Baixe o app para aproveitar ainda mais
Prévia do material em texto
QUESTIONÁRIO 01 – INFORMÁTICA APLICADA Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade. Resposta Marcada :PONTUAÇÃO TOTAL: 1NOTAS OBTIDAS Fazem parte da CPU: Resposta Marcada : a unidade de controle e a unidade de lógica e aritmética. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Big data é um conceito melhor definido como: Resposta Marcada : a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração? Resposta Marcada : A Primeira Guerra Mundial. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Tem como principal função executar os programas: Resposta Marcada : CPU. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 02 – INFORMÁTICA APLICADA É uma desvantagem dos sistemas digitais: Resposta Marcada : Maior custo de produção. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Qual o resultado da expressão em binário: (1002 + 11102) / 102? Resposta Marcada : ALTERNATIVA A. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112? Resposta Marcada : ALTERNATIVA D. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] – 1102? Resposta Marcada : ALTERNATIVA B. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Leia atentamente as asserções a seguir: I – A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. II – Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica. III – Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais. Com relação às asserções acima podemos afirmar que: Resposta Marcada : Somente as asserções I e II estão corretas. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 03 – INFORMÁTICA APLICADA Qual a função de um SGBD? Resposta Marcada : Fornecer aos usuários a capacidade de controlar o acesso de leitura / gravação, definir a geração de relatórios e realizar procedimentos de análise dos dados. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Em um banco de dados relacional, o que representam as colunas da tabela? Resposta As colunas representam os atributos da tabela PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual a principal característica de um banco de dados hierárquico? Resposta Marcada : O banco de dados usa diferentes níveis de dados que seguem um par semelhante a uma hierarquia PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 A instrução SQL SELECT pertence a qual categoria de linguagem? Resposta Marcada : DML. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual a função da instrução SQL “ALTER”? Resposta Marcada : Alterar a estrutura do banco de dados. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 04 – INFORMÁTICA APLICADA Sobre a memória cache, assinale a alternativa correta. Resposta Marcada : A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Analise as afirmativas a seguir e assinale a alternativa correta: I – O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes. II – Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador. III – O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador. Resposta Marcada : Somente as afirmativas I e III estão corretas. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Analise as afirmativas a seguir e assinale a alternativa correta: I – Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador II – Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III – A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado. Resposta Marcada : Somente a afirmativa I E III está correta. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Analise as afirmativas a seguir e assinale a alternativa correta: I – A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita. II – Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado. III – Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo. Resposta Marcada : Somente a afirmativa III está correta. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Analise as afirmativas a seguir e assinale a alternativa correta: I – Em discos rígidos, as cabeças de leitura e gravação são indutivas, isto é, podem gerar um campo elétrico. II – Nos discos rígidos, existem milhões desses bits armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III – Todo microprocessador é um processador, mas nem todo processador é um microprocessador. Resposta Marcada : Todas as alternativas estão corretas PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 05 – INFORMÁTICA APLICADA Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador? Resposta Marcada : Software primário. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Qual a definição adequada para software aplicativo? Resposta Marcada : É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Como é chamado o tipo de aquisição de software em que o software é distribuído gratuitamente, mas para ter acesso à sua documentação e a funcionalidades adicionais é necessário pagar? Resposta Marcada : Freeware. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Qual dos nomes de software abaixo é um nome de sistema operacional? Resposta Marcada : Linux. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Quais os nomes dos dois processadores de texto mais utilizados atualmente? Resposta Marcada : Microsoft Word e Write (da BrOffice). PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 06 – INFORMÁTICA APLICADA Qual dos indicadores a seguir refere-se à performance de uma rede de computadores? Resposta Marcada : TEMPO DE RESPOSTA PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O termo escalabilidade, em redes de computadores, refere-se: Resposta Marcada : à capacidade de expansão conforme a demanda. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? Resposta Marcada : H= HUB PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 A Internet é um exemplo de rede do tipo Resposta Marcada: WAN. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O que é uma VPN? Resposta Marcada : É uma rede virtual privada que utiliza a infraestrutura da Internet. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total3 / 5 QUESTIONÁRIO 07 – INFORMÁTICA APLICADA A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas: (1) física e enlace, (2) rede; (3) transporte e (4) aplicação. A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente. Resposta Marcada : UDP e TCP. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O modelo OSI (Open Systems Interconnection) foi proposto pela organização internacional para padronização das comunicações entre dispositivos em uma rede. O modelo OSI separa a arquitetura da rede de camadas pela qual a informação trafega. Constituem as camadas do modelo OSI, ordenadas do nível mais baixo para o nível mais alto: Resposta Marcada : Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Para que uma rede de computadores atenda aos requisitos dos usuários, ela deve apresentar um boa performance. Uma das maneiras de se medir o desempenho de uma rede é através do cálculo de latência. A latência é o tempo necessário para que um pacote trafegue de um dispositivo da rede até outro. Quanto maior a latência, maior o tempo que pacote levou para trafegar e ,consequentemente, pior será o desempenho da rede. A distância de um ponto a outro e os meios de transmissão influenciam na latência. Dos tipos de conexões apresentados a seguir, qual apresenta o maior valor de latência: Resposta Marcada : Cabo par trançado categoria 5. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Você foi contratado como analista de redes por uma empresa de planos de saúde. Sua primeira tarefa é configurar a rede empresarial. Além de ser responsável por realizar a instalação do cabeamento, você deve realizar a configuração lógica da rede. Ao todo, a empresa ocupa cinco andares de um edifício, com um total de 322 estações de trabalho. Todas as estações de trabalho apresentam placas de rede ethernet e devem ser configuradas em uma mesma rede local cada uma com um IP fixo (deve ser utilizado IPs destinados a redes locais privadas). Das alternativas a seguir, qual representa a melhor configuração de faixa de IPs e máscaras de rede. Resposta Marcada : 172.16.0.1 a 172.16.1.255 (máscara 255.255.0.0). PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância: Resposta Marcada : WLAN - WWAN PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 0 Total3 / 5 QUESTIONÁRIO 08 – INFORMÁTICA APLICADA A computação em nuvem é uma opção para quem não deseja ter altos gastos em estrutura física local. É prático e fácil obter a energia e os recursos necessários de um provedor, além de ter um investimento razoável. Ou seja, optando pela computação em nuvem, o usuário ou as empresas podem obter os recursos de computação como e quando necessário, pagando apenas pelo seu uso. Sendo assim, de acordo com o National Institute of Standards and Technology (NIST), pode-se definir computação em nuvem como: Resposta Marcada : UM MODELO DE ACESSO A REDE SOB DEMANDA EM QUE OS DADOS SÃO ARMAZENAMENTO EM NUVEM É POSIVEL O COMPARTILHAMENTO DE INFORMAÇÕES E COMPUTAÇOES EM SEGURANÇA. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Os sistemas em nuvem controlam e otimizam automaticamente o uso de recursos, aproveitando um recurso de medição em algum nível de abstração apropriado ao uso de serviço, de modo que pode ser monitorado, controlado e relatado, fornecendo transparência ao provedor e ao consumidor do serviço utilizado. Com base nessas informações, escolha a opção correta: Resposta Marcada : O serviço em nuvem normalmente é pago de acordo com a sua utilização. Dessa forma, se o usuário ou empresa desejar ampliar seus recursos, pode requerê-lo a qualquer momento. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 O NIST estabelece que o modelo de nuvem é composto por cinco características essenciais, três modelos de serviços e quatro modelos de implantação. Então, para que um aplicativo seja considerado uma verdadeira implementação de nuvem, deve seguir as cinco características essenciais. Com base nessas informações, assinale a alternativa correta: Resposta Marcada : Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de diversos inquilinos, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 No modelo de serviço IaaS, o usuário deve fornecer processamento, armazenamento, redes e outros recursos computacionais fundamentais, nos quais pode implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não é responsável pelo gerenciamento e pelo controle da infraestrutura de nuvem subjacente, sendo essa responsabilidade do provedor. Com base nessas considerações e nas definições do NIST sobre os modelos de nuvem disponíveis para os usuários, qual seria a resposta mais adequada aos controles que o consumidor tem sobre o IaaS? Resposta Marcada : O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle limitado de componentes de rede selecionados, como firewalls de host. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta: Resposta Marcada : A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem emplementou serviços de segurança robusta e uma política de privacidade solida incluindo a visibilidade. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Total ENADE – INFORMÁTICA APLICADA Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados Resposta Marcada : na memória RAM. PONTUAÇÃO TOTAL: 5PONTUAÇÃO OBTIDA 5 Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o Resposta Marcada : barramentode memória. PONTUAÇÃO TOTAL: 5PONTUAÇÃO OBTIDA 5 Em tempos em que as redes sociais são quase uma extensão de nossas vidas, as fronteiras que separam o que é público e o que é privado podem ser confundidas. O caso recente de uma mensagem no Facebook avisando publicamente uma garota sobre a traição de seu namorado é um exemplo disso. A boa intenção por trás da iniciativa tromba em uma enorme questão de privacidade e que pode trazer problemas não apenas para quem publicou a mensagem, como também para quem curtiu e compartilhou o texto — e isso é algo que poucas pessoas parecem saber e se importar. O caso em questão gerou repercussão porque muita gente achou incrível a atitude do rapaz de mostrar ao mundo um caso de infidelidade, somando milhares de curtidas e compartilhamentos de usuários revoltados com a aparente canalhice ali descrita. O problema é que, ao apontar um erro, ele cometeu vários, inclusive perante a lei. Esse tipo de denúncia esbarra em várias questões legais referentes à privacidade das pessoas. Mesmo sem uma identificação específica dos envolvidos no triângulo amoroso, não é preciso ser nenhum Sherlock Holmes para juntar os nomes divulgados, a faculdade e o curso em questão para encontrá-los, e é sob essa alegação que, de acusador, ele pode se tornar réu. Uma simples postagem pode ser o começo de um problema muito maior. Expor alguém na internet, mesmo de maneira aparentemente inofensiva, pode ser visto como crime de calúnia e difamação, que de acordo com o Código Penal Brasileiro pode resultar em prisão de três meses a dois anos, além de multa. Afinal, em termos jurídicos, você está desrespeitando um dos principais pontos da Constituição. Segundo o Artigo 5º, inciso X, “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material e moral decorrente de sua violação”. Significa que, mesmo que você não tenha a intenção de prejudicar alguém com a sua postagem, ela pode trazer consequências aos envolvidos e isso nem sempre precisa estar relacionado a algum tipo de prejuízo. No caso da traição, por exemplo, se a garota que estava sendo avisada se sentiu constrangida por estar sendo exposta dessa forma para todo mundo ver, ela pode entrar na Justiça. O mesmo pode acontecer com o rapaz que estava “pulando a cerca”, uma vez que ele pode alegar que a sua privacidade estava sendo invadida. Parece injusto, mas é um direito dele. Fonte: Violação de Privacidade em tempos de Facebook: entenda o que diz a lei. Disponível em: <https://canaltech.com.br/juridico/violacao-de-privacidade-em-tempos-de-facebook- entenda-o-que-a-lei-diz-48089/>. Acesso em: 10. jul. 2018 (adaptado). A partir da leitura do texto, avalie as afirmações a seguir. I – Os usuários devem ter conhecimento de que as redes sociais são consideradas espaços públicos e como tal devem ser respeitadas dentro dos seus limites. II – Os usuários devem ter conhecimento de que criar postagens que contenham opiniões ou imagens que violem a dignidade alheia ou incitem a violência são previstas como crime. III – Os usuários precisam ter o mesmo bom senso ao interagir em redes sociais que teriam na vida fora destas, compreendendo os limites e consequências da exposição, principalmente no que diz respeito a outros usuários. É correto o que se afirma em: Resposta Marcada : I, II e III. PONTUAÇÃO TOTAL: 5PONTUAÇÃO OBTIDA 5 Os computadores que equipam os laboratórios de informática do IFTO destinados às atividades acadêmicas possuem instalados os sistemas operacionais Windows e Linux. Na lista a seguir, marque a opção que não representa uma função ou serviço oferecido aos usuários de um sistema operacional. Resposta Marcada : Imprimir documentos, editar textos e scanear imagens. PONTUAÇÃO TOTAL: 5PONTUAÇÃO OBTIDA 5 Total20 / 20 QUESTIONÁRIO 01 – INFORMÁTICA APLICADA QUESTIONÁRIO 02 – INFORMÁTICA APLICADA QUESTIONÁRIO 03 – INFORMÁTICA APLICADA QUESTIONÁRIO 04 – INFORMÁTICA APLICADA QUESTIONÁRIO 05 – INFORMÁTICA APLICADA QUESTIONÁRIO 06 – INFORMÁTICA APLICADA QUESTIONÁRIO 07 – INFORMÁTICA APLICADA QUESTIONÁRIO 08 – INFORMÁTICA APLICADA ENADE – INFORMÁTICA APLICADA
Compartilhar