INFORMÁTICA Flashcards
Diferença da função MÁXIMO e MAIOR
MAXIMO: sempre rotorna o maior valor de uma planilha
MAIOR: retorna o maior valor, mas permite ao usuário definir uma posição (1° maior, 2° maior….)
Tecla de atalho
Excel
SHIFT + HOME
Selecionar todas as células desde a atual até a primeira célula da linha da planilha
Da direita pra esquerda
composição de uma URL
https:// - protocolo / esquema
www. - sub dominio
google - dominio
.com - top level domain
significado de HTML
linguagem de marcação de hipertexto
é o componente base da web. Isso quer dizer que ele permite a construção de websites e a inserção de novos conteúdos, como imagens e vídeos, por meio dos hipertextos.
NÃO É PROTOCOLO
TECLA DE ATALHO
aba anonima no mozilla _____
aba anonima no chrome ______
crtl + shift + P
crtl + shift + N
PROTOCOLOS
HTTP permite
FTP - permite
DNS - permite
- visualização e comunicação das paginas e dites
- transferencia de aquivos
- traduzir o nome do site(que as pessoas podem ler) em ip(que os computadores pode identificar)
Internet ___
Intranet ____
extranet ____
- uso do publico
- uso para funcionarios de uma empresa
- uso para fornecedores e parceiros externos
CONCEITO
WWW
sistema de informações na internet que permite o acesso e a interconexão de docs, img, etc..
utiliza o HTTP para transferencia de dados
CONCEITO
Cloud computing
sistema de armazenamento em nuvem de servidores, rede, aplicativos etc..
Microsoft Azure, Google Cloud Platform e Amazon Web Services
CONCEITO
Armazenamento blob
O Armazenamento de Blobs é otimizado para armazenar grandes quantidades de dados não estruturados. Dados não estruturados são dados que não estão de acordo com uma definição ou um modelo de dados específico, como texto ou dados binários.
CONCEITO
Cloud Storage
é um modo de armazenamento de dados de computador em que os dados digitais são armazenados em servidores em locais fora do site. Os servidores são mantidos por um provedor terceirizado responsável por hospedar, gerenciar e proteger os dados armazenados na infraestrutura.
CONCEITO
Overclock
significa o aumento manual de clocks da CPU para além da configuração de fábrica para melhorar o desempenho
FORÇAR O PROCESSADOR
Clock - medida de velocidade de operação de um componente eletronico
INTERNET
rede lan ____
rede wlan ____
rede wan ___
- rede local
- rede sem fio
- rede de longa distancia
ao encaminhar um email com anexo ___
o anexo é encaminhado junto
RESPONDER NÃO ENCAMINHA O ANEXO
protocolo POP permite
protocolo IMAP permite
protocolo SMTP permite
- baixar o email
- acessar o email
- enviar emails
IMAP baixa as mensagens, mas o anexo não baixa altomaticamente
IMAP precisa de internet para acessar as msg baixadas
CONCEITO
cliente de email
programas que ficam instalados no pc
ex: outlook, thunderbird
CONCEITO
Proxy
Nas redes de computadores, um servidor proxy é um aplicativo de servidor que atua como intermediário entre um cliente que solicita um recurso e o servidor que fornece esse recurso.
Ponto final nos emails
Se o remetente acrescentar pontos desnecessários ao seu endereço de e-mail, você receberá a mensagem mesmo assim. Por exemplo, se seu e-mail é joaosilva@gmail.com, você também é o proprietário de todas as versões desse endereço com pontos:
joao.silva@gmail.com jo.ao.sil.va@gmail.com j.o.a.o.s.i.l.v.a@gmail.com
Observação: se você usa o Gmail no trabalho, na escola ou em outra organização (como seudominio.com ou suaescola.edu), os pontos fazem diferença no endereço. Para alterar os pontos no seu nome de usuário
comunicação por meio assincrono
comunicação por meio sincrono
- não precisa que o destinatario esteja online
- precisa que o destinatario esteja online
CONCEITO
email spoofing
- é quando acontece a falsificação de identidade por email através da alteração mal-intencionada do campo “De” do email, onde o usuário malicioso finge ser outra pessoa.
SIGNIFICA ENGANADOR
CONCEITO
Graymail
e-mails que não são nem bons nem ruins, ou seja, não são Spams e nem legítimos
emails que o destinatario concordou em receber
CONCEITO
arquivo EML
contém todas as informações do email, incluindo o corpo do email, anexos e metadados. Esses arquivos são usados por vários clientes de e-mail para fazer backup de e-mails de contas de usuários em unidades locais.
Cco = Bcc
outlook permite criar regras que mova, sinalize e responda email atomaticamente
podem ser aplicadas em mensagens recebidas antes da sua criação
O que é Microsoft Exchange Server
Microsoft Exchange Server é uma aplicação servidora de e-mails, desenvolvido pela Microsoft, e que pode ser instalado somente em plataformas da família Windows Server.
SEGURANÇA DA INFORMAÇÃO
são principios
- confidencialidade - protege o sigilo
- integridade - não modifica a informaçao
- disponibilidade - acessivel
- autenticidade - autoria/ fonte segura
- não repudio/ irretratabilidade - não nega a autoria
- privacidade - prevenir invasão pessoal
CONFIDENCIALIDADE - obrigação de proteger a informação
PRIVACIDADE - direito ou habilidade de proteger a informação
CONCEITO
Malware
é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou seus usuários.
SEGURANÇA DA INFORMAÇÃO
diferença entre virus e worm
virus - programa ou parte de um programa de pc, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos
worm - programa capaz de ser propagar automaticamente pelas redes explorando vulnerabilidade e enviando copias de si mesmo de equipamentos para equipamentos
CONCEITO
Firewall
é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.
