INFO Flashcards

1
Q

A detecção de vírusl por meio de um serviço de computação em nuvem, permite a identificação de arquivos maliciosos e indesejados por múltiplos mecanismos de detecção em paralelo.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Keylogger, Screenlogger e adware são?

A

Exemplos de spywares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Adware

A

Associados a propagandas, anúncios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Antispyware remove cavalo de troia, worms e virus

A

NÃO, somente spyares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Programa especial que permite acesso a computadores remotos como se o operador estivesse operando localmente a máquina remota.

A

TELNET
SSM

TEAM VIEWER
PUTTY

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Para reduzir o risco de malware,por meio do monitoramento do computador, para evitar que estes programas maliciosos modifiquem configurações do sistema operacional, deve ser usado o seguinte recurso do windows 10

A

DEFENDER

Central de segurança do windows 10

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Linguagem que pode ser utilizada para criação de scripts em páginas web que sejam compatíveis.

A

VBS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Criptografia de discos - Recurso de segurança. Criptografa TUDO.

A

BITLOCKER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Número de identificação individual

A

PIN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Instrumento tecnológico que permite a identificação segura do autor de uma mensagem ou documento em uma rede de computadores.

A

Certificado digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Exemplo de malware

A

VIRUS, CAVALO DE TROIA, SPYWARE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Malware espião

A

Spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Malware que se faz passar por arquivo util, mas possui código malicioso escondido.

A

cavalo de troia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Entidades públicas e privadas vêm adotando medidas para aumentar a proteção de seus usuários, tornando mais dificil para um terceiro obter dados sensíveis. Um dessas medidas visa prevenir o acesso à conta do usuário, mesmo que o terceiro conheça a sua senha, Essa medida requer que, além da senha, o usuário utilize um dispositivo, ou outro método por ele aprovado, para liberar acesso às informaçoes da sua conta. Qual a medida?

A

VERIFICAÇÃO EM DUAS ETAPAS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Chave pública e chave privada tem a ver com que tipo de criptografia:

Chaves RSA tem a ver com que tipo de criptografia?

A

Criptografia assimétrica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Forma de autenticação que combina uma senha pessoal e um cartão de segurança?

A

VERIFICAÇÃO EM DUAS ETAPAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Método de autenticação que só se autentica uma vez e consegue ter acesso a todos os sistemas?

A

SSO - SINGLE SIGN ON

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para esse fim.

A

backdoor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Programa capaz de propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador.

A

worm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Programa de que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente

A

BOT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.

A

ROOTKIT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Programa projetado para monitorar as atividades de um sistema e enviar as informaçoes coletadas para terceiros.

A

spyware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Arquivos mais perigosos

Arquivos menos perigosos

A
exe
com
bat
pif
scr
cmd

txt
imagem: jpg, png, gif, tif, bmp, wmf

video: mp4, aviwmv, vob
som: mp3, wma, wav

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como buscar na internet sobre o virus de computador denominado cavalo de troia, mas sem fazer referencia à guerra de troia???

A

“cavalo de troia” -grecia -guerra

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Anderson está navegando pela internet e deseja saber as páginas do domínio .leg.br que contém seu nome:

A

anderson site:.leg.br

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Um dos sites de busca mais utilizados é o google.com, que permite ao usuário refinar sua busca por determinado tipo de arquivo, usando

A

fyletype

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

A técnica utiilizada por meio da tentativa de adivinhação, por tentativa e erro, o nome de usuário da rede e sua respectiva senha:

A

Ataque de força bruta, ou brute force

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Trapaça:

A

Scam com m”

phishing scam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Não modificaralterar a informação >

Acessível sob demanda>

Privacidade, sigilo>

Garantia de identidade - o usuário é realmente quem diz ser>

A

INTEGRIDADE

DISPONIBILIDADADE

CONFIDENCIALIDADE

AUTENTICIDADE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Não repúdio na segurança da informação

A

Irretratabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Quando é realizado uma assinatura digital se tem?

