INFORMATICA Flashcards

1
Q

É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.

A

CERTO

  • É de uso interno de uma instituição
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cria uma rede metropolitana EAD.

A

Extranet.
Externo fora da instituição.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Utiliza os protocolos VLAN e RDP

A

acesso remoto,

Vlan é a subdivisão de uma rede.

é compatível com vários protocolos LAN, como o TCP/IP, o NetBIOS e o IPX.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A empresa TekTudo quer compartilhar seus recursos
computacionais entre seus funcionários de forma segura. Para que os computadores e os recursos da rede, como impressoras, sejam
acessíveis apenas dentro da TekTudo, a equipe de suporte deve configurar a/um

A

Intranet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

utiliza a Internet para partilhar parte de seu sistema de informação com segurança e permite acesso externo controlado para negócios
específicos ou projetos educacionais

A

Extranet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tanto a Internet como as Intranets baseiam-se no modelo clienteservidor e na pilha de protocolos TCP/IP.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MAIN FRAME
COMPUTADORES DE GRANDE PORTE
VOLTADOS PARA GRANDES CORPORAÇÕES (BANCOS)

A

CERTO

São sistemas grandes, rápidos e potentes. Possuem alta capacidade de processamento - centenas de milhões de instruções por segundo (mips) e de armazenamento primário - sua
memória principal pode ir de centenas de megabytes a milhares de gigabytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É uma memória de acesso aleatório e também volátil?

A

Memória RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

intermediária entre a memória RAM e a CPU – Muito Rápida e Volátil?

A

Memória Cache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

memória volátil de processamento?

A

Memória Principal (RAM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

memórias de massa, não voláteis?

A

Disco Rígido & SSD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Memória Somente leitura, dados de fábrica, não volátil?

A

Memória ROM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ciclo de processamento quando liga o computador ?

A

LIGAR-ROM-DISCO- RAM-CACHE E CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O PENDRIVE E SSD /HD SAO PERIFÉRICOS E SAÍDA DE ENTRADA?

A

SIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sobre os conectores de vídeo existentes, assinale a alternativa que corresponde a um conector de vídeo.

HDMI.??

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Integra todos os demais componentes de hardware

Possui componentes onboard
(integrado) e offboard (conectado)

Possui slots, barramentos e bateria

ESSA CARACTERISTICA TRAS REFERENCIA A QUAL HARDWARE?

A

PLACA MAE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

É a principal memória de processamento do PC

A

MEMORIA RAM

É volátil, pois os dados são perdidos ao reiniciar o computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Foi sugerido um upgrade nas máquinas. Um dos itens sugeridos foi a
instalação de um DIMM nos PC. Isso significa a instalação de?

A

um módulo de memória.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os
dados em utilização que serão perdidos estão armazenados

A

na memória RAM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Memória intermediária entre RAM e CPU

Os dados mais frequentes são armazenados nela antes de serem transferidos para os registradores

Também é uma memória de processamento Por isso é volátil Possui tamanho menor que a RAM(centenas de MB)
Porém é mais rápida que a RAM

Está dentro da CPU e possui níveis (levels):
L1 – Menor e mais rápida; L2 – intermediária;
L3 – maior e mais lenta.

ESSAS CARACTERISTICAS SAO DE QUAL MEMORIA?

A

MEMÓRIA CACHE

armazena os dados mais frequentemente usados pelo processador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Em qual dos componentes de um computador encontra-se a memória
CACHE?

A

Processador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Memória de processamento imediato

É a mais rápida, menor e mais cara de todas

Também é volátil

RDM/ACC – Registradores de Dados de Memória

REM – Registradores de Endereços de Memória

RI – Registrador de Instrução

CI – Contador de Instrução

DI – Decodificador de Instrução

A

REGISTRADOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Um registrador de endereço de memória (MAR) é um dos registradores internos à CPU. Ele contém os dados a serem escritos na memória ou
recebe os dados lidos da memória.

