Buscar

Prova Online Introdução à Computação ESAB

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Questão 1 : 
Conforme estudamos na unidade 23, as seguintes afirmativas sobre os serviços de segurança estão corretas, exceto:
Acertou! A resposta correta é a opção B 
Justificativa: Gabarito:b Comentário:O serviço de responsabilidade está relacionado à ocorrência dos eventos e das operações que envolvem a infraestrutura do local em que os dados estão armazenados, que geralmente chamamos de data center. Por meio desse serviço, mantemos um registro dessas ocorrências, que poderão ser auditadas ou rastreadas posteriormente por motivo de segurança. Já o serviço de confidencialidade tem por objetivo fornecer o sigilo necessário para as informações e garantir que somente as pessoas autorizadas podem ter acesso a elas. Assim, esse serviço estabelece quais usuários podem acessar quais dados, sejam dados em trânsito ou armazenados (em mídias ou arquivos na máquina).Para assegurar-se da confidencialidade, os dados podem ser criptografados. O serviço de integridade é o que garante que as informações não sejam alteradas, sendo responsável pela detecção de alterações e exclusões não autorizadas das informações, protegendo-as. Por fim, o serviço de disponibilidadeé responsável por garantir que usuários autorizados possam ter acesso de maneira confiável e apropriada aos dados e às informações. Por meio desse serviço, permite-se que os usuários acessem os sistemas computacionais, bem como os dados e os aplicativos necessários destes, de modo adequado ao seu nível de acesso.
	A
	
	o serviço de responsabilidade cuida de todos os eventos e das operações que envolvem a infraestrutura do local onde os dados estão armazenados.
	B
	
	o serviço de confidencialidade fornece o sigilo necessário para as informações e garante que qualquer usuário tenha acesso a qualquer dado.
	C
	
	o serviço de integridade garante que as informações não sejam alteradas.
	D
	
	o serviço de disponibilidade garante que os usuários autorizados possam ter acesso de maneira apropriada e confiável aos dados.
Questão 2 : 
Associe o tipo de chave a sua descrição.
1 – Chaves primárias
2 – Chaves candidatas
3 – Chaves estrangeiras
( ) Referem-se a campos que poderiam ser usados como chaves primárias, mas não o são.
( ) Permitem criar relacionamentos entre tabelas.
( ) Correspondem a um atributo da tabela que permite a identificação de forma única dos registros.
Acertou! A resposta correta é a opção B 
Justificativa: 
Gabarito: b Comentário:As chaves primárias correspondem a um atributo (campo) da tabela que permite unicamente a identificação dosregistros realizando a ordenação automática destes. Afunção desse tipo de chave é evitar que haja duplicação de registro em uma tabela. As chaves candidatas são campos que poderiam ser usados como chaves primárias, mas não o são. E as chaves estrangeiras permitem criar um relacionamento entre as tabelas por meio do uso de chaves primárias.
	A
	
	1, 2, 3
	B
	
	2, 3, 1
	C
	
	1, 3, 2
	D
	
	3, 2, 1
Questão 3 : 
Segundo a unidade 17, quando falamos de banco de dados, podemos afirmar que:
Acertou! A resposta correta é a opção B 
Justificativa: Gabarito:b Comentário:O dado é a matéria-prima do banco de dados (BD) e corresponde a um registro que você deseja inserir na sua base de dados, ou seja, é o valor que você vai inserir no BD. As tabelas são um conjunto de registros (e não de campos) de mesmo tipo, sendo que um BD pode ter uma ou mais tabelas, cada uma identificada por um nome específico.
	A
	
	os dados constituem a unidade básica de armazenamento.
	B
	
	os campos são considerados a menor unidade de armazenamento de valores existente em um banco de dados.
	C
	
	astabelas são conjuntos de campos do mesmo tipo;em um banco de dados, pode existir apenas uma tabela, que pode ter um nome aleatório.
	D
	
	os campos também são chamados de tuplas ou n-tuplas.
Questão 4 : 
Qual destas características não se refere a um sistema distribuído?
Acertou! A resposta correta é a opção B 
Justificativa: Gabarito:b Comentário:A abstração é um dos princípios da abordagem sistemática de desenvolvimento da Engenharia de Software e trata da identificação dos aspectos importantes do software, ignorando os detalhes. A extensibilidade, a concorrência e a transparência são características básicas de um sistema distribuído. A extensibilidade permite a adiçãoàs extensões de hardware, tais como periféricos e memória, e as de software, como aplicativos e protocolos de comunicação, para ampliar o sistema; a concorrência refere-se a mais de um processo em execução a cada instante; e a transparência é capacidade de ocultar ao usuário e ao desenvolvedor de aplicações a separação dos componentes de um sistema distribuído, de maneira que este seja visto como um sistema centralizado. Existem oito formas de transparência: acesso, localização, concorrência, replicação, falha, migração, desempenho e escala.
	A
	
