3
UNEPI - União de Ensino e Pesquisa Integrada http://www.unepi.com.br ELETRÔNICA ELETRÔNICA 02/2014 - NOITE Aluno(a): 62264 - JOSE DE ARIMATEA PINHEIRO MOREIRA Nota: ________ 7,00 INTRODUÇÃO A INFORMÁTICA avaliação intr. a informática 2 - 2 1. O que acontece com o conteúdo da memória RAM quando o computador é desligado? a. Permanece armazenado b. É parcialmente apagado c. É totalmente perdido d. É gravado e. Permanece parcialmente gravado 2. Qual das opções abaixo representa um benefício das unidades SSD em relação aos discos rígidos convencionais? a. menor custo b. menor durabilidade c. menorvelocidade d. maior poder de armazenamento e. Resistente a Trepidações 3. QUAL A FUNÇÃO DOS TRADUTORES? a. TRANSFORMAR O CÓDIGO FONTE EM CÓDIGO OBJETO. b. TRANSFORMAR O CÓDIGO OBJETO EM APLICATIVO. c. PERMITIR A COMUNICAÇÃO ENTRE CPU E RAM. d. PERMITE COMUNICAÇÃO ENTRE UCP E PERIFÉRICOS. e. NENHUMA DESSAS ALTERNATIVAS. 4. QUANDO UMA EMPRESA DECIDE LANÇAR UM SOFTWARE QUE AINDA NÃO ESTÁ EM SUA VERSÃO FINAL E PODE POSSUIR PROBLEMAS, ESTAMOS FALANDO DE UM SOFTWARE: a. BETA b. OEM c. TRIAL d. ADWARE e. DEMO Impresso em 22/07/2015 19:38:43 Página 1 de 3

doc (1).pdf

  • Upload
    matea

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

UNEPI - União de Ensino e Pesquisa Integradahttp://www.unepi.com.br

ELETRÔNICA

ELETRÔNICA 02/2014 - NOITE

Aluno(a): 62264 - JOSE DE ARIMATEA PINHEIRO MOREIRA Nota: ________7,00

INTRODUÇÃO A INFORMÁTICA

avaliação intr. a informática 2 - 2

1. O que acontece com o conteúdo da memória RAM quando o computador é desligado?

a. Permanece armazenado

b. É parcialmente apagado

c. É totalmente perdido

d. É gravado

e. Permanece parcialmente gravado

2. Qual das opções abaixo representa um benefício das unidades SSD em relação aos discos rígidos

convencionais?

a. menor custo

b. menor durabilidade

c. menorvelocidade

d. maior poder de armazenamento

e. Resistente a Trepidações

3. QUAL A FUNÇÃO DOS TRADUTORES?

a. TRANSFORMAR O CÓDIGO FONTE EM CÓDIGO OBJETO.

b. TRANSFORMAR O CÓDIGO OBJETO EM APLICATIVO.

c. PERMITIR A COMUNICAÇÃO ENTRE CPU E RAM.

d. PERMITE COMUNICAÇÃO ENTRE UCP E PERIFÉRICOS.

e. NENHUMA DESSAS ALTERNATIVAS.

4. QUANDO UMA EMPRESA DECIDE LANÇAR UM SOFTWARE QUE AINDA NÃO ESTÁ EM SUA VERSÃO

FINAL E PODE POSSUIR PROBLEMAS, ESTAMOS FALANDO DE UM SOFTWARE:

a. BETA

b. OEM

c. TRIAL

d. ADWARE

e. DEMO

Impresso em 22/07/2015 19:38:43 Página 1 de 3

UNEPI - União de Ensino e Pesquisa Integradahttp://www.unepi.com.br

5. Um Antivírus é um:

a. software projetado para detectar e eliminar vírus do computador;

b. hardware que pode ser acoplado ao computador para detectar e eliminar vírus do computador;

c. software que, embora seja capaz de detectar vírus no computador, não consegue eliminá-lo. Uma vez

contaminado, o computador deverá ser formatado;

d. software que formata computadores contaminados;

e. hardware que formata computadores contaminados.

