Buscar

Evolução e Funcionamento de Computadores

Prévia do material em texto

1. Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade.
 XXXAs válvulas foram substituídas por circuitos integrados.XXX
2. Fazem parte da CPU:
 a unidade de controle e a unidade de lógica e aritmética.
3. Big data é um conceito melhor definido como:
 a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes.
4. Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração?
A Segunda Guerra Mundial.
5. Tem como principal função executar os programas:
 CPU.
1. É uma desvantagem dos sistemas digitais:
Necessidade de conversão constante de analógico para digital e de digital para analógico.
2. Qual o resultado da expressão em binário: (1002 + 11102) / 102?
Alternativa A
3. Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112?
Alternativa D
4. Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] – 1102?
Alternativa B
5. Leia atentamente as asserções a seguir:
I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, elas são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema.
II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica.
III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais.
Com relação às asserções acima podemos afirmar que:
XXXSomente a asserção I está correta.XXX
1. Qual a função de um SGBD?
Fornecer aos usuários a capacidade de controlar o acesso de leitura / gravação, definir a geração de relatórios e realizar procedimentos de análise dos dados.
2. Em um banco de dados relacional, o que representam as colunas da tabela?
As colunas representam os atributos da tabela.
3. Qual a principal característica de um banco de dados hierárquico?
O banco de dados usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia.
4. A instrução SQL SELECT pertence a qual categoria de linguagem?
DML.
5. Qual a função da instrução SQL “ALTER”?
Alterar a estrutura do banco de dados.
1. Sobre a memória cache, assinale a alternativa correta.
A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM.
2. Analise as afirmativas a seguir e assinale a alternativa correta:
I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes.
II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador.
III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador.
Somente as afirmativas I e III estão corretas.
3. Analise as afirmativas a seguir e assinale a alternativa correta:
I. Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador
II. Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor.
III. A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado.
Todas as afirmativas estão corretas.
4. Analise as afirmativas a seguir e assinale a alternativa correta:
I. A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita.
II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado.
III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo.
Somente a afirmativa III está correta.
5. Analise as afirmativas a seguir e assinale a alternativa correta:
I. Em discos rígidos, as cabeças de leitura e gravação são indutivas, isto é, podem gerar um campo elétrico.
II. Nos discos rígidos, existem milhões desses bits armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor.
III. Todo microprocessador é um processador, mas nem todo processador é um microprocessador.
Todas as alternativas estão corretas.
1. Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador?
Software básico.
2. Qual a definição adequada para software aplicativo?
É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas.
3. Como é chamado o tipo de aquisição de software em que o software é distribuído gratuitamente, mas para ter acesso à sua documentação e a funcionalidades adicionais é necessário pagar?
Shareware.
4. Qual dos nomes de software abaixo é um nome de sistema operacional?
Linux.
5. Quais os nomes dos dois processadores de texto mais utilizados atualmente?
Microsoft Word e Write (da BrOffice).
1. Qual dos indicadores a seguir refere-se à performance de uma rede de computadores?
Tempo de resposta.
2. O termo escalabilidade, em redes de computadores, refere-se:
à capacidade de expansão conforme a demanda.
3. A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede?
Hub.
4. A Internet é um exemplo de rede do tipo:
WAN.
5. O que é uma VPN?
É uma rede virtual privada que utiliza a infraestrutura da Internet.
1. A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas:
(1) física e enlace,
(2) rede;
(3) transporte e
(4) aplicação.
A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente.
UDP e TCP.
2. O modelo OSI (Open Systems Interconnection) foi proposto pela organização internacional para padronização das comunicações entre dispositivos em uma rede. O modelo OSI separa a arquitetura da rede de camadas pela qual a informação trafega. Constituem as camadas do modelo OSI, ordenadas do nível mais baixo para o nível mais alto:
Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação.
