Informática Flashcards

1
Q

IBFC 2018
Relacione as duas colunas quanto aos tipos de componentes existentes em um microcomputador:

(A) ROM

(B) BIOS

(C) RAM

(1) Software

(2) Hardware

Alternativas
A) A1 - B1 - C2
B) A1 - B2 - C1
C) A2 - B2 - C1
D) A2 - B1 - C2

A

D) A2 - B1 - C2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

IBFC 2018
Para a geração de material escrito, muitas vezes temos que imprimir numa impressora de modelo novo. Se não conseguirmos imprimir nessa nova impressora é devido basicamente a falta de instalação de:
Alternativas
A) um gadget
B) uma key
C) um foppy
D) um driver

A

D) um driver

CUIDADO
DRIVER -> Software
Drive -> Hardware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

IBFC 2019
Este tipo de dispositivo de armazenamento de dados é o mais recente. Utiliza de uma tecnologia conhecida como memórias de estado sólido, por não possuir partes móveis, apenas circuitos eletrônicos que não precisam se movimentar para ler ou gravar informações:
Alternativas
A) DVD
B) SSD
C) HDD
D) DVR

A

B) SSD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IBFC 2020
Os componentes básicos do computador abrangem os dispositivos de entrada, o processador, os dispositivos auxiliares de armazenamento e os dispositivos de saída.
Assinale a alternativa incorreta quanto ao nome dado a um dispositivo de entrada de dados do computador.
Alternativas
A) Teclado
B) Mouse
C) Monitor
D) Leitor de código de barras
E) Escâner

A

C) Monitor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IBFC 2020
Caso, em um Sistema Operacional tradicional, comece a ocorrer o uso da capacidade total da memória RAM, o Sistema Operacional passará a utilizar:
Alternativas
A) os registradores
B) a memória virtual
C) a memória ROM
D) a memória cache

A

B) a memória virtual

Memória cedida pelo HD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IBFC 2021
Sobre Hardware, relacione as colunas a seguir:

Coluna 1

I. Hardware interno

II. Hardware externo

Coluna 2

A. Processador

B. Pen drive

C. Impressora

D. Memória RAM

A

I-A, I-D, II-B, II-C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IBFC 2016
Assinale a alternativa que apresenta:

As atuais versões dos Sistemas Operacionais Windows, Linux e Unix são categorizados quanto ao Gerenciamento de Processos como sendo:

Alternativas
A) Multitarefa Preemptiva.
B) Monotarefa Colaborativa.
C) Multitarefa Cooperativa.
D) Multitarefa Não-Preemptiva.
E) Monotarefa Multivetorial.

A

A) Multitarefa Preemptiva.
Interrompe uma tarefa em execução para dar prioridade a outra.
Multitarefa = Multiprogramado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IBFC - 2019
Ao manipular um arquivo, o mesmo foi indevidamente deletado. Ou seja, foi parar na Lixeira do Windows. Sobre as ações tecnicamente verdadeiras, assinale a alternativa correta
Alternativas
A) somente existe a possibilidade de recuperar o arquivo por meio do último backup.
B) uma vez na Lixeira do Windows a recuperação é impossível
C) se clicar sobre o arquivo, com o botão direito do mouse, existe a opção de “restaurar”
D) a restauração somente poderá ser executada por meio do aplicativo Restore

A

C) se clicar sobre o arquivo, com o botão direito do mouse, existe a opção de “restaurar”.

os arquivos da Lixeira podem ser restaurados para uma pasta que não a de Origem. Basta Clicar e arrastar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IBFC 2019
No ambiente Windows, os arquivos e pastas podem ter nomes variados, porém o sistema operacional não permite criar nomes utilizando alguns caracteres específicos. Sobre esse assunto, assinale a alternativa com o nome inválido:
Alternativas
A) Escolas+Institutos
B) Aulas-Incompletas
C) Alunos>Aprovados
D) Professores&Substitutos

A

C) Alunos>Aprovados

No windows não pode usar BASIADO
Barras /|\
Asterisco *
Setas <>
Interrogação
Aspas
DOis pontos

Isso vale para nomes de arquivos e pastas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IBFC 2021
Organizar o espaço em disco, eliminar fragmentos de arquivos e alocar os arquivos mais usados na região de acesso mais rápido do disco, são características de uma das ferramentas do Windows. Assinale a alternativa correta sobre qual ferramenta do Windows 10, idioma Português, configuração padrão possui tais recursos.
Alternativas
A) Windows Defender
B) Desfragmentador de disco
C) Windows Allocation
D) Prompt do DOS

