Informática Flashcards

1
Q

Qual sistema de segurança nativo do Windows 10?

A

Microsoft/Windows Defender Antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um colaborador da empresa utilizou o Word do Microsoft Office 365 para produzir um documento. Depois Compartilhou com a opção Especificar pessoas e marcou a opção Permitir edição. O usuário poderá saber quem fez alterações recentes no seu documento se clicar em…

A

Ficar em dia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ao longo do tempo de colaboração dos coautores no Microsoft Office 365, várias versões do documento serão produzidas e armazenadas.
Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores pode selecionar os seguintes itens: o menu

A

Arquivo, a opção Informações e a opção Histórico de Versões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais caracteres não são permitidos para nomear arquivos no sistema Windows?

A

I (barra vertical), \ (barra invertida), / (barra), : (dois pontos), <> (maior e menor), “ (aspas), * (asterisco) e ? (interrogação).

Desenho do bonequinho no whats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Arquivos com x no final podem ter vírus?

A

Não, pois o vírus precisa de um programa para se hospedar e os arquivos com x (docx e dotx) são somente arquivos de texto.
“Imune à vírus.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que são Macros no Word?

A

Programas que tem o objetivo de auxiliar em tarefas repetitivas onde segue-se um padrão desejado (toda vez ter que apagar ou formatar de uma forma etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que as Macros fazem?

A

Macros automatizam processos repetitivos, gravando suas ações quando exigido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No Google Drive, para acessar o item “Pesquisar” de forma direta, o usuário deve pressionar a seguinte combinação das teclas…

A

Ctrl+F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quando a forma de configuração de rede estática é utilizada, o usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho. Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação conhecido como

A

DHCP (Dynamic Host Configuration Protocol/Protocolo de Configuração de Host Dinâmico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O perfil de rede do Firewall do Windows 10 no qual o computador permanece oculto de outros dispositivos na rede e não pode ser usado em compartilhamento de arquivos e de impressoras é o

A

Público

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são os perfis de rede que o windows 10 inclui?

A

O Windows 10 inclui quatro perfis de rede diferentes:
Rede pública, Rede privada, Rede de trabalho e Rede de domínio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o perfil de Rede Pública?

A

Este perfil é usado quando você se conecta a uma rede pública, como em um aeroporto ou cafeteria. Neste perfil, o Windows 10 configura automaticamente as opções de segurança mais rígidas para ajudar a proteger seu dispositivo contra possíveis ameaças de segurança. Com este perfil, o Windows impede que outras pessoas na rede vejam seu computador ou o acessem, você não terá acesso às conexões com impressoras também.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o perfil de Rede Privada?

A

Este perfil é usado quando você se conecta a uma rede particular, como uma rede doméstica ou de escritório. Com este perfil, o Windows 10 permite o compartilhamento de arquivos e impressoras com outros dispositivos na mesma rede e também permite que outros dispositivos na mesma rede acessem seu computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o perfil de Rede de Trabalho?

A

Este perfil é usado quando você se conecta a uma rede corporativa. Este perfil permite que seu dispositivo se conecte a outros dispositivos na rede e acesse recursos compartilhados, como arquivos e impressoras da empresa, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é o perfil de Rede de domínio?

A

Este perfil é usado em ambientes corporativos mais complexos, onde há um controlador de domínio. Este perfil permite que seu dispositivo se conecte a recursos compartilhados em toda a rede do domínio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a…

A

Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Para formatar um pendrive para transferir arquivos de um computador com sistema Windows 10 para um com sistema operacional Linux SUSE SLES 15 SP2 (tal formatação deve ser feita de modo que o caminho contrário também possa ser feito) é necessário que o pendrive seja formatado no sistema de arquivos do tipo…

A

FAT32

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Após a composição de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente…

A

HTTP e SMTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual é o protocolo de redes de comunicação comum de dados interligadas globalmente utilizada pela Internet …

A

Internet Protocol (IP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de…

A

Autorização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Uma das ferramentas amplamente utilizadas para coautoria de trabalho opera como um site projetado para grupos de pessoas capturarem e compartilharem ideias rapidamente, criando páginas web simples. A ferramenta descrita acima é conhecida como…

A

Wiki

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Como contar quantos valores em uma coluna são menores ou iguais a “x” no Excel?

