Informática 15Q - 1,5P Flashcards

1
Q

Sistema Operacional Windows 10

A

…..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um usuário tem um documento importante arquivado na pasta X e, para sua segurança, deseja guardar uma cópia desse documento na pasta Y, mantendo o arquivo original na
pasta X. Que passos, então, deve seguir?

A

Selecionar o arquivo que está na pasta X e acionar as teclas Ctrl+C; em seguida, selecionar
a pasta Y e clicar as teclas Ctrl+V.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ao selecionar o botão Iniciar e depois ligar/desligar, surgem pelo menos três opções. Um usuário, preocupado em primeiro lugar, com a rapidez na volta aos seus trabalhos e depois com o consumo de energia, sempre deixa sua máquina em um estado no qual inicia mais rapidamente, voltando de imediato ao ponto em que parou e consumindo menos energia. O estado descrito acima é o estado de:

A

Suspender.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

No Windows 10 há dois mecanismos utilizados para que haja a diminuição do consumo de energia eles são:

A
  1. Suspender - mais rápido

2. Hibernação - mais demorado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Se um usuário tem duas pastas em uma mesma partição de um disco rígido
de um computador rodando o Windows 10 em português, o que acontece se esse usuário, utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra?

A

A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Na empresa onde um indivíduo trabalha, vários funcionários compartilham o mesmo computador rodando o Windows 10 em português. Um desses funcionários precisa usar o computador desse indivíduo, mas este não quer fechar os programas e arquivos com os quais está trabalhando no momento. Que opção esse indivíduo deve escolher para resolver essa situação?

A

Trocar usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que atalho de teclado pode ser usado no Windows 10 para percorrer ciclicamente os aplicativos em execução?

A

É a utilização das teclas Alt + Tab.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que ocorre quando se utiliza a tecla de atalho windows + Tab?

A

A junção dessa dessas duas teclas mostra qual a janela está em execução.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Um usuário do Microsoft Windows 10, utilizando o MS Word 2016 em português, deseja que sejam mostradas e fixadas, simultaneamente, todas as janelas com aplicativos abertos para depois usar as teclas de direção e, assim, selecionar o aplicativo que irá utilizar. Para isso, poderá pressionar e soltar a seguinte combinação de teclas de atalho:

A

Ctrl + Alt + Tab

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é Hub?

A

É uma ferramenta que a Microsoft incluiu no Edge para deixar o navegador mais organizado. Ele concentra todos os favoritos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é Web note?

A

É uma ferramenta que permite que se faça desenhos com mouse ou com dedos em qualquer pagina da intrnet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

o que faz a tecla de atalho f2?

A

A tecla F2 é utilizada para renomear arquivos e pastas do Windows Explorer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Teclas de atalho

A
Ctrl+T = abrir nova guia/aba
Ctrl+R = Atualizar ou F5
Ctrl+Shift+T = restaura as guias fechadas
Ctrl+ W = fecha a guia
Ctrl+ D = adicionar a favoritos
Windows + I = Configuração;
Windows + Tab = Janelas em execução;
Windows + L = Bloqueio da tela;
Windows + D = Área de trabalho ou Desktop;
Windows + S = Cortana;
Windows + X = Links rápidos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual o atalho utilizado para excluir um arquivo definitivamente?

A

Shift + Delete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qual a diferença entre as funções MOVER e COPIAR?

A

Mover ocorre quando uma pasta é movida para outra repartição/pasta e todo o seu conteúdo é movido para a pasta desejada e a mesma deixa de existir na pasta de origem.

Já a função copiar ocorre quando uma mesma pasta é copiada em outra pasta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Segurança da Informação

A

……

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quais os critérios utilizados para a classificação da informação?

