Informática Flashcards

1
Q

IBFC 2018
Relacione as duas colunas quanto aos tipos de componentes existentes em um microcomputador:

(A) ROM

(B) BIOS

(C) RAM

(1) Software

(2) Hardware

Alternativas
A) A1 - B1 - C2
B) A1 - B2 - C1
C) A2 - B2 - C1
D) A2 - B1 - C2

A

D) A2 - B1 - C2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

IBFC 2018
Para a geração de material escrito, muitas vezes temos que imprimir numa impressora de modelo novo. Se não conseguirmos imprimir nessa nova impressora é devido basicamente a falta de instalação de:
Alternativas
A) um gadget
B) uma key
C) um foppy
D) um driver

A

D) um driver

CUIDADO
DRIVER -> Software
Drive -> Hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

IBFC 2019
Este tipo de dispositivo de armazenamento de dados é o mais recente. Utiliza de uma tecnologia conhecida como memórias de estado sólido, por não possuir partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações:
Alternativas
A) DVD
B) SSD
C) HDD
D) DVR

A

B) SSD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IBFC 2020
Os componentes básicos do computador abrangem os dispositivos de entrada, o processador, os dispositivos auxiliares de armazenamento e os dispositivos de saída.
Assinale a alternativa incorreta quanto ao nome dado a um dispositivo de entrada de dados do computador.
Alternativas
A) Teclado
B) Mouse
C) Monitor
D) Leitor de código de barras
E) Escâner

A

C) Monitor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IBFC 2020
Caso, em um Sistema Operacional tradicional, comece a ocorrer o uso da capacidade total da memória RAM, o Sistema Operacional passará a utilizar:
Alternativas
A) os registradores
B) a memória virtual
C) a memória ROM
D) a memória cache

A

B) a memória virtual

Memória cedida pelo HD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IBFC 2021
Sobre Hardware, relacione as colunas a seguir:

Coluna 1

I. Hardware interno

II. Hardware externo

Coluna 2

A. Processador

B. Pen drive

C. Impressora

D. Memória RAM

A

I-A, I-D, II-B, II-C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IBFC 2016
Assinale a alternativa que apresenta:

As atuais versões dos Sistemas Operacionais Windows, Linux e Unix são categorizados quanto ao Gerenciamento de Processos como sendo:

Alternativas
A) Multitarefa Preemptiva.
B) Monotarefa Colaborativa.
C) Multitarefa Cooperativa.
D) Multitarefa Não-Preemptiva.
E) Monotarefa Multivetorial.

A

A) Multitarefa Preemptiva.
Interrompe uma tarefa em execução para dar prioridade a outra.
Multitarefa = Multiprogramado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IBFC - 2019
Ao manipular um arquivo, o mesmo foi indevidamente deletado. Ou seja, foi parar na Lixeira do Windows. Sobre as ações tecnicamente verdadeiras, assinale a alternativa correta
Alternativas
A) somente existe a possibilidade de recuperar o arquivo por meio do último backup.
B) uma vez na Lixeira do Windows a recuperação é impossível
C) se clicar sobre o arquivo, com o botão direito do mouse, existe a opção de “restaurar”
D) a restauração somente poderá ser executada por meio do aplicativo Restore

A

C) se clicar sobre o arquivo, com o botão direito do mouse, existe a opção de “restaurar”.

os arquivos da Lixeira podem ser restaurados para uma pasta que não a de Origem. Basta Clicar e arrastar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IBFC 2019
No ambiente Windows, os arquivos e pastas podem ter nomes variados, porém o sistema operacional não permite criar nomes utilizando alguns caracteres específicos. Sobre esse assunto, assinale a alternativa com o nome inválido:
Alternativas
A) Escolas+Institutos
B) Aulas-Incompletas
C) Alunos>Aprovados
D) Professores&Substitutos

A

C) Alunos>Aprovados

No windows não pode usar BASIADO
Barras /|\
Asterisco *
Setas <>
Interrogação
Aspas
DOis pontos

