Buscar

TECNOLOGIA DA INFORMAÇÃO UNIP EXAME

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologia da Informação- EXAME UNIP
1 2 3 4 5 6 7 8 9 10
C C B C D A A D C A
PERGUNTA 1
A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação
empresarial. Diversas pesquisas com usuários desses sistemas identificaram não apenas esses
benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e
bem-sucedida. Dentre esses benefícios e barreiras, temos, entre outros, respectivamente:
RESPOSTA: C) O menor tempo no processamento de informações e reação à mudança
PERGUNTA 2
Sistema é um conjunto de elementos interdependentes, que interagem de forma organizada para
alcançar um objetivo. Os componentes dos sistemas são:
I. Entrada ( input).
II. Processamento ou transformação ( throughput).
III. Saída ou resultado ( output).
IV. Retroalimentação ( feedback).
V. Ambiente ( environment).
Estão corretas as alternativas:
RESPOSTA: C) I, II, III e IV
PERGUNTA 3
Acerca de Internet e de intranet, julgue os itens subsequentes:
I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma
intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com
filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação.
II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia
ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a
constante atualização de antivírus são de fundamental importância para se evitar contaminações.
V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar
programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor
serve também para proteger as máquinas de todos os usuários.
Estão corretas as alternativas:
RESPOSTA: B) I, II e IV
PERGUNTA 4
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos
destacar:
I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a
constante atualização de antivírus são de fundamental importância para se evitar contaminações.
II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e,
portanto, da atualização desses programas.
III. A atualização do software antivírus instalado no computador do usuário de uma rede de
computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia
ou quando o usuário suspeitar da invasão de sua máquina por um hacker.
IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são
programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet
tenham acesso ao computador do usuário.
Estão corretas as alternativas:
RESPOSTA: C) I e IV
PERGUNTA 5
Sobre os firewalls é correto afirmar:
RESPOSTA: D) Definem um de estrangulamento que mantém usuários não autorizados fora da rede
protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP.
PERGUNTA 6
Quanto à constituição, os tipos mais comuns de sistemas são:
RESPOSTA: A) Físicos e abstratos
PERGUNTA 7
Ao gravar dados no Google Docs, o profissional estará utilizando:
RESPOSTA: A) Armazenagem na nuvem.
PERGUNTA 8
Big data é:
D) Volume + variedade + velocidade, agregado + valor
PERGUNTA 9
Leia as frases a seguir:
I. O planejamento estratégico deve ser distribuído aos demais departamentos da organização. Dessa
forma, eles conseguirão acompanhar a evolução do plano em tempo real e, ao saber em qual trabalho
a equipe de TI está se dedicando,
porque
II. Ajuda no entendimento de determinadas solicitações demorarem mais para serem atendidas.
A partir das afirmativas, marque a alternativa correta:
RESPOSTA: C) A segunda afirmativa completa a primeira
PERGUNTA 10
Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta:
RESPOSTA: A) A transferência de arquivos para pendrives constitui uma forma segura de se realizar
backup, uma vez que esses equipamentos não são suscetíveis a malwares.

Continue navegando