Informática Flashcards

1
Q

1 - (CESGRANRIO – 2022) Diversas organizações optam por utili-
zar, em seus computadores, o sistema operacional Windows, o

qual disponibiliza várias ferramentas importantes que viabili-
zam as atividades do dia a dia. A versão 10 do Windows oferece

aos seus usuários um importante recurso que permite que seus
arquivos sejam salvos para posterior recuperação em caso de
eventuais falhas.
Qual é a denominação desse recurso na versão em português
do Windows 10?
a) Estrutura Ribbon
b) Histórico de arquivos
c) MSE – Microsoft Security Essentials
d) Provedor de serviços TAPI
e) Windows Media Player

A

Letra B

Ribbon (faixa, em inglês) é um formato de apresentação de interface baseada na GUI onde a barra de ferramentas é mostrada através de uma barra mais larga com icones maiores possibilitando o uso dos aplicativos por dispositivos touch screen.
Microsoft Security Essentials (MSE) é um antivírus gratuito da Microsoft.
Provedores de serviços TAPI são uma camada de abstração entre aplicativos TAPI e os protocolos de hardware e transporte subjacentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

68 - (CESGRANRIO – 2022) Imagine que uma pessoa está trabalhan-
do em uma planilha do Excel e precisa que uma coluna fique visível

na tela, enquanto rola a planilha vertical ou horizontalmente.
Qual ferramenta permite que se execute tal ação?
a) Tabela dinâmica
b) Redefinir posição
c) Fixar coluna
d) Exibição lado a lado
e) Congelar painéis

A

Letra E

Tabela Dinâmica é uma ferramenta poderosa para calcular, resumir e analisar os dados que lhe permitem ver comparações, padrões e tendências nos dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

97 - (CESGRANRIO – 2022) Nas configurações de conexão do
navegador Mozilla Firefox, pode-se definir um servidor proxy,
recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
a) implementa o padrão IrDA, que estabelece conexão direta
via fibra ótica.
b) utiliza uma área intermediária entre servidores de uma
rede interna e usuários da internet.
c) especifica um equipamento que atua como uma cache
entre o navegador Firefox e o servidor web.

d) transmite dados por arquiteturas que privilegiam a topolo-
gia de rede de campo ou metropolitana.

e) roteia o processamento para redes que utilizam tecnologias
sem fio, impondo um padrão de segurança adicional.

A

Letra C

O adaptador infravermelho (InfraRed Data Association) é um padrão de comunicação sem fio para transmissão de dados entre outros dispositivos, não possui memória interna e portanto não armazena os dados, apenas os transfere de um equipamento para outro servindo apenas como uma ponte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

121 - (CESGRANRIO – 2022) Códigos maliciosos (malware) são

programas desenvolvidos para executar ações danosas e ativi-
dades maliciosas em uma grande diversidade de equipamen-
tos. Dentre os vários tipos de malware, há um programa capaz

de se propagar automaticamente pelas redes, explorando vul-
nerabilidades nos programas instalados e enviando cópias de si

mesmo de equipamento para equipamento.
Esse programa é o
a) backdoor
b) spyware
c) rootkit
d) keylogger
e) worm

A

Letra E

Um backdoor em um software ou sistema de computador é geralmente uma porta de acesso não documentada que permite ao administrador entrar no sistema, solucionar problemas ou fazer manutenção. O grande problema do backdoor é quando for acessado por hackers e agências de inteligência para obter acesso ilícito, seja escravizar o computador ou espionagem. Por isso, a expressão assume diversos significados.
Spyware, como indica o termo em inglês, é um software espião
Rootkit é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida (por exemplo, a um usuário não autorizado). O termo rootkit é a junção da palavra “root” (do inglês raiz e nome tradicional da conta privilegiada de superusuário administrador em sistemas operacionais semelhantes a Unix) e a palavra “kit” (que se refere aos componentes de software que implementam a ferramenta).
worm ou computer worm é um programa independente, do tipo malware, que se replica com o objetivo de se espalhar para outros computadores. Geralmente, usa uma rede de computadores para se espalhar, ou mesmo unidades USB, contando com falhas de segurança no computador de destino para acessá-lo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. (CESGRANRIO – 2022) A gravação de cópias de seguran-
    ça (backup) é um dos procedimentos mais importantes na

garantia da operação de um ambiente computacional. Políticas
de backup devem ser desenhadas pelos administradores de
suporte das empresas, com vistas a manter a disponibilidade e
a integridade do sistema computacional.
Uma providência importante referente à política de backup é
a) armazenar todos os volumes de backup em um só local.
b) automatizar backups de arquivos no formato Manchester
Diferencial.
c) evitar a utilização de gerenciadores de backup de código
aberto.
d) monitorar os volumes de backup gerados manualmente.
e) testar todos os volumes de backups gerados.

A

Letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly