Informática para prova oral Flashcards

1
Q

No Word, fale sobre os comandos:
CTRL+C, CTRL+V, CTRL+X, CTRL+B, CTRL+S, CTRL+I, CTRL+N, CTRL+Z, CTRL+R, CTRL+J, CTRL+Q, CTRL+E, CTRL+G, CTRL+L, CTRL+T, CTRL+A, CTRL+K, CTRL+O, CRTL+P, CRTL+U E CRTL+W.
CRTL+SHIFT+A; CRTL+SHIF+H; CRTL+SHIFT+K; SHIFT+F3; CRTL+SHIFT+W; CRTL+SHIFT+D; CRTL+D; CRTL+M; SHIFT+HOME; SHIFT+END; CRTL+SHIFT+SETA PARA CIMA; CRTL+SHIFT+SETA PARA BAIXO; SHIFT+PAGE UP; SHIFT+PAGE DOWN; CRL+SHIFT+HOME; CRTL+SHIFT+END

A

CTRL+C = copiar; CRTL+V = colar; CTRL+B = salvar;
CTRL+S =sublinhar ; CTRL+I = itálico ; CTRL+N = negrito; CTRL+Z = desfazer; CTRL+R = refazer ; CTRL+J= justificar; CTRL+Q = esquerda ; CTRL+E = centralizar;
CTRL+G = direita ; CTRL+L = localizar;
CTRL+T = selecionar tudo; CTRL+A = abrir;
CTRL+K = hiperlink; CTRL+O = novo; CTRL+P = imprimir; CTRL+U = localizar/substituir/ir para; CTRL+W = fechar.
CRTL+SHIFT+A = Deixa o texto com todas as letras maiúsculas; CRTL+SHIFT+H = Oculta o texto selecionado; CRTL+SHIFT+K = Aplicação a formatação versalete; SHIFT+F3 = Alterna o texto entre maiúsculas, minúsculas e capitalização de título; CRTL+SHIFT+W = Aplica sublinhado as palavras selecionadas, mas não os espaços; CRTL+SHIFT+D = Aplica sublinhado duplo ao texto selecionado; CRTL+D = Abre a formatação de fonte; CRTL+M = Recua parágrafo; CRTL+M = Recua o parágrafo; SHIFT+HOME = Vai para o início da linha atual ; SHIFT+END = Vai para o final da linha atual; CRTL+SHIFT+SETA PARA CIMA = Volta para o início do parágrafo atual; CRTL+SHIFT+SETA PARA BAIXO = Volta para o final do parágrafo atual; SHIFT+PAGE UP = Posição atual ao início da tela; SHIFT+PAGE DOWN = Posição atual ao fim da tela; CRTL+SHIFT+HOME = Posição atual ao início do documento; CRTL+SHIDT+END = Posição atual ao fim do documento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual a função do Pincel de Formatação do word?

A

Tem como função copiar e colar uma formatação já existente dentro de um texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qual a Capacidade de Armazenamento de CD; DVD;
Pen Drive; HD; SSD?

A

CD = de 600 a 700 MB.
DVD = 4,7 GB
Pen Drive = 04,08,16,32 ou 64 GB.
HD = 01 ou 02 TB;
SSD = 240, 480, 960 GB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que são Macros?

A

São responsáveis pela otimização de tarefas em aplicativos de editores de texto e de planilhas eletrônicas.
OBS: extensão docx. não suporta macro, deve ser salvo como docm.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que são dispositivos de Entrada e Saída? E o dispositivo Híbrido? Podemos dizer que a Multifuncional é um dispositivo de entrada e saída?

A

Entrada = é a interface entre o homem e a máquina.
Saída = é a interface entre a máquina e o homem.
Híbrido = é a interface de entrada e saída.
Multifuncional = sim, podemos afirmar que é um dispositivo híbrido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual a Diferença entre: DEEP WEB; DARK WEB e
SURFACE WEB?

A

DEEP WEB = pode conter conteúdos legítimos, como vazamento de informação confidencial de uma empresa.
DARK WEB = contém conteúdo que é ilícito.
SURFACE WEB = é a camada mais superficial da web, a que nós usamos e encontramos o Google, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual o tipo de Navegador usado para a DEEP WEB?

