 2.2. Hierarquia de Ackoff (DIKW Model) .........................................................................4 2.3. Ideias Básicas ..........................................................................................................4 2.4. Dados ......................................................................................................................5 2.4. Representação de Dados ......................................................................................... 7 2.5. Informação ........................................................................................................... 12 2.6 Conhecimento ........................................................................................................ 13 2.7. Conhecimento Tático e Explícito ............................................................................ 15 2.8. Espiral do Conhecimento ....................................................................................... 16 2.9. Quadro de DAVENPORT ..........................................................................................17 2.10. Crítica ao Conceito de Sabedoria ...........................................................................17 2.11. Sabedoria ............................................................................................................. 18 2.12. Inteligência ........................................................................................................... 18 2.13. Pirâmide Informacional ........................................................................................ 19 2.14. Definição de Longbing Cao ................................................................................... 21 2.15. Segurança dos Dados .......................................................................................... 21 Resumo ........................................................................................................................26 Mapas Mentais ............................................................................................................ 28 Questões de Concurso ..................................................................................................29 Gabarito .......................................................................................................................42 Gabarito Comentado .....................................................................................................43 O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 3 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA TEORIA DA INFORMAÇÃO 1. ApresentAção Olá, querido aluno(a)! Neste curso, vamos cobrir todos os detalhes da prova de informática para Agente da Po- lícia Federal. Para tanto, vamos nos aprofundar de maneira necessária e suficiente para que você acerte qualquer questão de prova. Para quem não me conhece, sou Auditor Federal de Finanças e Controle na Controladoria- -Geral da União (CGU). Desde que entrei na CGU, tenho atuado em diferentes equipes da TI. Em relação a minha formação, sou engenheiro eletrônico, tenho pós-graduação e mestrado na área de TI. O cronograma das aulas será o seguinte: Aula Título da Aula 01 Teoria da Informação 02 Banco de dados 03 Modelagem 04 Mineração de dados 05 Python 06 Programação R 2. DADo, InformAção, ConheCImento e IntelIgênCIA 2.1. DADo, InformAção, ConheCImento e IntelIgênCIA Nosso primeiro desafio é entender o que é dado, informação, conhecimento e inteligên- cia. É um desafio porque não há um conceito único para cada um desses termo. Ou seja, diferentes autores adotam diferentes definições. Algumas definições são similares, mas nem sempre há concordância. Um ponto que todos os autores concordam é que esses conceitos são diferentes. Ou seja, não que se confundir dado com informação, por exemplo. Além disso, os autores consideram que há uma relação hierárquica entre esses conceitos. Isso quer dizer que eles podem ser ordenados em níveis de complexidade. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 4 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 2.2. hIerArquIA De ACkoff (DIkW moDel) Como já sabemos, é possível montar uma relação de complexidade entre os conceitos de Dado, Informação, Conhecimento e Inteligência. A primeira tentativa de se fazer isso foi com modelo DIKW, também chamado de hirarquia de Ackoff. As iniciais do modelo DIKW referem-se às palavras em inglês Data-Information-Knowledge-Wisdom, que em português correspondem a Dado, Informação, Conhecimento e Sabedoria. Note um detalhe: o modelo DIKW fala em sabedoria, e não em inteligência. Esses conceitos podem variar a depende do autor. Ou seja, sabedoria pode não significar o mesmo que inteligência. Aliás, esse é ponto importante a ser observado. À medida que subimos nas hierarquia, fica mais difícil se obter um consenso entre os autores. A figura se seguir ilustra a hierarquia de Ackoff. Perceba que, quanto mais próximo da base, mais fácil é para o computador manipular tal conceito. Assim, computadores conseguem lidar facilmente com dados, mas é muito mais complexo fazer com que as máquinas lidem com sabedoria. 2.3. IDeIAs BásICAs Podemos definidor dados como sendo elementos brutos. Ou seja, dados não possuem significado. Por exemplo, 1.80, 1.69, 1.70 são apenas números. Quando pensamos em in- formação, subimos um nível de complexidade. Agora os dados estão organizados, possuem O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 5 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA significado e dependem do contexto. Os números anteriores podem representar as alturas das pessoas. Também pode ser o valor do dólar durante um determinado período. Assim, note que, além de ter significado, esse significado depende do contexto. Subindo mais um nível, chegamos ao conhecimento. No conhecimento, a informação é interpretada e aplicada. Por exemplo, um número pode indicar a idade média das pessoas que têm maior chance de ter diabetes. Note que, para definir conhecimento, partimos do conceito de informação. Do mesmo modo, quando definimos informação, usamos o conceito de dado. Ou seja, as definições es- tão intimamente ligadas. 2.4. DADos Já temos a ideia básica do que é um dado. Contudo, na sua prova, não sabemos qual autor a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis que você pode- rá encontrarno dia da prova. Podemos definir dados como: • Medidas usadas como base para raciocínio, discussão ou cálculo. • São gravados (capturados e armazenados) usando símbolos e leituras de sinais. Nessa definição precisamos conceituar símbolos e sinais: – símbolos são palavras, números, imagens etc. Ou seja, são blocos de construção da comunicação. – sinais incluem leituras sensoriais de luz, som, cheiro, sabor, toque etc. Assim, note que percebemos o mundo por meio de sinais e o representamos por meio de símbolos. • O principal objetivo dos dados é registar atividades ou situações, para tentar capturar a imagem verdadeira ou o evento real. • Os dados são definidos como símbolos que representam propriedades de objetos, eventos e seu ambiente. • Os dados são representações cujos significados dependem do sistema de representa- ção (ou seja, símbolos, idioma) usado. • Os dados são fornecidos por sequências simples de sinais e símbolos. • Dado é qualquer fato sobre o mundo apresentado em sua forma bruta. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 6 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA • Dados são entendidos como um fluxo de símbolos. • Dados são entidades primitivas simbólicas. • Dados são símbolos organizados de acordo com algoritmos estabelecidos. • Dados são conjuntos de caracteres, símbolos, números e bits de áudio/vídeo represen- tados e/ou encontrados no formato bruto. • Dados são representação de fatos ou ideias de maneira formalizada. • Dados são representações de fatos sobre o mundo. • Dados é um conjunto único de símbolos que representam uma percepção de fatos brutos. • Dados são correspondências de um atributo, característica ou propriedade que, sozi- nho, não tem significado. • Dados são elementos brutos, sem significado, desvinculados da realidade. • Dados são simples observações sobre o estado do mundo. • Dados são um conjunto de fatos objetivos e discretos sobre eventos. • Dados são a menor partícula estruturada que compõe uma informação. • Dados são uma sequência de símbolos. • Datum é a representação de conceitos ou outras entidades. • Dados é um conjunto de símbolos quantificado e/ou qualificado. • Dados são fatos que descrevem os objetos de informação, por exemplo, eventos e en- tidades. • Dado é toda manifestação de caracteres (números, palavras e símbolos), sem uma or- ganização lógica. • Dados são elementos brutos, sem significado, desvinculados da realidade. • Dados se referem a uma descrição elementar de coisas, eventos, atividades e transa- ções que são registrados, classificados e armazenados, mas não são organizados para transmitir significados específicos. Criei a minha própria definição de dados, que reúne as diferentes definições que vimos: dados são conjuntos de símbolos no formato bruto que representam fatos, os quais descre- vem os objetos de informação (conceitos, eventos e entidades) cujos significados estão des- vinculados da realidade, por isso dependem do sistema de representação. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 7 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 2.4. representAção De DADos Os dados se referem aos símbolos que representam pessoas, eventos, coisas e ideias. Um dado podem ser um nome, um número, as cores em uma fotografia ou as notas em uma composição musical. Quando falamos em representação de dados, estamos interessados nas formas como estes dados serão armazenados, processados e transmitidos. Atualmente, grande parte des- se armazenamento é feita de maneira eletrônica. Ou seja, por meio do uso de computadores. Dispositivos como smartphones armazenam milhares de dados em formatos digitais que po- dem ser manipulados por algoritmos e circuitos eletrônicos. Chamamos de digitalização o processo de conversão de textos, números, fotos, música e outras dados do mundo real em dados digitais que podem ser manipulados por computado- res. E como essa conversão ocorre? Você já deve ter o ouvido falar que os computadores compreendem apenas 0s e 1s. Essa é a chamada linguagem de máquina. Os 0s e 1s são usados para representar dados digitais. Ou seja, tudo que você vê no seu computador (fotos, programas, músicas, etc) são sequências de zeros e uns. Esses números são chamados dígitos binários. Essa é a origem da palavra bit (Binary Digit). Um arquivo digital nada mais é que coleção de bits. Na forma mais básica, os bits são usados para representar números. É possível converter um número decimal em um conjunto de bits e vice-versa. Nós estamos acostumados com a base 10 (base decimal), ou seja, usa- mos 10 dígitos que vão de 0 até 9. Já os computadores usam a base 2, também chamada de base binária. A forma como os computadores operam número binários é similar ao que fazemos na base decimal. Por exemplo, se estamos contando em sequência, o que acontece quando che- gamos no número 9? Trocamos o 9 por zero e colocamos 1 na frente. Assim, chegamos ao 10. Ou, de outra forma, fazemos um “vai um”. Na base binária a ideia é a mesma, só que o limite é dígito 1, e não o 9. Veja uma sequência de números binários e seus equivalentes na base 10: O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 8 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 000 = 0 001 = 1 010 = 2 (note que transformamos o 1 em 0 e fizermos um “vai 1”) 011 = 3 100 = 4 101 = 5 110 = 6 Perceba então que na base binária 1+1 = 0 e “vai um”. Outro ponto importante a ser no- tado é que cada posição de um dígito tem um valor que é múltiplo da sua base. Por exemplo, o número 321 na base 10 é o mesmo que: 3x10^2 + 2x10^1 + 1x10^0 = 300 + 20 + 1 = 321 Na base binária a ideia é a mesma, só que vamos usar 2 no lugar de 10. Por exemplo, vamos converter o valor 110 em binário para decimal. Para tanto, devemos fazer o seguinte: 1x2^2 + 1x2^1 + 0x2^0 = 1x4 + 1x2 + 0x1 = 6 Ou seja, 110 corresponde ao valor 6 decimal. O processo inverso também é possível, ou seja, converter números que estão na base 10, em números que estão na base 2. Para isso, devemos fazer divisões sucessivas por 2 e unir os restos. Por exemplo, vamos converter o número 6 para o formato binário. 6/2 = 3 Resto = 0 3/2 = 1 Resto = 1 1/2 = 0 Resto = 1 Quando o quociente chega em zero, devemos parar a divisão. Agrupando os restos do últi- mo para o primeiro, temos 110. Como sabemos, de fato, esse é valor do número 6 em decimal. Outras duas bases muito utilizadas em sistemas computacionais é a base octal e hexa- decimal. A diferentes agora é que na primeira temos uma base de 8 dígitos. Ou seja, na octal os dígitos vão de 0 até 7. Já na segunda temos 16 dígitos. Qual seria o valor do número 15 octal quando transformado para decimal? Ora, o procedi- mento é similar ao que já fizemos só que agora a base é 8. Assim, temos: 1x8^1 + 5x8^0 = 1x8 + 5x1 = 8 + 5 = 13 O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-seaos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 9 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Na base hexa, as ideias são similares. Contudo, agora temos 16 dígitos. Como não temos dígitos numéricos maiores que 9 usamos letras. Assim, os dezesseis símbolos da base hexa- decimal são 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Perceba que a letra A, por exemplo, corresponde ao valor 10 em decimal e a letra F corres- ponde ao valor 15. Suponha o seguinte número hexadecimal: 1AC. Qual seria o seu valor em decimal? Para descobrir, aplicamos o mesmo procedimento. 1x 16^2 + A x 16^1 + C x 16^0 = 1x 256 + 10 x 16 + 12 x 1=428 Você pode praticar um pouco com a calculado do Windows. Coloca na função programa- dor. Quando você digitar um número, poderá ver o seu valor em hexa, octal, decimal e binário. Conforme ilustrado na figura a seguir: Já vimos como os computadores representam os números internamente. Contudo, os nú- meros binários também podem representar letras e outros símbolos quaisquer. Para isso, precisamos adotar uma tabela de conversão, ou seja, uma tabela que faz um mapeamento entre um determinado número e um símbolo. Dito de outro forma, estamos criando uma co- dificação. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 10 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Um desses códigos é o ASCII, que significa Código Padrão Americano para Intercâmbio de Informações. Nesse código, cada caractere utiliza 7 bits. Por exemplo, a letra A é armazenada da seguinte forma 1000001. Esse número binário (1000001) corresponde ao valor 65 em decimal. Tente fazer essa conversão como exercício. Assim, na nossa tabela, vamos ter que a letra A corresponde ao número 65. De fato, é mais comum que a tabela ASCII use números decimais quando apresentada do que números binários. Contudo, lembre-se de que no computador a representação sempre será binária. A seguir mostramos uma tabela ASCII completa. Note que temos valores para diversos ca- racteres, inclusive os que representam funções de controle. Por exemplo, o DEL é representado pelo número 127. Assim, a tabela representa tanto caracteres imprimíveis quanto não impri- míveis. Perceba também que as letras estão em sequência. A letra A possui valor 65 e a letra B tem o valor 66. Do mesmo modo a letra a (minúscula) possui o valor 97, já a letra d o valor 100. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 11 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Note que essa tabela apresenta o ASCII estendido. Ele é um superconjunto de ASCII. Nes- se caso, são usados oito bits para cada caractere. Assim, a letra A, ao invés de ser 1000001 passa a ser 01000001. O bit 0 a esquerda não muda o valor decimal. A letra A continua sendo 65 em decimal. Note bem, a tabela ASCII padrão usa apenas 7 bits. É tabela estendida que usa 8 bits. Quanto mais bits, mais símbolos podem ser representados. Cada bit faz com que a faixa seja dobrada. Com 1 bit eu consigo representar dois símbolos diferentes. Um será represen- tado pelo zero e o outro será representado pelo um. Se eu tiver 2 bits, agora eu posso repre- sentar quatro valores diferentes: 00, 01, 10 e 11. De forma, se n é quantidade de bits, o total de símbolos é dado 2n. Assim, o ASCII possui 2^7 = 128 caracteres. Já o ASCII estendido temos 2^8 = 256 caracteres. Outra forma de representação de caracteres é o Unicode, que usa dezesseis bits. A quan- tidade maior de bits utilizada pelo Unicode permite a representação dos alfabetos de vários idiomas (e não só o americano). Há ainda o UTF-8 (8-bit Unicode Transformation Format- in- formática avançada), que é um tipo de codificação binária de comprimento variável. O UTF-8 pode representar qualquer caractere do Unicode e também é compatível com o ASCII. Ou seja, o UTF-8 usa sete bits para caracteres ASCII comuns e usa Unicode de dezesseis bits, confor- me necessário. De forma geral, um texto simples e não formatado é chamado de texto ASCII e é arma- zenado no chamado arquivo de texto com extensão.txt. Arquivos de texto ASCII não contêm formatação. Eles possuem somente a sequência de bits que representam cada letra/símbolo do texto. Note que isso é totalmente diferente de um arquivo do Word. Um arquivo DOCX terá muito mais informações devido às questões de formação. Quando os arquivos não estão em formato de texto puro (em ASCII), dizemos que eles es- tão em formato binário. Assim, por exemplo, arquivos de programas, arquivos do Word, arqui- vos de backup, arquivos de imagens, entre outros, são arquivos que estão em formato binário. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 12 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 2.5. InformAção Já temos a ideia básica do que é uma informação. Contudo, na sua prova, não sabemos qual autor a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis. São eles: • Informação é um conjunto de dados contextualizados que visam fornecer uma solução para determinada situação de decisão. • Informação são dados coletados, organizados, ordenados, aos quais são atribuídos significados e contexto. • Informação são os dados dotados de relevância e propósito. • Informação é uma mensagem que contém significado, implicação ou entrada relevante para decisão e/ou ação. • As informações são provenientes de dados atuais (comunicação) e históricos (dados processados ). • Em essência, o objetivo das informações é auxiliar na tomada de decisões e/ou na so- lução de problemas ou na realização de uma oportunidade. • Tipicamente encontramos informações em relatórios. • A informação é significativa para o destinatário. • A informação possui significado por meio de contexto. • A informação é dotada de significado, relevância e propósito. • Informação são números, linguagem artificial/natural, objetos gráficos que transmitem significância e significado. • Informação fornece significado. • As informações estão relacionadas ao significado ou à intenção humana. • As informações estão relacionadas ao significado e aos seres humanos. • Conjunto de dados com significado que reduza a incerteza ou que permita o conheci- mento a respeito de algo. • Conjunto dos dados presentes em um contexto, carregado de significados e entregue à pessoa adequada. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 13 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA • Conjunto de dados contextualizados que visam fornecer uma solução para determina- da situação de decisão. • Resultado do processo de acrescentar significado aos dados. • Dados sobre determinado assuntoque possam ser interpretados ou tenha significado para o receptor. • Informação se refere a dados que foram organizados para terem significado e valor para o receptor, que interpreta o significado e elabora conclusões sobre a informação. • Informação é dado formatado, e pode ser definido como uma representação da reali- dade. • Informação é dado que agrega valor à compreensão de um assunto. • Informação é dado que foi moldado à um formato que é significativo e útil aos seres humanos. • Informação é dado que foi organizado de maneira a ter sentido (meaning) e valor ao recipiente. • Informação é dado processado para um propósito. Uma definição importante é de ACKOFF: para ele informação é encontrada nas respostas para as questões “quem?”, “quando?”, “onde?”, “o quê?” e “quantos?”. Reunindo as definições anteriores, podemos chegar a seguinte definição: informação re- sultado do processamento (análise e interpretação) dos dados que fornece significado e rele- vância aos dados e é dependente do contexto e do destinatário 2.6 ConheCImento Já temos a ideia básica do que é conhecimento. Contudo, na sua prova, não sabemos qual autor a banca utilizará, por isso vamos apresentar uma lista de conceitos possíveis. São eles: • Conhecimento consiste em informações organizadas para transmitir experiência, aprendizagem e prática aplicadas a um problema ou atividade empresarial. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 14 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA • Conhecimento é (1) cognição ou reconhecimento (know-what), (2) capacidade de agir (know-how) e (3) entendimento (know-why) que reside ou está contido na mente ou no cérebro. • O objetivo do conhecimento é melhorar nossas vidas. No contexto dos negócios, o ob- jetivo do conhecimento é criar ou aumentar valor para a empresa e todos os seus acio- nistas. • Conhecimento é a experiência humana armazenada na mente de uma pessoa, adquiri- da através da experiência e da interação com o ambiente da pessoa. • Conhecimento é um estado de espírito. • Propriedade subjetiva, inerente a quem analisa os dados ou as informações. • Conhecer é o processo de compreender e interiorizar as informações recebidas, possi- velmente combinando-as de forma a gerar mais conhecimento. • É o que cada indivíduo constrói como produto do processamento, da interpretação, da compreensão dos dados e fatos – é o significado que atribuímos e representamos em nossas mentes sobre a realidade. • O que cada indivíduo constrói como produto do processamento, da interpretação, da compreensão da informação. • O conhecimento é incorporado na mente humana através da experiência. • O conhecimento existe na mente do conhecedor. • O conhecimento é um conjunto de estruturas conceituais mantidas no cérebro humano. • O conhecimento está na cabeça das pessoas. • Conhecimento é a informação aplicada (em ação). • Conhecimento é a combinação de dado e informação, sobre a qual é adicionada “ex- pertise”, habilidades, e experiência, que resultam em um “valuable asset” que pode ser usado para ponderação na tomada de decisão. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 15 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA • Conhecimento é dado e/ou informação que foi organizada e processada convergindo compreensão, experiência, aprendizagem acumulada, e expertise conforme estas se aplicam a um problema específico ou atividade. • Conhecimento é construído a partir de informação que é extraída de dados, enquanto dado é uma propriedade das coisas, conhecimento é uma propriedade das pessoas que as predispõe à agir de uma determinada maneira. Uma definição importante é dos autores Davenport e Prusak. Segundo eles: O conhecimento é uma mistura fluida de experiências, valores, informações contextuais e insight especializado que fornece uma estrutura para avaliar e incorporar novas experiências e informa- ção. Ele se origina e é aplicado na mente dos conhecedores. Muitas vezes, é incorporado em docu- mentos ou repositórios, mas também em rotinas, processos, práticas e normas organizacionais. (grifos nossos) Note que o conhecimento se origina na mente dos conhecedores e criar uma estrutura para novas experiências e informações. 