A

ERRADO

RDM/ACC – Registradores de Dados de Memória

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Memória somente leitura, gravada de fábrica Usada na inicialização e configuração do PC É não volátil Firmwares da ROM: BIOS – Basic Input/Output System SETUP – Configuração e monitoramento da Placa-mãe POST – Power On Self Test UEFI – Unified Extensible Firmware Interface QUAL MEMORIOA E ESSA?
MEMORIA ROM
26
o programa gravado na memória ROM dos computadores compatíveis com o IBM-PC que tem a função, entre outras, de transferir o sistema operacional do disco para a RAM.
BIOS
27
----------Peças mecânicas Pratos de metal com trilhas e setores,Cabeça de leitura Braços mecânicos ou agulha Possui trilhas, setores e clusters(blocos)
DISCO RÍGIDO (Hard Disk -HD
28
um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.
CERTO
29
-------Disco de Estado Sólido Não possui partes móveis (sólido) É não volátil Maior velocidade de acesso Consome menos energia Formatos: 2,5” ou M.2 M.2: formato p/ SATA (6Gbps) ou NVMe (20Gbps)
SSD – SOLID STATE DISK/DRIVE Menor consumo de energia Mais resistente Menor vida útil Maior preço por bit (+cara)
30
----- Possui peças mecânicas Menor velocidade Maior consumo de energia Menos resistente Maior vida útil Menor preço por bit (-cara)
HDMagnética
31
Para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo
HD
32
-----Conjunto de circuitos integrados. Espinha dorsal do PC.
Chipset
33
As referências “Intel® Core™ i7-1065G7” e “1TB” dizem respeito
microprocessador e disco rígido
34
( ) Os principais browsers funcionam em praticamente todos os Sistemas Operacionais. ( ) O Edge é o navegador de internet mais recente desenvolvido pela Microsoft.
V - V
35
Os softwares são divididos de acordo com a sua funcionalidade, para o que foram desenvolvidos. Dessa forma, MS Excel e LibreOffice Calc, dois gerenciadores de planilhas, estão classificados em qual categoria?
Softwares Aplicativos
36
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet
CERTO LANS QUER DIZER QUE NAO ESTA RESTRITA AO AMBIENTE FISICO DO TRABALHO
37
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico.
CERTO
38
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha
CERTO
39
Browser é um software espião que costuma ser instalado no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros. Ele é um dos mais perigosos, pois ele busca informações confidenciais que podem ser usadas para diversos fins, inclusive para roubo de senhas pessoais, informações bancárias ou de cartões de crédito.
ERRADO JUSTIFICATIVA Spyware é um tipo de malware que espiona a atividade de um dispositivo, coletando informações pessoais sem o consentimento do usuário.
40
Um driver é um programa que permite que um hardware conectado ao computador, por exemplo, uma placa de vídeo ou uma impressora, funcione corretamente
CERTO
40
PROGRAMAS JÁ INSTALADOS NO S.O. PARA TAREFAS BÁSICAS? BLOCO DE NOTAS WORDPAD PAINT FERRAMENTA DE CAPTURA CONEXÃO DE ÁREA DE TRABALHO REMOTA
SIM, TODOS MÓDULOS ADICIONAIS INSTALADOS EM SOFTWARES EXISTENTES: ADOBE FLASH PLAYER ADOBE SHOCKWAVE PLAYER FLV PLAYER. MICROSOFT SILVERLIGHT. FERRAMENTAS QUE AUXILIAM NO GERENCIAMENTO E MANUTENÇÃO DOS S.O EXPLORADOR DE ARQUIVOS DESFRAGMENTADOR DE DISCO SCANDISK LIMPEZA DE DISCO AGENDADOR DE TAREFAS COMPACTADOR DE ARQUIVOS
41
________ são programas responsáveis pela comunicação entre o Sistema Operacional de computador e o hardware conectado a ele.
Drivers
42
----é um software que permite rastrear programas maliciosos que visam roubar número de cartão de crédito, senhas, logins, entre outros, instalados no seu computador.
Antispyware é um software que detecta, bloqueia e remove spywares e adwares de computadores e celulares.
43
DIFERENÇA ENTRE DRIVE E DRIVER?