A

Confidencialidade: Princípio de segurança da informação que garante a informação seja acessada somente por pessoas ou processos que tenham autorização para tal;

Criticidade: Atributo da segurança da informação que define a importância da informação para a continuidade do negócio da instituição;

Disponibilidade: Princípio de segurança da informação que garante que as informações estejam acessíveis às pessoas e aos processos autorizados, no momento requerido;

Integridade: Princípio de segurança da informação que garante a não-violação das informações com intuito de protegê-las contra alteração, gravação ou exclusão acidental ou proposital;

Prazo de retenção: Período em que os dados ficarão retidos, guardados e/ou armazenados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quais os critérios utilizados para a classificação da informação?

A
  1. Confidencialidade: Princípio de segurança da informação que garante a informação seja acessada somente por pessoas ou processos que tenham autorização para tal;
  2. Criticidade: Atributo da segurança da informação que define a importância da informação para a continuidade do negócio da instituição;
  3. Disponibilidade: Princípio de segurança da informação que garante que as informações estejam acessíveis às pessoas e aos processos autorizados, no momento requerido;
  4. Integridade: Princípio de segurança da informação que garante a não-violação das informações com intuito de protegê-las contra alteração, gravação ou exclusão acidental ou proposital;
  5. Prazo de retenção: Período em que os dados ficarão retidos, guardados e/ou armazenados
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Baseada nas melhores práticas para segurança da informação, uma
instituição governamental visa à melhor gestão dos seus ativos e classificação das informações. Três
dentre os critérios mínimos aceitáveis para atingir esse objetivo são:

A

Confidencialidade, Criticidade e Prazo de retenção.

20
Q

A informação é um dos ativos mais importantes em uma empresa. Proteger
os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)

A

Plano de segurança.

21
Q

Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa
após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou
para uma das secretárias da diretoria, passando-se por esposa de um dos diretores.
Esse tipo de ataque para obtenção de informações é chamado de:

A

Engenharia social.

22
Q

O que é um Spyware? E quais as suas modalidades?

A

Spyware é Software espião que é capaz de monitorar e capturar ações do computador. Ele é dividido em:

  1. Spyware keylogger: Captura as teclas do teclado.
  2. Spyware screenlogger: Captura telas do computador (faz print das telas)
  3. Spyware flame: Captura todas as ações do teclado “o mais completo”.
23
Q

O que é um Worms?

A

São pragas/programas que se estampilham automáticos e se multiplicam produzindo copias de si mesmo pelas redes. Sua principal característica é de danificar, atrapalhar e deixar o computador muito lento.

24
Q

O que é Vírus?

A

É um malware executável e necessita de um hospedeiro, ou seja, para um vírus se instalar no seu pc é necessário a execução, ex: Virus de macro.

25
Q

O que é um Trojan?

A

O trojan também conhecido como cavalo de troia, pois parece ser inofensivo, em contraparte, entra no pc e traz diversos malwares dentro de si para dentro do sistema.

26
Q

Há características importantes que distinguem os códigos maliciosos
denominados worm daqueles denominados trojan. Uma dessas características é a?

A

É a autorreplicação automática pela rede.

27
Q

Firewall é um software ou hardware que verifica informações vindas da
Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de

A

Golpe de phishing

28
Q

O que é Carder?

A

O nome Carder é um termo utilizado para designar a pessoa que atua para conseguir dados e informações de cartões de crédito, cartões de conta corrente ou poupança, ou contas em sites de movimentações bancárias para realizar fraudes online

29
Q

O que é um Adware ?

A

Adware é um programa que exibe conteúdo publicitário no computador, sendo geralmente mais um incômodo que um risco propriamente dito.

30
Q

Redes de Comutador

A

31
Q

Os protocolos são padrões de comunicação, estabelecidos entre o servidor e o dispositivo para a troca de dados através de uma conexão de rede.
Quais os tipos de protocolos?