A

Autenticidade
integridade
não repúdio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Arquivo no word 2010 criptografado, precisa de senha para abrir.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

A proteção de arquivos por senhas é obtida por meio da criptografia.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Qual o protocolo de transferência de arquivos

A

FTP

“T” de transferência

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Qual o protocolo de envio de e-mail

A

SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Qual a fórmula para referência externa

A

=Planilha!célula

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Qual a fórmula do PROCV

A

=PROCV (Valor procurado; matriz; índice coluna; V ou F - 1 ou 2)

Lembrando que a matriz é o intervalo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Qual a fórmula do SE

A

=Se (teste lógico; V; F)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Para que serve a função SE

A

Verifica se uma condição foi satisfeita e retorna um valor se V e outro se F.

40
Q

:

;

A

Dois pontos = Até

Ponto e vírgula = e

41
Q

No Libre Office, a extensão de arquivo normalmente usada

— para documentos do processador
de textos é:

—- para planilhas é:

—- Para gráficos é :

—- Para apresentação é:

—- Qual o formato geral?

A

ODT

ODS

ODG

ODP

ODF

texto
planilha
gráfico
apresentação
formato geral
42
Q

Arquivos do MS Excel 2010 BR podem ser danosos quando gravados com a extensão “xlsm”.
Nesse caso, a ameaça advém, especialmente:

A

da existência de macros anexadas;

xlsm

m de macro

43
Q

Com relação aos arquivos característicos da extensão “.csv”, assinale a tarefa na qual são
normalmente utilizados.

A

Importação/exportação de dados textuais

44
Q

Nas Configurações do Windows 10, a tela de configuração dos recursos sob o título Rede e
Internet oferece entradas para o gerenciamento de aspectos diversos,

A
Ethernet;
Proxy;
VPN;
Wi-Fi.
Conexão discada
45
Q

No windows 10, onde se localiza a tela de configuração dos recursos sob o título Rede e
Internet

A

MENU INICIAR

CONFIGURAÇÕES

REDE E INTERNET

46
Q

As versões do MS Windows 10 oferecem vários aplicativos, sob o título Acessórios do
Windows, que auxiliam no dia a dia da operação de um computador.
O título CHROME corresponde a um desses aplicativos?

Exemplifique outros

A

NÃO

Bloco de Notas;
ferramenta de Captura;
Paint;
Windows Media Player
Internet explorer
Edge

MENU INICIAR

ACESSÓRIOS DO WINDOWS

47
Q

No contexto do windows 10, quais os sinais que podem tornar o arquivo inválido

A

Vulcão
palitos “
diamante <>
?:*

48
Q

Qual o atalho para desfazer no windows 10 e no word?

A

Ctrl + Z

49
Q

Exemplifique funções que fazem parte das atribuições de um sistema operacional como o Windows 10 é o gerenciamento de:

A

discos rígidos;
impressoras e scanners;
memória;
tarefas e processos

50
Q

No Windows 10, o Gerenciador de Tarefas permite o monitoramento da utilização de recursos
do sistema em termos de utilização e atividade.
A lista que contém apenas recursos monitorados por meio da guia Desempenho é:

Qual o atalho de teclado

A

CPU,
Disco,
Ethernet,
Memória;

Ctrl + Shift + Esc

51
Q

A lixeira tem uma limitação de tamanho que não pode ser alterada

Qual o atalho para apagar permanentemente

A

v

Shift + Del

52
Q

Assinale o aplicativo/ferramenta do Windows 10 que permite examinar o percentual de
utilização instantânea da memória e da CPU.

A

Gerenciador de Tarefas.

53
Q

No contexto dos Serviços do Windows 10, analise as afirmativas a seguir.
I. São aplicações/programas do Windows que rodam em segundo plano (background)
enquanto o sistema funciona. II. Em um notebook rodando Windows 10 normalmente, o
número de serviços com status “Em Execução” mantém-se abaixo de 20. III. Serviços que
suportam recursos que não são utilizados podem ser desativados sem problemas.