Drive É um dispositivo físico de armazenamento, como um leitor de discos ou cartões de memória Pode ser interno, como um disco rígido, ou externo, como um pendrive ou um smartphone É possível ver um drive instalado no computador, mesmo quando ele está desligado Driver É um software que controla um componente de hardware, permitindo que o sistema operacional se comunique com ele É um programa que traduz os comandos dos hardwares para o sistema Exemplos de drivers são os drivers de impressora e de mouse
44
No que se refere ao software proprietário Possui restrições sobre seu uso e, via de regra, não oferece acesso ao código fonte?
CERTO Autoriza que os usuários que possuam uma cópia NAO utilizem para qualquer finalidade.
44
--- é a categoria maior, na qual estão inseridas a Trial e Shareware
DEMO
45
--- são softwares completos, disponibilizados por um período de tempo para degustação
TRIAL
46
---- software de degustação e divulgação, disponibilizado com apenas algumas funcionalidades ou por um período de tempo.
SHAREWARE:
47
----INCOMPLETO, LIBERADO PARA TESTES E GRATUITO PODE SER PROPRIETÁRIO OU SOFTWARE LIVRE
BETA
48
---COMPLETO E TOTALMENTE GRATUITO. CÓDIGO-FONTE FECHADO.
FREEWARE EXEMPLO: INTERNET EXPLORE
49
caracteriza-se por ser um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Esse software está protegido por direitos autorais. Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.
Shareware DIFERENÇA DO TRIAL QUE NAO LIMITA AS FUNCIONALIDADES APENAS NO TEMPO
50
No Bash do sistema operacional Linux, é possível a execução de um comando responsável por alterar a senha de um usuário comum do sistema. O comando a ser utilizado é:
passwd
51
Temos os seguintes endereços IPV4 abaixo: I – 211.122.156.111 II – 266.122.145.321 III – 192.168.1.1 IV – 122.1.256.0 É (São) exemplo(s) de endereço(s) considerado(s) válido(s) o(s) indicado(s) em:
I e III Endereçamento TCP/IP, IPv4, IPv6. O IPv4 é escrito como uma sequência de dígitos de 32 bits, e um endereço IPv4 é composto por quatro números, cada um entre 0 e 255, separados por pontos
52
João enviou um documento, utilizando a sua assinatura digital, para Marcos. É possível concluir que:
Marcos utilizará a chave pública de João, contida no documento, para verificar a autoria do documento. João assina o documento com a sua chave privada. A chave pública de João é enviada junto com o documento ao qual Marcos poderá usá-la para a verificação da origem desse documento
53
No Microsoft Word 2016, português Brasil, ao habilitar a ferramenta Controlar Alterações, na guia Revisão: I – Palavras incluídas poderão ser visualizadas em vermelho e com sublinhado. II – Palavras excluídas poderão ser visualizadas em vermelho e taxado. III – Um painel indicando as alterações e o responsável por elas poderá ser exibido à esquerda da tela. IV – O documento poderá ser salvo somente após aceitar ou rejeitar as alterações realizadas. Está(ão) correto(s) o(s) item(ns):
Somente o I, II e III.
54
processo que consiste em criar uma cópia de segurança de dados, configurações ou aplicativos de um dispositivo, como computadores, servidores e celulares, tendo por objetivo proteger os dados e permitir a sua recuperação em caso de perdas, como falhas no sistema, erros humanos, desastres naturais, roubos ou extravios.
backup
55
pode ser um dispositivo de hardware ou software, sendo um sistema de segurança que controla o que entra e sai de uma rede ou dispositivo, permitindo ou bloqueando o tráfego de acordo com regras de segurança, representando um recurso que funciona como uma barreira entre a rede interna e a internet pública, permitindo o tráfego não ameaçador e impedindo o tráfego perigoso.
firewall
56
Nesse contexto, tanto o Microsoft Edge como o Google Chrome possibilitam a navegação em sites na modalidade tela cheia, por meio do acionamento de uma tecla de função.
