INFORMÁTICA Flashcards

1
Q

No que diz respeito ao hardware dos computadores, existe um dispositivo de saída de dados que representa uma categoria de periférico que oferece a forma mais rápida de impressão em grande formato, para produzir com eficiência desenhos muito grandes ou ilustrações coloridas baseadas em vetor de alta resolução. Esta impressora de grande formato também é adequada para produzir cortes de alta precisão numa ampla variedade de tamanhos, possibilitando a impressão de pôsteres, planos, anúncios, embalagens, fotos, brindes personalizados, merchandising e muito mais. Esse dispositivo é conhecido por:

A

plotter é um dispositivo de impressão de altíssima qualidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O monitoramento e análise de tráfego em Internet são importantes para detectar e solucionar problemas de desempenho, segurança e gerenciamento de rede. Selecione a alternativa que mostra uma técnica utilizada para gerenciar a largura de banda de uma rede, a fim de otimizar o desempenho e priorizar o tráfego de dados com base em suas necessidades.

A

Traffic Shapping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Os atributos de qualidade de software se dividem em três grupos: segurança, compreensibilidade e portabilidade. Selecione a alternativa que mostra os atributos de qualidade de software do grupo de Segurança.

A

Proteção, Confiabilidade, Resiliência, Robustez.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Algoritmos de chave simétrica são algoritmos para criptografia que usam a mesma chave criptográfica para encriptação de texto puro e decriptação de texto cifrado. Assinale a alternativa que indica corretamente que algoritmo de criptografia simétrica foi escolhido como padrão AES (Advanced Encryption Standard)

A

Rijndael

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qual é a principal característica da licença GPL?

A

Compartilhamento

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A operação de microcomputadores e notebooks integra diversos dispositivos e periféricos na configuração. Entre eles, um funciona no armazenamento de dados, podendo ser utilizado na entrada, na gravação em um instante do processamento, como também na saída, na leitura e na recuperação dos dados armazenados.

Um exemplo desse dispositivo de armazenamento é

A

pendrive

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Atualmente, existem diversos tipos de licenças de programas, sendo que, com a licença GNU GPL (GNU General Public Licence), no Brasil, o usuário tem o direito de

A

executar o código do programa, além de estudá-lo, modificá-lo e compartilhá-lo com a comunidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

São dispositivos de armazenamento empregados na realização de backups o

A

pendrive e o hard disk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais. Esse conceito refere-se ao

A

Shareware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

A criptoanálise é a ciência de recuperar uma informação cifrada sem o acesso direto à chave de criptografia, de forma que ela pode recuperar a mensagem original ou a chave de criptografia. Neste contexto assinale a alternativa que corresponde ao ataque baseando na criptoanálise na qual o atacante possui o conhecimento das mensagens cifradas e também do seu equivalente descriptografado, tendo como objetivo deduzir as chaves utilizadas ou um algoritmo para decifrar qualquer mensagem com a mesma chave.

A

Known-plaintext attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Selecione a alternativa que mostra o modo de operação de cifras de criptografia mais simples e consiste na cifragem de cada bloco de dados separadamente, ou seja, mesmo bloco de entrada sempre produzirá o mesmo bloco de saída, utilizadas para proteger informações confidenciais por meio de técnicas de transformação de dados, em formato ilegível para quem não possua a chave de decodificação correta.

A

ECB (Electronic Codebook)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No mercado de TI atual, existem diferentes opções de software para realização de backups em ambientes Linux, por exemplo. Uma dessas opções e provavelmente mais conhecida e utilizada é o Bacula.

Sobre o Bacula, assinale a alternativa correta

A

File Deamon também é responsável por administrar a gravação dos arquivos de restauração comandados pelo Director Daemon;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pedro trabalha como implementador de software e recebe a demanda de verificar o algoritmo de criptografia assimétrica usado pelo servidor web para implementar assinaturas digitais. Selecione a alternativa que mostra o algoritmo que usado pelo servidor web.

A

Portanto, vimos acima que o RSA é um desses representantes e de fato é ele que é usado na maioria das certificações digitais

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

A principal aplicação dos algoritmos MD5 e SHA-1 dá-se em

A

assinatura digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Assinale a alternativa que esteja tecnicamente incorreta quanto a ser um software de código aberto.

A

Sim, de fato o Acess não é de código aberto. Ele é um software proprietário da Microsoft. Vejamos abaixo uma descrição disso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O software livre traz grandes possibilidades no ambiente educacional, porém precisam ser respeitadas as características de direitos autorais. Assinale a alternativa que apresenta a definição da licença Creative Commons.

A

O Creative Commons possibilita, através de suas licenças, a cópia e o compartilhamento de obras criativas com menos restrições que o tradicional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qual o equipamento microprocessado que, por meio de um circuito eletrônico, consegue simular aterramento a partir de uma ligação elétrica.

Muito utilizado em computadores residenciais?

A

módulo isolador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O princípio de Kerckhoffs (também chamado de desiderato, suposição, axioma, doutrina ou lei de Kerckhoffs) da criptografia foi elaborado por Auguste Kerckhoffs, criptógrafo nascido na Holanda, no século 19. O princípio criptográfico de Kerkhoff estabelece que

A

é necessário que o sistema em si não requeira sigilo, e que não seja um problema se ele cair nas mãos do inimigo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Engenharia social é uma técnica usada para manipular pessoas, a fim de obter informações confidenciais, acesso a sistemas ou outros objetivos mal-intencionados. Selecione a alternativa que mostra a técnica que consiste na prática de procurar informações sensíveis em lixo ou lixeiras.

A

Dumpster diving
é um termo utilizado na indústria da ciber-segurança para descrever a prática de procurar no lixo por informações úteis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O Microsoft Azure possui vários aplicativos de segurança para ajudar os clientes a proteger suas cargas de trabalho na nuvem. Selecione a alternativa que mostra uma plataforma de Gerenciamento de Eventos e Informações de Segurança (SIEM) do programa em questão, que funciona por meio de tecnologia de Inteligência Artificial interna, analisando grandes volumes de dados com agilidade.

A

Azure Sentinel. O próprio nome Sentinela já sugere que a sua atuação é voltada para o gerenciamento de Eventos e Informações de Segurança.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Selecione a alternativa que mostra um algoritmo de sistemas criptográficos de chave pública, também conhecidos como criptografia assimétrica, no qual as chaves de criptografia e descriptografia são diferentes.

A

ECC
Criptografia de curva elíptica (CEC) usa as propriedades matemáticas de curvas elípticas para produzir sistemas criptográficos de chave pública.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Dentre as opções a seguir, qual NÃO é um tipo de licença de software?

A

Empréstimo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O único periférico que pode ser considerado exclusivo para entrada de dados em um computador é:

A

Leitor de código de barras.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Marque a alternativa que melhor representa a definição de um gabinete de computador.

A

É o compartimento que possui a maior parte dos componentes de um computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quanto ao padrão USB 3.0, assinale a alternativa que indica a taxa (velocidade) de transferência de dados.

A

4.8Gb/s

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Implementar mecanismos de controle para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas diz respeito a qual dos pilares essenciais da segurança da informação?

A

para evitar que as informações sejam alteradas ou deletadas por pessoas não autorizadas devemos proteger a Integridade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Marque a alternativa que indica, corretamente, apenas nomes de algoritmos criptográficos que possuem relação com a Cifra de Feistel.

A

RCS, 3DES e Blowfish.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Marque alternativa que indica, corretamente, o nome do algoritmo de criptografia simétrica que executa combinações, substituições e permutações entre o texto a ser criptografado e a sua chave criptográfica. Esse algoritmo é classificado como obsoleto, por ser considerado inseguro já que o tamanho da sua chave é de apenas 64 bits, sendo que 8 deles são utilizados para testes de paridade.

A

DES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Assinale a alternativa que não apresenta um dos principais softwares de código aberto.

A

Publisher

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

O _________________ diz respeito àquele que não pode ser modificado ou redistribuído pelos usuários, exceto nos casos em que o desenvolvedor autorize o acesso ao código-fonte e permita a ação.

A

Software Proprietário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Assinale a alternativa que descreva um software de domínio público.

A

É aquele que não possui direitos autorais, que pode ser copiado, distribuído e modificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Das quatro liberdades do software livre, aquelas que o usuário necessita ter para acesso ao código-fonte são:

A

estudar o programa e modificar o programa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Ataques a redes de computadores são tipos de crimes virtuais que visam, entre outras coisas, prejudicar computadores alheios. Estes ataques são crimes que todos os usuários, ou redes de computadores em geral, correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores. Em um tipo de ataque específico não é necessário que o invasor tenha invadido a rede de fato, ele envia, dentre outras coisas, um número elevado de pacotes de requisição à rede alvo, fazendo com que esta rede apresente indisponibilidade.

Assinale a opção que contém o nome do ataque descrito acima:

A

Denial of Service (DOS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

A prática recorrente das operações de backup podem evitar perda dos dados decorrentes de falhas tanto do hardware quanto de software. Os diferentes modelos de backup possuem vantagens e desvantagens de acordo com os seus processos. Assim sendo, assinale a alternativa que indica corretamente o nome do tipo de backup que realiza sempre uma cópia integral de todos os dados alterados desde a última execução de um backup que realizou a cópia de todas as informações que desejamos preservar.

A

Backup Diferencial

No diferencial, são salvas todas as alterações desde o último backup total.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Software livre pode ser entendido como aquele software que respeita a liberdade e o senso de comunidade dos usuários, onde eles podem ter a liberdade de copiar, executar, distribuir, estudar e até mesmo melhorar o software. “Um programa é software livre se os usuários possuem as liberdades essenciais.” Assinale a alternativa que completa corretamente a afirmativa anterior.

A

DUAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Por software livre devemos entender aquele software que respeita a liberdade e senso de comunidade dos usuários. Grosso modo, isso significa que os usuários possuem a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Assim sendo, software livre é uma questão de liberdade, não de preço.

