Baixe o app para aproveitar ainda mais
Prévia do material em texto
GRUPO FAVENI Protegido: AVALIAÇÃO PRESENCIAL – INFORMÁTICA APLICADA – 1° PERÍODO – CIÊNCIAS CONTÁBEIS 1-O modelo OSI (Open Systems Interconnection) foi proposto pela organização internacional para padronização das comunicações entre dispositivos em uma rede. O modelo OSI separa a arquitetura da rede de camadas pela qual a informação trafega. Constituem as camadas do modelo OSI, ordenadas do nível mais baixo para o nível mais alto: R= Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. 2-Leia atentamente as asserções a seguir: I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica. III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais. Com relação às asserções acima podemos afirmar que: R=Somente as asserções I e II estão corretas. 3-Qual a função da instrução SQL “ALTER”? R=Alterar a estrutura do banco de dados. 4-Qual a definição adequada para software aplicativo? R=É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas. 5-O termo escalabilidade, em redes de computadores, refere-se: R=à capacidade de expansão conforme a demanda. 6-Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112? R=Alternativa D 7-Em um banco de dados relacional, o que representam as colunas da tabela? R=As colunas representam os atributos da tabela. 8-Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador? R=Software básico. 9-Qual o resultado da expressão em binário: (1002 + 11102) / 102? R=Alternativa A 10-Qual a principal característica de um banco de dados hierárquico? R=O banco de dados usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia. 11-O que é uma VPN? R=É uma rede virtual privada que utiliza a infraestrutura da Internet. 12-Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] – 1102? R=Alternativa B 13-Analise as afirmativas a seguir e assinale a alternativa correta: I. A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita. II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado. III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo. R=Somente a afirmativa III está correta. 14-Analise as afirmativas a seguir e assinale a alternativa correta: I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes. II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador. III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador. R=Somente as afirmativas I e III estão corretas. 15-A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas: (1) física e enlace, (2) rede; (3) transporte e (4) aplicação. A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente. R=UDP e TCP. 16-A computação em nuvem é uma opção para quem não deseja ter altos gastos em estrutura física local. É prático e fácil obter a energia e os recursos necessários de um provedor, além de ter um investimento razoável. Ou seja, optando pela computação em nuvem, o usuário ou as empresas podem obter os recursos de computação como e quando necessário, pagando apenas pelo seu uso. Sendo assim, de acordo com o National Institute of Standards and Technology (NIST), pode-se definir computação em nuvem como: R=um modelo de acesso à rede sob demanda, em que os dados são armazenados na nuvem e é possível realizar compartilhamento de informações e recursos computacionais em segurança. 17-Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância: R=WAN e WWAN. 18-A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? R=Hub. 19-Big data é um conceito melhor definido como: o tratamento e exibição de toneladas de informações de fontes diferentes e com formatos padronizados. R=a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. 20-Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta: R=A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, incluindo a visibilidade que os clientes têm de seu desempenho e o quão bem ele é gerenciado.
Compartilhar