Baixe o app para aproveitar ainda mais
Prévia do material em texto
Tecnologia da Informação- EXAME UNIP 1 2 3 4 5 6 7 8 9 10 C C B C D A A D C A PERGUNTA 1 A adoção de Sistemas Integrados de Gestão cria a expectativa de benefícios para a operação empresarial. Diversas pesquisas com usuários desses sistemas identificaram não apenas esses benefícios, mas também algumas barreiras e dificuldades para uma implantação rápida e bem-sucedida. Dentre esses benefícios e barreiras, temos, entre outros, respectivamente: RESPOSTA: C) O menor tempo no processamento de informações e reação à mudança PERGUNTA 2 Sistema é um conjunto de elementos interdependentes, que interagem de forma organizada para alcançar um objetivo. Os componentes dos sistemas são: I. Entrada ( input). II. Processamento ou transformação ( throughput). III. Saída ou resultado ( output). IV. Retroalimentação ( feedback). V. Ambiente ( environment). Estão corretas as alternativas: RESPOSTA: C) I, II, III e IV PERGUNTA 3 Acerca de Internet e de intranet, julgue os itens subsequentes: I. A proteção ou restrição de acesso aos dados armazenados em um computador conectado a uma intranet pode ser feita por meio de firewall, que é uma combinação de hardware e software, com filtros de endereçamento, isolamento entre a rede local e a remota, criptografia e autenticação. II. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. IV. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. V. Os usuários domésticos da Internet que utilizam um provedor de acesso não precisam instalar programas antivírus em suas máquinas, uma vez que a versão instalada nos servidores do provedor serve também para proteger as máquinas de todos os usuários. Estão corretas as alternativas: RESPOSTA: B) I, II e IV PERGUNTA 4 Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar: I. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão pela qual a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. II. A identificação de um vírus de computador por programas antivírus independe do tipo do vírus e, portanto, da atualização desses programas. III. A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. IV. Um firewall é complementar ao antivírus e não pode substituí-lo, uma vez que os firewalls são programas utilizados para evitar que conexões suspeitas e não autorizadas vindas da Internet tenham acesso ao computador do usuário. Estão corretas as alternativas: RESPOSTA: C) I e IV PERGUNTA 5 Sobre os firewalls é correto afirmar: RESPOSTA: D) Definem um de estrangulamento que mantém usuários não autorizados fora da rede protegida e oferecem proteção contra diversos tipos de ataques de falsificação e roteamento do IP. PERGUNTA 6 Quanto à constituição, os tipos mais comuns de sistemas são: RESPOSTA: A) Físicos e abstratos PERGUNTA 7 Ao gravar dados no Google Docs, o profissional estará utilizando: RESPOSTA: A) Armazenagem na nuvem. PERGUNTA 8 Big data é: D) Volume + variedade + velocidade, agregado + valor PERGUNTA 9 Leia as frases a seguir: I. O planejamento estratégico deve ser distribuído aos demais departamentos da organização. Dessa forma, eles conseguirão acompanhar a evolução do plano em tempo real e, ao saber em qual trabalho a equipe de TI está se dedicando, porque II. Ajuda no entendimento de determinadas solicitações demorarem mais para serem atendidas. A partir das afirmativas, marque a alternativa correta: RESPOSTA: C) A segunda afirmativa completa a primeira PERGUNTA 10 Acerca de segurança da informação, julgue os itens a seguir, e assinale a incorreta: RESPOSTA: A) A transferência de arquivos para pendrives constitui uma forma segura de se realizar backup, uma vez que esses equipamentos não são suscetíveis a malwares.
Compartilhar