Erros INFO Flashcards

1
Q

Sobre o Windows 10, é correto afirmar que: o item Todos os Aplicativos, do Menu Iniciar, abre uma lista de todos os programas instalados no computador, classificados em ordem de prioridade do usuário

A

INCORRETO. CLASSIFICADOS EM ORDEM ALFABÉTICA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Sobre o Windows 10, é correto afirmar que: na porção superior esquerda do Menu Iniciar ficam disponíveis os atalhos para os aplicativos que foram utilizados mais recentemente

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nas configurações de Internet, depois que limpamos o cache e os cookies: alguns sites podem parecer mais lentos porque o conteúdo, como imagens, precisa ser carregado novamente.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nas configurações de Internet, depois que limpamos o cache e os cookies: o histórico de sites visitados é apagado.

A

INCORRETO. ao limpar o cache e os cookies, o histórico de sites visitados NÃO SERÁ apagado. Isso porque, para fazer esse procedimento, o usuário deverá utilizar o histórico de navegação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Uma função que NÃO faz parte das atribuições de um sistema operacional como o Windows 10 é o gerenciamento de: caixas postais de correio eletrônico;

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Assinale a alternativa que descreva como copiar a formatação de uma célula no Microsoft Excel 2016 e colar em outra, sem alterar seu conteúdo: Selecionar a célula que contém a formatação desejada e, na guia “página inicial”, clicar no recurso “Pincel de formatação”. Em seguida, clicar no recurso “Pincel de Formatação”. Em seguida, clicar na célula destino para aplicar a formatação copiada.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Assinale a alternativa que apresenta a consequência de executar o comando de atalho padrão Ctl+Enter em um documento do Microsoft Word 2016: Insere uma quebra de linha.

A

INCORRETO. Insere uma quebra de página.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Para visualizar os processos em execução no sistema operacional Windows 10, bem como os recursos utilizados por esses processos, como uso da CPU e da Memória, o usuário pode utilizar a ferramenta Gerenciador de Tarefas, o qual pode ser acessado por meio do atalho de teclado: Alt + T

A

INCORRETO. Ctrl + Shift + Esc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Para abrir o explorador de arquivos do MS-Windows, qual atalho usa? tecla windows + A, tecla windows + C, tecla windows + E?

A

tecla windows + E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Para calcular a MÉDIA no Excel deve-se usar: *, $, ; ou :?

A

Deve-se usar dois pontos. Ex: B2:B6

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Está correta essas diferenças no destinatário de um e-mail?
Para: destinatário original do e-mail.
Cc: “com cópia”. Enviado para algum interessado, mas que não é o destinatário principal. Todos conseguem ver o endereço de quem mais recebeu.
Cco: “cópia oculta”. Apesar de também ser uma cópia, a pessoa que recebe esse e-mail não consegue ver quem mais recebeu uma cópia deste

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O WWW é a abreviação de World Wide Web e representa uma rede de alcance mundial

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qualquer computador que deseje se comunicar na internet precisa se comunicar em PCT/PI

A

INCORRETO. A nomenclatura correta do protocolo para um computador se conectar à Internet é TCP/IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Browser é um programa que permite ao usuário consultar (navegar) páginas na internet

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Firewall: é uma ferramenta/componente de segurança de uma rede que atua como filtro de entrada e/ou de saída de pacotes e informações, permitindo ou não sua passagem. Pode ser tanto software quando hardware, ou ainda, um sistema hibrido, composto por ambos.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Switch: também conhecido como comutador é um dispositivo (hardware) inteligente, que permite fechar canais exclusivos de comunicação entre emissor e destinatário(s) (pode-se utilizar unicast, multicast ou broadcast). Além disso, é considera a evolução do HUB, que utilizada apenas broadcast.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Gateway: é uma máquina intermediária (pode ser um roteador ou um firewall, por exemplo) responsável por interconectar redes, estabelecendo a conexão entre eles. O gateway também é responsável por controlar a entrada e saída de informações, servindo como uma ferramenta adicional de segurança.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Considerando as grandezas computacionais, qual quantidade em kilobytes corresponde a 1 megabyte? 1024 kilobytes ou 10 kilobytes ou 10000 kilobytes?

A

1 MB = 1.024 KB

19
Q

Phishing: tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social.

A

CORRETO. Phishing é um ataque cibernético que usa e-mail disfarçado como arma. O objetivo é enganar o destinatário do email para que ele acredite que a mensagem é algo que deseja ou precisa - uma solicitação do banco, por exemplo, ou uma observação de alguém da empresa - e clicar em um link ou baixar um anexo. O que realmente distingue o phishing é a forma que a mensagem leva: os atacantes se disfarçam como uma entidade confiável de algum tipo, geralmente uma pessoa real ou plausivelmente real, ou uma empresa com a qual a vítima pode possuir negócios

20
Q

port scanning: faz varreduras na rede do usuário, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles.

A

CORRETO

21
Q

keylogger: armazena tudo o que o usuário digita pelo teclado do computador e depois obtém estes dados remotamente.

A

CORRETO

22
Q

e-mail spoofing: altera campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

A

CORRETO

23
Q

DOs: utiliza um computador ou dispositivo móvel para tirar de operação um serviço, um computador ou uma rede conectada à Internet.