A

V
F
V

54
Q

Sobre a ferramenta administrativa Desfragmentar e Otimizar Unidades do Windows 10,
I. Deve ser empregada quando arquivos do disco rígido tenham sido constantemente
modificados e/ou relocados, fazendo com que eles sejam armazenados em setores dispersos.
II. Aplica-se a que tipo de dispositivo, ____________. III. Melhora o
desempenho do sistema em decorrência da ordenação dos fragmentos num número reduzido
fragmentos.

Onde é encontrado

A

HD e SSD

BOTÃO DIREITO NA UNIDADE (C:)

PROPRIEDADES

FERRAMENTAS

55
Q

Mateus utiliza a área de trabalho (desktop) do Windows 10 do seu computador tanto para
assuntos particulares como profissionais, mas gostaria de separar os dois tipos de conteúdo,
porque tem participado frequentemente de reuniões virtuais. Assinale o recurso disponível na
Barra de Tarefas que permite a criação de uma ou mais versões da área de trabalho.

A

VISÃO DE TAREFAS

56
Q

No conjunto de Ferramentas Administrativas do Windows 10, a Limpeza de Disco permite a
remoção de arquivos tipicamente temporários, que podem ser removidos sem prejuízo para o
funcionamento do sistema. Assinale o exemplo de arquivos que pode ser removido pela
ferramenta citada no drive C.

A

arquivos da lixeira

57
Q

Com referência aos dispositivos de segurança do Windows que atuam na limitação do acesso
às portas do computador, impedindo a ação de invasores, assinale a opção que indica o
artefato/ferramenta que gerencia essa proteção.

Onde se encontra

A

WINDOWS DEFENDER FIREWALL

MENU INICIAR

CONFIGURAÇÕES

ATUALIZAÇÃO E SEGURANÇA

SEGURANÇA DO WINDOWS

58
Q

Qual o atalho para o prompt de comando

Qual a sequência

A

WINDOWS + R

cmd

prompt de comando

59
Q

BUSCA E PESQUISA

Descreva o que significa cada trecho da pesquisa abaixo:

“apostilas de informática”filetype:pdf 2018..2021 site:br

“maior * do mundo”

Aspas “ “

filetype: pdf
2018. .2021
site: br

Asterisco *

A

” aspas “ Procurar exatamente como está escrito

filetype: pdf Só vai procurar arquivos que sejam obrigatoriamente em pdf
2018. .2021 Somente entre esses dois anos
site: br Sites exclusivamente de domínio do Brasil
* Asterisco *Qualquer coisa do mundo

60
Q

No MS Word, temos um recurso que permite a alteração do estilo do documento, permitindo alterar formatação de fonte, cor, parágrafos, efeitos, entre outros. Esse ferramenta é denominada de ________

Para acessarmos esse recurso, basta selecionar a Guia Página Inicial > Grupo de opções Estilos.

A

“Alterar Estilos”.

61
Q

_________ é uma ferramenta do MS Word utilizada para que um determinado texto selecionado seja incluído no índice do documento.

Para acessarmos essa ferramenta, basta selecionar a Guia Referências > Grupo de opções índice > “Marcar Entrada”. Esse recurso pode ser ativado, ainda, com o uso das teclas de atalho _____________

A

Marcar Entrada

ALT + SHIFT+ X.

62
Q

No MS Word temos uma ferramenta denominada de ___________ que tem como função básica auxiliar o usuário a selecionar objetos e alterar sua ordem de visibilidade.

Para acessarmos esse recurso, basta selecionar a Guia Layout > Grupo de opções Organizar > Painel de seleção.

