Informatica Básica Flashcards

1
Q

[CESPE/CEBRASPE] A respeito de acessibilidade e inclusão digital, julgue o item que se segue.

A ausência da maior parte das línguas faladas no mundo no ambiente digital não é apenas uma questão de disponibilidade, mas um reflexo da exclusão estrutural. Essa desigualdade afeta principalmente comunidades que utilizam línguas minoritárias ou de sinais, tornando essencial a adaptação de conteúdos para garantir uma participação mais equitativa.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

[CESPE/CEBRASPE] A respeito de acessibilidade e inclusão digital, julgue o item que se segue.

A neutralidade da rede favorece a inclusão digital ao impedir discriminações no tráfego. No entanto, para garantir a sustentabilidade do setor, provedores podem estabelecer velocidades diferenciadas e priorizar conteúdos conforme sua relevância social e econômica.

( ) Certo
( ) Errado

A

(X) Errado
A neutralidade da rede significa que todo o tráfego na internet deve ser tratado de forma igualitária, sem discriminação por tipo de conteúdo, origem, destino ou aplicação. No Brasil, esse princípio está previsto no Marco Civil da Internet (Lei nº 12.965/2014).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

[CESPE/CEBRASPE] A respeito de acessibilidade e inclusão digital, julgue o item que se segue.

Nos últimos anos, a academia tem debatido exaustivamente a inclusão digital. Hoje, as universidades e os centros de pesquisa oferecem ambientes acessíveis, tecnologias assistivas e ampla conectividade. O problema não é estrutural, mas de adaptação individual.

( ) Certo
( ) Errado

A

(X) Errado
O erro está em afirmar que o problema da inclusão digital não é estrutural, mas apenas de adaptação individual. Isso desconsidera barreiras estruturais ainda existentes, como desigualdade socioeconômica, falta de suporte e formação, e transfere a responsabilidade exclusivamente para os indivíduos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

[CESPE/CEBRASPE] Acerca de conhecimentos em informática, julgue o seguinte item.

Navegador, ou browser, é um programa de computador que permite aos seus usuários o acesso a documentos distribuídos pelo mundo em diferentes mídias, além de oferecer recursos que fornecem dados e informações que podem contribuir para a vida pessoal, educacional, profissional e até o entretenimento de uma pessoa, bem como para a interação com outras pessoas e até o comércio de bens e serviços pela rede mundial de computadores.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

[CESPE/CEBRASPE] Acerca de conhecimentos em informática, julgue o seguinte item.

As redes sociais na Internet tornaram a distribuição de informações pelo mundo mais segura, na medida em que possibilitaram a ampliação do número de pessoas participantes dessa distribuição.

( ) Certo
( ) Errado

A

(X) Errado
As redes sociais na Internet tornaram a distribuição de informações mais ampla e rápida, atingindo um número considerável de pessoas. Porém, não tornaram a distribuição mais segura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[CESPE/CEBRAS] Acerca de conhecimentos em informática, julgue o seguinte item.

O software corresponde à parte lógica de um computador e é responsável pelo processamento lógico dos dados adquiridos pelo hardware, que é a parte física do computador.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[CESPE/CEBRASPE] Acerca de conhecimentos em informática, julgue o seguinte item.

O sistema operacional cumpre a função de gerenciar os periféricos que podem ser conectados a um computador, a fim de executar os programas que estejam nele instalados, enquanto o processador do computador é o dispositivo responsável somente pela administração dos recursos de memória necessários aos processamentos solicitados.

( ) Certo
( ) Errado

A

(X) Errado
O processador (CPU) não é responsável apenas pela administração dos recursos de memória. Ele também executa as instruções dos programas e processa dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

[CESPE/CEBRASPE] Acerca de conhecimentos em informática, julgue o seguinte item.

Algumas falhas no armazenamento de dados na área da informática são classificadas como catastróficas, podendo ser recuperadas com a restauração do firewall.

