INFORMÁTICA Flashcards
O Windows 10 não permite ao usuário a utilização das teclas de atalho para a manipulação dos arquivos e da pasta, pois trata‑se de uma medida de segurança adotada pela Microsoft, a fim de impedir que o usuário exclua, acidentalmente, um arquivo ou uma pasta.
F PODE
Para a realização da maioria das tarefas de gerenciamento do computador no Windows 10, é necessário fazer logon como administrador ou como membro do grupo de administradores.
V. Os administradores podem alterar as configurações de segurança, instalar software e hardware, acessar todos os arquivos do computador e alterar outras contas de usuário.
Confira os aplicativos do Windows 10 com opções offline:
1) Windows Maps
2) Microsoft Translator
3) Here Maps
4) Hyper for YouTube
5) Groove Music
6) Candy Crush Saga
No Windows 10, o recurso conhecido como GodMode (Modo Deus) concentra todas as configurações do sistema operacional em uma pasta.
V. Essa função é altamente recomendada para usuários avançados que desejam ter acesso a todas as opções de configurações e ajustes do Windows 11 sem precisar ficar recorrendo a inúmeras abas dentro do painel de controle.
O Windows 10 permite criar uma pasta com o nome CNMP:Serviços e, para isso, basta abrir o Explorador de Arquivos, acionar as teclas CTRL + SHIFT + N, digitar CNMP:Serviços e teclar ENTER.
F. O atalho CTRL + SHIFT + N quando executado na área de trabalho ou em alguma pasta cria uma nova pasta e já lhe dá a possibilidade de escolher o nome. Acredito que o erro da questão se dá pelo fato do uso de “:” (dois pontos), que é um caracter inválido para a nomeação de arquivos e pastas.não incluam símbolos como os seguintes: ? “ / \ < > * | : “
No Microsoft Word 2013, o sumário é definido como uma lista hierárquica de títulos e de subtítulos em um documento. Sua única desvantagem é a impossibilidade de ser atualizado automaticamente.
Errado, pois sumário permite ser atualizado automaticamente
O recurso Revisão do Word 2013 possibilita a revisão e a edição de documentos de forma colaborativa.
V. Você pode editar como faria normalmente e, se outras pessoas também estiverem editando o documento, o Office o alertará sobre a presença deles e mostrará onde ele está trabalhando no arquivo.
No editor de texto Microsoft Word 2013, o modo de leitura pode ser acessado por meio da guia Exibir.
V. Clique em Exibir > Modo de Leitura para alternar para o layout do Modo de Leitura.
No tipo de tecnologia de transmissão conhecido como redes de difusão, as mensagens enviadas por uma determinada máquina são recebidas somente pela máquina endereçada, ou seja, a máquina de destino.
F. UNICAST - Um destinatário
MULTICAST - Grupo de destinatário
BROADCAST (DIFUSÃO)- Todos os destinatários
O TCP/IP é um protocolo de comunicação que se constitui de outros protocolos.
V. Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP. Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS, LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.
A topologia de rede
diz respeito à forma como os micros são fisicamente ligados entre sí, ou seja, o tipo e a distribuição dos cabos de rede.
O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da Internet.
V.
Uma maior flexibilidade e agilidade na escalabilidade de recursos representa uma vantagem da computação em nuvem em comparação com a infraestrutura de TI tradicional.
V.
Platform as a Service(PaaS) − Plataforma como Serviço − é um modelo de serviço de computação em nuvem.
V
As notificações geradas pelo Google Sala de Aula são enviadas por email para os estudantes.
V. “Por padrão, você recebe notificações por e-mail sobre algumas atividades, como quando alguém comenta sua postagem ou professores devolvem trabalhos. Os alunos e professores podem alterar as configurações de notificação a qualquer momento.
No Windows 10, para que se altere o local da pasta de downloads no Microsoft Edge, basta que o usuário abra o navegador, pressione as teclas Ctrl + P e informe o nome da nova pasta.
F. siga os passos abaixo:
Abra o Microsoft Edge e clique no ícone de três pontinhos no canto superior direito da tela.
Selecione “Configurações” (três tracinhos no canto superior esquerdo).
Role para baixo até encontrar a seção “Downloads”.
Clique em Local vá em “Alterar” para escolher um novo local para salvar seus downloads.
Selecione a pasta desejada e clique em “Selecionar Pasta”.
Um dos painéis de configurações do Firefox, disponível no Menu Configurações, é o painel Privacidade e Segurança.
V. Paineis de configuraçao disponiveis nesse menu:- Geral; - Início- Pesquisa- Privacidade e segurança- Sincronização
No Firefox, a opção Navegação, disponível no Menu Configurações > Geral, permite ao usuário escolher, entre outras, as opções de rolagem.
V.
Caso se digite, na pesquisa do Google, o argumento concurso site:crosc.org.br, o resultado obtido será a ocorrência exata da palavra “concurso” apenas no site crosc.org.br.
F. Para a busca de expressões específicas e termos , usamos ´´aspas`` .
A pesquisa reversa de imagens do Google permite coletar informações sobre sites que contenham essa imagem ou outra semelhante.
V. Uma das formas mais fáceis de verificar o “passado” de uma foto é a pesquisa reversa do Google. Na página de busca de imagens, clique no botão de câmera dentro da caixa de busca. Submeta então a imagem que desejar, por upload ou link, e o buscador exibirá resultados iguais ou semelhantes
São exemplos de categorias de filtros utilizadas pelo Yahoo: Web; Imagens; Vídeos; entre outras.