NÃO É ANTIVIRUS
PODE SER SOFTWARE OU HARDWARE
NÃO ANALISA CONTEUDO DE PACOTE DE DADOS
NÃO BLOQUEIA ANEXOS DE EMAIL
NÃO CRIPTOGRAFA MENSAGENS DE EMAIL
GARANTE A DISPONIBILIDADE
SEGURANÇA DA INFORMAÇÃO
autenticação em dois fatores
o que vc é _____
o que vc sabe ____
o que vc tem ____
- biometria, iris, face
- login, senha
- ass digital, token
CONCEITO
phishing ____
pharming ___
- tenta obter dados usando engenharia social (antivirus não combate)
(vishing é um ataque feito por telefone) - direciona para sites falsos
SEGURANÇA DA INFORMAÇÃO
criptografia simetrica
criptografia assimentria
- usa apenas uma chave para codificar e descodificar
- usa duas chaves
publica - para codificar
privada - para descodificar
SEGURANÇA DA INFO
backup full ______
backup diferencial _____
backup incremental ______
- salva tudo
- salva somente alterações feitas em relação ao backup full
- salva somente alterações feitas apos o ultimo backup
TODOS OS TIPOS DE BACKUPS PRECISAM SER FEITOS MANUALMENTE
SEGURANÇA DA INFO
ex do que garante autenticidade
ex do que garante confidencialidade
ex do que garante disponibilidade
- login, senha, token, biometria, ass e certificado digital
- criptografia
- nobreak, fireware, backup
CONCEITO
ataque DDoS
tentativa de tornar um serviço, servidor, rede ou dispositivo indisponivel sobrecarregando-o
NÃO VISA COMPROMETER DADOS OU TORNA-LOS INACESSIVEIS
SEGURANÇA DA INFO
regra 3 2 1 para backups
3 - manter pelo menos 3 copias dos dados
2 - armazenar em 2 tipos de midia diferentes
1 - manter pelo menos 1 copia fora do local onde os dados originais estão
CONCEITO
autenticidade -
confidencialidade -
integridade -
irretratabilidade -
- verifica identidade
- contra acesso não autorizado
- contra alteração ou corrupção
- não nega ação realizada
EQUIPAMENTOS DE MICROINFO
Em um processador:
o que é e o que faz a UC
o que é e o que faz a ULA
o que é e o que faz os REGISTRADORES
- unidade de controle que envia sinais de controle para todos os dipositivos
- unidade logica e aritmetica que realiza as operações logicas e aritmetica
- memoria do CPU que armazena resultados e dados de controle
Processadores possuem tipicamente entre 8 e 128 registradores
CONCEITO
memoria RAM
random acess memory - memoria de acesso aleatorio que serve para processar os progamas executados temporariamente (como uma mesa de trabalho)
armazenamento entra 2gb a 64gb
memoria volátil
o que é memoria primaria?
são aquelas em que o processador endereça diretamente como: RAM, ROM, Registradores e o CACHE.
o que é memoria secundaria?
Todos os dispositivos de armazenamento secundário capazes de armazenar grandes volumes de dados são referidos como memória secundária. É mais lento que a memória primária. No entanto, ele pode salvar uma quantidade substancial de dados na faixa de gigabytes a terabytes. Essa memória também é chamada de armazenamento de backup ou mídia de armazenamento em massa.
O que é memoria cache?
Em resumo, a memória cache é uma parte do processador (CPU) de computadores e dispositivos móveis. Ele atua como uma memória temporária para que o chipset recupere rapidamente os dados, sem a necessidade de uma busca direta na memória principal (RAM).
Para isso, os dados de aplicativos e arquivos mais acessados pelo usuário ficam registrados nessa área de memória temporária em PCs, celulares e outros dispositivos eletrônicos. Como resultado, isso otimiza a performance dos softwares, já que o caminho até a informação é encurtado.
O que são dispositivos de:
entrada ___
saida ____
misto ____
- envia dados de processamento (mouse, microfone)
- exibe as informações (fones, monitores, impressora)
- envia e exibe informações (celular, modens, pendrive, impressora multifuncional)
O que é
DRIVE ______ e
DRIVER ______
- HARDWARE - unidades de armazenamento, como HDs, SSDs e pendrives, além das unidades de leitura de discos de armazenamento como CD, DVD e Blu-ray e de cartões de memória.
- SOFTWARE - é um componente de software que permite que o sistema operacional e um dispositivo se comuniquem. Por exemplo, quando um aplicativo precisa ler dados de um dispositivo, ele chama uma função implementada pelo sistema operacional.
CONCEITO
memoria ROM
A memória ROM é um tipo de memória que permite apenas a leitura de dados. Por isso, ela também é chamada de “memória somente de leitura” (Read Only Memory) e é utilizada por fabricantes para armazenar informações importantes e essenciais para o funcionamento de componentes eletrônicos. Assim, os dados armazenados na memória ROM podem apenas ser acessados, jamais apagados ou alterados.
memoria permanente
em media possuem 4mb
Memoria PROM
memoria EPROM
memoria EEPROM
- Uma versão da ROM que pode ser programada pelo usuário após a fabricação, mas apenas uma vez
- Pode ser apagada e reprogramada. A exclusão é feita expondo o chip à luz ultravioleta.
- Similar à EPROM, mas pode ser apagada e reprogramada eletricamente, facilitando a atualização.
Resolução
HD ___
Full HD ___
2k ____
4k ____
8k ____
- 1280 x 720
- 1920 x 1080
- 2560 x 1440
- 3840 x 2160
- 7680 x 4320
Qual o dispositivo responsavel por fazer a leitura da BIOS?
Processador
o que é o DisplayPort?
O DisplayPort funciona transmitindo, por meio de um único cabo, sinais digitais que podem conter vídeo, áudio e outros metadados. O sinal DisplayPort é enviado em pacotes de dados com velocidades que ultrapassam os 100 Gb/s, dependendo da versão da interface.
