INFORMÁTICA Flashcards
Diferença da função MÁXIMO e MAIOR
MAXIMO: sempre rotorna o maior valor de uma planilha
MAIOR: retorna o maior valor, mas permite ao usuário definir uma posição (1° maior, 2° maior….)
Tecla de atalho
Excel
SHIFT + HOME
Selecionar todas as células desde a atual até a primeira célula da linha da planilha
Da direita pra esquerda
composição de uma URL
https:// - protocolo / esquema
www. - sub dominio
google - dominio
.com - top level domain
significado de HTML
linguagem de marcação de hipertexto
é o componente base da web. Isso quer dizer que ele permite a construção de websites e a inserção de novos conteúdos, como imagens e vídeos, por meio dos hipertextos.
NÃO É PROTOCOLO
TECLA DE ATALHO
aba anonima no mozilla _____
aba anonima no chrome ______
crtl + shift + P
crtl + shift + N
PROTOCOLOS
HTTP permite
FTP - permite
DNS - permite
- visualização e comunicação das paginas e dites
- transferencia de aquivos
- traduzir o nome do site(que as pessoas podem ler) em ip(que os computadores pode identificar)
Internet ___
Intranet ____
extranet ____
- uso do publico
- uso para funcionarios de uma empresa
- uso para fornecedores e parceiros externos
CONCEITO
WWW
sistema de informações na internet que permite o acesso e a interconexão de docs, img, etc..
utiliza o HTTP para transferencia de dados
CONCEITO
Cloud computing
sistema de armazenamento em nuvem de servidores, rede, aplicativos etc..
Microsoft Azure, Google Cloud Platform e Amazon Web Services
CONCEITO
Armazenamento blob
O Armazenamento de Blobs é otimizado para armazenar grandes quantidades de dados não estruturados. Dados não estruturados são dados que não estão de acordo com uma definição ou um modelo de dados específico, como texto ou dados binários.
CONCEITO
Cloud Storage
é um modo de armazenamento de dados de computador em que os dados digitais são armazenados em servidores em locais fora do site. Os servidores são mantidos por um provedor terceirizado responsável por hospedar, gerenciar e proteger os dados armazenados na infraestrutura.
CONCEITO
Overclock
significa o aumento manual de clocks da CPU para além da configuração de fábrica para melhorar o desempenho
FORÇAR O PROCESSADOR
Clock - medida de velocidade de operação de um componente eletronico
INTERNET
rede lan ____
rede wlan ____
rede wan ___
- rede local
- rede sem fio
- rede de longa distancia
ao encaminhar um email com anexo ___
o anexo é encaminhado junto
RESPONDER NÃO ENCAMINHA O ANEXO
protocolo POP permite
protocolo IMAP permite
protocolo SMTP permite
- baixar o email
- acessar o email
- enviar emails
IMAP baixa as mensagens, mas o anexo não baixa altomaticamente
IMAP precisa de internet para acessar as msg baixadas
CONCEITO
cliente de email
programas que ficam instalados no pc
ex: outlook, thunderbird
CONCEITO
Proxy
Nas redes de computadores, um servidor proxy é um aplicativo de servidor que atua como intermediário entre um cliente que solicita um recurso e o servidor que fornece esse recurso.
Ponto final nos emails
Se o remetente acrescentar pontos desnecessários ao seu endereço de e-mail, você receberá a mensagem mesmo assim. Por exemplo, se seu e-mail é joaosilva@gmail.com, você também é o proprietário de todas as versões desse endereço com pontos:
joao.silva@gmail.com jo.ao.sil.va@gmail.com j.o.a.o.s.i.l.v.a@gmail.com
Observação: se você usa o Gmail no trabalho, na escola ou em outra organização (como seudominio.com ou suaescola.edu), os pontos fazem diferença no endereço. Para alterar os pontos no seu nome de usuário
comunicação por meio assincrono
comunicação por meio sincrono
- não precisa que o destinatario esteja online
- precisa que o destinatario esteja online
CONCEITO
email spoofing
- é quando acontece a falsificação de identidade por email através da alteração mal-intencionada do campo “De” do email, onde o usuário malicioso finge ser outra pessoa.
SIGNIFICA ENGANADOR
CONCEITO
Graymail
e-mails que não são nem bons nem ruins, ou seja, não são Spams e nem legítimos
emails que o destinatario concordou em receber
CONCEITO
arquivo EML
contém todas as informações do email, incluindo o corpo do email, anexos e metadados. Esses arquivos são usados por vários clientes de e-mail para fazer backup de e-mails de contas de usuários em unidades locais.