De acordo com a definição de software livre escrita por Richard Stallman, assinale a alternativa correta abaixo:

A

Se o direito de modificar um software é limitado a mudanças que o usuário entende como aperfeiçoamento do software, então ele não pode ser classificado como livre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Há diversos tipos de licenças de programas de computador existentes no mercado, sendo correto que, entre os acrônimos utilizados para tais licenças,

A

BSD significa Berkeley Software Distribution.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Opera blocos de informação de 64 bits e utiliza chaves de 128 bits. O algoritmo atua de uma forma um pouco diferente da tradicional, utilizando princípios de confusão e difusão para cifrar o texto. De forma prática, utiliza 3 grupos algébricos com operações misturadas, impedindo o realinhamento das informações e protegendo contra a leitura indevida. O texto refere-se a qual algoritmo de criptografia?

A

IDEA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O protocolo X.509 rege a maneira de descrever certificados de chave pública de uma forma estruturada. Os certificados são documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações. Os itens abaixo relacionam corretamente os campos de um certificado que segue a estruturação prevista no X.509 e a sua funcionalidade, exceto.

A

Issuer unique identifier: Esse campo define a entidade a qual a chave pública pertence. É também uma hierarquia de strings. Parte do campo estabelece o que se intitula nome comum, que é o nome verdadeiro da testemunha da chave.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

O algoritmo de assinatura digital com RSA envolve a criação de um par de chaves criptográficas, uma pública e outra privada. Selecione a alternativa que mostra o algoritmo Hash que pode ser usado no processo de assinatura digital com RSA

A

SHA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Todo software tem uma licença atrelada, seja ela qual for em seus moldes, mas destaque a baixo a licença que determina um software que pode ser usado, compartilhado, alterado e que não impõe ao usuário que suas modificações sejam regidas pelo modelo de GNU GPL por questões éticas.

A

Software livre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Ricardo é um perito criminalístico de informática e recebe a demanda de analisar um software. Descobre que o software avaliado é um tipo malicioso, que permite que um invasor acesse um sistema ou rede sem a necessidade de autenticação normal. Selecione a alternativa que mostra o tipo de software analisado.

A

Backdoor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Estratégia de adoção de diversas medidas de segurança para proteger a integridade de uma informação. Ela é usada para cobrir todos os ângulos de segurança de uma empresa, sendo redundante quando necessário. Se uma linha de defesa for comprometida, camadas adicionais de defesa ficam a postos para garantir que as ameaças não passem por nenhuma brecha de segurança. Esse método resolve o problema das vulnerabilidades de segurança que inevitavelmente existem, seja por conta da tecnologia, das pessoas ou da operação de uma rede,” Assinale a alternativa que indica corretamente qual dos itens abaixo é descrito no texto

A

Defesa em profundidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Os certificados digitais implementam um método para distribuição de chaves públicas. Selecione a alternativa que mostra um formato padrão para certificados de chave pública.

A

X.509. Ele que é um padrão internacional e é um formato padrão para certificados de chave pública, documentos digitais que associam com segurança pares de chaves criptográficas a identidades como sites, indivíduos ou organizações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Assinale a alternativa que indica corretamente um exemplo de protocolo que utiliza algoritmos de chave assimétrica

A

Pretty Good Privacy (PGP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A licença permite uma série de opções flexíveis que garantem proteção e liberdade. Por exemplo, o proprietário declara o produto (software, música etc.) livre após ele ganhar uma quantia monetária estabelecida. Outro exemplo: o produto é de livre uso para pessoa física, mas pago para uso em empresas.

A

Creative Commons

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

A arquitetura de computador conta com muitos periféricos para que o usuário possa usar a maior quantidade possíveis de recursos. O periférico de entrada que pode ser usado em um computador é o(a):

A

Câmera web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Dos algoritmos listado abaixo, assinale a alternativa que indica corretamente quais aqueles que utilizam criptografia assimétrica.

A

DSA e Diffie-Helman.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Carlos trabalha como implementador de software e precisa comprar um certificado digital para emitir notas fiscais eletrônicas. Selecione a alternativa que mostra o protocolo usado para verificar se um certificado é válido ou não.

A

OCSP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Windows e Linux são exemplos dos sistemas operacionais mais utilizados em computadores pessoais. Muitas empresas fazem uso destes dois sistemas em computadores presentes em uma mesma rede e, quando isso ocorre, é quase natural a necessidade de compartilhamento de arquivos e impressoras entre computadores que utilizam sistemas operacionais distintos. Assinale a alternativa que indique corretamente o nome do pacote Linux utilizado para prover interoperabilidade entre Windows e Linux.

A

Samba

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Quanto as ferramentas de infraestrutura ágil, automatização e gerenciamento de configuração (Puppet, Jenkins, GIT), analise as afirmativas abaixo, dê valores Verdadeiro (V) ou Falso (F).

( ) Jenkins facilita a adoção das práticas de DevOps.

( ) Git é um sistema de controle de versões distribuído.

( ) Puppet roda tanto em ambientes Linux como no Windows.

A

V - V - V

50
Q

Algoritmo criado para substituir o DES, utiliza chaves de 32 a 448 bits e é uma cifra simétrica, que segmenta as informações em blocos de 64 bits, criptografando cada um deles individualmente. É reconhecido por sua velocidade de encriptação e confiabilidade. Estamos falando do algoritmo de criptografia:

A

Blowfish

51
Q

Rafael é um perito criminalístico de informática e recebe a demanda de analisar um arquivo MP3 de mais de 100 Megabytes que contém música. Ele analisa a estrutura do mesmo e consegue retirar uma figura .jpg que estava escondida neste, e continha imagem de pedofilia. Selecione a técnica que o criminoso usou para armazenar essa imagem no local descrito.

