Logo Passei Direto
Buscar

Avaliação Virtual - Fundamentos de Sistemas de Informação

Ferramentas de estudo

Questões resolvidas

Para o perfeito funcionamento de um computador, é necessário que todos os seus elementos estejam bem instalados e operando adequadamente. Um desses elementos é a memória, que também dita, muitas vezes, o comportamento do sistema computacional. Sobre as memórias utilizadas em um computador, analise as assertivas a seguir e identifique as corretas: I. Os computadores operam com uma memória principal, também chamada de memória de trabalho, que normalmente é uma DRAM. II. A memória cache é de grande importância para um computador por fornecer maior rapidez no acesso a dados mais acessados. III. A memória cache utiliza um tipo de memória RAM, chamada de memória RAM dinâmica, da mesma forma que a memória principal. IV. A ROM é considerada uma memória apenas de leitura, diferentemente da RAM, que é de leitura e escrita. V. O armazenamento de massa ocorre apenas pelo uso de dispositivos magnéticos, como uma fita. São verdadeiras:

I. Os computadores operam com uma memória principal, também chamada de memória de trabalho, que normalmente é uma DRAM.
II. A memória cache é de grande importância para um computador por fornecer maior rapidez no acesso a dados mais acessados.
III. A memória cache utiliza um tipo de memória RAM, chamada de memória RAM dinâmica, da mesma forma que a memória principal.
IV. A ROM é considerada uma memória apenas de leitura, diferentemente da RAM, que é de leitura e escrita.
V. O armazenamento de massa ocorre apenas pelo uso de dispositivos magnéticos, como uma fita.
II, III e IV, apenas.
III, IV e V, apenas.
I, III e IV, apenas.
I, II e V, apenas.
I, II e IV, apenas.

A segurança da informação é um assunto de extrema importância para as organizações nos dias de hoje. O principal motivo é que há um grande valor na informação armazenada nos sistemas e que trafega nas redes de computadores. Sobre a segurança da informação, analise as assertivas a seguir e identifique as corretas: I. O sigilo é uma questão básica da segurança da informação e nos remete à inteireza e completude da informação. II. A autenticação como questão básica da segurança da informação traz a preocupação sobre a identidade daquele que gera a informação. III. Os quatro pilares da segurança da informação são confiabilidade, disponibilidade, demanda e incerteza. IV. A segurança da informação deve ser pensada apenas no aspecto lógico, envolvendo questões de acesso remoto às informações. V. As quatro principais questões envolvendo segurança da informação são: riscos, custos, ameaças e forças. São verdadeiras:

I. O sigilo é uma questão básica da segurança da informação e nos remete à inteireza e completude da informação.
II. A autenticação como questão básica da segurança da informação traz a preocupação sobre a identidade daquele que gera a informação.
III. Os quatro pilares da segurança da informação são confiabilidade, disponibilidade, demanda e incerteza.
IV. A segurança da informação deve ser pensada apenas no aspecto lógico, envolvendo questões de acesso remoto às informações.
V. As quatro principais questões envolvendo segurança da informação são: riscos, custos, ameaças e forças.
I, II e III, apenas.
II, apenas.
III, IV e V, apenas.
I, II, III e V, apenas.
II, IV e V, apenas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Questões resolvidas

Para o perfeito funcionamento de um computador, é necessário que todos os seus elementos estejam bem instalados e operando adequadamente. Um desses elementos é a memória, que também dita, muitas vezes, o comportamento do sistema computacional. Sobre as memórias utilizadas em um computador, analise as assertivas a seguir e identifique as corretas: I. Os computadores operam com uma memória principal, também chamada de memória de trabalho, que normalmente é uma DRAM. II. A memória cache é de grande importância para um computador por fornecer maior rapidez no acesso a dados mais acessados. III. A memória cache utiliza um tipo de memória RAM, chamada de memória RAM dinâmica, da mesma forma que a memória principal. IV. A ROM é considerada uma memória apenas de leitura, diferentemente da RAM, que é de leitura e escrita. V. O armazenamento de massa ocorre apenas pelo uso de dispositivos magnéticos, como uma fita. São verdadeiras:

