Questões de Noções de Informática do ano 2020

Lista completa de Questões de Noções de Informática do ano 2020 para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A política de segurança define os direitos e as responsabilidades de cada um em relação à segurança dos recursos computacionais que utiliza e as penalidades às quais está sujeito, caso não a cumpra. É considerada como um importante mecanismo de segurança, tanto para as instituições como para os usuários, pois com ela é possível deixar claro o comportamento esperado de cada um. Desta forma, casos de mau comportamento, que estejam previstos na política, podem ser tratados de forma adequada pelas partes envolvidas. Relacione as colunas e marque a alternativa CORRETA:
Coluna I 1. Política de senhas 2. Política de backup 3. Política de privacidade: 4. Política de confidencialidade 5. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP)
Coluna II
(___) define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. (___) também chamada de "Termo de Uso" ou "Termo de Serviço", define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. (___) define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. (___) define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução. (___) define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

    A) 1 - 5 - 4 - 2 - 3

    B) 1 - 5 - 3 - 2 - 4

    C) 5 - 1 - 4 - 3 - 2

    D) 4 - 5 - 5 - 2 - 3

    E) 1 - 2 - 3 - 5 - 4

As fórmulas do Excel, editor de planilhas do pacote Microsoft Office, permitem aos usuários tirar o máximo de documentos, desde funções básicas como fórmulas de porcentagem, soma e subtração, até recursos mais avançados, como localizar dados em planilhas. O programa ainda tem operações matemáticas embutidas, que permitem fazer cálculos complexos e até preenchimentos de forma automática. Marque a alternativa CORRETA:

    A)

    =SE()

    Adiciona os valores de um intervalo especificado se eles coincidirem com condições específicas.



    B) =OU() Analisa uma série de números e retorna o valor mais comum entre eles.

    C) =PROCV() Procura determinados valores em células específicas e retornar o valor de outra célula na mesma linha.

    D) =MÉDIASE() Calcula a média entre uma série de entradas numéricas.

    E) =ÍNDICE() Procura por uma determinada célula em um conjunto determinado e retorna sua localização relativa.

Sobre conceitos básicos de hardware, considere as afirmações a seguir.


I- O sistema binário (base 2) é um sistema de numeração não posicional em que todas as quantidades se representam com base nos números zero e um (0 e 1).

II- Os dados convertidos em números binários são representados em bits e um conjunto de 8 bits é denominado byte.

III- Uma imagem digital é composta por diversos pontos denominados pixels. Com base no modelo RGB, cada pixel é composto por três pontos. Cada ponto representa uma tonalidade das cores: vermelho, amarelo e azul.

IV- Nos sistemas de numeração posicional, o valor do dígito em um número depende da posição que esse dígito ocupa neste mesmo número.


Estão CORRETAS apenas as afirmações:

    A) III e IV.

    B) I e II.

    C) I, II e III.

    D) I e III.

    E) II e IV.

Assinale a alternativa CORRETA sobre Software.

    A) Uma das funções de um Software Aplicativo é o gerenciamento da memória do computador.

    B) São exemplos de Software Básico: Windows, Office e Linux.

    C) É considerado Software Utilitário qualquer programa não obrigatório, mas útil para o bom funcionamento do computador.

    D) Softwares Aplicativos são programas que têm aplicações práticas para o usuário e são obrigatórios para o funcionamento do computador.

    E) São exemplos de Softwares Aplicativos: Word, Excel e WinRAR.

Avalie as proposições com (V) para as verdadeiras e (F) para as falsas. Em seguida responda o que se pede.


( ) A “CIA-triad” faz referência aos termos Confidentiality, Integrity e Availability, os quais compõem o tripé da segurança da informação.

( ) Integridade se refere à ameaça da ocorrência de alterações indevidas das informações.

( ) O TCP(Transmission Control Protocol) possui uma versão conhecida como Secure Sochets Layer (SSL), a qual é um protocolo que provê integridade e disponibilidade na comunicação entre dois pontos de rede.

( ) A identificação do uso de SSL é possível em navegações web quando o endereço começa com a expressão “https” que significa Hyper Text Transfer Secure. Este é um protocolo utilizado por browsers para se ter a garantia de sigilo do conteúdo da mensagem entre origem e destino.