A interface DisplayPort foi projetada para oferecer suporte a conexões de exibição digital internas e externas. Exemplos de aplicações externas para DisplayPort incluem conexões de vídeo entre PCs, monitores e projetores.
Usado em monitores profissionais
o que é memoria virtual?
é uma técnica que permite ao sistema operacional usar uma parte do disco rígido como se fosse memória RAM, aumentando a capacidade de memória do computador e facilitando o desenvolvimento e a execução de programas.
A vida util do SSD é maior que a do HD
CERTO / ERRADO
Errado
a vida util do HD é maior
Winchester = HD
O que são impressoras
Plotter __
Bulk ink __
- impressora pra imprimir imagens grandes
- ultiliza sistema de abastecimento continuo de tinta. Os recipientes são abastecidos a partir de garrafas de tinta especificas de casa cor
VIDEOCONFERENCIA
principais aplicativos
- zoom
- hangout
- microsoft teams
- skype
- google meet
- google duo app
- cisco webex
o TEAMS e GOOGLE MEET gratuito so permite 100 pessoas por 60 minutos
no TEAMS os canais são seções organizadas por topicos (a equipe host não pode ser alterada)
no TEAMS o compartilhamento de tela não compartilha audio por padrão
o ZOOM é um serviço de videoconf. baseado em nuvem
O que é microsoft sharepoint
O Microsoft SharePoint é uma plataforma de aplicações Web da Microsoft, com utilização na criação de portais e intranets empresariais, gestão de conteúdos, gestão documental e criação de portais colaborativos, e publicação de aplicações web.
WINDOWS
requisitos minimos para instalar
win 7/8/10 32bits ____
win 7/8/10 64bits ____
- disco rigido: 16gb
ram: 1gb
processador: 1ghz - disco rigido: 20gb
ram: 2gb
processador: 1ghz
WINDOWS
requisitos minimos para instalar
win 11
disco rigido : 64gb
ram: 4gb
processador: 1ghz
WINDOWS
qual o limite maximo de caracteres que um arquivo do win pode ter?
ate 256 caracteres
os nomes preservam as letras maiusculas e minusculas, mas não fazem distinção entre elas
WINDOWS
quais caracteres não podem ser utilizados no win
?
:
/|\
><
*
“
BASIADO
TECLA DE ATALHO
win + D
mostra a area de trabalho sem minimizar as outras janelas
WIN + M
Minimiza todas as janelas
WIN + SHIFT + M
restaura todas as janelas minimizadas
WIN + E
WIN + F
WIN + L
WIN + R
WIN + T
WIN + SETAS
WIN + HOME
WIN +
- abre explores
- abre a janela de busca do win
- bloqueia o compiuter
- abre o executar
- navega na barra de tarefas
- direciona a janela
- aero shake
- lupa
F2
F3
F4
F5
F6
F10
- renomeia arquivos
- abre barra de busca
- abre a barra de diretorio no explore
- recarrega a pagina
- percorre campos da tela no explore (igual tab)
- abre o menu de arquivos (igual alt)
CTRL + N
CTRL + W
CTRL + SHIFT + ESC
CTRL + SHIFT + N
SHIFT + DELETE
- abre uma nova janela
- fecha janela aberta
- abre gerenciador de tarefas
- abre nova pasta
- exclui permanentemente
ALT + P
ALT + ENTER
ALT + SETA DIREITA
ALT + SETA ESQUERDA
ALT + SETA CIMA
- exibe painel de visualização (no lado direito)
- abre caixa de propriedade de um item selecionado
- proxima pagina (serve no navegador)
- pagina anterior (serve no navegador)
- pasta pai
ATALHOS NA BARRA DE TAREFAS
SHIFT + CLIQUE EM UM ICONE
SHIFT + CLIQUE B/DIREITO
SHIFT + CLIQUE B/DIREITO EM GRUPO DE ICONES
CTRL + SHIFT + CLIQUE EM UM ICONE
CTRL + CLIQUE EM GRUPO DE ICONES
- abre outra janela
- mostra menu da janela (como aparece com aquivos)
- mostra o menu do grupo
- abre um programa como adm
- alterna entre as janelas do grupo
no win explorer os arquivos ser organizam de forma ascendente sendo:
primeiro ____
segundo ____
numeros
letras
WINDOWS 10
WIN + i
WIN + P
WIN + SHIFT + S
WIN + SCROLL
WIN + V
WIN / CTRL + ESC
WIN + A
WIN + B
WIN + C
- abre app de configuração
- abre projetar
- ferramenta de captura de tela
- altera o tamanho e aparencia dos itens
- visualiza o historico de transferencia (ultimos 24 itens)
- abre central de ações
- seleciona o icone de notificações
- abre Cortana (w11 é copilot)
WINDOWS 10
WIN + G
WIN + K
WIN + S
WIN + X
WIN + CTRL + D
WIN + CTRL + <>
- abre barra de jogo/ grava tela
- abre função conectar/conectt
- abre a pesquisa
- abre mobility center
- abre uma nova area de trabalho virtual
- alterna entre as áreas de trabalho
WINDOWS 10
WIN + CTRL + F4
WIN + CTRL + SETAS
WIN + PAUSE
WIN + TAB
WIN + (+/-)
WIN + U
- fecha area de trabalho virtual
- alterna entre areas de trabalho virtual
- abre propriedade do sistema
- visualiza todos os programas abertos como se fossem pastas
- zoom
- abre central de facilidade de acesso
atalho para guia anonima no edge
CTRL + SHIFT + N
são aplicativos nativos do windows
- defender
- cortana
- one drive
- acesso rapido (so o sistema pode fixar )
- painel de controle (ou configurações no w10/11)
windos não permite arquivos sem extenção
CERTO / ERRADO
ERRADO
E possivel abrir varios arquivos no win ao mesmo temo
desde que tenham extenções iguais
tecla de atalho para aplicar negrito no
word ____
writer ___
- CTRL + N
- CTRL + B
Gerenciador de Processos tem a função de _____
distribuir o processamento de forma justa entre as aplicações, evitando que uma aplicação monopolize o recurso.
o que é uma VPN
VPN ou rede privada virtual cria uma conexão de rede privada entre dispositivos através da Internet. As VPNs são usadas para transmitir dados de forma segura e anônima em redes públicas
O que significa SAAS
Exemplos:
O SaaS (Software como Serviço) permite aos usuários se conectar e usar aplicativos baseados em nuvem pela Internet. Exemplos comuns são email, calendário e ferramentas do Office (como Microsoft Office 365).