6. QUAL O NOME DADO AO DISPOSITIVO DE SEGURANÇA QUE, UMA VEZ INSTALADO,CONTROLA E

AUTORIZA O TRÁFEGO DE INFORMAÇÕES TRANSFERIDAS ENTRE REDES DE COMPUTADORES?

a. TELNET

b. FIREWALL.

c. COOKIE

d. SAFENET.

e. JAVA

7. QUAL O SOFTWARE NÃO É UM SOFTWAREPROPRIETÁRIO?

a. WORD

b. COREL DRAW

c. LINUX KURUMIM

d. WINDOWS

e. WINZIP

O LINUX É UM SISTEMA OPERACIONAL LIVRE.

8. É UMA EXTENSÃO DE ARQUIVO DE TEXTO:

a. MP3

b. AVI

c. RMVB

d. TXT

e. JPEG

9. É um tipo de memória de armazenamento (memória auxiliar) de acesso sequencial:

a. fita.

b. mídia de blu-ray.

c. mídia de CD-ROM.

d. mídia de DVD.

e. disco rígido.

Impresso em 22/07/2015 19:38:50 Página 2 de 3

UNEPI - União de Ensino e Pesquisa Integradahttp://www.unepi.com.br

As mídias de CD, DVD, Blu-raye disco rígito possuem o acesso aleatório enquanto a fita possui o acesso sequencial onde

é necessário passar por todos dados antecedentes ao dado desejado.

10. Observe a descrição abaixo:

““SIMILAR AO KEYLOGGER, CAPAZ DE ARMAZENAR A POSIÇÃO DO CURSOR E A TELA APRESENTADA

NO MONITOR, NOS MOMENTOS EM QUE O MOUSE É CLICADO, OU A REGIÃO QUE CIRCUNDA A

POSIÇÃO ONDE O MOUSE É CLICADO. É BASTANTE UTILIZADO POR ATACANTES PARA CAPTURAR AS

TECLAS DIGITADAS PELOS USUÁRIOS EM TECLADOS VIRTUAIS, DISPONÍVEIS PRINCIPALMENTE EM

SITES DE INTERNET BANKING.”.”Essa descrição faz referencia a :

a. screenlogger

b. Vírus de Macro

c. keylogger

d. spam

e. worm

O PRINCIAPAL DO KEYLOGGER É CAPTURAR SENHAS DIGITADAS ENQUANTO O SCREENLOGGER TEM COMO

OBJETIVO CAPTURAR A POSIÇÃO DO MOUSE EM QUE ESTÁ SENDO CLICADO. O VÍRUS DE MACRO É UM TIPO

ESPECÍFICO DE VÍRUS DE SCRIPT, ESCRITO EM LINGUAGEM DE MACRO, QUE TENTA INFECTAR ARQUIVOS

MANIPULADOS POR APLICATIVOS QUE UTILIZAM ESTA LINGUAGEM COMO, POR EXEMPLO, OS QUE COMPÕEM

O MICROSOFT OFFICE (EXCEL, WORD E POWERPOINT, ENTRE OUTROS). O SPAM É O TERMO USADO PARA SE

REFERIR AOS E-MAILS NÃO SOLICITADOS, QUE GERALMENTE SÃO ENVIADOS PARA UM GRANDE NÚMERO DE

PESSOAS. QUANDO ESTE TIPO DE MENSAGEM POSSUI CONTEÚDO EXCLUSIVAMENTE COMERCIAL TAMBÉM É

REFERENCIADO COMO UCE (UNSOLICITED COMMERCIAL E-MAIL).

Cod. Correção: AV0285.47054

Início: 22/07/2015 19:14:26

Fim: 22/07/2015 19:38:03

Duração: 23 minutos e 37 segundos

Impresso em 22/07/2015 19:38:52 Página 3 de 3