Informatica Flashcards

1
Q

Qual a definição do atalho Windows + D?

A

Voltar para a área de trabalho

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais a definição do atalho Ctrl + V?

A

Colar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais a definição do atalho Ctrl + C?

A

Copiar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais a definição do atalho Ctrl + X?

A

Recortar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais a definição do atalho Ctrl + Z?

A

Desfazer/voltar última ação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais a definição do atalho Ctrl + B no word?

A

Negrito

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quais a definição do atalho Ctrl + I no Word?

A

Itálico

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quais a definição do atalho Ctrl + U ou Ctrl + S no Word?

A

Sublinhar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais a definição do atalho Windows + L?

A

Ir para tema de bloqueio ou Bloquear o usuário

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais a definição do atalho Windows + E?

A

Biblioteca

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais a função da tecla F2?

A

Renomear

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O sistema operacional e o computador trabalham na mesma quantidade de bits?

A

Sim

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O processador de 64 bits processa o dobro de informações em relação ao de 32 bits?

A

Sim

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual a quantidade máxima de memória RAM que um S.O. De 32 bits pode operar ?

A

4GB de RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual a capacidade de RAM que um S.O. de 64 bits pode operar, teoricamente?

A

128GB de RAM ou até mais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Porque o computador de 32 bits fica limitado a operar com 3,5GB de RAM ?

A

Porque o sistema guarda memória pra o funcionamento do HD,placa de som,etc…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Netbooks são aparelhos de 32 bits, que normalmente não possuem mais de quantos GB de RAM?

A

2GB de RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Os termos 32 bits e 64 bits das versões Windows, se refere à?

A

Maneira e quantidade de informações processadas, sendo que a versão de 64 bits processa com maior eficácia do que com 32 bits.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O Linux é um sistema operacional Multimodal?

A

Sim

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Sistema operacional modular executado e separadamente em várias arquiteturas do processador, é a definição de:

A

Sistema Operacional Multimodal

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O Linux pode operar em vários ambientes como Windows e Unix. Essa característica se da o nome de ?

A

Interoperabilidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

O sistema operacional é uma camada de software colocada entre?

A

Hardware e os Programas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais as 3 principais funções do SÓ?

A

Receber as solicitações das aplicações

Controlar o acesso dos Hardwares

Gerenciar memória e dispositivos de entrada e saída

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qual a função do Hardware ?

A

Execução das operações solicita das pelo SO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qual a função do atalho shift + del?

A

Apagar definitivamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Qual a função do atalho Windows + i?

A

Abrir configurações do Sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quando aberto o Windows Explorer(biblioteca), podemos apertar o atalho Alt + (seta para cima) que terá a função de?

A

Sobe para o nivel da pasta superior

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Quando aberto o Windows Explorer(biblioteca), podemos apertar o atalho Alt + (seta para esquerda ) que terá a função de?

A

Voltar para a pasta em que estava aberta anteriormente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Qual a função do atalho Windows + P?

A

Opções Projetar tela

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qual a função do atalho Windows + R?

A

Executar comandos do sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Qual a função do atalho Windows + F1?

A

Baseado kkkkk {abre ajuda e suporte dó Windows}

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qual a função do atalho Ctrl + Y?

A

Refazer uma ação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Qual a função do atalho Ctrl + A?

A

Selecionar Tudo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que acontece quando selecionamos um arquivo na Biblioteca e apertamos o atalho Alt + Enter?

A

Exibe as propriedades/detalhes do Arquivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Qual a função do atalho Alt + TAB?

A

Alternar/Trocar entre as Janelas abertas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras: a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00.

Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?

A

X.(A) Validação de dados; Formatação condicional

(B) Formatação condicional; Gerenciador de cenários

(C) Verificação de erros; Teste de hipóteses

(D) Função de consolidação; Formatação condicional

(E) Classificar e Filtrar; Validação de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

João prepara uma planilha na qual há uma coluna que é preenchida com o estado natal de uma pessoa. Para evitar falhas, João pretende criar uma lista suspensa com as siglas dos estados brasileiros, de modo a evitar err ‘e preenchimento. Essa funcionalidade pode ser

obtida no Excel 2010 com o recurso

A

(A) Consolidar, na guia Dados.

(B) Filtro, na guia Dados.

(C) Formatação Condicional, na guia Página Inicial.

(D) Tabela, na guia Inserir.

