Informatica Flashcards
Qual a definição do atalho Windows + D?
Voltar para a área de trabalho
Quais a definição do atalho Ctrl + V?
Colar
Quais a definição do atalho Ctrl + C?
Copiar
Quais a definição do atalho Ctrl + X?
Recortar
Quais a definição do atalho Ctrl + Z?
Desfazer/voltar última ação
Quais a definição do atalho Ctrl + B no word?
Negrito
Quais a definição do atalho Ctrl + I no Word?
Itálico
Quais a definição do atalho Ctrl + U ou Ctrl + S no Word?
Sublinhar
Quais a definição do atalho Windows + L?
Ir para tema de bloqueio ou Bloquear o usuário
Quais a definição do atalho Windows + E?
Biblioteca
Quais a função da tecla F2?
Renomear
O sistema operacional e o computador trabalham na mesma quantidade de bits?
Sim
O processador de 64 bits processa o dobro de informações em relação ao de 32 bits?
Sim
Qual a quantidade máxima de memória RAM que um S.O. De 32 bits pode operar ?
4GB de RAM
Qual a capacidade de RAM que um S.O. de 64 bits pode operar, teoricamente?
128GB de RAM ou até mais
Porque o computador de 32 bits fica limitado a operar com 3,5GB de RAM ?
Porque o sistema guarda memória pra o funcionamento do HD,placa de som,etc…
Netbooks são aparelhos de 32 bits, que normalmente não possuem mais de quantos GB de RAM?
2GB de RAM
Os termos 32 bits e 64 bits das versões Windows, se refere à?
Maneira e quantidade de informações processadas, sendo que a versão de 64 bits processa com maior eficácia do que com 32 bits.
O Linux é um sistema operacional Multimodal?
Sim
Sistema operacional modular executado e separadamente em várias arquiteturas do processador, é a definição de:
Sistema Operacional Multimodal
O Linux pode operar em vários ambientes como Windows e Unix. Essa característica se da o nome de ?
Interoperabilidade
O sistema operacional é uma camada de software colocada entre?
Hardware e os Programas
Quais as 3 principais funções do SÓ?
Receber as solicitações das aplicações
Controlar o acesso dos Hardwares
Gerenciar memória e dispositivos de entrada e saída
Qual a função do Hardware ?
Execução das operações solicita das pelo SO
Qual a função do atalho shift + del?
Apagar definitivamente
Qual a função do atalho Windows + i?
Abrir configurações do Sistema
Quando aberto o Windows Explorer(biblioteca), podemos apertar o atalho Alt + (seta para cima) que terá a função de?
Sobe para o nivel da pasta superior
Quando aberto o Windows Explorer(biblioteca), podemos apertar o atalho Alt + (seta para esquerda ) que terá a função de?
Voltar para a pasta em que estava aberta anteriormente
Qual a função do atalho Windows + P?
Opções Projetar tela
Qual a função do atalho Windows + R?
Executar comandos do sistema
Qual a função do atalho Windows + F1?
Baseado kkkkk {abre ajuda e suporte dó Windows}
Qual a função do atalho Ctrl + Y?
Refazer uma ação
Qual a função do atalho Ctrl + A?
Selecionar Tudo
O que acontece quando selecionamos um arquivo na Biblioteca e apertamos o atalho Alt + Enter?
Exibe as propriedades/detalhes do Arquivo
Qual a função do atalho Alt + TAB?
Alternar/Trocar entre as Janelas abertas
O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras: a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.
Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
X.(A) Validação de dados; Formatação condicional
(B) Formatação condicional; Gerenciador de cenários
(C) Verificação de erros; Teste de hipóteses
(D) Função de consolidação; Formatação condicional
(E) Classificar e Filtrar; Validação de dados
João prepara uma planilha na qual há uma coluna que é preenchida com o estado natal de uma pessoa. Para evitar falhas, João pretende criar uma lista suspensa com as siglas dos estados brasileiros, de modo a evitar err ‘e preenchimento. Essa funcionalidade pode ser
obtida no Excel 2010 com o recurso
(A) Consolidar, na guia Dados.
(B) Filtro, na guia Dados.
(C) Formatação Condicional, na guia Página Inicial.
(D) Tabela, na guia Inserir.