Cco = Bcc
outlook permite criar regras que mova, sinalize e responda email atomaticamente
podem ser aplicadas em mensagens recebidas antes da sua criação
O que é Microsoft Exchange Server
Microsoft Exchange Server é uma aplicação servidora de e-mails, desenvolvido pela Microsoft, e que pode ser instalado somente em plataformas da família Windows Server.
SEGURANÇA DA INFORMAÇÃO
são principios
- confidencialidade - protege o sigilo
- integridade - não modifica a informaçao
- disponibilidade - acessivel
- autenticidade - autoria/ fonte segura
- não repudio/ irretratabilidade - não nega a autoria
- privacidade - prevenir invasão pessoal
CONFIDENCIALIDADE - obrigação de proteger a informação
PRIVACIDADE - direito ou habilidade de proteger a informação
CONCEITO
Malware
é qualquer código de software ou programa de computador intencionalmente escrito para prejudicar um sistema de computador ou seus usuários.
SEGURANÇA DA INFORMAÇÃO
diferença entre virus e worm
virus - programa ou parte de um programa de pc, que se propaga inserindo copias de si mesmo e se tornando parte de outros programas e arquivos
worm - programa capaz de ser propagar automaticamente pelas redes explorando vulnerabilidade e enviando copias de si mesmo de equipamentos para equipamentos
CONCEITO
Firewall
é um sistema de segurança de rede de computadores que restringe o tráfego da Internet para, de ou em uma rede privada. Esse software ou unidade de hardware-software dedicada funciona bloqueando ou permitindo pacotes de dados seletivamente.
NÃO É ANTIVIRUS
PODE SER SOFTWARE OU HARDWARE
NÃO ANALISA CONTEUDO DE PACOTE DE DADOS
NÃO BLOQUEIA ANEXOS DE EMAIL
NÃO CRIPTOGRAFA MENSAGENS DE EMAIL
GARANTE A DISPONIBILIDADE
SEGURANÇA DA INFORMAÇÃO
autenticação em dois fatores
o que vc é _____
o que vc sabe ____
o que vc tem ____
- biometria, iris, face
- login, senha
- ass digital, token
CONCEITO
phishing ____
pharming ___
- tenta obter dados usando engenharia social (antivirus não combate)
(vishing é um ataque feito por telefone) - direciona para sites falsos
SEGURANÇA DA INFORMAÇÃO
criptografia simetrica
criptografia assimentria
- usa apenas uma chave para codificar e descodificar
- usa duas chaves
publica - para codificar
privada - para descodificar
SEGURANÇA DA INFO
backup full ______
backup diferencial _____
backup incremental ______
- salva tudo
- salva somente alterações feitas em relação ao backup full
- salva somente alterações feitas apos o ultimo backup
TODOS OS TIPOS DE BACKUPS PRECISAM SER FEITOS MANUALMENTE
SEGURANÇA DA INFO
ex do que garante autenticidade
ex do que garante confidencialidade
ex do que garante disponibilidade
- login, senha, token, biometria, ass e certificado digital
- criptografia
- nobreak, fireware, backup
CONCEITO
ataque DDoS
tentativa de tornar um serviço, servidor, rede ou dispositivo indisponivel sobrecarregando-o
NÃO VISA COMPROMETER DADOS OU TORNA-LOS INACESSIVEIS
SEGURANÇA DA INFO
regra 3 2 1 para backups
3 - manter pelo menos 3 copias dos dados
2 - armazenar em 2 tipos de midia diferentes
1 - manter pelo menos 1 copia fora do local onde os dados originais estão
CONCEITO
autenticidade -
confidencialidade -
integridade -
irretratabilidade -
- verifica identidade
- contra acesso não autorizado
- contra alteração ou corrupção
- não nega ação realizada
EQUIPAMENTOS DE MICROINFO
Em um processador:
o que é e o que faz a UC
o que é e o que faz a ULA
o que é e o que faz os REGISTRADORES
- unidade de controle que envia sinais de controle para todos os dipositivos
- unidade logica e aritmetica que realiza as operações logicas e aritmetica
- memoria do CPU que armazena resultados e dados de controle
Processadores possuem tipicamente entre 8 e 128 registradores
CONCEITO
memoria RAM
random acess memory - memoria de acesso aleatorio que serve para processar os progamas executados temporariamente (como uma mesa de trabalho)
armazenamento entra 2gb a 64gb
memoria volátil
o que é memoria primaria?
são aquelas em que o processador endereça diretamente como: RAM, ROM, Registradores e o CACHE.
o que é memoria secundaria?
Todos os dispositivos de armazenamento secundário capazes de armazenar grandes volumes de dados são referidos como memória secundária. É mais lento que a memória primária. No entanto, ele pode salvar uma quantidade substancial de dados na faixa de gigabytes a terabytes. Essa memória também é chamada de armazenamento de backup ou mídia de armazenamento em massa.