A

B) Desfragmentador de disco

Nas versões mais atuais
o nome correto é Desfragmentar e Otimizar Unidades.
———————————–
Windows Defender (AntiVirus e Firewall)
————————————-
Windows Allocation (Não Existe)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

IBFC 2020
No sistema operacional Microsoft Windows 10, idioma português, configuração padrão, assinale a alternativa correta sobre qual atalho de teclado permite abrir a caixa de diálogo Executar.
Alternativas
A) Logotipo do Windows + R
B) Ctrl + I
C) Alt + T
D) TAB + Delete

A

As outras opções não fazem nada NO WINDOWS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

IBFC 2017
No Sistema Operacional Windows é muito comum se trabalhar com diretórios. Os diretórios servem para organizar, por exemplo, o disco rígido. Os diretórios são frequentemente chamados de:
Alternativas
A) pastas
B) ícones
C) extensões
D) sites
E) drives

A

A) pastas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

IBFC 2017
Assinale a alternativa correta. No Windows 10 foi incluído um novo browser no lugar do Internet Explorer. Para esse novo navegador web foi dado o nome de:
Alternativas
A) Microsoft Studio
B) Microsoft System
C) Microsoft TechNet
D) Microsoft Edge
E) Microsoft Finger

A

D) Microsoft Edge

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

IBFC 2017
Relacione os sistemas de arquivos da coluna da esquerda com os seus respectivos Sistemas Operacionais nativos da coluna da direita e assinale a alternativa correta.

(1) Ext4
(2) NTFS
(3) XFS
(4) exFAT

(A) Sistema Operacional Windows

(B) Sistema Operacional Unix-like

A

Windows (exAFT/ Fat 16 e 32/ NTFS/ REFS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IBFC 2019
As aplicações maliciosas, também popularmente chamadas de vírus no Brasil, são de muitos tipos, mas dependerá da estratégia de infecção adotada e do tipo de atividade desempenhada pelo programa. Analise as afrmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) As aplicações maliciosas são também conhecidas por malware, portanto todo vírus é um malware.

( ) O ransomware é um malware que sequestra os dados do computador, criptografa os arquivos pessoais mantendo o sistema operante. Cobra dinheiro para a liberação, apagando os dados caso o prazo de resgate não seja cumprido ou se tentar a liberação do acesso sem o pagamento.

( ) worms são um tipo de malware que, ao conseguirem invadir uma máquina, seguem se replicando e consumindo recursos computacionais, mesmo que muitas vezes não causem alterações no sistema ou corrompam arquivos.

( ) Trojan horses, ou cavalos de Tróia, são malwares do tipo “worms” encaminhados em emails voltados a capturar senhas.

A

capturar senhas => Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IBFC 2019
“A capacidade de se esconder permite que este tipo de malware permaneça no sistema da vítima por meses, às vezes até anos, deixando que um hacker use o computador para o que bem entender. Mesmo uma máquina que não contém informações valiosas, o que é pouco comum, pode ser útil para produzir bitcoins (moeda digital), enviar spam e participar de ataques DDoS.” Essa é uma definição do malware denominado:
Alternativas
A) adware
B) spyware
C) keylogger
D) rootkit

A

D) rootkit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IBFC 2019
Quanto aos conceitos básicos referentes às cópias de segurança (backup), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F):

( ) o backup diferencial armazena todos os dados alterados desde o último backup full.

( ) o backup incremental proporciona na sua execução o maior tempo, e de mídia, de backup.

( ) no backup diferencial, a recuperação de dados necessita de vários conjuntos de mídia.

A

V F F

Backup Diferencial
- Olha para o último backup completo e copia o que for diferente.
Backup Incremental
- Olha para o último incremental e copia o que for diferente.
——————————————
o backup COMPLETO proporciona na sua execução o maior tempo, e de mídia, de backup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

IBFC 2019
Sobre uma das características do backup Incremental, assinale a alternativa correta.
Alternativas
A) Menor espaço de armazenamento
B) Execução lenta
C) Tempo de restauração lento
D) Faz uma cópia completa dos dados alterados desde o último backup incremental

A

A) Menor espaço de armazenamento

Quanto ao tempo de Restauração, pra ser categórico, é necessário que seja comparado com o Completo ou o Incremental.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

IBFC 2022
A integração cada vez maior da tecnologia nos objetos e consequentemente na nossa vida e negócios está em evolução e é uma tendência que tem o objetivo de conectar objetos do mundo real a pessoas. Analise a definição acima e escolha a alternativa correta:
Alternativas
A) Internet das máquinas
B) Internet das pessoas
C) Internet das coisas
D) Internet com a internet das pessoas
E) mecanismos de detecção inteligente

A

C) Internet das coisas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

IBFC 2022
O endereço eletrônico de um site ou página que permite a sua localização na internet é também conhecido tecnicamente pela sigla (em inglês).
Alternativas
A) SWITCH
B) FTP
C) SMTP
D) URL
E) HUB

A

D) URL
geralmente estruturada em:
Protocolo: https://
Domínio: qconcursos.com
A Url é o endereço mais amigável, textual.
O IP é o endereço lógico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

IBFC 2020
Ao se pesquisar e navegar pela Internet depara-se com a seguinte mensagem: Error 404 Not Found. Assinale a alternativa que explica essa mensagem.
Alternativas
A) estourou a capacidade de memória do servidor local de Internet
B) a página que acessou não foi encontrada naquele site em específico
C) a capacidade de processamento do servidor local de Internet estourou
D) a rede local deve estar travada e possivelmente com um cabo solto

A

B) a página que acessou não foi encontrada naquele site em específico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

IBFC
Quanto aos navegadores (browsers) da Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) o HTTP é definido tecnicamente como sendo uma linguagem de programação.
( ) se o website começa com https:// a comunicação será criptografada.
( ) a ferramenta de busca do Google inclui HTTPS em suas pesquisas no buscador.

Assinale a alternativa que apresenta a sequência correta de cima para baixo.

Alternativas
A) V, F, F
B) V, V, F
C) F, V, V
D) F, F, V

A

C) F, V, V

ATENÇÃO!!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quanto à Internet, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) WWW, ou apenas web, significa World Wide Web (Rede de Alcance Mundial).
( ) Qualquer computador que deseje se comunicar na Internet precisa se comunicar em PCT/PI. ( ) Browser é um programa que permite ao usuário consultar (navegar) páginas na Internet.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
A) V, V, V
B) V, V, F
C) V, F, V
D) F, F, V
E) F, F, F

A

C) V, F, V

ATENÇÃO!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

IBFC 2020
Marcos deseja migrar seu backup de arquivos pessoais, que atualmente encontra-se em seu computador, para nuvem. Assinale a alternativa correta para exemplos de serviços de armazenamento de arquivos em nuvem.
Alternativas
A) Dropbox e Google Chrome
B) Firefox e Mozilla
C) Google Arq e Team Viewer
D) Dropbox e Google Drive
E) Google Arq e Firefox

A

D) Dropbox e Google Drive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

IBFC 2020
Em relação às Ferramentas de Busca, analise as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).
( ) Ferramentas de Busca são ferramentas online utilizadas para encontrar todo o tipo de conteúdo a partir do uso de palavras-chave.
( ) As principais Ferramentas de Busca compartilham das mesmas bases de dados.
( ) Três Ferramentas de Busca muito usadas no mundo são: Bing, Yahoo e Ask.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
A) V, F, F
B) V, F, V
C) F, V, V
D) V, V, F
E) F, F, V

A

B) V, F, V

ATENÇÃO!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

IBFC 2019
Considere as afirmações abaixo correspondentes aos protocolos POP3, IMAP e SMTP. Assinale a alternativa que os caracteriza corretamente.
Alternativas
A) São programas que utilizam algoritmos de criptografa que aumentam a segurança durante a navegação pela rede
B) São programas que permitem acesso remoto a computadores, possibilitando fazer login na conta de um usuário qualquer
C) São aplicativos voltados ao controle (servidor e cliente) de banco de dados
D) São protocolos destinados ao gerenciamento (recebimento e envio) de email entre clientes e servidores e, entre servidores

A

D) São protocolos destinados ao gerenciamento (recebimento e envio) de email entre clientes e servidores e, entre servidores.

SMTP -> Envio
POP3 -> Acesso / Baixa, copia as mensagens para a máquina
IMAP -> Acesso / Mantém as mensagens no serv

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

IBFC 2019
Quanto aos conceitos básicos de Internet, Navegadores (Browser) e Correio Eletrônico, analise atentamente as afirmativas abaixo e dê valores Verdadeiro (V) ou Falso (F).

( ) Upload é a transferência de dados de um servidor ou computador remoto para um computador local.
( ) Os navegadores (Browser) têm como função principal acessar páginas web e editar arquivos de texto.
( ) Anexo de e-mail é sempre um arquivo de imagem incorporado a uma mensagem de correio eletrônico.

A

F - F - F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

IBFC 2019
Quanto aos conceitos básicos de Intranet e Internet, analise as afirmativas abaixo e assinale a alternativa correta.
I. Os protocolos utilizados na Intranet são basicamente os mesmos da Internet.
II. Tanto na Intranet como na Internet a principal interface de trabalho é o browser.
III. A Internet só existe graça à junção das várias Intranets existentes no mundo.
Alternativas
A) Apenas as afirmativas I e II estão corretas
B) Apenas as afirmativas II e III estão corretas
C) Apenas as afirmativas I e III estão corretas
D) As afirmativas I, II e III estão corretas

A

A) Apenas as afirmativas I e II estão corretas

III. A Internet só existe graça à junção das várias REDES existentes no mundo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

IBFC 2019
Recurso existente nos navegadores mais modernos que, quando ativado, permite navegar em sites e acessar páginas da internet sem deixar rastros, ou seja, sem gravar históricos e informações na memória do computador. Esse recurso denomina-se, tecnicamente:
Alternativas
A) Modo de Navegação Anônima
B) Modo Particular de Processamento
C) Modo Fechado de Computação
D) Modo Restrito de Navegação

A

A) Modo de Navegação Anônima

Pode ser também:
Privativa ou In Private
=========================
Esse “anonimato” vale para a máquina e não para a rede.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

IBFC 2019
Sites públicos, armazenados em servidores comerciais e indexados nos buscadores populares como o Google, compõem a internet acessada pela grande parte dos usuários da rede de computadores. Entretanto, existe uma infraestrutura de rede e de navegação que expande essa possibilidade em algo conhecido como Deep web. Um exemplo é a rede implementada pelo sistema Tor (do inglês The Onion Router, ou Roteador Cebola), no qual os sites hospedados não serão, por exemplo, localizáveis pelos buscadores tradicionais. A informação da rede e o processamento dos dados durante a navegação do usuário são realizados em diversos dos nós pertencentes (em uma estrutura de acesso em camadas) e a informação é encriptada. O sites da rede Tor são identificados pela extensão .onion em seu domínios e, são acessados pelos usuários através do browser Tor, desenvolvido a partir do Firefox. Analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).
( ) O rastreamento dos dados de navegação de um usuário na rede Tor com o Tor browser em sites .onion é praticamente impossível.
( ) Os sites https://facebookcorewwwi.onion/ e http://3g2upl4pq6kufc4m.onion/ podem ser acessados por browsers como o Firefox ou o Google Chrome.
( ) Uma rede oculta dos mecanismos tradicionais de busca e visita foi provavelmente desenvolvida para uso na propagação de pornografa e venda de drogas.
( ) Se um usuário da rede Tor acessa um site normal da rede http está comprometendo a segurança dos demais usuários da rede Tor.
( ) A estrutura descentralizada do acesso aos sites na rede Tor e o processo de criptografa devem inviabilizar a realização de buscadores de conteúdo como o Google.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
Alternativas
A) V, V, F, V, F
B) V, F, V, F, V
C) V, V, V, V, F
D) V, F, F, F, V

A

D) V, F, F, F, V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

IBFC 2018
Quanto a Internet, Intranet e Extranet e seus principais protocolos, analise as afirmativas abaixo, dê valores
Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) a Extranet é tipicamente utilizada por fornecedores, parceiros e clientes.
( ) tanto a Internet como a Intranet e a Extranet utilizam o protocolo TCP/IP.

A

V - V

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Quanto aos conceitos básicos de Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) O número de usuários na internet é limitado enquanto na intranet eles são ilimitados.
( ) Os custos de desenvolvimento e implantação de uma intranet são caríssimos.