X.(E) Validação de Dados, na guia Dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Gabriela preparou uma planilha no MS Excel para lançar as notas de seus alunos. Durante a 1. Aceitar somente notas entre 0 e 10; 2. Ressaltar, com cor diferenciada, as notas menores que 5.

digitação das notas, Gabriela gostaria ontrolar automaticamente as seguintes regras:

Assinale a opção que indica os recursos do MS Excel que Gabriela deverá usar para obter esse

controle.

A

X(A) Validação de dados / Formatação condicional.

(B) Formatação condicional/Classificar e Filtrar.

(C) Verificação de erros / Teste de hipóteses.

(D) Teste de hipóteses/ Verificação de erros.

(E) Classificar e Filtrar/Validação de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Uma sociedade empresária realizou … ciclo de treinamento, composto de três cursos, para 500 profissionais. Cada profissional recebeu três notas por seu desempenho, uma para cada curso.

João incluiu esses dados numa planilha ME Excel 2010 na qual a coluna A recebeu os nomes dos participantes, e as colunas B, C e D receberam as respectivas notas. Assinale a opção que indica o recurso do Excel que João pode utilizar para visualizar conjuntamente as melhores e piores notas dos três cursos, sem modificar a estrutura da planilha.

A

X.(A) Formatação Condicional.

(B) função de Classificação.

(C) função de Classificar e Filtrar.

(D) Validação de Dados.

(E) Teste de Hipóteses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Mateus trabalha numa planilha MS Excel 2010 BR que será preenchida por outras pessoas do seu departamento. Nessa planilha, a coluna K armazena um código cujos valores podem ser, somente, 111, 112, 201, 203 e 204. Para garantir que essa coluna seja preenchida corretamente, Mateus pode, por meio da guia

Dados, utilizar o recurso:

A

(A) Conexões;

(B) Filtro;

(C) Formatação condicional;

(D) Texto para colunas;

X.(E) Validação de dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

O que é preciso para ter uma Rede de Computadores?

A

Precisa de 2 ou mais computadores

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Os navegadores de internet dos computadores são mais conhecidos como?

A

Browsers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Os programas maliciosos que afetam o sistema ou arquivos do computador são conhecidos como ?

A

Malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Malware que se anexa e hospeda a um programa e depois se multiplica infectando outros programas na máquina. Ou seja Precisa de um Hospedeiro.

A

O Vírus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Em um microcomputador pessoal, a memória principal, do tipo memória de acesso randômico (ou RAM, que é a sigla para o termo em inglês random access memory), tem por função
Alternativas

A) executar as músicas preferidas dos usuários.

B) catalogar as páginas de internet marcadas como Favoritas.

C) armazenar, temporariamente, dados e instruções de programas.

D) gravar os endereços de correio eletrônico, disponíveis para utilização pelo usuário.

E) registrar os dados e os arquivos de forma persistente, para que eles não se percam quando o computador for desligado.

A

c)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

Esse programa é o
Alternativas

A) backdoor
B) spyware
C) rootkit
D) keylogger
E) worm

A

e)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

A gravação de cópias de segurança (backup) é um dos procedimentos mais importantes na garantia da operação de um ambiente computacional. Políticas de backup devem ser desenhadas pelos administradores de suporte das empresas, com vistas a manter a disponibilidade e a integridade do sistema computacional.

Uma providência importante referente à política de backup é
Alternativas

A) armazenar todos os volumes de backup em um só local.

B) automatizar backups de arquivos no formato Manchester Diferencial.

C) evitar a utilização de gerenciadores de backup de código aberto.

D) monitorar os volumes de backup gerados manualmente.

E) testar todos os volumes de backups gerados.

A

e)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

A importante contribuição na evolução dos processos organizacionais, que o avanço da Tecnologia da Informação proporciona, acarreta, concomitantemente, a necessidade de um maior cuidado com questões referentes à segurança da informação. Evitar ataques aos sistemas de correio eletrônico é um dos objetivos dos especialistas em segurança. Um conhecido ataque que pode ser feito por e-mail é o spoofing.

Como o usuário sinaliza ao Gmail que um determinado e-mail é suspeito de ser spoofing?
Alternativas

A)Denunciando-o como spam.

B)Gerenciando marcadores.

C)Marcando-o como estrela.

D) Movendo-o para a lixeira.

E) Solicitando uma confirmação de leitura.

A

A)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.

O mecanismo de funcionamento de um servidor proxy
Alternativas

A) implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.

B) utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.

C) especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.

D) transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.

E) roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.

A

C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.

O mecanismo de funcionamento de um servidor proxy
Alternativas

A) implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.

B) utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.

C) especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.

D) transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.

E) roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.