Netflix
Shopify
é possivel renomear varios arquivos no windows de uma vez
-fica com o mesmo nome se for de extensões deferentes
-fica com o incremento (1), (2), (3)…. se for de extensões iguais
Para criar uma nova area de trabalho no wn10
menu»_space; visão de tarefas»_space; nova area de trabalho
MS WORD / WRITER
atalho CTRL + A
no word ___
no writer ____
- abre arquivo
- seleciona tudo
MS WORD / WRITER
atalho CTRL + B
no word ___
no writer ____
- salva arquivo
-negrito
MS WORD / WRITER
atalho CTRL + C
no word ___
no writer ____
- copia
- copia
MS WORD / WRITER
atalho CTRL + D
no word ___
no writer ____
-config. de fonte
-sublinhar duplo
MS WORD / WRITER
atalho CTRL + E
no word ___
no writer ____
-alinha ao centro
-alinha ao centro
MS WORD / WRITER
atalho CTRL + J
no word ___
no writer ____
-justificar
-justificar
MS WORD / WRITER
atalho CTRL + G
no word ___
no writer ____
-alinha a direita
-ir para pagina
MS WORD / WRITER
atalho CTRL + S
no word ___
no writer ____
-sublinhado
-salvar arquivo
MS WORD / WRITER
atalho CTRL + T
no word ___
no writer ____
-selecionar tudo
MS WORD / WRITER
atalho CTRL + Q
no word ___
no writer ____
-alinhar a esquerda
WORD
repartições da guia PAGINA INICIAL
-area de transferencia (pode guardar ate 24 itens - pincel de formatação - copiar - colar - recortar)
-fontes (maiusculo - sublinhado - italico - tachado - limpar formatação)
-paragrafo (espaça. de linha - paragrafo - alinhamento de texto - diminuir recuo - sombreamento)
-estilo (não formata fonte)
-edição (ctrl + L localizar ) (ctrl + U = localizar e substituir)
WORD
as guias do word são
-pagina inicial
-inserir
-designer
-layout
-referencia
-correspondencia
-revisão
-exibir
-arquivos
WORD
na guia imprimir como se da a seguintes opções de impressão
imprimir agrupado ____
imprimir desagrupado ____
-1,2,3… 1,2,3… 1,2,3…
-1,1,1… 2,2,2… 3,3,3…
A VIRGULA SIGNIFICA E (1,5 = 1 e 5)
O HIFEN SIGNIFICA ATE (1-5 = 1 ATE 5)
WORD
o pincel de formatação copia a formatação de um texto e aplica em outro
um clique ___
dois cliques ____
- usa apenas uma vez no objeto escolhido
- usa varias vezes
atalhos para copiar e colar a formatação
CTRL + SHIFT + C
CTRL + SHIFT + V
WORD
quebra de pagina ___
quebra de seção ___
- começa uma nova pagina
- começa uma nova pagina e reinicia a numeração, podendo usar cabeçalho e rodape proprios
WORD
atalhos
ALT + =
CTRL + SHIFT + D
CTRL + SHIFT +K
CTRL + SHIFT + F
- inserir uma equação interna
- sublinhado duplo
- versalete
- config de fonte
WORD
quais os tipos de tamanhos das paginas no word
-carta
-tablide
-legder
-oficio
-extrato
-executivo
-A3
-A4
EXCEL
revisar
-o ms excel considera a pasta de trabalho como um documento (arquivo)
-formatação condicional - torna padroes e tendencias de dados mais aparente (se isso acontecer, aplique isso)
-importação de dados csv - valores separados por virgula - formato de arquivo em que os valores são separados por virgula
EXCEL
valores
0 significa ___
1 significa ___
-falso
-verdadeiro
“NÃO” = inverte os valores
não 0 = verdadeiro
não 1 = falso
EXCEL
caso exista varios operadores em uma unica formula, os calculos serão realizados na seguinte ordem:
1 __
2 __
3 __
4 __
- os parentese ( () )
- as potencias (^)
- multiplic. e divisão (* /)
- adição e subtração (+ -)
EXCEL
referencia da celula
$A1 ___
$A$1 ___
A$1 ___
- coluna absoluta e linha relativa
- coluna e linha absoluta
- coluna relativa e linha absoluta
EXCEL
operador de texto” &”
concatenar - conecta ou contatena dois valores para produzir um texto continuo
EXCEL
diferença de
MODA
MEDIA
MEDIANA
- mostra o numero que mais se repete
- é a soma de todos os numero dividida pela quantidade de numeros
- é o numero central se a quantidade de numero for impar ou o numero MEDIO se for par
EXCEL
todas as guias do excel
-pagina inicial
-inserir
-layout da pagina
-formulas
-dados
-revisão
-exibição
EXCEL
operadores do excel
MATEMATICOS: adição, subtração, divisão, multiplicação, exponencial (^), porcentagem
COMPARATIVOS: >, <, </, =, <> (deferentes)
CONTATENAR: &
REFERENCIAL: ; e :
EXCEL
o que aparece quando clica com o botão direito em cima das pastas (abas)
-inserir
-excluir
-renomear
-mover ou copiar
-exibir codigo
-proteger planilha
-cor da guia
-ocultar
-reexibir
-selecionar todas as planilhas
EXCEL
qual o metodo usado para fazer uma referencia a uma planilha (aba/guia)
-utilizando o ponto de exclamação (!) apos o nome da planilha
EXCEL
A opção “A>Z” e “Z<A” se aplica
à numero e letras
EXCEL
sintaxe da função MAIOR
matriz(onde estão os numeros)
e K (posição dos numero 1º, 2º…)
EXCEL
a função CONT.VALORES permite
contar qualquer valor que tiver nas celulas no intervalo selecionado, incluindo erros e os espaços
