INFORMÁTICA Flashcards

1
Q

O Windows 10 não permite ao usuário a utilização das teclas de atalho para a manipulação dos arquivos e da pasta, pois trata‑se de uma medida de segurança adotada pela Microsoft, a fim de impedir que o usuário exclua, acidentalmente, um arquivo ou uma pasta.

A

F PODE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Para a realização da maioria das tarefas de gerenciamento do computador no Windows 10, é necessário fazer logon como administrador ou como membro do grupo de administradores.

A

V. Os administradores podem alterar as configurações de segurança, instalar software e hardware, acessar todos os arquivos do computador e alterar outras contas de usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Confira os aplicativos do Windows 10 com opções offline:

A

1) Windows Maps

2) Microsoft Translator

3) Here Maps

4) Hyper for YouTube

5) Groove Music

6) Candy Crush Saga

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

No Windows 10, o recurso conhecido como GodMode (Modo Deus) concentra todas as configurações do sistema operacional em uma pasta.

A

V. Essa função é altamente recomendada para usuários avançados que desejam ter acesso a todas as opções de configurações e ajustes do Windows 11 sem precisar ficar recorrendo a inúmeras abas dentro do painel de controle.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O Windows 10 permite criar uma pasta com o nome CNMP:Serviços e, para isso, basta abrir o Explorador de Arquivos, acionar as teclas CTRL + SHIFT + N, digitar CNMP:Serviços e teclar ENTER.

A

F. O atalho CTRL + SHIFT + N quando executado na área de trabalho ou em alguma pasta cria uma nova pasta e já lhe dá a possibilidade de escolher o nome. Acredito que o erro da questão se dá pelo fato do uso de “:” (dois pontos), que é um caracter inválido para a nomeação de arquivos e pastas.não incluam símbolos como os seguintes: ? “ / \ < > * | : “

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

No Microsoft Word 2013, o sumário é definido como uma lista hierárquica de títulos e de subtítulos em um documento. Sua única desvantagem é a impossibilidade de ser atualizado automaticamente.

A

Errado, pois sumário permite ser atualizado automaticamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O recurso Revisão do Word 2013 possibilita a revisão e a edição de documentos de forma colaborativa.

A

V. Você pode editar como faria normalmente e, se outras pessoas também estiverem editando o documento, o Office o alertará sobre a presença deles e mostrará onde ele está trabalhando no arquivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No editor de texto Microsoft Word 2013, o modo de leitura pode ser acessado por meio da guia Exibir.

A

V. Clique em Exibir > Modo de Leitura para alternar para o layout do Modo de Leitura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

No tipo de tecnologia de transmissão conhecido como redes de difusão, as mensagens enviadas por uma determinada máquina são recebidas somente pela máquina endereçada, ou seja, a máquina de destino.

A

F. UNICAST - Um destinatário

MULTICAST - Grupo de destinatário

BROADCAST (DIFUSÃO)- Todos os destinatários

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O TCP/IP é um protocolo de comunicação que se constitui de outros protocolos.

A

V. Protocolos de serviços básicos, que fornecem serviços para atender as próprias necessidades do sistema de comunicação TCP/IP: DNS, BOOTP, DHCP. Protocolos de serviços para o usuário: FTP, HTTP, Telnet, SMTP, POP3, IMAP, TFTP, NFS, NIS, LPR, LPD, ICQ, RealAudio, Gopher, Archie, Finger, SNMP e outros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A topologia de rede

A

diz respeito à forma como os micros são fisicamente ligados entre sí, ou seja, o tipo e a distribuição dos cabos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O IP (Internet Protocol) é considerado como o principal protocolo da camada de rede da Internet.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Uma maior flexibilidade e agilidade na escalabilidade de recursos representa uma vantagem da computação em nuvem em comparação com a infraestrutura de TI tradicional.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Platform as a Service(PaaS) − Plataforma como Serviço − é um modelo de serviço de computação em nuvem.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

As notificações geradas pelo Google Sala de Aula são enviadas por email para os estudantes.

A

V. “Por padrão, você recebe notificações por e-mail sobre algumas atividades, como quando alguém comenta sua postagem ou professores devolvem trabalhos. Os alunos e professores podem alterar as configurações de notificação a qualquer momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

No Windows 10, para que se altere o local da pasta de downloads no Microsoft Edge, basta que o usuário abra o navegador, pressione as teclas Ctrl + P e informe o nome da nova pasta.

A

F. siga os passos abaixo:

Abra o Microsoft Edge e clique no ícone de três pontinhos no canto superior direito da tela.
Selecione “Configurações” (três tracinhos no canto superior esquerdo).
Role para baixo até encontrar a seção “Downloads”.
Clique em Local vá em “Alterar” para escolher um novo local para salvar seus downloads.
Selecione a pasta desejada e clique em “Selecionar Pasta”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Um dos painéis de configurações do Firefox, disponível no Menu Configurações, é o painel Privacidade e Segurança.

A

V. Paineis de configuraçao disponiveis nesse menu:- Geral; - Início- Pesquisa- Privacidade e segurança- Sincronização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

No Firefox, a opção Navegação, disponível no Menu Configurações > Geral, permite ao usuário escolher, entre outras, as opções de rolagem.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Caso se digite, na pesquisa do Google, o argumento concurso site:crosc.org.br, o resultado obtido será a ocorrência exata da palavra “concurso” apenas no site crosc.org.br.

A

F. Para a busca de expressões específicas e termos , usamos ´´aspas`` .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

A pesquisa reversa de imagens do Google permite coletar informações sobre sites que contenham essa imagem ou outra semelhante.

A

V. Uma das formas mais fáceis de verificar o “passado” de uma foto é a pesquisa reversa do Google. Na página de busca de imagens, clique no botão de câmera dentro da caixa de busca. Submeta então a imagem que desejar, por upload ou link, e o buscador exibirá resultados iguais ou semelhantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

São exemplos de categorias de filtros utilizadas pelo Yahoo: Web; Imagens; Vídeos; entre outras.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Além de proporcionar vários recursos de pesquisa ao usuário, o sítio de busca Bing ainda permite que o usuário receba atualizações de notícias por e‐mail.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

No Explorador de Arquivos do Windows 10, caso o usuário selecione um arquivo e clique o botão Reciclar, o arquivo em questão ficará protegido contra exclusão.

A

F. A reciclagem ou lixeira é uma pasta criada no sistema operativo Windows que permite guardar os ficheiros (arquivos) apagados por um determinado tempo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

No Explorador de Arquivos do Windows 10, a opção COPIAR CAMINHO tem como função copiar o caminho completo de um arquivo selecionado para a área de transferência.

A

V., abra o Explorador de Arquivos e localize o arquivo cujo caminho foi pretende copiar. Dê um clique sobre o arquivo e agora vá na guia Inicio > Copiar caminho: O caminho completo do arquivo será transferido para a sua área de transferência.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Coleção e eventos são tipos de conteúdo que podem ser inseridos no Plone 4: uma coleção funciona como um diretório virtual similar ao OneDrive e ao Google Drive, em que são armazenados arquivos; os eventos são regras inseridas em páginas para alerta sobre alteração e inserção.

A

F. O Plone é um Sistema Gerenciador de Conteúdo. Uma Coleção é um agrupamento de informações já existentes em sua página segundo um ou mais critérios estabelecidos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Com relação ao Plone 4, julgue o item a seguir. Por questões de segurança, não é possível fazer ligação (link Object) de arquivos binários nas páginas Plone.

A

F. Links internos são links criados para outras páginas do seu site ou arquivos hospedados no Plone.Para isso vá na página em cujo conteúdo pretende-se criar um link para o arquivo.Selecione o texto designado para tornar-se link e clique na opção “Inserir Link”Logo é possível inserir links.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

A segurança da informação é caracterizada pela integridade — certeza da precisão e correção da informação.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

As redes privativas virtuais (virtual private network – VPN) são importantes ferramentas para a transmissão segura de informações. Um dos principais protocolos de VPN é o IPSec, que utiliza criptografia em nível de rede e proporciona segurança entre um par de hosts ou um par de gateways de segurança ou, ainda, entre um host e um gateway de segurança no nível IP.

A

V. VPN (rede privada virtual) = estabelece conexão segura e protegida em rede pública

IPSec = protocolo de segurança IP

Gateway (portão) = conecta redes distintas

Host = dispositivo ligado a uma rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Melhores práticas de backup:

A

Tenha um servidor reserva; Diversificar as formas de armazenamento (HD, SSD ou na nuvem) e sempre ter mais de um backup; Os backups físicos precisam ser armazenados em locais distantes do original; Reduzir as redundâncias dos dados para torná-los mais enxuto; Os backups devem ser feitos periodicamente, de preferência todos os dias; Teste os backups realizados, para que sejam detectados corrompimentos que foram causados durante a realização do backup

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.

A

F.Backup Incremental: Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Backup Diferencial:

A

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Backup diferencial - ele NÃO MARCA os arquivos copiados, então

A

sempre volta para o começo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

utenticação multifator

A

adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Os ataques de malvertising…

A

acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O uso de assinaturas digitais fornece proteção de autenticidade, integridade, confidencialidade e irretratabilidade.

A

f. O principal objetivo de uma assinatura digital é garantir a integridade, a autenticidade e o não repudio da informação (irretratabilidade). A assinatura digital não garante a confidencialidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

protocolo de informática

A

conjunto de regras que controlam a comunicação de dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

existe um protocolo padrão da internet chamado…

A

tcp/ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

em uma rede de computadores a conversação é usualmente chamada de…

A

protocolos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

modelo OSI é uma…

A

arquitetura em camadas para rede de computadores com conexão de rede e referência para interoperabilidade de sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

quais são as camadas da arquitetura OSI?

A

camada física; enlace; rede; transporte; sessão; apresentação e aplicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

camada física

A

define as especificações elétricas e físicas, orientada a hardware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

protocolos da camada física.

A

wi-fi, Bluetooth, USB, dsl e modem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

camada de enlace

A

responsável por organizar os dados em frames, também é capaz de detectar e corrigir erros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

No Windows 10, o usuário pode ativar/desativar o recurso que visa permitir ao Windows o controle da abertura de aplicativos para o aprimoramento dos resultados da pesquisa e do menu Iniciar, por meio da …

A

privacidade , disponível no menu iniciar ( configurações).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

O Windows Hello, recurso que possibilita ao usuário o acesso instantâneo a seus dispositivos Windows 10, não permite o uso de PIN.

A

f, O Windows Hello oferece suporte a vários métodos de autenticação, Reconhecimento facial: Impressão digital: pin; reconhecimento da íris.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

No PowerPoint 2013, é possível efetuar o realce de um texto por intermédio de um brilho, que é utilizado em uma apresentação de slides, a fim de que se dê ênfase ao texto.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

protocolos da camada enlace

A

Ethernet, token ring, frame relay, ATM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

camada de rede

A

é responsável por endereço dos pacotes para o computador de destino além de determinar qual é a melhor rota para realizar a entrega.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

protocolos da camada de rede

A

IP, ICMP, ARP e nat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

camada de transporte

A

responsável por organizar os dados em seguimentos e que eles cheguem ao destino livre de erros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

protocolos da camada transporte

A

TCP, udp e beui.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

camada de sessão

A

permite que duas ou mais aplicações em computadores diferentes possam abrir, usar e fechar uma conexão, chamada sessão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

protocolos da camada de sessão

A

net bios

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

camada de apresentação

A

responsável por definir o formato para troca de dados entre computadores, como se fosse um tradutor ou seja responsável pela formatação e tradução de protocolos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

protocolos da camada de apresentação

A

tls e xdr.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

camada de aplicação

A

responsável por estabelecer a comunicação entre aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

protocolos da camada de aplicação

A

http, smtp,ftp,ssh, telnet, irc, snmp e pop3, imap e DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

o que é a arquitetura TCP IP

A

conjunto de camadas e protocolos para conectar várias redes diferentes de maneira uniforme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

camadas da arquitetura tcp / ip.

A

enlace, internet, transporte e aplicação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

protocolo IP

A

não é confiável, porque ele não tem como garantir que as informações serão entregues perfeitamente, que identificar os computadores e servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

na tecnologia tcp/ip usada na internet, ao transferir um arquivo ou transfere por inteiro.

A

f, pois ele é fragmentado em pequenos pacotes e transita por rotas diversas entre os computadores de origem e destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

camada enlace do protocolo TCP IP

A

protocolo usado para descrever a topologia da rede local e as interfaces necessárias para efetuar a transmissão de camadas da internet para host próximos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

protocolos da camada enlace da rede tcp/p.

A

ndp, ospf, L2 TP, ppp, Maccamada de internet da arquitetura tcp/ip

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

camada de internet da arquitetura tcp/ip

A

é responsável pelo encapsulamento de dados em pacotes para que possam ser transportados entre redes e pelo endereçamento das informações para que possam chegar ao destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

protocolos da camada internet da arquitetura tcp/ip

A

IP, icmp, IGPM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

camada de transporte da arquitetura tcp/ip.

A

é responsável pela transferência de dados entre duas máquinas, independente da aplicação sendo usada, topologia ou configuração das redes físicas existentes entre elas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

camada de aplicação da arquitetura tcp/ip.

A

fornece serviços e utilitários que permitem que os aplicativos acessem serviços da rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

protocolos da camada de aplicação da arquitetura tcp/ip.

A

DHCP, DNS, http, https, pop 3, smtp,ftp, telnet, SSH.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

Os computadores do tipo PDA (Personal Digital Assistants) possuem as mesmas uncionalidades de um computador de mesa (PC) e igualam-se a estes em tecnologia.

A

Personal digital assistants (sigla PDA), em português assistente pessoal digital,, também chamados de handhelds ou palmtops,são de dimensões reduzidas (cerca de ),projetados para oferecer funcionalidades básicas, como agenda, contatos, gerenciamento de tarefas e, em alguns casos, acesso limitado à internet e aplicativos específicos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Os computadores comerciais são aqueles caracterizados pelo alto volume de entrada e de saída de dados.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

No Windows 10, há a possibilidade de execução de um programa cujas configurações sejam de uma versão anterior.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Desfragmentador de disco (otimizador):

A

reorganiza os dados fragmentados para que os discos e as unidades possam funcionar de maneira mais eficiente:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Ao pressionar as teclas WINDOWS + SHIFT + S irá abrir quatro maneiras de

A

captura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

A finalidade do Histórico de Arquivos do explorador de arquivos.

A

az backup de cópias dos arquivos que estão em pastas como Documentos, Músicas, Imagens, Vídeos e Área de Trabalho e dos arquivos do OneDrive disponíveis offline em seu computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

No processo de codificação de uma imagem em movimento (vídeo), o seu tamanho, medido em bits por segundos (bit/s), é comprimido de modo que os dispositivos existentes possam visualizá-la.

A

Bit está ligado a VELOCIDADE em que os dados estão trafegando pela rede. Byte refere-se a ARMAZENAMENTO. Logo quando a banca diz “o seu tamanho, medido em bits por segundos (bit/s)” está errado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

Os hackers se definem como indivíduos que

A

utilizam suas habilidades para o bem, melhorando e desenvolvendo funcionalidades para softwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Os crackers são tratados como indivíduos que utilizam suas habilidades em sistemas de computadores para praticar …

A

ações maléficas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

O Colar especial

A

vai exibir uma janela com opções de colagem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Colar

A

é que iria fazer a colagem automaticamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

PROTOCOLO (TCP)

A

responsável pela transmissão de dados, bem como é confiável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Em rede de computadores, o gateway é um software que permite o compartilhamento de arquivos e de impressoras em uma rede local.

A

Gateway é um hardware …

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Entre os exemplos de ferramentas empregadas nas redes de computadores, estão a netstat e a telnet.

A

v.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

O comando netstat

A

significa estatísticas de rede, usado para exibir informações detalhadas sobre como seu computador está se comunicando com outros computadores ou dispositivos de rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Telnet:

A

Protocolo de rede e ferramenta que permite acesso remoto a servidores através de uma interface de linha de comando, embora seja menos usado devido a questões de segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Sistema Eletrônico de Informações Entre as diversas funcionalidades do SEI, destaca‑se a de retorno programável, considerada de grande utilidade ao controle de prazos para as demandas urgentes. Isso procede porque ela permite informar à unidade destinatária de um processo um prazo para a resposta à demanda.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

O Windows Hello aplica duas camadas de segurança em sua conta:

A

um PIN e permite escolher entre reconhecimento facial ou impressão digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Por meio do Windows Hello, o usuário pode obter um acesso instantâneo a seus dispositivos Windows 10, como, por exemplo, por meio do reconhecimento facial.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

a função PROCV

A

quando precisar encontrar itens em uma tabela ou um intervalo por linha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

a função =MAIOR()

A

retornará o maior valor de uma determinada posição, por exemplo, o segundo maior número;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

a função =MÁXIMO(),

A

que retornará o valor máximo encontrado no intervalo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

O usuário pode configurar o Firefox para restaurar a sessão anterior toda vez que ele for iniciado.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Access point (“ponto de acesso”, em português) é um dispositivo de rede usado para ____________ de Internet.

A

estender a cobertura de redes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

São exemplos de estilos utilizados no LibreOffice Writer 5:

A

estilos de parágrafo; estilos de caractere; e estilos de página.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

A operação de hardware que ocorre quando o processador suspende temporariamente algum processo principal, com o objetivo de atender algum evento que possua maior prioridade, é chamada de______________.

A

IRQ (Interrupt Request)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

“O roteador

A

é o aparelho que encaminha e organiza os pacotes de dados entre redes e o repetidor pega o sinal que já existe (emitido pelo roteador) e o repete.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

SSL cria um canal de comunicação seguro através da _________ entre o usuário e o servidor.

