Buscar

Iniciado em1

Prévia do material em texto

Iniciado em
	quinta, 17 Out 2019, 23:59
	Estado
	Finalizada
	Concluída em
	sexta, 18 Out 2019, 00:10
	Avaliar
	10,00 de um máximo de 10,00(100%)
Parte superior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas:
Escolha uma:
a. RTQ-C.
b. ISO 9246.
c. RTQ-R.
d. Procel.
e. WEEE.
WEEE. WEEE (Resíduos de Equipamentos Eletroeletrônicos) – define um compromisso dos fabricantes em relação ao tempo de vida de um produto que ele produz. Quando você compra um eletroeletrônico já sabe o destino que deve dar a ele quando o tempo de vida útil dele terminou. Roteiro 4. Cena 04.
Feedback
A resposta correta é: WEEE..
Questão 2
Correto
Marcar questão
Texto da questão
Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que:
I – é uma forma de ataque a um dispositivo que esteja conectado na internet.
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas.
III – tem relação com nossos amigos que fazemos na Faculdade.
Estão corretos os itens:
Escolha uma:
a. II e III apenas.
b. I e II apenas.
I, II apenas. Engenharia Social é uma forma de ataque a um dispositivo que esteja conectado na internet. Ficar atento aos e-mails recebidos com propostas tentadoras, arquivos enviados em anexos, informações e anúncios em redes sociais, podem evitar ataques de engenharia social. Videoaula 3 cena 13.
c. I, II e III.
d. Somente o II.
e. Somente o III.
Feedback
A resposta correta é: I e II apenas..
Questão 3
Correto
Marcar questão
Texto da questão
Antivírus são bastante utilizados nos mais variados dispositivos. Em relação ao antiviris é correto afirmar:
Escolha uma:
a. Oato de enviar um arquivo pela internet para outro usuário da internet.
b. Acesso a versões antigas de arquivos e dados na internet.
c. Ferramentas para compilar programas escritos em linguagem de alto nível.
d. Gerenciar banco de dados digitados pelo usuário.
e. São ferramentas desenvolvidas para detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.
Feedback
A resposta correta é: São ferramentas desenvolvidas para detectar, anular e eliminar alguns tipos de vírus e programas maliciosos..
Questão 4
Correto
Marcar questão
Texto da questão
Em relação aos computadores e suas classificações avalie:
I – os desktops também são chamados de computadores de mesa.
II – os laptops são também chamados de desktops.
III – os notebooks possuem hardware e software integrados em um único equipamento.
IV – o all in one integra toda a parte da CPU no monitor.
Estão corretos os itens:
Escolha uma:
a. II, III e IV.
b. I, III e V.
c. II e V.
d. I, II e III.
e. I, III e IV.
Os computadores podem ser classificados como desktop ou laptops. Os desktops também chamados de computadores de mesa são compostos de hardware e software, com seus dispositivos em partes separadas: teclado, tela e gabinete. Já os laptops ou notebooks, também incluem hardware e software, porém todos estão integrados em um único equipamento para facilitar a mobilidade. E temos também o chamado All in One, que é um computador onde toda a parte da CPU está integrada no monitor. Videoaula 1 cena 08.
Feedback
A resposta correta é: I, III e IV..
Questão 5
Correto
Marcar questão
Texto da questão
Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que:
I – Backups são as cópias de segurança dos arquivos.
II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada.
III – Podemos fazer backup das informações na nuvem.
Estão corretos os itens:
Escolha uma:
a. II e III apenas.
b. I, II e III.
c. Somente o III.
d. Somente o II.
e. I e III apenas.
I e III apenas. Para não perdermos informações é preciso manter os equipamentos seguros. É importante fazermos ações preventivas. Isto é, cópias de segurança de seus arquivos (Backups) devem ser realizadas. Os backups permitem que os arquivos sejam recuperados emsituações inesperadas. Para fazer um backup podemos usar softwares, ferramentas de backup ou, simplesmente salvar em um disco rígido externo, uma pendrive, cartão de memória online, salvar na nuvem. Depende de quão importante é a informação e por quanto tempo precisamos guardar. Videoaula 3 cenas 9 e 10.
Feedback
A resposta correta é: I e III apenas..
Questão 6
Correto
Marcar questão
Texto da questão
A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como:
Escolha uma:
a. TI verde profunda, TI verde aplicável, TI verde operacional.
b. TI verde de incrementação tática, TI verde estratégica, TI verde a fundo.
TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. Roteiro 4 slide 2.
c. TI verde operacional, TI verde estratégica, TI verde gerencial.
d. TI verde a fundo, TI verde tática, TI verde gerencial.
e. TI verde gerencial, TI verde operacional, TI verde a fundo.
Feedback
A resposta correta é: TI verde de incrementação tática, TI verde estratégica, TI verde a fundo..
Questão 7
Correto
Marcar questão
Texto da questão
Os editores de texto apresentam como sendo uma de suas funcionalidades:
Escolha uma:
a. Alocar recursos computacionais aos programas em execução.
b. Substituir o teclado pelo mouse.
c. Compilar programas escritos em linguagem de alto nível.
d. Gerenciar banco de dados digitados pelo usuário.
e. Possibilitar o armazenamento e impressão de textos.
