Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 01 – CIÊNCIAS CONTÁBEIS • Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade. As válvulas foram substituídas por transistores. • Fazem parte da CPU: a unidade de controle e a unidade de lógica e aritmética. • Big data é um conceito melhor definido como: o tratamento e exibição de toneladas de informações de fontes diferentes e com formatos padronizados. a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. • Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração? A Segunda Guerra Mundial. • Tem como principal função executar os programas: CPU. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 02 – CIÊNCIAS CONTÁBEIS • É uma desvantagem dos sistemas digitais: Necessidade de conversão constante de analógico para digital e de digital para analógico. • Qual o resultado da expressão em binário: (1002 + 11102) / 102? Alternativa A • Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112? Alternativa D • Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] – 1102? Alternativa B • Leia atentamente as asserções a seguir: I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica. III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais. Com relação às asserções acima podemos afirmar que: Somente as asserções I e II estão corretas. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 03 – CIÊNCIAS CONTÁBEIS • Qual a função de um SGBD? Fornecer aos usuários a capacidade de controlar o acesso de leitura / gravação, definir a geração de relatórios e realizar procedimentos de análise dos dados. • Em um banco de dados relacional, o que representam as colunas da tabela? As colunas representam os atributos da tabela. • Qual a principal característica de um banco de dados hierárquico? O banco de dados usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia. • A instrução SQL SELECT pertence a qual categoria de linguagem? DML. • Qual a função da instrução SQL “ALTER”? Alterar a estrutura do banco de dados. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 04 – CIÊNCIAS CONTÁBEIS • Sobre a memória cache, assinale a alternativa correta. A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM. • Analise as afirmativas a seguir e assinale a alternativa correta: I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes. II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador. III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador. Somente as afirmativas I e III estão corretas. • Analise as afirmativas a seguir e assinale a alternativa correta: I. Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador II. Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III. A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado. Todas as afirmativas estão corretas. • Analise as afirmativas a seguir e assinale a alternativa correta: I. A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita. II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado. III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo. Somente a afirmativa III está correta. • Analise as afirmativas a seguir e assinale a alternativa correta: I. Em discos rígidos, as cabeças de leitura e gravação são indutivas, isto é, podem gerar um campo elétrico. II. Nos discos rígidos, existem milhões desses bits armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III. Todo microprocessador é um processador, mas nem todo processador é um microprocessador. Todas as alternativas estão corretas. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 05 – CIÊNCIAS CONTÁBEIS • Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador? Software básico. • Qual a definição adequada para software aplicativo? É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas. • Como é chamado o tipo de aquisição de software em que o software é distribuído gratuitamente, mas para ter acesso à sua documentação e a funcionalidades adicionais é necessário pagar? Shareware. • Qual dos nomes de software abaixo é um nome de sistema operacional? Linux. • Quais os nomes dos dois processadores de texto mais utilizados atualmente? Microsoft Word e Write (da BrOffice). QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 06 – CIÊNCIAS CONTÁBEIS • Qual dos indicadores a seguir refere-se à performance de uma rede de computadores? Tempo de resposta. • O termo escalabilidade, em redes de computadores, refere-se: à capacidade de expansão conforme a demanda. • A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? Hub. • A Internet é um exemplo de rede do tipo: WAN. • O que é uma VPN? É uma rede virtual privada que utiliza a infraestrutura da Internet. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 07 – CIÊNCIAS CONTÁBEIS • A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas: (1) física e enlace, (2) rede; (3) transporte e (4) aplicação. A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente. UDP e TCP. • O modelo OSI (Open Systems Interconnection) foi proposto pela organização internacional para padronização das comunicações entre dispositivos em uma rede. O modelo OSI separa a arquitetura da rede de camadas pela qual a informação trafega. Constituem as camadas do modelo OSI, ordenadas do nível mais baixo para o nível mais alto: Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. • Para que uma rede de computadores atenda aos requisitos dos usuários, ela deve apresentar um boa performance. Uma das maneiras de se medir o desempenho de uma rede é através do cálculo de latência. A latênciaé o tempo necessário para que um pacote trafegue de um dispositivo da rede até outro. Quanto maior a latência, maior o tempo que pacote levou para trafegar e, consequentemente, pior será o desempenho da rede. A distância de um ponto a outro e os meios de transmissão influenciam na latência. Dos tipos de conexões apresentados a seguir, qual apresenta o maior valor de latência: Conexões por satélite. • Você foi contratado como analista de redes por uma empresa de planos de saúde. Sua primeira tarefa é configurar a rede empresarial. Além de ser responsável por realizar a instalação do cabeamento, você deve realizar a configuração lógica da rede. Ao todo, a empresa ocupa cinco andares de um edifício, com um total de 322 estações de trabalho. Todas as estações de trabalho apresentam placas de rede ethernet e devem ser configuradas em uma mesma rede local cada uma com um IP fixo (deve ser utilizado IPs destinados a redes locais privadas). Das alternativas a seguir, qual representa a melhor configuração de faixa de IPs e máscaras de rede. 172.16.0.1 a 172.16.1.255 (máscara 255.255.0.0). • Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância: WAN e WWAN. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 08 – CIÊNCIAS CONTÁBEIS • A computação em nuvem é uma opção para quem não deseja ter altos gastos em estrutura física local. É prático e fácil obter a energia e os recursos necessários de um provedor, além de ter um investimento razoável. Ou seja, optando pela computação em nuvem, o usuário ou as empresas podem obter os recursos de computação como e quando necessário, pagando apenas pelo seu uso. Sendo assim, de acordo com o National Institute of Standards and Technology (NIST), pode-se definir computação em nuvem como: um modelo de acesso à rede sob demanda, em que os dados são armazenados na nuvem e é possível realizar compartilhamento de informações e recursos computacionais em segurança. • Os sistemas em nuvem controlam e otimizam automaticamente o uso de recursos, aproveitando um recurso de medição em algum nível de abstração apropriado ao uso de serviço, de modo que pode ser monitorado, controlado e relatado, fornecendo transparência ao provedor e ao consumidor do serviço utilizado. Com base nessas informações, escolha a opção correta: O serviço em nuvem normalmente é pago de acordo com a sua utilização. Dessa forma, se o usuário ou empresa desejar ampliar seus recursos, pode requerê-lo a qualquer momento. • O NIST estabelece que o modelo de nuvem é composto por cinco características essenciais, três modelos de serviços e quatro modelos de implantação. Então, para que um aplicativo seja considerado uma verdadeira implementação de nuvem, deve seguir as cinco características essenciais. Com base nessas informações, assinale a alternativa correta: Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de diversos inquilinos, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. • No modelo de serviço IaaS, o usuário deve fornecer processamento, armazenamento, redes e outros recursos computacionais fundamentais, nos quais pode implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não é responsável pelo gerenciamento e pelo controle da infraestrutura de nuvem subjacente, sendo essa responsabilidade do provedor. Com base nessas considerações e nas definições do NIST sobre os modelos de nuvem disponíveis para os usuários, qual seria a resposta mais adequada aos controles que o consumidor tem sobre o IaaS? O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle limitado de componentes de rede selecionados, como firewalls de host. • Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta: A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, incluindo a visibilidade que os clientes têm de seu desempenho e o quão bem ele é gerenciado.
Compartilhar