A

Com a fórmula =CONT.SE(intervalo; “ <=x “)

Tem como ser Cont.ses (intervalo;condição verdadeira ; condição verdadeira)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais são os tipos de domínios institucionais?

A

.com : comercial; .gov : governamental; .jus : Judiciário; .leg: Legislativo; .org : não governamental; .edu : educacional; .mil: militares; .ind: indústrias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações de trabalho) para executar suas atividades. Via de regra, essas estações de trabalho encontram-se conectadas à rede de computadores dessa empresa.
Essa rede de computadores em uma empresa como a descrita

A

Pode ou não estar conectada à internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Um usuário do navegador web Microsoft Edge deseja evitar que essa aplicação ofereça salvar o nome de login e a senha pessoal que são preenchidos nos formulários de autenticação de páginas Web. Para realizar essa ação nesse navegador, o usuário deve, primeiro, abrir o menu de Configurações e mais (Alt+F) e selecionar a opção Configurações, para ter acesso às opções de configuração. Depois, para desativar a opção Oferecer para salvar senhas, o usuário deve acessar a opção de configuração
*Perfis e a subopção Senhas*
26
Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa, pressionando a seguinte combinação de teclas...
*Ctrl+Shift+P*
27
As estações de trabalho de uma empresa estão sujeitas a ataques que podem provocar vazamentos ou destruição completa dos dados. Uma boa prática de segurança é utilizar uma amostra biométrica para se conectar aos seus dispositivos, aplicativos, serviços on-line e redes. O Windows 10 possui um recurso de segurança de entrada que possibilita usar uma amostra biométrica do rosto, da íris e da impressão digital, ou, ainda, um PIN (Personal Identification Number).Tal recurso é o...
*Windows Hello*
28
O sistema de arquivos nativo do Windows 10 que permite o armazenamento de um arquivo com mais de 8GB de dados é o
*NTFS*
29
Uma equipe está utilizando o Microsoft Teams e deseja-se agrupar as conversas dessa equipe por assunto, formando um tópico de discussão. Para isso, é necessário criar, para essa equipe, um
*Canal*
30
Para criar um arquivo compactado no explorador de arquivos do Windows 10, o usuário deve selecionar um ou mais arquivos para serem compactados e, em seguida, deve selecionar o menu
*Compartilhar e a opção Zip*
31
O Windows 10 fornece uma central de ações que concentra as notificações de aplicativos e ações rápidas. O atalho do teclado para abrir essa central de ações combina a tecla do logotipo do Windows com a
*Tecla da letra A*
32
Considere uma empresa que oferece serviços na área de turismo. Os gestores dessa empresa querem acompanhar dados de desempenho (aumento e diminuição), mês a mês, nos últimos 24 meses, relativos à quantidade de pessoas que compraram pacotes de viagem para Bonito (MS). O tipo de gráfico adequado para visualizar esses dados é o seguinte:
*Linha*
33
Um dos tipos de codec de vídeo é o
*MPEG*
34
a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00. Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
*Validação de dados; Formatação condicional*
35
instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias. Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
*Física e Processual*
36
Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao computador. Esse recurso, que pode ser desativado, é conhecido como...
*Reprodução automática*
37
Qual opção de exibição um usuário deve escolher para ser apresentado o nome, data e hora de arquivos?
*Detalhes*
38
Comando para agendar tarefas periódicas no Linux?
*Cron*
39
Em uma organização, o uso do Telegram pode otimizar a tarefa de gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse contexto, qual é a função dos links t.me?
*São URLs que direcionam para grupos, canais ou bots no Telegram.* *- Convite rápido; adiciona membros sem precisar de número de telefone.* *- Acesso a bots; facilita automação e gestão de tarefas.* *- Divulgação simplificada; compartilha canais e chats específicos facilmente.* *(ex: "link t. me/NomeDoGrupo"; para acesso rápido a um grupo da equipe.)*
40
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
*Impossibilidade de negar a autoria de uma mensagem.*
41
O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando sobre o erro cometido. Para inserir esse comentário, o assistente pode usar a combinação de teclas...
*Alt + Ctrl + A*
42
No MS Word 2016 em português, um usuário deseja aplicar a mesma formatação de aparência de um texto selecionado para outras partes do documento. O recurso que permite tal ação é...
*Pincel de Formatação*
43
Um usuário do MS Word 2016 em português precisa impedir que um parágrafo de texto seja dividido em duas páginas diferentes (final de uma página e início da outra). O recurso que deve ser utilizado, nesse caso, é denominado
*Manter Linhas Juntas*
44
Um usuário do MS Word 2016 em português, ao digitar um texto, clicou no ícone de 'pi" Essa ação tem como finalidade
*Incluir ou criar uma equação matemática.*
45
Um usuário do MS Word 2016 em português está digitando um documento e precisa criar hiperlinks internos para lugares específicos desse documento, tais como títulos, tabelas e ilustrações. Para criar tais hiperlinks, que recurso esse usuário deverá utilizar?
*Referência Cruzada*
46
Guia Inserir só insere se...
*O inserir agregar novas informações/conteúdo ao seu documento (ex do que não são: adicionar coluna de texto (já está lá a informação); inserir notas de rodapé (já está lá a informação).*
47
Exceções da dica do guia inserir
*Folha de rosto, quebra de página e página em branco.*
48
Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão de segurança
*TLS (Transport Layer Security)* ## Footnote Padrões de segurança recomendados: - IMAP/POP3 com SSL/TLS – Protege a recepção de e-mails. - SMTP com STARTTLS ou SMTPS – Garante o envio seguro das mensagens.
49
No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?
*Geral*
50
Um dos protocolos de comunicação mais utilizados para acessar as mensagens da caixa de entrada é o
*IMAP (Internet Message Access Protocol).* ## Footnote Principais características do IMAP: - Permite acessar e-mails diretamente no servidor, sem precisar baixá-los. - Sincroniza mensagens entre vários dispositivos. - Mantém os e-mails organizados em pastas no servidor.
51
O Microsoft Edge pode sincronizar o histórico, os favoritos, as senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar. A opção Sincronizar é uma das subopções da opção de configuração de
*Perfis*
52
Para a próxima palestra, um analista de investimentos solicitou que fossem adicionados efeitos de saída aos slides que contêm gráficos. Para tal, ele pediu ao responsável pela elaboração da apresentação uma lista com três efeitos de saída disponíveis em uma instalação padrão do MS PowerPoint 2010, em português, para que ele escolha o efeito que achar mais adequado à apresentação.
*Esmaecer, persianas e revelar.*
53
Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7, em português, para achar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para isso, ele precisa acessar a ferramenta de pesquisa através do teclado, pois o mouse está com problemas. Nesse caso, ele deve clicar as teclas de atalho
*Winkey + F*
54
O objetivo de uma reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Esse tipo de código malicioso é chamado de...
*Spyware*
55
Como criar cabeçalhos diferentes para páginas ímpares e pares no Word (Office 365)?
*Menu Inserir > abrir menu cabeçalho > Editar cabeçalho > na aba Design marcar a opção Diferentes em Página pares e ímpares.*
56
Sabendo que o programa disponível é o Microsoft Word 2013, qual a opção que indica a aba usada para colocar tabelas em um documento...
*Inserir*
57
Qual ferramenta do Word 2016 cria organogramas, hierarquias e fluxos de processos?
*SmartArt*
58
Fórmula para somar valores no Excel...
*Fórmula: =SOMA(intervalo:intervalo)* *Ex: Soma os valores do intervalo A1 até A10.*
59
Fórmula para fazer a média dos valores no Excel...
*Fórmula: =MÉDIA(intervalo:intervalo)* *Ex: Calcula a média dos valores no intervalo de (A1:A2).*
60
Fórmula para encontrar maior valor no Excel...
*Fórmula: =MÁXIMO(intervalo:intervalo)* *Ex: Retorna o maior valor do intervalo entre (A1:A10).*
61
Fórmula para encontrar menor valor no Excel...
Fórmula: =MÍNIMO(intervalo:intervalo) *Ex: Retorna o menor valor do intervalo entre (A1:A10).*
62
Fórmula para encontrar o segundo em diante maior valor no Excel
*Fórmula: =MAIOR(intervalo:intervalo; segundo;terceiro;quarto)* *Ex: Retorna o 2º (ou o que você pedir) maior valor do intervalo entre (A1:A2;2).*
63
Se mexe nas margens... (dica Word)
*Está mexendo no Layout*
64
Como faço a desvinculação de páginas entre si? (Dica word) ## Footnote Numeração de páginas; Modos paisagem e retrato
*Eu faço uma quebra de seção. ("Algumas/somente essas/específicas páginas" uso quebra de seção).* ## Footnote Ex: Colocar a reinicialização da contagem do número de páginas; colocar somente uma página em modo paisagem e o resto retrato; etc.
65
Mala direta...
*É um recurso do Word que permite o usuário faça de um texto padrão um texto personalizado. (ex: olá cliente <>, você está com o saldo de <>).* ## Footnote Lista de transmissão para clientes, convites de casamento personalizados etc.
66
Arquivo .CSV
*CSV (Comma-Separated Values): Formato de arquivo de texto que armazena dados tabulares, com valores separados por vírgulas para abertura e compartilhamento com/em outros programas.* *Uso: Transferência de dados entre planilhas e outros bancos de dados.* Ex: Nome;Idade;Cidade Ana;25;São Paulo João;30;Rio de Janeiro
67
Controle de tempo em apresentações no Power Point 365
*Guia apresentações de slides > Configurar > Testar intervalos*
68
Linux é Case Sensitive?
*Sim, pois consegue diferenciar letras maiúsculas e minúsculas* ## Footnote Dessa forma, se for salvo dois arquivos: relatórios.odt e RELATÓRIOS.odt, seriam salvos 2 arquivos, porque são considerados diferentes.
69
Como criar uma mala direta?
*No word 365 e acessar a Guia Correspondências > mala direta> Iniciar mala direta > assistente de mala direta passo a passo*
70
Antivírus vs Firewall
-Antivírus *Varredura na memória para detectar malwares* *Utilização da quarentena* -Firewall *Proteção contra o acesso externo* *Análise contínua do conteúdo das conexões*
71
Antivírus detecta...
*Malwares (vírus, trojans, worms); Spywares; Ransomwares; Rootkits; Keyloggers.* ## Footnote Não identifica Spams.
72
Qual ferramenta de segurança integrada ao navegador Microsoft Edge atua como antivírus?