F11
57
No Mozilla Thunderbird, os e-mails que chegam da internet direcionados a um usuário são armazenados, por default, em uma caixa postal padrão.
Entrada
58
Quais são as 4 liberdade do Software
Liberdade 0 – executar o programa Liberdade 1 – estudar o código Liberdade 2 – redistribuir cópias Liberdade 3 – distribuir cópias modificadas a outros Ex: Linux OpenSuse (gratuito) e Suse (pago)
59
Com relação ao conceito de software livre, qual das alternativas seguintes está correta? Para um programa ser considerado software livre, é requerido que os usuários tenham todas as liberdades de executar, copiar, distribuir, estudar, mudar e melhorar o software
CERTO
60
Conceitualmente, não há diferença entre um software livre e um software gratuito, uma vez que ambos disponibilizam seu código-fonte ao público.
ERRADO EXEMLO: O FREEWARE E UM CODIGO FECHADO
61
CÓDIGO ABERTO OU FONTE ABERTA ▪ Baseado na Open Source Iniciative ▪ Libera o código, mas o dono determina os termos em licença de software específica. ▪ Acordos de licenciamento específicos variam quanto ao que é permitido fazer com esse código. ▪ O desenvolvedor detém a propriedade do código e sua evolução. ▪ Permite que outros criem novos softwares a partir do atual, removendo as marcas registradas, comerciais e logotipos originais. ESSAS CARACTERISTICA SAO DE QUAL SOFTWARE ?
OPEN SOURCE
62
O texto abaixo trata de um tipo de licença de software. Complete, portanto, a lacuna corretamente. Os programas ___________, além de serem totalmente gratuitos e sem nenhum tipo de restrição aos usuários, possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode modificar as funções do software sem a necessidade de nenhum tipo de pagamento aos desenvolvedores.
open source
63
Exige pagamento da licença de uso EXEMPLO: MS Windows, MS Office etc SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE?
Proprietário
64
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Totalmente gratuito, mas seu código-fonte não é liberado EXEMPLO:Adobe Reader, Skype, Internet Explorer etc
Freeware
65
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Liberado gratuitamente para degustação e código fechado EXEMPLO: Vários softwares proprietários são liberados como DEMO
Demo, Trial ou Shareware
66
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Liberado para testes, em fase de finalização e gratuito EXEMPLO: Vários softwares proprietários são liberado como Beta, até Windows
Beta
67
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Sem patente e sem direitos autorais EXEMPLO: Winplot, Maxima
Domínio Público
68
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Código-fonte aberto, tem direitos autorais garantidos pela GPL EXEMPLO: Linux, LibreOffice, Mozilla Firefox, Thunderbird, Opera
Software Livre
69
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Código-fonte aberto, permite combinação com código fechado e torná-lo comercial EXEMPLO: FreeBSD, Google Chrome, MS Edge
Open Source
70
Os softwares podem ser classificados quanto a forma de disponibilização em: I. Freeware. II. Shareware. III. Fonte aberta. IV. Domínio Público.
TODOS CERTO
71
As Diretrizes para Distribuições de Sistemas Livres (GNU FSDG) estabelecem requisitos para que uma distribuição de software seja considerada livre. Assinale a opção que descreve corretamente uma das obrigações fundamentais dessas diretrizes. Evitar a inclusão de softwares que recomendem, sugiram ou facilitem a instalação de programas não livres.
CERTO
72
As licenças BSD, GPLv2 e GPLv3 possuem diferenças importantes quanto às permissões e restrições no uso, na modificação e na redistribuição de software. Assinale a opção que descreve corretamente uma característica distintiva entre essas licenças. As licenças BSD e GPLv2 possuem a mesma abordagem em relação à obrigatoriedade de compartilhar modificações do código?