não conta celular vazias
EXCEL
fuções
LIN
LINS
COLS
COL
- retorna o número da linha
- retorna o numero de linhas
- retorna o numero de colunas
- retorna o nUmero da coluna da celula especificada (A=1, B=2, C=3)
EXCEL
o que são
valores quantitativos discretos ____
valores quantitativos continuos ____
- numeros inteiros e contaveis (quantidade de carros, filhos) não pode ser numeros partidos 2,5
-numeros infinitos (altura, peso, tempo, temperatura)
EXCEL
para que serve a tabela dinamica
-serve como um resumo que permite analisar uma grande quantidade de dados de maneira mais eficiente
EXCEL
atalho para
criar nova tabela ___
selecionar tudo ___
-CTRL + ALT + T
-CTRL + T
EXCEL
atalhos para
criar planilha de graficos ___
criar planilha macro ____
criar nova planilha ____
localizar e substituir __
-F11
-CTRL + F11
-SHIFT + F11 ou alt+shift+F1
-CTRL + L
EXCEL
função CONT.SE
-sintaxe (onde quer procurar; o que quer procurar)
serve para contar o numero de vezes que atende um determinado criterio
EXCEL
função “E”
retorna “verdadeiro” se todos os argumentos forem verdadeiros ou “falso” se 1 ou mais forem falsos
LEMBRA DE RACIOCINIO logico
EXCEL
função DELTA
- retorna “1” se os dois valores forem iguais e “0” se forem diferentes
Lembra de “ se e somente se”
EXCEL
os arquivos CSV podem ser separados por
virgula, dois pontos; e tabulação
EXCEL
função MOD
-sintaxe (numero;divisor)
retorna o resto da divisão
EXCEL
função “agora” e “data”
- data e hora
- data
EXCEL
função DAX
- DATA ANALYSI expression) ferramenta utilizada para analisar dados e realizar operações complexas e criar formulas personalizadas
o que é GOOGLE SHEETS
google planilhas
EXCEL
atalho ALT + =
insere a autosoma
EXCEL
função SOMAPRODUTOS
soma dos produtos de um intervalo
a operação padrão é multiplicação, mas pode alterar
EXCEL
concatenar ___
combinar ____
junta 2 ou mais celulas
usa apenas 2 celulas
CERTIFICADO DIGITAL
o que é certificado digital?
-documento eletronico expedido por uma autoridade certificadora (carteira de identidade eletronica)
possibilita a troca segura de informações entre duas partes
CERTIFICADO DIGITAL
principios do certificado digital
ICA
INTEGRIDADE - não modifica
CONFIDENCIALIDADE - protege o sigilo
AUTENTICIDADE/AUTORIA - fonte segura
CERTIFICADO DIGITAL
criptografia assimetrica
A criptografia assimétrica, também conhecida como criptografia de chave pública, usa um par de chave pública-chave privada: os dados criptografados com a chave pública só podem ser descriptografados com a chave privada.
o remetente e o destinatário usam duas chaves diferentes.
CERTIFICADO DIGITAL
criptografia simetrica
Na criptografia simétrica, a mesma chave criptografa e descriptografa dados. Para que a criptografia simétrica funcione, as duas ou mais partes comunicantes devem saber qual é a chave; para que permaneça segura, nenhum terceiro deve ser capaz de adivinhar ou roubar a chave.
CERTIFICADO DIGITAL
o que é assinatura digital
-assinatura eletronica que comprova a autoria e integridade do documento digital
- gerada a partir do uso do certificado digital
-tem valor juridico
CERTIFICADO DIGITAL
principios da assinatura digital
INA
INTEGRIDADE - não modifica
NÃO REPUDIO - não pode negar a autoria
AUTENTICIDADE/AUTORIA - fonte segura
CERTIFICADO DIGITAL
Autoridade certificadora raiz
é a primeira autoridade na cadeia de certificação
executa as Políticas de Certificados e as normas técnicas e operacionais aprovadas pelo Comitê Gestor da ICP-Brasil.
O ITI, além de desempenhar o papel de Autoridade Certificadora Raiz – AC-Raiz, credencia e descredencia os demais participantes da cadeia, supervisiona e audita os processos.
emite, expede, distribui, revoga, e gerencia os certificados das autoridades cerificadoras de nivel imediatamente subsequente ao seu
CERTIFICADO DIGITAL
Autoridade certificadora (AR N-1 e N-2)
Essas entidades podem ser públicas ou privadas, mas são responsáveis por criar e assinar digitalmente o certificado do assinante, além de verificar se o titular do certificado possui a chave privada correspondente à chave pública que faz parte do certificado.
Outra demanda das ACs é estabelecer políticas de segurança visando a autenticidade das identificações dos certificados emitidos através dela e fazer com que tais regras sejam cumpridas pelas Autoridades de Registro a ela vinculadas.
emite, distribui, renova, revoga, gerencia certificados digitais
CERTIFICADO DIGITAL
Autoridade de registro (AR)
Abaixo das ACs estão as Autoridade de Registro, que funcionam como uma interface entre o usuário e a AC a que estão vinculadas e podem ser tanto físicas quanto remotas.