( ) Certo
( ) Errado

A

(X) Errado
Firewall é uma barreira de segurança que controla o tráfego de rede, protegendo redes privadas contra acessos não autorizados. Além disso, é importante destacar que o firewall pode ser um software, um hardware ou ambos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

[CESPE/CEBRASPE] Julgue o item a seguir, referente a sistema operacional, edição de planilhas, organização e segurança da informação, redes de computadores e inteligência artificial.

O Google Tradutor pode ser configurado para o idioma preferido do usuário, além de oferecer a possibilidade de ativar ou desativar a tradução de idiomas específicos.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

[CESPE/CEBRASPE] Julgue o item a seguir, referente a sistema operacional, edição de planilhas, organização e segurança da informação, redes de computadores e inteligência artificial.

Ao usar um aplicativo de e-mail configurado no Windows 10, é possível compartilhar documentos selecionando o arquivo correspondente e clicando Compartilhar > E-mail, o que abre uma nova mensagem com o arquivo já anexado.

( ) Certo
( ) Errado

A

(X) Certo
Quando compartilha um arquivo local que está no computador ele vai como anexo. Mas se o arquivo está, por exemplo, no onedrive, ele iria como link. Questão fácil de cair, eu inclusive errei kkkk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

[CESPE/CEBRASPE] Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue o próximo item.

No Windows, o Microsoft Defender SmartScreen é uma ferramenta cuja principal função é bloquear a maioria dos pop-ups, não tendo ele a funcionalidade de verificar sites visitados em listas conhecidas de phishing, por exemplo.

( ) Certo
( ) Errado

A

(X) Errado
O Microsoft Defender SmartScreen não tem como principal função bloquear pop-ups. Na verdade, sua função principal é ajudar a proteger o usuário contra sites maliciosos, como aqueles usados para phishing ou que contenham malwares.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

[CESPE/CEBRASPE] A respeito dos conceitos de organização, segurança e gerenciamento de informações no Windows, julgue o item a seguir.

Na Proteção de Informações do Windows, dados de trabalho são classificados automaticamente e geram avisos se usados fora das políticas da organização.

( ) Certo
( ) Errado

A

(X) Certo
A Proteção de Informações do Windows é um recurso que as organizações usam para protegerem seu trabalho ou dados escolares criptografando-os e separando-os de seus dados pessoais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

[CESPE/CEBRASPE] A respeito dos conceitos de organização, segurança e gerenciamento de informações no Windows, julgue o item a seguir.

No Windows, para mover arquivos ou pastas, inclusive do Acesso Rápido, basta selecioná-los, clicá-los com o botão direito do mouse e selecionar a opção Cortar ou utilizar o atalho (ctrl + x), navegar até o novo local e utilizar o atalho (ctrl + v) da questão para colá-los.

( ) Certo
( ) Errado

A

(X) Errado
questão sugere que os arquivos podem ser movidos dentro do próprio Acesso Rápido, isso estaria errado, pois o Acesso Rápido apenas exibe links para pastas reais. Cuidado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

[CESPE/CEBRASPE] A respeito de conceitos e modos de utilização de aplicativos para edição de texto, planilhas e apresentações, bem como do sistema operacional Windows, julgue o próximo item.

O (windows + l) realiza a captura de um printscreen, enquanto o comando Captura_de tela (windows + shift + s) bloqueia a tela do computador.

( ) Certo
( ) Errado

A

(X) Errado
WIN+L : BLOQUEIA O COMPUTADOR

WIN+SHIFT+S: REALIZA O PRINTSCREEN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

[CESPE/CEBRASPE] A respeito de máquinas de estado e de microcomputadores, julgue o item subsequente.

Em microcomputadores, o sistema operacional atua como um intermediário entre o hardware e os programas de aplicação, gerenciando recursos como memória, processamento e dispositivos de entrada e saída.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

[CESPE/CEBRASPE] Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue o próximo item.

No Microsoft Word 365, caso o usuário deseje gerir um documento de modo que este tenha status somente leitura, ele deve utilizar a opção Controlar Alterações, que permite restringir alterações não autorizadas no texto do documento.

