informatica 4 Flashcards

1
Q

A cópia de segurança ou, simplesmente, backup consiste no processo de copiar dados ou arquivos de um dispositivo para outro a fim de que possam ser restaurados em caso de perda acidental ou dados corrompidos. Existem variadas formas para a realização de backups, mas qual é a forma que requer menos espaço para o armazenamento dos dados e tem o processo de cópia mais rápido?

a)normal
b)incremental
c)diferencial
d)especial
e)interativa

A

B)INCREMENTAL

backup do tipo completo, normal ou full copia todos os arquivos. É o ponto de início do backup, por isso é uma referência para os demais. Ele não diferencia arquivos novos ou alterados, pois realiza a cópia de todos. Por esse motivo é o mais dispendioso em termos de ocupação de espaço.

D – Errado. Esse não é um termo comum como tipo de backup.

E – Errado. Esse não é um termo comum como tipo de backup.

C – Errado. O backup do tipo diferencial é acumulativo, pois cria cópia somente de arquivos novos ou alterados desde o último backup completo. Os arquivos copiados não são marcados. O backup diferencial é similar ao backup incremental, porém contém mais dados, visto que cria cópias tendo como referência arquivos novos e alterados desde o último backup completo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

questão

obre os conceitos de backup e seus tipos completo (full), incremental e diferencial, assinale a alternativa correta.
a) um backup full tem a vantagem a economia de espaço, necessario para realização do backup
b)um backup full é mais rapido que um backup incremental

c)um bakcup diferencial é mais rapido que um backup incremental uma vez que o diferencial incrementa as alterações do último backup diferencial co mas nvoas alterações

d)um backup full é mais rapido do que um backup diferencial, e um backup incremental é mais rapido do que um backup diferencia

e)um backup diferencial analisa somente o último backup full para ver o que mudou desde o último backupl

A

letra Certo=E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

questão

  1. Com base na evolução da tecnologia Wireless(WiFi) e considerando o padrão IEEE 802.11, assinale a
    frequência e a taxa máxima de transmissão do
    padrão IEEE 802.11G.
    a) 2.4 GHz e 11 Mbps
    b) 5.0 GHz e 500 Mbps
    c) 2.4 GHz e 54 Mbps
    d) 5.0 GHz e 300 Mbps
    e) 3.6 GHz e 1 Gbps
A
  1. Com base na evolução da tecnologia Wireless(WiFi) e considerando o padrão IEEE 802.11, assinale a
    frequência e a taxa máxima de transmissão do
    padrão IEEE 802.11G.
    a) 2.4 GHz e 11 Mbps
    b) 5.0 GHz e 500 Mbps
    c) 2.4 GHz e 54 Mbps
    d) 5.0 GHz e 300 Mbps
    e) 3.6 GHz e 1 Gbps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

questão

  1. Considerando os equipamentos de rede de
    computadores, muito utilizados em intranets,
    assinale aquele que não realiza nenhum tipo de
    filtragem ao receber um pacote de dados, sempre
    o distribuindo para todas as máquinas da rede
    (broadcast).
    a) hub
    b) placa de redec) switch nível 3
    d) roteador
    e) bridge
A

Comentário: o equipamento de rede de
computadores que sempre trabalha no modo
broadcast - distribuindo o que recebe para todas as
máquinas da rede, sem realizar qualquer tipo de
filtragem - é o hub. Por apresentar essa
característica, o “hub” é conhecido como o
dispositivo “burro”, tendo em vista que não
implementa qualquer técnica de filtragem ao
receber um pacote de dados. Sendo assim, gabarito
letra A.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

questão

  1. No tocante aos conceitos de Internet, intranet e
    extranet, assinale a alternativa correta.
    a) por apresentar recursos de segurança avançados, a
    intranet não abre páginas web que utilizam o
    protocolo HTTP, mas somente aquelas com HTTPS
    b) a intranet é uma rede corporativa, que possui o seu
    acesso geralmente limitado por login e senha
    c) a extranet pode ser considerada a parte
    oculta/obscura da Internet
    d) para acessar uma intranet é sempre necessária
    uma rede privada virtual (VPN)
    e) não é possível acessar a extranet por meio dos
    navegadores web tradicionais
A

Comentário: em primeiro lugar, vale destacar que a
intranet é uma rede corporativa, com uma
preocupação maior no tocante a segurança e
confidencialidade dos dados envolvidos. Por conta
disso, geralmente implementa uma limitação de
acesso por login e senha; além disso, a intranet
utiliza os mesmos protocolos da Internet, não
tendo a restrição destacada na letra A, e não é
sempre necessária uma VPN para acessar a intranet
(ex: quando o usuário se encontra nas instalações
físicas da empresa). Por fim, a extranet é uma
extensão da intranet, não se confundindo denenhum modo com a dark web, sendo a zona
obscura da Internet. Sendo assim, gabarito letra B.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

questão

  1. No contexto de segurança da informação, a
    probabilidade potencial da concretização de um
    evento que possa causar danos a um ativo da
    organização é denominada de:
    a) ataque
    b) informação
    c) vulnerabilidade
    d) ameaça
    e) risco
A