A

C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

um Malware que trabalha em forma de códigos maliciosos (CRIPTOGRAFIA) e torna inacessíveis os dados armazenados nos equipamentos (sequestra os dados) , e que exige o pagamento de um ‘Regate’ para liberação dos dados é conhecido como?

A

Ransonware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

um Malware que trabalha em forma de códigos maliciosos e torna inacessíveis os dados armazenados nos equipamentos (sequestra os dados) , e que exige o pagamento de um ‘Regate’ para liberação dos dados é conhecido como Ransonware….uma forma de prevenção da perda desses é o:

A

Backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Criptografia é uma forma de embaralhar uma informação para somente quem tem um código, conseguirá acessar. Esse código é chamado de?

A

Chave Privada ou Secreta

53
Q

O que acontece com a Chave Privada/Secreta na Criptografia Simétrica?

A

a chave é a mesma para o emissor e para o receptor

54
Q

O que acontece com a Chave Privada/Secreta na Criptografia Assimétrica?

A

O emissor utiliza a chave pública do receptor, e o receptor utiliza sua chave privada para decifrar o que foi criptografado.

55
Q

A técnica que se utiliza por email, sites e/ou aplicativos de forma maliciosa e fraudulenta, que tem como objetivo roubar os dados do usuário é conhecida como?

A

Golpe de Phishing

56
Q

O Malware que consegue infectar o computador e se propagar fazendo cópias de si e infectar outros computadores pela rede internet é o:

A

Worm

57
Q

Quais são os pilares da Seg. da Informação? D.I.C. (CIA em Inglês)

A

Disponibilidade
Integridade
Confidencialidade

58
Q

Em relação a aplicabilidade, temos a as proteções do MUNDO DIGITAL e NÃO DIGITAL que consistem no cotexto de Proteções:

A

Lógica e Física.

59
Q

Das Ferramentas e recurso de proteção de dados temos 6, que são:

A

-Antivírus/Antimalwares
-Firewall
-Políticas de Segurança
-IDS e IPS
-CRIPTOGRAFIA
-Certificado digital

60
Q

Firewall é um software?

A

sim

61
Q

Firewall é um hardware?

A

sim

62
Q

Firewall é um software e um hardware?

A

sim

63
Q

Firewall é um Recurso de proteção de dados?

A

sim

64
Q

Um recurso que garante a integridade e a autenticidade dos dados e informações é:

A

Criptografia

65
Q

Malwares são práticas/pragas maliciosas com o pbjetivo de infectar o PC, consideradas hardware, software, programa, broswer ou arquivo?

A

Programa

66
Q

Antimalware é um IPS?

A

Não, pois é um software

67
Q

um código malicioso que infecta arquivos e precisa da execução desses arquivos para ser ativado é o?

A

vírus

68
Q

O malware que se caracteriza por mascarar e enganar a vitima falsificando IP ou e-mail é o ?

A

spoofing

69
Q

Quando um recurso de proteção de rede reconhece um ataque e posteriormente esse ataque é desconsiderado/inexistente, pode-se dizer que esse alerta é um:

A

Falso Positivo

70
Q

o processo de tornar seus sistemas, redes, softwares, hardwares e firmwares, bem como infraestruturas de TI mais resistentes a ataques é o?

A

Hardening

71
Q

Como é conhecida a praga digital, que após instalada, tem como principal caracteristica permitir o acesso remoto por meio de um das portas do Host (Pc)?

A

Backdoor

72
Q

Atécnica do Phishing, que redireciona o nagavegador para sites falsos por meio de alteração do DNS(Domínio) do site, é conhecida como?

A

Pharming

73
Q

O Golpe de Phishing tem como objetivo, conseguir os dados e informações pessoais o bancárias da vítima?

A

sim

74
Q

O Spyware é um programa espião que tem como objetivo monitorar as ações do usuário e coletar informações, e pode ser usado de forma legítima ou maliciosa?

A

sim

75
Q

Como é conhecido o programa espião que tem como objetivo monitorar as ações do usuário e coletar informações, e pode ser usado de forma legítima ou maliciosa?

A

Spyware

76
Q

O Keylogger é um Spyware?

A

sim

77
Q

O Keylogger é um Spyware, que tem qual objetivo?

A

Monitorar as ações do teclado físico do usuário

78
Q

Qual a melhor maneira de se prevenir de um Keylogger ?

A

Usar teclado digital

79
Q

Screenlogger é um Spyware?

A

sim

80
Q

Screenlogger é um Spyware que tem qual objetivo?

