INFO Flashcards

1
Q

Atalho para abrir uma nova guia na janela ativa do Google Chrome versão 87, em sua configuração padrão.

A

CTRL + T

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

LOCALIZAR fragmentos de textos dentro do conteúdo da página atual, utiliza-se a tecla de atalho

A

CTRL + F e, também, a tecla de atalho CTRL + G.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A tecla de atalho Ctrl + N permite

A

abrir uma NOVA PÁGINA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Ransonware

A

(ou sequestrador de arquivos), que objetiva criptografar dados e arquivos da vítima e pedir um resgate (geralmente em bitcoins) em troca da liberação dos arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Bitlocker é

A

uma ferramenta disponibilizada em várias versões do sistema operacional Windows, sendo sua função encriptar determinada unidade de armazenamento do computador, protegendo os documentos e arquivos contra o acesso não autorizado, atenuando, assim, o prejuízo causa por uma possível invasão hacker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

metadados do arquivo ou

A

propriedades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

A nuvem fornece aos seus usuários uma unidade de armazenamento remota, que pode conter diversos arquivos do usuário os quais podem ser acessado de qualquer lugar que tenha acesso a rede. Uma opção viável também, utilizada atualmente, é a instalação e hospedagem de

A

uma intranet na nuvem, o que facilita seu acesso remoto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A heurística é

A

um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

O grande detalhe é que apesar do vírus de fato infectar a máquina apenas quando for executado, a inserção de cópias de si em outros programas e arquivos é uma característica

A

não só dos worms, mas também dos vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

imite padrão estabelecido pelo MATH_MAX para o tamanho de um arquivo é de

A

260 caracteres.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

as informações do usuário são salvas na sua conta do Google somente quando

A

é ligada no Chrome a opção ATIVAR a sincronização. Sendo assim, quando a URL é salva pelo gerenciador de favoritos do Google Chrome, ela SOMENTE será sincronizada em todos os dispositivos quando o usuário ATIVAR esse recurso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SaaS (Software as a Service) é

A

o tipo de cloud computing que permite a utilização de uma aplicação na Web, como, por exemplo, Google Docs e Office 365.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

WINDOWS + R -

A

Abre o Executar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nessa situação hipotética, o usuário gostaria de aplicar um tempo específico para transição de um slide para outro. Portanto, nesse caso, o usuário deveria acessar o Menu

A

“Transições” e acessar o grupo de funções “Intervalo”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bitlocker é um recurso do Windows que permite

A

que o usuário aprimore a proteção de unidades de armazenamento e seus arquivos através da criptografia mantendo, assim, seus arquivos mais protegidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

ransomware.

A

a situação em que um usuário sofre um ataque, seus dados são criptografados, ficam inacessíveis e, então, exige-se desse usuário o pagamento de resgate para o restabelecimento do acesso a seus dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

site:

A

serve para realizar buscas dentro de um sítio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

inurl:

A

serve para realizar buscas no endereço/URL. Nesse caso, se pesquisássemos pelo termo crime inurl pf.gov.br, um resultado possível seria endereços contendo pf.gov.br, seguido da palavra crime na URL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Basicamente, existem duas categorias de ransomware:

A

> ransomware Locker: impede que você acesse o equipamento infectado.
ransomware Crypto: impede que você acesse os dados armazenados no equipamento infectado, geralmente usando criptografia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

POP-3 é um protocolo de

A

RECEBIMENTO que opera na Camada de Aplicação. Ele é utilizado para o usuário receber, baixar e DELETAR mensagens de um servidor de e-Mail e utiliza a porta 110.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Pessoal, é importante frisar que o POP3 tem dois modos:

A

keep e delete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

No modo DELETE, a mensagem é

A

apagada da caixa postal logo após cada download. Ele é usado normalmente quando o usuário está trabalhando em seu desktop (computador permanente) e tem condições de salvar e organizar as mensagens recebidas após sua leitura ou resposta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Já modo KEEP,

A

uma cópia da mensagem permanece na caixa de correio após o download. Ele é usado geralmente quando o usuário acessa suas mensagens de outro computador que não seja o seu principal (por exemplo, um laptop). As mensagens são lidas, mas mantidas no sistema para futura recuperação e organização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

O Microsoft Excel dispõe de recurso para a remoção de linhas duplicadas em uma planilha, o qual pode ser acessado a partir da aba

A

Dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quebra de Página pode ser inserida através das Guias

A

Inserir ou Layout.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Em uma apresentação do MS-PowerPoint 2019, em sua configuração original, com o foco no painel de miniaturas, pode-se adicionar um novo slide utilizando-se o atalho por teclado

A

Ctrl + M

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

O PowerBI é uma ferramenta moderna utilizada para gerar

A

dashboards de visualização de dados oriundos de fontes separadas e que facilita a integração de conteúdos armazenados em arquivos de formatos diferentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

As teclas de atalho utilizadas para aplicar o formato Hora, com hora e minuto, AM ou PM é

A

[CTRL + SHIFT +@].