2.7. ConheCImento tátICo e explíCIto O conhecimento pode ser classificado em dois grandes grupos: a) Explícito: também chamado de codificado. É o conhecimento passível de transmissão por meio da linguagem formal. Exemplos: manuais, normas, equações, etc. Note que esse conhecimento é tangível. b) Tácito: é um conhecimento pessoal. É difícil de ser formalizado e transmitido. Ele é resultado da experiência de vida de um indivíduo. É chamado de “Know How” (saber fazer). É associado ao conhecimento do expert. Está associado ao conjunto de crenças, valores e emoções do indivíduo. Note que esse conhecimento é intangível. Sobre esse tema Nonaka e Takeuchi (1997, apud CARVALHO, 2012) apresentam a seguin- te tabela: O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 16 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 2.8. espIrAl Do ConheCImento A espiral, criada por Nonaka e Takeuci, começa com a socialização. Nessa etapa, há um compartilhamento de experiências. Ou seja, é utilizado a observação, a imitação e a prática. O conhecimento é passado de um para um. É de tácito para tácito. Em um segundo momento, ocorre a externalização. O conhecimento é passado de tácito para explícito. É quando o co- O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 17 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA nhecimento e criado, no sentido de transformar experiência em palavras. Ocorre de uma “por e para” outros. A próxima etapa da espiral é a combinação. Como nome sugere, há um compartilhamen- to de vários para muitos. Ou seja, diversos conhecimentos explícitos são combinados. É de explícito para explícito. Por fim, a última etapa é internalização. Ocorre de outros para um. É quando o conhecimento explícito passa a ser tácito. 2.9. quADro De DAVenport Vimos que os conceitos de dado, informação e conhecimento variam com os autores. Um autor importante na teoria da informação é DAVENPORT. Logo, devemos memorizar a seguin- te tabela: Note que essa abordagem deixa clara a dificuldade para os computadores à medida que subimos na hierarquia da pirâmide de ACKOFF. Enquanto um dado pode ser facilmente obtido, o conhecimento é de difícil captura. 2.10. CrítICA Ao ConCeIto De sABeDorIA Até aqui, nesta nossa aula, falamos apenas de dado, informação e conhecimento. Apesar de cada autor ter sua própria definição, consegui encontrar semelhanças entre os conceitos. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSAFONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 18 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Contudo, isso começa a ficar muito mais complexo quando tentamos definir sabedores e/ou inteligência. Segundo Hey (204) e Liew (2007), Por mais que o conceito de sabedoria seja intrigante, parece-nos que já existe confusão suficiente acerca dos termos dado, informação e conhecimento, sem precisarmos nos adentrar em um terre- no consideravelmente menos definido e nunca é demais frisar a importância de definições úteis e bem formuladas, quando nos deparamos com execuções de atividades de gestão e negócios que envolvem milhões de dólares. 2.11. sABeDorIA A sabedoria é encontrada na parte superior do modelo DIKW. Como já alertamos, sabe- doria é um termo muito mais complexo para definir. Ela é multidimensional e requer conhe- cimento diverso. A sabedoria muitas vezes representa o quadro geral. Ela combina conheci- mento para formular ações e atingir objetivos. A sabedoria também visa aumentar a eficácia, o que requer a capacidade de fazer julgamentos. 2.12. IntelIgênCIA Alguns autores fazem uso do modelo DIKIW. Note que foi adicionado um I ao modelo DIKW. Esse segundo I é de inteligência. Segundo Albus, O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 19 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA A inteligência requer capacidade de sentir o ambiente, tomar decisões e controlar a ação. Níveis mais altos de a inteligência podem incluir a capacidade de reconhecer objetos e eventos, apresen- tar conhecimento em um modelo de mundo e razão sobre o plano para o futuro. De formas avan- çadas, a inteligência fornece a capacidade de perceber e entender, escolher sabiamente e agir com sucesso sob uma grande variedade de circunstâncias para sobreviver, prosperar, e se reproduzir em um ambiente complexo e muitas vezes hostil. Podemos definir inteligência da seguinte forma: a inteligência está associada a uma ação tomada com base no conhecimento disponível. Segundo Longbing Cao, inteligência representa a capacidade de informar, pensar, racioci- nar, inferir ou processar informações e conhecimentos. Ela é incorporada ou pode ser aprimo- rada por meio de aprendizado, processamento ou engajamento. A inteligência pode ser alta ou baixa, hierárquica, geral ou específica. Para esse mesmo autor, sabedoria representa um princípio de alto nível, que é o resultado cognitivo e pensante do processamento de informações, gestão do conhecimento ou sim- plesmente inspiração obtida através de experiências ou pensamentos. A sabedoria indica a capacidade superior de meta-conhecimento, entendimento, aplicação, julgamento ou tomada de decisão inerente ao conhecimento ou à determinação da coisa certa a ser feita no momen- to certo e pelo objetivo certo A sabedoria é atemporal. É encontrada em frases filosóficas, dizeres populares etc. Para ficar claro, vamos pegar um exemplo. Se eu tenho “8 anos de idade”, “jovem” etc. Isso são apenas dados. Agora se eu digo “Sabrina tem 8 anos”, “Sabrina sempre tira nota máxima”, temos informação sobre Sabrina. Em passo seguinte, posso gerar conhecimento do seguinte tipo: “Todas as crianças de 8 anos devem ir para escolha”, “Não se deve tomar remédios com leite”, “Crianças de 8 anos estão no primeiro grau”. A inteligência é um passo a mais. Sabendo que as informações das notas de Sabrina, e do conhecimento sobre crianças, poderia dizer “Sabrina é inteligente”, “Sabrina provavelmente está no primeiro grau”. A sabe- doria é um meta-conhecimento. Poderia chegar a “Jovem ocioso, velho mendigo”, “A criança é pai do homem”. 2.13. pIrâmIDe InformACIonAl Dentro da teoria da informação, temos a pirâmide informacional. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 20 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Ela é uma estrutura baseada nas noções de qualidade versus quantidade, classificando a informação em quatro níveis, na medida em que é agregado valor a cada nível. Essa estrutura é chamada de “pirâmide informacional” Segundo Urdaneta, O atributo da inteligência é mais de caráter qualitativo que quantitativo, uma vez que depende mais da qualidade da informação adquirida do que de sua quantidade, ao contrário dos dados, onde a quantidade de informação é mais importante que sua qualidade aparente. (grifo nosso) Note bem, a inteligência está no topo da pirâmide, por isso ela tem um caráter mais quali- tativo. A sua quantidade é bem menor quando comparada aos dados que são essencialmente brutos. Note que os dados estão mais relacionados à quantidade. Nesse caso, o dado caracteri- za-se por “informação como matéria”, ou seja, os registros icônicos, simbólicos (fonêmicos e numéricos) ou lógicos, linguísticos ou matemáticos que representam fatos, conceitos ou instruções. É interessante notar que esse autor faz referência a dado como sendo propriamente infor- mação, porém em um estágio com menos significado, não se referindo a dados como sendo somente afirmações (verdadeiras ou falsas). Já informação diz respeito aos registros de um conhecimento. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 21 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA 2.14. DefInIção De longBIng CAo Segundo Longbing Cao, importante autor de ciência de dados, temos as seguintes defini- ções para o DIKW: a) Dado é sobre o aspecto de um assunto; b) Informação descreve o que é conhecido sobre aquele assunto. É o know what (inclui: know what, know when, know where etc.); c) Conhecimento preocupa-se com know how e know why sobre a informação; d) Wisdom é a inteligência para know best sobre how to act (ou why to act); 2.15. segurAnçA Dos DADos No mundo atual, os dados e informações estão praticamente todos em formato digital. Por isso, é fundamental proteger esses dados. Praticamente a todo o instante alguém sofre uma violação de dados, tem cartões de crédito roubados ou roubo de identidade na internet. Não existe um método seguro e à prova de balas para proteger seus dados. Contudo, algumas ações podem ser usadas para manter esses dados seguros. A primeira delas é fazer uso da criptografia. A criptografia é um método de proteção de informações e comunicações por meio do embaralhamento dessas informações de forma a ficarem incompreensíveis. “Cripto” significa “oculto”, já “grafia” significa “escrita”. Na com- O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 22 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICAputação, criptografia é implementada por transformações matemáticas nos