*É o SmartScreen, uma ferramenta de segurança integrada ao Microsoft Edge que protege contra sites maliciosos, downloads suspeitos e ataques de phishing, funcionando como um antivírus preventivo.*
73
Como controlar alterações (aceita-las e rejeita-las) no Word 365?
*Guia revisão, grupo controle e controlar alterações.*
74
Configurações do Firewall geralmente indicada
*Liberar todo tráfego de saída do computador (ou seja, permitir que o computador acesse outros computadores e serviços)*
75
Qual símbolo do diretório raiz (raiz do sistema de arquivos) no Linux?
*/ (Barra)*
76
Qual símbolo do diretório raiz (raiz do sistema de arquivos) no Windows?
*C:\ (barra invertida)*
77
Símbolo do usuário root (administrador do sistema) no linux...
*#* ## Footnote O símbolo $ é do usuário comum
78
Ferramentas do excel para analisar dados e ver tendências...
*Tabela dinâmica; calcula, resumi e analisa dados.*
79
Ctrl + B
*Salvar documentos do word, por exemplo; B de backup.*
80
Sublinhar no Word
*Ctrl + S*
81
Refazer uma alteração
*Ctrl + Y*
82
Codec de áudio de alta qualidade e compressão eficiente...
*AAC (Advanced Audio Coding)* ## Footnote Com compressão.
83
O que é DNS (Domain Name System)?
*Sistema que traduz nomes de domínio em endereços IP; facilitar a localização de sites na internet*
84
Worm se espalha
*Automaticamente com autorreplicação; explorando vulnerabilidades na rede*
85
Trojan se espalha
*Disfarçando de arquivos; cavalo de tróia.*
86
WAN (Wide Area Network)
*A internet; maior exemplo de WAN; abrange o mundo todo.*
87
PAN (Personal Area Network)
*Conexão entre um celular e um fone de ouvido Bluetooth, ou um computador e um teclado sem fio.*
88
CAN (Campus Area Network)
*Conecta várias LANs dentro de um campus.*
89
BAN (Body Area Network)
*Abrange dispositivos no corpo humano; dispositivos de monitoramento de saúde.*
90
Função PGTO no Excel
*Calcula o pagamento periódico de um empréstimo com taxa fixa.* *PGTO(taxa, nper, vp, [vf], [tipo])* *taxa → Taxa de juros por período.* *nper → Número total de períodos.* *vp → Valor presente (saldo do empréstimo).* *vf (opcional) → Valor futuro (geralmente 0).* *tipo (opcional) → 0 (final do período) ou 1 (início).* ## Footnote =PGTO(2%, 12, -10000) → R$ -1.011,66 (parcela mensal).
91
Opções de exibição no Explorador de Arquivos?
*Blocos, ícones médios, ícones pequenos, lista, detalhes, conteúdo.*
92
Navegador web muito utilizado no sistema Linux...
*Konqueror*
93
O que é BitLocker?
*O BitLocker é uma ferramenta de criptografia da Microsoft, presente no Windows, que protege dados armazenados em discos rígidos, SSDs ou dispositivos removíveis, como pendrives.*
94
Fórmula para encontrar o segundo em diante menor valor no Excel
*Fórmula =MENOR(A1:A10; 3)* Ex: Retorna o 3º menor valor do intervalo.
95
Fórmula para condicionar dados no Excel
=SE (Condicional) *Fórmula: =SE(A1>10; "Maior"; "Menor ou igual")* *Ex: Se A1 for maior que 10, retorna "Maior", senão, retorna "Menor ou igual".*
96
SOMASE
Fórmula: =SOMASE(A1:A10; ">10"; B1:B10) Ex: Soma os valores em B1:B10 onde A1:A10 for maior que 10. ## Footnote =Somase (intervalo;condição;soma) Soma corresponde o local(coluna/cédula) que a operação matemática ira acontecer
97
CONT.SE
*Fórmula: =CONT.SE(A1:A10; ">10")* *Ex: Conta quantos valores em A1:A10 são maiores que 10.* ## Footnote Pode ser Cont.valores; Cont.núm e Cont.vazio também
98
CONT.VALORES
*Fórmula:=CONT.VALORES(A1:A10)* *Ex: Conta quantas células do intervalo não estão vazias.*
99
PROCV