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Spam se refere

A

aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

SMTP é um

A

protocolo da Camada de Aplicação. Trata-se do principal protocolo de envio de correio eletrônico (e-mail) através da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

CTRL + SHIFT + G,

A

irá abrir a Caixa de Diálogo Contar Palavras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

O atalho SHIFT + ESC permite

A

acessar o Gerenciador de Tarefas para visualizar e finalizar processos do Google Chrome em execução.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

a função PROCV do MS Excel 2013

A

localiza itens em uma tabela ou um intervalo por linha e não por coluna. Além disso, a função não permite localizar itens em qualquer posição de uma tabela, mas somente localiza itens na primeira coluna à esquerda da tabela ou intervalo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O atalho por teclado que permite localizar textos numa página sendo exibida por meio do Google Chrome 67, em sua configuração padrão, é:

A

Ctrl + F

35
Q

A tecla F4 no Excel …….

No Excel, F5 (e também Ctrl + G) é o atalho do……

A

repete a última ação feita……… “Ir para”.

36
Q

O atalho no word……. desfaz a ação anterior.

A

Ctrl + Z

37
Q

caso se queira ocultar um arquivo que esteja visível e armazenado no pen drive, basta mudar um atributo do arquivo para Oculto, clicando-se com o botão direito do mouse sobre o nome do arquivo, no Explorador de Arquivos do Windows, selecionando-se a opção

A

Propriedades, marcando-se a caixa de checagem Oculto e clicando-se no botão OK.

38
Q

Como a caixa de entrada do Estagiário estava ordenada por data, para mudar a organização dos e-mails, ordenando-os por tamanho, ele terá que clicar em

A

Por Data > Tamanho.

39
Q

CTRL + SHIFT + C é utilizado para acionar a função

A

de pincel de formatação.

40
Q

Para diferenciar marcadores de numeração, lembrar basta lembrar da seguinte dica:

Marcadores ->

Numeração ->

A

símbolos ou “desenhos”.

letras ou números (inclusive romanos).

41
Q

A função tem a seguinte construção CONT.SE (seleção ; critério) e tem como retorno o número de

A

casas não vazias que atendam ao critério

42
Q

O atalho por teclado usado para localizar textos numa página sendo lida no Google Chrome é:

A

Ctrl + F

43
Q

Nova Guia (ou nova aba):

A

Para criar uma nova guia, utilizamos a tecla de atalho CTRL + T;

44
Q

Nova Janela:

A

Para criar uma nova janela, utilizados a tecla de atalho CTRL + N;

45
Q

Nova Janela Anônima:

A

Para criarmos uma janela anônima (que deleta rastros como histórico de pesquisa ao ser finalizada), utilizamos a tecla de atalho CTRL + SHIFT + N.

46
Q

No Google Chrome, em português, o atalho para visualizar os arquivos baixados (downloads) é:

A

Ctrl + J.

47
Q

No Microsoft Word 2016, em português, na Tabela, estando o cursor posicionado na última célula da primeira linha, ao pressionar a tecla seta para direita, o cursor irá se posicionar:

A

Fora da tabela.

48
Q

Em relação a espaço em disco necessário, qual o requisito mínimo para instalação do Windows 7

A

16 GB (32 bits) ou 20 GB (64 bits) de espaço em disco disponível.

49
Q

Dispositivo de Entrada/Saída: Executa funções de entrada e saída, como um dispositivo de armazenamento de dados do computador:

A
  • Unidade de Disco Rígido;
  • Unidade Flash USB ou Pen Drive;
  • Tela Touch Screen;
  • Cartão de Memória.
50
Q

É uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.

A

Spoofing.

51
Q

o importar favoritos no Chrome, caso não exista nenhum até então, os favoritos importados aparecem na ___ . Caso existam, os favoritos importados serão adicionados à pasta ___ no final da Barra de Favoritos.

A

Barra de Favoritos; Outros Favoritos.

52
Q

Quando a sincronização estiver ativada para senhas no Chrome, as senhas serão salvas na __________. Caso contrário, as senhas serão armazenadas apenas no __________.

A

Conta do Google; Chrome no computador.

53
Q

No MS Word, é possível compartilhar um arquivo que está sendo criado, para ser editado por outras pessoas de forma simultânea ou colaborativa; para tanto, é necessário que o arquivo seja salvo …

A

na nuvem.

54
Q

a opção Inserir Notas de Rodapé que consta da guia…

A

Referências.

55
Q

A função identificada como “DATADIF”, no Microsoft Excel, calcula

A

número de dias, meses ou anos entre duas datas. Essa função é útil em fórmulas nas quais o usuário precisa calcular a idade de um indivíduo, por exemplo.