A

CORRETO

24
Q

Considerando Microsoft Word (Versão 2013, Instalação padrão em português) a tecla de atalho Ctrl+E tem qual função? Elimina o texto até o final da palavra OU Elimina o texto até o início da palavra OU Centraliza o texto.

A

Centraliza o texto. CTRL+ E

25
Q

Alt + Enter. este atalho permite iniciar uma nova linha na mesma célula no Excel

A

CORRETO

26
Q

Alt + Tab permite alternar entre os aplicativos abertos e Alt + F4 fecha uma janela.

A

CORRETO

27
Q

o campo “Para” é utilizado para designar os destinatários diretos de um e-mail, e permite que os destinatários sejam identificados uns pelos outros.

o campo “Cc” é utilizado para mandar cópias do e-mail a outros destinatários além daqueles inseridos no campo “Para”, e permite que os destinatários sejam identificados uns pelos outros.

o campo “CCo” (com cópia oculta), é usado para que os destinatários fiquem ocultos, ou seja, um destinatário não pode ser identificado por outro destinatário

A

CORRETO

28
Q

No navegador Google Chrome, um Analista pressionou simultaneamente a combinação de teclas Ctrl + Shift + N para: abrir uma nova janela para navegação anônima ou adicionar a página aberta na guia atual à lista de sites favoritos

A

abrir uma nova janela para navegação anônima.

29
Q

O protocolo SMTP (Simple Mail Transfer Protocol) é implementado na camada de aplicação e usado quando um e-mail é enviado a um servidor de e-mail. Aliado a esse protocolo, costuma-se usar em clientes de e-mail os protocolos POP (Post Office Protocol) ou IMAP (Internet Message Access Protocol), que permitem receber as mensagens e armazená-las na caixa postal do usuário.

A

CORRETO.

30
Q

Ao clicar com o botão direito no disco ‘‘D’’ Vai abrir uma janela no qual você pode ter algumas informações: data de criação do arquivo, tamanho do disco, criação do disco, quando foi modificado,

A

CORRETO

31
Q

Função para remover ponto e traço no Excel 2016

A

SUBSTITUIR

32
Q

tipo de
software que invade os computadores em favor de terceiros e executa tarefas sem autorização, podendo
ser um simples pop-up, roubos de senhas ou até contágio de outros computadores da rede:
Spyware.
Malware.
Adware.

A

Malware. são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.

33
Q

Cracker é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética.

A

CORRETO

34
Q

Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletada

A

CORRETO

35
Q

hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. contornam as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

A

CORRETO

36
Q

Malware é a abreviação de “software malicioso” (em inglês, malicious software) e se refere a um tipo de programa de computador desenvolvido para infectar o computador de um usuário legítimo e prejudicá-lo de diversas formas.

A

CORRETO. pode infectar computadores e dispositivos de várias maneiras, além de assumir diversas formas, entre elas vírus, worms, cavalos de Troia, spyware e outros.

37
Q

Qual o software? Projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos maliciosos. É usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

A

ADWARE

38
Q

MS Excel e LibreOffice Calc são classificados como Linguagens de Programação.

A

INCORRETO. Softwares Aplicativos, são úteis para os usuários. (Ex.: editores de texto (word), planilhas de cálculo (excel, calc), gerenciadores de bancos de dados, navegadores (google chrome, mozilla, internet explore)

Software utilitário: são programas menos complexos que visam a atender a um objetivo específico; são úteis para a máquina. Ex: antivírus, desfragmentador de disco, formatador de disco.

39
Q

Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

A

CORRETO

40
Q

Botnet não é um programa, mas uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Quanto mais zumbis participarem da botnet mais potente ela será.

A

CORRETO

41
Q

Ransomware é um programa malicioso que sequestra os arquivos e programas de um computador, através da criptografia: os arquivos são compactados com senha, e o usuário não consegue mais abri-los. A vítima é então pressionada a fazer um pagamento (resgate) para que a senha lhe seja enviada e permita a abertura dos seus arquivos

A

CORRETO

42
Q

Ctrl + Esc - este atalho aciona o menu Iniciar

A

CORRETO

43
Q

No explorador de arquivos do Windows, a opção de mapear unidade de rede pode ser utilizada para realizar o backup simultâneo de uma pasta em uso em outro local seguro de outro computador.

A

INCORRETO. Mapear unidade de rede permite criar uma conexão com uma pasta, atribuindo uma letra de unidade a ela. Trata-se de um procedimento útil quando se acessa com frequência uma pasta de rede compartilhada, já que depois que a conexão for mapeada, será possível acessar a pasta rapidamente, facilitando o acesso aos arquivos que estiverem nesta pasta.

44
Q

Suspeitando da existência de um vírus em seu computador, um usuário foi orientado pela equipe de suporte da empresa a inicializar o Windows 10 no modo de segurança e, depois, passar o antivírus no computador. Para inicializar o computador nesse modo, após ligá-lo, deve-se pressionar a tecla F1, F8 ou F10?

A

Na tela Opções de Inicialização Avançadas, você pode iniciar o Windows nos modos avançados de solução de problemas. Para acessar o menu, ligue o computador e pressione a tecla F8 antes do Windows ser iniciado.