Logo Passei Direto
Buscar

Prova de Fundamentos de Informática e Redes

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Prova de Fundamentos de Informática e Redes
Introdução
Esta prova aborda os princípios fundamentais da informática e redes de computadores, 
incluindo hardware, software, protocolos de comunicação e segurança digital. Ao responder 
a estas questões, você testará seu entendimento sobre o funcionamento dos sistemas 
computacionais e a gestão da informação.
Questão 1:
Qual é a principal função de uma placa-mãe?
a) Armazenar dados permanentemente.
b) Conectar e integrar os componentes principais do computador.
c) Executar cálculos rápidos.
d) Fornecer acesso à internet.
e) Controlar a exibição gráfica nas telas.
Questão 2:
Qual é a principal diferença entre a memória RAM e a memória ROM?
a) A RAM é volátil, enquanto a ROM não é.
b) A ROM é mais rápida que a RAM.
c) A RAM é usada para armazenar dados permanentemente.
d) A ROM é responsável pelo processamento de dados.
e) Ambas têm a mesma função.
Questão 3:
O que é Bluetooth?
a) Um sistema de comunicação via satélite.
b) Um protocolo para transferir dados sem fio a curta distância.
c) Uma tecnologia de redes móveis de alta velocidade.
d) Um sistema de navegação por satélite.
e) Um tipo de conexão de rede cabeada.
Questão 4:
Qual das alternativas define corretamente um sistema operacional?
a) Um programa que facilita a comunicação entre software e hardware.
b) Um tipo de aplicativo para redes sociais.
c) Um componente responsável apenas pela navegação na internet.
d) Um dispositivo de entrada para o computador.
e) Um programa usado apenas para edição de textos.
Questão 5:
Qual é o nome do protocolo de rede responsável por dividir dados em pacotes para 
transmissão em redes?
a) FTP
b) IP
c) HTTP
d) TCP
e) SMTP
Questão 6:
O que caracteriza a arquitetura cliente-servidor?
a) Todos os dispositivos na rede possuem a mesma função de processamento.
b) Os dados são armazenados exclusivamente no cliente.
c) O servidor é responsável por fornecer recursos e serviços aos clientes.
d) Os dados são transmitidos apenas por protocolos sem fio.
e) Não há hierarquia de responsabilidades entre os dispositivos.
Questão 7:
O que é phishing?
a) Uma técnica de segurança para criptografar dados.
b) Um tipo de ataque em que o atacante finge ser uma fonte confiável para roubar 
informações.
c) Um protocolo de segurança para redes privadas.
d) Uma técnica usada para aumentar a velocidade de redes.
e) Um sistema para monitorar o tráfego de dados em redes.
Questão 8:
O que é Wi-Fi?
a) Um tipo de conexão de rede via cabo.
b) Uma tecnologia que permite a comunicação de dispositivos em redes sem fio.
c) Um programa de antivírus.
d) Um tipo de memória de acesso rápido.
e) Uma linguagem de programação usada para redes.
Questão 9:
Qual das alternativas define corretamente nuvem (cloud computing)?
a) Armazenamento de dados em servidores locais.
b) Processamento de dados realizado diretamente no dispositivo do usuário.
c) Utilização de servidores remotos via internet para armazenar e processar dados.
d) Um tipo de conexão de rede cabeada.
e) Armazenamento físico de dados em dispositivos móveis.
Questão 10:
Qual é a função de um antivírus?
a) Proteger contra falhas de hardware.
b) Acelerar a velocidade de processamento do computador.
c) Impedir que softwares maliciosos invadam o sistema.
d) Melhorar a conexão de rede.
e) Controlar a exibição de imagens e vídeos.
Gabarito e Justificativas
1. b) Conectar e integrar os componentes principais do computador.
○ Justificativa: A placa-mãe é o componente principal que conecta todos os 
outros dispositivos de hardware, permitindo sua comunicação.
2. a) A RAM é volátil, enquanto a ROM não é.
○ Justificativa: A RAM perde seus dados quando o computador é desligado, 
enquanto a ROM contém dados permanentes usados pelo sistema.
3. b) Um protocolo para transferir dados sem fio a curta distância.
○ Justificativa: O Bluetooth é uma tecnologia de comunicação sem fio usada 
para transmitir dados entre dispositivos próximos.
4. a) Um programa que facilita a comunicação entre software e hardware.
○ Justificativa: O sistema operacional gerencia o hardware e facilita a execução
de programas no computador.
5. d) TCP
○ Justificativa: O TCP (Transmission Control Protocol) divide os dados em 
pacotes para garantir sua correta entrega e ordenação em uma rede.
6. c) O servidor é responsável por fornecer recursos e serviços aos clientes.
○ Justificativa: Na arquitetura cliente-servidor, o servidor fornece serviços e 
recursos enquanto os clientes consomem esses recursos.
7. b) Um tipo de ataque em que o atacante finge ser uma fonte confiável para 
roubar informações.
○ Justificativa: Phishing envolve enganar as vítimas, fazendo-as fornecer 
informações pessoais, como senhas e números de cartão de crédito.
8. b) Uma tecnologia que permite a comunicação de dispositivos em redes sem 
fio.
○ Justificativa: O Wi-Fi é uma tecnologia amplamente utilizada para criar redes 
sem fio que permitem a comunicação entre dispositivos.
9. c) Utilização de servidores remotos via internet para armazenar e processar 
dados.
○ Justificativa: A nuvem permite que dados e aplicações sejam armazenados e 
acessados remotamente via internet, sem depender de servidores locais.
10. c) Impedir que softwares maliciosos invadam o sistema.
○ Justificativa: O antivírus protege o computador contra vírus, malwares e 
outros tipos de ameaças que podem prejudicar o sistema.

Mais conteúdos dessa disciplina