( ) Certo
( ) Errado

A

(X) Errado
No Microsoft Word 365, a opção “Controlar Alterações” (ou Track Changes, em inglês) não tem a função principal de tornar o documento somente leitura. Ela serve para registrar modificações feitas no texto, mostrando quem fez cada alteração, sendo útil para revisões e colaborações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

[CESPE/CEBRASPE] Acerca do sistema operacional Windows, de edição de textos e de segurança da informação, julgue o próximo item.

Considere que, em certa organização, tenha ocorrido um ataque que criptografou, por meio de malware, os arquivos dos usuários gravados no servidor de arquivos instalado na rede local da organização. Considere, ainda, que, após o ataque, tenham sido enviadas informações aos gestores da organização, a fim de forçá-los a pagar o resgate para reaver o acesso aos arquivos. Nesse caso, a organização foi vítima de um ransomware, tipo de ataque cujo impacto pode ser reduzido por meio da implementação prévia de backups para a proteção de dados.

( ) Certo
( ) Errado

A

(X) Certo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

[CESPE/CEBRASPE] No que se refere a redes de computadores e ao uso transparente e imparcial de inteligência artificial (IA) no serviço público, julgue o item subsequente.

O Microsoft Edge permite que se ajuste o nível de prevenção de rastreamento para equilibrar privacidade e personalização, sendo o nível básico recomendado para a maioria dos usuários.

( ) Certo
( ) Errado

A

(X) Errado
O nível recomendado é o “Balanceado” (“também chamado de “Padrão”).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

[BRAVO] Atalho para criar um novo documento no Microsoft Word

a) Ctrl+A
b) Ctrl+S
c) Ctrl+N
d) Ctrl+O

A

d) Ctrl+O

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

[BRAVO] Ferramenta virtual que consiste em uma página da Web atualizada com frequência, apresentadas de forma cronológica e composta por pequenos parágrafo?

a) ADSL.
b) URL.
c) FIREWALL.
d) BLOG.

A

d) BLOG.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

[BRAVO] Considerando o Windows 10, em seu modo padrão, analise a tecla [4], retirada de um teclado padrão ABNT2.

Para inserir o símbolo £, presenta na tecla [4], é necessário pressionar a tecla ____ e, então a tecla [4].
Assinale a alternativa que preenche corretamente a lacuna.

a) Ctrl.
b) Alt
c) Alt Gr
d) shift

A

c) Alt Gr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

[BRAVO] No Google Chrome, o atalho para ativar o modo “tela cheia” é F11. Para sair no modo “tela cheia” o atalho é

a) Pressionar Esc
b) Pressionar F11
c) Pressionar F1
d) Pressionar Ctrl+A

A

b) Pressionar F11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

[BRAVO] Programa malicioso que sequestra dados por meio de bloqueio criptográfico e pede resgate para devolução

a) Ransomware
b) Spyware
c) Deep Web
d) Onehacker

A

a) Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

[CESPE/CEBRASPE] Em sistemas operacionais Windows, não é permitido renomear uma pasta que esteja em uso (aberto).