Gabarito: E
Comentário: os especialistas e estudiosos em
segurança da informação utilizam um jargão
específico para descrever as questões relacionadas
ao tema. Dito isto, a probabilidade potencial da
concretização de um evento que possa causar
danos a um ativo da organização é denominada de
“risco”. Sendo assim, gabarito letra E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

questão

  1. No Windows 10, assinale o atalho de teclado
    responsável por abrir o Gerenciador de Tarefas.
    a) Winkey + R
    b) Ctrl + Esc
    c) Ctrl + Shift + Esc
    d) Winkey + L
    e) Ctrl + Alt + T
A

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

questão

  1. Assinale a guia de menu do MS-Word 2019 em
    que está localizado o recurso Marca-d’água.
    a) Revisão
    b) Referências
    c) Inserir
    d) Design
    e) Layout
A

Gabarito: D
Comentário: o grupo Plano de Fundo da Página, que
contém o recurso Marca-d’água, está localizado na
guia de menu Design, considerando o MS-Word
2019

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

questão

  1. Observe o seguinte trecho, escrito no LibreOffice
    Writer 7.0.
    Todo o trecho foi selecionado e clicou-se,
    simultaneamente, nas teclas Ctrl + U. Após esse
    procedimento:
    a) todo o trecho foi sombreado
    b) a ortografia do trecho foi verificada
    c) o trecho foi alinhado ao centro
    d) todo o trecho foi sublinhado
    e) a formatação do trecho foi apagada
A

Gabarito: D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

questão

A seguinte planilha foi recortada do MS-Excel
2019, em português e em sua configuração padrão
Na célula F5 foi digitada a seguinte fórmula
=SE(A1+A4>23; TRUE; 33), que gerou como
resultado:
a) 4
b) TRUE
c) 23
d) 33
e) #NOME?

A

Gabarito: E
Comentário: a função SE verifica se uma condição foi
satisfeita e retorna um valor se for VERDADEIRO e
um outro valor se for FALSO, tendo a seguinte
sintaxe:
● =SE(teste_lógico; valor_se_verdadeiro;
valor_se_falso)
Portanto, na fórmula =SE(A1+A4>23; TRUE; 33),
temos que A1 (23) + A4 (1) é maior que 23, sendo a
condição satisfeita (verdadeira). Assim, deveria ser
retornado o primeiro valor após o teste lógico
(TRUE). Entretanto, aqui temos a maior dificuldade
imposta pela questão: a palavra TRUE deveria estar
isolada por aspas, por se tratar de uma string.
Como não está isolada por aspas, o Excel irá
retornar #NOME? (erro de nome inválido).
Questão de alto nível de aprofundamento. Sendo
assim, gabarito letra E.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

questão

Utilizando-se dos conceitos de malwares, qual é o nome
do programa malicioso capaz de se propagar
automaticamente e explorar vulnerabilidades
existentes ou falhas em softwares, dispondo de um
mecanismo de comunicação com o invasor, permitindo
que seu controle seja realizado remotamente?
A
Worm
B
Storm
C
Firewall
D
Proxy
E
Bot

A

GABARITO LETRA E
A - Errado. Um worm é um programa malicioso que se
propaga automaticamente de um computador para
outro.
B - Errado. Storm é o nome de um ataque de botnet que
ocorreu em 2007.
C - Errado. Um firewall é um dispositivo ou software que
protege uma rede de ataques cibernéticos.
D – Errado. Um proxy é um servidor que atua como
intermediário entre um cliente e um servidor.

E – Certo. Um bot é um programa malicioso que é capaz
de se propagar automaticamente e explorar
vulnerabilidades existentes ou falhas em softwares. Ele
também pode se comunicar com o invasor, permitindo
que seu controle seja realizado remotamente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

39.
Em uma planilha eletrônica da Microsoft Excel, versão
2007 ou superiores, um técnico de informática precisa
contar quantas vezes determinado nome aparece na
planilha. Qual função ele deve utilizar?
A
CONT
B
CONT.SE
C
CONT.DE
D
CONT.ATE
E
CONTADOR

A

GABARITO LETRA B
A função “CONT.SE” é usada para contar o número de
células em um intervalo que atendem a um
determinado critério ou condição. Ela é particularmenteútil quando você deseja contar o número de ocorrências
de um valor específico em um intervalo de células.
Sintaxe: =CONT.SE(intervalo, critérios)
Intervalo refere-se ao intervalo de células no qual você
deseja contar as ocorrências.
Critérios: é a condição que você deseja aplicar para
contar as células que atendem a essa condição.
Por exemplo, se você tiver uma planilha com uma
coluna de nomes e quiser contar quantas vezes o nome
“João” aparece nessa coluna, você pode usar a função
“CONT.SE” da seguinte forma: =CONT.SE(A1:A100,
“João”)
Neste exemplo, “A1:A100” é o intervalo de células que
contém os nomes, e “João” é o critério que estamos
procurando. A função retornará o número de células no
intervalo que contêm “João”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly