sexta-feira, 26 de junho de 2020

Exercício Fael - Informática Básica

Informática Básica


A segurança da informação é muito importante para pessoas e empresas. Em relação a segurança da informação podemos dizer que:

Escolha uma:


a. A segurança da informação é uma moda passageira.

b. A segurança da informação se refere somente a proteção quando baixamos jogos da internet.

c. A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização.

d. A segurança da informação diz respeito somente aos hackers e vírus.

e. A segurança da informação se refere aos dados e informação somente das organizações.
Feedback
A resposta correta é: A segurança da informação está relacionada à proteção de determinados dados, de modo a preservar seus respectivos valores tanto para indivíduo como para uma organização..


Em relação a TI Verde podemos dizer que:
I – significa Tecnologia da Informação Verde.
II – abrange também o lixo eletrônico ou lixo tecnológico.
III – inclui computadores, televisores, celulares, tablets entre outros dispositivos.
Estão corretos os itens:
Escolha uma:


a. I, II e III.

I, II e III. A TI Verde ou Tecnologia da Informação Verde, trata basicamente de sustentabilidade. O lixo eletrônico ou lixo tecnológico também é conhecido pelo acrônimo de RAEE (Resíduos de Aparelhos Eletroeletrônicos). Todos eles indicam o termo utilizado para identificar equipamentos eletroeletrônicos descartados ou obsoletos. Na TI Verde isto inclui computadores, televisores, celulares, tablets entre outros dispositivos. Videoaula 4 cenas 1 e 10.

b. Somente o II.

c. Somente o III.

d. II e III apenas.

e. I e III apenas.
Feedback
A resposta correta é: I, II e III..


Antivírus são bastante utilizados nos mais variados dispositivos. Em relação ao antiviris é correto afirmar:
Escolha uma:


a. Gerenciar banco de dados digitados pelo usuário.

b. São ferramentas desenvolvidas para detectar, anular e eliminar alguns tipos de vírus e programas maliciosos.

c. Ferramentas para compilar programas escritos em linguagem de alto nível.

d. O ato de enviar um arquivo pela internet para outro usuário da internet.

e. Acesso a versões antigas de arquivos e dados na internet.
Feedback
A resposta correta é: São ferramentas desenvolvidas para detectar, anular e eliminar alguns tipos de vírus e programas maliciosos..


Um assunto importante relacionado com segurança da informação é a engenharia social. Sobre engenharia social podemos dizer que:
I – é uma forma de ataque a um dispositivo que esteja conectado na internet.
II – pode ser evitada quando estamos atentos aos e-mails recebidos de propostas tentadoras e fantasiosas.
III – tem relação com nossos amigos que fazemos na Faculdade.
Estão corretos os itens:
Escolha uma:


a. I, II e III.

b. II e III apenas.

c. Somente o III.

d. Somente o II.

e. I e II apenas.
I, II apenas. Engenharia Social é uma forma de ataque a um dispositivo que esteja conectado na internet. Ficar atento aos e-mails recebidos com propostas tentadoras, arquivos enviados em anexos, informações e anúncios em redes sociais, podem evitar ataques de engenharia social. Videoaula 3 cena 13.
Feedback
A resposta correta é: I e II apenas..


A TI verde pode ser aplicada nas mais diversas organizações desde que respeite algumas práticas como:
Escolha uma:


a. TI verde a fundo, TI verde tática, TI verde gerencial.

b. TI verde de incrementação tática, TI verde estratégica, TI verde a fundo.
TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. TI verde de incrementação tática, TI verde estratégica, TI verde a fundo. Roteiro 4 slide 2.

c. TI verde operacional, TI verde estratégica, TI verde gerencial.

d. TI verde gerencial, TI verde operacional, TI verde a fundo.

e. TI verde profunda, TI verde aplicável, TI verde operacional.
Feedback
A resposta correta é: TI verde de incrementação tática, TI verde estratégica, TI verde a fundo..