I. Os computadores operam com uma memória principal, também chamada de memória de trabalho, que normalmente é uma DRAM.
II. A memória cache é de grande importância para um computador por fornecer maior rapidez no acesso a dados mais acessados.
III. A memória cache utiliza um tipo de memória RAM, chamada de memória RAM dinâmica, da mesma forma que a memória principal.
IV. A ROM é considerada uma memória apenas de leitura, diferentemente da RAM, que é de leitura e escrita.
V. O armazenamento de massa ocorre apenas pelo uso de dispositivos magnéticos, como uma fita.
II, III e IV, apenas.
III, IV e V, apenas.
I, III e IV, apenas.
I, II e V, apenas.
I, II e IV, apenas.

A segurança da informação é um assunto de extrema importância para as organizações nos dias de hoje. O principal motivo é que há um grande valor na informação armazenada nos sistemas e que trafega nas redes de computadores. Sobre a segurança da informação, analise as assertivas a seguir e identifique as corretas: I. O sigilo é uma questão básica da segurança da informação e nos remete à inteireza e completude da informação. II. A autenticação como questão básica da segurança da informação traz a preocupação sobre a identidade daquele que gera a informação. III. Os quatro pilares da segurança da informação são confiabilidade, disponibilidade, demanda e incerteza. IV. A segurança da informação deve ser pensada apenas no aspecto lógico, envolvendo questões de acesso remoto às informações. V. As quatro principais questões envolvendo segurança da informação são: riscos, custos, ameaças e forças. São verdadeiras:

I. O sigilo é uma questão básica da segurança da informação e nos remete à inteireza e completude da informação.
II. A autenticação como questão básica da segurança da informação traz a preocupação sobre a identidade daquele que gera a informação.
III. Os quatro pilares da segurança da informação são confiabilidade, disponibilidade, demanda e incerteza.
IV. A segurança da informação deve ser pensada apenas no aspecto lógico, envolvendo questões de acesso remoto às informações.
V. As quatro principais questões envolvendo segurança da informação são: riscos, custos, ameaças e forças.
I, II e III, apenas.
II, apenas.
III, IV e V, apenas.
I, II, III e V, apenas.
II, IV e V, apenas.

Prévia do material em texto

1) 
Para o perfeito funcionamento de um computador, é necessário que todos os seus 
elementos estejam bem instalados e operando adequadamente. Um desses elementos 
é a memória, que também dita, muitas vezes, o comportamento do sistema 
computacional. 
Sobre as memórias utilizadas em um computador, analise as assertivas a seguir e 
identifique as corretas: 
I. Os computadores operam com uma memória principal, também chamada de 
memória de trabalho, que normalmente é uma DRAM. 
II. A memória cache é de grande importância para um computador por fornecer maior 
rapidez no acesso a dados mais acessados. 
III. A memória cache utiliza um tipo de memória RAM, chamada de memória RAM 
dinâmica, da mesma forma que a memória principal. 
IV. A ROM é considerada uma memória apenas de leitura, diferentemente da RAM, que 
é de leitura e escrita. 
V. O armazenamento de massa ocorre apenas pelo uso de dispositivos magnéticos, 
como uma fita. 
São verdadeiras: 
 
Alternativas: 
• II, III e IV, apenas. 
• III, IV e V, apenas. 
• 
I, III e IV, apenas. 
• I, II e V, apenas. 
• I, II e IV, apenas. 
checkCORRETO 
Resolução comentada: 
I – Correta. A memória principal de um computador é uma DRAM. Trata-se de uma 
tecnologia um pouco mais lenta que a SRAM, utilizada na memória cache. 
II – Correta. A memória cache é uma memória de acesso rápido utilizada no sistema 
computacional. 
III – Incorreta. A tecnologia utilizada na memória cache é a SRAM, que é uma memória 
RAM estática. 
IV – Correta. O próprio acrônimo ROM nos remete a read only memory, enquanto o 
acrônimo RAM nos remete a random access memory. 
V – Incorreta. O armazenamento de massa pode ser magnético, óptico ou eletrônico. 
Código da questão: 74013 
2) 
O computador é a forma mais “palpável” de perceber o uso da tecnologia da 
informação nas empresas e na vida das pessoas. Ele, que a princípio era considerado 
uma grande calculadora, pode ser compreendido como um dispositivo programável 
que atende a muitas das nossas necessidades. 
Sobre as funcionalidades, os tipos e as especificidades de um computador, assinale a 
alternativa correta. 
 