Isso vale para nomes de arquivos e pastas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IBFC 2021
Organizar o espaço em disco, eliminar fragmentos de arquivos e alocar os arquivos mais usados na região de acesso mais rápido do disco, são características de uma das ferramentas do Windows. Assinale a alternativa correta sobre qual ferramenta do Windows 10, idioma Português, configuração padrão possui tais recursos.
Alternativas
A) Windows Defender
B) Desfragmentador de disco
C) Windows Allocation
D) Prompt do DOS

A

B) Desfragmentador de disco

Nas versões mais atuais
o nome correto é Desfragmentar e Otimizar Unidades.
———————————–
Windows Defender (AntiVirus e Firewall)
————————————-
Windows Allocation (Não Existe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IBFC 2020
No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.
Alternativas
A) Logotipo do Windows + R
B) Ctrl + I
C) Alt + T
D) TAB + Delete

A

As outras opções não fazem nada NO WINDOWS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

IBFC 2017
No Sistema Operacional Windows é muito comum se trabalhar com diretórios. Os diretórios servem para organizar, por exemplo, o disco rígido. Os diretórios são frequentemente chamados de:
Alternativas
A) pastas
B) ícones
C) extensões
D) sites
E) drives

A

A) pastas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

IBFC 2017
Assinale a alternativa correta. No Windows 10 foi incluído um novo browser no lugar do Internet Explorer. Para esse novo navegador web foi dado o nome de:
Alternativas
A) Microsoft Studio
B) Microsoft System
C) Microsoft TechNet
D) Microsoft Edge
E) Microsoft Finger

A

D) Microsoft Edge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

IBFC 2017
Relacione os sistemas de arquivos da coluna da esquerda com os seus respectivos Sistemas Operacionais nativos da coluna da direita e assinale a alternativa correta.

(1) Ext4
(2) NTFS
(3) XFS
(4) exFAT

(A) Sistema Operacional Windows

(B) Sistema Operacional Unix-like

A

Windows (exAFT/ Fat 16 e 32/ NTFS/ REFS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IBFC 2019
As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

A

capturar senhas => Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IBFC 2019
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Alternativas
A) adware
B) spyware
C) keylogger
D) rootkit

A

D) rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IBFC 2019
Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):

( ) o backup diferencial armazena todos os dados alterados desde o último backup full.

( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup.

( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia.

A

V F F

Backup Diferencial
- Olha para o último backup completo e copia o que for diferente.
Backup Incremental
- Olha para o último incremental e copia o que for diferente.
——————————————
o backup COMPLETO proporciona na sua execução o maior tempo, e de mídia, de backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

IBFC 2019
Sobre uma das características do backup Incremental, assinale a alternativa correta.
Alternativas
A) Menor espaço de armazenamento
B) Execução lenta
C) Tempo de restauração lento
D) Faz uma cópia completa dos dados alterados desde o último backup incremental

A

A) Menor espaço de armazenamento

Quanto ao tempo de Restauração, pra ser categórico, é necessário que seja comparado com o Completo ou o Incremental.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

IBFC 2022
A integração cada vez maior da tecnologia nos objetos e consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a alternativa correta:
Alternativas
A) Internet das máquinas
B) Internet das pessoas
C) Internet das coisas
D) Internet com a internet das pessoas
E) mecanismos de detecção inteligente

A

C) Internet das coisas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

IBFC 2022
O endereço eletrônico de um site ou página que permite a sua localização na internet é também conhecido tecnicamente pela sigla (em inglês).
Alternativas
A) SWITCH
B) FTP
C) SMTP
D) URL
E) HUB

A

D) URL
geralmente estruturada em:
Protocolo: https://
Domínio: qconcursos.com
A Url é o endereço mais amigável, textual.
O IP é o endereço lógico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

IBFC 2020
Ao se pesquisar e navegar pela Internet depara-se com a seguinte mensagem: Error 404 Not Found. Assinale a alternativa que explica essa mensagem.
Alternativas
A) estourou a capacidade de memória do servidor local de Internet
B) a página que acessou não foi encontrada naquele site em específico
C) a capacidade de processamento do servidor local de Internet estourou
D) a rede local deve estar travada e possivelmente com um cabo solto

A

B) a página que acessou não foi encontrada naquele site em específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