A

“Painel de Seleção”,

63
Q

no MS Word, é a ferramenta _______________, que permite copiar a formatação de um local e aplicá-la a outro, sendo acessada a partir da Guia Página Inicial > Grupo de opções Área de Transferência.

Podemos utilizar esse recurso, ainda, por meio das teclas de atalho, que são:

________________

A

Pincel de Formatação

  1. CTRL + SHIFT + C: Copiar formatação;
    1. CTRL + SHIFT + V: Colar formatação.
64
Q

No MS Word temos uma ferramenta denominada de _____________, que é utilizada, na verdade, para alterar o designe do documento, alterando cores, fontes e aplicando efeitos visuais.

Para acessarmos esse recurso, basta acessar a Guia Design > Temas.

A

“Temas”

65
Q

______________: Refere-se ao processo de compressão e agrupamento de arquivos, facilitando, por exemplo, sua transmissão em meios de comunicação. Esse processo é feito a partir do princípio da eliminação de redundâncias.

A

Compactação

66
Q

O processo de compactação elimina estruturas repetidas presentes nos arquivos em questão, evitando a repetição de um mesmo dado ou informação.

A

V

Dessa forma, os softwares compactadores analisam a estrutura de cada arquivo, por isso, em arquivos de texto esse processo ocorre com mais facilidade, já que o espaço em bytes desse arquivo é ocupado pelos caracteres. Por exemplo, um software, por meio de seu algoritmo, evitaria a repetição de termos, ou caracteres (a depender do algoritmo do software em questão).

67
Q

A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos.

A

V

68
Q

O gerenciado de tarefas (ou ___________) permite visualizar os processos em execução, exibir gráfico da conexão da rede local e mostrar o histórico de uso da CPU e da memória física (RAM). E, de fato, um dos métodos de acesso a esse gerenciador é por meio da barra de tarefas.

Qual o atalho

A

Windows Task Manager

crtl + Shift + Esc

69
Q
  1. Joana abriu uma pasta de trabalho nova no MS Excel e executou as seguintes operações na
    planilha Plan1:
  2. Selecionou a célula A1
  3. Digitou 5 no teclado
  4. Selecionou a célula A2
  5. Digitou a fórmula =A1+7 seguida da tecla Enter no teclado
  6. Selecionou a célula A2
  7. Digitou Ctrl + C no teclado
  8. Selecionou as células de A3 até A100
  9. Digitou Ctrl + V
    Depois dessas operações, a célula A99 exibe o valor:

Qual a formula da PROGRESSÃO ARITMÉTICA (PA)

A

Para essa última etapa é crucial entender como vai funcionar a célula =A1+7 quando colada nas demais células. Perceba que está escrita em A2, e toma como referência A1. Essa lógica (de utilizar a linha antecessora como referência) irá se repetir. Ou seja, em A3 será A2 + 7 = 19 (12 + 7), em A4 será A3 + 7 = 26 (19 + 7), e assim sucessivamente.

Perceba que o aumento ocorre aumento sempre de 7 em 7, sendo o valor inicial (a partir de A2) 12 e queremos saber o valor constante em A99 (97 casas depois). Para isso, podemos utilizar a progressão aritmética para nos ajudar.

Fórmula da P.A: An = A1 + (N -1)*R

  1. Nosso An será o A99 (valor do último termo);
  2. Nosso A1 (valor do primeiro termo) será será 12, que é o valor contido em A2;
  3. Nosso N será o número de termos da P.A. No nosso caso, estamos contando da célula A2 até A99, ou seja, temos 98 termos;
  4. Nosso R será a razão de aumento, ou seja, será 7, pois o aumento ocorre de 7 em 7.

Vamos aos cálculos:

A99 = 12 + (98 - 1)* 7

A99 = 12 + 97*7

A99 = 12 + 679

A99 = 691.

70
Q

Fórmula da P.A: An = A1 + (N -1)*R

ONDE:

A

An = ENÉSIMO TERMO

A1 = PRIMEIRO TERMO

N = NÚMERO DE TERMOS

R = RAZÃO DA PA

71
Q

Fórmula da P.A

A

An = A1 + (N -1)*R

72
Q

O protocolo _______________, insere uma camada de proteção na transmissão de dados entre o computador e o servidor. Em sites com esse endereço , a comunicação é criptografada, aumentando significativamente a segurança dos dados.”

A

HTTPS (Hyper Text Transfer Protocol Secure)

73
Q

Ao navegar no modo anônimo, algumas informações permanecem visíveis:

“Um serviço da Web, um Website, um motor de pesquisa ou um fornecedor podem conseguir ver:

O seu endereço IP, que pode ser utilizado para identificar a sua localização geral

A sua atividade quando utiliza um serviço da Web

A sua identidade caso inicie sessão num serviço da Web, como o Gmail

A

O seu ENDEREÇO IP, que pode ser utilizado para identificar a sua localização geral

A sua ATIVIDADE quando utiliza um serviço da Web

A sua IDENTIDADE caso inicie sessão num serviço da Web, como o Gmail

74
Q

Navegar em modo anônimo apenas fará com que informações com o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários são sejam armazenadas.

Os ficheiros transferidos e os marcadores criados são mantidos???

A

SIM

As modificações no bookmark do usuário não são descartadas quando a janela é fechada.

75
Q

Quando se navega no modo anônimo:

A

O Chrome não guarda o histórico de navegação, os cookies, os dados de sites e as informações introduzidas nos formulários.

Os ficheiros transferidos e os marcadores criados são mantidos.

A sua atividade não é ocultada dos Websites que visita, da sua entidade empregadora ou escola nem do seu fornecedor de serviços de Internet.

76
Q

Quando bem configurado, o ___________ pode ser capaz de:

registrar as tentativas de acesso aos serviços habilitados no seu computador;

bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;

bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;

analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;

evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

A

firewall pessoal

77
Q

Um ataque ________ é um tipo de ataque de negação de serviço (DoS) no qual o invasor pretende interromper uma máquina enviando um pacote maior que o tamanho máximo suportado, causando o congelamento ou a falha do computador de destino. Como funciona esse ataque? Uma mensagem de resposta de eco, também chamado de “ping” do protocolo ICMP (Internet Control Message Protocol) é um utilitário de rede usado para testar uma conexão e funciona como um sonar - um pulso é enviado e o eco desse pulso informa ao operador informações sobre o ambiente. Se a conexão estiver funcionando, a máquina de origem receberá uma resposta da máquina de destino.

A

de ping da morte

78
Q
  1. Uma máquina estava se mostrando lenta, e uma análise de tráfego mostrou a ocorrência de
    muitas conexões na porta tcp/22. A hipótese possível para explicar a situação é:
A

tentativas de quebra de senha SSH por força bruta;

79
Q

O protocolo SSH trabalha na porta 22 do protocolo

O SSH é um protocolo de administração remota que permite aos usuários controlar e modificar seus servidores remotamente pela Internet.

A

TCP e UDP.

80
Q

O protocolo ____________utiliza a porta 20/21. O ____________ é um protocolo projetado para transferir arquivos pela Internet. Os arquivos armazenados em um servidor __________podem ser acessados ​​usando um cliente próprio, como um navegador da Web ou um programa de software ____________. Um ponto negativo deste protocolo é que seu formato padrão não é criptografado, o que significa que é vulnerável a ataques de espionagem ou utilização de analisadores de tráfegos como os sniffers.

A

FTP

FTP (File Transfer Protocol)

FTP

FTP

81
Q

Ataques de phishing não atacam as portas de rede. Trata-se de um ataque que se utiliza de interações humanas. Phishing é um tipo de ataque de engenharia social usado frequentemente para roubar dados do usuário, incluindo credenciais de login e números de cartão de crédito.

