Baixe o app para aproveitar ainda mais
Prévia do material em texto
Parte superior do formulário Prova de Informática Básica Questão 1 de 10 A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que: C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização. Questão 2 de 10 Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente: A - Download. Questão 3 de 10 Em relação a TI Verde podemos dizer que: I – significa Tecnologia da Informação Verde. II – abrange também o lixo eletrônico ou lixo tecnológico. III – inclui computadores, televisores, celulares, tablets entre outros dispositivos. Estão corretos os itens: B - I, II e III. Questão 4 de 10 Os editores de texto apresentam como sendo uma de suas funcionalidades: A - Alocar recursos computacionais aos programas em execução. B - Compilar programas escritos em linguagem de alto nível. C - Gerenciar banco de dados digitados pelo usuário. D - Possibilitar o armazenamento e impressão de textos. E - Substituir o teclado pelo mouse. Parte superior do formulário Questão 5 de 10 Em relação aos computadores e suas classificações avalie: I – os desktops também são chamados de computadores de mesa. II – os laptops são também chamados de desktops. III – os notebooks possuem hardware e software integrados em um único equipamento. IV – o all in one integra toda a parte da CPU no monitor. Estão corretos os itens: B - I, III e IV. Questão 6 de 10 Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas: E - WEEE. Parte superior do formulário Questão 7 de 10 Os computadores podem ser classificados em relação a sua utilização. Esta classificação pode determinar a necessidade de desempenho do computador. Em relação a utilização do computador, ela pode ser: I – Cientifica. II – Colaborativa. III – Pessoal. IV – Comercial. V – Comunicacional. Estão corretos os itens: B - I, III e IV. . Questão 8 de 10 Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de: I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente. II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet. III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem. Estão corretos os itens: A - I e III apenas. . Questão 9 de 10 Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em: D - Software do fabricante e do usuário. Questão 10 de 10 Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem: I - O armazenamento destes dados é feito em serviços on-line, em uma rede. II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa. III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador. Estão corretos os itens: . B - I e III apenas. . Parte inferior do formulário Questão 1 de 10 Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que: I – Backups são as cópias de segurança dos arquivos. II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada. III – Podemos fazer backup das informações na nuvem. Estão corretos os itens: A - I e III apenas.c Questão 4 de 10 A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como: B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. Questão 5 de 10 Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que: I – é uma forma de ataque a um dispositivo que esteja conectado na internet. II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas. III – tem relação com nossos amigos que fazemos na Faculdade. Estão corretos os itens: A - I e II apenas. Questão 6 de 10 Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por: D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede. Questão 7 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: D - Leitura de dados, processamento de operações e escrita de dados Parte inferior do formulário
Compartilhar