A

tirar print da tela a cada clique do mouse

81
Q

Um teclado digital ‘especial’ pode ser considerado uma defesa contra o Screenlogger(Spyware)?

A

sim

82
Q

O Spam geralmente é uma técnica de envio de mensagens em massa com propagandas pelas grandes empresas, sem o usuario desejar receber ou ter vínculo com esta empresa…O Spam pode ser usado tambem de forma maliciosa, como para propagar Malwares através de envios?

A

sim

83
Q

DOS é um ataque de Negação de Serviço que que tem como função?

A

Um hacker/Cracker usar um Computador para entrar no servidor e tirá-lo do ar

84
Q

DDOS é um DOS? Qual a diferença? Explique.

A

Agora, o hacker/Cracker usar VÁRIOS Computadores (Rede de Computadores) para entrar no servidor e tirá-lo do ar. (Ataque distribuido)

85
Q

O programa que infecta um computado e é controlado remotamente por outro usuario, é conhecido como ?

A

BOT

86
Q

BOT é um Malware?

A

sim

87
Q

Os computadores infectados por um Bot são chamados de :

A

Zumbis

88
Q

Uma rede de computadores infectados por Bots(zumbis), aumentando assim a capacidade de atividades maliciosas e danos é chamada de?

A

BOTNET

89
Q

O malware que faz a maquina infectada,disparar ataques a outras máquinas é o?

A

Bot

90
Q

Defina Botnet:

A

Rede de computadores zumbis (infectados pelo mesmo Bot).

91
Q

um DoS em que o invasor se utiliza de um pacote/arquivo maior que o tamanho permitido, que tem como função travar ou causar falhas no computado. Esse DoS é conhecido como:

A

PoD - Ping of Death (ping da morte)

92
Q

Explique PoS.

A

um DoS em que o invasor se utiliza de um pacote/arquivo maior que o tamanho permitido, que tem como função travar ou causar falhas no computado.

93
Q

Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.

Qual é a denominação desse recurso na versão em português do Windows 10?
Alternativas

A) Estrutura Ribbon
B) Histórico de arquivos
C) MSE – Microsoft Security Essentials
D) Provedor de serviços TAPI
E)Windows Media Player

A

B

94
Q

Um supervisor de equipe precisa redigir um memorando para envio à chefia imediata. Ele precisa da colaboração dos seus subordinados na edição desse texto. Todavia, o supervisor quer ter acesso ao histórico de alterações (quem alterou o quê), a fim de que possa julgar quais sugestões ele aceita ou não. Qual recurso do MS Word 365, versão português, oferece essa possibilidade?
Alternativas

A)Correspondências
B)Layout
C) Pesquisar
D) Revisão
E) Suplementos

A

D

95
Q

O Microsoft Edge pode sincronizar o histórico, os favoritos, as senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar. A opção Sincronizar é uma das subopções da opção de configuração de
Alternativas

A) Perfis
B) Sistema
C) Proteção para a família
D) Cookies e permissões de site
E) Privacidade, pesquisa e serviços

A

A

96
Q

A possibilidade de configuração de conexões, oferecida pelo navegador Firefox, revela-se recurso interessante para organizações que necessitam, por exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao público externo. No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?
Alternativas

A) Geral
B) Início
C) Pesquisa
D) Sync
E) Privacidade e Segurança

A

A

97
Q

Um usuário precisa utilizar o Explorador de Arquivos do Windows 10 para listar, pelo menos, os atributos de nome e data e hora de modificação dos arquivos e das subpastas, contidos em uma pasta. Para apresentar esses atributos, depois de selecionar a pasta desejada no Explorador de Arquivos, o usuário deve selecionar a opção de exibição
Alternativas

A) ícones grandes
B) ícones médios
C) ícones pequenos
D) detalhes
E) lista

A

D

98
Q

O serviço de correio eletrônico é uma ferramenta essencial para o trabalho do dia a dia dos colaboradores de uma empresa. Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão de segurança
Alternativas

A)TLS
B) SMTP
C) IMAP
D)POP3
E) HTTP

A

A

99
Q

Uma opção de navegador web (browser) de internet disponível para instalação em diversas plataformas é o Mozilla Firefox, que apresenta um conjunto de funcionalidades, entre elas o seu histórico de navegação. Inclui(em)-se no histórico de navegação do Mozilla Firefox
Alternativas

A) a Configuração de zoom
B) o Certificado OCSP
C) o Protocolo HTTPS
D) os Cookies
E) os Temas

A

D

100
Q

O trabalho em coautoria no Microsoft Office 365 permite que vários colaboradores atuem em conjunto. Ao longo do tempo de colaboração dos coautores, várias versões do documento serão produzidas e armazenadas automaticamente pelas ferramentas do Word e do Excel do Microsoft Office 365.
Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores pode selecionar os seguintes itens: o menu
Alternativas

A) Arquivo, a opção Compartilhamento e a opção Histórico de Versões.

