Informática Flashcards

1
Q

Na PaaS (plataforma como um serviço), as organizações não precisam gerenciar a infraestrutura de hardware e de sistemas operacionais.

A

v
Na PaaS, o cliente apenas é responsável por gerenciar os dados e as aplicações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

No Outlook, a opção Inserir Assinatura permite que a mensagem de email seja assinada digitalmente com uso de criptografia.

A

f

Errado. A opção “Inserir Assinatura” no Outlook normalmente se refere à inserção de uma assinatura de e-mail personalizada (como uma saudação ou informações de contato) no final de suas mensagens de e-mail.

A assinatura digital com criptografia é geralmente tratada por meio de configurações específicas relacionadas à segurança e certificados digitais no Outlook, mas não é comumente realizada diretamente pela opção “Inserir Assinatura”. A assinatura digital é uma forma de autenticação e não é o mesmo que uma assinatura de e-mail padrão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quando não possui nenhuma característica incompatível com a computação em nuvem, o sistema classifica-se como

A

pronto para a nuvem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

http é um protocolo utilizado para se transferirem informações na World Wide Web.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A tecnologia ADSL possui largura de banda alta que usa linhas de telefone e permite transmissões de voz através dessas linhas.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Uma utilidade de um endereço IP é permitir que se identifique um nó em um conjunto de redes IP.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Na computação em nuvem, quando o gerenciamento do espaço em disco e do sistema operacional é de responsabilidade do provedor, o serviço utilizado é do tipo

A

software como serviço (SaaS).

Essa questão tem uma redação meio ambígua, pois o IaaS versa sobre a disponibilização de armazenamento, memória… No entanto, é o SaaS que oferece isso, isto é, sobre ficar na responsabilidade do provedor, você assinou esse pacote, não vai precisar se preocupar com nada, igual o Neymar na Arábia, armazenamento, atualizações…

No IaaS é você que vai ter que se virar…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Em computação em nuvem, quando uma organização monta e fornece serviços para outras empresas, ela está utilizando o modelo de nuvem do tipo

A

pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Os aplicativos executados em uma nuvem computacional têm garantida a disponibilidade contínua, independentemente das cargas flutuantes.

A

v

Os aplicativos executados e gerenciados em arquiteturas de nuvem se beneficiam de recursos de computação de alto desempenho que garantem disponibilidade contínua, independentemente das cargas flutuantes.
Cargas flutuantes = enorme quantiadade de dados, que oscilam de maneira constante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A participação de um estudante em uma turma está condicionada apenas ao uso do código da turma, o qual é enviado por email ou informado pelo professor.

A

v
Acredito que o erro seja o “apenas”. Já que o aluno pode entrar por essas tres formas: Link da turma: o professor envia o link para você.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

É possível desabilitar a opção de notificação de comentários nas postagens, sejam eles comentários que fazem referência ao professor ou comentários particulares nas atividades.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No Google Sala de Aula, para abrir os trabalhos enviados pelos estudantes de uma mesma turma, é necessário selecionar a turma, clicar na atividade e, em seguida, visualizar a lista consolidada de todas as atividades entregues.

A

f
errado

No Google Sala de Aula, para abrir os trabalhos enviados pelos estudantes de uma mesma turma, é necessário selecionar a turma&raquo_space; clicar na atividade&raquo_space; conferir instruções&raquo_space; trabalhos dos estudantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

No MS Outlook, caso o usuário receba uma mensagem enviada para ele com cópia Cc para outros dois destinatários e proceda com o comando Responder, a mensagem será respondida

A

apenas ao remetente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quando um email é excluído da caixa de correio do grupo, ele não é excluído de nenhuma das caixas de correio pessoais dos membros do grupo.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

https://www.telebras.com.br/ é uma URL em que HTTPS indica o protocolo de comunicação, com uma camada de proteção na transmissão de dados, entre o computador de um usuário e o servidor, que permite a obtenção de recursos textuais do sítio da TELEBRAS.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Com parte de IaaS (Infrastructure as a Service), as máquinas virtuais (VM) persistentes utilizam discos virtuais para armazenamento de dados após seu desligamento.