V
Além de proporcionar vários recursos de pesquisa ao usuário, o sítio de busca Bing ainda permite que o usuário receba atualizações de notícias por e‐mail.
V.
No Explorador de Arquivos do Windows 10, caso o usuário selecione um arquivo e clique o botão Reciclar, o arquivo em questão ficará protegido contra exclusão.
F. A reciclagem ou lixeira é uma pasta criada no sistema operativo Windows que permite guardar os ficheiros (arquivos) apagados por um determinado tempo.
No Explorador de Arquivos do Windows 10, a opção COPIAR CAMINHO tem como função copiar o caminho completo de um arquivo selecionado para a área de transferência.
V., abra o Explorador de Arquivos e localize o arquivo cujo caminho foi pretende copiar. Dê um clique sobre o arquivo e agora vá na guia Inicio > Copiar caminho: O caminho completo do arquivo será transferido para a sua área de transferência.
Coleção e eventos são tipos de conteúdo que podem ser inseridos no Plone 4: uma coleção funciona como um diretório virtual similar ao OneDrive e ao Google Drive, em que são armazenados arquivos; os eventos são regras inseridas em páginas para alerta sobre alteração e inserção.
F. O Plone é um Sistema Gerenciador de Conteúdo. Uma Coleção é um agrupamento de informações já existentes em sua página segundo um ou mais critérios estabelecidos.
Com relação ao Plone 4, julgue o item a seguir. Por questões de segurança, não é possível fazer ligação (link Object) de arquivos binários nas páginas Plone.
F. Links internos são links criados para outras páginas do seu site ou arquivos hospedados no Plone.Para isso vá na página em cujo conteúdo pretende-se criar um link para o arquivo.Selecione o texto designado para tornar-se link e clique na opção “Inserir Link”Logo é possível inserir links.
A segurança da informação é caracterizada pela integridade — certeza da precisão e correção da informação.
V
As redes privativas virtuais (virtual private network – VPN) são importantes ferramentas para a transmissão segura de informações. Um dos principais protocolos de VPN é o IPSec, que utiliza criptografia em nível de rede e proporciona segurança entre um par de hosts ou um par de gateways de segurança ou, ainda, entre um host e um gateway de segurança no nível IP.
V. VPN (rede privada virtual) = estabelece conexão segura e protegida em rede pública
IPSec = protocolo de segurança IP
Gateway (portão) = conecta redes distintas
Host = dispositivo ligado a uma rede
Melhores práticas de backup:
Tenha um servidor reserva; Diversificar as formas de armazenamento (HD, SSD ou na nuvem) e sempre ter mais de um backup; Os backups físicos precisam ser armazenados em locais distantes do original; Reduzir as redundâncias dos dados para torná-los mais enxuto; Os backups devem ser feitos periodicamente, de preferência todos os dias; Teste os backups realizados, para que sejam detectados corrompimentos que foram causados durante a realização do backup
Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.
F.Backup Incremental: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).
Backup Diferencial:
Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).
Backup diferencial - ele NÃO MARCA os arquivos copiados, então
sempre volta para o começo.
utenticação multifator
adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.
Os ataques de malvertising…
acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online.
O uso de assinaturas digitais fornece proteção de autenticidade, integridade, confidencialidade e irretratabilidade.
f. O principal objetivo de uma assinatura digital é garantir a integridade, a autenticidade e o não repudio da informação (irretratabilidade). A assinatura digital não garante a confidencialidade.
protocolo de informática
conjunto de regras que controlam a comunicação de dados
existe um protocolo padrão da internet chamado…
tcp/ip
em uma rede de computadores a conversação é usualmente chamada de…
protocolos
modelo OSI é uma…
arquitetura em camadas para rede de computadores com conexão de rede e referência para interoperabilidade de sistemas.
quais são as camadas da arquitetura OSI?
camada física; enlace; rede; transporte; sessão; apresentação e aplicação.
camada física
define as especificações elétricas e físicas, orientada a hardware.
protocolos da camada física.
wi-fi, Bluetooth, USB, dsl e modem.
camada de enlace
responsável por organizar os dados em frames, também é capaz de detectar e corrigir erros.
No Windows 10, o usuário pode ativar/desativar o recurso que visa permitir ao Windows o controle da abertura de aplicativos para o aprimoramento dos resultados da pesquisa e do menu Iniciar, por meio da …
privacidade , disponível no menu iniciar ( configurações).
O Windows Hello, recurso que possibilita ao usuário o acesso instantâneo a seus dispositivos Windows 10, não permite o uso de PIN.
f, O Windows Hello oferece suporte a vários métodos de autenticação, Reconhecimento facial: Impressão digital: pin; reconhecimento da íris.