B) Arquivo, a opção Informações e a opção Histórico de Versões.

C) Arquivo, a opção Recuperação e a opção Mostrar Versões.

D) Revisão, a opção Compartilhamento e a opção Histórico de Versões.

E) Revisão, a opção Recuperação e a opção Mostrar Versões.

A

B

101
Q

Um colaborador da empresa utilizou o Word do Microsoft Office 365 para produzir um documento. Depois que o documento foi salvo, o usuário pressionou o botão Compartilhar para acessar a janela Enviar link. Nessa janela, selecionou a opção Especificar pessoas, marcou a opção Permitir edição, desativou a opção Abrir somente em modo de revisão e pressionou o botão Aplicar. De volta à janela Enviar link, forneceu os endereços de e-mail das pessoas que deveriam receber o link de compartilhamento do documento e pressionou o botão Enviar. Em seguida, uma janela com a mensagem de confirmação de envio foi apresentada.
Depois de abrir o documento novamente no Word do Microsoft Office 365, o usuário poderá saber quem fez alterações recentes no seu documento se clicar em
Alternativas

A) Acompanhar edição
B) Acompanhar alterações
C) Acompanhar revisões
D) Ficar em dia
E) Novidades

A

D

102
Q

Estações de trabalho que utilizam o sistema operacional Windows 7, 8.1 ou 10 instalado contam com o Windows Media Player.
Esse programa é capaz de reproduzir
Alternativas

A) arquivos de áudio e CDs, mas não é capaz de reproduzir arquivos de vídeo.

B) arquivos de vídeo e DVDs, mas não é capaz de reproduzir arquivos de áudio.

C) CDs e DVDs, mas não é capaz de reproduzir arquivos de áudio e de vídeo.

D) arquivos de áudio e de vídeo, mas não é capaz de gravar DVDs de vídeo.

E) arquivos de áudio e de vídeo, mas não é capaz de gravar CDs de áudio.

A

D

103
Q

Equipes do Microsoft Teams reúnem pessoas com o objetivo de facilitar a colaboração entre seus membros. Todo conteúdo público de um canal é visível aos membros da equipe, o que, em uma organização, pode não ser conveniente. Por vezes, é necessário que um subconjunto do grupo discuta questões confidenciais, sem ter que fazê-lo em uma equipe alternativa. Qual recurso do Microsoft Teams viabiliza a criação de uma área exclusiva dentro de uma equipe?
Alternativas

A) Caderno
B) Tarefas
C) Insights
D) Canais privados
E) Links para a equipe

A

D

104
Q

Sabendo que o banco em que trabalha vai colocar centenas de ATMs em shoppings e postos de gasolina, um funcionário de TI propôs que cada ATM mandasse periodicamente um sinal de status, por meio do protocolo UDP. Esse protocolo do conjunto TCP/IP é considerado como parte da camada
Alternativas

A) de aplicações
B) de transporte
C) de rede
D) de enlace de dados
E) física

A

B

105
Q

Apesar de os navegadores serem as ferramentas dominantes na internet, vários serviços possuem ferramentas próprias mais adequadas e, inclusive, mais otimizadas para protocolos específicos. Um desses protocolos foi desenvolvido para a transferência de arquivos, sendo usado a partir de programas como FileZilla. Esse protocolo é conhecido como
Alternativas

A) ftp
B)imap
C) pop3
D) ssh
E) telnet

A

A

106
Q

Em uma organização, o uso do Telegram pode otimizar a tarefa de gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse contexto, qual é a função dos links t.me?
Alternativas

A) Acessar a API do Telegram.

B) Adicionar os administradores de um grupo.

C) Configurar o GRPDbot.

D) Enviar mensagens a partir de um nome de usuário previamente configurado.

E) Inicializar chats secretos.

A

D

107
Q

O Microsoft Teams possui recursos que apoiam reuniões de times de trabalho em discussões, tais como o desenho ou a readequação de procedimentos organizacionais.