56
Q

função SEGUNDO retorna

A

os segundos de um valor de hora

57
Q

A função “TRANSPOR”, no Microsoft Excel, pode converter

A

um intervalo de células vertical em um intervalo horizontal, por exemplo.

58
Q

De maneira geral, a tecla usada para copiar objetos enquanto eles são arrastados é a tecla….. No caso do Excel, essa tecla deve ser pressionada para que o objeto seja copiado. As teclas….., quando pressionadas ao se arrastar um objeto, fazem com que ele seja movido para um novo local.

A

Ctrl…. Alt, Alt Gr e Shift

59
Q

esta função retorna o número de combinações para um determinado número de itens.

A

COMBIN

60
Q

é possível definir aplicativos padrão no Windows 10 por….

A

tipo de arquivos e por protocolo

61
Q

A função SOMARPRODUTO realiza o cálculo da soma de produtos de intervalos de matrizes, mas também …

A

Realiza multiplicação, subtração e divisão.

62
Q

No sistema operacional Microsoft Windows 10 Pro, qual dos seguintes aplicativos deve ser utilizado para transformar uma partição FAT em NTFS?

A
63
Q

DEFRAG

A

na janela do Prompt de Comando do Windows pode ser usado o comando Defrag, o qual, segundo a Microsoft, “localiza e consolida arquivos fragmentados em volumes para melhorar o desempenho do sistema”. Ao desfragmentar um disco os blocos de dados são reorganizados, fazendo com que os aquivos tenham seus fragmentos contíguos e unidos, e isto permite, primeiro, que arquivos sejam lidos mais rapidamente e, segundo, que a vida útil do HD seja prolongada, pois com arquivos desfragmentados, as cabeças de leitura e gravação deslocam-se menos, gerando menos desgaste.

64
Q

msconfig.exe

A

permite gerenciar o modo de inicialização do computador, a partir da configuração e seleção dos programas ou serviços a serem carregados automaticamente juntos com o sistema operacional.

65
Q

o Windows possui o Kernel ……, assim como o linux.

A

Monolítico (único e centralizador de tarefas)

66
Q

Para que os arquivos ocultos sejam mostrados, pode-se ….

A

marcar a caixa de seleção Itens Ocultos, do grupo Mostrar/Ocultar, da guia Exibir

67
Q

Lixeira é uma pasta que armazena objetos excluídos do….

A

HD

68
Q

A função CONT.SE

A

conta a quantidade de células dentro de um intervalo que atendam a determinado critério.

69
Q

Switch é muito semelhante ao HUB, porém com a diferença que ….

A

ele não deixa a rede congestionar (não há colisão).

70
Q

Firewall é

A

um software ou hardware que verifica informações vindas da Internet e permite ou nega que ela chegue ao computador de destino

71
Q

Surface Web

A

Acessada por mecanismos de buscas padrões como o Google;

72
Q

Deep Web

A

Conteúdo não indexado, ou seja, não é acessado por mecanismos de buscas

73
Q

Dark Web

A

Parte mais obscura da web, onde o rastreamento se torna quase impossível, sendo acessada por redes criptografas.

74
Q

Na versão mais recente do Microsoft Edge, o Copilot é

A

um assistente inteligente com tecnologia de IA que oferece auxílio ao usuário na execução de tarefas.

75
Q

TCP

A

Confiável e orientado à conexão;

76
Q

UDP

A

Fornece um serviço de entrega sem conexão e rápido, mas não confiável.

77
Q

Quando um arquivo é compartilhado na rede e se deseja verificar quais arquivos/pastas foram compartilhadas, basta digitar na barra de endereços do Windows Explorer:

A

\localhost

78
Q

Microsoft Teams é um aplicativo que

A

permite fazer ligações telefônicas, conversar por chat, realizar reuniões virtuais, compartilhar a tela, fazer chamadas de vídeo, criar equipes para colaboração, e compartilhar e armazenar arquivos do pacote Office (Word, Excel, PowerPoint) e de outras origens.

79
Q

opção de Estender,

A

o sistema operacional permite que você utilize os dois monitores (ou dispositivos de vídeo) como uma área de trabalho ampliada, como se fosse uma extensão da tela. Isso significa que você pode arrastar janelas e aplicativos de um monitor para o outro, aumentando sua área de trabalho e produtividade

80
Q

Miracast é um

A

padrão de tecnologia de exibição sem fio que permite espelhar a tela de um dispositivo compatível, como um computador, tablet ou smartphone, em outro dispositivo de exibição, como uma TV ou monitor, desde que ambos suportem Miracast.

81
Q

No Outlook, não é possível criar regras de caixa de entrada para as versões de

A

iOS e para Android

82
Q

Somente o Monzilla Firefox é capaz de

A

efetuar o bloqueio de rastreadores de mídias sociais.

83
Q

O Windows permite criptografar arquivos ou pastas, exceto na versão

A

home