No PowerPoint 2013, é possível efetuar o realce de um texto por intermédio de um brilho, que é utilizado em uma apresentação de slides, a fim de que se dê ênfase ao texto.
v
protocolos da camada enlace
Ethernet, token ring, frame relay, ATM.
camada de rede
é responsável por endereço dos pacotes para o computador de destino além de determinar qual é a melhor rota para realizar a entrega.
protocolos da camada de rede
IP, ICMP, ARP e nat.
camada de transporte
responsável por organizar os dados em seguimentos e que eles cheguem ao destino livre de erros.
protocolos da camada transporte
TCP, udp e beui.
camada de sessão
permite que duas ou mais aplicações em computadores diferentes possam abrir, usar e fechar uma conexão, chamada sessão.
protocolos da camada de sessão
net bios
camada de apresentação
responsável por definir o formato para troca de dados entre computadores, como se fosse um tradutor ou seja responsável pela formatação e tradução de protocolos.
protocolos da camada de apresentação
tls e xdr.
camada de aplicação
responsável por estabelecer a comunicação entre aplicações.
protocolos da camada de aplicação
http, smtp,ftp,ssh, telnet, irc, snmp e pop3, imap e DNS.
o que é a arquitetura TCP IP
conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.
camadas da arquitetura tcp / ip.
enlace, internet, transporte e aplicação.
protocolo IP
não é confiável, porque ele não tem como garantir que as informações serão entregues perfeitamente, que identificar os computadores e servidores.
na tecnologia tcp/ip usada na internet, ao transferir um arquivo ou transfere por inteiro.
f, pois ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino.
camada enlace do protocolo TCP IP
protocolo usado para descrever a topologia da rede local e as interfaces necessárias para efetuar a transmissão de camadas da internet para host próximos.
protocolos da camada enlace da rede tcp/p.
ndp, ospf, L2 TP, ppp, Maccamada de internet da arquitetura tcp/ip
camada de internet da arquitetura tcp/ip
é responsável pelo encapsulamento de dados em pacotes para que possam ser transportados entre redes e pelo endereçamento das informações para que possam chegar ao destino.
protocolos da camada internet da arquitetura tcp/ip
IP, icmp, IGPM.
camada de transporte da arquitetura tcp/ip.
é responsável pela transferência de dados entre duas máquinas, independente da aplicação sendo usada, topologia ou configuração das redes físicas existentes entre elas.
camada de aplicação da arquitetura tcp/ip.
fornece serviços e utilitários que permitem que os aplicativos acessem serviços da rede.
protocolos da camada de aplicação da arquitetura tcp/ip.
DHCP, DNS, http, https, pop 3, smtp,ftp, telnet, SSH.
Os computadores do tipo PDA (Personal Digital Assistants) possuem as mesmas uncionalidades de um computador de mesa (PC) e igualam-se a estes em tecnologia.
Personal digital assistants (sigla PDA), em português assistente pessoal digital,, também chamados de handhelds ou palmtops,são de dimensões reduzidas (cerca de ),projetados para oferecer funcionalidades básicas, como agenda, contatos, gerenciamento de tarefas e, em alguns casos, acesso limitado à internet e aplicativos específicos.
Os computadores comerciais são aqueles caracterizados pelo alto volume de entrada e de saída de dados.
V
No Windows 10, há a possibilidade de execução de um programa cujas configurações sejam de uma versão anterior.
V
Desfragmentador de disco (otimizador):
reorganiza os dados fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente:
Ao pressionar as teclas WINDOWS + SHIFT + S irá abrir quatro maneiras de
captura.
A finalidade do Histórico de Arquivos do explorador de arquivos.
az backup de cópias dos arquivos que estão em pastas como Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador.
No processo de codificação de uma imagem em movimento (vídeo), o seu tamanho, medido em bits por segundos (bit/s), é comprimido de modo que os dispositivos existentes possam visualizá-la.
Bit está ligado a VELOCIDADE em que os dados estão trafegando pela rede. Byte refere-se a ARMAZENAMENTO. Logo quando a banca diz “o seu tamanho, medido em bits por segundos (bit/s)” está errado.
Os hackers se definem como indivíduos que
utilizam suas habilidades para o bem, melhorando e desenvolvendo funcionalidades para softwares.
Os crackers são tratados como indivíduos que utilizam suas habilidades em sistemas de computadores para praticar …
ações maléficas.
O Colar especial
vai exibir uma janela com opções de colagem.
Colar
é que iria fazer a colagem automaticamente.
PROTOCOLO (TCP)
responsável pela transmissão de dados, bem como é confiável.
Em rede de computadores, o gateway é um software que permite o compartilhamento de arquivos e de impressoras em uma rede local.
Gateway é um hardware …
Entre os exemplos de ferramentas empregadas nas redes de computadores, estão a netstat e a telnet.
v.
O comando netstat
significa estatísticas de rede, usado para exibir informações detalhadas sobre como seu computador está se comunicando com outros computadores ou dispositivos de rede.
Telnet:
Protocolo de rede e ferramenta que permite acesso remoto a servidores através de uma interface de linha de comando, embora seja menos usado devido a questões de segurança.
Sistema Eletrônico de Informações Entre as diversas funcionalidades do SEI, destaca‑se a de retorno programável, considerada de grande utilidade ao controle de prazos para as demandas urgentes. Isso procede porque ela permite informar à unidade destinatária de um processo um prazo para a resposta à demanda.
v
O Windows Hello aplica duas camadas de segurança em sua conta:
um PIN e permite escolher entre reconhecimento facial ou impressão digital.
Por meio do Windows Hello, o usuário pode obter um acesso instantâneo a seus dispositivos Windows 10, como, por exemplo, por meio do reconhecimento facial.
