Você está na página 1de 3

CENTRO UNIVERSITÁRIO SANTO AGOSTINHO - UNIFSA

PRÓ-REITORIA DE ENSINO
NÚCLEO DE APOIO PEDAGÓGICO
CURSO: BACHARELADO EM FISIOTERAPIA
DISCIPLINA: INTRODUÇÃO À INFORMÁTICA
PROFESSOR (A): AMÉLIA ACÁCIA M. BATISTA
ALUNA; Tânia Vale Araújo TURMA: 16M3A
Nome do aluno (a) completo e legível

1ª VERIFICAÇÃO DE APRENDIZAGEM

LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO.

1. Confira se esta prova contém as questões discursivas, objetivas de múltipla escolha e do componente
específico da área. Esta atividade contém 08 (oito) questões que contemplam os conteúdos da(s)
unidade(s) estudados e terá um valor total de 10,0 pontos.
2. Observe as instruções de marcação das respostas das questões objetivas de múltipla escolha (apenas
uma resposta por questão).
3. Responda cada questão discursiva em, no máximo, 15 linhas, respeitando a organização de parágrafos,
correção gramatical, letra legível, ideias logicamente encadeadas, reflexão crítica, leitura e interpretação.
Qualquer texto que ultrapasse o espaço destinado à resposta será desconsiderado.
4. Quando terminar, envie sua prova através da plataforma blackboard.

QUESTÃO DISCURSIV

Neste infográfico, são indicadas


as principais ameaças à segurança da
informação. Hoje, muitas são as
situações envolvendo a segurança da
informação que podem afetar
negativamente as organizações
(hospitais, clinicas, etc.). Mas, as
tecnologias também podem auxiliar
no planejamento e construção de um
ambiente digital realmente seguro e
confiável. Analise a imagem ao lado e
descreva como uma dessas ameaças
podem causar danos aos sistemas e
quais seriam estes danos. (valor: 1,5)

O phishing, por exemplo, é a técnica


usada para enganar os usuários para
conseguir roubar informações
confidenciais, como; senhas de cartões,
QUESTÃO 02 DISCURSIVA identidade, cpf, etc. O phishing oferece
anúncios de coisas que possivelmente o
usuário vá acessar, se o usuário clica no
A segurança de dados, hoje, é uma das maiores link, eles roubam os dados que precisam
preocupações dos usuários da internet. São muitas as e até vendem no mercado negro. Podem
ameaças e fatores de riscos, inclusive ambientais. Os vírus afetar o sistema através de um malware,
de computador, por exemplo, são presenças constantes na que pode ser enviado para a máquina e
rotina de nossas tarefas realizadas com o auxílio de um capturar todas as informações que o
computador. Diante desse cenário, que medidas preventivas usuário for armazenando.
podemos adotar para minimizar o impacto desses
invasores? (valor: 1,5)

Usar criptografia de dados;


Realizar atualizações constantemente;
Manter o hardware e software protegidos;
Analisar a segurança do site antes de clicar em links que peçam informações pessoais.

QUESTÃO 03 DISCURSIVA

1
Leia com atenção o parágrafo abaixo.

A inclusão digital se faz essencial hoje e ela se caracteriza pela ideia de que todas as pessoas,
principalmente as de baixa renda, possam ter acesso a informações, fazer pesquisas, mandar e-mails e
mais: facilitar sua própria vida fazendo uso da tecnologia. Em todo o mundo há uma forte tendência a
disponibilizar cada vez mais serviços através da internet. Por isso, uma pessoa incluída digitalmente, como
se diz, tende a ganhar em qualidade de vida, na medida em que ganha tempo fazendo uso da tecnologia.
O texto acima está correto ou errado? Justifique sua escolha. (valor: 1,5)

Errado. O acesso a tecnologia e aos conteúdos digitais, não tem sido como o esperado. Conforme a
evolução da mesma, um número significativo de pessoas ficam de fora, Deixando de ter acesso a
informações e até mesmo a aquisição de máquinas. Ou, por vezes, a exclusão parte de um fator diferente;
pessoas que, mesmo financeiramente, intelectualmente e culturalmente posicionadas tem dificuldade em
operar determinadas tecnologias.