3. Para que uma rede de computadores atenda aos requisitos dos usuários, ela deve apresentar um boa performance. Uma das maneiras de se medir o desempenho de uma rede é através do cálculo de latência. A latência é o tempo necessário para que um pacote trafegue de um dispositivo da rede até outro. Quanto maior a latência, maior o tempo que pacote levou para trafegar e ,consequentemente, pior será o desempenho da rede. A distância de um ponto a outro e os meios de transmissão influenciam na latência. Dos tipos de conexões apresentados a seguir, qual apresenta o maior valor de latência:
Conexões por satélite.
4. Você foi contratado como analista de redes por uma empresa de planos de saúde. Sua primeira tarefa é configurar a rede empresarial. Além de ser responsável por realizar a instalação do cabeamento, você deve realizar a configuração lógica da rede. Ao todo, a empresa ocupa cinco andares de um edifício, com um total de 322 estações de trabalho. Todas as estações de trabalho apresentam placas de rede ethernet e devem ser configuradas em uma mesma rede local cada uma com um IP fixo (deveser utilizado IPs destinados a redes locais privadas). Das alternativas a seguir, qual representa a melhor configuração de faixa de IPs e máscaras de rede.
172.16.0.1 a 172.16.1.255 (máscara 255.255.0.0).
5. Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância:
WAN e WWAN.
1. A computação em nuvem é uma opção para quem não deseja ter altos gastos em estrutura física local. É prático e fácil obter a energia e os recursos necessários de um provedor, além de ter um investimento razoável. Ou seja, optando pela computação em nuvem, o usuário ou as empresas podem obter os recursos de computação como e quando necessário, pagando apenas pelo seu uso. Sendo assim, de acordo com o National Institute of Standards and Technology (NIST), pode-se definir computação em nuvem como:
um modelo de acesso à rede sob demanda, em que os dados são armazenados na nuvem e é possível realizar compartilhamento de informações e recursos computacionais em segurança.
2. Os sistemas em nuvem controlam e otimizam automaticamente o uso de recursos, aproveitando um recurso de medição em algum nível de abstração apropriado ao uso de serviço, de modo que pode ser monitorado, controlado e relatado, fornecendo transparência ao provedor e ao consumidor do serviço utilizado. Com base nessas informações, escolha a opção correta:
O serviço em nuvem normalmente é pago de acordo com a sua utilização. Dessa forma, se o usuário ou empresa desejar ampliar seus recursos, pode requerê-lo a qualquer momento.
3. O NIST estabelece que o modelo de nuvem é composto por cinco características essenciais, três modelos de serviços e quatro modelos de implantação. Então, para que um aplicativo seja considerado uma verdadeira implementação de nuvem, deve seguir as cinco características essenciais. Com base nessas informações, assinale a alternativa correta:
Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de diversos inquilinos, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor.
4. No modelo de serviço IaaS, o usuário deve fornecer processamento, armazenamento, redes e outros recursos computacionais fundamentais, nos quais pode implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não é responsável pelo gerenciamento e pelo controle da infraestrutura de nuvem subjacente, sendo essa responsabilidade do provedor. Com base nessas considerações e nas definições do NIST sobre os modelos de nuvem disponíveis para os usuários, qual seria a resposta mais adequada aos controles que o consumidor tem sobre o IaaS?
XXXO consumidor tem controle sobre os sistemas operacionais, os armazenamentos e os aplicativos implantados. Pode ter também controle ilimitado de componentes de hardware.XXX
5. Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta:
A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, incluindo a visibilidade que os clientes têm de seu desempenho e o quão bem ele é gerenciado.