Alternativas: 
• O supercomputador é um tipo de mainframe que opera por meio de vários 
processadores e está disponível para usuários comuns. 
• O computador é considerado uma máquina programável e executa instruções 
previamente definidas. 
checkCORRETO 
• O computador opera com as mais diversas bases de numeração, seja decimal, 
seja binária, seja hexadecimal. 
• O computador trabalha com os mais diversos tipos de sinais, mas o principal é 
chamado de sinal analógico. 
• Um computador é constituído apenas de hardware, que é suficiente para o seu 
funcionamento. 
Resolução comentada: 
O computador é programável, ou seja, responde a um grupo de comandos específicos 
(instruções) de uma maneira bem definida. Além disso, ele pode executar uma lista pré-
gravada desses comandos. 
Código da questão: 74009 
3) 
A segurança da informação é um assunto de extrema importância para as organizações 
nos dias de hoje. O principal motivo é que há um grande valor na informação 
armazenada nos sistemas e que trafega nas redes de computadores. 
Sobre a segurança da informação, analise as assertivas a seguir e identifique as 
corretas: 
I. O sigilo é uma questão básica da segurança da informação e nos remete à inteireza e 
completude da informação. 
II. A autenticação como questão básica da segurança da informação traz a preocupação 
sobre a identidade daquele que gera a informação. 
III. Os quatro pilares da segurança da informação são confiabilidade, disponibilidade, 
demanda e incerteza. 
IV. A segurança da informação deve ser pensada apenas no aspecto lógico, envolvendo 
questões de acesso remoto às informações. 
V. As quatro principais questões envolvendo segurança da informação são: riscos, 
custos, ameaças e forças. 
São verdadeiras: 
 
Alternativas: 
• I, II e III, apenas. 
• II, apenas. 
checkCORRETO 
• III, IV e V, apenas. 
• I, II, III e V, apenas. 
• II, IV e V, apenas. 
Resolução comentada: 
I – Incorreta. O sigilo está relacionado à necessidade de distanciar a informação de 
usuários que não têm autorização de acesso a ela. 
II – Correta. A autenticação está relacionada ao conjunto de mecanismos que garantem 
a identidade do originador da informação. 
III – Incorreta. São cinco os pilares da segurança da informação. 
IV – Incorreta. A segurança da informação deve ser pensada de forma física e lógica. 
V – Incorreta. São quatro as questões básicas envolvendo segurança da informação: 
sigilo, autenticação, não repúdio e integridade. 
Código da questão: 74018 
4) 
Considerando a classificação das redes de computadores, analise as afirmativas a seguir 
e assinale-as com V (verdadeiro) ou F (falso): 
( ) As redes de abrangência local normalmente operam com alta velocidade e são 
administradas pela própria organização que as utiliza. 
( ) Uma conexão via bluetooth entre um computador e um fone de ouvido é um bom 
exemplo de PAN. 
( ) A WAN é um tipo de rede local sem fio, em que o meio físico utilizado é wireless, 
por meio de propagação de ondas eletromagnéticas. 
( ) A MAN é também chamada de rede de área metropolitana e pode ser utilizada 
para interligar LANs. 
( ) Em vista de se obter maior segurança e controle em uma rede de computadores, 
pode-se utilizar uma rede ponto a ponto. 
Assinale a alternativa 
que contenha a sequência correta de V e F: 
 