A

O principal navegador é a TOR; temos a REDE ONION e TORRENT muito utilizada para baixar vídeos.
O tipo é deep we que, podemos dizer, é uma parte mais profunda da web, caracterizada pelo anonimato, confidencialidade, código aberto, não indexado. Logo, não os encontramos via Google.
Os endereços das páginas também são diferentes, como por exemplo, 1º2B3C.onion e mudam com grande velocidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual a Diferença entre INTERNET; INTRANET; EXTRANET e ETHERNET?

A

Internet = rede pública de computadores.
Intranet = rede privada de computadores.
Extranet = tecnologia de rede com parceiros.
Ethernet = tecnologia de rede cabeada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qual a função do COOLER?

A

Resfriar o processador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é Área de Trabalho?

A

Também conhecido como Desktop é a tela inicial do Windows. Ela contém ícones, barra de tarefas, plano de fundo etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O que é Nuvem? E o que é a Nuvem Híbrida?

A

Nuvem = é a prestação de serviços, não de produtos, em uma rede de servidores para armazenamento de informações, executar aplicativos e fornecer serviços ao usuário.
Nuvem Híbrida = é composta por mais de um tipo de nuvem, como por exemplo, uma nuvem privada com uma nuvem pública, uma nuvem privada com uma nuvem comunitária etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No editor de texto, qual é o nome do efeito que fazem as bordas ficarem do mesmo tamanho nos dois lados?

A

Justificado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quando se aplica a Formatação Condicional em uma planilha?

A

Aplicamos quando quisermos identificar algo por cores, barras e ícones de critério.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Cite 01 vantagem e 01 desvantagem da impressora Jato de Tinta.

A

Vantagem = boa impressão e custo baixo.
Desvantagem = a tinta borra em contato com a água e baixa impressão de página por minuto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é um Formato de Arquivo?

A

É o nome dado a extensão que vincula o arquivo ao aplicativo de origem. Exemplo: docx.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Como se faz para aplicar uma Borda no texto do word?

A

Selecione o texto que interessa, vá na guia inicial, grupo parágrafo, opção bordas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Em uma planilha, explique o recurso Classificar Dados.

A

Classificar Dados é o recurso que permite classificar colunas e linhas em ordem crescente ou descrescente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que significa arquivo HTML?

A

Arquivo HTML é um arquivo associado a uma página da web. É uma linguagem de hipertexto e não de programação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é Hifenização em um editor de texto? Onde ele pode ser configurado?

A

Hifenização é um recurso que faz de forma automática a separação silábica do texto mantendo uma simetria.
Configuração = selecione o texto, vá no guia layout, configuração de páginas, hifenização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Como você seleciona o Critério de Classificação de Dados em uma planilha que não contenha títulos?

A

Seleciono a opção sem cabeçalho e as especificações serão feitas pelas colunas correspondentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quando é selecionado um arquivo e aperta-se Delete, o que acontece? E se apertar Shift+Delete?

A

Delete = depende de onde está o arquivo. Se for na máquina e o arquivo couber na capacidade da lixeira, é pra lá que ele será designado, caso contrário, será apagado permanentemente.
Se o delete for aplicado em pen drive, HD externo, por exemplo, eles serão deletados permanentemente.
Shift+Delete = é uma opção de deletar o arquivo sem que ele vá para a lixeira, ou seja, permanentemente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Em um editor de texto, o que é a Função Substituir?

A

É o recurso que otimiza a busca de uma palavra errada ou que queira ser substituída de forma automática ao longo do texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é Congelar Painéis em uma planilha eletrônica?

A

É um recurso que permite manter congelada parte de coluna ou linha de forma que consiga ver o restante da planilha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Como você realiza a ação de Sublinhar em uma frase de editor de texto? Os espaços entre as palavras ficam sublinhados?

A

Utilizamos o atalho Ctrl+S.
Os espaços por padrão são sublinhados, salvo se utilizar CRTL+SHIFT+W.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qual o comando utilizado para Localizar uma palavra no editor de texto?

A

Utilizamos o atalho Crtl+L, ou no guia edição - localizar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

O que é TCP/IP?

A

É o nome dado ao protocolo padrão da internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quais são os Valores que podem ser observado em uma planilha do excel?

A

Podemos observar qualquer coisa de vazio em uma célula, como números, textos, datas, valores lógico etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qual é a função do Ctrl+J no word?

A

Justificar o texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Qual a diferença entre IP Fixo e IP Dinâmico?

A

IP Fixo = geralmente está associado a uma máquina. Muito usado em servidores, impressoras etc.
IP Dinâmico = ele varia o IP da máquina toda vez que a mesma é ligada, dentro de uma faixa de endereços determinantes. Normalmente são obtidos via DHCP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Cite 03 softwares que Gerenciam E-mails.

A

Outlook; Mail Windows e Lotes notes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Qual a diferença quando se Navega em Modo Privado e em Modo Convencional?

A

A diferença é que no modo privado não será registrado o seu histórico, nem senhas e caches na máquina.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

A navegação em Modo Privado oculta o IP?

A

Não, pois o IP é necessário para que ocorra a navegação na internet; salvo se a navegação for na Deep Week que oculta o IP por tunelamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Como podemos Filtrar arquivos recentes no buscador do Google?

A

Deve-se ir no ícone busca avançada, classificar em qualquer data e selecionar se deseja os artigos de última hora, últimas 24hrs ou última semana.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

O que é um Hacker?

A

É um profissional com grande conhecimento capaz de invadir sistemas computacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

O que é um Cracker?

A

É um Hacker com dolo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Como você faz para capturar uma imagem do monitor?

A

Utilizo o comando FN+PRTCS, a imagem irá para uma área de transferência que poderá ser colocada em aplicativo compatível.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

O que é uma Caixa de Texto do word?

A

É um recurso que tem por objetivo mover, mudar de posição ou colocar em destaque determinado texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

O que é uma Célula do Excel?

A

É a interseção entre linhas e colunas que são referenciadas por letras - nas colunas e números - nas linhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Qual o caractere que se utiliza para Multiplicar no excel?

A

Asterisco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Qual o caractere que se utiliza para Dividir no excel?

A

Barra de encaminhamento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

O que é IMAP?

A

É o protocolo de gerenciamento de e-mail. Geralmente usa-se as portas TCP 143 ou 993.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Qual a Diferença entre IMAP e POP3?

A

IMAP = permite a sincronização do e-mail em vários dispositivos, ficando estes e-mails armazenados na rede.
POP3 = comparado ao IMAP limita a produtividade em relação ao e-mails corporativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

Qual a Diferença entre Copiar e Recortar no word?

A

Copiar = literalmente fará uma cópia do trecho selecionado e não é apagada a sua origem.
Recortar = movimentação do texto de origem para outro lugar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Qual a Função dos Arquivos Temporários no navegador?

A

Tem por função otimizar suas buscas na internet, tornando-as mais rápidas e eficientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

O que faz um Servidor DNS?

A

Responsável pelo controle do IP, controlando qual servidor o usuário final alcançara quando digitar o nome do domínio no computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

Explique a Função Quebra de Parágrafos no word.

A

Tem por função o deslocamento do parágrafo anterior à página antecedente de modo que o texto fique completo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

Quantos MB em 01GB?

A

1.000 MB.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Explique 02 formas de se conectar um Mouse.

A

Pode-se conectar via Bluetooth ou via cabo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Explique a Diferença entre Planilha e Pasta de Trabalho.

A

Pasta de Trabalho = é o nome dado ao conjunto de planilhas, ao arquivo em que estamos trabalhando.
Planilha = é o conjunto de células que você montará o seu trabalho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Qual é o recurso utilizado para que um texto não recaia sobre o Timbre?

A

Cabeçalho para o timbre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

O que se conecta a porta RJ45?

A

Ethernet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

Como funciona o menu Largura de Páginas no word?

A

Vá à guia layout, configurar páginas, opção tamanhos e inserir as dimensões desejadas e altura e largura do texto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

No power point, qual a Diferença entre Animação e Transição de Slides?

A

Animação = é o recurso de efeitos utilizados diretamente no slide.
Transição = é o ato de mudança de slides em uma apresentação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

O que acontece quando se inicia o Windows no Modo de Segurança?

A

Ele irá atuar no modo básico limitando arquivos e drives.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

O que é VPN?