A

Esteganografia

52
Q

“Este componente possui algumas características que devem ser observadas, e é o elemento que define as capacidades de uma placa-mãe.” Assinale a alternativa correta acerca desse elemento.

A

Chipset

53
Q

É um software desenvolvido em linguagem de baixo nível que faz o gerenciamento de todo o sistema de hardware. Qual é o tipo de software que o texto se refere?

A

Firmware

54
Q

A respeito dos comandos que podem ser utilizados para verificar o uso de recursos em um sistema operacional Linux, assinale a alternativa que indica, respectivamente, o nome do comando responsável por exibir informações referentes ao uso da memória RAM e uso do espaço em disco.

A

da memória RAM é o FREE.
Já o comando utilizado para mostrar o espaço livre/ocupado de cada partição é o DF

55
Q

Tendo em vista o Sistema Operacional Windows 10 sob configuração padrão, para efetuar uma cópia da janela ativa exibida na tela para a área de transferência, é necessário realizar o seguinte comando:

A

Usar o atalho “Alt + PRINT SCREEN”.

56
Q

O Windows 10 possuí muitas ferramentas de acessibilidade para usuários com visão subnormal. Dentro desta perspectiva, para alterar o nível de zoom da lupa com o teclado é preciso pressionar a tecla do Windows + sinal de adição (+) e para diminuir o nível basta pressionar a tecla do Windows + sinal de subtração (-). Assim, para desativar a lupa ou usar o mouse para o nível de zoom da lupa é necessário pressionar, respectivamente.

A

Tecla logotipo do Windows + ESC e Ctrl + ALT + girar o mouse para cima ou para baixo

57
Q

O comando apt-get é um dos comandos que pode ser utilizado no sistema operacional Debian para instalação, remoção e/ou atualização dos pacotões que compõem o sistema. De forma mais simples, para instalar um pacote, a sintaxe é: # apt-get install [nome do pacote]. Do mesmo modo que vários outros comandos Linux, o apt-get também pode ser utilizado com opções que ajudam na eficiência do comando. Entre essas opções podem ser citadas: -h, -d, -f, -s etc. Assinale a alternativa que apresenta o significado da opção -d usada com o apt-get.

A

Baixar arquivos apenas, não instalar.

58
Q

Para definir as permissões em um sistema Linux, basicamente são utilizados dois formatos: Octal e Modo simbólico. No modo simbólico, informa-se por meio de símbolos as permissões que se deseja atribuir, como, por exemplo: [ugoa] [+-=] [rwx] [,…]. Sobre o modo simbólico, relacione adequadamente as colunas a seguir.

  1. u
  2. g
  3. o
  4. a

( ) Outros usuários do sistema.

( ) Usuário dono do arquivo/diretório.

( ) Todos.

( ) Grupo ao qual o arquivo pertence

A

(3. o) Outros usuários do sistema.

(1. u) Usuário dono do arquivo/diretório.

(4. a) Todos.

(2. g) Grupo ao qual o arquivo pertence.

59
Q

Acerca dessas teclas de atalho no bash, relacione adequadamente as colunas a seguir.

Coluna 1

  1. Ctrl-R.
  2. Ctrl-H.
  3. Ctrl-C.
  4. Set-para-cima.
  5. Ctrl-U.

Coluna 2

( ) Apaga a linha antes do cursor.

( ) Apaga um caractere antes do cursor.

( ) Inicia o histórico de comandos incremental em bash.

( ) Termina um programa em funcionamento.

( ) Inicia a busca no histórico de comandos em bash.

A
  1. Ctrl-U. (5) Apaga a linha antes do cursor.
  2. Ctrl-H. (2) Apaga um caractere antes do cursor.
  3. Ctrl-R. (1) Inicia o histórico de comandos incremental em bash.
  4. Ctrl-C. (3) Termina um programa em funcionamento.
  5. Seta-para-cima. (4) Inicia a busca no histórico de comandos em bash.
60
Q

O responsável pelas cópias de segurança do laboratório de uma faculdade realizou o seguinte procedimento: “Foram copiados apenas os dados criados ou alterados desde a data de realização do último backup normal. É importante salientar que todos os dados copiados nesta operação foram marcados”. Considerando as informações anteriores, pode-se afirmar que o backup realizado foi do tipo:

A

Incremental
o backup incremental surgiu para sanar algumas deficiências encontradas ao realizar o backup full, como a de sempre copiar todos os dados a cada operação, mesmo que nenhuma alteração tenha sido realizada.

61
Q

O Debian, uma das distribuições do sistema operacional Linux, possui um conjunto de pastas com nome pré-estabelecidos. Essas pastas possuem significado específico para o sistema operacional, visando atender necessidades do mesmo. Assinale a alternativa que indica corretamente o nome da pasta que armazena arquivos referentes às instalações de programas não oficiais da distribuição do sistema operacional.