1. A ERA DA INFORMAÇÃO, DE MANEIRA GERAL, CONSTITUI O NOVO MOMENTO HISTÓRICO EM QUE A BASE DE TODAS AS RELAÇÕES SE ESTABELECE ATRAVÉS DA INFORMAÇÃO E DA SUA CAPACIDADE DE PROCESSAMENTO E DE GERAÇÃO DE CONHECIMENTOS. A ESTE FENÔMENO CASTELLS (1999) DENOMINA “SOCIEDADE EM REDE”, QUE TEM COMO LASTRO REVOLUCIONÁRIO A APROPRIAÇÃO DA INTERNET COM SEUS USOS E ASPECTOS INCORPORADOS PELO SISTEMA CAPITALISTA. A SOCIEDADE EM REDE TAMBÉM É ANALISADA POR LÉVY (1999) SOB O CODINOME DE “CIBERCULTURA”, SENDO, POIS, ESTE NOVO ESPAÇO DE INTERAÇÕES PROPICIADO PELA REALIDADE VIRTUAL (CRIADA A PARTIR DE UMA CULTURA INFORMÁTICA). AO EXPLICAR O VIRTUAL, A CULTURA CIBERNÉTICA, EM QUE AS PESSOAS EXPERIENCIAM UMA NOVA RELAÇÃO ESPAÇO-TEMPO, LÉVY (1998) UTILIZA A MESMA ANALOGIA DA “REDE” PARA INDICAR A FORMAÇÃO DE UMA “INTELIGÊNCIA COLETIVA”.
FONTE: SIMÕES, ISABELLA DE ARAÚJO GARCIA. A SOCIEDADE EM REDE E A CIBERCULTURA: DIALOGANDO COM O PENSAMENTO DE MANUEL CASTELLS E DE PIERRE LÉVY NA ERA DAS NOVAS TECNOLOGIAS DE COMUNICAÇÃO. REVISTA TEMÁTICA. ANO V, N. 05 – MAIO/2009, P. 167.
A CHAMADA “CIBERCULTURA” FUNDOU UMA NOVA SOCIEDADE CONTEMPORÂNEA. DE QUE MANEIRA PODEMOS DIZER QUE A CIBERCULTURA AFETA A VIDA ATUAL DOS INDIVÍDUOS CONECTADOS?
Valorizando o poder de geração de conhecimentos em detrimento da capacidade de reprodução.
2. HABILIDADES:I – FAZER ESCOLHAS ÉTICAS, RESPONSABILIZANDO-SE POR SUAS CONSEQUÊNCIAS
AS ATIVIDADES HUMANAS PRODUZEM IMPACTOS AMBIENTAIS SOBRE O AR, A ÁGUA DE SUPERFÍCIE OU SUBTERRÂNEA, O SOLO, O SUBSOLO, A PAISAGEM NATURAL, O AMBIENTE CONSTRUÍDO, O AMBIENTE SOCIOECONÔMICO E CULTURAL. OS IMPACTOS NO AMBIENTE E A AÇÃO PRODUTIVA SÃO CAUSADOS PELA INDÚSTRIA, DA MINERAÇÃO OU DA AGRICULTURA; A AÇÃO INDIVIDUAL OU COLETIVA, PÚBLICA E PRIVADA E TAMBÉM A AÇÃO MILITAR. PARA MUITAS DAS ATIVIDADES HUMANAS, A CONSCIÊNCIA ECOLÓGICA AJUDOU A CRIAR PRÁTICAS DE REDUÇÃO OU DE MINIMIZAÇÃO DESSES IMPACTOS NEGATIVOS. LEIS FORAM APROVADAS E INSTITUIÇÕES, ESTRUTURADAS. CRIARAM-SE PROCEDIMENTOS E FERRAMENTAS COMO A AVALIAÇÃO DE RISCOS AMBIENTAIS E O LICENCIAMENTO AMBIENTAL, QUE CONTRIBUEM PARA PREVENIR, REDUZIR OU MITIGAR TAIS EFEITOS AMBIENTAIS NEGATIVOS. ENTRETANTO, ESSES CUIDADOS AINDA NÃO FORAM ESTENDIDOS À ATIVIDADE HUMANA POTENCIALMENTE MAIS DEGRADANTE E DEVASTADORA DO AMBIENTE: A ATIVIDADE DA GUERRA. DENTRE TODAS, ESSA É A QUE TEM O MAIOR POSSIBILIDADE DE GERAR CONSEQÜÊNCIAS NEGATIVAS E SOFRIMENTO PARA AS PESSOAS E PARA O MEIO AMBIENTE.