IBFC
Quanto aos navegadores (browsers) da Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) o HTTP é definido tecnicamente como sendo uma linguagem de programação.
( ) se o website começa com https:// a comunicação será criptografada.
( ) a ferramenta de busca do Google inclui HTTPS em suas pesquisas no buscador.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
A) V, F, F
B) V, V, F
C) F, V, V
D) F, F, V

A

C) F, V, V

ATENÇÃO!!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quanto à Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) WWW, ou apenas web, significa World Wide Web (Rede de Alcance Mundial).
( ) Qualquer computador que deseje se comunicar na Internet precisa se comunicar em PCT/PI. ( ) Browser é um programa que permite ao usuário consultar (navegar) páginas na Internet.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
A) V, V, V
B) V, V, F
C) V, F, V
D) F, F, V
E) F, F, F

A

C) V, F, V

ATENÇÃO!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

IBFC 2020
Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de armazenamento de arquivos em nuvem.
Alternativas
A) Dropbox e Google Chrome
B) Firefox e Mozilla
C) Google Arq e Team Viewer
D) Dropbox e Google Drive
E) Google Arq e Firefox

A

D) Dropbox e Google Drive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
IBFC 2020 Em relação às Ferramentas de Busca, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Ferramentas de Busca são ferramentas online utilizadas para encontrar todo o tipo de conteúdo a partir do uso de palavras-chave. ( ) As principais Ferramentas de Busca compartilham das mesmas bases de dados. ( ) Três Ferramentas de Busca muito usadas no mundo são: Bing, Yahoo e Ask. Assinale a alternativa que apresenta a sequência correta de cima para baixo. Alternativas A) V, F, F B) V, F, V C) F, V, V D) V, V, F E) F, F, V
B) V, F, V ========================= ATENÇÃO!!!!
26
IBFC 2019 Considere as afirmações abaixo correspondentes aos protocolos POP3, IMAP e SMTP. Assinale a alternativa que os caracteriza corretamente. Alternativas A) São programas que utilizam algoritmos de criptografa que aumentam a segurança durante a navegação pela rede B) São programas que permitem acesso remoto a computadores, possibilitando fazer login na conta de um usuário qualquer C) São aplicativos voltados ao controle (servidor e cliente) de banco de dados D) São protocolos destinados ao gerenciamento (recebimento e envio) de email entre clientes e servidores e, entre servidores
D) São protocolos destinados ao gerenciamento (recebimento e envio) de email entre clientes e servidores e, entre servidores. ======================== SMTP -> Envio POP3 -> Acesso / Baixa, copia as mensagens para a máquina IMAP -> Acesso / Mantém as mensagens no serv
27
IBFC 2019 Quanto aos conceitos básicos de Internet, Navegadores (Browser) e Correio Eletrônico, analise atentamente as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F). ( ) Upload é a transferência de dados de um servidor ou computador remoto para um computador local. ( ) Os navegadores (Browser) têm como função principal acessar páginas web e editar arquivos de texto. ( ) Anexo de e-mail é sempre um arquivo de imagem incorporado a uma mensagem de correio eletrônico.
F - F - F
28
IBFC 2019 Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a alternativa correta. I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet. II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser. III. A Internet só existe graça à junção das várias Intranets existentes no mundo. Alternativas A) Apenas as afirmativas I e II estão corretas B) Apenas as afirmativas II e III estão corretas C) Apenas as afirmativas I e III estão corretas D) As afirmativas I, II e III estão corretas
A) Apenas as afirmativas I e II estão corretas ===================== III. A Internet só existe graça à junção das várias REDES existentes no mundo.
29