A

DICA: Veja conteúdo de outras pastas do Linux:

A pasta que armazena arquivos referentes às instalações de programas não oficiais da distribuição Debian é a /opt.

/bin - Arquivos executáveis, em geral

/lib - Bibliotecas utilizadas na inicialização do sistema

/var - Arquivos com conteúdo variável (ex: logs)

/proc - Informações sobre o hardware e configurações do sistema operacional

62
Q

Márcia utiliza o Sistema Operacional Microsoft Windows 10 (configuração padrão - idioma português Brasil) para realizar suas tarefas na empresa em que trabalha. Após excluir vários arquivos que estavam armazenados na pasta Documentos em seu computador, percebeu que havia excluído um arquivo por engano. Um dos procedimentos que Márcia pode realizar para restaurar o arquivo excluído é: acessar a Lixeira, selecionar o Arquivo que deseja restaurar, clicarem Ferramentas de Lixeira e, em seguida

A

na Guia Gerenciar, clicar em Restaurar os Itens Selecionados.

63
Q

Fernando trabalha em um laboratório de informática de certa instituição de ensino, cujos computadores estão configurados com Sistema Operacional Linux de distribuição Debian. Através do terminal, os comandos utilizados para listar os arquivos de um diretório, copiar arquivos, deletar arquivos, criar diretórios e exibir o conteúdo de um arquivo na tela são, respectivamente,

A

ls / cp / rm / mkdir / cat.

64
Q

. Esses códigos são apresentados por letras, como: [ f ], [ c ], [ e ], [ r ], [ m ]. Assinale a alternativa que apresenta corretamente o significado do código [ f ].

A

O processo possui um arquivo aberto para leitura ou gravação.

65
Q

Em um terminal de um Sistema Operacional Linux foi digitado pelo usuário o comando mkdir contas. O resultado da execução deste comando será

A

a criação do diretório contas

66
Q

O Windows 10 é o mais recente sistema operacional da Microsoft. Desde que foi lançado, em 2015, milhões de usuários instalaram esse novo sistema em seus computadores ou foram comprados já com esse novo sistema. Muitos comandos podem ser utilizados com o Windows 10 através da janela “Executar”. Tomando como base o Windows 10, Configuração Local, Idioma Português-Brasil, um desses comandos tem a seguinte descrição: “abre o assistente de transferência de arquivo Bluetooth”. Trata-se do comando:

A

“o fsquirt: Abre o assistente de transferência de arquivo Bluetooth”.

67
Q

Nos sistemas Linux, existe um comando que é utilizado para mostrar o espaço ocupado por arquivos e subdiretórios do diretório atual. Trata-se do comando:

A

DU

68
Q

Uma das maneiras que Silvia tem para configurar o navegador de sua preferência como padrão no Sistema Operacional Microsoft Windows 10 (configuração padrão – idioma português Brasil) é o que está descrito numa das alternativas a seguir.

Assinale-a.

A

No menu Iniciar, selecionar Configurações; em seguida, selecionar a opção Aplicativos e depois Aplicativos Padrão. Clicar em Navegador Web e selecionar o navegador de sua preferência.

69
Q

Sobre backup em sistemas de arquivos, assinale a alternativa correta.

A

No backup lógico, é possível restaurar o sistema de arquivos de um determinado diretório em determinada data devido ao processo de cópia incremental.

70
Q

É um dos mais modernos e mais utilizados atualmente, pois além de ser o Shell padrão para sistemas Linux, também é muito poderoso. Trata-se de

A

O Bash (acrônimo para Bourne-Again Shell) é o shell padrão do Linux, sendo um software livre.

71
Q

A ferramenta APT, para a maioria dos usuários, será utilizada para instalar, remover e atualizar os pacotes no Debian. O caminho que contém uma lista de repositórios do pacote de Debian que a APT usará é

A

/etc/apt/sources.list

72
Q

Ao navegar no Chrome ou Firefox por diversos sites de informações tecnológicas, um usuário assinala as páginas importantes para as quais gostaria de voltar posteriormente com mais facilidade, sem precisar buscá-las ou digitar o seu endereço novamente.

Esses dados armazenados são chamados de

A

Bookmarks
é o mesmo conceito de adicionar um site ao seus favoritos do Internet Explorer ou qualquer outro navegador.

73
Q

No navegador Google Chrome, ao se executar a função Restaurar configurações para os padrões originais, o navegador excluirá todos os dados de navegação e as preferências dos usuários, incluindo histórico e senhas salvas.

A

AS SENHAS E FAVORITOS SALVOS NÃO SERÃO REMOVIDOS OU ALTERADOS.

74
Q

Navegadores da internet potencializam consideravelmente a comunicação de uma organização com os meios externos (clientes e fornecedores) e internos (colaboradores). A comunicação direta com esses atores viabiliza a identificação de percalços ou de oportunidades de forma mais eficiente.

O Microsoft Edge, um exemplar dessa categoria de software, possui o modo InPrivate, que

A

remove os elementos de navegação acessados de uma sessão, tais como histórico de navegação, cookies ou dados de formulário.