ERRADO As licenças BSD e GPLv2 têm abordagens diferentes em relação à obrigatoriedade de compartilhar modificações. A BSD não exige que modificações sejam compartilhadas, enquanto a GPLv2 exige que qualquer modificação seja disponibilizada sob a mesma licença
73
A GPLv3 introduz cláusulas adicionais para proteção contra práticas como a implementação de DRM (Digital Rights Management), o que não é abordado pela GPLv2.
CERTO
74
Uma escola pública pretende obter um software livre que está presente em outras escolas públicas contempladas pelo Ministério da Educação. Esse software é o: A Chrome Android B MS Windows ME C Linux Educacional D OS/2 Virtualization
C Linux Educacional O Chrome Android é um sistema operacional desenvolvido pelo Google, utilizado principalmente em dispositivos móveis O MS Windows ME é um sistema operacional proprietário da Microsoft
75
Assinale a alternativa que corretamente apresenta o software livre que executa um Ambiente Virtual de Aprendizagem para gerenciamento de ensino e aprendizado on-line. A Google Classroom. B Dropbox. C Microsoft Teams. D Zoom. E Modle.
E Moodle. Moodle é um sistema de gerenciamento de aprendizagem de código aberto, amplamente utilizado em ambientes educacionais. Moodle é um software livre para a criação de ambientes virtuais de aprendizagem.
76
São classificados como software livre, além de serem Sistemas Operacionais e ferramentas de escritório: Linux e LibreOffice.
certo
77
“__________________ é um termo que se refere a um sistema operacional cujo código-fonte é disponibilizado publicamente, permitindo que qualquer pessoa o visualize, modifique e redistribua de acordo com os termos de uma licença específica.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Open source
78
“Sistemas operacionais de distribuição livre, também conhecidos como sistemas operacionais de código _____________, são aqueles cujo código-fonte é disponibilizado publicamente e que, geralmente, são distribuídos sob licenças que permitem o uso, a modificação e a redistribuição sem custo. Esses sistemas não requerem a aquisição de licença para o uso, ao contrário dos sistemas operacionais distribuídos pela Microsoft, como o Microsoft Windows 10, que são comercializados mediante a compra de licenças de uso específicas para cada computador ou dispositivo.” Assinale a alternativa que completa corretamente a afirmativa anterior.
aberto
79
I. GPL (General Public License). II. Kernel. III. GNU IV. Distribuição Linux. ( ) É a parte central do sistema operacional, que gerencia recursos como memória e processador. ( ) Conjunto de software e utilitários que, em combinação com o Kernel, forma um sistema operacional completo. ( ) Licença de software que garante as liberdades de executar, estudar, modificar e distribuir o software. ( ) Sistema operacional completo baseado no Kernel Linux, como Ubuntu, Fedora ou Debian
II, III, I , IV
80
-----É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais.
Shareware. Shareware é um modelo de distribuição de software onde o software é oferecido gratuitamente para avaliação por um período limitado. Após esse período, o usuário deve pagar para continuar usando o software ou para desbloquear recursos adicionais.
81
Em uma rede Wi-Fi, a frequência de 5 GHz oferece um alcance maior do que a de 2.4 GHz. C/E?
ERRADO A frequência de 5 GHz em redes Wi-Fi oferece maior velocidade de transmissão de dados, mas tem um alcance menor devido à sua menor capacidade de penetração em obstáculos como paredes, em comparação com a frequência de 2.4 GHz.
82
PRINCIPAIS GERENCIADORES DE ARQUIVOS DO LINUX?
Konqueror, Dolphin, Nautilus
83
_________________ permite que o usuário copie, mova ou exclua arquivos e pastas. Assinale a alternativa que preenche corretamente a lacuna.
Windows Explorer