IBFC 2019 Recurso existente nos navegadores mais modernos que, quando ativado, permite navegar em sites e acessar páginas da internet sem deixar rastros, ou seja, sem gravar históricos e informações na memória do computador. Esse recurso denomina-se, tecnicamente: Alternativas A) Modo de Navegação Anônima B) Modo Particular de Processamento C) Modo Fechado de Computação D) Modo Restrito de Navegação
A) Modo de Navegação Anônima ======================== Pode ser também: Privativa ou In Private ========================= Esse "anonimato" vale para a máquina e não para a rede.
30
IBFC 2019 Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F). ( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível. ( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome. ( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas. ( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor. ( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google. Assinale a alternativa que apresenta a sequência correta de cima para baixo. Alternativas A) V, V, F, V, F B) V, F, V, F, V C) V, V, V, V, F D) V, F, F, F, V
D) V, F, F, F, V
31
IBFC 2018 Quanto a Internet, Intranet e Extranet e seus principais protocolos, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) a Extranet é tipicamente utilizada por fornecedores, parceiros e clientes. ( ) tanto a Internet como a Intranet e a Extranet utilizam o protocolo TCP/IP.
V - V
32
Quanto aos conceitos básicos de Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) O número de usuários na internet é limitado enquanto na intranet eles são ilimitados. ( ) Os custos de desenvolvimento e implantação de uma intranet são caríssimos.
F - F ======================= O objetivo de implementar uma Intranet é justamente reduzir custos.
33
IBFC 2018 Muitos sites na Internet, no meio ou ao final, têm os caracteres “.com”. Esses caracteres têm como significado que o site é: Alternativas A) combatente B) de um comitê C) comunitário D) compactado E) comercial
E) comercial ======================= ATENÇÃO!!!!!
34
IBFC 2018 Se teclarmos simultaneamente a tecla CTRL e a tecla + em um navegador de Internet, teremos como resultado: Alternativas A) a inclusão do site atual nos Favoritos B) o aumento da visualização da página (zoom) C) a abertura de uma nova aba do navegador D) a abertura de uma nova janela do navegador
B) o aumento da visualização da página (zoom) ======================= ATENÇÃO !!!! A) CTRL + D C) CTRL + T D) CTRL + N
35
IBFC 2017 Quanto às ferramentas e aplicativos de navegação e de correio eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) enquanto o protocolo SMTP é para envio, o POP3 é para receber e-mails. ( ) o correio eletrônico é tipicamente uma ferramenta de comunicação síncrona. ( ) o IP (Internet Protocol) possui atualmente somente as versões IPv4 e IPv6.
V - F - V ======================= Síncrona é em tempo real, como telefone. Email -> Assíncrona
36
IBFC 2017 Quanto à Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo): ( ) a Internet é um conglomerado de redes locais interconectadas e espalhadas pelo mundo. ( ) tanto a Internet como a Intranet não necessitam do protocolo TCP/IP. ( ) a principal diferença entre as duas é que a Intranet é restrita a um certo público.
V - F - V
37
Q2458060 - FGV João está trabalhando em uma apresentação do PowerPoint que inclui um vídeo. Ele testa a apresentação em seu computador, e o vídeo é reproduzido com sucesso. No entanto, quando ele transfere a apresentação para o computador do auditório onde acontecerá a apresentação, tudo funciona, exceto o vídeo, que não é reproduzido. As opções a seguir apresentam causas prováveis desse problema, à exceção de uma. Assinale-a. Alternativas A) O arquivo da apresentação está corrompido. B) A versão do PowerPoint pode ser mais antiga e não suportar o formato do vídeo. C) O caminho do arquivo vídeo pode não ser encontrado. D) O codec do vídeo pode não estar instalado no computador do auditório.
A) O arquivo da apresentação está corrompido. Se o arquivo de apresentação foi aberto, não está corrompido, o problema se refere ao vídeo.
38
