Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prova de Informática Básica - Avaliação Objetiva - Tentativa 1 de 3 Questão 1 de 10 A cópia de segurança de informações contidas em um pen drive é também chamado de: A - Background. B - Backhand. C - Backlog. D - Backup. E - Backward. RESPOSTA CORRETA É: D - Backup. Questão 2 de 10 A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como: A - TI verde a fundo, TI verde tática, TI verde gerencial. B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. C - TI verde gerencial, TI verde operacional, TI verde a fundo. D - TI verde operacional, TI verde estratégica, TI verde gerencial. E - TI verde profunda, TI verde aplicável, TI verde operacional. RESPOSTA CORRETA É: B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. Questão 3 de 10 Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que: I – Backups são as cópias de segurança dos arquivos. II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada. III – Podemos fazer backup das informações na nuvem. Estão corretos os itens: A - I e III apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. RESPOSTA CORRETA É: A - I e III apenas. Questão 4 de 10 Em relação aos computadores e suas classificações avalie: I – os desktops também são chamados de computadores de mesa. II – os laptops são também chamados de desktops. III – os notebooks possuem hardware e software integrados em um único equipamento. IV – o all in one integra toda a parte da CPU no monitor. Estão corretos os itens: A - I, II e III. B - I, III e IV. C - I, III e V. D - II e V. E - II, III e IV. RESPOSTA CORRETA É: B - I, III e IV. Questão 5 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: A - Escrita de dados, gravação de vídeos e downloads. B - Leitura de dados, escrita de dados e upload. C - Leitura de dados, impressão e escrita de dados. D - Leitura de dados, processamento de operações e escrita de dados. E - Processamento de operações, gravação de vídeos e impressão. RESPOSTA CORRETA É: D - Leitura de dados, processamento de operações e escrita de dados. Questão 6 de 10 Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas: A - ISO 9246. B - Procel. C - RTQ-C. D - RTQ-R. E - WEEE. RESPOSTA CORRETA É: E - WEEE. Questão 7 de 10 Para realizarmos uma tarefa no computador utilizamos softwares. Estes softwares podem ser divididos em: A - Software de backup e de antivírus. B - Software de confiabilidade e de integridade. C - Software de laptop e de desktop. D - Software do fabricante e do usuário. E - Software e hardware. RESPOSTA CORRETA É: D - Software do fabricante e do usuário. Questão 8 de 10 A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que: A - A segurança da informação diz respeito somente aos hackers e vírus. B - A segurança da informação é uma moda passageira. C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização. D - A segurança da informação se refere aos dados e informação somente das organizações. E - A segurança da informação se refere somente a proteção quando baixamos jogos da internet. RESPOSTA CORRETA É: C - A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização. Questão 9 de 10 Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que: I – é uma forma de ataque a um dispositivo que esteja conectado na internet. II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas. III – tem relação com nossos amigos que fazemos na Faculdade. Estão corretos os itens: A - I e II apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. RESPOSTA CORRETA É: A - I e II apenas. Questão 10 de 10 Podemos trabalhar com os arquivos da internet e utilizar eles em nosso computador. Para isto realizamos as atividades de: I – download que é o ato de enviar dados de um ambiente servidor para o ambiente cliente. II – backup que é o ato de enviar um arquivo pela internet para outro usuário da internet. III – upload é possível de ser realizado guardando fotos, documentos e outros arquivos na nuvem. Estão corretos os itens: A - I e III apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. RESPOSTA CORRETA É: A - I e III apenas.
Compartilhar