	Extensibilidade
	B
	
	Abstração
	C
	
	Concorrência
	D
	
	Transparência
Questão 5 : 
Com base na unidade 16 e quanto à Tecnologia da Informação (TI) e à TI Verde, podemos afirmar que:
Acertou! A resposta correta é a opção D 
Justificativa: Gabarito:d Comentário:a Tecnologia da Informação abrange tanto hardware, software e comunicação de dados como o suporte aos equipamentos e programas, infraestrutura, desenvolvimento de sistemas, processos de produção, entre outras coisas. Desse modo, podemos dizer que ela é um conjunto de recursos não humanos dedicados ao armazenamento, processamento e comunicação da informação, mas também se refere ao modo como os recursos são organizados em um sistema que deve ser capaz de realizar determinadas tarefas. Assim, podemos considerar que a TI abrange todas as atividades desenvolvidas pelos recursos da informática e o acesso a ela podeser por domínio público ou privado. Com o advento da TI, uma nova expressão surgiu: peopleware (FEDELI, 2003), que se refereàs pessoas que trabalham diretamente ou indiretamente com a área de informática. Com relação à TI Verde, temos o Índice de Sustentabilidade Empresarial, criado para ser uma ferramenta de análise comparativa entre empresas, considerando o prisma da sustentabilidade corporativa baseada nos quesitos de eficiência econômica, equilíbrio ambiental, justiça social e governança corporativa (BM & FBOVESPA, 2005). Esses quesitos impulsionam a adoção das ações baseadas na TI Verde.
	A
	
	TI refere-se ao conjunto de recursos não humanos dedicados ao armazenamento, processamento e comunicação da informação, bem como a maneira como esses recursos estão organizados em um sistema capaz de executar um conjunto de tarefas.
	B
	
	Peopleware é o termo adotado para fazer referência aos profissionais que trabalham direta ou indiretamente com a área de informática.
	C
	
	O Índice de Sustentabilidade Empresarial foi criado para ser uma ferramenta de análise comparativa sobre os quesitos de sustentabilidade que se referem à informática em uma empresa, dando subsídios para ações de TI Verde.
	D
	
	Todas as alternativas estão corretas.
Questão 6 : 
Quanto à memória do computador, podemos dizer que:
Acertou! A resposta correta é a opção D 
Justificativa: Gabarito:d Comentário:A memória principal é composta por unidades de acesso chamadas de células. Para acessar o conteúdo de uma célula, deve-se especificar um número, o qual chamamosde endereço, que é uma referência única que podemos fazer a uma célula de memória. O acesso pode ser feito aleatoriamente, ou seja, não necessita ser sequencial. Outro tipo de memória existente nos microcomputadores permite apenas a leitura das informações nela contida. É a ReadOnlyMemory (ROM) – em português, memória somente leitura. Essa memória não perde as informações quando a energia do computador termina, sendo, portanto, utilizada para guardar os códigos básicos de operação do equipamento, suas rotinas de inicialização e autoteste. Outro tipo de memória quetodos os computadores possuem é a memória secundária, considerada meio permanente, isto é, não volátil de armazenamento de programas e dados. Ao contrário da memória principal, que precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação.
	A
	
	a memória principal pode ser acessada em qualquer ordem, ou seja, aleatoriamente.
	B
	
	a memória ROM não perde as informações quando a energia do computador termina.
	C
	
	a memória secundária é útil para manter cópias auxiliares de dados críticos, pois é considerada meio permanente, isto é, não volátil, e não precisa de alimentação constante para manter as informações.
	D
	
	todas as alternativas estão corretas.
Questão 7 : 
Qual das afirmações a seguir é correta em relação à área de Inteligência Artificial?
Acertou! A resposta correta é a opção C 
Justificativa: Gabarito: c Comentário:o Teste de Turing, proposto por Alan Turing em 1950, na sua publicação chamada "Computer MachineryandIntelligence", tinha como objetivo determinar se uma máquina realmente pode ter comportamento inteligente. OAdaptive Linear Neuron, ouLaterAdaptive Linear Element (ADALINE), de BernardWidrow e Ted Hoff, foi uma das pesquisas que buscavam desenvolver a Inteligência Artificial, assim como o jogo de damas desenvolvido em 1957 pela IBM. O R1,da Digital Equipment Corporation, foi o primeiro sistema de IA comercial bem-sucedido que configurava pedidos de novos sistemas computacionais. A abordagem cognitiva enfatiza os processoscognitivos, ou seja, a forma como o ser humano raciocina. A abordagem que dá ênfase ao modelo de funcionamento do cérebro, dos neurônios e das conexões neurais humanas é a conexionista.
	A
	
	O teste de Turing foi o primeiro programa a manipular informação numérica.
	B
	
	OAdaptive Linear Neuron, ouLater Adaptive Linear Element (ADALINE) é um sistema que joga damas.
	C
	
