Prévia do material em texto
QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 01 – SERVIÇO SOCIAL Foi um marco na segunda geração de computadores e trouxe mais velocidade e confiabilidade. Resposta Marcada : As válvulas foram substituídas por transistores. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Fazem parte da CPU: Resposta Marcada : a unidade de controle e a unidade de lógica e aritmética. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Big data é um conceito melhor definido como: Resposta Marcada : a produção, armazenamento, tratamento e exibição de grandes volumes de informação, de fontes diferentes e em formatos diferentes. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Qual o principal fato histórico que causou os avanços tecnológicos na primeira geração? Resposta Marcada : A Segunda Guerra Mundial. PONTUAÇÃO TOTAL: 1PONTUAÇÃO OBTIDA 1 Tem como principal função executar os programas: Resposta Marcada : CPU. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 02 – SERVIÇO SOCIAL É uma desvantagem dos sistemas digitais: a) Menor precisão. b) Maior custo de produção. c) Necessidade de conversão constante de analógico para digital e de digital para analógico. d) Podem ser programados. e) Maior dificuldade de armazenamento. Qual o resultado da expressão em binário: (1002 + 11102) / 102? a) Alternativa A 1001² b) Alternativa B c) Alternativa C d) Alternativa D e) Alternativa E Qual o resultado da expressão em decimal: (1000102 – 11102) X 110112? a) Alternativa A b) Alternativa B c) Alternativa C d) Alternativa D 540¹° e) Alternativa E Qual o resultado da expressão em binário: [(10102 X 11002) + 110112] – 1102? a) Alternativa A b) Alternativa B 1001101² c) Alternativa C d) Alternativa D e) Alternativa E Leia atentamente as asserções a seguir: I. A maioria das variáveis (quantidades) físicas são, em sua natureza, analógicas e, geralmente, são as entradas e saídas que devem ser monitoradas, operadas e controladas por um sistema. II. Uma variável é um símbolo (geralmente uma letra maiúscula em itálico) usado para representar uma grandeza lógica. III. Um sistema digital é aquele que recebe entradas analógicas e gera saídas digitais. Com relação às asserções acima podemos afirmar que: a) Somente as asserções I e II estão corretas. b) Somente as asserções I e III estão corretas. c) Somente a asserção I está correta. d) Somente a asserção III está correta. e) Somente a asserção II está correta. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 03 – SERVIÇO SOCIAL Qual a função de um SGBD? Resposta Marcada : Fornecer aos usuários a capacidade de controlar o acesso de leitura / gravação, definir a geração de relatórios e realizar procedimentos de análise dos dados. Em um banco de dados relacional, o que representam as colunas da tabela? Resposta Marcada : As colunas representam os atributos da tabela. Qual a principal característica de um banco de dados hierárquico? Resposta Marcada : Um banco de dados hierárquico usa diferentes níveis de dados que seguem um padrão semelhante a uma hierarquia. Em outras palavras, você começa 176 Banco de dados em uma tabela e, dependendo do registro consultado, obtém acesso a outras tabelas de informações. No entanto, essas tabelas são vinculadas apenas à tabela acima ou à tabela abaixo. Isso as torna incrivelmente úteis para coletar informações que seguem uma ordem específica A instrução SQL SELECT pertence a qual categoria de linguagem? Resposta Marcada DML. Qual a função da instrução SQL “ALTER”? Resposta Marcada : Alterar a estrutura do banco de dados. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 04 – SERVIÇO SOCIAL 1 Sobre a memória cache, assinale a alternativa correta. · A memória cache armazena os dados mais usados pelo processador, aumentando o número de operações em que é preciso buscar dados diretamente na lenta memória RAM. · As Memórias programáveis de leitura somente apagáveis eletronicamente também são PROM apagáveis. · A memória cache armazena os dados mais usados pelo processador, reduzindo o número de operações em que é preciso buscar dados diretamente na lenta memória RAM. · São memórias não voláteis. · Tipo de memória que permite armazenar os dados necessários para o arranque do computador. 1 Analise as afirmativas a seguir e assinale a alternativa correta: I. O componente básico da placa-mãe é o PCB, placa de circuito impresso onde são soldados os demais componentes. II. Dispositivos de entrada são dispositivos que exibem dados e informações processadas pelo computador. III. O disco rígido é conectado à placa-mãe através de um controlador de disco rígido, que atua como uma interface entre este e o processador. · Somente as afirmativas I e II estão corretas. · Somente as afirmativas I e III estão corretas. · Somente a afirmativa I está correta. · Somente a afirmativa III está correta. · Somente a afirmativa II está correta. 