A

F - F

O objetivo de implementar uma Intranet é justamente reduzir custos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

IBFC 2018
Muitos sites na Internet, no meio ou ao final, têm os caracteres “.com”. Esses caracteres têm como significado que o site é:
Alternativas
A) combatente
B) de um comitê
C) comunitário
D) compactado
E) comercial

A

E) comercial

ATENÇÃO!!!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

IBFC 2018
Se teclarmos simultaneamente a tecla CTRL e a tecla + em um navegador de Internet, teremos como resultado:
Alternativas
A) a inclusão do site atual nos Favoritos
B) o aumento da visualização da página (zoom)
C) a abertura de uma nova aba do navegador
D) a abertura de uma nova janela do navegador

A

B) o aumento da visualização da página (zoom)

ATENÇÃO !!!!
A) CTRL + D
C) CTRL + T
D) CTRL + N

35
Q

IBFC 2017
Quanto às ferramentas e aplicativos de navegação e de correio eletrônico, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):
( ) enquanto o protocolo SMTP é para envio, o POP3 é para receber e-mails.
( ) o correio eletrônico é tipicamente uma ferramenta de comunicação síncrona.
( ) o IP (Internet Protocol) possui atualmente somente as versões IPv4 e IPv6.

A

V - F - V

Síncrona é em tempo real, como telefone.
Email -> Assíncrona

36
Q

IBFC 2017
Quanto à Internet e Intranet, analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F) e assinale a alternativa que apresenta a sequência correta (de cima para baixo):

( ) a Internet é um conglomerado de redes locais interconectadas e espalhadas pelo mundo.
( ) tanto a Internet como a Intranet não necessitam do protocolo TCP/IP.
( ) a principal diferença entre as duas é que a Intranet é restrita a um certo público.

A

V - F - V

37
Q

Q2458060 - FGV
João está trabalhando em uma apresentação do PowerPoint que inclui um vídeo. Ele testa a apresentação em seu computador, e o vídeo é reproduzido com sucesso.
No entanto, quando ele transfere a apresentação para o computador do auditório onde acontecerá a apresentação, tudo funciona, exceto o vídeo, que não é reproduzido.
As opções a seguir apresentam causas prováveis desse problema, à exceção de uma. Assinale-a.
Alternativas
A) O arquivo da apresentação está corrompido.
B) A versão do PowerPoint pode ser mais antiga e não suportar o formato do vídeo.
C) O caminho do arquivo vídeo pode não ser encontrado.
D) O codec do vídeo pode não estar instalado no computador do auditório.

A

A) O arquivo da apresentação está corrompido.
Se o arquivo de apresentação foi aberto, não está corrompido, o problema se refere ao vídeo.

38
Q

José foi encarregado de enviar um e-mail para uma lista de endereços, incluindo seu chefe, que solicitou confidencialidade em relação ao seu endereço de e-mail.
No entanto, após o envio, José foi repreendido por seu chefe, pois o endereço de e-mail dele acabou sendo visível para os outros destinatários da mensagem.
Diante deste cenário, assinale a ação correta que José deveria ter tomado para evitar essa situação.
Alternativas
A) Adicionar o e-mail de seu chefe no campo “Para” e clicar na opção “Ocultar” antes de enviar o e-mail.
B) Adicionar o e-mail de seu chefe no campo “Cc”.
C) Adicionar o e-mail de seu chefe no cambo “Bcc” (ou Cco).
D) Adicionar [Confidencial] no assunto da mensagem.

A

C) Adicionar o e-mail de seu chefe no cambo “Bcc” (ou Cco).

Lembrando que a Cesgranrio já cobrou esse campo com seu termo em inglês (e eu errei pq nunca tinha visto) o campo se chama Bcc (blind carbon copy) que é o mesmo Cco.

39
Q

No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO.

A memória RAM é uma forma de armazenamento não volátil, que mantém os dados permanentemente, mesmo sem alimentação elétrica.

A

ERRADO.
A memória RAM é uma memória volátil de acesso temporário e que perde os dados quando a energia é desligada.

40
Q

No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO.

O disco rígido (HDD) ou a unidade de estado sólido (SSD) são exemplos de dispositivos de armazenamento onde o sistema operacional, programas e dados do usuário são armazenados de forma permanente.

A

CERTO
O disco rígido (HDD) ou a unidade de estado sólido (SSD) são exemplos de dispositivos de armazenamento onde o sistema operacional, programas e dados do usuário são armazenados de forma permanente. Correto, essa é a principal função da memória de armazenamento secundária.