	R1 foi o primeiro sistema inteligente comercial bem-sucedido.
	D
	
	A abordagem cognitiva dá ênfase ao modelo de funcionamento do cérebro, dos neurônios e das conexões neurais humanas.
Questão 8 : 
Conforme estudado na unidade 9, podemos afirmar que são tarefas de um sistema operacional (SO):
Acertou! A resposta correta é a opção D 
Justificativa: Gabarito:d Comentário:Quem coordena e executa todas as regras e tarefas para que o computador possa funcionar é o sistema operacional. Assim, podemos dizer que um SO é uma coleção de programas que inicializa o hardware do computador, fornece rotinas básicas para controle dos dispositivos e gerencia e escalona as tarefas que o computador pode executar.
	A
	
	inicializar o hardware do computador.
	B
	
	fornecer rotinas básicas para controle de dispositivos.
	C
	
	gerenciar e escalonar tarefas que o computador possa executar.
	D
	
	todas as opções anteriores estão corretas.
Questão 9 : 
Quanto às questões legais do software no Brasil, e levando em conta o que estudamos na unidade 24, podemos afirmar que:
Acertou! A resposta correta é a opção B 
Justificativa: Gabarito:b Comentário:No Brasil, as penalidades relacionadas à pirataria de software são previstas nos artigos 12o a 14o da Lei nº 9.609, de 1998 – também conhecida como Lei do Software –, que trata da proteção da propriedade intelectual dos softwares e da sua comercialização. Além disso, os aspectos legais do software no Brasil encontram-se na Lei nº 9.610/98, também conhecida como Lei de Direitos Autorais. Segundo a Lei do Software, em seu Art. 2o, o regime de proteção à propriedade intelectual de um software é o mesmo conferido a obras literárias pela legislação de direitos autorais vigente no país. 
	A
	
	a lei brasileira confere ao empregado a responsabilidade por qualquer irregularidade que ocorra na empresa e que infrinja a Lei do Software no Brasil.
	B
	
	segundo a Lei nº 9.609, de 1998, também conhecida como Lei do Software, em seu Art. 2o, o regime de proteção à propriedade intelectual de um software é o mesmo conferido a obras literárias pela legislação de direitos autorais vigente no país.
	C
	
	somente os softwares nacionais estão protegidos pela Lei do Software, independentemente dos órgãos oficiais.
	D
	
	a lei brasileira de software não protege os usuários.
Questão 10 : 
 Associe cada uma das gerações de sistemas operacionais às suas características e depois assinale a alternativa com a sequência correspondente.
1 – Primeira geração
2 – Segunda geração
3 – Terceira geração
(  ) Surgiu com o objetivo de resolver o problema da incompatibilidade de sistemas operacionais entre máquinas distintas.
(  ) Sistemas operacionais trabalhando com timesharing.
(  ) Os sistemas operacionais dessa geração surgiram graças ao surgimento da programação em batch.
(  ) A programação era feita diretamente nos painéis do hardware.
(  ) O objetivo dos sistemas operacionais era auxiliar os programas de entrada e saída na tradução dos códigos estabelecidos pelos programadores para execução de tarefas.
(  ) Os sistemas operacionais possuíamInput Output Control System(IOCS).
Acertou! A resposta correta é a opção B 
Justificativa: 
Gabarito:b Comentário:A primeira geração refere-se aos computadores criados entre 1945 e 1955. Nessa época, não se trabalhava com sistemas operacionais propriamente ditos. Além disso, toda programação era feita diretamente nos painéis do hardware, pois não existia o conceito de linguagem de programação e o objetivo dos sistemas operacionais limitava-se a auxiliar os programas nas operações de entrada e saída e na tradução dos códigos estabelecidos pelos programadores para a execução das tarefas. A segunda geração de sistemas operacionais nasceu a partir da década de 1960, com o conceito propriamente dito de sistemas operacionais, proporcionando tradutores simbólicos mais evoluídos, programas de serviço para transferência de informação entre periféricos e programas de controle de entrada e saída, ou seja, os Input Output Control System (IOCS). O surgimento dos sistemas operacionais propriamente ditos se deu devido ao surgimento da programação em batch. Com ela, vários comandos poderiam ser executados em sequência por meio de cartões perfurados, eliminando parte do trabalho do operador de terminal. A terceira geração de sistemas operacionais surgiu na década de 1970, visando resolver o problema da incompatibilidade de SOs de máquinas distintas. Um grupo de desenvolvedores da AT&T criou, então, o Unix, que se tornou o primeiro sistema operacional moderno da computação.
	A
	
	2, 1, 2, 1, 3, 3
	B
	
	3, 3, 2, 1, 1, 2
	C
	
	2, 2, 3, 1, 3, 1
	D
	
	3, 2, 1, 1, 2, 3

Continue navegando