A

Virtual Private Network - descreve a oportunidade de estabelecer uma conexão segura utilizando a rede pública.
Ela criptografa em tempo real seu tráfego no internet dificultando que terceiros rastreiem as suas atividades e roubem seus dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Qual a Diferença entre Colar e Colar Especial no word?

A

Colar = ato simples de copiar um determinado trecho do texto.
Colar Especial = recurso que permite escolher como farei essa cópia, excluindo formatação, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

Cite 03 exemplos de Armazenamento de Nuvem.

A

Google Drive; One note; Icloud; Dropbox.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

O que se conecta a um cabo SATA?

A

Apenas outro cabo SATA, seja ele HD ou drives como CD e DVD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

O que é CPU? E Desktop?

A

CPU = Unidade Central de Processamento - o cérebro do computador.
Desktop = são os computadores de mesa. Os de grande porte, por exemplo, temos o Mainframe. Os de uso doméstico Laptops. E se falarmos de Windows é a área de trabalho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

O que é BIOS?

A

É um programa gravado pelo fabricante que tem por finalidade o funcionamento do computador. Ele é gravado na memória ROM que é responsável pela inicialização da máquina.
B.I.O.S = Basica, Imput, Output, System.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

O que é uma URL?

A

É o endereço de um recurso na rede. Recurso esse que pode ser um arquivo ou uma página da web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

O que é um Browser?

A

É um navegador necessário para acessar as páginas na web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

O que é Plug-In?

A

É um recurso adicional que dá suporte, por exemplo, aos navegadores, e adicionar funcionalidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

O que é OCR?

A

É um programa que transforma um texto digitalizado em editável.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

O que é SATA?

A

É a controladora do disco rígido, podendo ser HD ou SSD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

O que são arquivos de extensão: DOC.; DOCX; XLS; XLSX; DOT; DLL; HTML; JPEG; GIF; AVI; EXE; RAR; ZIP; MP3 E MP4?

A

DOC = documento do Word até 2003;
DOCX = documento do Word de 2007 em diante;
XLS = documento do Excel até 2003;
XLSX = documento do Excel de 2007 em diante;
DOT = extensão de modelo do Word até 2003;
DLL = arquivo de biblioteca; HTML = página web;
JPEG = imagem; GIF = imagem com animação; AVI = vídeo; EXE = executável; RAR = compactador de arquivo protegido por direitos autorais; ZIP = compactar arquivos;
MP3 = arquivos de música; MP4 = arquivos de vídeo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q

O que é a Certificação Digital?

A

É o recurso para dar autenticidade a uma pessoa física ou jurídica através de uma chave pública do usuário que pode trabalhar o sigilo e a assinatura digital, integridade e não repúdio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q

O que é QR Code?

A

É um código de barras bidimensional. Funciona para um link, para uma página da internet, pix, telefone etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q

O que é uma Placa On Board e Placa Off Board?

A

Placa On Board = é tudo que vem integrado, por exemplo, laptop.
Placa Off Board = é tudo que está em separado, como por exemplo, placa de vídeo, de som que são acopladas na placa mãe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q

Qual a Diferença entre Memória RAM e Memória ROM?

A

RAM = é a memória volátil, que armazena dados e programas em uso.
ROM = é a memória não volátil, caracter permanente, gravada pela fabricante, somente leitura.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q

O Whatsapp podemos dizer que é Assíncrono ou Síncrono?

A

Em via de regra é síncrono; mas poderíamos dizer que ele é híbrido, pois consegue fazer as duas funções quando o usuário não está online.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q

Quais os Editores de Texto que você conhece? E de planilhas?

A

Editores de texto = word, libreoffice, write e wordpad
Planilhas = excel, calc, lotus123.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q

Qual a função do Nobreak?

A

Sua função é suportar a queda brusca de energia para que o usuário possa salvar as suas tarefas; podendo suportar a falta de energia por minutos ou horas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q

Qual é a função do Sistema Operacional?

A

Sua função é otimizar o funcionamento dos demais softwares da máquina e da comunicação através dos drives.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q

É possível ter mais de um Sistema Operacional instalado no mesmo dispositivo?

A

Sim, como Windows e Linux por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q

O que os Sistemas Operacionais tem em comum? Cite 02 características.