41
Q

No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO.

Uma GPU (Unidade de Processamento Gráfico) é utilizada exclusivamente para renderizar gráficos em jogos e não tem impacto no desempenho em outras aplicações.

A

ERRADO
Ela faz isso também, mas não se limita a isso e tem impacto em outras aplicações, a GPU (Unidade de Processamento Gráfico) é responsável por renderizar imagens e vídeos. Ela se baseia na computação paralela para realizar cálculos intensivos e acelerar operações, gerando informações visuais.

42
Q

No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO.
O sistema operacional é armazenado temporariamente na memória RAM durante a inicialização do computador e é transferido para o disco rígido ou SSD após o desligamento, para garantir a persistência dos dados.

A

ERRADO
o S.O, é armazenado permanentemente no disco rígido (hd), ou ssd.

43
Q

No contexto do funcionamento básico de um computador e seus componentes principais, assinale CERTO ou ERRADO.

A CPU (Unidade Central de Processamento) não influencia diretamente o desempenho de tarefas computacionais, sendo sua principal função a gestão da entrada e saída de dados nos dispositivos periféricos.

A

ERRADO
A CPU é o hardware responsável pelo processamento de todos os dados do computador. Ela executa o software, ou seja, o conjunto de instruções armazenadas na memória. Para isso, ela busca, decodifica e executa as instruções, usando os núcleos e outras unidades. A CPU é considerada o “cérebro” de um computador.

44
Q

Sobre os sistemas operacionais Windows, assinale CERTO ou ERRADO:
- O Windows 11 requer um chip TPM (Trusted Platform Module) versão 2.0 para poder ser instalado.

A

CERTO

45
Q

Sobre os sistemas operacionais Windows, assinale CERTO ou ERRADO:
O Windows 11 introduziu novos recursos para trabalhar com múltiplas janelas, os Layouts de Ajuste (Snap Layouts) e Grupos de Ajuste (Snap Groups).

A

CERTO

46
Q

FGV - Q2484659
Em uma planilha do Microsoft Excel, um gestor de RH deseja utilizar a função PROCV para localizar rapidamente o salário de um empregado específico a partir do seu número de identificação único (ID).

A planilha contém os seguintes dados em colunas sequenciais: ID do Empregado, Nome do Empregado, Cargo, Departamento e Salário. O gestor deseja inserir o ID do empregado em uma célula específica e obter automaticamente o salário correspondente desse empregado em outra célula.

Assumindo que o ID do empregado esteja na célula G2, a tabela de dados esteja no intervalo A1:E100, e o salário na quinta coluna do intervalo de dados, assinale a fórmula que está corretamente configurada para realizar essa tarefa.

A) =PROCV(PROCV(G2, A1:B100, 2, FALSO), C1:E100, 5, FALSO)
B) =PROCV(PROCV(G2, A1:B100, 2, VERDADEIRO), C1:E100, 5, VERDADEIRO)
C) =PROCV(G2, A1:E100, 5, FALSO)
D) =PROCV(G2, B1:E100, 4, VERDADEIRO)
E) =PROCV(A1:E100, G2, 5, 1)

A

D) =PROCV(G2, B1:E100, 4, VERDADEIRO)

Sintaxe da Fórmula:

=PROCV(valor_procurado, intervalo_tabela, índice_coluna, [procurar_v])

Desvendando os Argumentos:

valor_procurado: O valor que você deseja encontrar na tabela.
intervalo_tabela: A faixa de células que contém a tabela onde você deseja pesquisar.
índice_coluna: O número da coluna na qual o valor desejado está localizado.
[procurar_v]: (Opcional) Um valor lógico (VERDADEIRO ou FALSO) que indica se a pesquisa deve ser exata (VERDADEIRO) ou aproximada (FALSO). O padrão é VERDADEIRO.

47
Q

No contexto das Redes de Computadores e da Web, analise as afirmativas a seguir.

I. O DNS é responsável por traduzir nomes de domínio em endereços IP.
II. O protocolo HTTPS oferece menos segurança do que o HTTP devido à ausência de criptografia.
III. O protocolo SMTP é usado para transferir arquivos entre computadores em uma rede local.

A

I, apenas.