A

v

Máquinas virtuais: computadores virtuais dentro de computadores

Uma máquina virtual, normalmente reduzida apenas para VM, não é diferente de qualquer outro computador físico, como um laptop, um smartphone ou um servidor. Ela tem CPU, memória, discos para armazenar seus arquivos e pode se conectar à Internet, se necessário. Embora as partes que compõem o seu computador (chamadas de hardware) sejam físicas e tangíveis, as VMs costumam ser consideradas como computadores virtuais ou computadores definidos por software em servidores físicos, existindo apenas como código.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

HTTPS não é sinônimo de rede privada, contudo diz que o site, em tese, é seguro.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

POP3= RECEBE E-MAIL ( Não guarda cópia )

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

IMAP= RECEBE E-MAIL ( Guarda cópia )

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

SMTP= ENVIO DE E-MAIL

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O cliente de e-mail deve ser configurado com informações do usuário e informações do servidor, como servidor de entrada POP3 e saída SMTP.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

A organização da Internet no Brasil é gerida pelo Comitê Gestor da Internet no Brasil (cgi.br), cujo braço executivo, o Núcleo de Informação e Coordenação do Ponto BR (nic.br), promove o registro de nomes de domínio, o tratamento de incidentes de segurança e a produção de indicadores e estatísticas, entre outras atividades.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

A tecnologia DDR4 utilizada em RAM opera com menor tensão elétrica e maior eficiência energética que a tecnologia DDR3.

A

v
DDR4 opera com menor tensão elétrica e maior eficiência energética em comparação com a DDR3. A memória DDR3 geralmente opera a uma tensão de 1.5V, enquanto a DDR4 opera a 1.2V, o que representa uma redução significativa no consumo de energia. Essa melhoria na eficiência energética faz com que a DDR4 seja mais adequada para sistemas que exigem menor consumo de energia, como dispositivos móveis e servidores de alta densidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

No ambiente Windows, a Área de Transferência é o local na Área de Trabalho do usuário em que são salvos arquivos para fácil acesso.

A

f
É um local usado para guardar dados temporariamente, com o intuito de possibilitar a transferência desses dados de um local para outro por meio das ações de copiar, recortar e colar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Nas configurações de salvamento de tela do ambiente Windows, pode ser feita a personalização da tela de bloqueio, a qual é utilizada para compor o fundo de tela da área de trabalho do computador.

A

Gab: Errado

A tela de bloqueio não se confunde com a área de trabalho, são coisas diferentes…

A tela de bloqueio vem antes da área de trabalho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Resumo Ransomware

A

-> é um tipo de software malicioso (malware) que os cibercriminosos usam para extorquir dinheiro das vítimas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

é projetado para espionar o dono do dispositivo, que não autorizou a sua instalação e não sabe que tal código espião está instalado em seu equipamento, permitindo que o agente malicioso receba informações confidenciais coletadas

A

Spyware.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Trojan ou cavalo de troia se disfarça de arquivo não malicioso para abrir portas.

A

v

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

FILTRO ANTISPAM

A

Trata-se de um filtro que lê e analisa todos os e-mails que os usuários já classificaram como spam. A partir dessa análise, ele identifica um padrão comum nos spams. Aí, quando uma nova mensagem chega ao destinatário, o filtro Bayesiano faz uma rápida comparação com esse padrão e julga se a mensagem é ou não é spam.

30
Q

No Google Chrome, é possível verificar todas as senhas salvas de uma só vez com vistas a descobrir se elas foram expostas em uma violação de dados, ou se elas são fracas, ou seja, se é fácil adivinhá-las.

A

v

O Google Chrome oferece uma funcionalidade chamada “Verificação de senhas” (Password Checkup) que permite verificar todas as senhas salvas no navegador para determinar se alguma delas foi exposta em uma violação de dados, se são fracas ou reutilizadas em vários sites.

31
Q

O Microsoft Edge possui o recurso Edge Secure Network integrado e gratuito, que permite, por meio da tecnologia VPN, impedir que terceiros acessem informações confidenciais do usuário, criptografando a conexão com a Internet e ocultando a localização e o endereço IP do computador.

A

v

32
Q

No Word Office 365, caso se deseje extrair pontos principais de um documento longo, para revisá-lo e economizar tempo resumindo o texto, pode-se utilizar o recurso de inserir sumário, disponibilizado em Referências, na faixa de opções da barra de ferramentas.

A

f

Se você acabou de receber um documento longo para revisar, economize tempo deixando o Copilot no Word o ajude a extrair os pontos principais.

Abra um documento existente.
Selecione Copilot na faixa de opções para abrir o painel Copilot.
Na caixa de texto do Copilot, digite “resumir este documento.”
No resumo do Copilot, selecione Referências para exibir citações de onde o Copilot extraiu informações do documento.