O que é memoria cache?
Em resumo, a memória cache é uma parte do processador (CPU) de computadores e dispositivos móveis. Ele atua como uma memória temporária para que o chipset recupere rapidamente os dados, sem a necessidade de uma busca direta na memória principal (RAM).
Para isso, os dados de aplicativos e arquivos mais acessados pelo usuário ficam registrados nessa área de memória temporária em PCs, celulares e outros dispositivos eletrônicos. Como resultado, isso otimiza a performance dos softwares, já que o caminho até a informação é encurtado.
O que são dispositivos de:
entrada ___
saida ____
misto ____
- envia dados de processamento (mouse, microfone)
- exibe as informações (fones, monitores, impressora)
- envia e exibe informações (celular, modens, pendrive, impressora multifuncional)
O que é
DRIVE ______ e
DRIVER ______
- HARDWARE - unidades de armazenamento, como HDs, SSDs e pendrives, além das unidades de leitura de discos de armazenamento como CD, DVD e Blu-ray e de cartões de memória.
- SOFTWARE - é um componente de software que permite que o sistema operacional e um dispositivo se comuniquem. Por exemplo, quando um aplicativo precisa ler dados de um dispositivo, ele chama uma função implementada pelo sistema operacional.
CONCEITO
memoria ROM
A memória ROM é um tipo de memória que permite apenas a leitura de dados. Por isso, ela também é chamada de “memória somente de leitura” (Read Only Memory) e é utilizada por fabricantes para armazenar informações importantes e essenciais para o funcionamento de componentes eletrônicos. Assim, os dados armazenados na memória ROM podem apenas ser acessados, jamais apagados ou alterados.
memoria permanente
em media possuem 4mb
Memoria PROM
memoria EPROM
memoria EEPROM
- Uma versão da ROM que pode ser programada pelo usuário após a fabricação, mas apenas uma vez
- Pode ser apagada e reprogramada. A exclusão é feita expondo o chip à luz ultravioleta.
- Similar à EPROM, mas pode ser apagada e reprogramada eletricamente, facilitando a atualização.
Resolução
HD ___
Full HD ___
2k ____
4k ____
8k ____
- 1280 x 720
- 1920 x 1080
- 2560 x 1440
- 3840 x 2160
- 7680 x 4320
Qual o dispositivo responsavel por fazer a leitura da BIOS?
Processador
o que é o DisplayPort?
O DisplayPort funciona transmitindo, por meio de um único cabo, sinais digitais que podem conter vídeo, áudio e outros metadados. O sinal DisplayPort é enviado em pacotes de dados com velocidades que ultrapassam os 100 Gb/s, dependendo da versão da interface.
A interface DisplayPort foi projetada para oferecer suporte a conexões de exibição digital internas e externas. Exemplos de aplicações externas para DisplayPort incluem conexões de vídeo entre PCs, monitores e projetores.
Usado em monitores profissionais
o que é memoria virtual?
é uma técnica que permite ao sistema operacional usar uma parte do disco rígido como se fosse memória RAM, aumentando a capacidade de memória do computador e facilitando o desenvolvimento e a execução de programas.
A vida util do SSD é maior que a do HD
CERTO / ERRADO
Errado
a vida util do HD é maior
Winchester = HD
O que são impressoras
Plotter __
Bulk ink __
- impressora pra imprimir imagens grandes
- ultiliza sistema de abastecimento continuo de tinta. Os recipientes são abastecidos a partir de garrafas de tinta especificas de casa cor
VIDEOCONFERENCIA
principais aplicativos
- zoom
- hangout
- microsoft teams
- skype
- google meet
- google duo app
- cisco webex
o TEAMS e GOOGLE MEET gratuito so permite 100 pessoas por 60 minutos
no TEAMS os canais são seções organizadas por topicos (a equipe host não pode ser alterada)
no TEAMS o compartilhamento de tela não compartilha audio por padrão
o ZOOM é um serviço de videoconf. baseado em nuvem
O que é microsoft sharepoint
O Microsoft SharePoint é uma plataforma de aplicações Web da Microsoft, com utilização na criação de portais e intranets empresariais, gestão de conteúdos, gestão documental e criação de portais colaborativos, e publicação de aplicações web.
WINDOWS
requisitos minimos para instalar
win 7/8/10 32bits ____
win 7/8/10 64bits ____
- disco rigido: 16gb
ram: 1gb
processador: 1ghz - disco rigido: 20gb
ram: 2gb
processador: 1ghz
WINDOWS
requisitos minimos para instalar
win 11
disco rigido : 64gb
ram: 4gb
processador: 1ghz
WINDOWS
qual o limite maximo de caracteres que um arquivo do win pode ter?
ate 256 caracteres
os nomes preservam as letras maiusculas e minusculas, mas não fazem distinção entre elas
WINDOWS
quais caracteres não podem ser utilizados no win
?