1 Analise as afirmativas a seguir e assinale a alternativa correta: I. Dispositivos de saída são dispositivos que exibem dados e informações processadas pelo computador. II. Nos discos rígidos, existem milhões desses bits, armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III. A maior parte dos problemas de instabilidade e travamentos são causados por defeitos diversos na placa-mãe, por isso, ela é o componente que deve ser escolhido com mais cuidado. · Somente as afirmativas I e II estão corretas. · Somente as afirmativas I e III estão corretas. · Somente a afirmativa I está correta. · Somente a afirmativa III está correta. · Todas as afirmativas estão corretas. 1 Analise as afirmativas a seguir e assinale a alternativa correta: I. A máquina de Turing foi construída para realizar apenas adições. Consequentemente, a sequência apropriada de passos estava embutida na estrutura da máquina propriamente dita. II. Em 1916, Von Neumann e sua equipe iniciaram o projeto de um novo computador de programa armazenado. III. Augusta Ada Byron (Ada Lovelace), que publicou um artigo no qual demonstrava como a Máquina Analítica de Babbage poderia ser programada para realizar diversas computações, é identificada, atualmente, como a primeira programadora do mundo. · Somente as afirmativas I e II estão corretas. · Somente as afirmativas I e III estão corretas. · Somente a afirmativa I está correta. · Somente a afirmativa III está correta. · Somente a afirmativa II está correta. 1 Analise as afirmativas a seguir e assinale a alternativa correta: I. Em discos rígidos, as cabeças de leitura e gravação são indutivas, isto é, podem gerar um campo elétrico. II. Nos discos rígidos, existem milhões desses bits armazenados muito próximos uns dos outros sobre uma fina camada magnética com alguns mícrons de espessura e revestida por um filme protetor. III. Todo microprocessador é um processador, mas nem todo processador é um microprocessador. · Somente as afirmativas I e II estão corretas. · Somente as afirmativas I e III estão corretas. · Todas as alternativas estão corretas. · Somente a afirmativa III está correta. · Somente a afirmativa II está correta. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 05 – SERVIÇO SOCIAL 1 Qual o tipo de software que permite que um computador seja utilizado, ou seja, que é indispensável para o funcionamento de um computador? · Software primário. · Software aplicativo. · Software livre. · Software básico. · Software original. 1 Qual a definição adequada para software aplicativo? · É um tipo de software desenvolvido para realizar tarefas específicas para os usuários, auxiliando na realização de determinadas tarefas. · É um tipo de software que permite inicializar o computador. · É um tipo de software que permite a análise do desempenho do sistema operacional. · É um tipo de software multitarefa. · É um tipo de software desenvolvido para ser utilizado em equipamentos eletrônicos que não sejam computadores. 1 Como é chamado o tipo de aquisição de software em que o software é distribuídogratuitamente, mas para ter acesso à sua documentação e a funcionalidades adicionais é necessário pagar? · Freeware. · Shareware. · Houseware. · Firmware. · Software livre. 1 Qual dos nomes de software abaixo é um nome de sistema operacional? · Microsoft Excel. · Mozila Firefox. · Corel Draw. · Linux. · Micorsoft Word. 1 Quais os nomes dos dois processadores de texto mais utilizados atualmente? · Excel e Calc. · Corel Draw e Photoshop. · Mozila Firefox e Google Chrome. · Linux e Windows. · Microsoft Word e Write (da BrOffice). QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 06 – SERVIÇO SOCIAL 1 Qual dos indicadores a seguir refere-se à performance de uma rede de computadores? · Tempo de acesso ao disco. · Velocidade de memória do computador. · Tempo de resposta. · Capacidade de processamento. · Potência da fonte de alimentação. 1 O termo escalabilidade, em redes de computadores, refere-se: · à compatibilidade dos equipamentos. · à capacidade de expansão conforme a demanda. · à velocidade de tráfego. · ao tempo de acesso à rede. · à confiabilidade do tráfego de rede. 1 A topologia de rede em estrela necessita de um dispositivo de rede chamado de concentrador, para distribuição do tráfego de rede por meio dos nós. Qual dos dispositivos a seguir representa um concentrador de rede? · Computador desktop. · Impressora de rede. · Processador. · Caixa de rede. · Hub. 1 A Internet é um exemplo de rede do tipo: · LAN. · MAN. · WAN. · VPN. · local. 1 O que é uma VPN? · É uma rede local. · É uma rede que conecta um único smartphone à rede de uma filial. · É um tipo de rede de longo alcance sem recursos de segurança. · É um tipo de rede com topologia de barramento. · É uma rede virtual privada que utiliza a infraestrutura da Internet. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 07 – SERVIÇO SOCIAL 1 A pilha de protocolos TCP/IP compreende-se por um conjunto de protocolos que regularizam a comunicação entre dispositivos em uma rede, sendo a base do funcionamento da Internet. O modelo TCP/IP é dividido em quatro camadas: (1) física e enlace, (2) rede; (3) transporte e (4) aplicação. A camada de transporte é responsável por transportar os dados gerados na camada de aplicação. Ela recebe tais dados e os divide em pacotes. Marque a opção que representa o protocolo responsável pela transmissão de pacotes sem garantia de entrega e o protocolo responsável pela transmissão de pacotes com garantia de entrega, respectivamente. · IP e FTP. · UDP e TCP. · FTP e UDP. · TCP e UPD. · SMTP e HTTPS. 