( ) Certo
( ) Errado

A

(X) Errado

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
[BRAVO] Programa adicional utilizado para habilitar funções extras nos navegadores a) Browser b) Cookie c) Plug-in d) Host
c) Plug-in
26
[BRAVO] Tipo padrão de arquivo gerado pelo PowerPoint é o PPTX. ( ) Certo ( ) Errado
(X) Certo
27
[BRAVO] Tipo de arquivo para modelo de documento criado no Microsoft Word. a) .dotx b) .jpg c) .mp3 d) .docx
a) .dotx
28
[BRAVO] Formato de arquivo padrão criado no Microsoft Excel. a) .pdf b) .xlsx c) .dotx d) .docx
b) .xlsx
29
[BRAVO] No Windows, trata-se de aplicativo com função de otimizar o desempenho do disco a) Antivírus b) Firewall c) Desfragmentador d) otimizador
c) Desfragmentador
30
[BRAVO] Como é denominado o tipo de arquivo gerado, por padrão, pelo Microsoft Excel (Br)? a) Planilha b) Coluna c) Célula d) Pasta de Trabalho.
d) Pasta de Trabalho.
31
[BRAVO] O Localizado Padrão de Recursos disponível na Internet é mundialmente conhecido através de uma sigla. Assinale a alternativa que a apresenta: a) HTTP b) SMS c) URL d) LOC
c) URL
32
[BRAVO] Qual das alternativas define o mecanismo que permite a transmissão de vídeo pela internet sem que as informações do vídeo fiquem armazenadas pelo usuário em seu próprio computador, evitando assim ocupar espaço no disco rígido (HD)? a) Streaming b) Upload c) Broadcast d) Download
a) Streaming
33
[BRAVO] Atalho usado no Word para abrir um document. a) Ctrl + T b) Ctrl + A c) Ctrl + O d) Ctrl + D
b) Ctrl + A
34
[BRAVO] As seguintes ferramentas são mecanismos de busca, exceto: a) Google b) Bing d) Thor e) DuckDuckGo
d) Thor
35
[BRAVO] O protocolo usado para transferir arquivos. a) HTTP b) FTP c) SMTP d) DNS
b) FTP
36
[CESPE/CEBRASPE] Assinale a opção que apresenta o aplicativo da Microsoft que permite realizar becape automático de arquivos, fotos e configurações, bem como sincronizá-los com todos os dispositivos utilizados pelo usuário com sistema operacional Windows. a) OneDrive b) Teams c) Bing d) Sharepoint e) Outlook
a) OneDrive
37
[BRAVO] Método de criptografia que utiliza uma única chave. Trata-se da criptografia a) Assimétrica b) Estética c) Simétrica D) Complexa
c) Simétrica
38
[BRAVO] No Word, o atalho Ctrl + J, é usado para a) Centralizar o documento b) Salvar o arquivo c) Justificar texto d) Fechar o programa
c) Justificar texto
39
[BRAVO] Atalho para selecionar todos os slides no PowerPoint a) Ctrl + T b) Ctrl + A c) Ctrl + S d) Ctrl + E
a) Ctrl + T
40
[BRAVO] Princípio da segurança da informação que visa controle de alteração do conteúdo a) Integridade b) Disponibilidade c) Animosidade d) Confidencialidade
a) Integridade
41
[FGV - 2024] Assinale a opção que melhor descreve o conceito de cloud storage. a) Armazenamento físico de dados em disco rígido locais. b) Armazenamento de dados em servidores remotos acessíveis pela internet. c) Armazenamento de dados exclusivamente em dispositivos móveis. d) Armazenamento de dados em CDs e DVDs. e) Armazenamento de dados em pen drives.
b) Armazenamento de dados em servidores remotos acessíveis pela internet.
42
[BRAVO] Atalho no Windows para criar uma pasta a) Ctrl + Shift + N b) Ctrl + Shift + P c) Alt + P d) Ctrl + P
a) Ctrl + Shift + N
43
[BRAVO] No MS Windows 10, em sua configuração padrão, as teclas de atalho que permite alternar entre os programas abertos de forma direta, sem exibir miniatura a) Alt + Tab b) Alt + Esc c) Ctrl + A d) Ctrl + F4 e) Shift + Esc
b) Alt + Esc
44
[IBFC - 2024] Referente a definição de "Armazenamento de Dados na Nuvem (cloud strorage)", assinale a alternativa que apresenta a definição adequada, tecnicamente. a) Software de gerenciamento de arquivos b) Armazenamento físico em servidores locais c) Um tipo de impressora em nuvem d) Armazenamento exclusivo para vídeos e) Armazenamento de dados online
e) Armazenamento de dados online
45
