Buscar

FAEL - Exercício de Informática Básica

Prévia do material em texto

Exercício de Informática Básica - Exercício de Fixação 1 - Tentativa 1 de 3
Questão 1 de 10
Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que:
I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações.
II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente
III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa
Estão corretos os itens:
A - I e II apenas.
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 2 de 10
Em relação aos computadores e suas classificações avalie:
I – os desktops também são chamados de computadores de mesa.
II – os laptops são também chamados de desktops.
III – os notebooks possuem hardware e software integrados em um único equipamento.
IV – o all in one integra toda a parte da CPU no monitor.
Estão corretos os itens:
A - I, II e III.
B - I, III e IV.
C - I, III e V.
D - II e V.
E - II, III e IV.
Questão 3 de 10
Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que:
I – Backups são as cópias de segurança dos arquivos.
II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada.
III – Podemos fazer backup das informações na nuvem.
Estão corretos os itens:
A - I e III apenas.
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 4 de 10
A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como:
A - TI verde a fundo, TI verde tática, TI verde gerencial.
B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo.
C - TI verde gerencial, TI verde operacional, TI verde a fundo.
D - TI verde operacional, TI verde estratégica, TI verde gerencial.
E - TI verde profunda, TI verde aplicável, TI verde operacional.
Questão 5 de 10
Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas:
A - ISO 9246.
B - Procel.
C - RTQ-C.
D - RTQ-R.
E - WEEE.
Questão 6 de 10
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
A - Escrita de dados, gravação de vídeos e downloads.
B - Leitura de dados, escrita de dados e upload.
C - Leitura de dados, impressão e escrita de dados.
D - Leitura de dados, processamento de operações e escrita de dados.
E - Processamento de operações, gravação de vídeos e impressão.
Questão 6 de 10
Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais:
A - Escrita de dados, gravação de vídeos e downloads.
B - Leitura de dados, escrita de dados e upload.
C - Leitura de dados, impressão e escrita de dados.
D - Leitura de dados, processamento de operações e escrita de dados.
E - Processamento de operações, gravação de vídeos e impressão.
Questão 7 de 10
Em relação a TI Verde podemos dizer que:
I – significa Tecnologia da Informação Verde.
II – abrange também o lixo eletrônico ou lixo tecnológico.
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos.
Estão corretos os itens:
A - I e III apenas.
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 8 de 10
Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente:
A - Download.
B - Hackers.
C - Hardware.
D - Upload.
E - Virús.
Questão 9 de 10
Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que:
I – é uma forma de ataque a um dispositivo que esteja conectado na internet.
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas.
III – tem relação com nossos amigos que fazemos na Faculdade.
Estão corretos os itens:
A - I e II apenas.
B - I, II e III.
C - II e III apenas.
D - Somente o II.
E - Somente o III.
Questão 10 de 10
Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por:
A - Acesso a versões antigas de arquivos.
B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.
C - Guardar informações que são importantes.
D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede.
E - Permitir que seus arquivos sejam recuperados em situações inesperadas.

Continue navegando