Uma opção disponível para reuniões é o lobby, que funciona como

Alternativas

A)discador de chamadas pinnedGroup

B) integrador de armazenamento com o OneDrive

C) integrador de tarefas com o calendário

D) notificador do feed de atividades

E) uma sala de espera de reuniões

A

E

108
Q

Existem soluções de hardware e software que buscam minimizar as chances de um ataque a sistemas computacionais ser bem-sucedido. Dentre tais soluções de segurança, há uma que monitora o tráfego de entrada e saída de rede, funcionando como um filtro de pacotes, permitindo ou não a sua liberação a partir de um conjunto de regras específicas.
Essa solução é o
Alternativas

A) Antimalware
B) Dispositivo USB
C) Firewall
D) Phishing
E) SQL injection

A

C

109
Q

O MS Power Point 2016 em português possui um recurso para converter, em texto, em formato adequado, expressões matemáticas manuscritas diretamente sobre a tela.
Para tal, o usuário pode seguir o seguinte caminho:
Alternativas

A) inserir&raquo_space; ícones
B) inserir&raquo_space; símbolo
C) desenhar&raquo_space; tinta em expressões matemáticas
D) desenhar&raquo_space; tinta em forma
E) inserir&raquo_space; objeto

A

C

110
Q

Ao fazer um texto sobre Machado de Assis, um estudante deparou-se com um nome não conhecido por ele: Guiomar. Resolveu, então, fazer uma busca com recursos do próprio MS Word 2016 em Português.
Para fazer tal busca, ele pode, inicialmente, executar os seguintes procedimentos:
Alternativas

A) inserir&raquo_space; link&raquo_space; inserir link

B) referência&raquo_space; Pesquisa Inteligente&raquo_space; selecionar Guiomar

C) inserir&raquo_space; inserir citação

D) referência&raquo_space; Pesquisador

E) selecionar Guiomar&raquo_space; inserir&raquo_space; Pesquisa Inteligente

A

D

111
Q

A função SUBTOTAL permite calcular vários tipos de subtotais em uma lista ou em um banco de dados, como a função SOMA ou MÉDIA.
O primeiro parâmetro da função SUBTOTAL é um número que define não só a função a ser utilizada, mas também
Alternativas

A) a condição para uma célula entrar na totalização

B) o formato do número fornecido pela função

C) se a fórmula totalizadora deve ser feita por linhas ou por colunas

D) se deve ser considerada a população completa ou apenas uma amostra

E) se serão totalizados todos os valores ou apenas as células não ocultas

A

E

112
Q

Ao montar um slide para sua apresentação, um usuário do PowerPoint 2016 em português deseja incluir um hiperlink associado a um texto, de modo que esse hiperlink aponte para uma página na web.
Uma forma de o usuário fazer isso é
Alternativas

A) marcar o texto, copiá-lo e inseri-lo em um depositário, que vai ser associado à página web através de configuração.

B) marcar o texto em que deseja incluir o hiperlink, clicar com o botão direito do mouse, escolher a opção Link e vincular à página web desejada.

C) inserir um objeto que vai representar o hiperlink, e configurar esse objeto com as características da página web que se deseja alcançar

D) incluir entre o texto que vai possuir o hiperlink as tags <a> e </a>, inserindo o nome da página web que se deseja alcançar.

E) copiar e colar a página web que se deseja alcançar e inseri-la ao lado do texto que se deseja associar a esse hiperlink.

A

B

113
Q

Um usuário do MS Word 2016 em português está digitando um documento e precisa criar hiperlinks internos para lugares específicos desse documento, tais como títulos, tabelas e ilustrações. Para criar tais hiperlinks, que recurso esse usuário deverá utilizar?
Alternativas

A) Bibliografia
B) Inserir Legenda
C) Marcar Citação
D) Marcar Entrada
E) Referência Cruzada

A

E

114
Q

Um usuário do MS Word 2016 em português, ao digitar um texto, clicou no ícone π . Essa ação tem como finalidade
Alternativas

A) configurar um hiperlink no texto.

B) incluir ou criar uma equação matemática.

C) adicionar uma tabela contendo apenas números.

D) adicionar símbolos que não se encontram no teclado.

E) mostrar marcas de parágrafos ou símbolos de formatação ocultos.

A

B

115
Q

Navegadores da internet potencializam consideravelmente a comunicação de uma organização com os meios externo (clientes e fornecedores) e interno (colaboradores). A comunicação direta com esses atores viabiliza a identificação de percalços ou de oportunidades de forma mais eficiente.
O Microsoft Edge, um exemplar dessa categoria de software, possui o modo InPrivate, que
Alternativas

A) controla a utilização dos dispositivos móveis de sua organização conforme o pacote EMS (Enterprise Mobility + Security).

B) permite a configuração prévia de sites liberados para navegação, além do ajuste do serviço BingSafeSearch para o modo rigoroso.