Alternativas: 
• V – V – F – V – F. 
checkCORRETO 
• V – F – V – F – V. 
• F – V – V – F – V. 
• V – F – F – V – F. 
• F – V – F – V – F. 
Resolução comentada: 
A primeira, a segunda e a quarta afirmativas são verdadeiras. 
Veja a forma correta das afirmativas falsas: 
Terceira – A WAN é uma rede de longa distância, e o “W” no acrônimo significa wide, e 
não wireless. 
Quinta – A maior segurança e o controle encontram-se em redes cliente/servidor, e não 
em redes ponto a ponto. 
Código da questão: 74016 
5) 
Os protocolos podem ser considerados __________ que trazem padronização para as 
redes de computadores. Eles podem se apresentar na forma de ________ de redes, 
sendo que os principais são ________ e TCP/IP. O TCP/IP foi desenvolvido pelo _____ na 
década de 1970. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• 
Estatutos; ferramentas; OSI; ISSO 
• Regras; modelos; híbrido; ISO. 
• Regras; modelos; OSI; DoD. 
checkCORRETO 
• Estatutos; modelos; ISO; DoD. 
• Regras; ferramentas; ISO; DoD. 
Resolução comentada: 
Os protocolos são regras que fornecem um tipo de padronização para as redes de 
computadores. Eles são agrupados em modelos de redes, e os principais são o OSI e o 
TCP/IP, que foi desenvolvido pelo DoD, nos EUA. 
Código da questão: 74015 
6) 
O Word® é um processador de textos que integra a solução Microsoft® 365, dedicada 
à automatização de aplicativos de escritório. Leia e associe as colunas a seguir, 
conforme as guias encontradas na faixa de opções do Word®: 
 
Início da descrição. O quadro é formado por duas colunas e três linhas. A primeira 
coluna traz três opções: 1. Guia página inicial; 2. Guia inserir; e 3. Guia layout. A 
segunda coluna traz também três opções: A. É nessa guia que podemos modificar a 
orientação de retrato para paisagem.; B. É nessa guia que encontramos comandos 
utilizados para copiar, colar e recortar.; e C. Essa guia nos permite trabalhar com quebra 
de página e folha de rosto. Fim da descrição. 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – B; II – C; III – A. 
checkCORRETO 
• I – A; II – B; III – C. 
• I – C; II – A; III – B. 
• I – C; II – B; III – A. 
• I – A; II – C; III – B. 
Resolução comentada: 
As guias página inicial, inserir e layout se apresentam como as mais importantes nas 
configurações do Word®. O quadro a seguir traz o detalhamento delas. 
 
Inícioda descrição. O quadro é formado por duas colunas e três linhas. A correta 
associação entre as duas colunas é: 1 B. Guia página inicial: encontramos os comandos 
mais básicos a serem utilizados no Word®, como os que configuram fontes e 
parágrafos e efetuam operações de área de transferência.; 2 C. Guia inserir: é possível a 
inserção de diversos elementos, tais como: tabelas, figuras, quebras de página e folha 
de rosto.; e 3 A. Guia layout: encontramos pelo menos dois grupos de comandos 
fundamentais: configurar página e parágrafo. Fim da descrição. 
Código da questão: 74024 
7) 
As redes de computadores são formadas por quatro elementos básicos: mensagens, 
dispositivos, meios físicos e protocolos. 
Sobre os meios físicos utilizados nas redes de computadores, assinale a alternativa 
correta. 
 
Alternativas: 
• Os únicos meios guiados utilizados como canal de comunicação são os cabos 
de pares metálicos, embora sejam acometidos por ruídos. 
• O meio físico é um dos elementos mais importantes das redes e é normalmente 
submetido a efeitos indesejáveis. 
checkCORRETO 
• O ruído e a interferência caracterizam-se por ser o mesmo efeito e de origem 
sempre natural. 
• O ar pode ser considerado um meio físico guiado, da mesma forma que um 
cabo, mesmo que não seja tangibilizado. 
• O tempo de retardo é considerado um efeito indesejado nos meios não 
guiados, embora seja irrelevante 
nas fibras óticas. 
Resolução comentada: 
Os efeitos indesejáveis sempre acometem os canais de comunicação, fazendo com que 
sinais espúrios ou distorções atrapalhem as telecomunicações. 
Código da questão: 74014 
8) 
Os sistemas de informação são considerados um conjunto de ___________ inter-
relacionados que coleta, manipula, armazena e dissemina ___________, fornecendo 
reação ___________ para alcançar ___________. 
Assinale a alternativa que completa adequadamente as lacunas: 
 