1 O modelo OSI (Open Systems Interconnection) foi proposto pela organização internacional para padronização das comunicações entre dispositivos em uma rede. O modelo OSI separa a arquitetura da rede de camadas pela qual a informação trafega. Constituem as camadas do modelo OSI, ordenadas do nível mais baixo para o nível mais alto: · Aplicação, Apresentação, Sessão, Transporte, Rede, Enlace e Física. · Física e Enlace, Rede, Transporte e Aplicação. · Aplicação, Transporte, Rede e Física e Enlace. · Física, Enlace, Transporte, Rede, Sessão, Apresentação e Aplicação. · Física, Enlace, Rede, Transporte, Sessão, Apresentação e Aplicação. 1 Para que uma rede de computadores atenda aos requisitos dos usuários, ela deve apresentar um boa performance. Uma das maneiras de se medir o desempenho de uma rede é através do cálculo de latência. A latência é o tempo necessário para que um pacote trafegue de um dispositivo da rede até outro. Quanto maior a latência, maior o tempo que pacote levou para trafegar e ,consequentemente, pior será o desempenho da rede. A distância de um ponto a outro e os meios de transmissão influenciam na latência. Dos tipos de conexões apresentados a seguir, qual apresenta o maior valor de latência: · Conexões por satélite. · Fibra ótica. · Cabo coaxial. · Cabo par trançado categoria 5. · Cabo par trançado categoria 6. 1 Você foi contratado como analista de redes por uma empresa de planos de saúde. Sua primeira tarefa é configurar a rede empresarial. Além de ser responsável por realizar a instalação do cabeamento, você deve realizar a configuração lógica da rede. Ao todo, a empresa ocupa cinco andares de um edifício, com um total de 322 estações de trabalho. Todas as estações de trabalho apresentam placas de rede ethernet e devem ser configuradas em uma mesma rede local cada uma com um IP fixo (deve ser utilizado IPs destinados a redes locais privadas). Das alternativas a seguir, qual representa a melhor configuração de faixa de IPs e máscaras de rede. · 192.168.0.1 até 192.168.0.322 (máscara 255.255.255.0). · 1.0.0.1 até 10.0.0.254 (máscara 255.0.0.0). · 150.0.0.1 até 150.0.1.254 (máscara 255.255.0.0). · 172.16.0.1 a 172.16.1.255 (máscara 255.255.0.0). · 192.168.0.1 até 192.168.1.254 (máscara 255.255.255.0). Redes de computadores podem ser classificadas dependendo do seu alcance. Elas podem ser classificadas como redes de curta, média ou longa distância. São exemplos de redes de longa distância: · LAN, WLAN e PAN. · MAN e WMAN. · WPAN e LAN. · WAN e WWAN. · PAN e SAN. QUESTIONÁRIO – INFORMÁTICA APLICADA – AULA 08 – SERVIÇO SOCIAL 1 A computação em nuvem é uma opção para quem não deseja ter altos gastos em estrutura física local. É prático e fácil obter a energia e os recursos necessários de um provedor, além de ter um investimento razoável. Ou seja, optando pela computação em nuvem, o usuário ou as empresas podem obter os recursos de computação como e quando necessário, pagando apenas pelo seu uso. Sendo assim, de acordo com o National Institute of Standards and Technology (NIST), pode-se definir computação em nuvem como: · um modelo de acesso à rede sob demanda, em que os dados são armazenados na nuvem, mas não é possível realizar compartilhamento de informações e recursos computacionais em segurança. · a virtualização de um servidor local, no qual é possível ter várias máquinas em uma única, compartilhando recursos de forma segura, sem interferir nas demais. · um modelo de acesso à rede sob demanda, em que os dados são armazenados na nuvem e é possível realizar compartilhamento de informações e recursos computacionais em segurança. · o compartilhamento de um espaço com outras pessoas ou empresas, de modo que o contratante tem como responsabilidade individualizar as suas informações para não ficarem visíveis aos demais. · local para manter as informações em espaço compartilhado com outros usuários e empresas, em que existe a possibilidade de ampliação de recursos, mas você não consegue reduzir caso precise. 1 Os sistemas em nuvem controlam e otimizam automaticamente o uso de recursos, aproveitando um recurso de medição em algum nível de abstração apropriado ao uso de serviço, de modo que pode ser monitorado, controlado e relatado, fornecendo transparência ao provedor e ao consumidor do serviço utilizado. Com base nessas informações, escolha a opção correta: · Quando contrata um serviço em nuvem, você deve optar por uma estrutura fixa, independente se irá usá-la, pois ela não será alterada. Há a facilidade na nuvem, mas não de alterar recursos. · O serviço em nuvem normalmente é pago de acordo com a sua utilização. Dessa forma, se o usuário ou empresa desejar ampliar seus recursos, pode requerê-lo a qualquer momento. · O serviço em nuvem, apesar de ser facilitado por estar nesse ambiente, acaba sendo muito engessado, não possibilitando flexibilização alguma de recursos e serviços. · O serviço em nuvem trouxe muitas vantagens para as empresas e usuários finais, mas a migração de um serviço local para a nuvem exige a exclusão de sistemas e dados anteriores a ela. · A facilidade de um cloud computing está fazendo muitas empresas migrarem para esse serviço. No entanto, como ainda é uma estrutura limitada, está ocasionando grandes transtornos aos provedores. 