Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova informática básica. Questão 1 de 10 Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que: I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações. II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa Estão corretos os itens: A - I e II apenas.check_circleResposta correta B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 2 de 10 Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por: A - Acesso a versões antigas de arquivos. B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos. C - Guardar informações que são importantes. D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.check_circleResposta correta E - Permitir que seus arquivos sejam recuperados em situações inesperadas. Questão 3 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: A - Escrita de dados, gravação de vídeos e downloads. B - Leitura de dados, escrita de dados e upload. C - Leitura de dados, impressão e escrita de dados. D - Leitura de dados, processamento de operações e escrita de dados.check_circleResposta correta E - Processamento de operações, gravação de vídeos e impressão. Questão 4 de 10 A cópia de segurança de informações contidas em um pen drive é também chamado de: A - Background. B - Backhand. C - Backlog. D - Backup.check_circleResposta correta E - Backward. Questão 5 de 10 Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em: A - Software de backup e de antivírus. B - Software de confiabilidade e de integridade. C - Software de laptop e de desktop. D - Software do fabricante e do usuário.check_circleResposta correta E - Software e hardware. Questão 6 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: A - Escrita de dados, gravação de vídeos e downloads. B - Leitura de dados, escrita de dados e upload. C - Leitura de dados, impressão e escrita de dados. D - Leitura de dados, processamento de operações e escrita de dados.check_circleResposta correta E - Processamento de operações, gravação de vídeos e impressão. Questão 7 de 10 Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que: I – Backups são as cópias de segurança dos arquivos. II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada. III – Podemos fazer backup das informações na nuvem. Estão corretos os itens: A - I e III apenas.check_circleResposta correta B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 8 de 10 Os editores de texto apresentam como sendo uma de suas funcionalidades: A - Alocar recursos computacionais aos programas em execução. B - Compilar programas escritos em linguagem de alto nível. C - Gerenciar banco de dados digitados pelo usuário. D - Possibilitar o armazenamento e impressão de textos.check_circleResposta correta E - Substituir o teclado pelo mouse. Questão 9 de 10 A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que: A - A segurança da informação diz respeito somente aos hackers e vírus. B - A segurança da informação é uma moda passageira. C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização.check_circleResposta correta D - A segurança da informação se refere aos dados e informação somente das organizações. E - A segurança da informação se refere somente a proteção quando baixamos jogos da internet. Questão 10 de 10 Em relação aos computadores e suas classificações avalie: I – os desktops também são chamados de computadores de mesa. II – os laptops são também chamados de desktops. III – os notebooks possuem hardware e software integrados em um único equipamento. IV – o all in one integra toda a parte da CPU no monitor. Estão corretos os itens: A - I, II e III. B - I, III e IV.check_circleResposta correta C - I, III e V. D - II e V. E - II, III e IV. Em relação a TI Verde podemos dizer que: I – significa Tecnologia da Informação Verde. II – abrange também o lixo eletrônico ou lixo tecnológico. III – inclui computadores, televisores, celulares, tablets entre outros dispositivos. Estão corretos os itens: A - I e III apenas. B - I, II e III.check_circleResposta correta C - II e III apenas. D - Somente o II. E - Somente o III. Questão 2 de 10 Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que: I – é uma forma de ataque a um dispositivo que esteja conectado na internet. II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas. III – tem relação com nossos amigos que fazemos na Faculdade. Estão corretos os itens: A - I e II apenas.check_circleResposta correta B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 3 de 10 Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por: A - Acesso a versões antigas de arquivos. B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos. C - Guardar informações que são importantes. D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.check_circleResposta correta E - Permitir que seus arquivos sejam recuperados em situações inesperadas. Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas: A - ISO 9246. B - Procel. C - RTQ-C. D - RTQ-R. E - WEEE.check_circleResposta correta Questão 8 de 10 Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de: I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente. II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet. III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem. Estão corretos os itens: A - I e III apenas.check_circleResposta correta B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 10 de 10 Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem: I - O armazenamento destes dados é feito em serviços on-line, em uma rede. II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa. III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador. Estão corretos os itens: A - I e II apenas. B - I e III apenas.check_circleResposta correta C - I, II e III. D - Somente a III. E - Somente I. Questão 4 de 10 A TI Verde trata basicamente de sustentabilidade. Para entender sustentabilidade é importanteolhar para seus requisitos básicos. Dentre eles podemos citar: A - A economia doméstica, o politicamente correto, socialmente justo e ecologicamente correto. B - O ecologicamente correto, economicamente viável, socialmente justo e culturalmente aceito. check_circleResposta correta C - O economicamente viável, politicamente viável, socialmente justo e culturalmente aceito. D - O politicamente correto, economicamente correto, socialmente correto e culturalmente correto. E - O socialmente justo, politicamente correto, economicamente viável e culturalmente aceito. Os computadores podem ser classificados em relação a sua utilização. Esta classificação pode determinar a necessidade de desempenho do computador. Em relação a utilização do computador, ela pode ser: I – Cientifica. II – Colaborativa. III – Pessoal. IV – Comercial. V – Comunicacional. Estão corretos os itens: A - I, II e III. B - I, III e IV.check_circleResposta correta C - I, III e V. D - II e V. E - II, III e IV.
Compartilhar