A

Em comum = possuir plataformas para execução de programas.
Características = interface gráfica; multiusuários; multitarefas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q

Fale sobre o Sistema Operacional Android e diga quais são suas vantagens.

A

Android = sistema baseado no linux, desenvolvido pela Google, código aberto, interface do usuário é a manipulação direta. Desenvolvido para dispositivos sensíveis ao toque como smartphones, tablets e laptop; podendo ser encontrado também em alguns notebooks.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q

Como podemos instalar novos aplicativos no Sistema Android?

A

Acessando a plataforma do Google Play.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q

Aple IOS. É perfeitamente configurável e personalizável como o Android?

A

Não, comparado ao Android possui um sistema mais fechado, com poucas configurações e atualizações.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q

Diga quais são as semelhanças entre Google Drive e Icloud.

A

Ambas são armazenamento de dados em nuvem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q

Em se tratando de Mídias de Cópias de Segurança de dados, é recomendado o uso de?

A

CDC e/ou DVD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q

Qual a Ferramenta do Windows que consolida arquivos e pastas existentes no computador, de forma que cada item ocupe um espaço único e contínuo no volume e, dessa forma, possibilite que sistema cesse e salve arquivos com mais eficiência?

A

Desfragmentador de Disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q

Qual o nome da ÁREA que se localiza no inferior da tela onde estão localizados os ícones para a chamada de programas em execução?

A

Barra de Tarefas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q

Qual o ATALHO DE COMANDO do teclado utilizado para se abrir o MENU INICIAR?

A

Ctrl+Esc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q

Um usuário do Windows, na configuração padrão, poderá BLOQUEAR o computador ou ALTERNAR USUÁRIO por meio do teclado. Qual seria as teclas de comando?

A

Win+L e Ctrl+Alt+Del.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q

Qual o nome dos ÍCONES que aparecem no canto superior direito das janelas dos aplicativos do office como word, exel?

A

Minimizar, Maximizar e Fechar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q

Quais são os tipos de EXIBIÇÃO DE ARQUIVOS encontrados no Windows Explorer?

A

ícones extra grande; ícone grande; ícone médio e Ícones pequeno; lista; detalhes; conteúdo e lado a lado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q

Qual a função do atalho CRTL+TAB?

A

Alternar as janelas abertas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q

Qual a função do atalho tecla do Windows + D?

A

Acessar a área de trabalho.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q

Como deve ser feita a pesquisa, no navegador Google, quando se quer saber um TEXTO EXATO?

A

Deve-se colocar a palavra ou texto em aspas simples.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q

Qual a função da FÓRMULA CONT.SE no excel?

A

Tem como função contar o número de células contendo um critério.
Exemplo - Contar o número de vezes que a cidade de SP aparece em uma planilha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q

Qual o nome do ASSISTENTE do Windows?

A

Cortana.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q

Quando um usuário navega pela internet e ao acessar o site mostra-se a seguinte mensagem: “ERRO 404 – PÁGINA NÃO ENCONTRADA”, isso significa que?

A

Significa que o usuário pode se comunicar com o servidor, mas o servidor não encontrou a página solicitada; ou digitou o endereço incorretamente ou a página não existe mais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q

Qual a FERRAMENTA do Windows que permite bloquear conexões externas solicitadas ao computador, protegendo-o de ataques?

A

Firewall do Windows mediante regras estabelecidas pelo usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q

A função do Firewall do Windows é para bloquear Malwares?

A

Não, o firewall bloqueia ataques externos de pacotes e os malware é o antivírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q

O recurso CONTROLAR ALTERAÇÕES está presente em que guia do word?

A

Na guia Revisão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q

No word, para REMOVER um caractere que esteja a direta e outra a esquerda do cursor, o usuário deverá utilizar quais comandos?

A

Caractere a direita = usa-se o delete.
Caractere a esquerda = usa-se a tecla backspace.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q

Ne excel podemos escrever NÚMEROS NEGATIVOS? Como?

A

Sim, podemos escrevê-los dentro de parênteses ou colocando o sinal indicativo de menos na frente do número.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q

Cite alguns tipos de GRÁFICO disponíveis no excel.

A

Barra; pizza; dispersão; coluna; radar e rosca.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q

Qual o RESULTADO da FÓRMULA AGORA?