C) possibilita a leitura de arquivos PDF que possuem arquitetura de formulários XFA, segundo a política de informações da Microsoft (MIP).

D) provê acesso, mediante assinatura, a um provedor de notícias de alta qualidade, produzido pelos mais importantes editores premium.

E) remove os elementos de navegação acessados de uma sessão, tais como histórico de navegação, cookies ou dados de formulário.

A

E

116
Q

O Google Drive é um sistema de armazenamento de arquivos em nuvem que permite o acesso ao seu conteúdo a qualquer pessoa, bastando para isso possuir uma conta do Google e ter acesso à internet. Esse sistema é particularmente interessante para o fluxo de trabalho de uma organização, dado que seus colaboradores podem, por exemplo, redigir e acessar textos e relatórios produzidos no Google Docs e direcionados ao atendimento dos seus clientes.
Uma opção de configuração geral oferecida pelo Google Drive é a densidade, que
Alternativas

A) aumenta ou reduz a quantidade de informação apresentada na tela do computador.

B) controla o tamanho dos arquivos armazenados, gerenciando o espaço armazenado no Drive.

C) converte arquivos externos enviados para o formato adotado pelo editor de documentos do Google.

D) importa a quantidade de arquivos externos ao Google Drive que podem ser carregados no sistema.

E) permite adquirir mais espaço disponível no Google Drive, a partir da assinatura do serviço Google One.

A

A

117
Q

Uma boa imagem institucional deve ser não somente construída e mantida pela empresa, mas também divulgada. Desse modo, a organização transmite confiabilidade aos seus clientes, colaboradores e fornecedores, fortalecendo sua relação com a comunidade. Nesse contexto, o Twitter pode exercer um papel fundamental.
Uma funcionalidade oferecida pelo Twitter são as(os)
Alternativas

A) vozes do Twitter, que possibilitam ao usuário o compartilhamento de ideias transitórias.

B) listas, que permitem ao usuário selecionar os tweets que deseja prioritariamente visualizar.

C) moments, que viabilizam as conversas privadas particulares ou em grupo, via plataforma ou SMS.

D) periscopes, que definem diretrizes e políticas gerais para uso pelas autoridades policiais do Twitter.

E) boletins informativos, que permitem a visualização de várias timelines em uma única interface simples.

A

B

118
Q

A integração de dados de fontes distintas, cada qual com o seu formato, é uma importante atividade em processos de tomada de decisão.
Qual situação associa corretamente um tipo de arquivo à sua extensão?
Alternativas

A) arquivo de áudio – extensão jpg

B) arquivo de imagem – extensão wav

C) arquivo de lote – extensão xls

D) arquivo de marcação – extensão exe

E) arquivo de texto – extensão rtf

A

E

119
Q

Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse às necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.
Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como
Alternativas

A) HTTP
B) PGP
C) VPN
D) WEK
E) WPA2

A

C

120
Q

A gravação de vídeos digitais gera, em boa parte das vezes, arquivos com tamanho aumentado, o que é um desafio para a sua transmissão ou armazenamento em disco. Para contornar esse problema, existem formas de compactação e descompactação de vídeos chamadas codecs. Um codec é baseado em um algoritmo que explora algum tipo de redundância no conteúdo do arquivo como forma de reduzir seu tamanho com a menor perda possível. Existem diversos tipos de codecs, com características variadas.
Um dos tipos de codec de vídeo é o
Alternativas

A) BMP
B) JPEG
C) MP3
D) MPEG
E) UNICODE

A

C

121
Q

O armazenamento de dados ou informações em sistemas computacionais é possível com a utilização de arquivos, que servem como importante suporte tecnológico para o atendimento das diversas demandas dos usuários.
Do ponto de vista técnico, esses arquivos podem ser considerados
Alternativas

A) abstrações feitas pelo sistema operacional das características lógicas das informações armazenadas.

B) coleções nomeadas de informações relacionadas que são gravadas em memória secundária do computador.

C) organizações físicas de pastas em um dispositivo de armazenamento volátil.

D) imagens construídas utilizando os formatos jpeg, png ou bmp para identificá-los.

E) sequências de caracteres organizados em linhas e possivelmente em páginas, quando forem arquivos de vídeo.

A

B

122
Q

No MS PowerPoint 2016 em português existe uma função que permite optar por apresentar um slide em preto e branco. Para utilizar tal função, deve-se acessar a guia
Alternativas

A) Animações
B) Exibir
C) Página Inicial
D) Revisão
E) Transições

A

B

123
Q

Deseja-se inserir, no site de um banco, mensagens de áudio que possam ser enviadas via e-mail. Tais mensagens deverão estar em um formato de áudio sem compressão e com alta qualidade, podendo ser reproduzidas pela maioria dos players de som.