33
Q

Como opção de entrada aos dispositivos do usuário, o Windows Hello permite conexão por meio de reconhecimento facial ou impressão digital.

A

v

34
Q

No Windows 10, para mitigar o acesso não autorizado a dados, tornando os dados inacessíveis por meio de criptografia, é correto utilizar o recurso denominado BitLocker.

A

v

O BitLocker é a tecnologia de criptografia do Windows que protege seus dados contra acesso não autorizado criptografando sua unidade e exigindo um ou mais fatores de autenticação antes de desbloqueá-los.

35
Q

Keylogger é um tipo de spyware projetado para monitorar as atividades de um sistema por meio da captura e do armazenamento das teclas digitadas.

A

v

36
Q

Phishing –> PESCA Informações

A

v

37
Q

Cavalo de Troia –> EXECUTA diversas funções –> ESCONDIDO

A

v

38
Q

Adware –> Propaganda

A

v

39
Q

Vírus

A

PROPAGA cópias de si mesmo –> DEPENDE de execução

40
Q

Bot

A

–> COMUNICA c/ invasor –> CONTROLE remoto –> PROPAGA automaticamente

41
Q

O que é o modo de eficiência no Microsoft Edge?

A

O modo de eficiência foi projetado para ajudar a estender a duração da bateria. Ele minimiza o uso de energia reduzindo o uso de recursos por meio da modificação da atividade da guia em segundo plano e de algumas atividades em primeiro plano, bem como colocando guias inativas em segundo plano para dormir após 30 minutos ou menos de inatividade (se salvar recursos com guias para dormir ). Os benefícios podem variar dependendo do dispositivo, dos aplicativos e dos hábitos individuais do navegador.

42
Q

A ferramenta do sistema operacional Windows que auxilia na proteção contra ameaças de vírus e malware é chamada Defender.

A

v

43
Q

No backup incremental são copiados somente os dados modificados desde o último backup, enquanto no backup diferencial são copiados somente os dados recém-adicionados e alterados desde o último backup completo.

A

v

44
Q

No Microsoft Word 365, a opção Inserir > Indicador é utilizada para inserir, ao longo do texto do documento em edição, indicadores que permitem construir um sumário automático, o qual pode ser atualizado quando a referência nele inserida for alterada.

A

ERRADO

Indicador = marca-página (pra docs. com muitas páginas)

Pra ter um sumário, deve-se clicar em Referências.

45
Q

Assinale a opção em que é corretamente indicado o aplicativo que permite fazer ligações telefônicas, conversar por chat, realizar reuniões, compartilhar a tela, fazer chamadas de vídeo, criar equipes, compartilhar e armazenar arquivos do pacote Office (Word, Excel, Power Point), e que ainda integra diversas aplicações das mais variadas origens.

A

Microsoft Teams

46
Q

No Google Chrome, a ativação da opção Economia de memória permite que o Chrome libere memória das guias inativas, propiciando que outros aplicativos utilizem mais recursos do computador.

A

v

47
Q

Os firewalls são dispositivos constituídos pela combinação de software e hardware, utilizados para controlar o acesso entre redes de computadores; alguns programas de firewall permitem analisar continuamente o conteúdo das conexões, filtrando vírus de email, cavalos de troia e outros tipos de malware, antes mesmo que os antivírus entrem em ação.

A

v

48
Q

O procedimento de becape que salva os arquivos alterados desde o último becape completo, e que ocorre de acordo com o último becape completo e com sua alteração mais recente é o becape

A

diferencial.

49
Q

Determinado processo é formado por três partes distintas, responsáveis por manter todas as informações necessárias à execução de um programa. Uma dessas partes é o contexto de hardware, em que

A

serão armazenados os registradores de uso específico.

50
Q

Pincel de Formatação é um recurso destinado a marcar um texto com cores, para destaque, durante a edição do documento.

A

f

GAB ERRADO

Função dele é copiar toda a formatação de um objeto e aplicá-la a outro — considere-o como copiar e colar formatação.

51
Q

é possível calcular a mediana da idade do conjunto de pessoas utilizando-se a função MED() do Excel.

A

v

52
Q

Planilha eletrônica é um software que oferece recursos para criar, manipular e analisar dados em forma de tabelas e gráficos. Uma planilha eletrônica de código aberto e gratuito é o
A) LibreOffice Calc.
B) Microsoft Word.
C) LibreOffice Writer.
D) LibreOffice Plan.
E) Microsoft Excel.

A

a

O LibreOffice Calc é uma planilha eletrônica de código aberto e gratuito, enquanto o Microsoft Excel (opção E) é um software comercial da Microsoft.

53
Q

O hardware que desempenha um papel central na interconexão de todos os componentes e dispositivos de um sistema computacional é

A

a placa-mãe.

54
Q

Um vírus de computador tem a capacidade de se disseminar automaticamente, sem a necessidade de uma ação humana.

A

f
Vírus –> propaga cópias de si mesmo –> DEPENDE de execução

Worm –> propaga automaticamente (PELAS REDES) –> execução direta –> EXPLORAÇÃO automática

Mais uma:

55
Q

No Google Chrome, existe recurso que envia ao Google, em tempo real, informações a respeito da atividade do usuário, incluindo URL de página visitada e uma pequena amostra do conteúdo da página, dos downloads, das atividades da extensão e das informações do sistema. Esse recurso, relacionado à privacidade e à segurança, é conhecido como

A

navegação segura.

56
Q

MEDIAA calcula a média aritmética, mas inclui textos e valores lógicos na soma.

A

v

57
Q

O código malicioso que, além de executar as funções para as quais foi aparentemente projetado, executa outras funções, normalmente maliciosas, sem o conhecimento do usuário é denominado

A

trojan.

Trojan (cavalo de Troia):

Malware disfarçado de software legítimo.
Pode executar funções maliciosas sem o conhecimento do usuário, como roubo de dados ou controle remoto do dispositivo.

58
Q

A computação em nuvem permite o compartilhamento remoto de servidores (hardwares), aplicações (softwares) e ferramentas de tecnologia da informação, por exemplo, bancos de dados, provendo transparência de acesso e de localização.

A

v

59
Q

Determinado software malicioso é conhecido por se propagar automaticamente pela rede de computadores, explorando vulnerabilidades dos sistemas e aplicativos instalados, sendo, inclusive, responsável por consumir muitos recursos, chegando até a afetar o desempenho da rede. Esse é um software do tipo

A

worm.

60
Q

O barramento de dados é usado para transmitir dados entre o microprocessador e os dispositivos de entrada/saída.

A

f
Barramento de dados – como o próprio nome já deixa a entender, é por este tipo de barramento que ocorre as trocas de dados no computador, tanto enviados quanto recebidos. Fonte: Tecmundo

61
Q

O Windows Defender Antivírus, uma solução de segurança do sistema operacional Windows, é instalado na máquina do usuário junto a outros antivírus do mercado para uma melhor cobertura contra malwares e vírus.

A

f

Não se deve instalar mais de um antivírus para uma “cobertura maior”.

62
Q

LibreOffice Calc faz parte do LibreOffice, é um programa freeware que possibilita a criação, edição e apresentação de planilhas eletrônicas;

A

v

63
Q

PLACA MÃE: As placas-mãe são os componentes responsáveis por abrigar e conectar todas as outras peças do seu computador. É na placa-mãe que são instalados processador, memória RAM, placa de vídeo e todas as outras peças de expansão que conhecemos, tais como placas PCI Express.

A

v

64
Q

O Microsoft Word e o LibreOffice Writer permitem criar e editar documentos.

A

v

65
Q

CPU é o maior componente de um computador, sendo responsável por acomodar e fixar todas as partes internas do hardware.

A

A placa-mãe, é o componente que acomoda e interconecta diversos elementos do hardware, incluindo a CPU, memória, placas de expansão e outros dispositivos.

66
Q

Assinale a opção que apresenta o código malicioso que é projetado para permitir o retorno e o acesso de um invasor a um equipamento comprometido anteriormente, por meio da inclusão de serviços criados ou modificados.

A

A
backdoor

67
Q

O recurso do Google Chrome que permite aos usuários sincronizar as informações de agenda, email e contatos das contas de dispositivos móveis no computador é o

A

Google Sync.

68
Q

No Google Chrome, o usuário pode adicionar aos Favoritos as páginas web frequentemente visitadas. Assinale a opção que apresenta o comando por meio do qual essa ação pode ser executada.

A

D
Ctrl + D

69
Q

CONT.NÚM: conta APENAS números e as células vazias são ignoradas

CONT.VALORES: conta cédulas que contém valores (números e textos) e as células vazias são ignoradas

A

V

70
Q
A
71
Q
A