A
  1. FTP - File Transfer Protocol - protocolo de transferência de arquivo.
  2. HTTP - Hyper Text Transfer Protocol - protocolo de transferência de hipertextos.
  3. POP - Post Office Protocol - protocolo de correio eletrônico (para recebimento de mensagens).
  4. SMTP - Simple Mail Transfer Protocol - protocolo simples de transferência de e-mail (para envio de mensagens).
  5. VPN - Virtual Private Network - rede privada virtual, para conexão segura através de um ambiente inseguro.
32
Q

Quais os três tipos de cabos utilizados em redes de computadores e seus conectores?

A
  1. Par Trançado:
  • Tipo de cabo que possui pares de fios entrelaçados.
  • A extensão máxima do cabo é de 100 metros
  • Usa conectores do tipo RJ-45
  • O tipo de cabo mais usado nas redes pequenas redes
  1. Coaxial:
  • Muito usado em LANs até meados dos anos 90, sendo substituídos na ocasião pelos cabos de par trançado em redes locais.
  • Ainda é muito usado em equipamentos de vídeo profissionais e em transmissões de TV a cabo.
  • São conectados a conectores do tipo BNC.
  1. Fibra Óptica:
  • Cabo que transmite sinais luminosos (disparados por um laser ou por um LED) em vez de sinais elétricos, como os outros cabos.
  • Suas extremidades possuem conectores ópticos de diversos tipos como o conector ST (trava baioneta) e o SC (trava ferrolho).
33
Q

Para converter o nome amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado qual protocolo?

A

O protocolo utilizado é o DNS.

Dando Nome ao Site.

34
Q

Em uma rede de computadores, o acesso remoto a programas, equipamentos, impressoras e dados, independentemente da localização física desses recursos e dos próprios usuários, é possível mediante a utilização de:

A

Compartilhamento de recursos.

35
Q

O protocolo que permite a navegação na internet segura através de criptografia de informações é o?

A

HTTPS

36
Q

Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando ligado na internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa.
Para isso, deve estabelecer um(a)

A

VPN

37
Q

Os dois principais métodos de acesso a arquivos são o acesso sequencial e o acesso aleatório (ou direto).
Sobre esses métodos, tem-se que:

A

Um arquivo de acesso aleatório permite a configuração da posição atual de leitura.

38
Q

Com o objetivo de evitar os riscos provenientes da obsolescência tecnológica, é possível realizar uma
técnica de simulação de determinado hardware ou software
por intermédio de software, permitindo que um computador
moderno possa executar programas antigos, desenvolvidos
originalmente para outra plataforma.
Essa técnica é conhecida como?

A

O nome da técnica é emulação.

39
Q

O sistema operacional é a primeira
coisa que o computador carrega. Sem um sistema desse tipo, o
computador se torna inútil.
Estão entre os 3 mais conhecidos sistemas operacionais, são:

A
  1. Linux,
  2. Windows,
  3. Unix
40
Q

Para garantir a proteção individual de
arquivos e diretórios, um sistema de arquivos deve implementar mecanismos de proteção, entre os quais se inclui a proteção com base em:

A

Grupos de usuários.

41
Q

Qual protocolo realiza o sincronismo entre o cliente e o servidor de e-mail, replicando as ações de
leitura ou troca de diretório no servidor e permitindo que as mensagens sejam guardadas tanto na
máquina local quanto no servidor?

A

O protocolo é MAPI.

42
Q

A exploração da internet exige o uso de inúmeros protocolos, dentre os
quais o protocolo FTP. Esse protocolo tem como objetivo?

A

Transferir arquivos entre cliente e servidor.

43
Q

Um usuário deseja acessar seus e-mails de vários dispositivos diferentes,
sem baixar as mensagens para um dispositivo específico. Qual é o protocolo que permite que isso
aconteça?

A

É o IMAP

44
Q

A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser
designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de?

A

DHCP.

45
Q

Qual a função de um DNS?

A

O DNS tem a função de transformar um numero IP em nomes.

46
Q

Quais os buscadores que se referem apenas a Mecanismos de Busca Vertical
(Vertical Search Engines) são?

A

Yahoo! Images; Google Maps; Celebrity xRank; Youtube