V
a função PROCV
quando precisar encontrar itens em uma tabela ou um intervalo por linha.
a função =MAIOR()
retornará o maior valor de uma determinada posição, por exemplo, o segundo maior número;
a função =MÁXIMO(),
que retornará o valor máximo encontrado no intervalo.
O usuário pode configurar o Firefox para restaurar a sessão anterior toda vez que ele for iniciado.
V
Access point (“ponto de acesso”, em português) é um dispositivo de rede usado para ____________ de Internet.
estender a cobertura de redes
São exemplos de estilos utilizados no LibreOffice Writer 5:
estilos de parágrafo; estilos de caractere; e estilos de página.
A operação de hardware que ocorre quando o processador suspende temporariamente algum processo principal, com o objetivo de atender algum evento que possua maior prioridade, é chamada de______________.
IRQ (Interrupt Request)
“O roteador
é o aparelho que encaminha e organiza os pacotes de dados entre redes e o repetidor pega o sinal que já existe (emitido pelo roteador) e o repete.
SSL cria um canal de comunicação seguro através da _________ entre o usuário e o servidor.
criptografia de todas as comunicações.
Meios de Transmissão GUIADOS:
Cabos de Par Trançado;
Coaxiais;
Fibras Ópticas.
Meios de Transmissão NÃO GUIADOS:
Ondas de Radio;
Infravermelho.
Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e _______para restabelecer o acesso a estes arquivos
cobra resgate
Worm =
Capaz de se replicar automaticamente, enviando cópias de si mesmo
Bot = Programa que dispõe de mecanismos de comunicação com o invasor que permitem que a máquina seja __________.
controlada remotamente
No Google Chrome, uma guia é conceituada como um componente responsável pela segurança das informações do usuário durante a navegação.
F
No programa de correio eletrônico Microsoft Outlook, o usuário pode categorizar um item por intermédio da opção.
V
No Google Chrome, o usuário pode mudar rapidamente suas definições de texto e de conteúdo preferidas por meio da opção _____________.
(Configurações rápidas).
No Windows 10, o usuário pode usar o recurso _______________ para organizar as janelas abertas.
Visão de Tarefas
No Windows 10, o modo de segurança inicia o sistema operacional em um estado básico, carregando apenas os drivers e os serviços necessários para acessar a Internet e outros dispositivos da rede.
F. Há duas versões do modo de segurança: Modo de segurança e Modo de segurança com rede. Esse adiciona drivers para acesso a internet e a outros computadores na rede.
Nas configurações da barra de tarefas do Windows 10, é possível ativar ou desativar a exibição da barra de tarefas em vários monitores.
V
O formato de imagem GIF (Graphics Interchange Format) é adequado para imagens que não necessitam de ___________.
grandes variações de cores e tonalidades
Em relação ao LibreOffice Writer versão 6.0.0.1, instalação padrão em português do Brasil para Windows 10, julgue o seguinte item.A combinação de teclas utilizada para deixar um texto em negrito corresponde a “Ctr+N”. (O caractere “+” foi utilizado apenas para interpretação).
E
WIN+Seta pra cima:
MAXIMIZA.
WIN+Seta pra baixo:
MINIMIZA.
Interagir com a____ para transferência de arquivos da RAM representa uma das funções do _________.
BIOS; sistema operacional Windows 10.
Uma das formas como o aluno pode participar de uma turma no Google Classroom é por meio de um_______ enviado a ele pelo professor.
link
Caso alguém realize um comentário acerca de uma postagem, por meio da ferramenta Google Classroom, é enviada uma notificação por e-mail ao autor.
V
A instalação dos rootkits no computador permite que invasores _________ para a subtração de dados.
assumam o total controle da máquina. Os Rootkits usam poderes de administrador para esconder outros malwares e executar ações típicas.
HIJACKER →
ALTERA O FUNCIONAMENTO DO NAVEGADOR.
HOAX →
BOATO QUALQUER.
PHARMING →
REDIRECIONA O DNS, PÁGINA FALSA.
SCREENLOGGER →
ESPIONA O CURSOR, A TELA DO PC.
SPOOFING →
ATAQUE QUE FALSIFICA ENDEREÇOS IP.
SPYWARE →
MONITOR, COLETOR DE INFORMAÇÕES.
SNIFFING →
FAREIJADOR, REGISTRA E INTERCEPTA O TRÁFEGO.
TIME BOMB →
FRAGMENTO DE CÓDIGO, CARGA ATIVA.
TROJAN →
EXECUTA DIVERSAS FUNÇÕES ESCONDIDO.
VÍRUS →
INFECTA ARQUIVOS, PRECISA SER EXECUTADO.
WORM →
EXPLORADOR AUTOMÁTICO, EXECUÇÃO DIRETA.
Em um computador pessoal (PC), uma webcam é considerada como um periférico de entrada.
V
Um software proprietário prescinde de licenciamento para seu uso, cópia e distribuição.
E. O software proprietário, privativo ou não livre, é um software para computadores que é licenciado com direitos exclusivos para o produtor.
Em um computador, a principal função da placa de vídeo é permitir a comunicação entre o computador e os outros dispositivos externos, como, por exemplo, as impressoras e os scanners.
E. a placa de vídeo é o componente responsável por exibir imagens na tela.
No monitor, o tubo de raios catódicos (CRT) é a parte responsável por emitir, na tela, todo processamento realizado.
C o tubo de raios catódicos é um grande tubo a vácuo usado para exibir uma imagem em uma tela.