A

v

82
Q

O ________(Domain Name System) é um protocolo que converte nomes de host legíveis para pessoas, como www.google.com.br, em endereços IP legíveis para a máquina, como 35.28.85.109.

A

DNS

83
Q

Um usuário do Microsoft Word 2010 rodando no Windows 7, ligou para o suporte da
empresa em que trabalha com a seguinte questão: “Estou escrevendo uma carta para a nossa
filial na Espanha e gostaria de inserir no texto um ponto de interrogação invertido (¿), mas não
o encontro no teclado”.
Para resolver o problema do usuário, o técnico de suporte sugeriu as seguintes ações:
I. Mantendo o Num Lock ativado, digite _______ (valor Unicode do caractere).
II. Use o Mapa de Caracteres do Windows para inserir o caractere desejado.
III. Adicione o idioma de entrada espanhol e use o teclado virtual quando for necessário inserir
caracteres em outro idioma.

A

ALT+0191

84
Q

Internet: é a rede mundial de computadores, composta por todos os computadores do mundo ligados em rede. É baseada na pilha de protocolos ________

Intranet: é uma rede de computadores, que disponibiliza um conjunto de serviços análogo à Internet, também baseada na pilha de protocolos ___________. Porém, a Intranet é restrita a um local físico. Ou seja, é uma rede fechada, interna e exclusiva.

Extranet: funciona como uma extensão da Intranet a computadores que estejam fora dos domínios físicos da Intranet.

A

TCP/IP. - pública

TCP/IP - privada

85
Q

Trata-se de uma forma de ocultar uma mensagem em outro meio, camuflando sua existência, ou seja, o usuário esconde informações dentre de um arquivo ou programa.

é uma palavra que vem do grego e significa “escrita oculta”. Trata-se do estudo de técnicas que permitam esconder informações dentro de outros arquivos, sejam imagens, músicas, vídeos ou mesmo textos.”

A

ESTEGANOGRAFIA

86
Q

Extensão da intranet - Acesso a empresas parceiras, clientes, fornecedores.

A

EXTRANET

87
Q

Acesso seguro /privado a internet. Oferece acesso seguro a uma rede privada por intermédio de uma rede pública. Usa técnicas de tunelamento.

A

VPN

88
Q

No google chrome, qual o atalho para favoritos

A

crtl + D

89
Q

No google chrome a lista de favoritos pode ser organizada com a ajuda de pastas e subpastas?

A

sim

90
Q

Com relação aos mecanismos de comunicação utilizados nas redes de computadores,
considere as siglas de protocolos a seguir.

Para que serve cada um

A

SMTP - ENVIO

IMAP - RECEBE (COPIA/SINCRONIZA)

POP - RECEBE (APAGA/REMOVER)

91
Q

FTP????

A

Transferência de arquivo de forma geral

Download

upload

92
Q

Como chegar em limpar dados da navegação

A

Configurações

Privacidade e Segurança

Limpar dados de navegação

93
Q

Sobre as operações de download de arquivos no navegador Chrome, Existe uma configuração que escolhe a pasta no momento da gravação.

A

v

94
Q

As operações de download e upload são realizadas em conjunto, porque são simétricas???

A

Não. Ou baixa ou envia. Não dá pra fazer as duas coisas ao mesmo tempo.

95
Q

O armazenamento de um backup dos dados de um celular/computador caracteriza um:

A

upload

96
Q

Com relação às extensões .bat, .cmd, .com, .exe, assinale a opção que indica quantas delas são
usualmente bloqueadas.

A

todas

97
Q

Quando um site da Internet é aberto, é comum que surja uma indagação sobre a conveniência
de salvar a senha ou não. Além disso, em alguns casos, o login é feito automaticamente
quando a senha foi armazenada.
Contudo, é possível alterar esse comportamento, tanto no caso da senha como no caso do
login automático.
No contexto do Chrome, operando sob o Windows 10, esses ajustes devem ser feitos:

A

nas configurações do navegador;