José foi encarregado de enviar um e-mail para uma lista de endereços, incluindo seu chefe, que solicitou confidencialidade em relação ao seu endereço de e-mail. No entanto, após o envio, José foi repreendido por seu chefe, pois o endereço de e-mail dele acabou sendo visível para os outros destinatários da mensagem. Diante deste cenário, assinale a ação correta que José deveria ter tomado para evitar essa situação. Alternativas A) Adicionar o e-mail de seu chefe no campo “Para” e clicar na opção “Ocultar” antes de enviar o e-mail. B) Adicionar o e-mail de seu chefe no campo “Cc”. C) Adicionar o e-mail de seu chefe no cambo “Bcc” (ou Cco). D) Adicionar [Confidencial] no assunto da mensagem.
C) Adicionar o e-mail de seu chefe no cambo “Bcc” (ou Cco). ========================= Lembrando que a Cesgranrio já cobrou esse campo com seu termo em inglês (e eu errei pq nunca tinha visto) o campo se chama Bcc (blind carbon copy) que é o mesmo Cco.
39
No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO. A memória RAM é uma forma de armazenamento não volátil, que mantém os dados permanentemente, mesmo sem alimentação elétrica.
ERRADO. A memória RAM é uma memória volátil de acesso temporário e que perde os dados quando a energia é desligada.
40
No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO. O disco rígido (HDD) ou a unidade de estado sólido (SSD) são exemplos de dispositivos de armazenamento onde o sistema operacional, programas e dados do usuário são armazenados de forma permanente.
CERTO O disco rígido (HDD) ou a unidade de estado sólido (SSD) são exemplos de dispositivos de armazenamento onde o sistema operacional, programas e dados do usuário são armazenados de forma permanente. Correto, essa é a principal função da memória de armazenamento secundária.
41
No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO. Uma GPU (Unidade de Processamento Gráfico) é utilizada exclusivamente para renderizar gráficos em jogos e não tem impacto no desempenho em outras aplicações.
ERRADO Ela faz isso também, mas não se limita a isso e tem impacto em outras aplicações, a GPU (Unidade de Processamento Gráfico) é responsável por renderizar imagens e vídeos. Ela se baseia na computação paralela para realizar cálculos intensivos e acelerar operações, gerando informações visuais.
42
No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO. O sistema operacional é armazenado temporariamente na memória RAM durante a inicialização do computador e é transferido para o disco rígido ou SSD após o desligamento, para garantir a persistência dos dados.
ERRADO o S.O, é armazenado permanentemente no disco rígido (hd), ou ssd.
43
No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO. A CPU (Unidade Central de Processamento) não influencia diretamente o desempenho de tarefas computacionais, sendo sua principal função a gestão da entrada e saída de dados nos dispositivos periféricos.
ERRADO A CPU é o hardware responsável pelo processamento de todos os dados do computador. Ela executa o software, ou seja, o conjunto de instruções armazenadas na memória. Para isso, ela busca, decodifica e executa as instruções, usando os núcleos e outras unidades. A CPU é considerada o “cérebro” de um computador.
44
Sobre os sistemas operacionais Windows, assinale CERTO ou ERRADO: - O Windows 11 requer um chip TPM (Trusted Platform Module) versão 2.0 para poder ser instalado.
CERTO
45
Sobre os sistemas operacionais Windows, assinale CERTO ou ERRADO: O Windows 11 introduziu novos recursos para trabalhar com múltiplas janelas, os Layouts de Ajuste (Snap Layouts) e Grupos de Ajuste (Snap Groups).
CERTO
46
FGV - Q2484659 Em uma planilha do Microsoft Excel, um gestor de RH deseja utilizar a função PROCV para localizar rapidamente o salário de um empregado específico a partir do seu número de identificação único (ID). A planilha contém os seguintes dados em colunas sequenciais: ID do Empregado, Nome do Empregado, Cargo, Departamento e Salário. O gestor deseja inserir o ID do empregado em uma célula específica e obter automaticamente o salário correspondente desse empregado em outra célula. Assumindo que o ID do empregado esteja na célula G2, a tabela de dados esteja no intervalo A1:E100, e o salário na quinta coluna do intervalo de dados, assinale a fórmula que está corretamente configurada para realizar essa tarefa. A) =PROCV(PROCV(G2, A1:B100, 2, FALSO), C1:E100, 5, FALSO) B) =PROCV(PROCV(G2, A1:B100, 2, VERDADEIRO), C1:E100, 5, VERDADEIRO) C) =PROCV(G2, A1:E100, 5, FALSO) D) =PROCV(G2, B1:E100, 4, VERDADEIRO) E) =PROCV(A1:E100, G2, 5, 1)