QUESTÃO 04 DISCURSIVA

A arquitetura básica de um computador é formada pelos dispositivos de entrada e saída, pela memória
principal e o processador. Qualquer máquina que apresente essa estrutura e desempenhe três atividades,
também consideradas básicas, pode ser caracterizado como um computador. Cite essas três atividades.
(valor: 1,5)

Entrada, processamento e saída

QUESTÃO 05

Os Sistemas de Informação (SI) estão sujeitos a sofrer diversas ameaças ocasionadas tanto por agentes
internos, como os funcionários, quanto por agentes externos, os cybercriminosos, por exemplo.
Normalmente, essas ameaças tentam se aproveitar de vulnerabilidades existentes no ambiente tecnológico
da organização. Uma classificação comumente encontrada na área de Segurança da Informação para as
ameaças é relacioná-la como intencional ou não intencional, sendo esta última ainda categorizada como
risco organizacional, riscos ambientais ou riscos técnicos.
Analise as alternativas a seguir e marque aquela que apresenta CORRETAMENTE um exemplo real de
ameaça intencional ou não intencional. (valor: 1,0)

A) A codificação errada de uma funcionalidade do software, em função do entendimento incorreto pelo


programador, é um exemplo de ameaça não intencional.
B) Casos relacionados com a Engenharia Social são exemplos de ameaças não intencionais.
C) Enchentes e fortes oscilações de energia são exemplos de ameaças intencionais.
D) O uso de materiais de qualidade inferior na fabricação de computadores é um exemplo de ameaça
intencional.
E) Um programa instalado para roubar tempo de processamento de um computador é um exemplo de
ameaça não intencional.

QUESTÃO 06

O elemento hardware se subdivide em três categorias de periféricos: entrada, saída, entrada/saída. Todos
exercem funções que permitem a interação direta do usuário com a máquina. Dentre as alternativas abaixo,
apena uma representa um exemplo de dispositivo físico de entrada e saída (ao mesmo tempo). Assinale
essa alternativa. (valor: 1,0)

A) Scanner
B) Drive de CD
C) Mouse
D) Datashow
E) Pen drive

QUESTÃO 07

2
Utilitários e aplicativos são categorias distintas de software, com funcionalidades diversas e focos
diferenciados. As alternativas a seguir tratam destes softwares. Analise-as como verdadeiras ou falsas,
preenchendo as lacunas com V ou F, respectivamente. Em seguida, assinale a alternativa correspondente a
sequência formada. (valor: 1,0)

I - ( F ) Utilitários são softwares que dão suporte diretamente as tarefas executadas pelo usuário;
II - ( V ) Desfragmentador de disco é um exemplo de software utilitário;
III - (F ) Os aplicativos, popularmente conhecidos como Apps, são desenvolvidos para atender as
demandas técnicas do sistema;
IV - ( F ) Se um aplicativo, como o Instagram, for desinstalado de um computador, este pode sofrer sérios
danos no seu desempenho;

A) F, V, F, V
B) F, V, V, F
C) F, V, F, F
D) V, V, V, V
E) V, F, F, F

QUESTÃO 08

As memórias têm como característica básica o armazenamento. No entanto, existem aquelas que vão além
e interferem diretamente no desempenho da máquina no que diz respeito ao processamento, como no caso
da memória RAM. Ainda sobre essa memória, analise as alternativas a seguir como verdadeiras ou falsas e
assinale a alternativa correta. (valor: 1,0)

I – É uma memória volátil;


II – Permite leitura e gravação de dados;
III – O sistema operacional está armazenado nela.

A) Apenas a alternativa I e II são verdadeiras.


B) A alternativa I é falsa e as alternativas II e III são verdadeiras.
C) Todas as alternativas são verdadeiras.
D) Apenas a alternativa III é verdadeira.
E) Todas as alternativas são falsas.

Você também pode gostar