dados. Essas transformações utilizam uma chave. Essa chave criptográfica permite tanto esconder como recuperar os dados. Quando pensamos em segurança de dados, temos os seguintes objetivos: • Confidencialidade: a informação só pode ser acessada por quem é de direito. Somente quem tem a chave pode ver os dados. • Integridade: garante que as informações não foram alteradas durante o seu percurso. • Disponibilidade: a informação tem que estar disponível a quem for de direito. • Não repúdio: evita que alguém diga que não é o remetente de uma mensagem. • Autenticidade: o remetente e o destinatário podem confirmar a identidade um do outro. Temos basicamente dois tipos de sistemas de criptografia: • Simétrico. • Assimétrico. No sistema simétrico, a mesma chave é usada para cifrar e decifrar os dados. A chave deve permanecer em segredo, pois qualquer um que tenha posse da chave poderá decifrar a mensagem. Algoritmos de criptografia também são chamados de cifras. Uma cifra muito conhecida é a cifra de Cesar. Nessa cifra, as letras são deslocadas de um valor constate. Esse valor de deslocamento é a chave. Por exemplo, se chave for 1. Todas as letras da mensagem devem ser deslocadas de 1. Assim, a letra A vira B, a letra C vira D e assim sucessivamente. Para decifrar a mensagem, basta fazer o processo inverso. Assim, o segredo está na chave. Quem sabe a chave consegue recuperar a mensagem. Algoritmos de criptografia utilizamos em sistemas computacionais são muito mais com- plexos. Contudo, a ideia é a mesma. Diversas transformações são feitas sobre os dados tendo por base uma chave. Somente quem tem chave pode reverter o processo. No sistema assimétrico, temos duas chaves. Uma privada e outro pública. A pública é divulgada livremente e a privada deve ficar oculta. O que uma chave cifra a outra decifra e vice-versa. Ou seja, se cifro algo com a chave pública, o dado só poderá ser aberto pela cha- ve privada correspondente. Se alguém quiser mandar uma mensagem para um determinado O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 23 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA destinatário, deverá usar a chave pública desse destinatário; como só o destinatário possui a chave privada, somente ele poderá abrir a mensagem. A responsabilidade por manter a segurança da informação passa por todos os usuários. O ser humano acaba sendo o elo mais fraco da segurança da informação. Nada adianta um sistema complexo e sofisticado de segurança, se o usuário mante sua senha colada embaixo do teclado. Além, os hackers apelam para questões psicológicas para iniciar ataques. Por exemplo, um e-mail se passando pelo seu banco e pedindo que você clique em um link para atualizar os dados. Na verdade, o link é um ataque disfarçado. Técnicas de ataque que usam estratégias que passam por questões socais e tentam enganar o humano são chamadas de engenharia social. Um outro ponto importante dentro da segurança da informação é o uso de backups. As có- pias de segurança permitem que os sistemas possam ser recuperados em caso de falhas. Para obter essa segurança, toda vez que um arquivo for criado ou modificado, ele precisa passar pelo processo de backup. Mas como o sistema operacional vai saber disso? A solução para esse problema é utilizar um atributo de arquivamento. Ou seja, todo arquivo tem esse atributo especial. Quando criamos ou alteramos um arquivo, o sistema operacional marca esse atributo de arquivamento. Guarde bem que um arquivo com atributo de arquivamento marcado significa que ele precisa passar pelo backup. Por questão de lógica, após um backup, para que o arquivo não passe mais pelo backup, o programa de backup deve desmarcar o atributo de arquivamento. Cuidado! Ao invés de aparecer o texto “desmarcar o atributo de arquivamento”, na sua prova o examinador pode preferir escrever “marcar o arquivo como tendo sofrido backup”. É aqui que reside os maiores dos problemas para resolver questões de backup. Entenda esse ponto, que aliás é bastante simples. Guarde para prova: Marcar um arquivo como tendo sofrido um backup = Desmarcar o atributo de arquivamento Sobre esse tópico também temos que conhecer os diferentes tipos de backup: a) Normal (ou global): copia todos os arquivos selecionados e marca o arquivo como tendo sofrido o backup (o atributo de arquivamento é desmarcado). Não importa se o arquivo está com o atributo marcado ou não. No backup normal, ele copia todos os arquivos que foram selecionados. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 24 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA b) Incremental: copia os arquivos criados ou alterados desde o último backup (normal ou incremental). Ou seja, somente aqueles que têm o atributo de arquivamento marcado. Após o backup, os arquivos são marcados como tendo passado pelo backup, ou seja, tem o atributo de arquivamento desmarcado. c) Diferencial: copia os arquivos criados ou alterados desde o último backup normal. Ou seja, somente aqueles que têm o atributo de arquivamento marcado. A diferença em relação ao incremental é que os arquivos não são marcados como tendo passado por backup, ou seja, o atributo de arquivamento permanece marcado. d) Diário: copia os arquivos que foram criados ou alterados no mesmo dia de execução do backup diário. Após o backup, o atributo de arquivamento dos arquivos permanece da mesma forma. Quem estava marcado permanece marcado, quem não estava também continua desmarcado. e) Cópia: copia todos os arquivos selecionados (marcados ou não) e não mexe no atribu- to de arquivamento dos arquivos. Ou seja, quem estava marcado permanece marcado e quem estava desmarcado permanece desmarcado, após um backup de cópia. Também precisamos conhecer as estratégias de Backup. São elas: a) Normal + lncremental: primeiro é realizado um backup normal. Os próximos backups serão incrementais. O backup normal copia todos os arquivos e marca como tendo so- frido backup. Os próximos incrementais copiam os arquivos criados e alterados desde o último backup normal ou incremental e também marca como tendo sofrido backup. Assim, a cada backup incremental, arquivos novos e arquivos antigos (em novas ver- sões) serão copiados. Para recuperar precisamos do backup normal e de todas as fitas de backups incrementais. b) Normal + Diferencial: primeiro é realizado um backup normal. Os próximos serão di- ferenciais. O backup normal copia todos os arquivos e marca como tendo sofrido ba- ckup. O diferencial copia todos os arquivos desde o último backup normal, contudo não marca como tendo sofrido backup. Assim, a cada diferencial, todos os arquivos são copiados desde o backup normal. Assim, com o passar do tempo, o backup dife- rencial gasta mais e mais espaço. A vantagem é que para recuperação basta o backup normal e o último backup diferencial. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 25 de 70www.grancursosonline.com.br Almeida Júnior Teoriada Informação INFORMÁTICA Dentro do tema de segurança de dados, ainda precisamos conhecer dois tipos de ataques: Keylogger e Ransomware. Keyloggers são um tipo de software de monitoramento projetado para registrar as teclas digitadas por um usuário. Uma das formas mais antigas de ameaças cibernéticas, esses re- gistradores de teclas registram as informações que você digita em um site ou aplicativo e as envia de volta a terceiros. Assim, o hacker pode ter acesso as suas senhas, números de car- tões etc. Um programa similar é o Screenlogger. Esse programa faz capturas da tela do seu computador. Ele é útil, por exemplo, para reconhecer locais onde o mouse foi clicado. O ransomware é uma forma de malware que criptografa os arquivos da vítima. O atacante exige um resgate da vítima para restaurar o acesso aos dados mediante pagamento. Os usu- ários recebem instruções sobre como pagar uma taxa para obter a chave de descriptografia. Os custos podem variar de algumas centenas de dólares a milhares, pagos a criminosos ci- bernéticos no Bitcoin. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 26 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA RESUMO Um ponto que todos os autores concordam é que esses conceitos de dado, informação e conhecimento são diferentes. Além disso, os autores consideram que há uma relação hierár- quica entre esses conceitos. A figura se seguir ilustra a hierarquia de Ackoff. Dados são conjuntos de símbolos no formato bruto que representam fatos, os quais des- crevem os objetos de informação (conceitos, eventos e entidades) cujos significados estão desvinculados da realidade, por isso dependem do sistema de representação. Informação é o resultado do processamento (análise e interpretação) dos dados que for- nece significado e relevância aos dados e é dependente do contexto e do destinatário. O conhecimento é uma mistura fluida de experiências, valores, informações contextuais e insight especializado que fornece uma estrutura para avaliar e incorporar novas experi- ências e informação. Ele se origina e é aplicado na mente dos conhecedores. Muitas vezes, é incorporado em documentos ou repositórios, mas também em rotinas, processos, práticas e normas organizacionais. O conhecimento pode ser classificado em dois grandes grupos: a) Explícito: também chamado de codificado. É o conhecimento passível de transmissão por meio da linguagem formal. Exemplos: manuais, normas, equações etc. Note que esse conhecimento é tangível. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 27 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA b) Tácito: é um conhecimento pessoal. É difícil de ser formalizado e transmitido. Ele é resultado da experiência de vida de um indivíduo. É chamado de “Know How” (saber fa- zer). É associado ao conhecimento do expert. Está associado ao conjunto de crenças, valores e emoções do indivíduo. Note que esse conhecimento é intangível. Segundo a espiral do conhecimento, os modos de conversão do conhecimento são: a) Socialização: nessa etapa, há um compartilhamento de experiências. Ou seja, é utili- zado a observação, a imitação e a prática. O conhecimento é passado de um para um. É de tácito para tácito. b) Externalização: o conhecimento é passado de tácito para explícito. É quando o conhe- cimento é criado, no sentido de transformar experiência em palavras. Ocorre de uma “por e para” outros. c) Combinação: como o nome sugere, há um compartilhamento de vários para muitos. Ou seja, diversos conhecimentos explícitos são combinados. É de explícito para explícito. d) Internalização: Ocorre de outros para um. É quando o conhecimento explícito passa a ser tácito. De forma geral, um texto simples e não formatado é chamado de texto ASCII. Arquivos de texto ASCII não contêm formatação. Eles possuem somente a sequência de bits que repre- sentam cada letra/símbolo do texto. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 28 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA MAPAS MENTAIS O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 29 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA QUESTÕES DE CONCURSO questão 1 (CESPE/AUDITOR/TCM-BA/2018) O diretor de uma montadora de veículos ne- cessita tomar uma decisão acerca da continuidade ou não de um dos produtos vendidos no Brasil. Para tanto, solicitou um relatório sobre as vendas de carros da marca do último trimes- tre de 2018, por faixa de preço, região, modelo e cor. Nessa situação, no contexto de análise da informação, o relatório representa a) conhecimento. b) inteligência. c) dados. d) informação. e) sabedoria. questão 2 (CESPE/ANALISTA/TCE-PE/2017) Acerca dos conceitos de dado, informação e conhecimento, julgue o item a seguir. A informação caracteriza-se por ser frequentemente tácita, bem como por ser de estrutura- ção e captura difíceis em máquinas. questão 3 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do conhecimento. Em uma instituição, o conhecimento explícito está relacionado ao capital intangível. questão 4 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do conhecimento. Na solução de problemas, o conhecimento tácito é associado ao conhecimento do expert. questão 5 (CESPE/ANALISTA/EMAP/2018) Julgue o próximo item, a respeito de gestão do conhecimento. No que se refere à espiral do conhecimento, socialização, externalização, modelagem e fee- dback são os diferentes modos de conversão do conhecimento. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 30 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 6 (CESPE/ENGENHEIRO/SUFRAMA/2014) A gestão do conhecimento auxilia no planejamento das necessidades de materiais. Matsuo, autor da espiral do conhecimento, di- vide os modos de conversão do conhecimento em socialização, internalização, externaliza- ção e combinação. questão 7 (CESPE/ANALISTA/TC-DF/2014) Julgue o item que se segue, relativo à educa- ção, treinamento e conhecimento. O conhecimento tácito é fruto de aprendizado e experiência de vida e é disseminado de ma- neira formalizada e declarada por meio de artigos e livros. questão 8 (CESPE/ANALISTA/MPU/2013) No que se refere a educação e treinamento, jul- gue o item que se segue. Desejando externalizar o conhecimento tácito que determinado colaborador detenha sobre a elaboração de estudos técnicos, por exemplo, a organizaçãodeve documentar esse conheci- mento de modo que seja possível a outros colaboradores reproduzi-lo facilmente. Nesse tipo de situação, observa-se a conversão do conhecimento tácito em explícito. questão 9 (CESPE/ANALISTA/MPU/2013) No que se refere a educação e treinamento, jul- gue o item que se segue. Considerando-se a espiral do conhecimento, é correto afirmar que situações em que os cola- boradores de uma organização convertem o conhecimento explícito em tácito correspondem à etapa denominada combinação. questão 10 (CESPE/ANALISTA/ANAC/2012) No que se refere aos diferentes temas relacio- nados à gestão de pessoas, julgue o item que se segue. Os modos de conversão do conhecimento tácito em explícito referem-se à socialização e à combinação. questão 11 (CESPE/AUDITOR/TCU/2009) A histórica adversidade obrigou as empresas ja- ponesas a irem em busca de uma política de inovação contínua. O conhecimento organiza- cional é a capacidade que uma empresa tem de criar novo conhecimento, disseminá-lo por O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 31 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA toda a organização e incorporá-lo a produtos, serviços e sistemas inovadores. Considerando essas informações e a gestão do conhecimento, julgue o item que se segue. Os quatro processos importantes para conversão do conhecimento são: socialização, exter- nalização, combinação e internalização. questão 12 (CESPE/AUDITOR/TCU/2009) A histórica adversidade obrigou as empresas ja- ponesas a irem em busca de uma política de inovação contínua. O conhecimento organiza- cional é a capacidade que uma empresa tem de criar novo conhecimento, disseminá-lo por toda a organização e incorporá-lo a produtos, serviços e sistemas inovadores. Considerando essas informações e a gestão do conhecimento, julgue o item que se segue. Um exemplo de processo de externalização é reaprender a experiência de outros integrantes. questão 13 (CESPE/ESPECIALISTA/ANAC/2009) Julgue o item a subsequente, referente à gestão do conhecimento organizacional. O modo de conversão do conhecimento explícito para o conhecimento tácito é chamado de combinação. questão 14 (CESPE/ESPECIALISTA/ANAC/2009) Julgue o item a subsequente, referente à gestão do conhecimento organizacional. O conhecimento tácito é aquele que se encontra nos manuais da organização. questão 15 (CESPE/CONSULTOR TÉCNICO LEGISLATIVO/CL DF/2006) Conforme o século chegava ao fim, o mundo ficava cada vez menor. O público rapidamente obtinha acesso a tecnologias de comunicação novas e muito mais rápidas. Os empreendedores (...) construíam vastos impérios. O governo passou a exigir que os novos monopólios se tornassem respon- sáveis à luz das leis antitruste. Poderia ser essa uma descrição da indústria de tecnologia da informação de hoje, da emergência da rede global e das acusações antitruste feitas contra grandes corporações mundiais na década passada. Contudo, o texto refere-se ao surgimento das redes telefônicas nos Estados Unidos da América, há mais de 100 anos. Louise Kehoe. Financial Times, 13/10/1998. In: Marchand D.A. e Davenport T. H. A partir do texto acima e acerca da gestão da informação, julgue o item seguinte. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 32 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Em linhas gerais, as informações derivam dos dados e o conhecimento, das informações; assim, uma das funções da gestão da informação é a conversão de dados puros em informa- ções, por meio da introdução de características de interpretação humana. questão 16 (CESPE/CONSULTOR/CL DF/2006) Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en- tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das concepções de modelagem de dados, informação e conhecimento, ecologia da informação, fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão empreendedora. A decisão e a ação dependem em maior escala da existência de dados e informações do que da formação de redes de conhecimento tácito e explícito. questão 17 (CESPE/CONSULTOR/CL DF/2006) O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 33 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en- tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das concepções de modelagem de dados, informação e conhecimento, ecologia da informação, fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão empreendedora. O conhecimento explícito pode ser articulado por meio de linguagens formais, como espe- cificações lógicas e matemáticas. Por outro lado, o conhecimento tácito está associado ao saber-fazer e ao conjunto de crenças, valores e emoções do indivíduo. questão 18 (CESPE/CONSULTOR/CL DF/2006) Considerando a figura acima, que apresenta um relacionamento comumente estabelecido en- tre os conceitos de dados, informação e conhecimento, julgue o item subseqüente, acerca das concepções de modelagem de dados, informação e conhecimento, ecologia da informação, fundamentos de estratégia e planejamento estratégico, bem como de propostas de gestão empreendedora. O aprender fazendo produz conhecimento explícito. questão 19 (CESPE/PAPILOSCOPISTA/POLICIAL FEDERAL/2000) A respeito da gestão do conhecimento, julgue o item a seguir. A conversão de conhecimento tácito em conhecimento explícito passa predominantemente pela educação formal. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 34 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 20 (CESPE/PAPILOSCOPISTA/POLICIAL FEDERAL/2000) A respeito da gestão do conhecimento, julgue o item a seguir. Informação e conhecimento são conceitos análogos. questão 21 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2002) Julgue o item a seguir, relativo a conceitos em microinformática. Os arquivos de backup são geralmente arquivos de texto simples (ASCII) contendo o registro da data em que eles foram criados ou restaurados com êxito. questão 22 (CESPE/ANALISTA JUDICIÁRIO/TRT 21ª/2010) Acerca dos sistemas operacio- nais, dos aplicativos de edição de textos, das planilhas e apresentações nos ambientes Win- dows e Linux, julgue o item. Arquivos no formato txt têm seu conteúdo representado em ASCII ou UNICODE, podendo con- ter letras, números e imagens formatadas. São arquivos que podem ser abertos por editores de textos simples como o bloco de notas ou por editores avançados como o Word do Micro- soft Office ou o Writer do BROffice. questão 23 (CESPE/TÉCNICO/DETRAN ES/2010) Acerca de conceitos básicos deinformáti- ca, julgue o item a seguir, relativo a processamentos de dados, arquitetura de computadores, hardware e software. Na tabela ASCII, empregada para representar caracteres em computadores, apresentam-se 256 combinações desses caracteres, e cada caractere equivale a oito bits. questão 24 (CESPE/ANALISTA JUDICIÁRIO/TST/2008) Considerando os sistemas de nu- meração e a representação da informação para sistemas de informática e de comunicação, julgue o item a seguir. No código ASCII (american standard code for information interchange), os caracteres impri- míveis são representados com 7 bits. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 35 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 25 (CESPE/ANALISTA AMBIENTAL/IBAMA/2005) Acerca dos códigos, sistemas de numeração e de representação da informação para sistemas de informática e de comunica- ção, bem como para a World Wide Web (WWW), julgue o item a seguir. Todos os caracteres do código american standards commitee for information interchange (ASCII) podem ser impressos. questão 26 (CESPE/ANALISTA/DPU/2016) A respeito da Internet e suas ferramentas, julgue o item a seguir. Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjunto de tecnologias como, por exemplo, criptografia, autenticação de usuários e equi- pamentos redundantes. questão 27 (CESPE/ANALISTA JUDICIÁRIO/STJ/2015) Julgue o item seguinte, acerca de segurança, planejamento de segurança, segurança corporativa estratégica e gestão da se- gurança das comunicações. Confidencialidade é a garantia de que a informação será protegida contra alterações não au- torizadas e que será mantida sua exatidão e inteireza, tal como foi ela armazenada e classifi- cada em níveis de disponibilização, de acordo com as necessidades da empresa disponibili- zadora da informação. questão 28 (CESPE/ANALISTA JUDICIÁRIO/TRT 10ª REGIÃO/2013) Acerca de segurança da informação, julgue o item a seguir. As características básicas da segurança da informação — confidencialidade, integridade e disponibilidade — não são atributos exclusivos dos sistemas computacionais. questão 29 (CESPE/TÉCNICO ADMINISTRATIVO/PREVIC/2011) Julgue o item abaixo, relati- vo à segurança da informação. Entre os atributos de segurança da informação, incluem-se a confidencialidade, a integridade, a disponibilidade e a autenticidade. A integridade consiste na propriedade que limita o acesso à informação somente às pessoas ou entidades autorizadas pelo proprietário da informação. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 36 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 30 (CESPE/DELEGADO DE POLÍCIA/PC ES/2011) A confidencialidade, um dos prin- cípios básicos da segurança da informação em ambiente eletrônico, está relacionada à ne- cessidade de não alteração do conteúdo de uma mensagem ou arquivo; o qual deve ser ga- rantido por meio de uma política de cópia de segurança e redundância de dados. questão 31 (CESPE/AUXILIAR DE ENFERMAGEM/BRB/2010) Acerca da organização e da segurança da informação em meio eletrônico, julgue o próximo item. Confidencialidade, um dos princípios básicos da segurança da informação, tem como carac- terística garantir que uma informação não seja alterada durante o seu trânsito entre o emissor e o destinatário. questão 32 (CESPE/ANALISTA JUDICIÁRIO/TRE PR/2009) Acerca de informática, julgue o item que se segue. A confidencialidade, a integridade e a disponibilidade da informação, conceitos básicos de segurança da informação, orientam a elaboração de políticas de segurança, determinando regras e tecnologias utilizadas para a salvaguarda da informação armazenada e acessada em ambientes de tecnologia da informação. questão 33 (CESPE/ANALISTA JUDICIÁRIO/TJDFT/2015) Com relação a redes de computa- dores, Internet e respectivas ferramentas e tecnologias, julgue o item a seguir. Na segurança da informação, controles físicos são soluções implementadas nos sistemas operacionais em uso nos computadores para garantir, além da disponibilidade das informa- ções, a integridade e a confidencialidade destas. questão 34 (CESPE/ANALISTA/CNPQ/2011) Sistemas de segurança da informação são fre- quentemente comparados a uma corrente com muitos elos que representam os componen- tes desenvolvidos, tais como equipamento, software, protocolos de comunicação de dados, e outros, incluindo o usuário humano. Na literatura sobre segurança da informação, o usuário humano é frequentemente referenciado como o elo mais fraco. Internet: <www.cienciasecognicao.org> (com adaptações). O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 37 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA Tendo como referência o texto acima, julgue o próximo item, referente ao comportamento do usuário quanto à segurança da informação. A fim de se preservar a integridade, a confidencialidade e a autenticidade das informações corporativas, é necessário que os empregados e os contratados do órgão sejam treinados, de forma que se conscientizem da importância da segurança da informação e se familiarizem com os procedimentos adequados na ocorrência de incidentes de segurança. questão 35 (CESPE/TÉCNICO JUDICIÁRIO/TRE PE/2017) O mecanismo de embaralhamento ou codificação utilzado para proteger a confidencialidade de dados transmitidos ou armaze- nados denomina-se a) assinatura digital. b) certificação digital. c) biometria. d) criptografia. e) proxy. questão 36 (CESPE/TÉCNICO JUDICIÁRIO/TJDFT/2013) Acerca de redes de computadores e segurança da informação, julgue o item subsequente. A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende pro- teger. questão 37 (CESPE/PERITO CRIMINAL FEDERAL/2018) Julgue o item, a respeito de compu- tação na nuvem, sistemas de informações e teoria da informação. A informação se caracteriza pela compreensão e internalização do conteúdo recebido, por meio do seu uso em nossas ações; o dado, por sua vez, é um elemento bruto dotado apenas de significado e relevância que visem fornecer uma solução para determinada situação de decisão. questão 38 (CESPE/AGENTE DE POLÍCIA FEDERAL/2018) Julgue o item, a respeito da teoria da informação e de sistemas de informação. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 38 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA O conceito de conhecimento é mais complexo que o de informação, pois conhecimento pres- supõe um processo de compreensão e internalizaçãodas informações recebidas, possivel- mente combinando-as. questão 39 (CESPE/ESCRIVÃO DE POLÍCIA FEDERAL/2018) Julgue o item a seguir, a respei- to da teoria da informação e de metadados de arquivos. O conhecimento é embasado na inteligência das informações que são coletadas e analisadas para uma organização. questão 40 (CESPE/AGENTE DE SEGURANÇA PENITENCIÁRIA/SJDH PE/2017) Praga virtual que informa, por meio de mensagem, que o usuário está impossibilitado de acessar arquivos de determinado equipamento porque tais arquivos foram criptografados e somente poderão ser recuperados mediante pagamento de resgate denomina-se a) ransomware. b) trojan. c) spyware. d) backdoor. e) vírus. questão 41 (CESPE/ANALISTA ADMINISTRATIVO/ANATEL/2009) Julgue o item que se se- gue, acerca da ciência da informação e do conceito de informação no contexto dessa ciência. A conversão da informação em conhecimento é um processo individual que depende da aná- lise e compreensão da informação e que requer conhecimento prévio dos códigos de repre- sentação de dados utilizados no processo de comunicação. questão 42 (CESPE/TÉCNICO/CGM/2018) Acerca dos conceitos de organização e de geren- ciamento de arquivos, dos procedimentos e dos aplicativos para segurança da informação, julgue o item subsequente. Treinamento e conscientização dos empregados a respeito de segurança da informação são mecanismos preventivos de segurança que podem ser instituídos nas organizações, uma vez que as pessoas são consideradas o elo mais fraco da cadeia de segurança. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 39 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 43 (CESPE/AGENTE ADMINISTRATIVO/MTE/2014) A respeito de segurança da in- formação, julgue o item subsecutivo. No âmbito organizacional, a segurança da informação deve ser vista como um processo res- ponsável por tratar exclusivamente a informação pertencente à área de tecnologia. questão 44 (CESPE/AGENTE ADMINISTRATIVO-PF/2014) Acerca dos conceitos de organi- zação, gerenciamento de arquivos e segurança da informação, julgue o item a seguir. Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário. questão 45 (CESPE/AGENTE ADMINISTRATIVO/TCE-RO/2013) Acerca dos conceitos de se- gurança da informação, julgue o próximo item. Em sistemas de informática de órgãos interconectados por redes de computadores, os proce- dimentos de segurança ficam a cargo da área de tecnologia do órgão, o que exime os usuários de responsabilidades relativas à segurança questão 46 (CESPE/TÉCNICO/MPU/2010) Acerca de conceitos básicos de segurança da in- formação, julgue o item seguinte. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. questão 47 (CESPE/TÉCNICO JUDICIÁRIO/TRT 21/2010) Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segu- rança da informação, julgue o item subsequente. A disponibilidade é um conceito muito importante na segurança da informação, e refere-se à garantia de que a informação em um ambiente eletrônico ou físico deve estar ao dispor de seus usuários autorizados, no momento em que eles precisem fazer uso dela. questão 48 (CESPE/TÉCNICO/ANATEL/2009) Com o desenvolvimento da Internet e a migra- ção de um grande número de sistemas especializados de informação de grandes organiza- ções para sistemas de propósito geral acessíveis universalmente, surgiu a preocupação com O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 40 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA a segurança das informações no ambiente da Internet. Acerca da segurança e da tecnologia da informação, julgue o item a seguir. A disponibilidade e a integridade são itens que caracterizam a segurança da informação. A primeira representa a garantia de que usuários autorizados tenham acesso a informações e ativos associados quando necessário, e a segunda corresponde à garantia de que sistemas de informações sejam acessíveis apenas àqueles autorizados a acessá-los. questão 49 (CESPE/TÉCNICO/CAM DEP/2014) A respeito de conceitos e aplicativos usados na Internet, julgue o item a seguir. Atualmente, a criptografia é utilizada automaticamente por todos os aplicativos de email, em especial os usados via Web (ou Webmail). questão 50 (CESPE/PRIMEIRO-TENENTE/CBM CE/2014) Com relação a redes, Internet e se- gurança, julgue o item. Na criptografia simétrica são utilizadas duas chaves: uma para cifrar a mensagem e outra para decifrar a mensagem. questão 51 (CESPE/ANALISTA JUDICIÁRIO/CNJ/2013) A criptografia simétrica é indicada quando o mesmo agente, usando uma única chave, criptografa e decriptografa o arquivo. Já a criptografia assimétrica é indicada quando dois agentes distintos –– emissor e receptor ––, usando um par de chaves distintas, criptografam e decriptografam o arquivo. questão 52 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2012) Julgue o item subsequente, acerca de procedimentos de backup. Apesar de terem um alto custo, os backups completos são os únicos que garantem a recupe- ração total dos dados em caso de incidentes. questão 53 (CESPE/TÉCNICO JUDICIÁRIO/TJ AC/2012) Julgue o item subsequente, acerca de procedimentos de backup. Com o uso de backups incrementais a recuperação de um determinado arquivo muitas vezes exige a busca em vários arquivos de backup. O conteúdo deste livro eletrônico é licenciado para RICARDO CASAMASSA FONSECA - 26782397803, vedada, por quaisquer meios e a qualquer título, a sua reprodução, cópia, divulgação ou distribuição, sujeitando-se aos infratores à responsabilização civil e criminal. https://www.grancursosonline.com.br https://www.grancursosonline.com.br 41 de 70www.grancursosonline.com.br Almeida Júnior Teoria da Informação INFORMÁTICA questão 54 (CESPE/TÉCNICO JUDICIÁRIO/TRE ES/2011) Em relação aos mecanismos de segurança da informação, julgue o item subsequente. A criação de backups no mesmo disco em que estão localizados os arquivos originais pode representar risco relacionado à segurança da informação. questão 55 (CESPE/TÉCNICO JUDICIÁRIO/TRE ES/2011) Considerando a manutenção de equipamentos de informática, julgue o item subsecutivo. Periodicamente, é aconselhável fazer um backup das informações do computador e armaze- ná-las em local distinto. Outra boa prática é a exclusão de arquivos temporários. questão 56 (CESPE/TÉCNICO ADMINISTRATIVO/ANEEL/2010) Com relação a backup em um sistema operacional Windows, julgue o item seguinte. Um backup diário é uma operação que copia todos os arquivos selecionados que foram mo- dificados no dia de execução desse backup. Nesse caso, os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). questão 57 (CESPE/TÉCNICO ADMINISTRATIVO/ANEEL/2010) Com relação a backup em um sistema operacional Windows, julgue o item seguinte. Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. O atributo de arquivo não é desmarcado. Caso o usuário