:
/|\
><
*
“
BASIADO
TECLA DE ATALHO
win + D
mostra a area de trabalho sem minimizar as outras janelas
WIN + M
Minimiza todas as janelas
WIN + SHIFT + M
restaura todas as janelas minimizadas
WIN + E
WIN + F
WIN + L
WIN + R
WIN + T
WIN + SETAS
WIN + HOME
WIN +
- abre explores
- abre a janela de busca do win
- bloqueia o compiuter
- abre o executar
- navega na barra de tarefas
- direciona a janela
- aero shake
- lupa
F2
F3
F4
F5
F6
F10
- renomeia arquivos
- abre barra de busca
- abre a barra de diretorio no explore
- recarrega a pagina
- percorre campos da tela no explore (igual tab)
- abre o menu de arquivos (igual alt)
CTRL + N
CTRL + W
CTRL + SHIFT + ESC
CTRL + SHIFT + N
SHIFT + DELETE
- abre uma nova janela
- fecha janela aberta
- abre gerenciador de tarefas
- abre nova pasta
- exclui permanentemente
ALT + P
ALT + ENTER
ALT + SETA DIREITA
ALT + SETA ESQUERDA
ALT + SETA CIMA
- exibe painel de visualização (no lado direito)
- abre caixa de propriedade de um item selecionado
- proxima pagina (serve no navegador)
- pagina anterior (serve no navegador)
- pasta pai
ATALHOS NA BARRA DE TAREFAS
SHIFT + CLIQUE EM UM ICONE
SHIFT + CLIQUE B/DIREITO
SHIFT + CLIQUE B/DIREITO EM GRUPO DE ICONES
CTRL + SHIFT + CLIQUE EM UM ICONE
CTRL + CLIQUE EM GRUPO DE ICONES
- abre outra janela
- mostra menu da janela (como aparece com aquivos)
- mostra o menu do grupo
- abre um programa como adm
- alterna entre as janelas do grupo
no win explorer os arquivos ser organizam de forma ascendente sendo:
primeiro ____
segundo ____
numeros
letras
WINDOWS 10
WIN + i
WIN + P
WIN + SHIFT + S
WIN + SCROLL
WIN + V
WIN / CTRL + ESC
WIN + A
WIN + B
WIN + C
- abre app de configuração
- abre projetar
- ferramenta de captura de tela
- altera o tamanho e aparencia dos itens
- visualiza o historico de transferencia (ultimos 24 itens)
- abre central de ações
- seleciona o icone de notificações
- abre Cortana (w11 é copilot)
WINDOWS 10
WIN + G
WIN + K
WIN + S
WIN + X
WIN + CTRL + D
WIN + CTRL + <>
- abre barra de jogo/ grava tela
- abre função conectar/conectt
- abre a pesquisa
- abre mobility center
- abre uma nova area de trabalho virtual
- alterna entre as áreas de trabalho
WINDOWS 10
WIN + CTRL + F4
WIN + CTRL + SETAS
WIN + PAUSE
WIN + TAB
WIN + (+/-)
WIN + U
- fecha area de trabalho virtual
- alterna entre areas de trabalho virtual
- abre propriedade do sistema
- visualiza todos os programas abertos como se fossem pastas
- zoom
- abre central de facilidade de acesso
atalho para guia anonima no edge
CTRL + SHIFT + N
são aplicativos nativos do windows
- defender
- cortana
- one drive
- acesso rapido (so o sistema pode fixar )
- painel de controle (ou configurações no w10/11)
windos não permite arquivos sem extenção
CERTO / ERRADO
ERRADO
E possivel abrir varios arquivos no win ao mesmo temo
desde que tenham extenções iguais
tecla de atalho para aplicar negrito no
word ____
writer ___
- CTRL + N
- CTRL + B
Gerenciador de Processos tem a função de _____
distribuir o processamento de forma justa entre as aplicações, evitando que uma aplicação monopolize o recurso.
o que é uma VPN
VPN ou rede privada virtual cria uma conexão de rede privada entre dispositivos através da Internet. As VPNs são usadas para transmitir dados de forma segura e anônima em redes públicas
O que significa SAAS
Exemplos:
O SaaS (Software como Serviço) permite aos usuários se conectar e usar aplicativos baseados em nuvem pela Internet. Exemplos comuns são email, calendário e ferramentas do Office (como Microsoft Office 365).
Netflix
Shopify