Buscar

Prova de Informática Básica

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

Quando nos referimos a parte lógica, isto é, linguagem e programas de um sistema de computador, qual termo deve ser utilizado: 
Estão corretos os itens: 
A - Firmware. 
B - Hardware. 
C - Logicware. 
D - Peopleware. 
E - Software. 
Uma das práticas da TI verde é conhecida como computação em nuvem. Em relação a computação em nuvem: 
I - O armazenamento destes dados é feito em serviços on-line, em uma rede. 
II – Abordam todo o capital humano que está, direta ou indiretamente, relacionado às atividades desenvolvidas por uma empresa. 
III – Quando se acessa arquivos e executa diferentes tarefas pela internet, sem a necessidade de instalar o aplicativo no seu computador. 
Estão corretos os itens: 
A - I e II apenas. 
B - I e III apenas. 
C - I, II e III. 
D - Somente a III. 
E - Somente I. 
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por: 
A - Acesso a versões antigas de arquivos. 
B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos. 
C - Guardar informações que são importantes. 
D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede. 
E - Permitir que seus arquivos sejam recuperados em situações inesperadas. 
Em relação aos computadores e suas classificações avalie: 
I – os desktops também são chamados de computadores de mesa. 
II – os laptops são também chamados de desktops. 
III – os notebooks possuem hardware e software integrados em um único equipamento. 
IV – o all in one integra toda a parte da CPU no monitor. 
Estão corretos os itens:
A - I, II e III. 
B - I, III e IV. 
C - I, III e V. 
D - II e V. 
E - II, III e IV. 
Em relação a TI Verde podemos dizer que: 
I – significa Tecnologia da Informação Verde. 
II – abrange também o lixo eletrônico ou lixo tecnológico. 
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos. 
Estão corretos os itens: 
A - I e III apenas. 
B - I, II e III. 
C - II e III apenas. 
D - Somente o II. 
E - Somente o III. 
A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como: 
A - TI verde a fundo, TI verde tática, TI verde gerencial. 
B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. 
C - TI verde gerencial, TI verde operacional, TI verde a fundo. 
D - TI verde operacional, TI verde estratégica, TI verde gerencial. 
E - TI verde profunda, TI verde aplicável, TI verde operacional. 
Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente: 
A - Download. 
B - Hackers. 
C - Hardware. 
D - Upload. 
E - Virús. 
A cópia de segurança de informações contidas em um pen drive é também chamado de: 
A - Background. 
B - Backhand. 
C - Backlog. 
D - Backup.
E - Backward. 
Antivírus são bastante utilizados nos mais variados dispositivos. Em relação ao antiviris é correto afirmar: 
A - Acesso a versões antigas de arquivos e dados na internet. 
B - Ferramentas para compilar programas escritos em linguagem de alto nível. 
C - Gerenciar banco de dados digitados pelo usuário. 
D - Oato de enviar um arquivo pela internet para outro usuário da internet. 
E - São ferramentas desenvolvidas para detectar, anular e eliminar alguns tipos de vírus e programas maliciosos. 
Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que: 
I – é uma forma de ataque a um dispositivo que esteja conectado na internet. 
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas. 
III – tem relação com nossos amigos que fazemos na Faculdade. 
Estão corretos os itens: 
A - I e II apenas.
B - I, II e III. 
C - II e III apenas. 
D - Somente o II. 
E - Somente o III.

Outros materiais