75
Q

O Google Chrome possui mais de 65 mil extensões para incrementar as funcionalidades do navegador. Para encontrar extensões e temas para o navegador Google Chrome deve-se acessar o . Assinale a alternativa que preencha corretamente a lacuna

A

a loja onde podem ser obtidas extensões e temas chama-se Chrome Web Store

76
Q

No navegador Google Chrome 93.x ou superior, versão português, o atalho de teclado CORRETO que corresponde à opção “Adicionar esta guia aos favoritos…” é:

A

Ctrl + D.

77
Q

Para acessar o site do Google, configurado como “Página Inicial”, o funcionário deve executar o seguinte atalho de teclado:

A

ALT HOME
este atalho permite abrir a página inicial na guia atual.

78
Q

Qual o motor (engine) Javascript utilizado pelo navegador da internet Google Chrome?

A

JavaScript é uma linguagem de programação que os navegadores da web podem executar. Navegadores como Firefox e Chrome são construídos com mecanismos que podem entender e executar programas escritos na linguagem JavaScript. O Firefox tem um motor chamado SpiderMonkey, e o motor do Chrome é chamado V8.

79
Q

Considerando a utilização do navegador de internet Google Chrome em um computador com sistema operacional Windows 10 ou acima, a combinação de teclas (atalho) CRTL+ TAB:

A

Acessa a próxima guia aberta.

80
Q

Com relação ao browser Internet Explorer, escolha a opção que não apresenta um recurso pertencente às configurações deste browser:

A

Calendário de atividades pessoais.

81
Q

Usando o navegador Google Chrome versão 91, em sua configuração original, um usuário abriu o site da Prefeitura de Jaguariúna, que não estava na lista dos favoritos. Em seguida, abriu o site da Fundação Vunesp que já estava na lista dos favoritos. Finalmente, abriu o site de pesquisas Google, que não estava na lista dos favoritos. Assinale a alternativa que indica quais sites ficaram registrados no histórico de navegação do navegador.

A

Prefeitura de Jaguariúna, Fundação Vunesp e Google.

82
Q

Carlos renovou uma foto em sua página na Internet, mas o Google Chrome continua mostrando a imagem anterior quando essa página é aberta.

Para evitar que a versão de alguma página seja exibida numa versão ultrapassada, Carlos deve abrir as configurações do Chrome e “limpar”:

A

de fato, o cache.

83
Q

O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões.

Como são designados os ambientes que implementam as funcionalidades descritas?

A

Wikis

84
Q

Qual é a menor opção de zoom possível de ser aplicada numa guia do navegador Google Chrome, em português?

A

O percentual mínimo de Zoom no chrome é de 25%, o percentual padrão é de 100% e o percentual máximo é de 500%.

85
Q

Na configuração de conexão de Proxy, no navegador Mozilla Firefox (versão 3.0.15 – configuração padrão), assinale a opção que descreve corretamente o caminho válido para o acesso à configuração:

A

Menu Ferramentas – Opções – Avançado – Rede – Configurar…

86
Q

(1) Uma atividade consiste em baixar um programa específico da internet conhecido por Adobe Reader, necessário para leitura de arquivos em formato PDF.

(2) Mensagens de correio oriundas da internet são armazenadas, por padrão, em uma caixa postal existente no software de correio eletrônico MSOutlook BR.

A

download e Entrada

87
Q

No navegador Google Chrome existe uma função para limpar dados de navegação, ela é encontrada em qual aba nas configurações?

A

Privacidade e segurança

88
Q

O navegador Google Chrome permite a configuração de um item importante na utilização da Internet; ao configurá-lo, as opções usuais são as que seguem:

Google
Bing
Yahoo!Brasil
DuckDuckGo
Ecosia

Assinale o objeto dessa configuração.

A

Máquina de busca.

89
Q

Um internauta navega em sites na internet por meio do browser Google Chrome em um notebook, sendo comum a realização de downloads, principalmente de aplicativos e de arquivos em formato PDF. Nesse contexto, para ver todos os aplicativos que foram baixados, esse internauta deverá acessar a página de downloads e, para isso, ele deve clicar em um menu desse browser, representado por três pontinhos no canto superior direito, e selecionar “Downloads” ou, como alternativa, executar um atalho de teclado. Esse atalho de teclado é:

A

Ctrl + J

90
Q

No Google Chrome, em português, qual é o atalho de teclado utilizado para abrir a aba relativa aos Downloads”?

A

Ctrl + J.

91
Q

Ao analisar uma reclamação sobre uma aplicação Web que não funcionava bem em um computador específico, cuja configuração de software é muito antiga, um atendente de Help Desk suspeitou que o problema fosse a versão do JavaScript disponível no navegador Chrome desse computador.

Para obter um relatório que inclui a versão do JavaScript sendo executado (Como em “JavaScript: V8 7.5.288.30”), o que esse atendente deve digitar no campo destinado à URL?

A

chrome://version

92
Q

O navegador Chrome (versão 101.0.4951.41 de 64 bits) em um computador oferece o recurso de navegação segura, em que o usuário recebe alertas sobre malware, extensões perigosas, phishing ou sítios possivelmente perigosos do Google.
Os níveis de proteção disponibilizados pelo Chrome são

A

proteção reforçada – proteção padrão - sem proteção.