Possibilitar o armazenamento e impressão de textos. O Editor de texto é um programa de computador que permite a criação de textos dos mais variados tipos. Por exemplo: elaboração de memorando, declaração, relatórios, monografias, entre outros. Você pode inclusive inserir no texto aquela planilha ou gráfico que fez na planilha eletrônica. Roteiro 2 cena 11.
Feedback
A resposta correta é: Possibilitar o armazenamento e impressão de textos..
Questão 8
Correto
Marcar questão
Texto da questão
Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de:
I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente.
II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet.
III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem.
Estão corretos os itens:
Escolha uma:
a. I e III apenas.
I e III apenas. Download é o ato de enviar dados de um ambiente servidor para o ambiente do cliente. Em outras palavras significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. Você pode fazer upload em sites da internet que guardam conteúdo online, como fotos no Picasa, vídeos no YouTube. O conteúdo destes sites é mantido apenas pelas pessoas que fazem estes uploads. Agora com a Computação em Nuvem disponível para todos nós podemos guardar nossas fotos, documentos de textos e outros arquivos na Nuvem. Videoaula 2 cenas 12.
b. Somente o II.
c. II e III apenas.
d. I, II e III.
e. Somente o III.
Feedback
A resposta correta é: I e III apenas..
Questão 9
Correto
Marcar questão
Texto da questão
Em relação a TI Verde podemos dizer que:
I – significa Tecnologia da Informação Verde.
II – abrange também o lixo eletrônico ou lixo tecnológico.
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos.
Estão corretos os itens:
Escolha uma:
a. I e III apenas.
b. I, II e III.
I, II e III. A TI Verde ou Tecnologia da Informação Verde, trata basicamente de sustentabilidade. O lixo eletrônico ou lixo tecnológico também é conhecido pelo acrônimo de RAEE (Resíduos de Aparelhos Eletroeletrônicos). Todos eles indicamo termo utilizado para identificar equipamentos eletroeletrônicos descartados ou obsoletos. Na TI Verde isto inclui computadores, televisores, celulares, tablets entre outros dispositivos. Videoaula 4 cenas 1 e 10.
c. II e III apenas.
d. Somente o II.
e. Somente o III.
Feedback
A resposta correta é: I, II e III..
Questão 10
Correto
Marcar questão
Texto da questão
A TI Verde trata basicamente de sustentabilidade. Para entender sustentabilidade é importante olhar para seus requisitos básicos. Dentre eles podemos citar:
Escolha uma:
a. O socialmente justo, politicamente correto, economicamente viável e culturalmente aceito.
b. O politicamente correto, economicamente correto, socialmente correto e culturalmente correto.
c. A economia doméstica, o politicamente correto, socialmente justo e ecologicamente correto.
d. O economicamente viável, politicamente viável, socialmente justo e culturalmente aceito.
e. O ecologicamente correto, economicamente viável, socialmente justo e culturalmente aceito.
O ecologicamente correto, economicamente viável, socialmente justo e culturalmente aceito. A forma mais simples e prática de definir a sustentabilidade é olhando para seus requisitos básicos: o ecologicamente correto; o economicamente viável; o socialmente justo; o culturalmente aceito. Videoaula 4 cena 2.
Feedback
A resposta correta é: O ecologicamente correto, economicamente viável, socialmente justo e culturalmente aceito..
Informática Básica
Atividade anterior
	Iniciado em
	quinta, 17 Out 2019, 23:39
	Estado
	Finalizada
	Concluída em
	quinta, 17 Out 2019, 23:57
	Avaliar
	8,00 de um máximo de 10,00(80%)
Parte superior do formulário
Questão 1
Correto
Marcar questão
Texto da questão
A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que:
Escolha uma:
a. A segurança da informação é uma moda passageira.
b. A segurança da informação se refere aos dados e informação somente das organizações.
c. A segurança da informação diz respeito somente aos hackers e vírus.
d. A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização.
e. A segurança da informação se refere somente a proteção quando baixamos jogos da internet.
Feedback
A resposta correta é: A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização..
Questão 2
Correto
Marcar questão
Texto da questão
Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em:
Escolha uma:
a. Software de laptop e de desktop.
b. Software do fabricante e do usuário.
Software do fabricante e do usuário. Softwares aplicativos são programas de computador, desenvolvidos para auxiliar o usuário na elaboração e execução de uma determinada tarefa. Nós podemos dividir os softwares aplicativos em dois tipos: software do fabricante e software do usuário. Videoaula 2 cena 2.
c. Software e hardware.
d. Software de confiabilidade e de integridade.
e. Software de backup e de antivírus.
Feedback
A resposta correta é: Software do fabricante e do usuário..
Questão 3
Incorreto
Marcar questão
Texto da questão
Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem:
I - O armazenamento destes dados é feito em serviços on-line, em uma rede.
II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa.
III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador.
Estão corretos os itens:
Escolha uma:
a. Somente a III.
b. I e II apenas.
