Baixe o app para aproveitar ainda mais
Prévia do material em texto
Exercício de Informática Básica - Exercício de Fixação 1 - Tentativa 1 de 3 Questão 1 de 10 Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que: I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações. II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa Estão corretos os itens: A - I e II apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 2 de 10 Em relação aos computadores e suas classificações avalie: I – os desktops também são chamados de computadores de mesa. II – os laptops são também chamados de desktops. III – os notebooks possuem hardware e software integrados em um único equipamento. IV – o all in one integra toda a parte da CPU no monitor. Estão corretos os itens: A - I, II e III. B - I, III e IV. C - I, III e V. D - II e V. E - II, III e IV. Questão 3 de 10 Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que: I – Backups são as cópias de segurança dos arquivos. II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada. III – Podemos fazer backup das informações na nuvem. Estão corretos os itens: A - I e III apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 4 de 10 A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como: A - TI verde a fundo, TI verde tática, TI verde gerencial. B - TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. C - TI verde gerencial, TI verde operacional, TI verde a fundo. D - TI verde operacional, TI verde estratégica, TI verde gerencial. E - TI verde profunda, TI verde aplicável, TI verde operacional. Questão 5 de 10 Com o objetivo de reduzir o lixo eletrônico produzido, várias regulamentações tem sido desenvolvidas, entre elas: A - ISO 9246. B - Procel. C - RTQ-C. D - RTQ-R. E - WEEE. Questão 6 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: A - Escrita de dados, gravação de vídeos e downloads. B - Leitura de dados, escrita de dados e upload. C - Leitura de dados, impressão e escrita de dados. D - Leitura de dados, processamento de operações e escrita de dados. E - Processamento de operações, gravação de vídeos e impressão. Questão 6 de 10 Computadores podem ser definidos como conjunto de circuitos e componentes interligados que executam as operações com rapidez, ordem e de forma automatiza. E independente do tipo de computador que esta sendo usado este é responsável por três funções essenciais: A - Escrita de dados, gravação de vídeos e downloads. B - Leitura de dados, escrita de dados e upload. C - Leitura de dados, impressão e escrita de dados. D - Leitura de dados, processamento de operações e escrita de dados. E - Processamento de operações, gravação de vídeos e impressão. Questão 7 de 10 Em relação a TI Verde podemos dizer que: I – significa Tecnologia da Informação Verde. II – abrange também o lixo eletrônico ou lixo tecnológico. III – inclui computadores, televisores, celulares, tablets entre outros dispositivos. Estão corretos os itens: A - I e III apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 8 de 10 Vários são os procedimentos que podem ser executados quando estamos acessando a internet. Qual o nome do procedimento responsável por enviar dados do servidor para o cliente: A - Download. B - Hackers. C - Hardware. D - Upload. E - Virús. Questão 9 de 10 Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que: I – é uma forma de ataque a um dispositivo que esteja conectado na internet. II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas. III – tem relação com nossos amigos que fazemos na Faculdade. Estão corretos os itens: A - I e II apenas. B - I, II e III. C - II e III apenas. D - Somente o II. E - Somente o III. Questão 10 de 10 Quando se navega na internet vários cuidados são necessários para garantir a o bom funcionamento dos nossos equipamentos. Dentre os cuidados está o firewall que se caracteriza por: A - Acesso a versões antigas de arquivos. B - Detectar, anular e eliminar alguns tipos de vírus e programas maliciosos. C - Guardar informações que são importantes. D - O firewall controla o tráfego de informação de uma rede, as conexões que podem ser aceitas ou não. Se um hacker tentar acessar sua rede. E - Permitir que seus arquivos sejam recuperados em situações inesperadas.
Compartilhar