93
Q

Dado que o navegador web Google Chrome permite o gerenciamento de cookies, analise as ações de gerenciamento listadas a seguir.

  1. bloquear cookies
  2. excluir cookies ao fechar o Google Chrome
  3. excluir cookies ao iniciar o Google Chrome
  4. excluir cookies de um período
  5. excluir cookies de um site
A

1, 2, 4, 5, somente.

94
Q

A possibilidade de configuração de conexões, oferecida pelo navegador Firefox, revela-se recurso interessante para organizações que necessitam, por exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao público externo.

No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?

A

Geral, na qual a janela de configuração de conexão poderá ser acessada.

95
Q

Em alguns casos, os navegadores de Internet, como o Chrome por exemplo, exibem a mensagem “Não seguro” na linha do endereço quando um site é acessado.

Assinale a opção que indica a principal causa dessa mensagem

A

As mensagens trocadas com o servidor não são criptografadas.

96
Q

GOOGLE CHROME

João fez uma longa pesquisa nas páginas da Web até que encontrou algo bastante interessante, mas distraidamente fechou a aba. Como tinha chegado à referida página por meio de links, não conseguiu lembrar-se do endereço da página desejada.

Assinale a combinação de teclas que poderia levar à recuperação da página.

A

Ctrl + Shift + T.

Certa: de fato, este é o atalho para reabrir guias fechadas anteriormente na ordem em que foram fechadas

97
Q

Para que um usuário tenha acesso a uma Intranet de uma empresa ou instituição, com um acesso seguro às informações críticas da instituição ou empresa, é necessário que esse usuário utilize

A

qualquer máquina com acesso à Internet, fornecendo credenciais que permitam sua autenticação e acesso à Intranet por uma conexão segura.

98
Q

GOOGLE CHROME

Sobre os atalhos de teclado das funcionalidades do Google Chrome, o atalho “Alt + F” executa a ação de:

A

Abrir o menu do Chrome.

99
Q

Utilizando o Google Chrome, Versão 87.0.4280.88 (Versão oficial) 64 bits, assinale a alternativa que representa o comando Ctrl+J. (Obs.: o sinal de + não faz parte do comando, significa que as teclas devem ser pressionadas simultaneamente

A

Abrir a página de downloads em uma nova guia.

100
Q

O serviço de rede responsável pela tradução de nomes de domínios em endereços IP é o:

A

DNS

101
Q

Em relação às funcionalidades do Google Chrome, analisar a sentença abaixo:

É possível usar um computador ou dispositivo móvel para acessar arquivos e aplicativos em outro computador pela Internet, com a Área de trabalho remota do Google Chrome (1ª parte). O recurso Área de trabalho remota é compatível apenas com o Sistema Operacional Windows (2ª parte). É necessário fazer o download do app Área de trabalho remota do Google Chrome para usar um dispositivo móvel no acesso remoto (3ª parte).

A sentença está:

A

Correta somente em suas 1ª e 3ª partes.

102
Q

Utilizando o Google Chrome, Versão 102.0.5005.63 (Versão oficial) 64 bits, assinale a alternativa que representa o comando Ctrl + 9. (Obs.: O sinal de + não faz parte do comando, significa que as teclas devem ser pressionadas simultaneamente)

A

Ir para a última guia à direita.

103
Q

No navegador Google Chrome, versão 103 instalação padrão em português do Brasil para Windows 10, qual combinação de teclas deve ser utilizada para adicionar a página do sistema SIAPI (Corpo de Bombeiros Militar do estado de Goiás) aos favoritos? Obs.: O caractere “+” foi utilizado apenas para ilustração.

A

Ctrl+D

104
Q

Há navegadores que utilizam recursos da Navegação InPrivate ou Navegação Anônima e proporcionam ao usuário, no caso do Internet Explorer 8 (IE8), a possibilidade de evitar que

A

arquivos de internet temporários sejam mantidos no disco depois de o navegador ser fechado.

105
Q

No Google Chrome, em português, para abrir uma nova guia, pode-se utilizar o atalho de teclado:

A

Ctrl+N.

106
Q

Em determinado momento, ele executou um atalho de teclado, que mostrou uma janela de diálogo que permite a impressão do conteúdo do site visualizado na tela, por meio do acionamento do botão . Esse atalho de teclado é:

A
107
Q

No Chrome 91, para permitir que o usuário não veja nem modifique as informações de outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do usuário seja excluído do computador, é necessário navegar no Google Chrome

A

no modo visitante (perfil visitante).

108
Q

Um usuário, que utiliza o navegador Google Chrome, selecionou a opção de abrir uma Nova Janela Anônima. Nesse tipo de navegação,

A

o Chrome não salvará, por exemplo, o histórico de navegação, cookies e dados de sites.

109
Q

As redes sociais são uma nova forma de comunicação. Se há algum tempo as redes eram dominadas por jovens, hoje não é mais possível definir um único tipo de público adepto das redes sociais. Pessoas de todas as idades, classes sociais e dos mais diversos interesses e formação são, com muita naturalidade, assíduas frequentadoras das redes. Analistas desse fenômeno contemporâneo veem muitos aspectos positivos nessa atividade, mas apontam alguns negativos. Um dos aspectos negativos que preocupa esses analistas, porque pode ser considerado consequência de invasão de privacidade, é o(a)

A

acompanhamento empresarial das tendências de consumo dos usuários.