A

criptografia de todas as comunicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

Meios de Transmissão GUIADOS:

A

Cabos de Par Trançado;

Coaxiais;

Fibras Ópticas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Meios de Transmissão NÃO GUIADOS:

A

Ondas de Radio;

Infravermelho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Ransomware é um tipo de malware de sequestro de dados, feito por meio de criptografia, que usa como refém arquivos pessoais da própria vítima e _______para restabelecer o acesso a estes arquivos

A

cobra resgate

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Worm =

A

Capaz de se replicar automaticamente, enviando cópias de si mesmo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Bot = Programa que dispõe de mecanismos de comunicação com o invasor que permitem que a máquina seja __________.

A

controlada remotamente

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

No Google Chrome, uma guia é conceituada como um componente responsável pela segurança das informações do usuário durante a navegação.

A

F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

No programa de correio eletrônico Microsoft Outlook, o usuário pode categorizar um item por intermédio da opção.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

No Google Chrome, o usuário pode mudar rapidamente suas definições de texto e de conteúdo preferidas por meio da opção _____________.

A

(Configurações rápidas).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

No Windows 10, o usuário pode usar o recurso _______________ para organizar as janelas abertas.

A

Visão de Tarefas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

No Windows 10, o modo de segurança inicia o sistema operacional em um estado básico, carregando apenas os drivers e os serviços necessários para acessar a Internet e outros dispositivos da rede.

A

F. Há duas versões do modo de segurança: Modo de segurança e Modo de segurança com rede. Esse adiciona drivers para acesso a internet e a outros computadores na rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Nas configurações da barra de tarefas do Windows 10, é possível ativar ou desativar a exibição da barra de tarefas em vários monitores.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

O formato de imagem GIF (Graphics Interchange Format) é adequado para imagens que não necessitam de ___________.

A

grandes variações de cores e tonalidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q

Em relação ao LibreOffice Writer versão 6.0.0.1, instalação padrão em português do Brasil para Windows 10, julgue o seguinte item.A combinação de teclas utilizada para deixar um texto em negrito corresponde a “Ctr+N”. (O caractere “+” foi utilizado apenas para interpretação).

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q

WIN+Seta pra cima:

A

MAXIMIZA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q

WIN+Seta pra baixo:

A

MINIMIZA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q

Interagir com a____ para transferência de arquivos da RAM representa uma das funções do _________.

A

BIOS; sistema operacional Windows 10.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q

Uma das formas como o aluno pode participar de uma turma no Google Classroom é por meio de um_______ enviado a ele pelo professor.

A

link

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q

Caso alguém realize um comentário acerca de uma postagem, por meio da ferramenta Google Classroom, é enviada uma notificação por e-mail ao autor.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q

A instalação dos rootkits no computador permite que invasores _________ para a subtração de dados.

A

assumam o total controle da máquina. Os Rootkits usam poderes de administrador para esconder outros malwares e executar ações típicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q

HIJACKER →

A

ALTERA O FUNCIONAMENTO DO NAVEGADOR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q

HOAX →

A

BOATO QUALQUER.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q

PHARMING →

A

REDIRECIONA O DNS, PÁGINA FALSA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q

SCREENLOGGER →

A

ESPIONA O CURSOR, A TELA DO PC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q

SPOOFING →

A

ATAQUE QUE FALSIFICA ENDEREÇOS IP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q

SPYWARE →

A

MONITOR, COLETOR DE INFORMAÇÕES.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q

SNIFFING →

A

FAREIJADOR, REGISTRA E INTERCEPTA O TRÁFEGO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q

TIME BOMB →

A

FRAGMENTO DE CÓDIGO, CARGA ATIVA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q

TROJAN →

A

EXECUTA DIVERSAS FUNÇÕES ESCONDIDO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q

VÍRUS →

A

INFECTA ARQUIVOS, PRECISA SER EXECUTADO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q

WORM →

A

EXPLORADOR AUTOMÁTICO, EXECUÇÃO DIRETA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q

Em um computador pessoal (PC), uma webcam é considerada como um periférico de entrada.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q

Um software proprietário prescinde de licenciamento para seu uso, cópia e distribuição.

A

E. O software proprietário, privativo ou não livre, é um software para computadores que é licenciado com direitos exclusivos para o produtor.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q

Em um computador, a principal função da placa de vídeo é permitir a comunicação entre o computador e os outros dispositivos externos, como, por exemplo, as impressoras e os scanners.

A

E. a placa de vídeo é o componente responsável por exibir imagens na tela.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q

No monitor, o tubo de raios catódicos (CRT) é a parte responsável por emitir, na tela, todo processamento realizado.

A

C o tubo de raios catódicos é um grande tubo a vácuo usado para exibir uma imagem em uma tela.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q

Atualmente, os maiores computadores são os do tipo midrange, comumente chamados de mainframe, os quais se destinam ao processamento de um grande número de informações.

A

E. Mainframes são grandes , computadores poderosos computadores mainframe , também conhecido como “ big iron “, são sistemas de computadores poderosos usados ​​principalmente por grandes corporações e entidades governamentais para aplicações que exigem poder de processamento .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q

Os “midrange computers” são computadores de médio porte, que se situam entre os computadores pessoais (PCs)

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q

A WebP é um formato de imagem cujo intuito é a redução do tamanho das imagens trafegadas dentro da Internet.

A

V. O formato WEBP foi desenvolvido pelo Google como um formato moderno e altamente eficiente para exibir imagens de alta qualidade na web em uma fração do tamanho de arquivos em JPG e PNG.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q

o processador processa as entradas e saídas e faz os cálculos matemáticos ,ele não tem finalidade de armazenar dados.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q

A memória ROM é usada para armazenar informações críticas do sistema, como, por exemplo, o BIOS (Basic Input/Output System).

A

V. A memória ROM armazena firmwares ou pequenos softwares que funcionam apenas em um hardware específico. A BIOS do computador, por exemplo, é uma memória ROM, pois ela é responsável por carregar as configurações básicas antes de inicializar o sistema operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q

Wait state é um pulso de clock extra adicionado ao ciclo de leitura ou de escrita da memória, cujo objetivo é tornar o ciclo de acesso à memória RAM compatível com o tempo de acesso à memória.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q

Um supercomputador é capaz de processar enormes quantidades de dados em velocidades muito altas. Ele é utilizado para realizar cálculos complexos em áreas como, por exemplo, a pesquisa científica e a previsão do tempo.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q

Códigos maliciosos podem executar ações danosas e atividades maliciosas em equipamentos como roteadores.

A

V. são programas desenvolvidos para executar ações danosas e atividades maliciosas em equipamentos, como computadores, modems, switches, roteadores e dispositivos móveis (tablets, celulares, smartphones, etc).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q

O HTTP (HyperText Transfer Protocol) é o protocolo que permite ao usuário acessar diversos sites na web. Ele tem a função de transferir páginas escritas em HTML (HyperText Markup Language) para o navegador instalado no computador do usuário.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q

A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um computador se conecte a uma rede de computadores; esse dispositivo possui um número único de identificação, chamado endereço IP.

A

F. O IP é uma identificação que a rede atribui a cada aparelho conectado a ela (ou seja o IP pode mudar) já o mac address é um endereço único de cada aparelho que nunca muda e que a rede utiliza além de outras coisas para manter um registro de todos os aparelhos que já se conectaram a ela.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q

O FTP (File Transfer Protocol) é um protocolo destinado à transferência de arquivos entre os clientes e os servidores. Ele permite, por exemplo, o download de um arquivo de um computador servidor para um computador cliente.

A

V. FTP: faz a transferência de arquivos entre computadores por meio de pacotes (download/upload) e permite acessar remotamente sistemas de arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q

O comando ping serve para a checagem da conexão entre dois computadores de uma rede.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q

Ping é um comando usado para

A

medir o tempo de resposta da conexão do seu computador com outros dispositivos na rede local ou Internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
144
Q

Em rede de computadores, o gateway é um software que permite o compartilhamento de arquivos e de impressoras em uma rede local.

A

F. Gateway é um hardware, funcionando como um portão entre duas redes, esse tipo de ferramenta serve para intermediar a troca de dados entre elas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
145
Q

O IP (Internet Protocol) é um sistema de roteamento cuja função é a determinação da melhor rota para os pacotes de dados em uma rede.

A

F. O IP (Internet Protocol) é um sistema de roteamento cuja função é identificação e endereçamento dos dispositivos conectados para a troca dos pacotes de dados em uma rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
146
Q

O TCP (Transfer Control Protocol) é um sistema de controle de transmissão cuja função é a determinação da melhor rota para os pacotes de dados em uma rede.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
147
Q

Um backbone é uma conexão central de alta velocidade que comporta um grande número de conexões, sendo de alta largura de banda, por onde trafega um volume imenso de dados.

A

V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
148
Q

Por se tratar de uma padronização do navegador Chrome, ele não permite que o usuário possa configurar o que é mostrado abaixo da caixa de pesquisa, na página “Nova guia”.

A

F. Personalizar a página “Nova guia” no Chrome Você pode controlar o que é mostrado abaixo da caixa de pesquisa na página “Nova guia”. No computador, é possível personalizar: o tema de cores; o conteúdo mostrado. Para personalizar a página “Nova guia”, faça login na sua Conta do Google…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
149
Q

A pesquisa reversa de imagens do Google permite coletar informações sobre sites que contenham essa imagem ou outra semelhante.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
150
Q

O Mozilla Firefox permite agrupar as guias, podendo-se nomear os grupos dessas guias, além de definir uma cor para cada um deles.

A

F. É possível fazer no Google Chrome.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
151
Q

Pesquisa e sync são alguns dos painéis de configuração existentes no Firefox, os quais podem ser acessados ao se clicar ≡ > Configurações.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
152
Q

O site de busca Google é capaz de funcionar como calculadora. Logo, se o usuário digitar 4 x 5 e pressionar a tecla ENTER ,aparecerá o numeral 20 como resposta.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
153
Q

No OneDrive, um arquivo poderá ser aberto no modo online e, se necessário, ser editado em modo offline.

A

OneDrive: é o serviço de nuvem da Microsoft que conecta você a todos os seus arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
154
Q

A sincronização do Firefox (favoritos, senhas, abas abertas) em outro dispositivo somente será possível ao usuário se ele possuir uma conta nesse navegador.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
155
Q

Um dos painéis de configurações do Firefox, disponível no Menu > Configurações, é o painel Privacidade e Segurança.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
156
Q

Tanto no Google Chrome quanto no Edge é possível abrir uma nova janela anônima, no Chrome, e uma nova janela InPrivate, no Edge, através da combinação de teclas CTRL+SHIFT+P. Já no Internet Explorer e no Firefox, é possível abrir uma nova janela InPrivate e privativa por meio da combinação de teclas CTRL+SHIFT+N.

A

E. Chrome e Edge = CTRL+SHIFT+N

Internet Explorer e Firefox = CTRL+SHIFT+P

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
157
Q

Sistemas de armazenamento em nuvem permitem que usuários façam backup de arquivos gerais de maneira online.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
158
Q

O phishing é uma técnica de engenharia social em que os criminosos se passam por empresas ou por pessoas confiáveis para a obtenção de informações pessoais ou financeiras das vítimas.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
159
Q

O Chromebook é um computador que foi criado com a finalidade de ser utilizado para acessar serviços na nuvem, principalmente os do Google.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
160
Q

Um aplicativo de correio eletrônico do tipo cliente de e-mail é um aplicativo desenvolvido para ser instalado no computador do usuário. Nesse tipo de serviço, há a necessidade de configuração de conta de e-mail, sendo exemplos bem conhecidos desses aplicativos o Mozilla Thunderbird e MS Outlook.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
161
Q

No Outlook versão web, serão removidos, automaticamente, todos os e‑mails recebidos na última hora, ao se clicar o botão RELÓGIO.

A

ERRADO. O ícone em questão oculta as mensagens selecionadas por um tempo determinado pelo usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
162
Q

Algumas versões do Microsoft Outlook permitem a desativação automática de links não seguros que contêm tentativas de phishing.

A

A fim de evitar esse tipo de ataque, algumas versões do Outlook implementam mecanismos de proteção, como bloquear links suspeitos e que contenham conteúdo considerado maliciosos, além de outros recursos, como filtros anti-spam e verificação de remetentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
163
Q

No Outlook, as mensagens excluídas das contas de crianças não podem ser recuperadas.

A

Não é possível recuperar mensagens excluídas das contas de crianças. Dessa forma, os pais podem ter a certeza de que, ao excluírem mensagens das contas de seus filhos, elas serão permanentemente excluídas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
164
Q

No Outlook, a principal função do botão VARRER(VASSOURA) , localizado na parte superior da tela, é realizar uma verificação rápida no e-mail selecionado, com a finalidade de identificar pragas virtuais.

A

Conforme aborda a Microsoft (MS), o botão ‘Varrer’ tem apenas a função de eliminar rapidamente e-mails indesejados na Caixa de Entrada e ajudar a manter os e-mails mais recentes ou eliminar e-mails com mais de 10 dias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
165
Q

No Outlook, as guias Destaques e Outros são exibidas na parte superior da caixa de correio do usuário e contêm os e-mails prioritários. A única diferença entre elas, no entanto, é a impossibilidade de os e-mails contidos na guia Outros serem removidos.

A

Resposta: Errada
Os e-mails podem serem removidos para outras pastas, basta o usuário desejar qual o novo destino.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
166
Q

No Outlook, a ferramenta de pesquisa , localizada acima da faixa de opções, permite ao usuário encontrar mensagens de e-mail somente na pasta Caixa de Entrada, já que as outras pastas não são abrangidas por esse recurso.

A

ERRADA.
A ferramenta de pesquisa abrange todas as mensagens ainda presentes no Outlook, sejam elas na caixa de entrada, spam, caixa de saída, envidas, desde que ainda não tenham sido apagadas permanentemente a barra de pesquisa as localizará

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
167
Q

A exibição de uma notificação de som, ao se receber novos e-mails, é um recurso disponível no Mozilla Thunderbird. Para a configuração desse recurso, o usuário deve clicar no botão FERRAMENTAS , selecionar a opção Som e escolher o som que deseja reproduzir.

A

ERRADO.
Para exibição de uma notificação de som ao receber novos e-mails, deve-se selecionar o menu Ferramentas, escolher Configurações, selecionar a aba Geral, e, então, selecionar o som para novas mensagens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
168
Q

Um procedimento de segurança que o usuário pode adotar caso utilize um programa de correio eletrônico é configurá-lo para nunca abrir anexos automaticamente.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
169
Q

No Outlook, os campos da tela de envio de e‑mail Cc e Cco significam, respectivamente, cópia confirmada e cópia confirmada oculta. Isso indica que o remetente receberá uma confirmação automática de cada destinatário, para informar que o e‑mail foi recebido com sucesso.

A

ERRADO.
O campo “Cc:” disponível em e-mails significa “Cópia Carbono”, permitindo que o mesmo e-mail seja enviado para outros destinatários informados. No entanto, esses endereços de e-mail adicionais são visíveis para todos os destinatários do e-mail.

A expressão “Cco” é utilizada para se referir à cópia oculta ou “Cópia Carbono Oculta”, que consiste em enviar o mesmo e-mail para outros destinatários sem que sua presença seja visível para os demais, o que torna impossível identificar os destinatários que foram incluídos nessa cópia.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
170
Q

No Mozilla Thunderbird, é permitida a criação de uma regra, a fim de que se movam, automaticamente, e-mails específicos para uma pasta específica.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
171
Q

Após o usuário do Outlook abrir sua caixa de mensagem, ele poderá obter uma lista de e‑mails que possuem anexo por meio da opção Filtrar > Com arquivos.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
172
Q

Ao redigir uma mensagem no Thunderbird e houver a ocorrência da palavra “anexo” no corpo da mensagem e não for inserido nenhum arquivo anexo, o aplicativo perguntará ao usuário se a mensagem deverá ser enviada mesmo sem a presença de tal arquivo, visto ter identificado no texto a presença da palavra “anexo”.

A

V.
O Thunderbird é um programa de e-mail gratuito e de código aberto desenvolvido pela Mozilla Foundation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
173
Q

Pelo fato de o programa Outlook 2016 ser um produto da Microsoft, ele não permite ao usuário configurar e gerenciar contas de e-mail de serviço que não seja o Outlook.com.

A

ERRADA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
174
Q

Ao contrário dos worms, os rootkits têm como objetivo principal consumir os recursos do sistema comprometido, causando lentidão.

A

ERRADO. O Rootkit é um conjunto de programas e técnicas que tem como objetivo principal permitir esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Ele esconde os seus processos, arquivos e registros para evitar ser detectado pelos softwares antivírus e outras ferramentas de segurança do sistema, sendo utilizado para diversos fins maliciosos, como roubar informações do usuário e instalar outros códigos maliciosos.

Os worms que possuem esse objetivo ,consome recursos e memoria .

A questão trás a definição de : “Dos” e/ou “Ddos”.
Negação de serviço, ou DoS ( ˜ Denial of Service), e uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada a Internet.

Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores e utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
175
Q

A única técnica utilizada pelos programas antivírus para detectar um malware é a varredura de arquivos.

A

Dois métodos amplamente usados pelas soluções antivírus para procurar software malicioso são verificações heurísticas e baseadas em assinatura:

A varredura baseada em heurística examina a função de um arquivo, usando algoritmos e padrões para determinar se o software está fazendo algo suspeito;
A varredura baseada em assinatura examina a forma de um arquivo, procurando strings e padrões que correspondam a amostras de malware conhecidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
176
Q

Uma prática adequada para o backup consiste em montar uma imagem do sistema no momento da substituição de seus equipamentos ou efetuar alterações que possam comprometê-los.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
177
Q

A instalação dos rootkits no computador permite que invasores assumam o total controle da máquina para a subtração de dados.

