Buscar

Prova de Informática Básica

Prévia do material em texto

Parte superior do formulário
Prova de Informática Básica 
Questão 1 de 10
A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que:
C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização.
Questão 2 de 10
Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente:
A - Download.
Questão 3 de 10
Em relação a TI Verde podemos dizer que:
I – significa Tecnologia da Informação Verde.
II – abrange também o lixo eletrônico ou lixo tecnológico.
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos.
Estão corretos os itens:
B - I, II e III.
Questão 4 de 10
Os editores de texto apresentam como sendo uma de suas funcionalidades:
A - Alocar recursos computacionais aos programas em execução.
B - Compilar programas escritos em linguagem de alto nível.
C - Gerenciar banco de dados digitados pelo usuário.
D - Possibilitar o armazenamento e impressão de textos.
E - Substituir o teclado pelo mouse.
Parte superior do formulário
Questão 5 de 10
Em relação aos computadores e suas classificações avalie:
I – os desktops também são chamados de computadores de mesa.
II – os laptops são também chamados de desktops.
III – os notebooks possuem hardware e software integrados em um único equipamento.
IV – o all in one integra toda a parte da CPU no monitor.
Estão corretos os itens:
B - I, III e IV.
Questão 6 de 10
Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas:
E - WEEE.
Parte superior do formulário
Questão 7 de 10
Os computadores podem ser classificados em relação a sua utilização. Esta classificação pode determinar a necessidade de desempenho do computador. Em relação a utilização do computador, ela pode ser:
I – Cientifica.
II – Colaborativa.
III – Pessoal.
IV – Comercial.
V – Comunicacional.
Estão corretos os itens:
B - I, III e IV.
.
Questão 8 de 10
Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de:
I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente.
II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet.
III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem.
Estão corretos os itens:
A - I e III apenas.
.
Questão 9 de 10
Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em:
D - Software do fabricante e do usuário.
Questão 10 de 10
Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem:
I - O armazenamento destes dados é feito em serviços on-line, em uma rede.
II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa.
III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador.
Estão corretos os itens:
.
B - I e III apenas.
.
Parte inferior do formulário
Questão 1 de 10
Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que:
I – Backups são as cópias de segurança dos arquivos.
II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada.
III – Podemos fazer backup das informações na nuvem.
Estão corretos os itens:
A - I e III apenas.c
Questão 4 de 10
A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como:
	B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo.	
Questão 5 de 10
Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que:
I – é uma forma de ataque a um dispositivo que esteja conectado na internet.
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas.
III – tem relação com nossos amigos que fazemos na Faculdade.
Estão corretos os itens:
A - I e II apenas.
Questão 6 de 10
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por:
D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.
Questão 7 de 10
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
D - Leitura de dados, processamento de operações e escrita de dados
Parte inferior do formulário

Continue navegando

Outros materiais