[FGV - 2024] Diversas empresas oferecem serviços de armazenamento em nuvem atualmente. São nomes de serviços de armazenamento em nuvem: a) OneDrive e PowerShell. b) Dropbox e Microsoft Store. c) Edge e Chrome. d) Edge e Google Drive. e) Google Drive e OneDrive.
e) Google Drive e OneDrive.
46
[BRAVO] Ao clicar no botão "Estou com sorte" no Google a) Abre o primeiro resultado da pesquisa b) Abre o último resultado da pesquisa c) Abre um site de jogos de azar d) Abre um site de e-mail
a) Abre o primeiro resultado da pesquisa
47
[BRAVO] No Word, a tecla de atralho Ctrl+S a) Salva um documento b) Ativa ou desativa o negrito c) Ativa ou desativa o sublinhado d) Exclui o documento
c) Ativa ou desativa o sublinhado
48
[BRAVO] No Windows, a tecla de atalho Ctrl+X a) Permite mover um arquivo b) Cria uma nova pasta c) Envia um arquivo para lixeira d) Restaura um arquivo
a) Permite mover um arquivo
49
[BRAVO] No Google Chrome, a tecla de atalho Ctrl+Shift+N a) Envia um arquivo para lixeia b) Cria uma nova pasta c) Ativa a navegação anônima d) Restaura um arquivo
c) Ativa a navegação anônima
50
[BRAVO] Um usuário do MS Word, em português, deseja alinhas um texto à direita, utilizando teclas de atalho. Para isso, após ele marcar o texto, ele utiliza as teclas de atalho: a) ALT + P b) CTRL + Q c) CTRL + F d) CTRL + G
d) CTRL + G
51
[BRAVO] No Word, a tecla de atalho Ctrl+L a) Excluir o documento b) Salva um documento c) Permite localizar uma palavra d) Permite localizar um arquivo
c) Permite localizar uma palavra
52
[BRAVO] No Word, a tecla de atalho para recortar um texto é a) Ctrl+S b) Ctrl+T c) Ctrl+A d) Ctrl+X
d) Ctrl+X
53
[BRAVO] No Windows, a tecla de atalho para minimizar todas as janelas e exibir a área de trabalho é a) Win+D b) Win+E c) Ctrl+A d) Ctrl+X
a) Win+D
54
[BRAVO] São Ferramentas de software utilizadas para armazenamento em nuvem, exceto a) Dropbox b) Onedrive c) Google Drive d) Meta
a) Meta
55
[IBFC] No Microasoft Windows você pode usar o seguinte caractere em um nome de arquivo: a) $ b) ? c) > d) *
a) $
56
[BRAVO] O SSL usado em combinação com o HTTP tem-se a) HTTPL b) THML c) HTTPS d) SSLTP
c) HTTPS
57
[CESPE/CEBRASPE] Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Após verificar que o diretório /var/bo no Linux está sem espaço para novos arquivos, Pedro resolveu mover todos os arquivos e subdiretórios existentes nesse diretório para o diretório /etc/backup/bo localizado em outro disco, também no ambiente Linux. Nessa situação, a partir do diretório raiz do sistema operacional, o comando correto que Pedro deve usar para executar essa tarefa é mv -Rf /var/bo > /etc/backup/bo. ( ) Certo ( ) Errado
(X) Errado O comando “mv” não aceita o parâmetro “-R”. Nesse caso seria possível usa a seguinte sintaxe: mv -f /var/bo * /etc/backup/bo (o “*” seria usado para indicar que todo o conteúdo deve ser movido, o “-f” serve para não pedir confirmação, caso ele precise sobrepor algum arquivo ).
58
[CESPE/CEBRASPE] Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Por meio do Google Chrome mais recente, André necessita acessar, a partir do seu dispositivo móvel, os dados armazenados na sua estação de trabalho, referentes à navegação que ele realizou também usando o Google Chrome mais recente. Nessa situação, André terá sucesso se efetuar login no Google Chrome com o mesmo usuário na estação de trabalho e no dispositivo móvel, o que lhe permite ter acesso às senhas, ao histórico e aos favoritos em todos os dispositivos configurados. ( ) Certo ( ) Errado
(X) Certo Trata-se da sincronização de contas no Chrome.
59
[CESPE/CEBRASPE] Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar a ferramenta do Word que permite criar índices automaticamente por meio do uso de estilos, tais como título 1 e título 2. ( ) Certo ( ) Errado