A

CERTROP.
Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
178
Q

Manter os softwares de segurança atualizados em um ambiente digital é uma medida de segurança que deve ser tomada a fim de se protegerem as informações confidenciais. Esse procedimento auxilia na correção de vulnerabilidades que possam ser exploradas por crackers e de outras ameaças virtuais.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
179
Q

No PowerPoint 2013, caso o usuário realize alterações em um folheto mestre, elas serão aplicadas, automaticamente, tanto no slide mestre quanto nas anotações mestras.

A

ERRADO. Folheto Mestre é um recurso utilizado para definir a aparência e o layout de todos os folhetos de apresentação que serão impressos, incluindo cabeçalhos, rodapés e outros elementos. Toda as alterações feitas no Folheto Mestre, serão aplicadas automaticamente em todas as páginas do folheto impresso.
O folheto mestre só modifica a apresentação não-impressa. b) as anotações mestre permitem somente a edição das anotações da apresentação. c) as apresentações mestre, além de incluir as funções do folheto mestre, oferece a edição das anotações do slide.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
180
Q

No MS-WORD 365, ao compartilhar um documento, ele poderá ser enviado para o OneDrive e, assim, ser gerado um link para ser copiado ou enviado por e-mail como convite para o compartilhamento do documento.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
181
Q

Ao se abrir uma nova planilha no Excel 2016, por padrão, é exibida a fonte Times New Roman, em tamanho 12; contudo, o usuário poderá alterar essa formatação.

A

ERRADO. Por padrão, a fonte adota ao se abrir uma nova planilha do Excel é a Calibri, em tamanho 11, podendo o usuário posteriormente alterá-la.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
182
Q

No PowerPoint 2013, é possível redimensionar os espaços reservados de slide em uma página de folheto mestre, cabeçalho, rodapé, número da página, entre outros.

A

A AFIRMATIVA ESTÁ ERRADA.
O PowerPoint é um programa da Microsoft (MS) utilizado para criar apresentações profissionais. De acordo com a documentação da MS, não é possível redimensionar os espaços reservados dos slides em uma página de folheto mestre. No entanto, é possível redimensionar os espaços reservados para cabeçalho, rodapé, número da página e data.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
183
Q

Nas configurações da barra de tarefas do Windows 10, é possível ativar ou desativar a exibição da barra de tarefas em vários monitores.

A

CERTO. É possível realizar o procedimento descrito nesta assertiva no Windows 10, para isso o usuário pode clicar com o botão direito do mouse sobre a Barra de Tarefas, selecionar a opção “Configurações da Barra de Tarefas”, na janela que se abrirá rolar o painel para baixo até a seção “Vários monitores” e na opção “Mostrar barra de tarefas em todos os monitores”, clicar sobre o botão para ativar ou desativar essa funcionalidade.

Fontes: Suporte da Microsoft | Próprio Autor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
184
Q

No Explorador de Arquivos, tanto do Windows 7 como do Windows 10, em suas configurações padrão, ao clicar e segurar o botão esquerdo do mouse sobre um arquivo e arrastá-lo até uma pasta de destino que esteja na mesma unidade da pasta de origem, o arquivo será movido para esse destino.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
185
Q

No arquivo /etc/shadow, os campos de dados são delimitados por dois-pontos. Esse arquivo é utilizado para armazenar as senhas criptografadas dos usuários no Linux.

A

CERTO. O arquivo do sistema /etc/shadow é usado para armazenar as senhas dos usuários criptografadas no linux, além de informações sobre datas de expiração e validade das contas. Ele só pode ser aberto pelo usuário root ou usuários com privilégios de root, sendo constituído de nove (09) campos delimitados por dois pontos, são eles:

Nome de usuário - é o nome utilizado pelo usuário ao logar no sistema.
Senha criptografada - é a senha do usuário criptografada.
Data da última alteração de senha - a data da última vez que o usuário alterou sua senha.
Idade mínima da senha - o número de dias mínimo que o usuário deve esperar após alterar sua senha para que fique apto a trocá-la novamente.
Idade máxima da senha - o número de dias máximo que devem se passar até que uma alteração de senha seja solicitada.
Período de aviso de senha - o número de dias até que a senha atual expire, os quais o usuário será avisado sobre a alteração da senha.
Período de inatividade da senha - número de dias após expirada a senha, na qual a conta do usuário será desativada.
Data de expiração da conta - a data na qual a conta do usuário será desativada, quando vazio indica que ela nunca expirará.
Campo reservado - ainda não está em uso, mas se encontra reservado para uso futuro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
186
Q

Ao se clicar com o botão direito sobre uma região vazia da Área de Trabalho e selecionar a opção “Personalizar”, na tela que é aberta, é possível definir a resolução da tela, a qual determina a quantidade de pixels que compõem a imagem exibida.

A

Errado.

A opção “Personalizar” não permite definir a resolução da tela, mas sim a opção “Configurações de exibição”. A opção “Personalizar” permite definir a tela de fundo, cores dos menus e das bordas das telas, telas de bloqueio, e menu iniciar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
187
Q

Por meio da barra de tarefas do Windows 7, o usuário, com apenas um clique, pode abrir um programa ou uma pasta presente nela.

A

CERTO. A barra de tarefas do Windows é um dos principais elementos da interface do usuário desse sistema. Ela é uma barra horizontal localizada geralmente na parte inferior da tela, e sua função é facilitar o acesso rápido e a alternância entre aplicativos e tarefas executadas no computador. É nela que se está localizado o botão Iniciar que dá acesso a todos os recursos e configurações do computador, bem como, os ícones dos aplicativos e pastas que se encontram em execução, permitindo que o usuário alterne entre eles por meio de um clique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
188
Q

No Linux, o comando touch é utilizado para compactar arquivos.

A

O comando touch altera a data e hora de modificação de um arquivo. Caso seja usado o comando para um arquivo que não existe, será criado um arquivo vazio com o nome atribuído.

gzip: compactar arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
189
Q

É possível criar novas áreas de trabalho no Windows 10 por meio do acionamento das teclas ALT + TAB e, no ambiente disponibilizado, clicando na opção Nova área de trabalho.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
190
Q

A função “ÁREAS” disponível no LibreOffice Calc deve ser utilizada para converter um valor na unidade de medida “metro quadrado” para “hectare”.

A

Retorna o número de intervalos individuais que pertencem a um intervalo múltiplo. Um intervalo pode ser composto de diversas células ou de uma única célula.

A função espera um argumento singular. Se estabelecer vários intervalos, você deve envolvê-los com parênteses adicionais. Múltiplos intervalos podem ser inseridos com um ponto e vírgula (;) como separador, porém serão convertidos automaticamente para o operador til (~). O til é utilizado para unir intervalos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
191
Q

No LibreOffice Writer 7, configuração padrão, em um texto em edição, ao clicar uma vez entre duas letras de uma palavra e clicar no botão N( NEGRITO) , será aplicado o efeito negrito nessa palavra.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
192
Q

No LibreOffice Calc 7, ao salvar uma pasta de trabalho em edição, será criado um arquivo ODS.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
193
Q

No LibreOffice Writer 7.1, por meio do ícone , disponível na barra de ferramentas Padrão, o usuário pode inserir, no documento em edição, um caractere especial, não disponível no teclado.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
194
Q

QUAL O SÍMBOLO QUE INSERE CARACTERES ESPECIAIS NO WRITER ?

A

Q

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
195
Q

No LibreOffice Writer 7, configuração padrão, idioma português Brasil, é possível a inserção de letras estilizadas no documento em edição por meio do recurso WordArt, presente no menu Inserir.

A

Errado.

O nome do recurso presente no LibreOffice Writer 7 é o FONTWORK, presente no menu Inserir.

WordArt é um recurso de estilização de letras presentes no MS Word.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
196
Q

No LibreOffice Impress 7, em uma apresentação com 35 eslaides, estando o eslaide de número 4 selecionado, por meio da tecla F5, o usuário irá iniciar uma apresentação começando pelo conteúdo desse eslaide.

A

Errado.

F5 → Iniciará a apresentação pelo PRIMEIRO SLIDE.

SHIFT+F5 → Iniciará a apresentação pelo SLIDE ATUAL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
197
Q

Através do Libre Office Writer, pelo menu Tabela, opção inserir tabela, é possível escolher um estilo de formatação para a tabela a ser inserida em um documento em edição.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
198
Q

No Libre Office Writer 7, configuração padrão, idioma português Brasil, é possível a inserção de fórmulas em uma tabela inserida em um texto em edição.

A

Certo.

Após inserirmos uma tabela em um texto, através do menu TABELA, é possível, por esse mesmo menu, a inserção de fórmulas simples na tabela inserida.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
199
Q

No LibreOffice Writer 7, por meio do menu Ferramentas, é possível o acionamento da ferramenta que permite a correção ortográfica de um texto em edição.

A

V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
200
Q

No Libre Office Writer, através do menu ARQUIVO é possível a inserção de figuras em um texto em edição.

A

Errado.

Inserção de imagens está no menu INSERIR.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
201
Q

Situação hipotética: o usuário Johnny está acessando a planilha Plan1 de um arquivo do LibreOffice Calc, e deseja utilizar em sua fórmula o valor da célula A5 da planilha Plan1 de outra pasta de trabalho de nome Contas.ods, a qual se encontra na mesma pasta do arquivo atual. Assertiva: para obter o valor da célula mencionada, Johnny deve usar a referência [Contas.ods]Plan1!A5.

A

Errado !

A correta referencia: Contas.ods#$Plan1.A5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
202
Q

No LibreOffice Calc 7, é possível o congelamento de uma linha ou coluna para facilitar a visualização de trechos de uma planilha em edição.

A

Certo.

No LibreOffice Calc, através da ferramenta FIXAR Células, encontrada no menu Exibir, é possível o congelamento de uma coluna ou linha para o usuário poder visualizar outros trechos da planilha sem perder de vista a linha ou a coluna congelada.

203
Q

No Libre Office Calc, por meio da fórmula =MODO(A1:A10), o Calc irá retornar o valor mais frequente, ou repetitivo, nessa matriz ou intervalo de dados.

A

Certo.

A função Modo irá retornar o número que ocorre com mais frequência em um grupo de números. Por exemplo, o modo de 2, 3, 3, 5, 7 e 10 será 3.

204
Q

No LibreOffice Calc 7, é possível salvar uma pasta de trabalho no formato XLSX.

A

Certo.

XLSX é o formato padrão do MS-EXCEL que é compatível no LibreOffice Calc 7.

205
Q

A função da opção Aceleração de Hardware, nas configurações avançadas do Google Chrome, é a aceleração do carregamento de páginas da web por meio da ativação do recurso renderização, disponível na placa de rede.

A

E
A opção de aceleração de hardware é responsável por utilizar recursos de hardware do dispositivo, como a placa de vídeo, para acelerar o desempenho geral do navegador, incluindo a renderização de elementos gráficos e o processamento de vídeos.

206
Q

A opção envio de resumos por e-mail para responsáveis é um recurso do Google Sala de Aula que informa as notas que os alunos tiraram em atividades.

A

E
A opção de envio de resumos por e-mail para responsáveis é um recurso do Google Sala de Aula que informa sobre as atividades do aluno, mas os resumos não incluem notas. Para saber as notas, é preciso perguntar ao aluno ou entrar em contato com o professor.
RESUMOS POR EMAIL PODE AVALIAR OS TEMAS: TRABALHOS PENDENTES; PROXIMOS TRABALHOS; ATIVIDADES DA TURMA.

207
Q

O Google Chrome permite agrupar as guias, podendo-se nomear os grupos dessas guias, além de definir uma cor para cada um deles.

A

Certo.

O Google Chrome possui o recurso “Adicionar guia ao novo grupo”, o qual permite agrupar guias de forma a permitir uma melhor organização delas, dispondo-as por afinidade. Tais grupos podem ser nomeados e personalizados com uma cor à escolha do usuário.

208
Q

Um usuário está navegando na Internet por meio do navegador Microsoft Edge – configuração padrão, idioma português Brasil. O atalho que deve ser utilizado iniciar uma “seleção da Web” (recurso desse navegador) é o CTRL+SHIFT+S.

A

Errado.

O atalho CTRL+SHIFT+S serve para fazer uma captura da Web (nesse caso será tirado um “print”, no formato de imagem, da área selecionada), já o recurso seleção da web utiliza o atalho CTRL+SHIFT+X e permite copiar o texto da área selecionada (quando isso for possível, pois, se for selecionada uma imagem, ela será copiada nesse formato, não como texto).

209
Q

O analista poderá salvar o arquivo recebido na nuvem, pois este serviço permite ao usuário armazenar e acessar arquivos e dados remotamente.

A

V

210
Q

Para procurar no Google o termo câmaras exclusivamente no sítio https://www.tjes.jus.br, deve-se inserir na pesquisa o comando a seguir.

câmaras include www.tjes.jus.br

A

A busca correta seria ‘’ câmaras site:https://www.tjes.jus.br ‘’

Como buscar por um termo dentro de um site: Para pesquisar dentro de um site específico, basta digitar o termo desejado seguido de “site:” e do endereço.

211
Q

Caso o usuário digite o operador “exact”, seguido de um termo de busca, no site Google, serão mostrados somente os resultados que possuem exatamente o termo digitado. Por exemplo, se o usuário digitar exact: CONSELHO REGIONAL DE FISIOTERAPIA E TERAPIA OCUPACIONAL 7.a REGIÃO, serão mostrados apenas os resultados que possuem exatamente os termos da forma como foram digitados, inclusive em maiúsculo.

A

A afirmação é Errado. O Google não utiliza o operador “exact” para buscar termos exatos. Em vez disso, as aspas (“”) são usadas para pesquisar uma correspondência exata de uma frase ou grupo de palavras. Assim, se o usuário deseja uma correspondência exata, ele deve colocar a frase entre aspas. No entanto, mesmo usando as aspas, o Google não diferencia maiúsculas de minúsculas em suas buscas.

212
Q

Um vírus de computador, geralmente, é transmitido por meio de dispositivos de armazenamento infectados.

A

Um vírus de computador pode, de fato, ser transmitido por meio de dispositivos de armazenamento infectados, como pen drives, HDs externos e outros dispositivos. Quando um dispositivo infectado é conectado a um computador, o vírus pode se espalhar para esse sistema. Embora haja muitos outros métodos de transmissão de vírus (como downloads maliciosos, anexos de e-mail, etc.), a afirmação é verdadeira.

213
Q

No Google Chrome, os usuários podem salvar informações de preenchimento automático e configurar o navegador para preencher automaticamente esses dados em formulários relevantes.

A

V

214
Q

O navegador Mozilla Firefox suporta a reprodução de conteúdo multimídia, como, por exemplo, vídeos e áudio.Q

A

V

215
Q

No navegador Google Chrome, o atalho Ctrl + H permite ao usuário acessar o Histórico do Chrome.

A

V

216
Q

Para realizar uma busca pelo termo “Informática” usando o site de pesquisas Google, em que os resultados sejam apenas sites registrados no Brasil, uma forma possível seria: Informática filetype:.br.

A

Errado.

A sintaxe “filetype:” permite localizar um tipo específico de arquivo (Exemplo: Informática filetype:pdf – buscando arquivos sobre informática do tipo PDF). A sintaxe correta para a questão seria: Informática site:.br.

217
Q

O navegador Chrome possui diversas extensões, entre elas, a extensão /add-on Tabs Counter, cujo objetivo é fornecer um cálculo instantâneo do número de abas abertas no navegador web.

A

V

218
Q

A nuvem OneDrive permite acessar os arquivos do Word e editá-los diretamente na web, sem a necessidade instalar o aplicativo na máquina do usuário, necessitando apenas de um navegador web.

A

V

219
Q

No Google Chrome, uma guia é conceituada como um componente responsável pela segurança das informações do usuário durante a navegação.

A

E
ERRADO. Uma guia de navegador, também conhecida como “aba”, é um componente da interface de um navegador da web que permite ao usuário visualizar e interagir com múltiplas páginas da web dentro da mesma janela do navegador

220
Q

Programas de navegação na Internet oferecem a opção de salvar favoritos, em que as páginas visitadas ficam gravadas localmente na máquina do usuário para acesso futuro em modo offline.

A

EComando:

Programas de navegação na Internet oferecem a opção de salvar favoritos (correto), em que as páginas visitadas ficam gravadas localmente(correto) na máquina do usuário para acesso futuro em modo offline (ERRADO - você consegue acessar somente ONLINE);

221
Q

O Firefox possui mecanismos que permitem ao usuário remover propagandas, como, por exemplo, vídeos em voz alta, anúncios e rastreadores.

A

V

222
Q

O programa de navegação Mozilla Firefox possui recursos que permitem ao usuário navegação segura e proteção contra malware e phishing.

A

V

223
Q

A autenticação de dois fatores é ineficaz para a prevenção contra ataques de phishing.

A

E
A autenticação de dois fatores (2FA) é uma técnica que adiciona uma camada extra de segurança ao processo de autenticação.

224
Q

O recurso “Navegação Segura” do Google Chrome emite alertas sobre malware, extensões perigosas e outras ameaças da Internet.

A

CERTO. O recurso denominado “Navegação segura” presente no navegador de Internet Google Chrome exibe alertas sobre malware, extensões perigosas, phishing ou sites na lista de sites possivelmente perigosos do Google, além disso, se alguma das senhas do usuário for comprometida, um alerta também é exibido no navegador. Por padrão, esse recurso já fica habilitado no nível “Proteção padrão”, onde é possível que o usuário altere o nível de proteção utilizado por esse recurso, para isso deve-se clicar em Mais (três pontos na vertical, localizado no canto superior direito da janela do navegador) e selecionar a opção “Configurações”.

225
Q

No Google Sala de Aula, para abrir os trabalhos enviados pelos estudantes de uma mesma turma, é necessário selecionar a turma, clicar na atividade e, em seguida, visualizar a lista consolidada de todas as atividades entregues.

A

E
O erro presente na questão é que, ao acessar as atividades enviadas pelos alunos, não é exibida uma lista consolidada com todos os trabalhos entregues, mas sim uma lista que mostra apenas os nomes dos alunos que enviaram as atividades. Para ter acesso ao anexo da atividade, é necessário que o usuário autorizado clique no nome do aluno correspondente.

226
Q

O Google Chrome possui o recurso “Continuar de onde você parou”, o qual pode ser habilitado através da URL chrome://settings/onStartup.

A

V

227
Q

É possível desabilitar a opção de notificação de comentários nas postagens, sejam eles comentários que fazem referência ao professor ou comentários particulares nas atividades.

A

V

228
Q

Sistemas de armazenamento em nuvem permitem que usuários façam backup de arquivos gerais de maneira online

A

V

229
Q

O navegador MS Edge permite que o usuário sincronize seus dados de favoritos, histórico e senhas com sua conta do Google, permitindo baixar para o aplicativo os dados que estão salvos na nuvem Google e acessá-los em outros equipamentos sincronizados.

A

E
Errado.

O navegador MS Edge permite sincronizar com a conta da Microsoft, não do Google. E sim, é possível baixar para ele os dados de favoritos, histórico e senhas que estão salvos na nuvem, em qualquer dispositivo conectado à internet.

230
Q

A nuvem OneDrive possui integração com o sistema operacional Windows, sendo possível sincronizar os arquivos do disco local com o armazenamento remoto da nuvem.

A

V

231
Q

A participação de um estudante em uma turma está condicionada apenas ao uso do código da turma, o qual é enviado por email ou informado pelo professor.

A

E

232
Q

O programa de navegação Google Chrome fornece suporte para WebP.

A

V
WebP:

Formato criado pelo Google em 2010;
Seu principal objetivo é oferecer a mesma qualidade de imagem, porém, com uma redução significativa de tamanho.
Economiza espaço, aumenta a velocidade de uma página e não perde em qualidade.

Na prática, tem como principal objetivo compactar imagens de forma mais eficiente para oferecer uma experiência mais rápida ao usuário.

233
Q

O Mozilla Firefox permite agrupar as guias, podendo-se nomear os grupos dessas guias, além de definir uma cor para cada um deles.

A

Errado.

O Mozilla Firefox ainda não possui o recurso de agrupar guias, mas o MS Edge e o Google Chrome sim.

234
Q

Nas Configurações de Mural, é feita a escolha de um sistema de notas para o cálculo dos pontos que uma atividade valerá.

A

V

235
Q

Na Internet, a nomenclatura dos servidores é padronizada com a finalidade de identificá-los. A exemplo disso, os servidores da web sempre se iniciam por www, ao passo que os servidores de FTP, por ftp.

A

E
Esses prefixos ajudam os usuários e os navegadores a saberem como acessar e interagir com os servidores.

236
Q

Por meio da opção Personalizar o Chrome do Google Chrome, o usuário pode alterar a cor do navegador.

A

V

237
Q

Digitar o termo chrome://settings_computer” na barra de endereço do navegador é uma forma de acesso às configurações do Google Chrome.

A

Digitar o termo “chrome://settings_computer” na barra de endereço do Google Chrome não é uma forma válida de acesso às configurações do navegador. O correto para acessar as configurações do Google Chrome é digitar “chrome://settings” na barra de endereço.

Portanto, a afirmação do enunciado está errada.

238
Q

No Google Sala de Aula, os trabalhos a serem corrigidos pelo professor ficam na seção Pendentes do menu.

A

No Google Sala de Aula, os trabalhos a serem corrigidos pelo professor ficam na seção “Para corrigir” do menu, e não na seção “Pendentes”.

239
Q

Uma das características do armazenamento em nuvem é a elasticidade, ou seja, o usuário pode aumentar e diminuir a escala verticalmente, conforme a demanda, e pagar apenas pelo que usa.

A
240
Q

No Outlook 2019, o usuário pode adicionar links e imagens a sua assinatura de e-mail.

A

V

241
Q

No programa de correio eletrônico Microsoft Outlook, o usuário pode categorizar um item por intermédio da opção Recurso etiqueta.

A

V

242
Q

O Outlook 2019 oferece maneiras diferentes de examinar itens em uma pasta, como, por exemplo, a possível personalização do modo de exibição da pasta Caixa de Entrada, para a alteração de fontes e a organização de itens

A

V

243
Q

O serviço de e-mail possui uma pasta que armazena as mensagens que ainda não foram concluídas, a qual é chamada de Caixa de Saída.

A

Rascunho.

244
Q

A grande vantagem da utilização do recurso Respostas automáticas (ausência temporária) do programa Microsoft Outlook 2016 é o fato de que todos os tipos de conta são compatíveis com esse recurso.

A

ERRADO. O recurso Respostas Automáticas é utilizado sempre que o usuário quiser avisar as pessoas que enviaram email que ele não responderá imediatamente, por meio de uma mensagem personalizada.

245
Q

Uma das maiores desvantagens do Outlook, seja ele na versão web ou desktop, é a impossibilidade de sincronizar os contatos com outros aplicativos de contatos.

A

E

246
Q

O Outlook Express 6, por padrão, possui duas caixas de entrada, uma para cada tipo de mensagem recebida. Quando a mensagem recebida possuir algum arquivo em anexo, ela irá para a caixa de mensagem ANEXO, caso contrário, ela irá para a caixa de mensagem SEM ANEXO.

A

Não existe essa diferenciação entre mensagens recebidas COM ou SEM anexo.

Todas as mensagens recebidas, por padrão, estão dispostas em uma só Caixa de Entrada no Outlook Express 6.

Gabarito: errado

247
Q

Nos sistemas de correios eletrônicos tradicionais, a pasta Caixa de Saída é responsável por armazenar as mensagens que foram enviadas com sucesso pelo remetente.

A

Falso.

Itens enviados que é pasta responsável em armazenar os e-mails enviados com sucesso.

Caixa de Saída armazena os e-mails cujo envio foi solicitado, mas que ainda não foram enviados com sucesso.

248
Q

No Outlook 2016, o usuário, ao posicionar o mouse sobre a palavra “Calendário”, obterá uma pré-visualização, em um pop-up, de compromissos e tarefas para o dia atual.

A

CERTO

249
Q

O Outlook 2019 permite alterar o fuso horário para que ele corresponda à localização geográfica atual do usuário.

A

V

250
Q

No programa Outlook 2016, caso o usuário esteja respondendo a uma mensagem e clique em uma área fora dela, esta mensagem será imediatamente removida.

A

ERRADO. No processo de criação de uma mensagem ao clicar em algum espaço fora da janela de composição da mesma, a ação padrão não é remover imediatamente a mensagem. Em vez disso, o Outlook salva automaticamente o rascunho da mensagem em andamento e a armazena na pasta “Rascunhos”.

Fontes: Suporte da Microsoft | Próprio Autor

251
Q

É comum, na internet, se utilizar diferentes protocolos, inclusive para o uso de e-mails. O POP3 é responsável por receber e-mail do servidor destinatário, fazendo o armazenamento na máquina do destinatário por padrão.

A

Certo.

A questão está correta. O POP3 é um protocolo da camada de aplicação.

252
Q

No serviço de correio eletrônico, caso o remetente esteja redigindo uma mensagem e não queira ainda enviá-la, preferindo concluí-la posteriormente, tal mensagem não será descartada, sendo salva na pasta Caixa de Saída, para ser enviada após concluída.

A

Errado.

As mensagens que estão sendo redigidas e fechadas sem serem concluídas ficam armazenadas na pasta Rascunho, podendo ser concluídas posteriormente e enviadas.

253
Q

No Explorador de Arquivos do Windows 10, ao clicar o botão direito do mouse sobre UM arquivo e selecionar a opção RESTAURAR VERSÕES ANTERIORES , será aberto, automaticamente, o aplicativo Restauração.

A

Ao clicar com o botão direito e selecionar RESTAURAR VERSÕES ANTERIORES o Windows irá abrir automaticamente a JANELA DE PROPRIEDADES não um aplicativo.

ALTERNATIVA ERRADA

254
Q

No ambiente Windows, em sua Área de Trabalho, está presente de maneira nativa o ícone para acesso às configurações do sistema, como alteração da sua aparência, configurações do mouse, teclado dentre outras.

A

Errado.

Na Área de Trabalho do Windows está presente de maneira nativa o ícone da Lixeira.

As configurações são acessadas por meio do botão INICIAR, Central de Ações ou através da combinação das teclas WINDOWS+I.

255
Q

O Windows 10 possui um recurso chamado Assistente de Foco, o qual permite que você ajuste as configurações de notificação para evitar distrações, definindo prioridades e personalizando quais notificações se deseja receber e quando.

A

V

256
Q

No Explorador de Arquivos do Windows 10, ao se selecionar, por exemplo, dois arquivos e se clicar no botão COPIAR CAMINHO , serão copiados, para a área de transferência, os caminhos desses dois arquivos.

A

V

257
Q

O Explorador de Arquivos é um utilitário que permite exibir o conteúdo de pastas armazenadas nas unidades de discos locais, ou seja, que estão instaladas dentro do próprio computador, bem como em unidades removíveis, como pen drives e discos externos. Entretanto, não é possível exibir o conteúdo de pastas de unidades compartilhadas de rede.

A

V

258
Q

O Windows 10 é um aplicativo utilitário construído pela Microsoft a partir de um projeto de software livre chamado FreeBSD, tornando-se, então, um software proprietário de código fechado.

A

Errado.

O MS Windows 10 foi construído totalmente pela Microsoft, sendo desde o início um software proprietário de código fechado.

259
Q

No Windows 10, o usuário pode usar o recurso Visão de Tarefas para organizar as janelas abertas.

A

V
Visão de Tarefas e múltiplas áreas de trabalho:

No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta modalidade, utilize o atalho Tecla do Windows + Tab.

260
Q

O Visualizador de Eventos é uma ferramenta nativa do Windows 10 que permite ao administrador da máquina acessar dados dos logs de aplicativo, de segurança e do sistema, com objetivo de investigar e identificar possíveis problemas de software e(ou) de hardware.

A

V

261
Q

O Windows 10, versão Home, é um sistema operacional tipicamente monousuário, ou seja, os seus recursos não podem ser compartilhados.

A

ERRADO. Monousuário é o sistema operacional que admite e gerencia apenas um usuário, não permitindo que mais de um usuário esteja conectado simultaneamente, o que não é o caso do Sistema Operacional Windows 10 Home, essa versão voltada para usuários domésticos, é tida como um sistema Multiusuário, pois é possível por meio dele criar vários perfis de usuários que podem utilizar simultaneamente os recursos do computador.

262
Q

No sistema operacional Windows, a extensão *.ini pertence aos arquivos de configuração de inicialização do Windows.

A

CERTO. A extensão .ini (abreviação de initialization) é um formato de arquivo de texto utilizado principalmente no ambiente Windows para armazenar configurações de aplicativos e do sistema operacional que são carregadas assim que esses são inicializados.

263
Q

A ferramenta de acesso remoto da Google, que permite o acesso até via app cliente instalada em um celular Android ou iOS, a uma estação de trabalho, recebe o nome de:

A

Google Remote Desktop.

264
Q

o caminho que deve ser seguido para configurar uma senha pessoal, com o objetivo de liberar acesso não supervisionado no TeamViewer.

A

Menu Extras ▶ Opções ▶ Avançado ▶ Mostrar as opções avançadas ▶ Senha pessoal.

265
Q

Quando o site envia suas informações para seu servidor para ´que todos possam acessá-la pela internet ele está fazendo um “upload”, ou seja, enviando os dados para o servidor do site.

A

VERDADEIRA. O “upload” refere-se à ação de enviar dados, arquivos ou informações de um dispositivo local para um servidor remoto ou outro dispositivo. É o processo de transferência de arquivos do computador pessoal ou dispositivo local para um servidor ou plataforma na internet. Portanto, a afirmação é verdadeira.

266
Q

VPN (Virtual Private Network) é uma rede pública virtual construída utilizando a infraestrutura de uma rede privada como a internet.

A

FALSA. A VPN (Virtual Private Network) é uma rede privada virtual construída sobre uma infraestrutura de rede pública, como a internet. Ela cria uma conexão criptografada e segura entre o dispositivo do usuário e o servidor VPN. Portanto, essa afirmação é falsa

267
Q

O acesso remoto, que é a mesma coisa que acesso à distância a computadores, conecta computadores, permitindo a troca de dados.

A

VERDADEIRA. O acesso remoto refere-se à capacidade de acessar um computador ou rede a partir de um local distante. Ele permite a troca de dados entre computadores, mesmo quando estão fisicamente separados. Portanto, essa afirmação é verdadeira.

268
Q

O acesso remoto funciona a partir de uma rede virtual conectando vários dispositivos a um servidor que tem o acesso à rede da empresa.

A

FALSA. O acesso remoto pode ser configurado para conectar dispositivos a um servidor que tenha acesso à rede da empresa. No entanto, não é necessariamente uma rede virtual que conecta os dispositivos, mas sim uma conexão de rede estabelecida através da internet ou outra infraestrutura. Portanto, essa afirmação é falsa.

269
Q

Constituem softwares de acesso remoto:

A
  1. anydesk
  2. radmin
  3. teamviewer
270
Q

A principal desvantagem do aplicativo TeamViewer é que ele não possui qualquer tipo de segurança, diferentemente dos outros aplicativos da mesma categoria, que são protegidos por criptografia.

A

E

271
Q

SoC ou System-on-a-Chip são muito difundidos nos Smartphones.

A

V

272
Q

os Smartphones têm um hardware facilmente expansível, assim como os computadores de mesa.

A

F

273
Q

os Smartphones não necessitam de memória RAM, por possuírem armazenamentos de dados muito rápidos.

A

F

274
Q

os mais recentes Smartphones usam telas com a tecnologia de tubo de raios catódicos.

A

F

275
Q

O Android é uma plataforma de código aberto.

A

V

276
Q

O código-fonte DO Android está disponível para que todos o visualizem, modifiquem, aprimorem e redistribuam, porém não é permitido o download.

A

F

277
Q

Código-fonte público proíbe rigorosamente qualquer modificação.

A

F

278
Q

O código-fonte aberto não necessita de pagamento de taxa, royalties ou outros custos.

A

V

279
Q

Na IOT (Internet das coisas), os dispositivos considerados “vestíveis” são conhecidos como:

A

Wearables.
Letra a.

A Internet das Coisas (IoT) é a ideia de embutir sensores em objetos do dia a dia – de máquinas industriais a dispositivos wearables – para coletar dados e tomar decisões baseadas nesses dados por meio de uma rede. Ela pode ser encontrada em um edifício que usa sensores para ajustar temperatura e luminosidade automaticamente ou em equipamentos que alertam a equipe de manutenção sobre uma falha iminente. Em resumo, a Internet das Coisas é o futuro da tecnologia, podendo tornar nossas vidas mais eficientes.

(B) Arduinos → é uma plataforma de prototipagem eletrônica de hardware livre e de placa única, projetada com um microcontrolador Atmel AVR com suporte de entrada/saída embutido, uma linguagem de programação padrão, a qual tem origem em Wiring, e é essencialmente C/C++.

(C) RaspBerry → Mini-microcomputador equivalente a um cartão de crédito, abriga processador, processador gráfico, slot para cartões de memória, interface USB, HDMI e seus respectivos controladores. Além disso, ele também apresenta memória RAM, entrada de energia e barramentos de expansão. Ainda que pequeno, o Raspberry é um computador completo.

280
Q

Um antivírus, quando bem configurado, permite, entre outras ações: bloquear o envio para terceiros de informações coletadas por invasores e malwares; bloquear as tentativas de invasão e de exploração de vulnerabilidades do computador; e identificar as origens dessas tentativas, evitando que o malware seja capaz de se propagar na rede.

A

A banca trocou o termo “firewall” por “antivírus”, deixando a assertiva incorreta.
Quando bem configurado, o firewall pessoal pode ser capaz de:

registrar as tentativas de acesso aos serviços habilitados no seu computador;
bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos;
bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador e possibilitar a identificação das origens destas tentativas;
analisar continuamente o conteúdo das conexões, filtrando diversos tipos de códigos maliciosos e barrando a comunicação entre um invasor e um código malicioso já instalado;
evitar que um código malicioso já instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.

281
Q

Os firewalls não podem ser configurados para atender às necessidades específicas do usuário, uma vez que tal procedimento os torna vulneráveis.

A

F
Em um modo mais versátil, um firewall pode ser configurado para permitir automaticamente o tráfego de determinados tipos de dados, como requisições HTTP (sigla para Hypertext Transfer Protocol- protocolo usado para acesso a páginas Web), e bloquear outras, como conexões a serviços de e-mail.

282
Q

Para adicionar maior proteção ao processo de autenticação de usuários, o uso de autenticação multifator (MFA) é indicado, porque adiciona duas ou mais camadas diferentes de verificação adicionais, como uso de aplicativos de autenticação, tokens físicos, reconhecimento facial e biometria.

A

V

283
Q

O ransomware é um tipo de malware que representa uma ameaça significativa tanto para os indivíduos quanto para as organizações, pois ele pode resultar na perda irreversível de dados.

A

CERTO. Ransomware é um malware que torna inacessíveis os dados armazenados no

dispositivo, geralmente usando criptografia, e exige pagamento de resgate (geralmente em criptomoedas, como o bitcoin) para restabelecer o acesso ao usuário ou organização e não vazar os dados. Porém, mesmo com o pagamento do resgate não há garantias que de fato os desenvolvedores desse malware irão liberar a chave criptográfica que permite recuperar os dados, sendo a única forma confiável para isso, a realização de backups antes da infecção que permite recuperá-los.

284
Q

A autenticação de dois fatores (2FA) é um procedimento de segurança que se resume à utilização de duas senhas distintas, sempre uma numérica e uma alfanumérica, para acessar um sistema. Nessa situação, a única diferença é que há a exigência de o usuário memorizar as duas senhas.

A

F
A afirmação é Errado. A autenticação de dois fatores (2FA) é um procedimento de segurança que exige que os usuários forneçam duas formas diferentes de identificação para acessar um sistema. As formas de identificação normalmente incluem algo que o usuário sabe (como uma senha), algo que o usuário tem (como um token ou um código enviado para um dispositivo móvel) ou algo que é uma característica inerente ao usuário (como uma impressão digital). O enunciado está incorreto ao mencionar “quatro formas” e “vinte e duas combinações”

285
Q

O uso de assinaturas digitais fornece proteção de autenticidade, integridade, confidencialidade e irretratabilidade.

A

ERRADO. A Assinatura Digital é uma maneira de assinar documentos por meio eletrônico. Ela garante os princípios da:

Autenticidade - que garante a veracidade da autoria, o autor é de fato quem diz ser;
Irretratabilidade - que impede que o autor da informação negue a sua autoria;
Integridade - que garante que somente pessoas autorizadas podem alterar a informação.

286
Q

A configuração de seu antivírus para a verificação de todos os formatos de arquivos é um procedimento de segurança da informação que o usuário pode adotar.

A

V

287
Q

As fitas magnéticas podem ser facilmente transportadas e armazenadas.

A

V

288
Q

O backup completo (full) é indicado para a primeira cópia de segurança ou quando se necessita de uma restauração completa do sistema após uma perda de dados.

A

V

289
Q

A engenharia social é o ataque mais difícil de ser identificado, logo não há como preveni-lo.

A

A afirmação que essa consiste em um tipo de ataque mais difícil de ser identificado. E, portanto, sem modos de prevenção, é impreciso.

A engenharia social envolve manipulações psicológicas e sociais. Logo, medidas podem ser tomadas como prevenção, como:

  • Treinamento;
  • Conscientização;
  • Políticas de segurança;
  • Acesso restrito e baseado em privilégios;
  • Monitoramento dos sistemas e da rede.

Portanto, a afirmação se mostra incorreta.

290
Q

Os vírus de computador não possuem capacidade para tornar o sistema operacional inoperante.

A

Os vírus de computador sequestram o código e os recursos do seu sistema para replicar, causando problemas de desempenho em todos os tipos de dispositivos. Quando executado, um vírus de computador libera a carga e inicia o ataque. Quase imediatamente, você começará a ver o impacto dos vírus de computador.

O que os vírus podem fazer com seu computador? Veja alguns dos efeitos que eles podem desencadear:

Deixar o desempenho lento ou com falhas

Arquivos corrompidos ou excluídos

Pop-ups de adware incessantes

Falha de programa e panes do sistema operacional

HD que não para de girar

Mau funcionamento de aplicativos, arquivos e outros programas.

291
Q

A criptografia assimétrica, a qual utiliza um par de chaves, é uma das técnicas utilizadas para que os dados sejam criptografados de forma segura.

A

A criptografia consiste no estudo e aplicação de técnicas para comunicação e armazenamento seguro de dados em sistemas. Por meio dela, uma mensagem se torna incompreensível diante de um terceiro que não possua autorização de acesso.

Na criptografia assimétrica existem duas chaves (uma pública e outra privada), uma utilizada pelo emissor e outra pelo receptor.

Outra definição: “ Chaves pública e privada: esse é um par de chaves que foi selecionado de modo que, se uma for usada para encriptação, a outra é usada para decriptação. As transformações exatas realizadas pelo algoritmo dependem da chave pública ou privada que é fornecida como entrada.”

292
Q

Com a finalidade de monitorar computadores e dispositivos, um adware pode atuar como um spyware.

A

V
O adware é projetado especificamente para apresentar propagandas e pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem presta serviços gratuitos.

No entanto, esse recurso pode servir a fins maliciosos quando monitora sua atividade online para fins de marketing ou roubo de dados pessoais. Agindo assim, será considerado como spyware, que é um programa projetado para monitoramento de informações e envio destas a terceiros.

293
Q

A identificação do usuário, independentemente do dispositivo que está sendo acessado, é uma característica do firewall de próxima geração (NGFW).

A

V

294
Q

Um procedimento de segurança eficaz na proteção do computador é manter o firewall sempre ativado, com definições precisas, particularmente nas máquinas que acessam a web.

A

V

295
Q

Uma das desvantagens do firewall de aplicação é que ele não monitora o tráfego nem analisa os dados em um nível mais profundo. A única função desse sistema é atuar como barreira, ou seja, bloquear a instalação de aplicativos no computador do usuário.

A

A afirmação é Errado. Firewalls de aplicação, também conhecidos como firewalls de camada de aplicação ou gateways de aplicação, analisam o tráfego de rede em um nível de aplicação e fazem um monitoramento profundo dos pacotes. Eles não se limitam apenas a bloquear a instalação de aplicativos no computador do usuário. Ao contrário, sua principal função é inspecionar e filtrar o tráfego de entrada e saída com base em atributos específicos do tráfego, como o tipo de aplicativo ou o conteúdo do tráfego.

296
Q

Um acesso que envie dados maliciosos para o website, com a intenção de gerar impactos na exposição de dados, sempre será identificado pelo firewall de rede.

A

ERRADO. Não se deve utilizar um firewall de rede tradicional para esses tipos de casos, sendo o ideal a utilização do WAF (Web Application Firewall) que é um tipo de firewall criado para combater as ameaças que estão além das capacidades dos Firewalls tradicionais, ele cria uma barreira entre o serviço baseado na web e todo o resto da Internet, bloqueando e protegendo a aplicação de ações criminosas, como manipulação de conteúdo exibido, porém não é possível afirmar que ele sempre identificará acessos que envie dados maliciosos para um site, pois malwares ou atacantes experientes podem tentar descobrir ou explorar brechas de segurança em soluções do tipo, ou mesmo esses podem detectar pacotes do tipo como sendo falso-positivo (quase nunca, mas há a possibilidade).

297
Q

Ao serem instalados em computadores da rede que são acessados como destino final, os firewalls de rede restringem acessos com regras de filtragem baseadas em protocolo e endereço IP de origem

A

ERRADO. Os computadores da rede que são acessados como destino final, são os hosts, esses formam a interface entre os usuários e a rede de comunicação, nesse tipo de dispositivo o firewall empregado é o do tipo Filtro de pacotes, amplamente utilizado por ter baixo custo, esse tipo de filtro normalmente analisam informações tais como: endereços IP de origem e destino, protocolo utilizado, portas, e são basicamente divididos em duas categorias: os estáticos (stateless) e os dinâmicos (stateful). Ou seja além de poder restringir pacotes utilizando regras de filtragem baseadas em protocolo e endereço IP de origem, também pode-se restringir através de portas e do endereço IP de destino.

Fontes: https://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html

298
Q

Os vírus possuem a capacidade de se duplicarem, enquanto os worms exploram vulnerabilidades em programas, mas não se propagam automaticamente.

A

ERRADO. O vírus é um programas ou partes de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo (duplicando-se) e se tornando parte de outros programas e arquivos, enquanto o worm é um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

299
Q

A principal característica do vírus stealth é que ele é programado para embaralhar os nomes dos arquivos do computador, ou seja, ele troca, por exemplo, os nomes dos arquivos do Word pelos nomes dos arquivos do Excel e vice-versa.

A

ERRADO. O Vírus Stealth (Furtivo) utiliza técnicas para não serem encontrados no seu computador, ou sejam ficam ocultos e atacam os processos do sistema operacional, evitando ser pego em verificações típicas de antivírus ou anti-malwares.

300
Q

Os vírus de computador manifestam-se por meio de determinados arquivos, como, por exemplo, aqueles que possuem as extensões COM, EXE e SYS. Logo, os arquivos do Word (DOCX) não transmitem vírus.

A

Gabarito: ERRADA

A questão aborda conceitos sobre Segurança da informação.

Arquivos com extensão .docs, assim como pptx e xlsx, podem sim ser infectados por vírus, os chamados vírus de macro. As macros são pequenos scripts de programas feitos na linguagem VBA, que servem apara automatizar algumas funções do Word, Excel e Powerpoint.

301
Q

Um vírus de boot sector infecta o código no setor de carga de uma unidade e é executado, não apenas quando o computador é ligado, mas também quando ele é reiniciado.

A

Expedito Alves De Lima 13 de Fevereiro de 2023 às 07:46
CERTO. O vírus de boot sector ou vírus do setor de inicialização é um software malicioso que se copia para o disco rígido (ou outra mídia de armazenamento), ele afeta o MBR (Master Boot Record), substituindo seu código. O MBR é um setor do disco rígido que se executa automaticamente quando o usuário inicia/reiniciar o computador, atacando assim, os setores de inicialização e as tabelas de partição.

302
Q

A principal característica do vírus de setor de carga (boot sector) é a sua alta capacidade de espalhar mensagens sobre pragas on-line (boatos).Q

A

Definição de hoax, segundo a Cartilha para internet: “hoax ou boato, é uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental.” A intenção por trás de um hoax é causar golpes.

Um vírus de documento contamina o setor de inicialização do sistema operacional.

Dessa forma, percebemos que o item confunde dois termos com conceitos diferentes.

303
Q

A alteração do tamanho do arquivo no computador é uma das ações realizadas pelos vírus.

A

V

304
Q

Vírus de macros são disseminados por meio de aplicativos que permitem a utilização embutida de linguagens de programação.

A

V
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).

305
Q

Um exemplo de vírus que age especificamente em documentos do Word, conhecido como vírus de macro, é o code red. Ele explora as vulnerabilidades do editor de texto e remove o conteúdo do documento.

A

F
Code Red era um worm que visava sistemas baseados em Windows com o Microsoft IIS (Internet Information Services for Windows Server) instalado.

306
Q

Os sistemas operacionais estão completamente protegidos da ação dos vírus de macro, já que esses vírus infectam apenas documentos do Microsoft Word.

A

F
Vírus de macro ataca principalmente as suítes do pacote OFFICE, e não especificamente o Word.

307
Q

Um vírus de script é um vírus que é recebido quando o usuário abre um e-mail, e não quando ele acessa uma página web.

A

Gabarito, Errado.

Um vírus script é um vírus que programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como .vbs.doc, vbs.xls ou js.jpg.

308
Q

Uma das características dos vírus de computador é sua capacidade de autorreplicação.

A

V

309
Q

Um vírus de macro pode se esconder em arquivos do Microsoft Word e em arquivos do Microsoft Excel.

A

V
O vírus de macro ou de documento consiste em ser um tipo de vírus de script, ativado com a abertura de um documento (Excel, Word, PowerPoint, dentre outros) e inserir um gabarito padrão para infectar os demais documentos criados.

310
Q

Os worms são malwares criados para atacar, especificamente, os sistemas operacionais Windows.

A

F
Worm é um programa capaz de se PROPAGAR AUTOMATICAMENTE pelas redes, enviando cópias de si mesmo de computador para computador. Não infecta arquivos e programas (isso quem faz é o vírus).

311
Q

Os worms são programas que infectam apenas arquivos executáveis no computador.

A

Worm é um programa capaz de se PROPAGAR AUTOMATICAMENTE pelas redes, enviando cópias de si mesmo de computador para computador. Não infecta arquivos e programas (isso quem faz é o vírus).

312
Q

Uma das características que diferenciam os worms dos vírus é a forma de propagação: enquanto os vírus incluem cópias de si mesmos em outros arquivos de um computador, os worms visam à autopropagação em uma rede de computadores.

A

V
O vírus se propaga inserindo cópias de si mesmo em outros arquivos, não se replica automaticamente.

O worm (verme) envia cópias de si pela rede se replicando automaticamente.

313
Q

Pharming é o termo atribuído a um ataque em que um consumidor é redirecionado a uma página web impostora.

A

Pharming é um tipo de golpe aplicado na Internet para direcionar o usuário para um site falso por meio de alterações no DNS. A intenção desse tipo de ataque é obter dados pessoais, instalar códigos maliciosos no computador, dentre outras ações.

Portanto, a definição está correta.

314
Q

Diferentemente dos vírus, os worms consomem poucos recursos computacionais e de rede e se propagam por meio da infecção silenciosa de programas ou arquivos, o que dificulta a sua detecção e eliminação.

A

F
WORM🪱: não precisa de hospedeiros, se autoreplicam e consomem muitos recursos do computador deixando-o mais lento.

315
Q

O worm se diferencia do vírus pelo fato de se propagar por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, consumindo, assim, muitos recursos computacionais.

A

ERRADO. Os vírus é que se propagam por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, o Worm diferentemente disso se propaga por meio da execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores, devido a grande quantidade de cópias de si mesmo que costumam propagar, consomem muitos recursos que afetam o desempenhos de redes e da utilização de computadores.

316
Q

Um worm tem como características a infecção de estações de trabalho, ao invés de arquivos, e a dispersão pela rede, utilizando múltiplas técnicas de replicação.

A

GABARITO; CORRETO.
WORM - Programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento.

317
Q

Um programa malicioso do tipo worm não pode ser considerado um vírus, uma vez que os worms não se replicam automaticamente.

A

WORM = VERME Verme se multiplica sozinho… gravei assim com um professor…

318
Q

A nuvem computacional proporciona a mesma informação compartilhada em diversos dispositivos.

A

v

319
Q

O Google Drive é uma das ferramentas gratuitas que permite ao usuário armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer serviços de criação e edição de documentos, essa ferramenta disponibiliza 150 GB
de espaço gratuito para os usuários armazenarem seus arquivos.

A

Essa ferramenta disponibiliza 15 GB de espaço gratuito para os usuários armazenarem seus arquivos.

320
Q

Características Essenciais da NUVEM COMPUTACIONAL

A

– Autosserviço sob demanda: Amplo acesso por rede: Agrupamento de recursos: Elasticidade rápida: Serviço mensurado:

321
Q

– Autosserviço sob demanda:

A

o consumidor pode provisionar por conta própria recursos de computação, como tempo de servidor e armazenamento em rede, automaticamente e conforme necessário, sem necessitar intervenção humana dos provedores de serviços.

322
Q

Amplo acesso por rede:

A

os recursos estão disponíveis através da rede, e são acessados através de mecanismos padronizados que promovem o uso por dispositivos clientes leves ou ricos de diversas plataformas (como smartphones, tablets, laptops ou desktops).

323
Q

Agrupamento de recursos:

A

os recursos de computação do provedor são agrupados para atender a múltiplos consumidores em modalidade multi-inquilinos, com recursos físicos e virtuais diferentes dinamicamente atribuídos e reatribuídos conforme a demanda dos
consumidores.

324
Q

Elasticidade rápida:

A

os recursos podem ser provisionados e liberados elasticamente, em alguns casos, automaticamente, para rapidamente aumentar ou diminuir de acordo com
a demanda.

325
Q

Serviço mensurado:

A

os sistemas na nuvem automaticamente controlam e otimizam o uso dos recursos através de medições em um nível de abstração apropriado para o tipo de
serviço (como armazenamento, processamento, comunicação de rede e contas de usuário ativas).

326
Q

A computação na nuvem (cloud computing) possibilita que aplicações executadas em servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos.

A

v

327
Q

Nuvem privada:

A

a infraestrutura na nuvem é provisionada para uso exclusivo por uma
única organização composta de diversos consumidores (como unidades de negócio).

328
Q

Nuvem comunitária:

A

a infraestrutura na nuvem é provisionada para uso exclusivo por uma determinada comunidade de consumidores de organizações que têm interesses em comum (de missão, requisitos de segurança, políticas, observância de regulamentações).

329
Q

Nuvem pública:

A

a infraestrutura na nuvem é provisionada para uso aberto ao público
em geral.

330
Q

Nuvem híbrida:

A

a infraestrutura na nuvem é uma composição de duas ou mais infraestruturas na nuvem (privadas, comunitárias ou públicas), que permanecem entidades distintas, mas são interligadas por tecnologia padronizada ou proprietária que permite a comunicação de dados e portabilidade de aplicações (como transferência de processamento para a
nuvem, para balanceamento de carga entre nuvens).

331
Q

Software como Serviço (SaaS – Software as a Service):

A

o recurso fornecido ao consumidor é o uso de aplicações do fornecedor executando em uma infraestrutura na nuvem.

332
Q

Plataforma como Serviço (PaaS – Platform as a Service):

A

o recurso fornecido ao consumidor é instalar na infraestrutura da nuvem aplicativos criados ou adquiridos pelo consumidor, desenvolvidos com linguagens de programação, bibliotecas, serviços e ferramentas suportadas pelo fornecedor ou compatíveis

333
Q

Infraestrutura como Serviço (IaaS – Infrastructure as a Service):

A

o recurso fornecido ao consumidor é provisionar processamento, armazenamento, comunicação de rede e outros recursos de computação fundamentais nos quais o consumidor pode instalar e executar softwares em geral, incluindo sistemas operacionais e aplicativos.

334
Q

O nome da plataforma da Microsoft destinada a desenvolvimento, execução e gerenciamento de aplicativos para nuvem é:

A

a. Azure.

335
Q

A intranet e a Internet são espaços informacionais distintos, em função dos objetivos, dos usuários, das restrições técnicas e dos estilos de design.

A

V

336
Q

Quando ocorre um ataque de DoS, os princípios básicos violados por tal ação são os da confidencialidade e da disponibilidade, visto que os dados dos usuários ficam expostos na internet e o serviço fica indisponível.

A

Errado.

Ataques DoS são ataques de negação de serviço, os quais tiram um serviço ou servidor de funcionamento. Tal tipo de ataque viola o princípio da disponibilidade, apenas, pois não há exposição de arquivos nem acesso a dados sigilosos sem autorização.

337
Q

Para realizar a descoberta de um host, o protocolo ARP (Address Resolution Protocol) transforma o endereço IP de um sistema no endereço de hardware (MAC) temporário designado para ele.

