Buscar

Prova informática básica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Prova informática básica.
Questão 1 de 10
Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que:
I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações.
II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente
III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa
Estão corretos os itens:
A - I e II apenas.check_circleResposta correta
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 2 de 10
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por:
A - Acesso a versões antigas de arquivos.
B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.
C - Guardar informações que são importantes.
D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.check_circleResposta correta
E - Permitir que seus arquivos sejam recuperados em situações inesperadas.
Questão 3 de 10
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
A - Escrita de dados, gravação de vídeos e downloads.
B - Leitura de dados, escrita de dados e upload.
C - Leitura de dados, impressão e escrita de dados.
D - Leitura de dados, processamento de operações e escrita de dados.check_circleResposta correta
E - Processamento de operações, gravação de vídeos e impressão.
Questão 4 de 10
A cópia de segurança de informações contidas em um pen drive é também chamado de:
A - Background.
B - Backhand.
C - Backlog.
D - Backup.check_circleResposta correta
E - Backward.
Questão 5 de 10
Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em:
A - Software de backup e de antivírus.
B - Software de confiabilidade e de integridade.
C - Software de laptop e de desktop.
D - Software do fabricante e do usuário.check_circleResposta correta
E - Software e hardware.
Questão 6 de 10
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
A - Escrita de dados, gravação de vídeos e downloads.
B - Leitura de dados, escrita de dados e upload.
C - Leitura de dados, impressão e escrita de dados.
D - Leitura de dados, processamento de operações e escrita de dados.check_circleResposta correta
E - Processamento de operações, gravação de vídeos e impressão.
Questão 7 de 10
Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que:
I – Backups são as cópias de segurança dos arquivos.
II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada.
III – Podemos fazer backup das informações na nuvem.
Estão corretos os itens:
A - I e III apenas.check_circleResposta correta
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 8 de 10
Os editores de texto apresentam como sendo uma de suas funcionalidades:
A - Alocar recursos computacionais aos programas em execução.
B - Compilar programas escritos em linguagem de alto nível.
C - Gerenciar banco de dados digitados pelo usuário.
D - Possibilitar o armazenamento e impressão de textos.check_circleResposta correta
E - Substituir o teclado pelo mouse.
Questão 9 de 10
A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que:
A - A segurança da informação diz respeito somente aos hackers e vírus.
B - A segurança da informação é uma moda passageira.
C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização.check_circleResposta correta
D - A segurança da informação se refere aos dados e informação somente das organizações.
E - A segurança da informação se refere somente a proteção quando baixamos jogos da internet.
Questão 10 de 10
Em relação aos computadores e suas classificações avalie:
I – os desktops também são chamados de computadores de mesa.
II – os laptops são também chamados de desktops.
III – os notebooks possuem hardware e software integrados em um único equipamento.
IV – o all in one integra toda a parte da CPU no monitor.
Estão corretos os itens:
A - I, II e III.
B - I, III e IV.check_circleResposta correta
C - I, III e V.
D - II e V.
E - II, III e IV.
Em relação a TI Verde podemos dizer que:
I – significa Tecnologia da Informação Verde.
II – abrange também o lixo eletrônico ou lixo tecnológico.
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos.
Estão corretos os itens:
A - I e III apenas.
B - I, II e III.check_circleResposta correta
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 2 de 10
Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que:
I – é uma forma de ataque a um dispositivo que esteja conectado na internet.
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas.
III – tem relação com nossos amigos que fazemos na Faculdade.
Estão corretos os itens:
A - I e II apenas.check_circleResposta correta
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 3 de 10
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por:
A - Acesso a versões antigas de arquivos.
B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.
C - Guardar informações que são importantes.
D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.check_circleResposta correta
E - Permitir que seus arquivos sejam recuperados em situações inesperadas.
Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas:
A - ISO 9246.
B - Procel.
C - RTQ-C.
D - RTQ-R.
E - WEEE.check_circleResposta correta
Questão 8 de 10
Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de:
I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente.
II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet.
III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem.
Estão corretos os itens:
A - I e III apenas.check_circleResposta correta
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 10 de 10
Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem:
I - O armazenamento destes dados é feito em serviços on-line, em uma rede.
II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa.
III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador.
Estão corretos os itens:
A - I e II apenas.
B - I e III apenas.check_circleResposta correta
C - I, II e III.
D - Somente a III.
E - Somente I.
Questão 4 de 10
A TI Verde trata basicamente de sustentabilidade. Para entender sustentabilidade é importanteolhar para seus requisitos básicos. Dentre eles podemos citar:
A - A economia doméstica, o politicamente correto, socialmente justo e ecologicamente correto.
B - O ecologicamente correto, economicamente viável, socialmente justo e culturalmente aceito. check_circleResposta correta
C - O economicamente viável, politicamente viável, socialmente justo e culturalmente aceito.
D - O politicamente correto, economicamente correto, socialmente correto e culturalmente correto.
E - O socialmente justo, politicamente correto, economicamente viável e culturalmente aceito.
Os computadores podem ser classificados em relação a sua utilização. Esta classificação pode determinar a necessidade de desempenho do computador. Em relação a utilização do computador, ela pode ser:
I – Cientifica.
II – Colaborativa.
III – Pessoal.
IV – Comercial.
V – Comunicacional.
Estão corretos os itens:
A - I, II e III.
B - I, III e IV.check_circleResposta correta
C - I, III e V.
D - II e V.
E - II, III e IV.

Outros materiais