(X) Certo Para inserir um índice no Word 2010, 2013 e 2016, você clica na guia Página Inicial - se for Word 2007 é a guia Início - e seleciona Título 1 caso o tópico seja o título principal, ou seleciona Título 2 caso o tópico seja o subtítulo, e você repete isso para todos os tópicos do seu documento. Feito isso, nas versões 2007, 2010, 2013 e 2016, clique na guia Referências, clique em Sumário e depois clique em Sumário Automático e o seu índice estará pronto.
60
[CESPE/CEBRASPE] Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, com relação à edição de textos, planilhas e apresentações. Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). ( ) Certo ( ) Errado
(X) Certo Com o uso de uma planilha no Microsoft Excel 2016, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2).
61
[CESPE/CEBRASPE] Julgue o item subsecutivo a respeito de redes de computadores e conceitos de proteção e segurança. Um firewall é uma combinação de hardware e software que isola da Internet a rede interna de uma organização, permitindo o gerenciamento do fluxo de tráfego e dos recursos da rede e o controle, pelo administrador de rede, do acesso ao mundo externo. ( ) Certo ( ) Errado
(X) Certo
62
[CESPE/CEBRASPE] Acerca das técnicas de recuperação de arquivos de um computador, julgue o item subsequente. O registro do Windows é um arquivo do sistema no qual são guardados todos os usuários dos aplicativos, para o controle do nível de acesso aos respectivos dados. ( ) Certo ( ) Errado
(X) Errado O Registro do Windows é uma espécie de banco de dados, onde são armazenadas as informações sobre todos os programas instalados, estrutura de diretórios, informações do usuário, de drivers
63
[CESPE/CEBRASPE] Julgue o item a seguir, em relação às características de software malicioso. Formatos comuns de arquivos, como, por exemplo, .docx ou .xlsx, são utilizados como vetor de infecção por ransomware, um tipo de software malicioso que encripta os dados do usuário e solicita resgate. ( ) Certo ( ) Errado
(X) Certo As mensagens de e-mail de sites que se fingem legítimos ou de empresas confiáveis que contêm anexos em formatos como .docx, .doc, .pdf, .jpg, etc. podem estar infetadas. Um sério sinal de alarme do ataque ransomware ao abrir anexos de e-mail é o requerimento de ativação de Macros.
64
[CESPE/CEBRASPE] Em cada item a seguir, é apresentada uma situação hipotética, seguida de uma assertiva a ser julgada, a respeito de sistemas operacionais, intranet e Internet. Depois de fazer login em uma estação de trabalho com Windows 10, o usuário de nome delegado verificou que estava sem acesso de escrita na pasta c:\temp\bo. Uma das possíveis causas seria o fato de o referido usuário não ser o dono da pasta e(ou) não ter acesso específico a ela. Nessa situação, o administrador da máquina pode eliminar essa restrição por meio do comando chown +w delegado c:\temp\bo, executado no power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux. ( ) Certo ( ) Errado
(X) Errado "..power shell do sistema operacional, que aceita tanto comandos DOS quanto alguns comandos Linux", essa parte está correta, segue os comandos do linux que são iguais ao do Windows: grep, wc e history. O que torna a questão errada é que o comando chwon ser exclusivo do Linux. Para alterar permissões no Windows utilizamos o comando: cacls nome_do_arquivo ou nome_da_pasta
65
[CESPE/CEBRASPE] Julgue o próximo item, a respeito de computação na nuvem, sistemas de informações e teoria da informação. Atualmente, as empresas de comércio na Internet podem disponibilizar suas aplicações na nuvem, como, por exemplo, na plataforma Azure da Microsoft; da mesma forma, as organizações podem fazer migrar suas aplicações de email para a nuvem. Essas nuvens oferecem ambientes de computação e armazenamento escaláveis, mas, por questões afetas à segurança, impedem o acesso implícito às suas redes privativas de alto desempenho. ( ) Certo ( ) Errado