Alternativas: 
• Processos; dados; corretiva; premissas. 
• Elementos; dados; proativa; objetivos. 
• Elementos; dados; reativa; premissas. 
• Processos; dados; proativa; objetivos. 
• Elementos; dados; corretiva; objetivos. 
checkCORRETO 
Resolução comentada: 
Um sistema de informação é um conjunto de elementos ou componentes inter‐
relacionados que coleta (entrada), manipula (processo), armazena e 
dissemina dados (saída) e informações, fornecendo reação corretiva (mecanismo de 
realimentação) para alcançar um objetivo. 
Código da questão: 74005 
9) 
Sobre os conceitos, as classificações e as especificidades dos softwares, analise as 
afirmativas a seguir e assinale-as com V (verdadeiro) ou F (falso): 
( ) O software é considerado o elementos físico dos computadores, pelo fato de 
comandar as suas operações. 
( ) O software de sistema é um dos tipos de software e engloba os sistemas 
operacionais e utilitários utilizados em um computador. 
( ) O software de aplicativo atende a uma necessidade básica do usuário, como o 
programa Word® para editar um texto qualquer. 
( ) O software de sistema é utilizado apenas nos desktops e notebooks, sendo 
dispensado o seu uso em smartphones. 
( ) O software consiste em instruções detalhadas e pré-programadas que controlam e 
coordenam os componentes de hardware. 
Assinale a alternativa que contenha a sequência correta de V e F: 
 
Alternativas: 
• V – F – F – V – F. 
• V – F – V – F – V. 
• F – V – F – V – F. 
• F – V – V – F – V. 
checkCORRETO 
• V – V – F – V – F. 
Resolução comentada: 
A segunda, a terceira e a quinta afirmativas são verdadeiras. 
Veja a forma correta das afirmativas falsas: 
Primeira – O software é considerado um elemento lógico dos computadores. Quando 
são de sistemas, de fato, os softwares coordenam a utilização do hardware. 
Quarta – O sistema operacional é um exemplo de software de sistemas e é utilizado em 
smartphones. 
Código da questão: 74011 
10) 
O hardware do computador é formado por quatro elementos bem definidos. São eles: 
processador, memórias, barramentos e periféricos de entrada e saída. Leia e associe as 
colunas a seguir, conforme os componentes do hardware: 
 
Início da descrição. O quadro é formado por duas colunas e três linhas. A primeira 
coluna traz três opções: 1. Processador; 2. Memórias; e 3. Periféricos de entrada e saída. 
A segunda coluna traz também três opções: A. Sua responsabilidade é o 
armazenamento dos dados utilizados pela CPU.; B. Faz a interface com o mundo 
exterior, favorecendo a entrada e saída de dados.; e C. É considerado o cérebro do 
computador, responsável pelo controle das operações. Fim da descrição. 
Assinale a alternativa que traz a associação correta entre as duas colunas: 
 
Alternativas: 
• I – C; II – B; III – A. 
• I – A; II – B; III – C. 
• I – A; II – C; III – B. 
• I – C; II – A; III – B. 
checkCORRETO 
• I – B; II – C; III – A. 
Resolução comentada: 
Consideramos apenas três componentes de hardware do computador. O quadro a 
seguir apresenta o detalhamento deles: 
 
Início da descrição. O quadro é formado por duas colunas e três linhas. A correta 
associação entre as duas colunas é: 1 C. Processador: é o núcleo central do hardware 
do computador, composto de unidade lógica e aritmética, unidade de controle e 
registradores.; 2 A. Memórias: consistem no elemento que fornece ao processador uma 
área de armazenamento de trabalho, para guardar instruções e dados do programa.; e 
3 B. Periféricos de entrada e saída: são os elementos que fornecem dados e instruções 
ao computador e recebem os resultados dele. Fim da descrição. 
Código da questão: 74012

Mais conteúdos dessa disciplina