(File Transfer Protocol)

O protocolo FTP é usado para transferir arquivos entre computadores em uma rede local.

48
Q

Um usuário recebeu o e-mail de um remetente desconhecido se passando por sua operadora de telefonia celular, com um anexo intitulado “Fatura_Mar_2024.pdf”. Ao abrir o anexo, o computador do usuário é infectado com um tipo de malware que criptografa seus arquivos e exige um resgate em criptomoeda para desbloqueá-los.
Nesse caso, o tipo de ataque de malware sofrido pelo usuário é conhecido como
Alternativas
A) keylogger.
B) DDoS.
C) vírus.
D) spyware.
E) ransomware.

A

E) ransomware.

SPYWARE é um software espião.

KEYLOGGER programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador.

VÍRUS são programas que se espalham por meio da inserção de uma cópia de si Memo em outro programas e arquivos.

RANSOMWARE é um tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (cripto moedas)

49
Q

Características de um Vírus:

A
  • Explora falhas no SO para DANIFICAR
  • Considerado um CÓDIGO(assinatura), não um arquivo.
  • Pecisa de um arquivo hospedeiro
  • Podem infectar outros arquivos do computador(replicar-se)
  • Se torna um programa ou parte de um programa
  • Precisa executar o arquivo “infectado” para se contaminar
  • Só age mediante provocação.
  • NÃO POSSUI REPLICAÇÃO AUTOMÁTICA.
  • O arquivo não será aberto corretamente
50
Q

Características de um Vírus BOOT:

A
  • Ataca principalmente a “trilha 0” (setor de MBR)
  • Pode danificar a inicialização do SO e o HD hardware.
51
Q

Características de um Vírus de SCRIPT:

A
  • Age a partir de uma sequência programada(Cliques em botões, por exemplo)
  • Exceção a regra geral de que o vírus precisa ser executado.
  • Pode atacar automaticamente após acessar sites ou abrir emails: JavaScript e VBScript
52
Q

Características de um Vírus de CELULAR:

A
  • Pode atacar diversos tipos e modelos de celulares (smartphones ou mobile normais)
  • Danifica ou apaga arquivos
  • Manipula contatos da agenda
  • Efetua ligações telefônicas
  • Drena a carga da bateria do aparelho
  • Normalmente propagado de celular para celular(Bluetooh, SMS e email)
53
Q

Vírus Time Bomb

A
  • Bomba Relógio.
  • Capaz de SE ATIVAR AUTOMATICAMENTE (DEERMINADOS HORÁRIOS OU APÓS AÇÃO ESPECÍFICA)
  • As configurações são definidas pelo criador do malware
  • Antes da ativação do vírus -> NÃO CONTAMINA A MÁQUINA
  • POSSUI DUAS PARTES:
    • CARGA ÚTIL: códigos de contaminação
    • GATILHO: momento da execução(data/ horário ou ação)
54
Q

Dentre os tipos de vírus, quais os que podem agir sem uma ação específica do usuário?

A
  • Vírus script e Time Bomb
55
Q

Vírus de Macro

A
  • Danifica os arquivos e o programa
  • Associado a suíte de escritório, word, excel, writer, calc
56
Q

Vírus de Hardware

A
  • Ataca dispositivos de armazenamento (pendrive, HD externo)
  • Transforma os arquivos em atalhos
  • Não é uma falha permanente / comando “attrib”
57
Q

Vírus POLIMÓRFICO ou MUTANTE.

A
  • Se modifica a cada atuação.
  • Dificulta a ação do antivírus(difícil de ser encontrado)
  • Exemplos: Stealth e Natas
58
Q

Vírus de email

A
  • Normalmente são enviados arquivos em anexo (email com mensagens apelativas, dramáticas).
  • Capaz de enviar cópias do Vírus para os contatos de email.
59
Q

WORM

A
  • Arquivo de Malwares e não apenas uma assinatura.
  • NÃO PRECISA de HOSPEDEIROS.
  • principal ação -> REPLICAÇÃO DO ARQUIVO
  • Sobrecarrega o sistema e afeta o desempenho
  • A replicação pode ocorrer na máquina da vítima ou pela rede
  • É AUTOEXECUTÁVEL(AUTORREPLICAÇÃO)
  • DEVE ESTAR EM EXECUÇÃO PARA CONSEGUIR SE REPLICAR
  • PODE SER UTILIZADO PARA PRÁTICAS LÍCITAS.
60
Q

Cite uma diferença entre vírus e Worm.

