Buscar

prova com 10 questões de múltipla escolha sobre Tecnologia, Dados e Informação 13

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Claro, aqui está a prova com 10 questões de múltipla escolha sobre Tecnologia, Dados e Informação:
1. O que é a computação em nuvem?
 a) Um tipo de computação que utiliza nuvens reais para armazenamento de dados.
 b) Um modelo de computação que permite o acesso a recursos de computação via internet, sem a necessidade de infraestrutura local.
 c) Um sistema de computação baseado em hardware de última geração.
 d) Um tipo de computação que ocorre exclusivamente em ambientes externos, como parques e jardins.
2. O que é Big Data?
 a) Um termo utilizado para descrever conjuntos de dados pequenos.
 b) Um termo utilizado para descrever conjuntos de dados que são muito grandes ou complexos para serem processados por aplicativos tradicionais.
 c) Um termo utilizado para descrever conjuntos de dados armazenados em computadores antigos.
 d) Um termo utilizado para descrever conjuntos de dados que não são relevantes para análises.
3. Qual é a principal função de um sistema de gerenciamento de banco de dados (SGBD)?
 a) Armazenar e gerenciar apenas dados numéricos.
 b) Armazenar e gerenciar dados de forma organizada e eficiente.
 c) Criar e gerenciar apenas páginas da web.
 d) Controlar o acesso à internet em uma organização.
4. O que é a Internet das Coisas (IoT)?
 a) Um termo utilizado para descrever a conexão de dispositivos eletrônicos com a internet.
 b) Um termo utilizado para descrever a conexão de pessoas à internet.
 c) Um termo utilizado para descrever a conexão de animais à internet.
 d) Um termo utilizado para descrever a conexão de nuvens à internet.
5. O que é Machine Learning (Aprendizado de Máquina)?
 a) Um tipo de aprendizado que ocorre apenas em seres humanos.
 b) Um ramo da inteligência artificial que permite que os sistemas aprendam com os dados.
 c) Um tipo de aprendizado que ocorre apenas em máquinas de lavar.
 d) Um ramo da ciência dos materiais que estuda máquinas.
6. O que é um algoritmo?
 a) Uma instrução para realizar uma tarefa específica.
 b) Uma linguagem de programação.
 c) Um dispositivo de hardware.
 d) Um tipo de banco de dados.
7. Qual é a importância da segurança da informação em tecnologia?
 a) Garantir que apenas informações irrelevantes sejam protegidas.
 b) Garantir que informações confidenciais e sensíveis sejam protegidas contra acesso não autorizado, uso indevido, divulgação, interrupção, destruição ou alteração.
 c) Garantir que todas as informações estejam disponíveis para qualquer pessoa.
 d) Garantir que informações importantes sejam divulgadas publicamente.
8. O que é a criptografia?
 a) Um método para acelerar o processamento de dados.
 b) Um método para proteger informações através da codificação.
 c) Um método para excluir informações.
 d) Um método para armazenar informações em nuvens.
9. O que é um firewall?
 a) Um dispositivo de hardware usado para limpar janelas.
 b) Um software ou hardware que controla o tráfego de rede com base em regras de segurança.
 c) Um software usado para criar desenhos técnicos.
 d) Um tipo de antivírus.
10. O que é um hacker ético?
 a) Uma pessoa que acessa sistemas de computador sem autorização para obter informações pessoais.
 b) Uma pessoa que usa técnicas ilegais para acessar informações confidenciais.
 c) Uma pessoa que usa suas habilidades em tecnologia para testar a segurança de sistemas de computador e redes, identificando vulnerabilidades e corrigindo-as.
 d) Uma pessoa que danifica sistemas de computador de forma maliciosa.

Continue navegando