*Fórmula: =PROCV(5; A2:B10; 2; FALSO)* *Ex: Procura o valor 5 na 1ª **coluna** de A2:B10 e retorna o valor correspondente da 2ª coluna.* ## Footnote Procura na Vertical Busca na coluna depois responde na linha ⬇️➡️
100
Codec de áudio de alta qualidade e sem compressão...
*WAV (Waveform Audio File Format)* ## Footnote Sem compressão
101
$ ancoragem Excel
*No meio da referência colocar o $ para ancorar uma cédula, valor etc.*
102
O que é hardening em segurança da informação?
*Conjunto de técnicas para reduzir a vulnerabilidade de sistemas e infraestruturas.*
103
Confidencialidade em segurança da informação: o que significa?
*Garantir que a informação seja acessível apenas a pessoas autorizadas.*
104
Teclas para excluir arquivo permanentemente no Windows 10 (sem Lixeira)?
*SHIFT + DELETE.*
105
Para que serve a combinação de teclas WINDOWS + C no Windows 10?
*Abre o Cortana (assistente virtual; AI).*
106
Quais são os procedimentos básicos de autenticação no hardening?
*-Senhas fortes: Complexas e únicas.* *-Política de senhas: Troca regular, histórico, comprimento mínimo.* *-Bloqueio de contas: Após tentativas de login falhas.* *-Autenticação multifator (MFA): Camada extra de segurança (ex: senha + código no celular; senha e perguntas secretas etc.)* *-Criar um usuário para cada operador ativo, desativando contas antigas.*
107
Como alterar o papel de parede no Windows 10?
*Iniciar > Configurações > Personalização > Plano de Fundo.*
108
Principais Tipos de Malware
*-Worm (autopropaga)* *-Trojan (disfarçado)* *-Ransomware (criptografa e exige resgate)* *-Spyware (espiona)* *-Keylogger (registra teclas)* *-Rootkit (esconde outros malwares)* *-Botnet (rede zumbi).* *-Screenlogger (Spyware que captura imagens da tela para coletar dados visuais do usuário).*
109
Comando Linux para exibir o diretório de trabalho atual?
*pwd (Print Working Directory).*
110
Sumário Automático no Word
*Itens/subitens no índice automático exigem atribuição de **estilos.***
111
Fórmula =AGORA()
*Retorna data e hora do sistema operacional na célula.*
112
Prompt de Comando para Listar Detalhes no Linux
*ls: Lista arquivos e diretórios no diretório atual.* *-l: Opção que exibe informações detalhadas, como:* *-Permissões* *-Número de links* *-Proprietário* *-Grupo* *-Tamanho (bytes)* *-Data e hora da última modificação* *-Nome do arquivo/diretório*
113
O que é o Secure Boot?
*-Recurso de segurança do UEFI(Unified Extensible Firmware Interface) que permite iniciar apenas softwares com assinaturas digitais confiáveis.* *-Bloqueia a inicialização de malwares como rootkits e bootkits.* ##Footnote Garante que sistema carregue com componentes verificados e seguros.
114
FTP (File Transfer Protocol):
*Protocolo específico para transferência de arquivos na internet.* *Otimizado para essa finalidade (além de navegadores).* *Usado por programas como FileZilla.* *Permite upload e download de arquivos entre cliente e servidor.*
115
=SE
*(Teste lógico (condição); valor se verdadeiro; valor se falso)* *=SE (notas>7;"Aprovado";"Reprovado")* notas seriam os intervalos entre ou as próprias cédulas.
116
=SE Condicionado
*=SE(D5>7;"Aprovado";SE(D5<5;"Reprovado";"Recuperação"))* *D5 seriam as notas; se forem maior que 7 passaram, se foram menor que 5 reprovaram e se estiver entre 5 e 6 é recuperação.* ## Footnote Pode ser colocado outras funções dentro desta também, como uma fórmula de cálculo etc...
117
SOMASES
*Inverte a ordem da fórmula SOMASE* *=SOMASES(soma;intervalo;condição)* *=SOMASES(C2:C7;B2:B7;"F";C2:C7;">2000")* *Tem que ser feminina e ganhar acima de dois mil para ser considerado na soma.* ## Footnote Soma corresponde o local(coluna/cédula) que a operação matemática ira acontecer