(X) Errado Segundo Kurose e Ross (2013), empresas de nuvem não apenas oferecem ambientes de computação e armazenamento escaláveis as aplicações, mas também lhes oferecem acesso implícito as suas redes privativas de alto desempenho.
66
[CESPE/CEBRASPE] No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte. Emulador permite a um programa feito para um computador ser executado em outro computador. ( ) Certo ( ) Errado
(X) Certo
67
[CESPE/CEBRASPE] No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte. Um sistema operacional classificado como multitarefa é aquele em que vários processos de utilizador (tarefas) estejam carregados em memória; nesse caso, um pode estar ocupando o processador e outros ficam enfileirados, aguardando a sua vez. ( ) Certo ( ) Errado
(X) Certo
68
[CESPE/CEBRASPE] No que concerne a sistemas operacionais e tecnologias de virtualização, julgue o item seguinte. Container consiste em um conjunto de processos que, isolados do resto do sistema, são executados a partir de uma imagem distinta, que fornece todos os arquivos necessários a eles. ( ) Certo ( ) Errado
(X) Certo
69
[CESPE/CEBRASPE] Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing). No modelo IaaS (infrastructure as a service), é de responsabilidade do provedor proteger a infraestrutura básica de rede e as camadas de abstração. ( ) Certo ( ) Errado
(X) Certo
70
[CESPE/CEBRASPE] Julgue o item subsequente, relativo à característica da computação em nuvem (cloud computing). O modelo PaaS (platform as a service) oferece menos recursos e funcionalidades integradas de segurança, necessitando que o cliente projete e gerencie os sistemas operacionais, aplicativos e dados. ( ) Certo ( ) Errado
(X) Errado
71
[CESPE/CEBRASPE] Acerca de computação na nuvem (cloud computing), julgue o item subsequente. A PaaS (plataforma como um serviço) contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing. ( ) Certo ( ) Errado
(X) Errado
72
[CESPE/CEBRASPE] A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas aplicações de transferência de arquivos por fluxo contínuo, os dados são transferidos como uma série de blocos precedidos por um cabeçalho especial de controle. ( ) Certo ( ) Errado
(X) Errado Na transferência por fluxo contínuo, os dados são transmitidos como um fluxo contínuo de caracteres. No modo blocado, o arquivo é transferido como uma série de blocos precedidos por um cabeçalho especial
73
[CESPE/CEBRASPE] A respeito da utilização de tecnologias, ferramentas, aplicativos e procedimentos associados a Internet/intranet, julgue o item seguinte. Nas ferramentas de busca, o indexador é o programa que navega autonomamente pela Internet, localizando e varrendo os documentos em busca de palavras-chaves para compor a base de dados da pesquisa. ( ) Certo ( ) Errado
(X) Errado O software que procura na Internet as informações para que sejam indexadas é um bot. A indexação de sites é o processo em que os mecanismos de busca identificam as páginas da Web na Internet e armazenam os dados dessas páginas em seu banco de dados, a fim de considerar as páginas para classificação em futuros resultados de busca.
74
[CESPE/CEBRASPE] A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet. ( ) Certo ( ) Errado
(X) Errado O acesso através do recurso de Conexão de Área de Trabalho Remota não poderá ser realizada através de outra estação conectada à Internet, porque este aceso é interno, pela rede Intranet, com permissão especial no firewall do computador da usuária.
75
[CESPE/CEBRASPE] No que se refere à segurança de computadores, julgue o item subsecutivo. Um dos objetivos do firewall é monitorar todo o tráfego de dados entrando e saindo de uma rede local e entrar em ação ao identificar um sniffer externo. ( ) Certo ( ) Errado
(X) Errado De acordo com o que foi conceituado, o firewall não atuará num cenário que exista um sniffer tanto dentro (interno) quanto fora da rede monitorada. Essa ação estaria mais relacionada aos antivírus (em alguns casos) e IDS