O formato de áudio que atende às especificações apresentadas é o

Alternativas

A) AAC
B) JPG
C) PDF
D) MP4
E) WAV

A

E

124
Q

Quando um usuário cria uma conta no Skype, um dos dados de cadastro desse usuário pode ser utilizado tanto como login de acesso, quanto para recuperar o contato do mesmo usuário, no caso de ocorrência de erros. Esse dado é o(a)
Alternativas

A) telefone celular
B) grupo do trabalho
C) URL ou site pessoal
D) data de aniversário
E) frase de recuperação

A

A

125
Q

Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter informações sobre hábitos de compra de clientes de uma cadeia de armazéns. Essa ferramenta, além de identificar e recomendar os melhores cupons de desconto que podem ser concedidos aos clientes, com base nos seus hábitos de compras, também deverá mostrar o impacto da emissão desses cupons nas compras futuras.

Nesse caso, a análise de dados feita por essa ferramenta é a

Alternativas

A) anamnese
B) descritiva
C) prescritiva
D) normalizada
E) simplificada

A

C

126
Q

A identificação de um arquivo no sistema operacional Windows 10 é formada por duas partes separadas por um ponto: a primeira parte é o nome do arquivo, e a segunda é a sua extensão, que possui três ou quatro caracteres e define o tipo ou formato do arquivo. Por exemplo, em relatório.xlsx, o nome do arquivo é relatório e a extensão é xlsx.

Para visualizar as extensões dos arquivos de uma pasta no Explorador de Arquivos do Windows 10, deve-se abrir a pasta, selecionar o menu

Alternativas

A) Exibir e marcar a caixa de seleção Extensões de nomes de arquivos.

B) Exibir e marcar a caixa de seleção Itens ocultos.

C) Início e marcar a caixa de seleção Extensões de nomes de arquivos.

D) Início e marcar a caixa de seleção Itens ocultos.

E) Compartilhar e marcar a caixa de seleção Mostrar extensões dos arquivos.

A

A

127
Q

Os serviços de segurança de uma empresa são implementados por mecanismos de segurança e visam a satisfazer os requisitos da política de segurança dessa empresa. Para aprimorar o serviço de segurança que controla o acesso aos sistemas de informação, o controle de autenticação em uma etapa de verificação está sendo substituído pelo controle de autenticação em mais de uma etapa de verificação.

Esse controle em mais de uma etapa de verificação é conhecido como autenticação

Alternativas

A)complexa
B) resistente
C)qualificada
D) estendida
E) multifator

A

E

128
Q

Uma planilha está sendo editada no Excel do Microsoft Office 365 por vários coautores simultaneamente. Um dos coautores deseja fazer uma classificação e uma filtragem nos dados da planilha sem afetar o trabalho dos demais coautores e sem ter que fazer uma cópia da planilha.

Para isso, esse coautor deve selecionar o menu .

Alternativas

A) Dados e pressionar o botão Novo para criar um espelhamento dos dados da planilha.

B) Revisão e pressionar o botão Novo para criar um espelhamento dos dados da planilha.

C) Exibir e pressionar o botão Novo para criar um novo modo de exibição de planilha.

D) Inserir e pressionar o botão Novo para criar um novo modo de exibição de planilha.

E) Inserir e pressionar o botão Novo para criar uma nova imagem dos dados da planilha.

A

C

129
Q

A operação das redes sem fio utiliza um sinal de rádio frequência que pode interferir na comunicação de outros dispositivos. Por essa razão, em certos ambientes, pode ser necessário ativar o modo avião para desligar as interfaces de rede sem fio de um computador.

Considerando-se um computador que utiliza o sistema operacional Windows 10 e no qual o botão esquerdo do mouse está configurado como botão principal, para ativar o modo avião desse computador, o usuário do sistema deve clicar com o botão

Alternativas

A) direito do mouse no ícone da rede sem fio da barra de tarefas e, em seguida, clicar com o botão esquerdo do mouse na opção Abrir configurações de Rede e Internet, e depois, selecionar a opção Modo avião.

B) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, em seguida, clicar com o botão direito do mouse na opção Abrir configurações de Rede e Internet, e depois, selecionar a opção Modo avião.

C) direito do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão direito do mouse no botão Modo avião.

D) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão esquerdo do mouse no botão Modo avião.

E) esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão direito do mouse no botão Modo avião.

A

D