A sequência CORRETA de preenchimento dos parênteses é:

    A) V, F, F e V.

    B) F, V, V e F.

    C) V, V, F e V.

    D) V, V, F e F.

    E) F, V, V e V.

Com relação a Sistemas Operacionais é CORRETO afirmar que:

    A) Em ambiente multitarefa (como o Unix) que suporta processos, um processador de texto, um navegador e um sistema de banco de dados não são processos separados que não podem rodar concomitantemente.

    B) Processos são módulos separados e carregáveis, da mesma forma que threads, que podem ser carregadas.

    C) As threads, ao contrário dos processos, não necessitam ser escalonadas.

    D) O Sistema Operacional é o responsável pelo escalonamento da ULT(User-Level Thread).

    E) A comunicação entre processos é o grupo de mecanismos que permite aos processos transferência de informação entre si.

Sobre Navegadores Web, selecione a alternativa CORRETA.

    A) A partir do modo de navegação anônima, o browser vai salvar o histórico de navegação do usuário, os cookies e os dados do site ou as informações inseridas em formulários como nomes, endereços e senhas e os arquivos de download.

    B) Para abrir uma janela de navegação anônima Chrome, usando Windows, Linux ou Chrome OS, utiliza-se o seguinte atalho de teclado: Ctrl + Shift + n.

    C) São exemplos de navegadores web: Chrome, Linux, Firefox e Edge.

    D) Um site terá sempre a mesma aparência quando exibido por navegadores distintos e em dispositivos diferentes.

    E) São exemplos de motores de renderização utilizados pelos navegadores: WebKit, Blink, Gecko, Trident e Makeof.

Considere as afirmações a seguir.


I- AMemória Cache L1 (Level 1) é um exemplo de memória DRAM (Dynamic Random Access Memory).

II- Um Registrador é construído com tecnologia SRAM (Static Random Access Memory).

III- Nas memórias do tipo SRAM e DRAM as informações gravadas se perdem quando o computador é desligado.

IV- As memórias Flash representam um exemplo de memória SRAM.


Está CORRETO o que se afirma apenas em:

    A) II e III.

    B) I e II.

    C) I, II e III.

    D) II e IV.

    E) I, II e IV.

Sobre Computação em Nuvem, assinale a alternativa CORRETA.

    A) Uma das desvantagens da Computação em Nuvem é a capacidade em aumentar os custos dos empreendimentos de uma empresa que contrata esse serviço com infraestrutura de TI.

    B) São exemplos de plataformas que se especializaram em fornecer serviços em nuvem: Microsoft Azure, Amazon AWS, Google Cloud e Oracle Cloud.

    C) Os principais exemplos de Computação em Nuvem são: Infraestrutura como Serviço (IaaS), Software como Serviço (SaaS) e Usuário como Serviço (UaaS).

    D) Uma vantagem da Infraestrutura como Serviço (IaaS), para quem contrata um serviço em nuvem, é que não há necessidade de compra de licenças vitalícias de software ou preocupações com atualizações.

    E) A Computação em Nuvem é uma tecnologia que permite acesso remoto a apenas os seguintes tipos de arquivos: fotos e vídeos.

Sobre Banco de Dados, assinale a alternativa CORRETA.

    A) Os sistemas NoSQL, quando comparados a bancos de dados relacionais, oferecem mais escalabilidade, melhor performance em consultas e flexibilidade para manipular dados que podem apresentar mudanças em seu formato.

    B) Um Banco de Dados é uma coleção de programas que permite aos usuários definir, construir e manipular uma base de dados para o uso em diversas aplicações.

    C) Um modelo lógico consiste em uma descrição do Banco de Dados de forma independente de implementação em um SGBD (Sistema de Gerenciamento de Banco de Dados).

    D) Um modelo conceitual de um Banco de Dados descreve como os dados serão armazenados no banco e também seus relacionamentos. Esse modelo adota alguma tecnologia, pode ser: relacional, orientado a objetos, orientado a colunas, entre outros.

    E) São exemplos de SGBD: Oracle, SQLServer, PostgreSQL, MySQL, Microsoft Edge e MongoDB.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...