A

ERRADO. O endereço físico (MAC) é um identificador exclusivo atribuído a um dispositivo de rede que é gravado em hardware pelo fabricante.Então, conclui-se que o endereço MAC é fixo (não temporário) e único para cada dispositivo.

338
Q

O ARP permite conhecer o endereço físico de uma máquina(MAC) através de um endereço IP.

A

V

339
Q

O aplicativo Zoom permite que os usuários realizem reuniões virtuais com diversas pessoas ao mesmo tempo. Alguns de seus recursos são o compartilhamento de tela e o chat.

A

V

340
Q

Jeferson Bogo, servidor de um Tribunal, está utilizando o navegador Mozilla Firefox, configuração padrão – idioma português Brasil. Ao digitar um URL na barra de endereços e acessar o site desejado, percebe que o site não é legítimo, apesar de ter ele mesmo digitado o endereço. Nesse caso, é provável que ele esteja sendo vítima de um tipo de phishing.

A

Certo.

O Pharming é um tipo de phishing que redireciona a navegação do usuário para um site falso. Isso acontece porque o atacante invade servidor DNS (na prova, se for falado de envenenamento, está correto) e altera o endereço IP do site, o que ocasiona o redirecionamento para um site falso, que muitas vezes terá uma aparência idêntica à do legítimo

341
Q

Caso se deseje buscar o termo “periodontia” apenas no título de uma página, é suficiente digitar, na pesquisa do Google, o argumento intext: “periodontia”.

A

Errada: o termo correto é alintitle e sem a necessidade de colocar as aspas.

342
Q

Com relação à prevenção contra rastreamento, o Microsoft Edge permite que o usuário escolha o nível de prevenção contra rastreamento a ser usado.

A

V

343
Q

A Internet é considerada a maior rede de computadores existente, pois consegue conectar diversos dispositivos em todo o planeta por meio da interligação de redes de longa distância; para realizar essa interligação, a Internet usa equipamentos específicos que foram desenvolvidos para esta finalidade, como, por exemplo, os hubs.

A

ERRADO. HUB é um equipamento de rede responsável por interconectar os computadores e dispositivos de uma Rede Local (LAN) baseada em cabos. O equipamento utilizado para interconectar diferentes redes é o Roteador sendo sua função receber e direcionar pacotes de dados dentro de uma rede ou para outras redes, determinado a melhor rota que eles devem percorrer até chegarem ao seus destinos (roteamento).

344
Q

O Histórico de navegação do browser é a pasta em que ficam armazenados os arquivos baixados pelo usuário durante a navegação na Internet.

A

O Histórico de navegação do browser NÃO armazena arquivos baixados durante a navegação na Internet.

O Histórico de navegação armazena informações como:

URLs das páginas web visitadas pelo usuário
Cookies baixados
Informações de formulários preenchidos
Login e senhas salvas

345
Q

O menu Arquivo, do Microsoft Outlook 2016, oferece diversas opções, como, por exemplo, a de criar um novo e-mail.

A

V

346
Q

É possível, no Outlook 2019, marcar uma mensagem como lida ou não lida. Contudo, não é permitido realizar esse procedimento para todas as mensagens de uma determinada pasta.

A

F

347
Q

O Outlook 2019 não permite que o usuário ouça suas mensagens de e-mail em voz alta.

A

F

348
Q

No Mozilla Thunderbird, é possível configurar a lixeira para excluir, por exemplo, mensagens com mais de trinta dias.

A

V

349
Q

Uma das maiores desvantagens do Thunderbird é que ele não permite que se faça um backup de perfil.

A

F
O Thunderbird salva informações pessoais tais como mensagens, senhas e preferências do usuário num conjunto de arquivos chamado “perfil”, que é armazenado num local separado dos arquivos de programa do Thunderbird. Embora seja possível ter diversos perfis, a maioria dos usuários usa apenas o perfil padrão

350
Q

Quando o usuário do Outlook 2016 realiza uma busca de todas as mensagens com anexos, o Outlook, por padrão, classifica as mensagens pelo tamanho de seus anexos.

A

F
No Outlook o filtro que deve ser utilizado para filtrar as mensagens por anexo é o filtro “Com Anexos” e este filtro vai filtrar os resultados da pesquisa com itens que possuem anexo e classificar pela data e não tamanho.

351
Q

A configuração do servidor SMTP não é necessária para enviar um e-mail, apenas para receber.

A

O protocolo SMTP (Simple Mail Transfer Protocol) pertence a camada de Aplicação do modelo OSI é considerado o protocolo de envio de mensagens de correio eletrônico e a porta padrão usada por esse protocolo são: 25,587 ou 465.

O protocolo IMAP (Internet Message Access Protocol) é considerado o protocolo de acesso a mensagens de internet, ele permite que as mensagens fiquem salvas no servidor e ele pertence a camada de aplicação do modelo OSI.

O protocolo POP3 (Post Office Protocol) é um protocolo de acesso às mensagens, ou seja, ele recebe as mensagens e elas são passadas para a máquina/dispositivo do cliente do servidor de origem. Este protocolo pertence à camada de Aplicação do modelo OSI.

352
Q

O protocolo SMTP (Simple Mail Transfer Protocol)

A

pertence a camada de Aplicação do modelo OSI é considerado o protocolo de envio de mensagens de correio eletrônico e a porta padrão usada por esse protocolo são: 25,587 ou 465.

353
Q

O protocolo IMAP

A

(Internet Message Access Protocol) é considerado o protocolo de acesso a mensagens de internet, ele permite que as mensagens fiquem salvas no servidor e ele pertence a camada de aplicação do modelo OSI.

354
Q

O protocolo POP3

A

(Post Office Protocol) é um protocolo de acesso às mensagens, ou seja, ele recebe as mensagens e elas são passadas para a máquina/dispositivo do cliente do servidor de origem. Este protocolo pertence à camada de Aplicação do modelo OSI.

355
Q

O Mozilla Thunderbird dispõe de um recurso que permite a verificação ortográfica de mensagens em diferentes idiomas, simultaneamente.

A

V

356
Q

As Etapas Rápidas do Outlook não podem ser personalizadas.

A

F
As Etapas Rápidas fazem parte da guia Página Inicial, grupo Etapas Rápidas. Elas permitem automatizar tarefas com um único clique.

357
Q

Na rede social Instagram, caso um usuário deseje publicar um post temporário, que dure apenas 24 horas, ele deverá escolher o recurso feeds.

A

Errado.

A rede social Instagram possui diversas formas de publicação, sendo os feeds um tipo de publicação permanente, enquanto os stories possuem duração de 24 horas apenas, antes de serem arquivados.

358
Q

Na rede social Instagram, caso um usuário deseje publicar um post permanente, que fique sempre acessível aos usuários, ele poderá escolher o recurso feeds.

A

V

359
Q

O Snapchat é uma rede social que possibilita a troca de informações pessoais por meio de textos com até 280 caracteres. A principal finalidade dessa rede social é compartilhar ideias instantaneamente com o mundo. É muito usado por celebridades, as quais deixam registrados seus pensamentos quase diários.

A

Errado.

Esse é o conceito da rede social Twitter, pois o Snapchat é uma rede social que mantém o usuário e seus amigos conectados por meio de imagens compartilhadas. Basicamente, o usuário escolhe um amigo específico e compartilha uma foto, que será visualizada apenas por um curto período, definido por quem publicou e depois não poderá ser vista novamente. Tem como recurso os filtros de imagens e vídeos, que sempre são atualizados, trazendo novidades e divertimento aos usuários.

360
Q

O uso da internet atrelado ao uso de dispositivos móveis tem crescido a cada dia e com isso o uso de diversas redes sociais. Neste sentido, a rede social TikTok tem sido muito usada pelos grupos de perfis profissionais, sendo uma das principais redes utilizada por empresas para contratação de profissionais.

A

Errado.

A questão aborda conceitualmente a rede Linkedin e não do TikTok

361
Q

O LinkedIn não está na categoria de rede social por ser um ambiente acadêmico e profissional, não permitindo a mesma interação das redes sociais convencionais como Facebook e Instagram.

A

Errado.

LinkedIn é uma rede social na internet voltada para o mercado profissional. Permite que o usuário divulgue seu currículo, sua carreira e todo seu portfólio de trabalho, oferecendo, em alguns casos, oportunidades de emprego em alguma organização. O aplicativo do site também está disponível para smartphones.

362
Q

Uma das funcionalidades que caracteriza o WhatsApp como uma rede social é o fato de ser possível a interação entre os usuários por meio do aplicativo de mensagens.

A

Errado.

O WhatsApp não é uma rede social, ele está categorizado apenas como aplicativo de mensagens instantâneas.

363
Q

A transmissão de vídeos via streaming, como no caso de lives no Youtube, não realiza o download do vídeo exibido.

A

Errado.

Embora em uma live o vídeo não seja salvo no disco local, ele é transmitido para o computador do usuário como fluxo de dados, realizando-se assim seu download.

364
Q

Através da rede social Linkedin, é possível a criação de um currículo on-line.

A

V

365
Q

As redes sociais permitem às pessoas conectarem-se com outras pessoas ou instituições, promovendo a interação social, cultural, comercial, profissional e afetiva. São exemplos de redes sociais: Facebook, Instagram, LinkedIn, TikTok e Snapchat.

A

V

366
Q

A principal característica da rede social é a promoção da conectividade entre várias pessoas simultaneamente, por meio de listas de amigos, seguidores e até mesmo desconhecidos.

A

V

367
Q

A área de transferência do Windows 10 é um recurso condicionado ao tempo, ou seja, se um usuário copiar um item e não o usar (colar) em 1 minuto, ele desaparecerá da área de transferência.

A

Resposta: Alternativa correta letra “E. Errado”

A área de transferência do Windows 10 oferece armazenamento em nuvem das cópias realizadas pelo usuário enquanto utiliza o sistema. Neste caso, ao copiar qualquer item você salva o mesmo na área de transferência do seu PC, até que ele seja colado no local de destino.

368
Q

No Windows 10, o gerenciamento do computador é uma coleção de ferramentas administrati vas que podem ser usadas para coordenar tanto um computador local quanto um remoto.

A

V

369
Q

As nomenclaturas de arquivo Arquivo1*.docx, arquivo2<.pdf e arquivo:3.xlsx não são aceitas no Windows 11.

A

Grave quais caracteres não podem ser utilizados para nomear arquivos e pastas¸ pois são caracteres reservados:

< (menor que)

> (maior que)

: (dois-pontos)

“ (aspas duplas)

/ (barra)

\ (barra invertida)

? (ponto de interrogação)

  • (asterisco

(barra vertical ou pipe)

370
Q

No Windows 10, o Windows Defender SmartScreen protege o computador contra conteúdo não seguro da Web, assim como contra softwares mal-intencionados, e envia dados à Microsoft sobre os sites que o usuário acessa bem como sobre os arquivos baixados.

A

V

371
Q

No sistema operacional Windows, para exibir todos os processos que estão em execução no momento, o usuário poderá fazer uso do comando tasklist.

A

v

372
Q

No Windows, a opção Criar Imagem do Sistema permite que seja criada uma cópia do estado atual do sistema operacional para futura recuperação de configurações ou de arquivos, em caso de perdas.

A

v

373
Q

O Explorador de Arquivos do Windows 10 permite que se compacte e descompacte arquivos com extensão .zip.

A

v

374
Q

Ao se clicar na opção “Bloqueio”, a sessão do usuário em uso continuará ativa, ou seja, os programas que estiverem em execução não serão fechados. A mesma ação, bloquear a sessão do usuário, poderia ser feita ao ser usada a combinação de teclas (winkey) + L pressionadas simultaneamente.

A

v

375
Q

No Windows 10, é possível copiar imagens e textos de um computador para outro com uma área de transferência baseada na nuvem. Além de poder colar de um histórico da área de transferência, é possível fixar os itens usados com mais frequência.

A

v

376
Q

No Explorador de Arquivos do Windows 10, o usuário, ao abrir a pasta Denuncias e clicar em Exibir > Detalhes, obterá as seguintes informações referentes aos arquivos dessa pasta: nome; data; tipo; tamanho; e lista dos últimos usuários que editaram os arquivos.

A

f
No Explorador de Arquivos do Windows 10, o usuário, ao abrir a pasta Denuncias e clicar em Exibir > Detalhes, obterá as seguintes informações referentes aos arquivos dessa pasta: nome; data; ti po; tamanho; e lista dos últi mos usuários que editaram os arquivos.

377
Q

O Gerenciador de Tarefas do Windows 10 permite ao usuário encerrar aplicativos que estejam consumindo muitos recursos do sistema.

A

v

378
Q

Além de alguns arquivos do Windows 10 que já são ocultos por padrão, o usuário pode, por meio do Explorador de Arquivos, selecionar um arquivo de seu interesse e ocultá‑lo.

A

v

379
Q

Os arquivos de tipos diferentes, como, por exemplo, do Word, do Excel e do PowerPoint, podem ser compactados (zipados) em um único arquivo *.zip.

A

v

380
Q

Para a realização da maioria das tarefas de gerenciamento do computador no Windows 10, é necessário fazer logon como administrador ou como membro do grupo de administradores.

A

v

381
Q

Um usuário utilizando o Windows 11 – configuração padrão, idioma português Brasil –, clicou em uma pasta armazenada na Área de Trabalho e a arrastou para a lixeira. Durante essa ação ele manteve a tecla SHIFT pressionada. Em seguida soltou a pasta na lixeira, ainda mantendo a tecla SHIFT pressionada. Nessa situação é possível afirmar que apagou permanentemente o item, sem exibir uma caixa de diálogo de confirmação.

C
Certo

A

v

382
Q

A operação de atribuição de processo no SEI é um procedimento serial, ou seja, não é possível a atribuição de vários processos de uma vez a uma determinada pessoa.

A

e

383
Q

Ao iniciar um processo no SEI, o usuário deve selecionar um dos níveis de acesso do processo: público; restrito; ou sigiloso.

A

v

384
Q

Quanto aos recursos e funcionalidades do Sistema Eletrônico de Informações – SEI, um documento nato-digital é um documento obtido a partir da conversão de um documento não digital, gerando uma fiel representação em código digital.

A

Errado.

Um documento nato-digital é um documento criado originariamente em meio eletrônico; enquanto um documento digitalizado é um documento obtido a partir da conversão de um documento não digital, gerando uma fiel representação em código digital.

385
Q

Em cada transação efetuada, na tecnologia Blockchain, uma chave criptografada única é gerada a partir de uma rede de verificação de aceitabilidade do código, o que torna a transação segura e irreversível.

A

v

386
Q

O SEI tem vantagens tecnológicas e econômicas importantes para as organizações públicas, como: portabilidade, 100% web e acesso por meio dos principais navegadores do mercado (Internet Explorer, Firefox e Google Chrome), acesso remoto, sistema intuitivo, economia nos contratos de compra de papel e o pagamento de uma pequena mensalidade em relação a outros sistemas de gestão.

A

fErrado.

O Sistema Eletrônico de Informações (SEI) é um sistema de produção e gestão de documentos e processos eletrônicos desenvolvido pelo Tribunal Regional Federal da 4ª Região (TRF4) e cedido gratuitamente à administração pública.

387
Q

No SEI, os processos podem ser atribuídos a usuários específicos dentro da unidade; contudo, outros usuários da mesma unidade podem consultá-los e editá-los.

A

v

388
Q

A tecnologia Blockchain baseia-se no conceito de DLT (Distributed Ledger Technology) — um livro-razão distribuído.

A

v

389
Q

Chamadas de procedimento remoto (RPC — do inglês remote procedure call) são uma forma de comunicação entre processos na qual diferentes processos têm diferentes espaços de endereço.

A

v

390
Q

O acesso remoto a computadores somente é permitido dentro de uma mesma LAN.

A

f
Se você precisar acessar um computador fora da sua LAN, você precisará usar uma VPN ou outro tipo de conexão segura .

391
Q

VNC, TeamViewer e ipconfig são exemplos de programas destinados ao acesso remoto a computadores.

A

F
Os 5 melhores aplicativos de conexão remota no PC

  1. AnyDesk O AnyDesk é um aplicativo compatível com Windows, Linux e MacOs. …
  2. KHelpDesk O KHelpDesk é um software recomendável para quem quer mais segurança durante o acesso remoto. …
  3. LogMeIn Pro O LogMeIn Pro é outra opção de software. …
  4. TeamViewer Ao atender a vários públicos, o TeamViewer é um dos apps de acesso remoto mais completos. …
  5. Real VNC …
392
Q

Uma das formas de se acessar remotamente um servidor é por meio da ferramenta TeamViewer.

A

V
O TeamViewer é um software lançado em 2005 para acessar, operar e fazer manutenção de computadores e outros dispositivos remotamente.

393
Q

Considere que a sintaxe “velocidade do jaguar” –carro tenha sido utilizada em uma pesquisa no Google. Nesse caso, serão mostrados resultados que contenham a frase velocidade do jaguar, com essa correspondência exata, sem a palavra carro.

A

V NÃO PRESTEI ATENÇÃO AO SINAL DE ASPAS.

394
Q

Uma das vantagens do desenvolvimento de aplicações móveis nativas sobre as aplicações híbridas é o fato de que após uma aplicação nativa ser instalada em um dispositivo, ela terá acesso completo e ilimitado aos recursos de hardware do aparelho, o que não acontece com aplicações híbridas.

A

Errado.

Mesmo as aplicações nativas possuem restrições de acesso ao hardware do aparelho onde foi instalada, alguns recursos podem ser acessados mediante autorização do usuário (como por exemplo informações de geolocalização) e outros recursos são restritos de forma definitiva, como por exemplo acesso direto ao hardware biométrico do dispositivo.

395
Q

Noções e conceitos de desenvolvimento para dispositivos móveis Dentre as tecnologias para desenvolvimento de aplicativos móveis podemos citar as aplicações nativas, que são compiladas para serem executadas em um único sistema operacional, e as aplicações híbridas, em que uma mesma unidade compilada é capaz de ser executada em vários sistemas operacionais distintos.