A

O Vírus danifica arquivos.
O Worm SOBRECARREGA O SISTEMA.

61
Q

BOT ZUMBI

A
  • Se replica automaticamente
  • Possibilita o acesso remoto no PC contaminado(normalmente usuário não percebe)
  • Capaz de se espalhar por toda a rede, formando uma BotNet ou Rede Zumbi.
62
Q

BOT NET

A
  • Não se limita apenas a máquinas da mesma REDE.
  • O Bot toma o controle total da rede contaminada
  • Permite realizar ataques DDoS
63
Q

Trojan Horse

A
  • Segue o princípio do cavalo de Tróia
  • Se passa por um arquivo legítimo(aparência igual a um arquivo comum)
  • Funciona conforme esperado(apresenta conteúdo do arquivo original)
  • Precisa ser executado pelo usuário
  • Serve como transportadorde outros Malwares
    • Outros códigos maliciosos são executados em conjunto
    • quem comete as ações maliciosas são os códigos
  • Pode ser considerado um tipo de vírus
  • Existem vários tipos de Trojans
64
Q

Trojan Dropper

A

Instala os malwares já embtidos no Trojan

65
Q

Trojan Downloader

A

Baixa Malwares da Internet

66
Q

Trojan Backdoor

A

Instala programas Backdoors(controle remoto)

67
Q

Trojan Dos

A

Instala ferramentas para a negação de serviços

68
Q

Trojan Clicker

A

redireciona a navegação para outros sites

69
Q

Trojan Spy

A

Instala programas espiões

70
Q

Trojan Banker

A

Spywares específicos

71
Q

Trojan destrutivo

A

Altera ou apaga arquivos

72
Q

Spyware “Espião”

A
  • Captura os dados do computador contaminado
  • Precisa ser executado para entrar em ação(Pelo usuário ou pelo próprio PC)
  • Envia as informações coletadas para o interessado (criador do malware ou um 3°)
  • Normalmente é instalado via Troja Spy
  • Tipos: Keylogger, ScreenLogger, Adware e Hijacker
73
Q

Spyware KeyLogger

A

Captura as informações digitadas no teclado.

74
Q

Spyware ScreenLogger

A

Captura as informações da tela do usuário

75
Q

Spyware Hijacker

A

Sequestra o navegador de internet fixando páginas falsas

76
Q

Spyware Adware

A

Captura as informações de pesquisas e apresenta propagandas

77
Q

Spyware Flame

A

Considerado um dos mais completos

78
Q

Spyware Turla

A

Captura as informações de órgãos oficiais de inteligência

79
Q

Backdoor

A
  • Abre brechas, falhas, no sistema.
  • Ataca a Segurança e cria pontos frágeis no PC
  • Assegura futuros na máquina (Permite acesso remoto ao PC invadido)
  • Pode capturar informações sigilosas ou arquivos importantes(alguns ataques não são notados pela vítima)
80
Q

Rootkit

A
  • Mascara/ esconde os malwares no sistema
  • Assegura a permanência dos programas maliciosos
  • Possui a técnica da execução antecipada, executando antes da completa inicialização
    do SO.
  • Dificulta ainda mais a ação das ferramentas de segurança
  • Técnicas de mascaramento:
    . Remove as evidências nos arquivos de Logs
    . Instala outros códigos maliciosos no computador
    . É capaz de instalar Backdoors para assegurar o retorno.
81
Q

Ransomware

A
  • Invade o computador da vítima para sequestrar os dados
  • Utiliza ferramentas especializadas para bloquear o acesso aos arquivos.
  • Utiliza criptografia
  • Arquivos pessoais, pastas, aplicativos, SO
  • Serão apresentadas mensagens com pedido de resgate(pg em Bitcoins)
82
Q

Phishing

A
  • Também apresentado como Phishing Scam(SCAN)
  • Pesca informações do usuário
  • tentativa de capturar dados sigilosos/ Fraude Eletrônica
  • Induz a vítima ao erro para capturar informações
  • Fazer ou Deixar de Fazer algo em prol do fraudador
  • O fraudador se passa por uma pessoa confiável
  • Tenta lograr êxito na captura dos dados
  • O ataque não é direcionado a uma pessoa ou empresa.
83
Q
A