Atualmente, os maiores computadores são os do tipo midrange, comumente chamados de mainframe, os quais se destinam ao processamento de um grande número de informações.
E. Mainframes são grandes , computadores poderosos computadores mainframe , também conhecido como “ big iron “, são sistemas de computadores poderosos usados principalmente por grandes corporações e entidades governamentais para aplicações que exigem poder de processamento .
Os “midrange computers” são computadores de médio porte, que se situam entre os computadores pessoais (PCs)
V
A WebP é um formato de imagem cujo intuito é a redução do tamanho das imagens trafegadas dentro da Internet.
V. O formato WEBP foi desenvolvido pelo Google como um formato moderno e altamente eficiente para exibir imagens de alta qualidade na web em uma fração do tamanho de arquivos em JPG e PNG.
o processador processa as entradas e saídas e faz os cálculos matemáticos ,ele não tem finalidade de armazenar dados.
V
A memória ROM é usada para armazenar informações críticas do sistema, como, por exemplo, o BIOS (Basic Input/Output System).
V. A memória ROM armazena firmwares ou pequenos softwares que funcionam apenas em um hardware específico. A BIOS do computador, por exemplo, é uma memória ROM, pois ela é responsável por carregar as configurações básicas antes de inicializar o sistema operacional.
Wait state é um pulso de clock extra adicionado ao ciclo de leitura ou de escrita da memória, cujo objetivo é tornar o ciclo de acesso à memória RAM compatível com o tempo de acesso à memória.
V
Um supercomputador é capaz de processar enormes quantidades de dados em velocidades muito altas. Ele é utilizado para realizar cálculos complexos em áreas como, por exemplo, a pesquisa científica e a previsão do tempo.
V
Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.
V. são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis (tablets, celulares, smartphones, etc).
O HTTP (HyperText Transfer Protocol) é o protocolo que permite ao usuário acessar diversos sites na web. Ele tem a função de transferir páginas escritas em HTML (HyperText Markup Language) para o navegador instalado no computador do usuário.
V
A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um computador se conecte a uma rede de computadores; esse dispositivo possui um número único de identificação, chamado endereço IP.
F. O IP é uma identificação que a rede atribui a cada aparelho conectado a ela (ou seja o IP pode mudar) já o mac address é um endereço único de cada aparelho que nunca muda e que a rede utiliza além de outras coisas para manter um registro de todos os aparelhos que já se conectaram a ela.
O FTP (File Transfer Protocol) é um protocolo destinado à transferência de arquivos entre os clientes e os servidores. Ele permite, por exemplo, o download de um arquivo de um computador servidor para um computador cliente.
V. FTP: faz a transferência de arquivos entre computadores por meio de pacotes (download/upload) e permite acessar remotamente sistemas de arquivos.
O comando ping serve para a checagem da conexão entre dois computadores de uma rede.
V.
Ping é um comando usado para
medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet.
Em rede de computadores, o gateway é um software que permite o compartilhamento de arquivos e de impressoras em uma rede local.
F. Gateway é um hardware, funcionando como um portão entre duas redes, esse tipo de ferramenta serve para intermediar a troca de dados entre elas.
O IP (Internet Protocol) é um sistema de roteamento cuja função é a determinação da melhor rota para os pacotes de dados em uma rede.
F. O IP (Internet Protocol) é um sistema de roteamento cuja função é identificação e endereçamento dos dispositivos conectados para a troca dos pacotes de dados em uma rede
O TCP (Transfer Control Protocol) é um sistema de controle de transmissão cuja função é a determinação da melhor rota para os pacotes de dados em uma rede.
V
Um backbone é uma conexão central de alta velocidade que comporta um grande número de conexões, sendo de alta largura de banda, por onde trafega um volume imenso de dados.
V.
Por se tratar de uma padronização do navegador Chrome, ele não permite que o usuário possa configurar o que é mostrado abaixo da caixa de pesquisa, na página “Nova guia”.
F. Personalizar a página “Nova guia” no Chrome Você pode controlar o que é mostrado abaixo da caixa de pesquisa na página “Nova guia”. No computador, é possível personalizar: o tema de cores; o conteúdo mostrado. Para personalizar a página “Nova guia”, faça login na sua Conta do Google…
A pesquisa reversa de imagens do Google permite coletar informações sobre sites que contenham essa imagem ou outra semelhante.
V
O Mozilla Firefox permite agrupar as guias, podendo-se nomear os grupos dessas guias, além de definir uma cor para cada um deles.
F. É possível fazer no Google Chrome.
Pesquisa e sync são alguns dos painéis de configuração existentes no Firefox, os quais podem ser acessados ao se clicar ≡ > Configurações.
V
O site de busca Google é capaz de funcionar como calculadora. Logo, se o usuário digitar 4 x 5 e pressionar a tecla ENTER ,aparecerá o numeral 20 como resposta.
V
No OneDrive, um arquivo poderá ser aberto no modo online e, se necessário, ser editado em modo offline.
OneDrive: é o serviço de nuvem da Microsoft que conecta você a todos os seus arquivos.
A sincronização do Firefox (favoritos, senhas, abas abertas) em outro dispositivo somente será possível ao usuário se ele possuir uma conta nesse navegador.
V
Um dos painéis de configurações do Firefox, disponível no Menu > Configurações, é o painel Privacidade e Segurança.