1 O NIST estabelece que o modelo de nuvem é composto por cinco características essenciais, três modelos de serviços e quatro modelos de implantação.Então, para que um aplicativo seja considerado uma verdadeira implementação de nuvem, deve seguir as cinco características essenciais. Com base nessas informações, assinale a alternativa correta: · Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de diversos inquilinos, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. · Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo com base em redes, com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. · Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de vários inquilinos, com diferentes recursos físicos e virtuais dinamicamente atribuídos, mas que não podem ser reatribuídos sob a demanda do consumidor. · Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo de vários inquilinos, com diferentes recursos físicos e virtuais que não podem ser dinamicamente atribuídos de acordo com a demanda do consumidor. · Os recursos de computação do provedor são agrupados para atender a vários consumidores usando um modelo com diversos softwares e com diferentes recursos físicos e virtuais dinamicamente atribuídos e reatribuídos de acordo com a demanda do consumidor. 1 No modelo de serviço IaaS, o usuário deve fornecer processamento, armazenamento, redes e outros recursos computacionais fundamentais, nos quais pode implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não é responsável pelo gerenciamento e pelo controle da infraestrutura de nuvem subjacente, sendo essa responsabilidade do provedor. Com base nessas considerações e nas definições do NIST sobre os modelos de nuvem disponíveis para os usuários, qual seria a resposta mais adequada aos controles que o consumidor tem sobre o IaaS? · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. No entanto, não tem controle de componentes de rede selecionados, como firewalls de host. · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle limitado de componentes de rede selecionados, como firewalls de host. · O consumidor tem controle sobre os sistemas operacionais e armazenamentos, mas tem controle limitado sobre os aplicativos implantados. · O consumidor tem controle sobre os sistemas operacionais, os armazenamentos e os aplicativos implantados. Pode ter também controle ilimitado de componentes de hardware. · O consumidor tem controle sobre os sistemas operacionais, armazenamentos e aplicativos implantados. Pode ter também controle total de componentes de rede selecionados, como firewalls de host. 1 Como sistemas de rede complexos, as nuvens são afetadas por problemas tradicionais de segurança de computadores e redes, como a necessidade de fornecer confidencialidade, integridade e disponibilidade do sistema. Ao impor práticas de gerenciamento uniformes, as nuvens podem melhorar alguns problemas de atualização e resposta de segurança. No entanto, elas também têm potencial para agregar uma quantidade e variedade sem precedentes de dados de clientes em data centers. Essa vulnerabilidade em potencial requer alto grau de confiança e transparência para que os provedores de nuvem possam manter os dados dos clientes isolados e protegidos. Então, em relação à segurança, muitos clientes podem ficar receosos ao analisar a contratação da computação em nuvem. Com base na análise realizada pelo NIST, assinale a alternativa correta: · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos, mas não necessariamente de uma política de privacidade, considerando a visibilidade que os clientes têm de seu desempenho. · A privacidade e a segurança da computação em nuvem dependem principalmente se provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida. Então, a visibilidade que os clientes têm de seu desempenho não é considerada um fator importante. · A privacidade e a segurança da computação em nuvem não dependem exatamente de o provedor ter controle de segurança mais robusto, pois a nuvem é considerada um ambiente seguro, passando confiança para o consumidor. · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, sendo que a visibilidade do desempenho e o seu gerenciamento não são tão importantes. · A privacidade e a segurança da computação em nuvem dependem principalmente se o provedor de serviços em nuvem implementou controles de segurança robustos e uma política de privacidade sólida, incluindo a visibilidade que os clientes têm de seu desempenho e o quão bem ele é gerenciado.