D) =PROCV(G2, B1:E100, 4, VERDADEIRO) Sintaxe da Fórmula: =PROCV(valor_procurado, intervalo_tabela, índice_coluna, [procurar_v]) Desvendando os Argumentos: valor_procurado: O valor que você deseja encontrar na tabela. intervalo_tabela: A faixa de células que contém a tabela onde você deseja pesquisar. índice_coluna: O número da coluna na qual o valor desejado está localizado. [procurar_v]: (Opcional) Um valor lógico (VERDADEIRO ou FALSO) que indica se a pesquisa deve ser exata (VERDADEIRO) ou aproximada (FALSO). O padrão é VERDADEIRO.
47
No contexto das Redes de Computadores e da Web, analise as afirmativas a seguir. I. O DNS é responsável por traduzir nomes de domínio em endereços IP. II. O protocolo HTTPS oferece menos segurança do que o HTTP devido à ausência de criptografia. III. O protocolo SMTP é usado para transferir arquivos entre computadores em uma rede local.
I, apenas. (File Transfer Protocol) O protocolo FTP é usado para transferir arquivos entre computadores em uma rede local.
48
Um usuário recebeu o e-mail de um remetente desconhecido se passando por sua operadora de telefonia celular, com um anexo intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo, o computador do usuário é infectado com um tipo de malware que criptografa seus arquivos e exige um resgate em criptomoeda para desbloqueá-los. Nesse caso, o tipo de ataque de malware sofrido pelo usuário é conhecido como Alternativas A) keylogger. B) DDoS. C) vírus. D) spyware. E) ransomware.
E) ransomware. SPYWARE é um software espião. KEYLOGGER programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. VÍRUS são programas que se espalham por meio da inserção de uma cópia de si Memo em outro programas e arquivos. RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (cripto moedas)
49
Características de um Vírus:
- Explora falhas no SO para DANIFICAR - Considerado um CÓDIGO(assinatura), não um arquivo. - Pecisa de um arquivo hospedeiro - Podem infectar outros arquivos do computador(replicar-se) - Se torna um programa ou parte de um programa - Precisa executar o arquivo "infectado" para se contaminar - Só age mediante provocação. - NÃO POSSUI REPLICAÇÃO AUTOMÁTICA. - O arquivo não será aberto corretamente
50
Características de um Vírus BOOT:
- Ataca principalmente a "trilha 0" (setor de MBR) - Pode danificar a inicialização do SO e o HD hardware.
51
Características de um Vírus de SCRIPT:
- Age a partir de uma sequência programada(Cliques em botões, por exemplo) - Exceção a regra geral de que o vírus precisa ser executado. - Pode atacar automaticamente após acessar sites ou abrir emails: JavaScript e VBScript
52
Características de um Vírus de CELULAR:
- Pode atacar diversos tipos e modelos de celulares (smartphones ou mobile normais) - Danifica ou apaga arquivos - Manipula contatos da agenda - Efetua ligações telefônicas - Drena a carga da bateria do aparelho - Normalmente propagado de celular para celular(Bluetooh, SMS e email)
53
Vírus Time Bomb
- Bomba Relógio. - Capaz de SE ATIVAR AUTOMATICAMENTE (DEERMINADOS HORÁRIOS OU APÓS AÇÃO ESPECÍFICA) - As configurações são definidas pelo criador do malware - Antes da ativação do vírus -> NÃO CONTAMINA A MÁQUINA - POSSUI DUAS PARTES: - CARGA ÚTIL: códigos de contaminação - GATILHO: momento da execução(data/ horário ou ação)
54
Dentre os tipos de vírus, quais os que podem agir sem uma ação específica do usuário?
- Vírus script e Time Bomb
55
Vírus de Macro
- Danifica os arquivos e o programa - Associado a suíte de escritório, word, excel, writer, calc
56
Vírus de Hardware
- Ataca dispositivos de armazenamento (pendrive, HD externo) - Transforma os arquivos em atalhos - Não é uma falha permanente / comando "attrib"
57
Vírus POLIMÓRFICO ou MUTANTE.