84
ARQUIVO E PASTAS Estrutura hierárquica: ▪ Raiz: C:\ ▪ Diretórios e subdiretórios Usa barras invertidas para representar os diretórios C:\Usuários\Fulano\Imagens
Não pode haver mais de um arquivo ou subdiretório com mesmo nome dentro do mesmo diretório Principais diretórios: C:\; C:\Usuários; C:\Arquivos de Programas; C:\Windows
85
QUAIS SAO AS 9 CARACTERISTICA PROIBIDAS EM NOMES DA ARQUIVOS?
/ (barra) \ (barra invertida) < (menor que) > (maior que) : (dois pontos) " (aspas duplas) | (barra vertical) ? (ponto de interrogação)
86
Para descobrir o tipo de uma pasta, utilizando o Explorador de Arquivos do Windows 10, é suficiente clicar com o botão direito do mouse sobre a pasta desejada e selecionar a opção Propriedades. | C/E?
CERTO
87
Suponha que uma pasta tenha como nome PASTA 1. Ao abrir a janela de Propriedades dessa pasta, qual deverá ser o título dessa janela?
Propriedades de PASTA 1
88
Qual comando deve ser usado no Prompt de Comando do Windows 10 para exibir a lista de todos os arquivos e pastas no diretório atual, incluindo os arquivos ocultos?
dir /A.
89
A desinstalação de programas no sistema operacional Windows é realizada por meio de ferramentas que permitem gerenciar os aplicativos instalados, removendo aqueles que não são mais necessários. No Windows 7, qual das opções a seguir deve ser acessada para executar esse procedimento:
Painel de Controle.
90
O ----- também conhecido como Explorador de Arquivos, é a ferramenta nativa do Windows 7 utilizada para navegação, organização e visualização de arquivos e pastas no computador.
Windows Explorer, t
91
o Painel de Controle do Windows 10, para que possamos salvar um arquivo utilizando teclas de atalho no bloco de notas, unimos as teclas:
Ctrl + S | combinação de teclas 'Ctrl + S' é a correta para salvar um arquivo no B
92
O redimensionamento de janelas pode ser realizado arrastando-se a lateral da janela que se deseja ampliar ou reduzir, além das funcionalidades tradicionais, como por exemplo, através do clique no botão maximizar.
CERTO
93
Para realizar uma ação equivalente a um clique com o botão direito do mouse, o usuário, primeiramente, clica no ícone “Botão Direito” que fica localizado perto do relógio e, posteriormente, clica no objeto que deseja ver o menu.
ERRADO o Windows 10, para realizar a ação de clique com o botão direito em dispositivos touch, o usuário deve pressionar e segurar o objeto desejado até que o menu de contexto apareça.
94
A limpeza da lixeira pode ser realizada através de movimentos ininterruptos que simulam que a lixeira está sendo balançada, à semelhança do que seria feito com uma lixeira na vida real.
ERRADO o Windows 10, a lixeira é esvaziada clicando com o botão direito sobre o ícone da lixeira e selecionando a opção 'Esvaziar Lixeira'
95
No Windows 10, o atalho Ctrl + Shift + Esc abre diretamente qual ferramenta?
Gerenciador de Tarefas.
96
Quando o arquivo esta na mesma unidade de arquivo? move ou copia
MOVE Caso faça isso pressionando a tecla CTRL VAI COPIAR
97
QUANDO QUER DESLOCAR UM ARQUIVO PARA OUTRA UNIDADE DE ARQUIVO? COPIA OU MOVE?
-DUPLICA, FAZENDO **COPIA ** FICANDO NAS DUAS PASTAS -CASO QUEIRA **MOVE SEM DEIXAR COPIA **NA OUTRA PASTA TEM QUE ARRASTAR PRESSIONANDO A *TECLA SHIF*T -PARA ARRASTAR PRESSIONANDO ALT OU CTRL + SHIFT VAI SER CRIADO UMA **ATALHO** DO ARQUIVO
98
Ao arrastar e soltar um arquivo da pasta Downloads para a área de trabalho, enquanto as teclas CTRL e SHIFT são pressionadas, será criado um link para o arquivo na área de trabalho.
CERTO
99
Considere que o usuário possui todas as permissões necessárias para completar a tarefa. Utilizando o Windows Explorer, um usuário realiza a operação de arrastar, com o botão esquerdo do mouse, um arquivo que está dentro de uma pasta do disco local C: para outra pasta do disco local D. Assinale a opção que indica o resultado dessa operação.