V
Tanto no Google Chrome quanto no Edge é possível abrir uma nova janela anônima, no Chrome, e uma nova janela InPrivate, no Edge, através da combinação de teclas CTRL+SHIFT+P. Já no Internet Explorer e no Firefox, é possível abrir uma nova janela InPrivate e privativa por meio da combinação de teclas CTRL+SHIFT+N.
E. Chrome e Edge = CTRL+SHIFT+N
Internet Explorer e Firefox = CTRL+SHIFT+P
Sistemas de armazenamento em nuvem permitem que usuários façam backup de arquivos gerais de maneira online.
V
O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.
V
O Chromebook é um computador que foi criado com a finalidade de ser utilizado para acessar serviços na nuvem, principalmente os do Google.
V
Um aplicativo de correio eletrônico do tipo cliente de e-mail é um aplicativo desenvolvido para ser instalado no computador do usuário. Nesse tipo de serviço, há a necessidade de configuração de conta de e-mail, sendo exemplos bem conhecidos desses aplicativos o Mozilla Thunderbird e MS Outlook.
V
No Outlook versão web, serão removidos, automaticamente, todos os e‑mails recebidos na última hora, ao se clicar o botão RELÓGIO.
ERRADO. O ícone em questão oculta as mensagens selecionadas por um tempo determinado pelo usuário.
Algumas versões do Microsoft Outlook permitem a desativação automática de links não seguros que contêm tentativas de phishing.
A fim de evitar esse tipo de ataque, algumas versões do Outlook implementam mecanismos de proteção, como bloquear links suspeitos e que contenham conteúdo considerado maliciosos, além de outros recursos, como filtros anti-spam e verificação de remetentes.
No Outlook, as mensagens excluídas das contas de crianças não podem ser recuperadas.
Não é possível recuperar mensagens excluídas das contas de crianças. Dessa forma, os pais podem ter a certeza de que, ao excluírem mensagens das contas de seus filhos, elas serão permanentemente excluídas.
No Outlook, a principal função do botão VARRER(VASSOURA) , localizado na parte superior da tela, é realizar uma verificação rápida no e-mail selecionado, com a finalidade de identificar pragas virtuais.
Conforme aborda a Microsoft (MS), o botão ‘Varrer’ tem apenas a função de eliminar rapidamente e-mails indesejados na Caixa de Entrada e ajudar a manter os e-mails mais recentes ou eliminar e-mails com mais de 10 dias.
No Outlook, as guias Destaques e Outros são exibidas na parte superior da caixa de correio do usuário e contêm os e-mails prioritários. A única diferença entre elas, no entanto, é a impossibilidade de os e-mails contidos na guia Outros serem removidos.
Resposta: Errada
Os e-mails podem serem removidos para outras pastas, basta o usuário desejar qual o novo destino.
No Outlook, a ferramenta de pesquisa , localizada acima da faixa de opções, permite ao usuário encontrar mensagens de e-mail somente na pasta Caixa de Entrada, já que as outras pastas não são abrangidas por esse recurso.
ERRADA.
A ferramenta de pesquisa abrange todas as mensagens ainda presentes no Outlook, sejam elas na caixa de entrada, spam, caixa de saída, envidas, desde que ainda não tenham sido apagadas permanentemente a barra de pesquisa as localizará
A exibição de uma notificação de som, ao se receber novos e-mails, é um recurso disponível no Mozilla Thunderbird. Para a configuração desse recurso, o usuário deve clicar no botão FERRAMENTAS , selecionar a opção Som e escolher o som que deseja reproduzir.
ERRADO.
Para exibição de uma notificação de som ao receber novos e-mails, deve-se selecionar o menu Ferramentas, escolher Configurações, selecionar a aba Geral, e, então, selecionar o som para novas mensagens.
Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo para nunca abrir anexos automaticamente.
V
No Outlook, os campos da tela de envio de e‑mail Cc e Cco significam, respectivamente, cópia confirmada e cópia confirmada oculta. Isso indica que o remetente receberá uma confirmação automática de cada destinatário, para informar que o e‑mail foi recebido com sucesso.
ERRADO.
O campo “Cc:” disponível em e-mails significa “Cópia Carbono”, permitindo que o mesmo e-mail seja enviado para outros destinatários informados. No entanto, esses endereços de e-mail adicionais são visíveis para todos os destinatários do e-mail.
A expressão “Cco” é utilizada para se referir à cópia oculta ou “Cópia Carbono Oculta”, que consiste em enviar o mesmo e-mail para outros destinatários sem que sua presença seja visível para os demais, o que torna impossível identificar os destinatários que foram incluídos nessa cópia.
No Mozilla Thunderbird, é permitida a criação de uma regra, a fim de que se movam, automaticamente, e-mails específicos para uma pasta específica.
V
Após o usuário do Outlook abrir sua caixa de mensagem, ele poderá obter uma lista de e‑mails que possuem anexo por meio da opção Filtrar > Com arquivos.
V
Ao redigir uma mensagem no Thunderbird e houver a ocorrência da palavra “anexo” no corpo da mensagem e não for inserido nenhum arquivo anexo, o aplicativo perguntará ao usuário se a mensagem deverá ser enviada mesmo sem a presença de tal arquivo, visto ter identificado no texto a presença da palavra “anexo”.
V.
O Thunderbird é um programa de e-mail gratuito e de código aberto desenvolvido pela Mozilla Foundation.