A

Definirá o dia, mês e ano e a hora conforme configurado no sistema operacional.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q

Qual a DENOMINAÇÃO do tipo de página que não deixa registro no histórico de navegação pelo GOOGLE CHROME?

A

Denominação Incógnito - Navegação Anônima.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q

O registro.com representa que tipo de organização?

A

Significa uma denominação para identificar sites de comércio diversos. Mais de 95% no Brasil utilizam o .com

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q

A definição dos sufixos de ENDEREÇO DA INTERNET é de responsabilidade do REGISTRO.COM. A quem esse órgão é subordinado?

A

Subordinado ao Comitê Gestor de Internet no Brasil - CGI.br

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q

Qual a tecla de atalho para LOCALIZAR algo dentro do navegador?

A

Ctrl+F.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q

A REDE de comunicação internacional, que se vinculam por meio de hyperlinks, é chamado de?

A

WWW - World Wide Web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q

O SERVIDOR de rede que faz o relacionamento entre o domínio e o IP é denominado?

A

Servidor DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q

Existe algum GRÁFICO disponível no word?

A

Sim, temos coluna, pizza, dispersão, rosca e radar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q

Que tipo de MALWARE que modifica ou substitui um ou mais programas existentes para ocultar o fato de que um computador tenha sido comprometido, ocultando vestígio de ataque.

A

Rootkit.

109
Q

Sempre que um acesso envolver transmissões de informações sigilosas, é importante que o usuário se certifique de uso de CONEXÕES SEGURAS. Indica uma conexão segura quando?

A

Quando na barra de endereços conter o cadeado que detém informações do site, indicando de se tratar de uma comunicação SSL, muito segura, como o htpps.

110
Q

Qual é a tecla de ATALHO para inserir um novo slide no POWER POINT?

A

Ctrl+M.

111
Q

Qual o nome do tipo de AMEAÇA A SEGURANÇA do computador que consiste em um programa completo e se replica de forma autônoma para propagar para outros computadores?

A

Worm.

112
Q

Qual o nome do PROGRAMA MALICIOSO que infecta o computador que captura as ações relativas ao teclado, para se obter, de forma indevida, senhas, informações e logins?

A

Keylogger.

113
Q

O que é DOMINIO? E URL? E SITE?

A

Domínio = é o nome para identificar e localizar conjuntos de computadores na internet.
URL = é o endereço completo de um dispositivo da internet.
Site = são pastas que albergam determinados conjuntos de páginas da web. Ele pode ser estáticos ou dinâmicos.

114
Q

O que é VOIP?

A

É a tecnologia que transforma analógico em digital a transmissão voz.
Exemplo: Google talk; Skype.

115
Q

O que é um programa CAVALO DE TRÓIA?

A

São programas maliciosos projetados para abrir portas no computador da vítima, pela indução de abertura de e-mail, por exemplo.
Uma vez infectada a máquina, o criador pode ter o controle total dessa maquina e passa a ser chamada de máquina “zumbi”.

116
Q

O que é um PHISHING?

A

É um tipo de fraude para colher informações das vítimas, conhecido também como Scam.
Nessa técnica, o atacante clona um site original, modifica-o e disponibiliza na rede para “pescar” os dados das vítimas.
As vítimas são direcionadas por POP UP ou propaganda enganosas nos e-mails que ao serem acessadas encaminha o usuário diretamente ao site clonado.

117
Q

O que é PHARMING? Dê um exemplo.

A

É o termo atribuído ao ataque baseado na técnica de envenenamento de cache DNS, que consiste em romper o DNS de uma rede de computadores, fazendo com que a URL do site seja encaminhada para um servidor diferente do original.
Exemplo: os golpistas neste tipo de ataque são fiéis as páginas das instituições que desejam clonar; o alvo preferido são os bancos. Quando um usuário deseja acessar o seu banco, o servidor DNS converte o endereço em um número de IP correspondente ao servidor do banco. Se o servidor DNS estiver vulnerável ao ataque PHARMING, o endereço apontará para a página falsa hospedada em outro servidor com endereço IP que esteja sob controle do golpista; e ao incluir todos os seus dados para acessar o internet banking, esse servidor registrará todos eles.