A

Errado.

As aplicações híbridas são construídas utilizando tecnologias que permitem que haja compilação para várias plataformas a partir de uma mesma base de código, no entanto, não se trata da mesma unidade compilada, e sim de compilações distintas.

396
Q

A transformação digital e as inovações da Indústria 4.0 estão afetando tanto os modos de produção quanto o relacionamento das pessoas com suas roupas. Aliás, na moda, uma tendência vem ganhando cada vez mais força: a tecnologia wearable. Incorporada ao dia a dia, a inovação que surge com essas tecnologias vestíveis apresenta um potencial significativo. Isso acontece a partir do momento em que acessórios tradicionais como óculos, relógios, bolsas, entre outros, ganham nova função e passam a ser, também, dispositivos eletrônicos.

A

V
Certo.

Dispositivos wearables (vestíveis) fazem parte da transformação digital que a rede IoT vem oferecendo ultimamente.

397
Q

O PDA (Personal Digital Assistant) e os smartphones são considerados como computadores móveis.

A

V
PDA (Personal Digital Assistant) ou palmtops eram considerados computadores que pequenas dimensões que realizam várias funções e grande capacidade de armazenamento para época, atualmente os smartphones tomaram o lugar dos palmtops que também são considerados como computadores móveis e possuem grande capacidade de armazenamento e pequenas dimensões.

Aparelhos da Samsung, por exemplo, possui um modo que é possível espelhar o uso em um monitor e utilizar o Windows 10 e também temos várias outras opções, por exemplo, Iphones que possui processamento e armazenamento de grande capacidade e que possibilita realizar várias tarefas.

398
Q

O desenvolvimento de aplicações para dispositivos móveis pode ser realizado de diversas formas, sendo que, quando uma aplicação é desenvolvida de forma nativa, o mais comum é utilizar as linguagens e SDKs oficiais de cada plataforma. No caso do IOS, as duas linguagens oficiais de programação são Objective-C e Swift, e para Android, as duas linguagens oficiais são o Java e o Kotlin.

A

V

399
Q

Os smartphones atuais, são capazes de indicar a localização quando tiram uma foto em um determinado local. Essas informações de localização que são inseridas na imagem é um exemplo de metadados.

A

Certo.

Os Metadados são dados sobre outros dados. Sejam as informações disponíveis sobre um livro no catálogo de uma biblioteca, sejam os dados técnicos extraídos de uma fotografia digital (data de criação, formato, tamanho do arquivo, esquema de cor, localização etc.), etiquetas (tags) com palavras-chave que aparecem ao lado de um artigo de blog ou site e que ajudam a classificá-lo em pesquisas posteriores.

400
Q

O uso profissional de uma plataforma de sistema computacional formada por desktops e equipamentos de computação móvel como PDAs ou palmtops demanda a realização periódica de operações de sincronização entre desktops e equipamentos móveis. Nessas operações, cópias de uma mesma coleção de dados que são alteradas simultaneamente em ambas as plataformas devem ser unificadas em um processo bidirecional de troca de dados.

A

V

401
Q

Internet das coisas é um conceito que se refere à interconexão digital de objetos cotidianos com a internet, conexão dos objetos mais do que das pessoas.

A

V

402
Q

É uma extensão da internet atual que possibilita que objetos do dia-a-dia, quaisquer que sejam mas que tenham capacidade computacional e de comunicação, se conectem à Internet.

A

IOT

403
Q

o Departamento de Defesa dos Estados Unidos busca uma rede de
controle e comando capaz de sobreviver a uma guerra nuclear. Essa primeira rede que
futuramente se tornaria a Internet era chamada de:

A

ARPANET

404
Q

Backbone

A

significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros.

405
Q

Wiki

A

Wiki é uma página web que geralmente permite sua alteração por qualquer pessoa que
tenha um navegador de internet e possa acessar a página wiki.

406
Q

WWW

A

WWW-World Wide Web: (que em português significa “Rede de alcance mundial”; também
conhecida como Web e WWW) é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons,
hipertextos e figuras.

407
Q

. HTML é uma linguagem utilizada para desenvolvimento de sites para a WWW.

A

V

408
Q

. As páginas da WWW são armazenadas em diversos servidores espalhados pelo
mundo, chamados servidores Web ou servidores de páginas.

A

V

409
Q

Google Chrome, Mozilla Firefox e Microsoft Excel são exemplos de navegadores
para a WWW

A

F
O Excel é um programa de edição de planilhas eletrônicas.

410
Q

VOIP

A

Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda
larga e voz sobre banda larga, é o roteamento de conversação humana usando a internet ou
qualquer outra rede de computadores baseada no protocolo de internet, tornando a transmissão de voz mais um dos serviços suportados pela rede de dados.
Obs.: o WhatsApp é um exemplo de VOIP, porque é possível realizar chamadas por meio
dele e sem um custo adicional.

411
Q

Problemas do VOIP

A

Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na transmissão devido à ocorrência de LATÊNCIA.
* Latência: atraso fim a fim;
* Jitter: variação da latência.

412
Q

A tecnologia VoIP (Voz sobre IP) vem sendo amplamente utilizada e
tem como sua principal finalidade:

A

a. trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais.

413
Q

VoIP (Voz sobre IP),
que apresenta como característica transformar a voz, que é um sinal analógico, em um sinal digital, e transmitir ou trafegar esse sinal digital pela Internet.

A

V

414
Q

A esteganografia visa ocultar informação, de modo que a mensagem é embutida em uma imagem, por exemplo, fazendo-se pensar que não há nada oculto, por meio da alteração do bite menos significativo de cada byte de cada pixel, para ocultar as partes da mensagem.

A

v

415
Q

O pilar base da assinatura digital é prover confidencialidade da mensagem, que, uma vez assinada, não pode ser decifrada, bem como o texto não pode se obtido às claras, tendo-se, assim, a confidencialidade garantida.

A

f
O pilar base da assinatura digital não é a confidencialidade da mensagem, mas sim a autenticidade e integridade da mensagem.

416
Q

(Controle de acesso) O controle de acesso obrigatório (MAC – Mandatory Access Control) é um modelo de controle de acesso no qual os usuários têm controle total sobre todos os objetos que eles criam e podem atribuir acesso a esses objetos para outros usuários.

A

Errado.

Na verdade, o controle de acesso obrigatório (MAC) é um modelo de controle de acesso no qual o sistema (não o usuário) define as políticas de acesso. Essas políticas, que são geralmente baseadas em informações de classificação (como confidencial, secreto, top secret etc.), determinam quem pode acessar quais recursos. Ao contrário do controle de acesso discricionário (DAC), os usuários não podem alterar ou passar esses privilégios de acesso a outros usuários no modelo MAC.

417
Q

Para o registro de todos os acessos físicos aos ambientes da organização são convenientes a manutenção e o monitoramento seguros de trilha de auditoria eletrônica ou de livro de registro físico.

A

v

418
Q

Os procedimentos necessários para o acesso lógico aos bancos de dados e sistemas de informações por pessoas de fora da organização devem fazer parte do gerenciamento de partes externas da organização da segurança da informação.

A

v

419
Q

Um exemplo de ferramenta utilizada para implementar os honeypots de alta interatividade é o honeyd.

A

f
O Honeyd permite emular diversos sistemas operacionais e serviços de rede em uma única máquina física. Ele é usado para atrair ameaças e observar como elas interagem com os serviços simulados. Portanto, o Honeyd é uma ferramenta usada principalmente para a implementação de honeypots de baixa velocidade e interatividade.

420
Q

A Autoridade Certificadora (AC), no contexto da certificação digital, é responsável por emitir certificados digitais para os usuários finais e gerenciar o ciclo de vida desses certificados, garantindo a segurança e a confiabilidade das comunicações eletrônicas.

A

v
Certo.

A Autoridade Certificadora (AC) é uma entidade confiável que emite e gerencia certificados digitais, vinculando a identidade dos usuários (indivíduos ou organizações) às suas chaves públicas. As ACs têm um papel crucial na infraestrutura de chaves públicas (PKI), pois são responsáveis pela validação das identidades dos solicitantes de certificados, emissão e revogação de certificados, e manutenção de listas de certificados revogados (CRLs). Ao fazer isso, as ACs garantem a segurança e a confiabilidade das comunicações eletrônicas que envolvem certificação digital.

421
Q

As ameaças, no contexto da segurança eletrônica, são qualquer causa potencial de um incidente indesejado que geram dano e exploram as vulnerabilidades de um sistema.

A

v

422
Q

OAuth, que é um protocolo utilizado para autorizar aplicações web, desktop, mobile e dispositivos em geral, não separa o papel do cliente do papel do proprietário do recurso.

A

F
O protocolo OAuth foi projetado justamente para separar o papel do cliente (aplicação solicitando acesso) do papel do proprietário do recurso (normalmente o usuário final). A ideia é que o usuário pode conceder a uma aplicação terceira (cliente) acesso limitado aos seus recursos, sem compartilhar suas credenciais reais e com a capacidade de revogar esse acesso a qualquer momento.

423
Q

O SAML (Security Assertion Markup Language) é um protocolo utilizado para autenticação e autorização de usuários em sistemas web, permitindo que um usuário autenticado em um sistema possa acessar recursos em outro sistema sem a necessidade de fazer um novo login.

A
424
Q

Pessoas que possuam responsabilidades definidas pela segurança da informação não podem delegar as tarefas de segurança da informação para outros usuários.

A

F

425
Q

O ransomware, programa similar ao worm, apresenta mecanismos de comunicação com o invasor, os quais permitem que aquele seja remotamente controlado. A principal característica desse programa é a capacidade de se propagar automaticamente pelas redes, com o envio de cópias de si mesmo de um equipamento para outro.

A

F,
Na compreensão desse professor, ransomware não é similar ao worm; portanto, a afirmativa está errada logo no início da declaração. A seguir, vamos entender a diferença entre o ransomware e worm, com as principais características cobradas sobre esses dois malwares.

A principal característica do ransomwares é realizar a criptografia dos dados do sistema operacional, ou seja, realizando o sequestro desses dados, a sua liberação (Resgate) só ocorre após o pagamento que geralmente é realizado por meio de moedas digitais, porém, não existe garantia que os dados vão ser liberados, o melhor remédio para essa situação é manter o backup sempre realizado e salvo em um local seguro. [1]

A principal característica sobre o Worm para provas de concurso é lembrar que ele é capaz de se propagar automaticamente pelas redes. Essa propagação ocorre de algumas maneiras: Por varredura na rede, procurando computadores ativos, quando um computador se conecta a outro computador já infectado e etc. Uma vez infectado o Worm pode ser usado para explorar vulnerabilidades específicas do sistema operacional, falhas de segurança e etc. [2]

426
Q

RAT (Remote Access Trojan) é um programa que combina as características de trojan e de backdoor, possibilitando ao atacante acessar o equipamento remotamente e executar ações como se fosse o legítimo usuário.

A

V
os RATs são duas vezes mais eficientes, pois abrem todos os tipos de oportunidades para o controle remoto completo de um sistema comprometido, instalando uma backdoor no computador infectado.

É por meio dos RATs que o criminoso pode instalar e remover programas, manipular arquivos, ler dados de teclado, sequestrar imagem de webcam e monitorar a área de transferência do device infectado.

427
Q

Os vírus afetam apenas arquivos de texto, como, por exemplo, documentos e planilhas.

A

F,
O vírus é um malware que se propaga inserindo cópias de si. Para que a infecção ocorra é necessária a execução do programa hospedeiro para que ocorra novas infecções.

Um vírus pode afetar diferentes arquivos, como: executáveis, documentos, imagens, planilhas, scripts, etc.

428
Q

Muitos vírus de computador são difíceis de serem detectados por usuários comuns.

A

V

429
Q

O Ransomware pode ser evitado por meio do uso do Bitlocker, visto que os dados do usuário já estarão criptografados previamente quando a ação do malware for desferida.

A

F
Errado.

O Bitlocker não impede que o Ransomware encripte os dados já criptografados pelo usuário. Neste caso, o usuário não terá como desfazer a criptografia do malware, ficando sem acesso aos dados. O Bitlocker minimiza os danos do código malicioso, na medida em que impede que o atacante tenha acesso às informações contidas nos dados sequestrados.

430
Q

As atividades executadas por um spyware podem afetar o desempenho da rede de computadores de um órgão, deixando o sistema lento e influenciando todo o processo corporativo.

A

Um malware é um software projetado para causar danos.

O spyware monitora as atividades de um usuário e as transmite a terceiros.

Normalmente é executado em segundo plano e sem o consentimento do usuário, realiza a coleta de informações, comunica-se remotamente com o invasor e é de difícil remoção, pois é projetado para persistir mesmo com operações de segurança e reinstalações.

Além disso, pode ser de tipos específicos - keylogger, screenloggere adware.

O screenlogger é o tipo específico de spyware para capturar as posições do cursor na tela do dispositivo utilizado pelo usuário.

O keylogger é o tipo específico de spyware para capturar as teclas digitadas pelo usuário.

O adware é um tipo específico de spyware, projetado para apresentar propagandas de acordo com os acessos do usuário.

Logo, a execução de um spyware pode consumir recursos não conhecidos pelo usuário, comprometendo o desempenho do sistema.

431
Q

O worm é a praga virtual contra a qual é mais simples de se defender, pois ele consiste em um programa que somente se propaga com intervenção humana.

A

F

432
Q

Um túnel VPN, além de proteger dados, também esconde o endereço IP do computador do usuário, o qual pode ser usado para identificá‑lo quando ele estiver navegando na Internet.

A

V

433
Q

Um túnel VPN

A

é uma conexão segura entre um dispositivo e a internet, criada por uma rede privada virtual (VPN)1234. O túnel criptografa os dados que passam por ele, tornando-os ilegíveis para quem os intercepta1. Os túneis VPN são usados ​​para proteger informações confidenciais de cibercriminosos, vigilância governamental e outras ameaças online1. Com uma VPN, a sua navegação é anônima e não rastreável

434
Q

A principal característica da topologia de VPN conhecida como host-gateway é o fato de que, para realizar a comunicação entre dois microcomputadores separados fisicamente, ambos devem estar na mesma rede.

A

A afirmação está incorreta. A topologia host-gateway de VPN não requer que os hosts estejam na mesma rede física para se comunicarem.

Na topologia host-gateway, cada host de uma rede tem um túnel VPN ponto a ponto com um gateway VPN, que faz a conexão segura entre as redes. Os hosts de redes diferentes se comunicam através desses túneis com o gateway, que encaminha o tráfego entre eles.

Portanto, os hosts não precisam estar na mesma rede física, desde que possuam conexão com seus respectivos gateways VPN, que farão a conexão segura entre as redes.

A principal característica da topologia host-gateway é a escalabilidade, pois não há limite para o número de hosts que podem se conectar através dos gateways.

435
Q

A VPN (Virtual Private Network) é uma conexão segura que permite o acesso remoto a uma rede privada, como, por exemplo, a intranet.

A

VVPN (Virtual Private Network, Rede Virtual Privada) é um recurso baseado em tunelamento por meio da Internet, pois utiliza um túnel por onde toda informação trafega de forma encriptada e com integridade. Uma VPN é construída sobre a infraestrutura de uma rede pública (Internet) e utiliza os protocolos L2TP, L2F, PPTP e IPsec.

Com a VPN os dados são transmitidos de forma segura pela Internet, criando barreiras contra o acesso indesejado de terceiros.

Assim, é válido a criação de intranets com o uso do recurso VPN.

436
Q

O uso de uma VPN é indicado para garantir confidencialidade e integridade na transmissão dos dados quando o meio de comunicação é considerado inseguro.

A

V

437
Q

A VPN é uma rede física que permite que duas ou mais redes se conectem, por meio de túneis, de forma segura, utilizando um canal privado de comunicação.

A

F,
Uma VPN (Virtual Private Network) é uma rede virtual que permite que duas ou mais redes se conectem de forma segura, utilizando um canal privado de comunicação. Ela cria túneis criptografados entre os dispositivos conectados à VPN e um servidor VPN, permitindo que os dados trafeguem de forma segura pela internet pública.

438
Q

A função mais simples de um antivírus é monitorar arquivos e outros programas de um dispositivo para detectar vírus. Quando novas aplicações são instaladas, o programa faz a verificação delas para saber se existe alguma ação suspeita. Se algum vírus for identificado, a instalação é autorizada a prosseguir e o malware pode ser executado livremente.

A

O antivírus é “o tipo de ferramenta antimalware desenvolvido para detectar, anular e eliminar de um computador vírus e outros tipos de códigos maliciosos. Pode incluir também a funcionalidade de firewall pessoal. ” (Cartilha de segurança para a internet)

Ao detectar uma ameaça – malware – sua execução não é permitida, como afirma a questão. Assim que identificado como uma ameaça, o arquivo pode ser colocado em quarentena ou excluído.

Fonte: Cert.br; Cartilha de segurança para a internet; 2012

Gabarito: errado

439
Q

Um túnel VPN é definido como uma conexão criptografada entre o dispositivo do usuário e a Internet em geral.

A

V

440
Q

Caso o arquivo tenha sido enviado por e-mail, recomenda-se que o analista utilize um software antivírus para escanear o arquivo em busca de possíveis ameaças, como vírus e malware.

A

V

441
Q

A VPN SSL faz uso de recursos de certificados digitais como um dos mecanismos de controle de segurança.

A

V

442
Q

A maior vantagem de utilizar um firewall no computador é que seu funcionamento não prejudica o desempenho de outros programas; assim, utilizando-se um firewall, a navegação e o acesso a sites jamais ficam lentos.

A

A AFIRMATIVA ESTÁ ERRADA.