118
Camadas TCP/IP:
*-Aplicação: (Apresentação e Sessão) - Dados para o usuário.* *-Transporte: Conexão e fluxo de dados (TCP/UDP).* *-Internet: Endereçamento e roteamento (IP).* *-Rede: (Física e Enlace) - Transmissão física dos dados.*
119
Camadas OSI:
*-Física: Meio de transmissão.* *-Enlace de Dados: Acesso ao meio físico.* *-Rede: Endereçamento e roteamento.* *-Transporte: Conexão e fluxo de dados.* *-Sessão: Gerenciamento de conexões.* *-Apresentação: Formato dos dados.* *-Aplicação: Interface com o usuário.*
120
Atalhos de Navegador (Firefox):
*-CTRL + D: Adicionar aos favoritos.* *-CTRL + J: Visualizar downloads.* *-CTRL + H: Histórico de navegação.* *-CTRL + N: Nova janela.* *-CTRL + SHIFT + T: Reabrir abas fechadas.*
121
Qual atalho do Windows 10 abre a caixa “Executar”?
*WIN + R.*
122
Quais são os três pilares da segurança da informação?
*Disponibilidade, Integridade e Confidencialidade.*
123
Qual editor de texto simples pode ser acionado via prompt no Linux (SUSE SLES 15 SP2)?
*VI*
124
Qual das opções representa uma interface gráfica do Linux?
*Unity*
125
No MS Word 2019/365, o que a ferramenta "Contar Palavras" exibe?
*Páginas, palavras, caracteres (sem e com espaços), parágrafos e linhas.*
126
O que faz o recurso SmartLock no Google Chrome?
*Armazena logins e senhas para preenchimento automático em sites.*
127
O Windows é um software livre?
*Não. O Windows é proprietário; o Linux é software livre e de código aberto.*
128
O navegador padrão do Windows 10 é o Internet Explorer?
*Não. É o Microsoft Edge.*
129
Sniffing
*Captura de dados trafegando na rede sem autorização.* ## Footnote O atacante "fareja" informações como senhas e dados bancários.
130
Spoofing
*Falsificação de identidade (IP, e-mail, etc.) para enganar sistemas.* ## Footnote Ex: Você recebe um e-mail que parece ser do seu banco, mas foi forjado para roubar seus dados.
131
Phishing
*Engano por e-mail ou site falso para roubar dados pessoais.* ## Footnote Ex: Um SMS diz que sua conta será bloqueada e pede que clique em um link falso para "confirmar seus dados".
132
Pharming
*Redirecionamento a sites falsos mesmo digitando o endereço correto.* ## Footnote Ex: Você digita site do seu banco, mas é redirecionado para um site falso idêntico, mesmo com o endereço correto.
133
Pishing vs Spoofing
*Phishing: **Engano direto** com iscas falsas (e-mails, SMS, links) para roubar dados.* *Spoofing: **Falsificação de identidade** (e-mail, IP, site) para parecer confiável.* *Obs: Spoofing pode ser usado dentro de um ataque de phishing.* ## Footnote Ex: Spoofing → E-mail falso parece ser do seu banco. Phishing → Esse e-mail falso pede que você clique num link e informe sua senha.
134
Para que serve o **&** no Excel?
*Junta textos (concatena).* Exemplo: =A1&B1 → une o conteúdo de A1 e B1 com espaço entre eles.
135
Ubuntu (Linux)
*É uma distribuição gratuita e de código aberto do sistema operacional Linux, conhecida pela facilidade de uso e ampla comunidade.* ## Footnote **Distribuição (ou distro)** no contexto do Linux significa uma versão personalizada do sistema operacional Linux, que inclui o núcleo (kernel) Linux, além de softwares, ferramentas e interface gráfica para facilitar o uso.
136
PROCH
Procura um valor nas linhas de uma tabela e retorna o valor das linhas exigidas. ## Footnote Procura na Horizontal Busca na linha depois responde na coluna ➡️⬇️
137
TRUNCAR
*A função TRUNCAR é usada para remover a parte decimal de um número, sem arredondar.*