Pelo fato de o programa Outlook 2016 ser um produto da Microsoft, ele não permite ao usuário configurar e gerenciar contas de e-mail de serviço que não seja o Outlook.com.
ERRADA.
Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.
ERRADO. O Rootkit é um conjunto de programas e técnicas que tem como objetivo principal permitir esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ele esconde os seus processos, arquivos e registros para evitar ser detectado pelos softwares antivírus e outras ferramentas de segurança do sistema, sendo utilizado para diversos fins maliciosos, como roubar informações do usuário e instalar outros códigos maliciosos.
Os worms que possuem esse objetivo ,consome recursos e memoria .
A questão trás a definição de : “Dos” e/ou “Ddos”.
Negação de serviço, ou DoS ( ˜ Denial of Service), e uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet.
Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos.
Dois métodos amplamente usados pelas soluções antivírus para procurar software malicioso são verificações heurísticas e baseadas em assinatura:
A varredura baseada em heurística examina a função de um arquivo, usando algoritmos e padrões para determinar se o software está fazendo algo suspeito;
A varredura baseada em assinatura examina a forma de um arquivo, procurando strings e padrões que correspondam a amostras de malware conhecidas.
Uma prática adequada para o backup consiste em montar uma imagem do sistema no momento da substituição de seus equipamentos ou efetuar alterações que possam comprometê-los.
V
A instalação dos rootkits no computador permite que invasores assumam o total controle da máquina para a subtração de dados.
CERTROP.
Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador.
Manter os softwares de segurança atualizados em um ambiente digital é uma medida de segurança que deve ser tomada a fim de se protegerem as informações confidenciais. Esse procedimento auxilia na correção de vulnerabilidades que possam ser exploradas por crackers e de outras ameaças virtuais.
V
No PowerPoint 2013, caso o usuário realize alterações em um folheto mestre, elas serão aplicadas, automaticamente, tanto no slide mestre quanto nas anotações mestras.
ERRADO. Folheto Mestre é um recurso utilizado para definir a aparência e o layout de todos os folhetos de apresentação que serão impressos, incluindo cabeçalhos, rodapés e outros elementos. Toda as alterações feitas no Folheto Mestre, serão aplicadas automaticamente em todas as páginas do folheto impresso.
O folheto mestre só modifica a apresentação não-impressa. b) as anotações mestre permitem somente a edição das anotações da apresentação. c) as apresentações mestre, além de incluir as funções do folheto mestre, oferece a edição das anotações do slide.
No MS-WORD 365, ao compartilhar um documento, ele poderá ser enviado para o OneDrive e, assim, ser gerado um link para ser copiado ou enviado por e-mail como convite para o compartilhamento do documento.
V
Ao se abrir uma nova planilha no Excel 2016, por padrão, é exibida a fonte Times New Roman, em tamanho 12; contudo, o usuário poderá alterar essa formatação.
ERRADO. Por padrão, a fonte adota ao se abrir uma nova planilha do Excel é a Calibri, em tamanho 11, podendo o usuário posteriormente alterá-la.
No PowerPoint 2013, é possível redimensionar os espaços reservados de slide em uma página de folheto mestre, cabeçalho, rodapé, número da página, entre outros.
A AFIRMATIVA ESTÁ ERRADA.
O PowerPoint é um programa da Microsoft (MS) utilizado para criar apresentações profissionais. De acordo com a documentação da MS, não é possível redimensionar os espaços reservados dos slides em uma página de folheto mestre. No entanto, é possível redimensionar os espaços reservados para cabeçalho, rodapé, número da página e data.
Nas configurações da barra de tarefas do Windows 10, é possível ativar ou desativar a exibição da barra de tarefas em vários monitores.
CERTO. É possível realizar o procedimento descrito nesta assertiva no Windows 10, para isso o usuário pode clicar com o botão direito do mouse sobre a Barra de Tarefas, selecionar a opção “Configurações da Barra de Tarefas”, na janela que se abrirá rolar o painel para baixo até a seção “Vários monitores” e na opção “Mostrar barra de tarefas em todos os monitores”, clicar sobre o botão para ativar ou desativar essa funcionalidade.
Fontes: Suporte da Microsoft | Próprio Autor
No Explorador de Arquivos, tanto do Windows 7 como do Windows 10, em suas configurações padrão, ao clicar e segurar o botão esquerdo do mouse sobre um arquivo e arrastá-lo até uma pasta de destino que esteja na mesma unidade da pasta de origem, o arquivo será movido para esse destino.
V
No arquivo /etc/shadow, os campos de dados são delimitados por dois-pontos. Esse arquivo é utilizado para armazenar as senhas criptografadas dos usuários no Linux.
CERTO. O arquivo do sistema /etc/shadow é usado para armazenar as senhas dos usuários criptografadas no linux, além de informações sobre datas de expiração e validade das contas. Ele só pode ser aberto pelo usuário root ou usuários com privilégios de root, sendo constituído de nove (09) campos delimitados por dois pontos, são eles:
Nome de usuário - é o nome utilizado pelo usuário ao logar no sistema.
Senha criptografada - é a senha do usuário criptografada.
Data da última alteração de senha - a data da última vez que o usuário alterou sua senha.
Idade mínima da senha - o número de dias mínimo que o usuário deve esperar após alterar sua senha para que fique apto a trocá-la novamente.