Na prática, as ARs fazem o recebimento, validação e encaminhamento de solicitações de emissão ou revogação de certificados digitais, além da identificação de seus solicitantes.
CERTIFICADO DIGITAL
niveis de segurança de certificados
a segurança é medida por
-tamanho da chave criptografica
-tipo de midia em que o certificado é armazenado (token, nuvem)
-validade
CERTIFICADO DIGITAL
tipos de certificado “A”
certificado de assinatura - usado para assinatura e autenticação
-tipo A1 - armazenado em software (local ou nuvem) (mais basico e com validade de 1 ano)
-tipo A3 - armazenamento midia criptografica/hardware (token, smarcard) (mais seguro e com validade de 1, 2 ou 3 anos)
CERTIFICADO DIGITAL
tipos de certificado “S”
certificado de sigilo - segurança maxima, mais robusto e so permite o acesso de quem possui a chave de descriptação
tipo S1, S2, S3, S4
CERTIFICADO DIGITAL
tipos de certificado “T”
certificado de tempo - carimba o tempo, atesta data e hora
tipos T3, T4
CERTIFICADO DIGITAL
PIN e PUK
-PIN (numero de identificação pessoal) - senha
-PUK (chave de desbloqueio pessoal) - serve para destravar o pin
CERTIFICADO DIGITAL
chave publica
-pode ser compartilhada com quem precisa decodificar a criptografia das informações que atestem a identidade para que seja reconhecida e aceita. A a chave publica serve para decodificar o que foi criptografado usando a chave privada criada junto com ela
EX: joão quer mandar uma msg criptografada para maria, joão deve usar a chave publica de maria pra codificar a msg e maria usara a chave privada para decodificar a msg de joão
A CHAVE PUBLICA SO É USADA PARA CODIFICAR A MSG
CERTIFICADO DIGITAL
chave privada
serve para criptografar dados que atestem a identidade sobre a pessoa ou a empresa. Só conhece essa chave quem esta autorizado a usar o certificado que a gerou
CERTIFICADO DIGITAL
o titular possui
o certificado possui
-chave privada
-chave publica e assinatura da AC
CERTIFICADO DIGITAL
HTTPS
Protocolo de transferencia segura
-realiza a comunicação de dispositivos com servidor
-verifica a autenticidade de um servidor por meio de um certificado digital
o servidor tem que ter um certificado instalado
WORD
o que é medianiz
Medianiz: É um recurso prático para se criar documentos para encadernação, com ela podemos deixar um espaço para que os furos de uma encadernação não atrapalhem o documento. A Medianiz é inserida independentemente dos valores de Margens
WORD
linha orfã
linha viuva
- primeira linha de um paragrafo que tem suas linhas subsequentes na pagina seguinte
- ultima linha de um paragrafo que iniciou na pagina anterior
WORD
_________ permite a criação de um lote de documentos personalizados para cada destinatário. Por exemplo, uma carta modelo pode ser personalizada para tratar cada destinatário pelo nome. Uma fonte de dados, como uma lista, uma planilha ou um banco de dados, está associada ao documento. Os espaços reservados, chamados de campos de mesclagem, informam ao Word onde o documento deve incluir informações da fonte de dados.
A mala direta
o que é google lens / lente
motor de busca que utiliza imagens como termo de busca
filetype: é um operador de busca do google que é usado para encontrar????
algum tipo de extenção
Microsoft SharePoint
O Microsoft SharePoint é uma plataforma de aplicações Web da Microsoft, com utilização na criação de portais e intranets empresariais, gestão de conteúdos, gestão documental e criação de portais colaborativos, e publicação de aplicações web
Exteções de arquivos do
write:
cal:
impresse:
-ODT (odeio texto)
-ODS (odeio soma)
-ODP (odeio apresentação)
CONCEITO
HTTP
O Hypertext Transfer Protocol, sigla HTTP é um protocolo de transferência que possibilita que as pessoas que inserem a URL do seu site na Web possam ver os conteúdos e dados que nele existem.
CONCEITO
SPAN
Spam é uma sigla para o termo Sending and Posting Advertisement in Mass. Que, numa tradução livre significa “Enviar e postar publicidade em massa”, também utilizado para referir-se aos e-mails não solicitados e indesejados.
o que é ROOTKIT
Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador. Os Rootkits são especializados em ocultar a sua presença, mas enquanto permanecem escondidos, eles estão ativos.
ATALHO
SHIFT + F10
mostra o menu de atalho de um item selecionado (é o mesmo que apertar o botão direito do mouse )
ATALHO
WIN + S
abre painel de pesquisa do win11
seach = pesquisar
o que é o windows HELLO
O Windows Hello é uma maneira mais pessoal e segura de entrar no dispositivo Windows. Em vez de usar uma senha, com o Windows Hello, você pode entrar usando reconhecimento facial, impressão digital ou um PIN.
o que é:
CD-R
CD-RW
-Compact Disc Recordable, só permite que os dados sejam gravados uma vez e não podem ser apagados ou regravados.
- Compact Disc ReWritable - Ele permite que os dados sejam gravados e regravados várias vezes
O que é um CHIPSET
Um chipset é um conjunto de circuitos integrados projetados para funcionar juntos e desempenhar funções específicas dentro de um sistema eletrônico, como um computador. No contexto dos computadores, o chipset é um componente crucial da placa-mãe (motherboard), responsável por gerenciar e controlar o fluxo de dados entre a CPU (Unidade Central de Processamento), a memória, os dispositivos de armazenamento, e outros periféricos.
O que é MainFrame
Mainframe é um computador de alto desempenho normalmente usado no processamento de dados em larga escala
WORD
O que é vinculação de texto
A “vinculação de texto” entre documentos em um editor de texto refere-se à criação de um link dinâmico entre diferentes documentos, de forma que o texto vinculado seja automaticamente atualizado em todos os documentos relacionados sempre que houver uma alteração no documento original. Isso é útil para garantir a consistência da informação em vários arquivos sem precisar atualizar manualmente cada um deles.