FONTE: ÉTICA E MEIO AMBIENTE. DISPONÍVEL EM: <HTTPS://FILOSOFIAETICA.JIMDO.COM/%C3%A9TICA-E-MEIO-AMBIENTE/>. ACESSO EM: 30 MAR. 2017.
CONSIDERANDO O TEXTO ACIMA, AVALIE AS SEGUINTES ASSERÇÕES E A RELAÇÃO PROPOSTA ENTRE ELAS.
I – A ética do Homem para com o meio ambiente começa pelo reconhecimento do valor que a natureza tem para a preservação da espécie humana.
PORQUE
II – É de conhecimento mundial que as ações humanas causam impactos ambientais em diversos âmbitos e ferramentas de prevenção e redução de danos vêm sendo desenvolvidas.
A RESPEITO DESSAS ASSERÇÕES, ASSINALE A OPÇÃO CORRETA.
As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa correta da I.
3. HABILIDADES:VIII – BUSCAR SOLUÇÕES VIÁVEIS E INOVADORAS NA RESOLUÇÃO DE SITUAÇÕES-PROBLEMA
LEIA OS TEXTOS A SEGUIR.
TEXTO I
VINTE ANOS ATRÁS, A MAIORIA DOS EXECUTIVOS MENOSPREZAVA O COMPUTADOR, ERA RARO O EXECUTIVO QUE DEIXAVA SEUS DEDOS TOCAREM UM TECLADO, E, MAIS RARO AINDA, O QUE INCORPORAVA A TI A SEU PENSAMENTO ESTRATÉGICO. HOJE, ISSO MUDOU COMPLETAMENTE. PRESIDENTES DE EMPRESAS AGORA FALAM ROTINEIRAMENTE SOBRE O VALOR ESTRATÉGICO DA TECNOLOGIA DA INFORMAÇÃO, SOBRE MANEIRAS DE USAR A TI PARA GANHAR VANTAGENS COMPETITIVAS, SOBRE A “DIGITALIZAÇÃO” DOS MODELOS DE NEGÓCIOS. A MAIORIA INCLUIU DIRETORES DE INFORMÁTICA NA ALTA CÚPULA E MUITOS CONTRATARAM FIRMAS DE CONSULTORIA ESTRATÉGICA PARA TRAZER NOVAS IDÉIAS SOBRE A ALAVANCAGEM DO INVESTIMENTO EM TI PARA A DIFERENCIAÇÃO EA GERAÇÃO DE VANTAGENS. A TI SUSTENTA OPERAÇÕES DE EMPRESAS, UNE ELOS DISTANTES DE CADEIAS DE FORNECIMENTO E, CADA VEZ MAIS, LIGA EMPRESAS A CLIENTES.
FONTE: DISPONÍVEL EM: <HTTP://WWW.FRANCOSAMPAIO.COM/URCAMP/ADM/TINAOIMPORTA.PDF>. ACESSO EM: 28 MAR. 2018.
TEXTO II
O AVANÇO DA TECNOLOGIA VAI MUDAR A DINÂMICA DO MERCADO DE TRABALHO E ATÉ 45% DAS ATIVIDADES FEITAS POR PROFISSIONAIS PODEM SER AUTOMATIZADAS NOS PRÓXIMOS DOIS OU TRÊS ANOS, FAZENDO COM QUE A TECNOLOGIA SUBSTITUA AS TAREFAS COGNITIVAS E AS MANUAIS PARA QUE AS PESSOAS POSSAM ASSUMIR TAREFAS NÃO ROTINEIRAS E FUNÇÕES MAIS SATISFATÓRIAS.AS INFORMAÇÕES SÃO DO ESTUDO “A REVOLUÇÃO DAS COMPETÊNCIAS” DO MANPOWERGOURP, QUE FOI APRESENTADO NO FÓRUM ECONÔMICO DE DAVOS NA SEMANA PASSADA.