O arquivo será copiado.
100
A ação de recortar um arquivo de determinada pasta e colá-lo em outra pasta realizará a sua transferência de lugar; com isso, o arquivo será removido de sua pasta anterior
CERTO RECORTA=MOVE a ação de recortar um arquivo e colá-lo em outra pasta remove o arquivo da pasta de origem
101
QUAL TECLA DE ATALHO PARA CRIAR UMA NOVA PASTA?
CTRL+SHIFT+N | (Desktop ou Explorador de Arquivos)
102
Excluindo Arquivos – Enviando para a Lixeira
1. Arrastando para a Lixeira 2. Botão direito e Excluir 3. Tecla DELETE(Teclas CTRL+D) FAZENDO ESSES COMANDOS + SHIFT (EXCLUIR PERMANENTEMENTE) Exceções em que o arquivo será excluído PERMANENTEMENTE 1. Arquivo de pen drive 2. Arquivo de rede 3. Lixeira Cheia
103
104
No Google Chrome é possível acessar seus downloads via teclado. Basta pressionar?
Ctrl+J.
105
Para se utilizar o MS Office 365, é necessário realizar o download das ferramentas do MS Office e fazer a instalação no computador do usuário.
ERRADO O MS Office 365 é uma suíte de produtividade baseada na nuvem que oferece, além da opção de instalação dos aplicativos no computador local, a possibilidade de uso direto em um navegador web sem a necessidade de instalação.
106
( ) O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo. ( ) A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos. Está correto o que se afirma em:
V,V
107
----- é uma rede pessoal que vai conectar dispositivos móveis pessoais a poucos metros de distância.
A rede PAN (Personal Area Network) EXEMPLO: fone bluetooth conectado ao smartphone, o smartphone conectado ao smartwatch, smartphone conectado com a impressora para envio de documentos para impressão
108
----- é uma rede local restrita aos limites físicos de uma instituição, aquela rede que alcança dezenas de metros. É comum que seja utilizada por instituições em seus escritórios, salas comerciais.
A LAN A rede LAN pode ser com ou sem fio É possível que você se depare em questões de provas os termos “WLAN” e “WPAN”. Isso significa que são redes sem fio.
109
--- é a rede de Campus, são diversas LAN’s conectadas, abrangendo diversos edifícios de uma mesma instituição, como universidades, hospitais, fábricas, etc., com o alcance de centenas de metros.
CAN (Campus Area Network)
110
---- , conecta regiões metropolitanas e até cidades vizinhas, com dezenas de quilômetros.
MA (Metropolitan Area Network) EXEMPLO: Exemplo: a rede do Tribunal de Justiça do Distrito Federal e Territórios abrange todo o DF e alcança dezenas de quilômetros.
111
--- é a rede Mundial que conecta estados, países e continentes, por milhares de quilômetros
WAN – (Wide Area Network)
112
A rede privada virtual, ou VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet. C/E
CERTO
113
Tanto a Internet como as Intranets baseiam-se no modelo cliente-servidor e na pilha de protocolos TCP/IP C/E
CERTO
114
Opção que apresenta o serviço de rede que é responsável por atribuir, automaticamente, endereços IP aos dispositivos conectados a uma rede, como a intranet.
DHCP (Dynamic Host Configuration Protocol) é o serviço de rede responsável por atribuir automaticamente endereços IP aos dispositivos em uma rede. Ele facilita a configuração de dispositivos em redes IP, atribuindo endereços IP, máscaras de sub-rede, gateways e outros parâmetros de rede automaticamente.
115
Duas intranets podem estar conectadas por meio de VPN (virtual private network). C/E
CERTO pois uma VPN permite a criação de uma conexão segura entre redes privadas através da Internet, possibilitando que duas intranets se comuniquem de forma segura e privada.
116
A principal diferença entre a Internet e uma intranet é que a?