ATALHO
CTRL + ALT + TAB
exibe os programas que estão abertos
EXCEL
CONT.SE
CONT.SES
- permite 1 criterio
- permite varios criterios simultaneos
EXCEL
Eixo horizontal (categoria):
Eixo vertical (valor):
- Também conhecido como eixo das categorias ou eixo X, é o eixo que mostra as categorias ou intervalos de dados ao longo da base do gráfico.
- Também chamado de eixo dos valores ou eixo Y, exibe os valores numéricos que correspondem às categorias ou séries de dados.
o que é ROOTKIT
- Um rootkit é um tipo de malware projetado para dar aos hackers acesso e controle sobre um dispositivo. Embora a maioria dos rootkits afete o software e o sistema operacional, alguns também podem infectar o hardware e o firmware do seu computador.
o que é FILELESS MALWARE
O Fileless Malware é um tipo de que não se instala em arquivos no sistema, tornando-se mais difícil de detectar e remover. Ele se infiltra diretamente na memória do sistema, dificultando que o usuário perceba a sua existência, pois não há um arquivo malicioso físico que possa ser analisado.
Uma vez dentro do sistema, o Fileless Malware pode executar várias ações, como roubar informações pessoais, gravar o que o usuário está digitando, instalar outras formas de malware ou permitir o acesso remoto ao sistema.
firewall tambem pode garantir disponibilidade
o firewall pode implementar políticas para limitar o tráfego até o sistema e bloquear ataques que afetem a disponibilidade dos serviços que rodam no mesmo .
Ele tem essa capacidade de contribuir para que agentes nocisos externos não afetem os serviços que estão funcionando no sistema operacional , permitindo ao usuário final te o serviço sempre online . Logo firewall tem a capacidade de garantir o aspecto da Disponibilide, pois permite que outros programas ou serviços que estejam funcionando no servidor estejam disponíveis para o usuário final acessalos
A velocidade dos processadores dos microcomputadores atuais é normalmente medida em _______
gigahertz (GHz).
A memoria não volátil é mais cara por tamanho de unidade se comparada à memória volátil.
CERTO / ERRADO
ERRADO
Na verdade, a memória não volátil é geralmente mais barata por unidade de armazenamento do que a memória volátil (RAM). A RAM é mais cara porque é mais rápida e usada para armazenar dados temporários durante o processamento.
o que é o CHIPSET da placa mãe
O chipset é um conjunto de chips que faz parte da placa-mãe de um dispositivo eletrônico. Ele é responsável por gerenciar a comunicação entre a Unidade Central de Processamento (CPU) e outros componentes do sistema, como a memória, as portas de entrada e saída e os dispositivos de armazenamento.
-> Norte: gerencia componentes de alto desempenho: CPU, RAM, GPU (placa de vídeo)
-> Sul: componentes de entrada e saída mais lentos.
Qual tipo de conexão proporciona a melhor qualidade de imagem e desempenho?
-HDMI
-DisplayPort
-DisplayPort
O DisplayPort oferece a melhor qualidade de imagem e desempenho entre as opções listadas. Suporta resoluções muito altas (até 8K), taxas de atualização elevadas e múltiplos monitores com uma única conexão. Também transmite áudio de alta qualidade.
Um e-mail só será enviado se houver pelo menos um destinatário no campo “Para”, independentemente dos campos “Cc” e “Cco” possuírem endereços de destinatários.
CERTO / ERRADO
ERRADO
Um email pode ser enviado se o campo “Cc” ou “Cco” estiverem preenchidos, mesmo que o campo “Para” esteja vazio
o campo “Para” não é obrigatorio
O que é a “Caixa de saída” no email?
Quando envia um e-mail sem conexão com a Internet, ele é colocado na pasta “Caixa de saída” e fica lá até que a conexão com a Internet seja restabelecida e o e-mail possa ser enviado automaticamente.
o periodo de cancelamento de envio de uma mensagem no gmail é de
-5
-10
-20
-30
Qual é a principal função do protocolo TCP/IP?
Conexão de dispositivos.
O que é um certificado SSL e qual é sua importância na segurança online?
é um documento eletrônico que serve como uma identidade digital para um site. Ele garante a autenticidade do site e cria uma conexão criptografada entre o servidor do site e o navegador do usuário.
Diferença entre cookie e cache
cookie: garda as informações sobre a navegação do usuario
cache: garda partes das paginas para acelerar o carregamento
Prococolo de trânferência de arquivos SEM SSH:
Com SSH:
FTP
SCP
Secure Copy Protocol (SCP) é um protocolo para transferir seguramente arquivos entre um local e um host remoto ou entre dois hosts remotos.
O que é uma “passkey”?
Uma “passkey” é uma nova tecnologia de autenticação que usa criptografia de chave pública para permitir que os usuários façam login em sites e aplicativos sem precisar digitar uma senha. Em vez disso, os usuários se autenticam da mesma forma como desbloqueiam telefones e tablets: com a impressão digital, o rosto ou outra biometria, usando um padrão de deslizar; ou digitando um PIN. Para fins de conveniência, a maioria das pessoas optará pela autenticação biométrica.
A versão online do Microsoft Word permite a edição de um documento de texto no navegador, oferecendo ao usuário todas as mesmas funcionalidades da versão instalável desse programa.
CERTO ERRADO
ERRADO
a versão online não oferece todas as funcionalidades da versão instaláve
protocolo é o TCP (Transmission Control Protocol)
protocolo é o IP (Internet Protocol)
É o protocolo que garante que os pacotes de dados sejam entregues corretamente e na ordem correta. Ele é responsável por estabelecer conexões confiáveis e garantir a integridade dos dados.