APESAR DO PROVÁVEL AUMENTO DAS MÁQUINAS NO AMBIENTE DE TRABALHO, 64% DAS EMPRESAS AFIRMARAM QUE O NÚMERO DE EMPREGADOS NÃO DEVE MUDAR, 19% PRETENDEM AUMENTAR A FORÇA DE TRABALHO, 12% PRETENDEM DIMINUIR E 5% NÃO SABEM. COM A AUTOMAÇÃO, TRÊS ENTRE QUATRO LÍDERES EMPRESARIAIS ACREDITAM QUE A AUTOMAÇÃO EXIGIRÁ NOVAS COMPETÊNCIAS NOS PRÓXIMOS DOIS ANOS. 
FONTE: G1. ECONOMIA. TECNOLOGIA VAI MUDAR A DINÂMICA NO MERCADO DE TRABALHO, DIZ PESQUISA. JAN, 2017. DISPONÍVEL EM: <HTTPS://G1.GLOBO.COM/ECONOMIA/CONCURSOS-E-EMPREGO/NOTICIA/TECNOLOGIA-VAI-MUDAR-DINAMICA-NO-MERCADO-DE-TRABALHO-DIZ-PESQUISA.GHTML>. ACESSO EM: 01 ABR. 2018.
A PARTIR DA ANÁLISE DOS TEXTOS, O QUE SE PODE AFIRMAR SOBRE AS MUDANÇAS PROVOCADAS PELA TECNOLOGIA NO MERCADO DE TRABALHO?
Os mais jovens tiveram menos dificuldade para se adequar à nova realidade, pois cresceram junto às evoluções tecnológicas.
4. HABILIDADE: VII – GERENCIAR, MANTER E GARANTIR A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO E DA INFRAESTRUTURA DE TIC DAS ORGANIZAÇÕES
HABILIDADES SECUNDÁRIAS: IX. GERENCIAR, ESTABELECER E MANTER A SEGURANÇA DOS SISTEMAS DE INFORMAÇÃO, H) AVALIAR CRITICAMENTE A OPERAÇÃO E A MANUTENÇÃO DE SISTEMAS
TENDO EM VISTA QUE A INFORMAÇÃO ESTÁ ENTRE OS BENS MAIS IMPORTANTES PARA UMA ORGANIZAÇÃO, UM DOS FATORES DECISIVOS NA DEFINIÇÃO DE UMA REDE DE COMPUTADORES É A SEGURANÇA DA INFORMAÇÃO. PARA GARANTIR TAL SEGURANÇA E EVITAR QUALQUER DESVIO OU AÇÃO QUE POSSA MODIFICAR ESSAS INFORMAÇÕES SEM AUTORIZAÇÃO OU, AINDA, PARA PROTEGÊ-IAS DE ATAQUES CIBERNÉTICOS, SÃO NECESSÁRIOS PLANEJAMENTOS E ESTRUTURAÇÃO DA REDE E DE SEUS ACESSOS.
FONTES, E. PRATICANDO A SEGURANÇA DA INFORMAÇÃO. 1. ED. SÃO PAULO: BRASPORT, 2008 (ADAPTADO).
CONSIDERANDO O TEXTO, AVALIE AS AFIRMAÇÕES A SEGUIR.
 I – A proteção da informação em uma organização e competência restrita à área de tecnologia, que assume total responsabilidade sobre sua segurança.
II – A proteção da informação exige postura e comprometimento dos envolvidos na sua execução, portanto, deve ser tratada de forma profissional.
III – A PRESENÇA DE FUNCIONÁRIOS ÉTICOS NA EMPRESA ELIMINA A NECESSIDADE DE INVESTIMENTOS NA ÁREA DE SEGURANÇA DA INFORMAÇÃO.
IV – Os ataques cibernéticos são cada dia mais frequentes, por isso, a segurança da informação deve ser considerada essencial.
É CORRETO O QUE SE AFIRMA EM:
II e IV, apenas.
image3.png
image2.png
image.png

Mais conteúdos dessa disciplina