Em relação aos computadores e suas classificações avalie:
I – os desktops também são chamados de computadores de mesa.
II – os laptops são também chamados de desktops.
III – os notebooks possuem hardware e software integrados em um único equipamento.
IV – o all in one integra toda a parte da CPU no monitor.
Estão corretos os itens:
Escolha uma:


a. I, II e III.

b. I, III e IV.
Os computadores podem ser classificados como desktop ou laptops. Os desktops também chamados de computadores de mesa são compostos de hardware e software, com seus dispositivos em partes separadas: teclado, tela e gabinete. Já os laptops ou notebooks, também incluem hardware e software, porém todos estão integrados em um único equipamento para facilitar a mobilidade. E temos também o chamado All in One, que é um computador onde toda a parte da CPU está integrada no monitor. Videoaula 1 cena 08.


c. II, III e IV.

d. I, III e V.

e. II e V.
Feedback
A resposta correta é: I, III e IV..


Quando nos referimos a parte lógica, isto é, linguagem e programas de um sistema de computador, qual termo deve ser utilizado:
Estão corretos os itens:
Escolha uma:


a. Hardware.

b. Software.
Software. Softwares são os programas que instalamos no computador para que os dados sejam processados e gerem informações. Como o Sistema Operacional, os antivírus, os processadores de textos, calculadora, planilhas eletrônicas, navegadores de busca para acessar a internet, entre outros. Videoaula 2 cena 04.

c. Firmware.

d. Peopleware.

e. Logicware.
Feedback
A resposta correta é: Software..


Uma das formas para melhorar a segurança da informação é realizarmos ações preventivas, que podem ser os Backups e uso de Antivírus. Sobre os backups podemos dizer que:

I – Backups são as cópias de segurança dos arquivos.
II – Quando fazemos backups eles salvam os dados, mas não utilizamos para mais nada.
III – Podemos fazer backup das informações na nuvem.
Estão corretos os itens:
Escolha uma:
a. I e III apenas.
I e III apenas. Para não perdermos informações é preciso manter os equipamentos seguros. É importante fazermos ações preventivas. Isto é, cópias de segurança de seus arquivos (Backups) devem ser realizadas. Os backups permitem que os arquivos sejam recuperados emsituações inesperadas. Para fazer um backup podemos usar softwares, ferramentas de backup ou, simplesmente salvar em um disco rígido externo, uma pendrive, cartão de memória online, salvar na nuvem. Depende de quão importante é a informação e por quanto tempo precisamos guardar. Videoaula 3 cenas 9 e 10.

b. Somente o II.

c. Somente o III.

d. II e III apenas.

e. I, II e III.
Feedback
A resposta correta é: I e III apenas..


Existem 3 princípios básicos da segurança da informação, que são: confiabilidade, integridade e disponibilidade. Em relação a estes princípios é possível dizer que:
I - A confiabilidade está relacionada ao sigilo das informações e para isto temos os níveis de acesso às informações.
II – A integridade está relacionada ao fato de que as informações não podem ser violadas ou modificadas acidentalmente
III – A disponibilidade está relacionada ao fato de que qualquer usuário pode ver as informações de qualquer pessoa
Estão corretos os itens:
Escolha uma:
a. I e II apenas.
I e II apenas. A Confiabilidade está relacionada ao sigilo das informações. Isto quer dizer a possibilidade de termos níveis de acesso a certas informações. Por exemplo, você como usuário pode permitir que determinadas informações estejam disponíveis para todas as pessoas. Quando falamos da forma como as informações são disponibilizadas, isto diz respeito à Integridade. Quer dizer que as informações precisam estar sempre iguais como foram geradas pelo seu dono. E quando as informações estão disponíveis para apenas determinados usuários acessá-las. Isto significa Disponibilidade da informação. Videoaula 3 cenas 5, 6 e 7.

b. Somente o III.

c. Somente o II.

d. I, II e III.

e. II e III apenas.
Feedback
A resposta correta é: I e II apenas..


A cópia de segurança de informações contidas em um pen drive é também chamado de:
Escolha uma:


a. Backward.

b. Backup.
Backup. Para indicar a existência de cópia de um ou mais arquivos guardados em diferentes dispositivos de armazenamento. Roteiro 3 cena 10.

c. Backlog.

d. Background.

e. Backhand.
Feedback
A resposta correta é: Backup.


Avaliação Final (Objetiva) - Individual - Currículo e Didática na Educação dos Surdos - Uniasselvi

Os sujeitos ouvintes que iniciam seus estudos na área da surdez precisam atentar para este artefato cultural, pois durante a comunicação, o ...