É o protocolo que define como os pacotes de dados são encaminhados entre computadores através de redes diferentes.
O comando “ping” é :
um utilitário de administração de rede de computadores que pode ser usado para verificar a conectividade de uma rede e a acessibilidade de um host. É muito utilizado por técnicos de redes e pode ser útil para:
-Determinar o status da rede e de hosts estrangeiros
-Rastrear e isolar problemas de hardware e software
-Verificar se a placa de rede está funcionando
-Verificar se um cabo está funcionando
O “ping” indica o tempo que uma pequena quantidade de dados leva para ir e voltar entre o computador e o servidor de teste de velocidade. Quanto menor o resultado, mais reativa e consistente é a conexão.
AWS (Amazon Web Services), GCP (Google Cloud Platform), Alibaba Cloud e Azure (Microsoft) são todos exemplos de provedores públicos de computação em nuvem. Eles oferecem uma variedade de serviços na nuvem para empresas e indivíduos.
rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever e rever
O que é Baiting?
O termo baiting vem do inglês “bait”, ou “isca” em português, e é perfeito para descrever este tipo de técnica de engenharia social. Inspirado no famoso “presente” dado à cidade de Tróia pelos gregos, o bating utiliza iscas curiosas ou atraentes para fazer com que suas vítimas caiam em uma cilada.
O que diferencia o baiting do phishing, no entanto, é a promessa de brindes ou recompensas para “fisgar” a vítima.
Man-in-the-Middle
o hacker intercepta sua atividade na Internet para obter acesso aos seus dados seguros e cometer atos criminosos, sem que você saiba que foi invadido.
função DIAS:’
A função DIAS do Excel retorna o número de dias entre duas datas. Para usar essa função, é necessário informar as datas inicial e final
No WORD, entre as opções de Paginação, existe a de “Manter linhas juntas” que, caso seja selecionada, tem a função de:
manter linhas de um parágrafo juntas em uma página ou em uma coluna, a função é impedir que o parágrafo seja dividido entre duas páginas, mantendo todas as linhas do parágrafo juntas em uma mesma página.
o que é escalonabilidade vertical
A escalabilidade vertical é uma estratégia que consiste em aumentar a capacidade de um servidor ou máquina, adicionando recursos como RAM, CPU ou armazenamento. É uma abordagem que pode ser útil quando um sistema precisa de mais capacidade de processamento, e é uma forma direta de melhorar o desempenho de uma máquina.
modelos de armazenamento em nuvem
nuvem publica
nuvem privada
nuvem hibidra
- ideal para dados não estruturados
- pode ser protegida pelo firewall da empresa
- combina os serviços da nuvem pública e da nuvem privada
Algumas vantagens da nuvem híbrida são: Melhora o desempenho, Reduz os riscos, Minimiza os custos, Resolve a necessidade de investimento em tecnologia e infraestrutura, Permite que funcionários continuem exercendo suas funções de forma remota.
Google scholar / academico
Acessa uma vasta coleção de artigos científicos, teses, dissertações, livros e outros documentos acadêmicos, indexados de forma a facilitar a localização de referências bibliográficas e citações.
Diferença entra internet e www
A principal diferença entre a Internet e a World Wide Web (WWW) é que a Internet é uma rede que permite a conexão de dispositivos entre si, enquanto a WWW é um serviço que opera na Internet
INTERNET
É uma rede global que liga milhões de computadores e outros dispositivos, permitindo a comunicação entre eles. A Internet é uma infraestrutura básica para a troca de dados e conectividade, permitindo o uso de serviços como e-mail, transferência de arquivos e a WWW.
WWW
É um sistema de páginas interligadas que usa a Internet para disponibilizar conteúdos aos utilizadores. A WWW é acessada através de navegadores, como o Google Chrome, o Mozilla Firefox e o Internet Explorer, que publicam formatos HTML.
EXCEL
CTRL + 0
oculta a coluna selecionada
+ 9 oculta a linha
qual função do word permite alterar as margens de um mesmo documento de formas deferentes?
Quebra de seção
permite que em um mesmo documento (na mesma pagina) tenha um texto alinhado ao centro, justificado ou qualquer outra forma
A função MEDIASE retorna a media de valores contidos em um intervalo de células que atendem a vários critérios.
CERTO ERRADO
ERRADO
a função MEDIASES que retorna a media que atendem a varios criterios
FILTRO ALTOMATICO
O filtro automático é uma funcionalidade em planilhas eletrônicas, como o Excel, que permite ao usuário selecionar critérios específicos para exibir apenas os dados que atendem a determinadas condições. Com ele, é possível filtrar rapidamente informações em uma tabela ou intervalo, tornando mais fácil visualizar apenas os dados relevantes.
COAUTORIA no Word 356 permite:
que varias pessoas editem um mesmo documento simultaneamente em tempo real
no EXCEL os atalhos permitem:
Ctrl + Page Up:
Ctrl + Page Down:
Ctrl + T:
-Vai para a planilha anterior no arquivo.
- Vai para a próxima planilha no arquivo.
- Cria uma tabela.
atalho no Windows
ALT + ESC permite:
navegar pelas abas dos programas na ordem em que elas foram abertas
parecido com alt+tab
Windows Server é um sistema operacional voltado para ambientes corporativos, projetado para gerenciar redes, servidores, bancos de dados e aplicações empresariais. Ele oferece funcionalidades como Active Directory, Hyper-V (virtualização), DNS, DHCP e serviços de arquivos.
revisar
WINDOWS
monitor de recursos
É uma ferramenta que permite acompanhar o uso de recursos do sistema, como a CPU, memória, disco e rede.
Ele pode ser usado para identificar problemas como falhas de hardware, malware ou bugs no software
O que é Google forms
Google forms: ferramenta gratuita do Google que permite criar formulários personalizados para coletar informações, realizar pesquisas, criar questionários, etc.