Idade máxima da senha - o número de dias máximo que devem se passar até que uma alteração de senha seja solicitada.
Período de aviso de senha - o número de dias até que a senha atual expire, os quais o usuário será avisado sobre a alteração da senha.
Período de inatividade da senha - número de dias após expirada a senha, na qual a conta do usuário será desativada.
Data de expiração da conta - a data na qual a conta do usuário será desativada, quando vazio indica que ela nunca expirará.
Campo reservado - ainda não está em uso, mas se encontra reservado para uso futuro.
Ao se clicar com o botão direito sobre uma região vazia da Área de Trabalho e selecionar a opção “Personalizar”, na tela que é aberta, é possível definir a resolução da tela, a qual determina a quantidade de pixels que compõem a imagem exibida.
Errado.
A opção “Personalizar” não permite definir a resolução da tela, mas sim a opção “Configurações de exibição”. A opção “Personalizar” permite definir a tela de fundo, cores dos menus e das bordas das telas, telas de bloqueio, e menu iniciar.
Por meio da barra de tarefas do Windows 7, o usuário, com apenas um clique, pode abrir um programa ou uma pasta presente nela.
CERTO. A barra de tarefas do Windows é um dos principais elementos da interface do usuário desse sistema. Ela é uma barra horizontal localizada geralmente na parte inferior da tela, e sua função é facilitar o acesso rápido e a alternância entre aplicativos e tarefas executadas no computador. É nela que se está localizado o botão Iniciar que dá acesso a todos os recursos e configurações do computador, bem como, os ícones dos aplicativos e pastas que se encontram em execução, permitindo que o usuário alterne entre eles por meio de um clique.
No Linux, o comando touch é utilizado para compactar arquivos.
O comando touch altera a data e hora de modificação de um arquivo. Caso seja usado o comando para um arquivo que não existe, será criado um arquivo vazio com o nome atribuído.
gzip: compactar arquivos.
É possível criar novas áreas de trabalho no Windows 10 por meio do acionamento das teclas ALT + TAB e, no ambiente disponibilizado, clicando na opção Nova área de trabalho.
A função “ÁREAS” disponível no LibreOffice Calc deve ser utilizada para converter um valor na unidade de medida “metro quadrado” para “hectare”.
Retorna o número de intervalos individuais que pertencem a um intervalo múltiplo. Um intervalo pode ser composto de diversas células ou de uma única célula.
A função espera um argumento singular. Se estabelecer vários intervalos, você deve envolvê-los com parênteses adicionais. Múltiplos intervalos podem ser inseridos com um ponto e vírgula (;) como separador, porém serão convertidos automaticamente para o operador til (~). O til é utilizado para unir intervalos.
No LibreOffice Writer 7, configuração padrão, em um texto em edição, ao clicar uma vez entre duas letras de uma palavra e clicar no botão N( NEGRITO) , será aplicado o efeito negrito nessa palavra.
V
No LibreOffice Calc 7, ao salvar uma pasta de trabalho em edição, será criado um arquivo ODS.
V
No LibreOffice Writer 7.1, por meio do ícone , disponível na barra de ferramentas Padrão, o usuário pode inserir, no documento em edição, um caractere especial, não disponível no teclado.
V
QUAL O SÍMBOLO QUE INSERE CARACTERES ESPECIAIS NO WRITER ?
Q
No LibreOffice Writer 7, configuração padrão, idioma português Brasil, é possível a inserção de letras estilizadas no documento em edição por meio do recurso WordArt, presente no menu Inserir.
Errado.
O nome do recurso presente no LibreOffice Writer 7 é o FONTWORK, presente no menu Inserir.
WordArt é um recurso de estilização de letras presentes no MS Word.
No LibreOffice Impress 7, em uma apresentação com 35 eslaides, estando o eslaide de número 4 selecionado, por meio da tecla F5, o usuário irá iniciar uma apresentação começando pelo conteúdo desse eslaide.
Errado.
F5 → Iniciará a apresentação pelo PRIMEIRO SLIDE.
SHIFT+F5 → Iniciará a apresentação pelo SLIDE ATUAL.
Através do Libre Office Writer, pelo menu Tabela, opção inserir tabela, é possível escolher um estilo de formatação para a tabela a ser inserida em um documento em edição.
V
No Libre Office Writer 7, configuração padrão, idioma português Brasil, é possível a inserção de fórmulas em uma tabela inserida em um texto em edição.
Certo.
Após inserirmos uma tabela em um texto, através do menu TABELA, é possível, por esse mesmo menu, a inserção de fórmulas simples na tabela inserida.
No LibreOffice Writer 7, por meio do menu Ferramentas, é possível o acionamento da ferramenta que permite a correção ortográfica de um texto em edição.
V
No Libre Office Writer, através do menu ARQUIVO é possível a inserção de figuras em um texto em edição.
Errado.
Inserção de imagens está no menu INSERIR.
Situação hipotética: o usuário Johnny está acessando a planilha Plan1 de um arquivo do LibreOffice Calc, e deseja utilizar em sua fórmula o valor da célula A5 da planilha Plan1 de outra pasta de trabalho de nome Contas.ods, a qual se encontra na mesma pasta do arquivo atual. Assertiva: para obter o valor da célula mencionada, Johnny deve usar a referência [Contas.ods]Plan1!A5.
Errado !
A correta referencia: Contas.ods#$Plan1.A5