Buscar

AV2 - Informática

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 1/4
Revisar envio do teste: AV2 - 2a ChamadaRevisar envio do teste: AV2 - 2a Chamada 
Usuário Diogo Santana de Carvalho
Curso 12769 . 7 - Informática - 20192.A
Teste AV2 - 2a Chamada
Iniciado 28/09/19 09:09
Enviado 28/09/19 09:23
Status Completada
Resultado da
tentativa
4,8 em 6 pontos 
Tempo decorrido 14 minutos de 1 hora e 30 minutos
Resultados
exibidos
Todas as respostas, Respostas enviadas, Respostas corretas, Perguntas respondidas
incorretamente
Pergunta 1
Resposta Selecionada: c. 
Respostas: a. 
b. 
c. 
d. 
e. 
Em relação às condições para que ocorra um deadlock, àquela em que recursos concedidos
previamente a um processo não podem ser forçosamente tomados desse processo e sim,
explicitamente liberados por ele, denomina-se condição de: 
não preempção. 
preempção. 
espera circular. 
não preempção. 
exclusão mútua.
posse e espera. 
Pergunta 2
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
O uso de processadores de texto tornou-se praticamente obrigatório para dar um aspecto “oficial”
a qualquer documento, tornando-se um importante aplicativo para uso empresarial. Sobre o
Microsoft Word, é correto afirmar que:
I. Permite gerar sumários, mas não automaticamente.
II. Permite a inserção de imagens de texto.
III. Possui uma opção chamada Tabelas Rápidas, que são tabelas mais sofisticadas e pré-
modeladas.
Pode-se afirmar que:
II e III estão corretas.
I, II e III estão corretas.
I e II estão corretas.
III está correta.
I está correta.
II e III estão corretas.
Pergunta 3
0,6 em 0,6 pontos
0,6 em 0,6 pontos
0,6 em 0,6 pontos
09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 2/4
Resposta Selecionada: b. 
Respostas: a. 
b. 
c. 
d. 
e. 
Usaremos o termo segurança para o problema geral, e a expressão mecanismos de proteção para
designar os mecanismos específicos do sistema operacional usado para salvaguardar informações
no computador. A segurança tem muitos aspectos, três dos mais importantes são: a natureza das
ameaças, a natureza dos invasores e a perda acidental de dados. Com relação à segurança,
analise os itens a seguir:
I. A confidencialidade de dados é manter em segredo os dados confidenciais.
II. A integridade de dados significa que usuários não autorizados não devem ser capazes de
modificar qualquer dado sem a permissão do proprietário.
III. Os invasores ativos são mais perigosos, pois querem alterar e roubar dados dos outros.
Pode-se afirmar que:
I, II e III estão certos.
I e III estão certos.
I, II e III estão certos.
I e II estão certos.
III está certo.
I está certo.
Pergunta 4
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
Com relação as noções de sistemas operacionais e gerência de memória, a Memória Virtual é:
um barramento opcional, adotado por alguns fabricantes, fazendo com que o
barramento local faça a ligação virtual entre o processador e a memória cache e
esta se interligue com os módulos de memória principal (RAM) através dele.
um barramento opcional, adotado por alguns fabricantes, fazendo com que o
barramento local faça a ligação virtual entre o processador e a memória cache e
esta se interligue com os módulos de memória principal (RAM) através dele.
uma estratégia de utilização combinada da memória principal real com a memória
secundária tal que, de forma transparente ao usuário, permite aos processos a
possibilidade de fazerem uso de uma memória principal virtual muito maior do que
a real.
o caminho por onde trafegam todas as informações dentro do computador,
formada basicamente por três vias específicas: dados, endereços e controle.
responsável pelo processamento e execução de programas armazenados na
memória principal, sendo o elemento da UCP responsável pela execução das
operações solicitadas.
responsável por interligar os diversos dispositivos de E/S aos demais
componentes do computador, tais como: monitor de vídeo, impressoras, CD/DVD,
etc.
Pergunta 5
0 em 0,6 pontos
0,6 em 0,6 pontos
09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 3/4
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda
larga e é denominada?
VOIP
3G
Messenger
Skype
EDGE
VOIP
Pergunta 6
Resposta
Selecionada:
a.
Respostas: a.
b.
c.
d.
e.
(AOCP – TCE-PA / 2012) A WWW significa World Wide Web (Rede de Alcance Mundial). Assim, a
WWW é:
um conglomerado de redes em escala mundial de milhões de computadores
interligados pelo protocolo de comunicação TCP/IP.
um conglomerado de redes em escala mundial de milhões de computadores
interligados pelo protocolo de comunicação TCP/IP.
uma referência de um documento em hipertexto a outro documento ou a outras
partes deste mesmo documento.
uma organização que facilita e sustenta a evolução técnica da Internet e promove
o desenvolvimento de novas aplicações.
um sistema de documentos em hipermídia que são interligados e executados na
Internet.
um conjunto de protocolos padronizado para redes de longa distância que usam o
sistema telefônico ou ISDN como meio de transmissão.
Pergunta 7
Resposta
Selecionada:
b. 
Respostas: a.
b. 
c. 
d. 
e. 
Alguns sistemas operacionais fornecem suporte as threads. Estas, quando comparadas aos 
Processos: 
consomem um menor tempo para a sua criação e escalonamento. 
não podem voluntariamente desistir do uso da UCP (Unidade Central de
Processamento). 
consomem um menor tempo para a sua criação e escalonamento. 
não podem se replicar. 
são mais difíceis de serem criadas. 
não podem criar outra thread. 
Pergunta 8
0 em 0,6 pontos
0,6 em 0,6 pontos
0,6 em 0,6 pontos
09/10/2019 Revisar envio do teste: AV2 - 2a Chamada – 12769 . 7 - ...
https://sereduc.blackboard.com/webapps/assessment/review/review.jsp?attempt_id=_5319071_1&course_id=_20566_1&content_id=_1611763_1… 4/4
Quarta-feira, 9 de Outubro de 2019 19h15min01s BRT
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
Vários são os tipos de sistemas operacionais existentes. Entre eles temos os sistemas
operacionais de tempo real. Em relação a estes sistemas, podemos dizer que são: 
sistemas multiprogramáveis e multitarefas. 
sistemas multiprogramáveis e multitarefas. 
sistemas de tempo compartilhado não preemptivos.
sistemas monoprocessados. 
 sistemas do tipo batch. 
sistemas monoprogramáveis e monotarefas. 
Pergunta 9
Resposta Selecionada: e. 
Respostas: a. 
b. 
c. 
d. 
e. 
Um dos algoritmos do tipo função de via única é o SHA-1. A aplicação desse algoritmo em um
arquivo de 1GB, gera um hash de 16 bytes. Caso ele seja executado em um arquivo de 2GB, qual
será o tamanho do hash? 
16 bytes.
Mais de 16 bytes.
32 bytes.
Menos de 16 bytes.
20 bytes.
16 bytes.
Pergunta 10
Resposta Selecionada: a. 
Respostas: a. 
b. 
c. 
d. 
e. 
A segurança da informação é formada pelos princípios integridade, confidencialidade e
disponibilidade. Adicionalmente, a irrevogabilidade e autenticidade são dois princípios também
exigidos para uma informação segura. Um ataque de vírus do tipo Ransomware, que criptografa
os dados, de forma que o usuário não podemais acessá-los, representa uma quebra do principio
de:
Integridade
Integridade
Irrevogabilidade
Revogabilidade
Confidencialidade
Autenticidade
0,6 em 0,6 pontos
0,6 em 0,6 pontos

Continue navegando