Prezados,

Firewall é uma solução desenvolvida em forma de software ou hardware que tem como objetivo criar regras de entrada e saída para proteger a rede do usuário e assim é possível verificar se existem pessoas mal intencionadas tentando acessar a rede local. [1]

É possível destacar as seguintes funcionalidades do Firewall: permite regular o tráfego de dados, controlar e autorizar o tráfego de informações, filtrar o tráfego de entrada e saída, verificar se o tráfego é permitido ou não e etc. [1]

443
Q

Uma zona de disponibilidade é composta por um conjunto de datacenters que não são compartilhados com outras zonas de disponibilidade.

A

V
Cada zona de disponibilidade é uma área isolada e fisicamente separada que contém infraestrutura redundante para aumentar a disponibilidade e a tolerância a falhas de aplicativos e serviços na nuvem.

444
Q

Para compartilhar um arquivo no Google Documentos com outra pessoa, esta deve criar uma conta de e-mail no Gmail.

A

F
Ao criar ou abrir um documento no Google Documentos, existem opções de compartilhamento que permitem adicionar pessoas para visualização ou edição através de seus endereços de e-mail (não precisam ser endereços Gmail). Essas pessoas receberão um convite por e-mail com um link para acessar o documento, mesmo sem terem uma conta Google.

Também é possível gerar um link público do documento, permitindo que qualquer pessoa visualize ou edite o documento utilizando apenas o link, sem necessidade de ter uma conta Google.

445
Q

A nuvem OneDrive permite acessar os arquivos do Word e editá-los diretamente na web, sem a necessidade instalar o aplicativo na máquina do usuário, necessitando apenas de um navegador web.

A

V

446
Q

No modelo das nuvens como um serviço, Google Workspace e Microsoft 365 são exemplos de nuvem PaaS, os quais oferecem toda a plataforma de servidores web e bancos de dados, a fim de que seus clientes tragam suas aplicações web para serem hospedadas em suas plataformas.

A

F
Errado.

Google Workspace e Microsoft 365 são exemplos de nuvem SaaS, os quais oferecem o software diretamente ao usuário como um serviço.

447
Q

A principal diferença existente entre os modelos públicos e os modelos privados de implantação de nuvem é que os privados são de uso exclusivo de uma determinada organização e devem necessariamente ser operados e geridos pela própria organização.

A

F
A afirmação está incorreta. A principal diferença entre nuvens públicas e privadas é que as nuvens públicas são disponibilizadas para uso aberto ao público, enquanto nuvens privadas são de uso exclusivo de uma única organização. No entanto, nuvens privadas não precisam necessariamente ser operadas pela própria organização, elas podem ser gerenciadas por um provedor de serviços.

448
Q

Em um ambiente de computação em nuvem, a elasticidade oferece às organizações a possibilidade de diminuir ou aumentar as capacidades computacionais de forma dinâmica.

A

V

449
Q

Os aplicativos executados em uma nuvem computacional têm garantida a disponibilidade contínua, independentemente das cargas flutuantes.

A

Aplicativos executados em uma nuvem computacional de fato tem uma garantia de alta disponibilidade de forma contínua, independentemente das cargas flutuantes. Isso se dá devido as características presentes nos serviços de nuvem, como a alta capacidade de adaptação as cargas e os recursos de alta disponibilidade.

Para prover esse tipo de serviço, os provedores de nuvem dispõem de três elementos-chave:

Redundância: significa que vários componentes podem executar a mesma tarefa. O problema de um único ponto de falha é eliminado porque os componentes redundantes podem assumir uma tarefa executada por um componente que falhou.
Monitoramento: significa verificar se um componente está ou não funcionando adequadamente.
Failover: é o processo pelo qual um componente secundário se torna principal quando o componente principal falha.

450
Q

Em um ambiente de nuvem computacional, uma forma de garantir a disponibilidade dos dados é a sua replicação em regiões distintas, que é feita automaticamente pelo serviço de nuvem.

A

A AFIRMATIVA ESTÁ ERRADA.

Prezados,

Na compreensão desse professor, a replicação de dados entre regiões distintas em um ambiente de nuvem não é feita automaticamente por todos os serviços de nuvem. Embora muitos serviços de nuvem ofereçam recursos para replicação e alta disponibilidade, a configuração específica de replicação entre regiões geralmente requer ação por parte do usuário ou da equipe responsável pela administração dos recursos na nuvem.

Em alguns casos, serviços de nuvem podem oferecer opções de replicação entre regiões para aumentar a disponibilidade dos dados e dos serviços, mas isso não é uma garantia automática e a configuração precisa ser feita de acordo com os requisitos e configurações específicas do ambiente. Portanto, a replicação em regiões distintas não é uma garantia automática fornecida por todos os serviços de nuvem.

“Os dados não são replicados em regiões diferentes, exceto se proativamente configurado pelos clientes, permitindo assim que aqueles clientes que tiverem esse tipo de armazenamento de dados e requisitos de privacidade possam estabelecer ambientes de conformidade.”

Fonte: AWS [1].

451
Q

Tanto o Microsoft Power Point 365 como o Libre Office Impress são capazes de converter uma apresentação em um arquivo PDF.

A

v

452
Q

Através do Libre Office Impress, por meio da tecla F5, é possível iniciar uma apresentação com 30 slides a partir do primeiro slide da apresentação.

A

v

453
Q

No LibreOffice Impress versão 7.2, uma alteração no slide mestre é aplicada a todos os slides nele embasados, incluindo o estilo de formatação de texto, as fontes, as imagens e o plano de fundo.

A

v

454
Q

Um slide mestre determina o estilo de formatação de texto para o título e estrutura de tópicos e o plano de fundo para todos os slides que utilizem este slide mestre.
Para exibir o slide mestre para edição no LibreOffice Impress, é possível pelo Menu Exibir comando Slide mestre.

A

v

455
Q

Arquivos com extensões do tipo .pptx podem ser manipulados pelo LibreOffice Impress, assim como arquivos .odp podem ser manipulados pelo Microsoft Office PowerPoint.

A

v

456
Q

O Libre Office Impress 7.0 possibilita a aplicação de um leiaute como; Slide vazio, somente título e texto centrado, por exemplo.

A

v

457
Q

Para abrir uma apresentação no Libre Office Impress, produzida no MS Power Point, é necessário salvá-la no formato odp.

A

f
Arquivos com extensões do tipo .pptx podem ser manipulados pelo LibreOffice Impress, assim como arquivos .odp podem ser manipulados pelo Microsoft Office PowerPoint.

458
Q

O Microsoft Office PowerPoint tem o recurso de slide mestre, que permite controlar a aparência da apresentação inteira, inclusive cores, fontes, segundo plano, efeitos e praticamente todo o restante. Caso seja inserida uma logomarca, essa aparecerá em todos os slides. Diferente do LibreOffice Impress, no qual não há esse recurso.

A

f
Um slide mestre determina o estilo de formatação de texto para o título e estrutura de tópicos e o plano de fundo para todos os slides que utilizem este slide mestre.
Para exibir o slide mestre para edição no LibreOffice Impress, é possível pelo Menu Exibir comando Slide mestre.

459
Q

Ao abrir o LibreOffice Impress, é possível assinar digitalmente uma apresentação, através do recurso Assinaturas digitais, encontrado no menu Arquivo, Assinaturas digitais.

A

v

460
Q

O Libre Office Impress 7.0, por meio da combinação de teclas CTRL+M ou opção do menu Slide, é possível a inserção de um novo slide em uma apresentação em edição.

A

v

461
Q

Tanto o MS-Power Point como o LibreOffice Impress são capazes de abrirem e editarem arquivos no formato PDF.

A

Errado.

Nos produtos Microsoft, PDF é aberto e editado pelo Word.

Nos produtos da LibreOffice, é aberto e editado pelo Draw.

462
Q

O LibreOffice Impress 7.0, por meio do menu Arquivo, Imprimir, permite a impressão de slides como tipo folhetos.

A

v

463
Q

Por meio do botão ( folha em branco com desenho do pdf) , é possível a importação da apresentação como um arquivo PDF.

A

Errado.

É possível a exportação, e não a importação.

464
Q

No programa de correio eletrônico Mozilla Thunderbird, é necessário configurar manualmente uma conta caso, por exemplo, o provedor de e‑mail do usuário não esteja listado no banco de dados de configuração automática do Thunderbird.

A

v

465
Q

Tanto o Outlook Express quanto o Mozilla Thunderbird são incapazes de gerir uma conta de correio eletrônico do Gmail.

A

Errado.

Assunto abordado: Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird)

Por serem programas de correio local, ambos os softwares são capazes de gerir tanto uma conta do Gmail como de outros servidores de e-mail como Uol, Outlook.com etc.

466
Q

O local destinado às configurações do Mozilla Thunderbird, onde se pode adicionar uma assinatura personalizada aos e‑mails, é denominado “Configurações de Segurança”.

A

Vá em Ferramentas> Configurações de Conta. Clique na aba Segurança. Clique em Selecionar ao lado do campo Assinatura Digital. Escolha o certificado que pretende utilizar para assinatura

467
Q

Uma das formas de se criar um novo e‑mail, utilizando o Microsoft Outlook 2016, é por meio das teclas de atalho CTRL + N .

A

V

468
Q

Um dos motivos pelos quais as mensagens podem ficar retidas na caixa de saída do Outlook 2016 é o fato de possuírem anexo grande.

A

CERTO. A caixa de saída é uma pasta temporária que armazena os e-mails que por algum motivo apresentaram problemas ao serem enviados (falta de energia, falta de Internet, bloqueio do provedor de e-mail, etc), até que eles possam ser enviados. Se um e-mail contiver um anexo muito grande poderá ser bloqueado pelo provedor de e-mails, caso esse, seja maior que o tamanho máximo permitido por ele. Além disso, quanto maior for o arquivo a ser anexado na mensagem, mais tempo levará para que ele possa ser carregado, e consequentemente mais tempo levará para que o e-mail possa ser enviado, tornando-o mais suscetível a determinados problemas que o levem a caixa de saída.

469
Q

No Outlook 2016, a formatação condicional permite alterar a fonte do texto de um e-mail; contudo, esse recurso não pode ser usado para alterar a aparência do calendário, não sendo possível, por exemplo, modificar a cor dos compromissos e das reuniões com base no remetente.

A

F
sobre a formatação condicional, é possível alterar a fonte do texto de um e-mail, como mencionado. No entanto, também é possível personalizar a aparência do calendário, incluindo a modificação da cor dos compromissos e das reuniões com base no remetente ou em outros critérios.

470
Q

O Outlook 2016 possui um recurso que permite atribuir uma categoria de cores a um grupo de itens relacionados, como, por exemplo, mensagens de e-mail e anotações, para que o usuário possa controlá-los e organizá-los rapidamente.

A

V

471
Q

O Google Chrome, versão atual, possibilita ao usuário acessar uma nova janela anônima através da combinação de teclas de atalho CTRL+SHIFT+N.

A

C

472
Q

O OneDrive é um serviço de armazenamento em nuvem oferecido pela Microsoft que permite aos usuários armazenar e sincronizar arquivos em diferentes dispositivos. Sua utilização está vinculada à instalação de um aplicativo fornecido gratuitamente pela Microsoft.

A

F

473
Q

A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes.

A

V

474
Q

O Chrome pode ser usado para acessar serviços de e-mail on-line, como o Gmail, fornecendo uma experiência de navegação integrada com esses serviços.

A

V

475
Q

Para que o usuário possa acessar as configurações do Mozilla Firefox, basta-lhe pressionar a tecla F 12

A

A afirmação é Errada. Para acessar as configurações do Mozilla Firefox, o usuário deve clicar no menu e selecionar Opções, Preferências ou Configurações, dependendo do sistema operacional. A tecla F12 é usada para abrir as Ferramentas do Desenvolvedor no Firefox, não para acessar as configurações do navegador.

476
Q

A Internet das coisas é uma rede privada de dispositivos conectados, cujo acesso é permitido somente a membros autorizados de uma organização.

A

F
Essa é a definição de Intranet.

A internet das coisas é a conexão entre vários dispositivos distintos como Tv’s, Celulares, Relógios, Fones de ouvidos.

477
Q

Para que se efetue a ativação do “Modo Escuro” no Google Chrome, o usuário deve clicar o botão direito do mouse em qualquer parte da página e, depois, selecionar a opção “Alterar para modo escuro”.

A

F
Para que se efetue a ativação do “Modo Escuro” no Google Chrome, o usuário deve clicar o botão direito do mouse em qualquer parte da página e, depois, selecionar a opção “Alterar para modo escuro”.

478
Q

A intranet e a Internet utilizam basicamente as mesmas tecnologias, sendo que as maiores diferenças estão no acesso e na propriedade.

A

V

479
Q

A realidade virtual é um espaço virtual tridimensional simulado por computador. Ela oferece visão, som e toque e faz com que o usuário se sinta no mundo real e observe o espaço virtualmente sem limite.

A

V

480
Q

O Google Chrome possui recursos de tradução integrados. Logo, ele não exige a instalação de ferramentas externas para traduzir páginas da web.

A

V

481
Q

A verificação da compatibilidade com o sistema operacional antes de se efetuar a instalação de um periférico de computador é desnecessária, já que todos os periféricos são compatíveis com todas as versões do sistema operacional Windows.

A

A afirmação é incorreta. Nem todos os periféricos são compatíveis com todas as versões do sistema operacional Windows. Antes de instalar um periférico, é importante verificar sua compatibilidade com a versão específica do sistema operacional para evitar problemas de funcionamento e possíveis conflitos.

482
Q

Um dos objetivos do sistema operacional é permitir que os recursos do sistema de computação sejam usados de uma maneira eficiente.

A

CERTO. O Sistema Operacional é um software, ou conjunto de softwares, cuja função é administrar e gerenciar os recursos de um sistema, estabelecendo uma interface entre o computador e o usuário, tornando o uso do computador mais simples, eficiente e seguro. Para isso ele controla o funcionamento do computador através do gerenciamento dos diversos recursos, que vai do hardware até softwares de terceiros, resolvendo os possíveis conflitos.

483
Q

O Sistema Operacional é classificado como um tipo de utilitário que usamos com frequência em um computador.

A

Errado.

O Sistema Operacional é classificado como um software básico.

484
Q

Os sistemas operacionais fazem parte dos chamados softwares de sistema.

A

oftwares de Sistema são programas responsáveis por gerenciar os recursos de hardware (memória, processador, disco e dispositivos de entrada/saída) de um computador. Ele faz interface entre a máquina e os softwares aplicativos (como editores de texto ou reprodutor de vídeo). Portanto, os sistemas operacionais (Windows, Linux, entre outros) são classificados como softwares de sistemas.

GABARITO: CERTO

485
Q

A ferramenta Fontwork do LibreOffice Writer 7.1 se encontra no Menu Inserir e permite criar um objeto de texto artístico.

A

V

486
Q

Assim como o Microsoft Office, o LibreOffice permite, de forma nativa, salvar os documentos em seu próprio servidor de nuvem.

A

O LibreOffice não permite de forma nativa salvar os documentos no seu próprio servidor de nuvem. Há possibilidades de salvar na nuvem? SIM! Mas não de forma nativa, como o Office.

487
Q

A tecla de atalho para utilizar o recurso Funções corresponde à tecla “F2”.

A

F

488
Q

A formatação manual de um texto no LibreOffice Writer 7.1 não substitui o estilo, caso este esteja aplicado ao documento em edição.

A

Por meio de um estilo é possível configurar Fonte, Parágrafos, Espaçamentos, Tabulação e tudo mais referente à formatação do texto do documento.

Assim, basta digitar o texto com o Estilo desejado ativo, ou selecionar o texto e aplicar o estilo posteriormente.

Porém, a formatação manual, mesmo com o estilo ativo, altera a formatação aplicada pelo estilo.

489
Q

O Apache é um servidor HTTP livre e de código aberto disponível para vários sistemas operacionais, incluindo Linux e Windows.

A

V

490
Q

A decisão de se instalar um servidor Apache no modo MPM-prefork ou no modo MPM-worker depende da carga pretendida para esse servidor. No primeiro caso, o servidor Apache será formado por vários processos, um processo pai, que escuta as portas de conexão e os processos filhos, um para tratar cada conexão que chegar a esse servidor. No segundo caso, os processos filhos do servidor Apache habilitam várias threads para ampliar a quantidade de conexões simultâneas.

A

V

491
Q

CPU é o processador e estará dentro do gabinete.

A

V

492
Q

Mainframe

A

Computadores de grande porte

493
Q

PC – Computador Pessoal

A

Computadores de mesa – Desktops para usuários finais.

494
Q

CPU

A

Também chamado de processador, é uma unidade central de processamento (UCP). Em português é UCP.

495
Q

MEMÓRIA CACHE

A

É intermediária entre a memória RAM e a CPU. É muito rápida e volátil (mais que vinte vezes mais rápida que a memória RAM).

496
Q

existem dois níveis de memória cache, uma que é
interna e outra que é externa à CPU.

A

V

497
Q

A memória cache não processa os dados.

A

V

498
Q

MEMÓRIA RAM Também chamada de memória principal. É uma memória volátil de processamento.

A

V

499
Q

Memória principal significa memórias que são acessadas diretamente pela CPU.

A

V

500
Q

Volátil significa que são memórias cujos dados não são apagados, ou seja, é uma memória definnitiva. Os dados são apagados quando a pessoa corta o fornecimento de energia elétrica.

A

falso
Volátil significa que são memórias cujos dados são apagados, ou seja, é uma memória temporária. Os dados são apagados quando a pessoa corta o fornecimento de energia elétrica

501
Q

Tanto a memória cache quanto a memória RAM são memórias de processamento. A memória RAM não processa os dados, a CPU que processa.
Mas as memórias são usadas no processamento da CPU.

A

v

502
Q

DISCO RÍGIDO (HD) OU SSD

A

É uma memória de massa e não volátil.

503
Q
A