- Se modifica a cada atuação. - Dificulta a ação do antivírus(difícil de ser encontrado) - Exemplos: Stealth e Natas
58
Vírus de email
- Normalmente são enviados arquivos em anexo (email com mensagens apelativas, dramáticas). - Capaz de enviar cópias do Vírus para os contatos de email.
59
WORM
- Arquivo de Malwares e não apenas uma assinatura. - NÃO PRECISA de HOSPEDEIROS. - principal ação -> REPLICAÇÃO DO ARQUIVO - Sobrecarrega o sistema e afeta o desempenho - A replicação pode ocorrer na máquina da vítima ou pela rede - É AUTOEXECUTÁVEL(AUTORREPLICAÇÃO) - DEVE ESTAR EM EXECUÇÃO PARA CONSEGUIR SE REPLICAR - PODE SER UTILIZADO PARA PRÁTICAS LÍCITAS.
60
Cite uma diferença entre vírus e Worm.
O Vírus danifica arquivos. O Worm SOBRECARREGA O SISTEMA.
61
BOT ZUMBI
- Se replica automaticamente - Possibilita o acesso remoto no PC contaminado(normalmente usuário não percebe) - Capaz de se espalhar por toda a rede, formando uma BotNet ou Rede Zumbi.
62
BOT NET
- Não se limita apenas a máquinas da mesma REDE. - O Bot toma o controle total da rede contaminada - Permite realizar ataques DDoS
63
Trojan Horse
- Segue o princípio do cavalo de Tróia - Se passa por um arquivo legítimo(aparência igual a um arquivo comum) - Funciona conforme esperado(apresenta conteúdo do arquivo original) - Precisa ser executado pelo usuário - Serve como transportadorde outros Malwares - Outros códigos maliciosos são executados em conjunto - quem comete as ações maliciosas são os códigos - Pode ser considerado um tipo de vírus - Existem vários tipos de Trojans
64
Trojan Dropper
Instala os malwares já embtidos no Trojan
65
Trojan Downloader
Baixa Malwares da Internet
66
Trojan Backdoor
Instala programas Backdoors(controle remoto)
67
Trojan Dos
Instala ferramentas para a negação de serviços
68
Trojan Clicker
redireciona a navegação para outros sites
69
Trojan Spy
Instala programas espiões
70
Trojan Banker
Spywares específicos
71
Trojan destrutivo
Altera ou apaga arquivos
72
Spyware "Espião"
- Captura os dados do computador contaminado - Precisa ser executado para entrar em ação(Pelo usuário ou pelo próprio PC) - Envia as informações coletadas para o interessado (criador do malware ou um 3°) - Normalmente é instalado via Troja Spy - Tipos: Keylogger, ScreenLogger, Adware e Hijacker
73
Spyware KeyLogger
Captura as informações digitadas no teclado.
74
Spyware ScreenLogger
Captura as informações da tela do usuário
75
Spyware Hijacker
Sequestra o navegador de internet fixando páginas falsas
76
Spyware Adware
Captura as informações de pesquisas e apresenta propagandas
77
Spyware Flame
Considerado um dos mais completos
78
Spyware Turla
Captura as informações de órgãos oficiais de inteligência
79
Backdoor
- Abre brechas, falhas, no sistema. - Ataca a Segurança e cria pontos frágeis no PC - Assegura futuros na máquina (Permite acesso remoto ao PC invadido) - Pode capturar informações sigilosas ou arquivos importantes(alguns ataques não são notados pela vítima)
80
Rootkit
- Mascara/ esconde os malwares no sistema - Assegura a permanência dos programas maliciosos - Possui a técnica da execução antecipada, executando antes da completa inicialização do SO. - Dificulta ainda mais a ação das ferramentas de segurança - Técnicas de mascaramento: . Remove as evidências nos arquivos de Logs . Instala outros códigos maliciosos no computador . É capaz de instalar Backdoors para assegurar o retorno.
81
Ransomware
- Invade o computador da vítima para sequestrar os dados - Utiliza ferramentas especializadas para bloquear o acesso aos arquivos. - Utiliza criptografia - Arquivos pessoais, pastas, aplicativos, SO - Serão apresentadas mensagens com pedido de resgate(pg em Bitcoins)
82
Phishing
- Também apresentado como Phishing Scam(SCAN) - Pesca informações do usuário - tentativa de capturar dados sigilosos/ Fraude Eletrônica - Induz a vítima ao erro para capturar informações - Fazer ou Deixar de Fazer algo em prol do fraudador - O fraudador se passa por uma pessoa confiável - Tenta lograr êxito na captura dos dados - O ataque não é direcionado a uma pessoa ou empresa.
83