X.(E) Validação de Dados, na guia Dados.
Gabriela preparou uma planilha no MS Excel para lançar as notas de seus alunos. Durante a 1. Aceitar somente notas entre 0 e 10; 2. Ressaltar, com cor diferenciada, as notas menores que 5.
digitação das notas, Gabriela gostaria ontrolar automaticamente as seguintes regras:
Assinale a opção que indica os recursos do MS Excel que Gabriela deverá usar para obter esse
controle.
X(A) Validação de dados / Formatação condicional.
(B) Formatação condicional/Classificar e Filtrar.
(C) Verificação de erros / Teste de hipóteses.
(D) Teste de hipóteses/ Verificação de erros.
(E) Classificar e Filtrar/Validação de dados.
Uma sociedade empresária realizou … ciclo de treinamento, composto de três cursos, para 500 profissionais. Cada profissional recebeu três notas por seu desempenho, uma para cada curso.
João incluiu esses dados numa planilha ME Excel 2010 na qual a coluna A recebeu os nomes dos participantes, e as colunas B, C e D receberam as respectivas notas. Assinale a opção que indica o recurso do Excel que João pode utilizar para visualizar conjuntamente as melhores e piores notas dos três cursos, sem modificar a estrutura da planilha.
X.(A) Formatação Condicional.
(B) função de Classificação.
(C) função de Classificar e Filtrar.
(D) Validação de Dados.
(E) Teste de Hipóteses.
Mateus trabalha numa planilha MS Excel 2010 BR que será preenchida por outras pessoas do seu departamento. Nessa planilha, a coluna K armazena um código cujos valores podem ser, somente, 111, 112, 201, 203 e 204. Para garantir que essa coluna seja preenchida corretamente, Mateus pode, por meio da guia
Dados, utilizar o recurso:
(A) Conexões;
(B) Filtro;
(C) Formatação condicional;
(D) Texto para colunas;
X.(E) Validação de dados.
O que é preciso para ter uma Rede de Computadores?
Precisa de 2 ou mais computadores
Os navegadores de internet dos computadores são mais conhecidos como?
Browsers
Os programas maliciosos que afetam o sistema ou arquivos do computador são conhecidos como ?
Malwares
Malware que se anexa e hospeda a um programa e depois se multiplica infectando outros programas na máquina. Ou seja Precisa de um Hospedeiro.
O Vírus
Em um microcomputador pessoal, a memória principal, do tipo memória de acesso randômico (ou RAM, que é a sigla para o termo em inglês random access memory), tem por função
Alternativas
A) executar as músicas preferidas dos usuários.
B) catalogar as páginas de internet marcadas como Favoritas.
C) armazenar, temporariamente, dados e instruções de programas.
D) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário.
E) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando o computador for desligado.
c)
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.
Esse programa é o
Alternativas
A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm
e)
A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.
Uma providência importante referente à política de backup é
Alternativas
A) armazenar todos os volumes de backup em um só local.
B) automatizar backups de arquivos no formato Manchester Diferencial.
C) evitar a utilização de gerenciadores de backup de código aberto.
D) monitorar os volumes de backup gerados manualmente.
E) testar todos os volumes de backups gerados.
e)
A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.
Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
Alternativas
A)Denunciando-o como spam.
B)Gerenciando marcadores.
C)Marcando-o como estrela.
D) Movendo-o para a lixeira.
E) Solicitando uma confirmação de leitura.
A)
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
Alternativas
A) implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.
B) utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.
C) especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.
D) transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.
E) roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.
C)
Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.
O mecanismo de funcionamento de um servidor proxy
Alternativas
A) implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.
B) utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.
C) especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.
D) transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.
E) roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.
C)
um Malware que trabalha em forma de códigos maliciosos (CRIPTOGRAFIA) e torna inacessíveis os dados armazenados nos equipamentos (sequestra os dados) , e que exige o pagamento de um ‘Regate’ para liberação dos dados é conhecido como?
Ransonware
um Malware que trabalha em forma de códigos maliciosos e torna inacessíveis os dados armazenados nos equipamentos (sequestra os dados) , e que exige o pagamento de um ‘Regate’ para liberação dos dados é conhecido como Ransonware….uma forma de prevenção da perda desses é o:
Backup