110
Q

Sobre o navegador Mozilla Firefox (Configuração Padrão – Idioma Português Brasil), analise as afirmativas.

I. O atalho Ctrl + R é utilizado para atualizar a página.

II. O atalho Ctrl + W é utilizado para fechar uma aba.

III. O atalho Ctrl + D é utilizado para exibir os downloads realizados.

Está(ão) correta(s) apenas a(s) afirmativa(s)

A

I E II
O atalho Ctrl + D abre o menu para salvar a página nos favoritos.

111
Q

Os endereços das páginas eletrônicas da Internet possuem a denominação técnica de

A

Uniform Resource Locator.

112
Q

No contexto do Google Chrome, assinale a opção que indica o atalho de teclado que permite visualizar as guias abertas ou recentemente fechadas.

A

Ctrl+Shift+A

113
Q

Para que um usuário acesse a intranet, implantada corretamente, de uma universidade, a partir de seu computador pessoal em sua residência, o setor de TI da universidade deve possibilitar o acesso via

A

VPN

114
Q

Fechar as guias não utilizadas no Google Chrome faz com que ele se torne mais lento, já que há uma fragmentação do uso da memória do computador destinada a ele.

A

diferente do que se afirma, fechar guias não utilizadas é um procedimento recomendado pelo suporte do Google DAS GUIAS QUE NÃO ESTEJAM SENDO USADAS.

115
Q

A internet é uma ferramenta vasta e poderosa. Ao longo de poucas décadas, a internet mudou a maneira como trabalhamos, jogamos e interagimos uns com os outros. A experiência de navegar pela internet é melhorada em todos os aspectos com a utilização de navegadores, que são ferramentas criadas para habilitar os usuários a interagirem com documentos HTML hospedados em um servidor da rede. Todas as opções abaixo são nomes de navegadores, EXCETO:

A

Assim, apenas Windows Explorer não é um navegador, sendo este o gerenciador do sistema de arquivos do Windows.

116
Q

Com o emprego dos recursos da internet, existe um modelo de rede de computadores, de acesso exclusivo de uma empresa ou corporação, usado para armazenamento de informações, constituindo um importante veículo de comunicação entre seus funcionários. Nesse ambiente, os funcionários recebem comunicados, trocam informações com outros departamentos e consultam dados necessários para o desempenho de suas atividades, com maior agilidade nos processos e na interação entre eles. Nessa rede, há padrões de segurança para impedir que a rede seja acessada por pessoas não autorizadas e os funcionários precisam de login e senha para ter acesso à rede. Essa rede de computadores é conhecida como:

A

bitnet

117
Q

O recurso Google Cleanup Tool, do navegador Google Chrome, possibilita que o usuário limpe automaticamente o histórico de navegação sempre que a sessão do navegador for finalizada.

A

o recurso Google Cleanup Tool não permite limpar o Histórico, mas remover arquivos e dados desnecessários para deixar o Google Chrome mais rápido, além de remover pop-ups e malwares.

118
Q

No Google Chrome, em português, o atalho de teclado Alt + Barra de Espaço + N realiza qual ação?

A

Minimizar a janela atual.

119
Q

Assinale a alternativa que apresenta o recurso usado para salvar endereços dos sites mais frequentemente usados (fazendo uso do atalho por teclado Ctrl + D), de modo que um analista contábil possa agilizar o acesso a tais sites, visitados por meio do Google Chrome, versão 106, em sua configuração padrão.

A

Favoritos

120
Q

No navegador de internet Google Chrome, instalado em um computador, o recurso “Limpar dados de navegação”, que pode ser acessado pela combinação de teclas Ctrl+Shift+Delete, NÃO permite excluir

A

as imagens armazenadas em cache.

121
Q

É possível, no Google Chrome, editar uma imagem direto no navegador. Para isso, o usuário deverá abrir a página com a imagem desejada, clicar sobre a imagem com o botão direto do mouse e selecionar a opção “Editar no navegador”.

A

O ITEM ESTÁ ERRADO, pois no menu exibido ao clicar com o botão direito do mouse sobre uma imagem sequer existe comando denominado “Editar no navegador”

122
Q

A navegação privativa do Google Chrome mantém um histórico de navegação temporário, que é excluído ao se fechar a janela de navegação.

A

não gera histórico temporário. Ela simplesmente não salva os dados de navegação do usuário.

123
Q

No uso dos recursos do browser Firefox Mozilla BR (x64), em sua última versão, em um notebook Intel com Windows 11 BR, o acionamento de uma tecla de função e a execução de dois atalhos de teclado tem o mesmo significado, ou seja, mudar o foco para a Barra de Endereços.

Essa tecla de função e os atalhos de teclado são, respectivamente:

A

F6, Alt + D e Ctrl + L

F6: ir para a barra de endereços;
Alt + D: ir para a barra de endereços;
Ctrl + L: ir para a barra de endereços;