Internet é uma rede global, enquanto a intranet é restrita a uma organização.
117
A intranet permite rápida ampliação ou redução de acordo com a necessidade da organização. C/E
CERTO
118
No âmbito das tecnologias de rede e navegação na internet, existem sistemas que permitem o compartilhamento de informações de forma interna, segura e organizada, sendo utilizados para facilitar a comunicação e a gestão de dados dentro de uma organização. Um sistema semelhante à Internet, mas que é restrito ao uso interno dos colaboradores de uma empresa, é denominado:
Intranet.
119
O protocolo HTTP é utilizado para a transferência de páginas da web, enquanto o FTP é aplicado na transferência de arquivos. C/E
CERTO
120
A intranet requer acesso à internet para funcionar, pois ambas utilizam os mesmos protocolos de comunicação. C/E
ERRADO uma intranet não precisa de acesso à internet para funcionar; ela pode operar de forma independente dentro de uma organização, utilizando os mesmos protocolos de comunicação, como TCP/IP, mas sem a necessidade de conexão com a internet.
121
A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós) e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes locais. C OU E
CERTO
122
Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos. C OU E
CERTO
123
Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta. I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub. II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado. III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação. IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes. V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos. C OU E
TODAS CORRETAS
124
Redes em topologia de malha proporcionam alta redundância e confiabilidade, uma vez que cada nó é interligado diretamente a múltiplos outros nós, reduzindo o impacto de falhas de enlace. C OU E
CERTO
125
I.A topologia estrela é uma topologia física em que todos os dispositivos são conectados a um único ponto central, como um hub ou switch. II.Uma rede LAN (Local Area Network) é uma rede que se estende por uma área geográfica relativamente pequena, como um único prédio ou campus universitário. III.Uma topologia de barramento é uma topologia lógica em que os dispositivos são conectados em um único caminho linear, compartilhando o mesmo meio de comunicação. C OU E
TODAS CORRETAS
126
Assinale a alternativa que apresenta o cabo utilizado em redes de computadores que possui uma camada de blindagem para maior proteção contra interferências eletromagnéticas externas, o que o torna adequado para ambientes com muito ruído.
STP STP (Shielded Twisted Pair) refere-se a um tipo de cabo de rede que possui uma camada de blindagem para proteger os fios internos contra interferências eletromagnéticas externas. RJ11: É um conector utilizado principalmente para a conexão de linhas telefônicas. UTP (Unshielded Twisted Pair): É um tipo de cabo de par trançado que não possui blindagem. Embora seja amplamente utilizado em redes de computadores (como Ethernet), não oferece a mesma proteção contra interferências eletromagnéticas que o STP. Coaxial: É um tipo de cabo que tem uma construção com um condutor interno rodeado por um isolante, uma blindagem metálica, e uma capa externa. Embora ofereça proteção contra interferências eletromagnéticas, RJ45: É um conector usado para cabos de rede, como os cabos UTP e STP
127
A topologia de redes ponto a ponto é uma topologia que conecta os dispositivos diretamente, sem a necessidade de um servidor central. C OU E
CERTO
128
Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados?
Cabo de par trançado (UTP).
129
“Nesse tipo de topologia cada nó (computador) se conecta a um nó central (comutador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.” O trecho acima diz respeito a qual topologia de rede?
Topologia estrela