I e III apenas. A Computação em Nuvem é quando você acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador. O armazenamento destes dados é feito em serviços on-line, em uma rede. Roteiro 4 cena 03.
c. I e III apenas.
d. Somente I.
e. I, II e III.
Feedback
A resposta correta é: I e III apenas..
Questão 4
Correto
Marcar questão
Texto da questão
Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente:
Escolha uma:
a. Download.
Download. Download é o ato de enviar dados do servidor para o cliente. Em outras palavras significa transferir (baixar) um ou mais arquivos de um servidor remoto para um computador local. É um procedimento muito comum e necessário quando o objetivo é obter dados disponibilizados na internet. Roteiro 2 cena 06.
b. Hardware.
c. Virús.
d. Hackers.
e. Upload.
Feedback
A resposta correta é: Download..
Questão 5
Correto
Marcar questão
Texto da questão
A cópia de segurança de informações contidas em um pen drive é também chamado de:
Escolha uma:
a. Background.
b. Backhand.
c. Backlog.
d. Backup.
Backup. Para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Roteiro 3 cena 10.
e. Backward.
Feedback
A resposta correta é: Backup..
Questão 6
Correto
Marcar questão
Texto da questão
Quando nos referimos a parte lógica, isto é, linguagem e programas de um sistema de computador, qual termo deve ser utilizado:
Estão corretos os itens:
Escolha uma:
a. Peopleware.
b. Firmware.
c. Software.
Software. Softwares são os programas que instalamos no computador para que os dados sejam processados e gerem informações. Como o Sistema Operacional, os antivírus, os processadores de textos, calculadora, planilhas eletrônicas, navegadores de busca para acessar a internet, entre outros. Videoaula 2 cena 04.
d. Hardware.
e. Logicware.
Feedback
A resposta correta é: Software..
Questão 7
Incorreto
Marcar questão
Texto da questão
Os computadores podem ser classificados em relação a sua utilização. Esta classificação pode determinar a necessidade de desempenho do computador. Em relação a utilização do computador, ela pode ser:
I – Cientifica.
II – Colaborativa.
III – Pessoal.
IV – Comercial.
V – Comunicacional.
Estão corretos os itens:
Escolha uma:
a. I, III e V.
Outra característica dos computadores é em relação a sua utilização. Ela pode ser: científica, comercial e pessoal. Videoaula 1 cena 07.
b. I, II e III.
c. II, III e IV.
d. II e V.
e. I, III e IV.
Feedback
A resposta correta é: I, III e IV..
Questão 8
Correto
Marcar questão
Texto da questão
Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que:
I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações.
II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente
III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa
Estão corretos os itens:
Escolha uma:
a. Somente o III.
b. II e III apenas.
c. Somente o II.
d. I e II apenas.
I e II apenas. A Confiabilidade está relacionada ao sigilo das informações. Isto quer dizer a possibilidade de termos níveis de acesso a certas informações. Por exemplo, você como usuário pode permitir que determinadas informações estejam disponíveis para todas as pessoas. Quando falamos da forma como as informações são disponibilizadas, isto diz respeito à Integridade. Quer dizer que as informações precisam estar sempre iguais como foram geradas pelo seu dono. E quando as informações estão disponíveis para apenas determinados usuários acessá-las. Isto significa Disponibilidade da informação. Videoaula 3 cenas 5, 6 e 7.
e. I, II e III.
Feedback
A resposta correta é: I e II apenas..
Questão 9
Correto
Marcar questãoTexto da questão
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
Escolha uma:
a. Leitura de dados, processamento de operações e escrita de dados.
Leitura de dados, processamento de operações e escrita de dados. Todos os computadores existentes no mercado apresentam três funções essenciais: Leitura de dados; Processamento de operações; Escrita ou gravação de resultados. A leitura de dados pode ser feita via teclado, mouse, leitor de código de barras, por exemplo. Já o processamento das operações é realizado pelos periféricos internos como placa-mãe, memória principal, placas de vídeo, entre outros. E a escrita ou gravação pode ser realizada utilizando impressoras, armazenamento em disco rígido ou pendrive, por exemplo. Videoaula 2 cena 06.
b. Escrita de dados, gravação de vídeos e downloads.
c. Leitura de dados, escrita de dados e upload.
d. Leitura de dados, impressão e escrita de dados.
e. Processamento de operações, gravação de vídeos e impressão.
Feedback
A resposta correta é: Leitura de dados, processamento de operações e escrita de dados..
Questão 10
Correto
Marcar questão
Texto da questão
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por:
Escolha uma:
a. Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.
b. O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.
O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede. Um firewall é como se fosse uma “parede de fogo” onde nada pode passar. O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede, ou um computador ligado conectado à internet, e ele possuir um firewall configurado, o acesso é bloqueado. Roteiro 3 cena 12.
c. Permitir que seus arquivos sejam recuperados em situações inesperadas.
d. Guardar informações que são importantes.
e. Acesso a versões antigas de arquivos.
Feedback
A resposta correta é: O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede..
Parte inferior do formulário
Parte inferior do formulário

Continue navegando