118
Q

No que consiste a ENGENHARIA SOCIAL?

A

É a técnica que o golpista utiliza, por meio de suas relações sociais, para adquirir informações privilegiadas ou sigilosas.

119
Q

Quais são os AGENTES DE SEGURANÇA? Fale um pouco de cada um deles.

A

Antivírus = são sistemas criados para proteger o computador de ações de malware, como trojan e alguns spyware.
Firewall = é um dispositivo que controla a entrada e a saída dos conteúdos da máquina. Seu objetivo e autorizar o tráfico entre redes.
IDS (Sistema Detectores de Intrusos) = são programas instalados dentro do perímetro de redes. Sua missão é servir barreira para ataques que conseguem transpor o firewall.

120
Q

Qual a função do PLUG IN?

A

Sua função é possibilitar a visualização de recursos do site que não estão na linguagem HTML.
Exemplo: Youtube - que para poder ver vídeos deve ser instalado o Plug In Flash Player.

121
Q

O que seria uma FUNÇÃO LÓGICA – FUNÇÃO SE no excel?

A

É a função que retoma valor em um critério especificado como verdadeiro para um e falso para outro.

122
Q

Quais são as GUIAS do word?

A

Página inicial, Inserir, Desenhar, Design, Layout de Página, Referência, Correspondência, Revisão, Exibição e Ajuda.

123
Q

Quais são os MODELOS de serviço nuvem?

A

SAS = software.
PAS = plataforma.
IAS = infra estrutura.
OBS: não confundir com pública, privada e híbrida.

124
Q

Qual a CARACTERÍSTICA de um arquivo .PDF?

A

Caracteriza-se pela preservação de fonte, imagem, gráficos, independente de onde o arquivo foi criado.
OBS: o pdf é muito utilizado para arquivos públicos e de preferência pdf/A que é versão somente leitura. Muito utilizado em compartilhamento por ser fácil de ser aberto e não editável por padrão. Posso salvar o arquivo em pdf no salvar como ou imprimir como. Posso digitalizá-lo. A edição não é possível em qualquer editor de texto, o word permite, mas salvar sim.

125
Q

O que seria um STREAMING?

A

É uma plataforma de vídeos e músicas que o usuário pode acessar e usufruir de seus conteúdos sem precisar fazer download.

126
Q

Qual a diferença entre um DRIVE e um DRIVER?

A

Drive = é o responsável pelo desempenho do software, ou seja, refere-se ao nome dado as unidades de armazenamento, como HDs; SSDs; Pen-Drive; além das unidades de leitura de discos como CD, DVD e Blu-ray e cartões de memória.
Driver = é a parte lógico do software, ou seja, controlador de um componente ou dispositivo do computador, como permitir, por exemplo, uma placa de vídeo ou um modem wi-fi embutido na placa mãe sejam reconhecidos pelo sistema operacional, assim como fornecer meios para que eles funcionem corretamente.

127
Q

De qual aplicativo se refere a extensão .ODS?

A

Do aplicativo Calc.

128
Q

O que é uma MEMÓRIA FLASH?

A

É a memória rápida, não volátil, menos custosa, versátil; como por exemplo, o pen-drive.

129
Q

O que é um Bloqueador POP UP?

A

Sua função é bloquear janelas indesejadas no browser, como por exemplo, as propagandas. Sua configuração é padrão, mas o usuário pode configurar o desbloqueio desse recurso.

130
Q

Cite os tipos de REDES SEM FIO.

A

Wi-fi e Bluetooth

131
Q

O que é um SERVIDOR PROXE?

A

É um servidor intermediário entre o usuário e o meio externo. Ele implementa uma política de comportamento de quais redes podem ser acessadas.
Exemplo: Colaborador tenta acessar o instagram do computador do trabalho e é bloqueado o acesso, esse bloqueio é feito pelo Servidor Proxe.

132
Q

Qual a função da PLACA MÃE?

A

Tem por função permitir que o processador se comunique com todos os periféricos instalados.

133
Q

Qual é a tecla de atalho no word para transformar letras maiúsculas em minúsculas em um texto?

A

Shift+F3.

134
Q

O que seria uma rede LAN; MAN; WAN; PAN E SAN?

A

Lan = rede local, conectam computadores dentro de um mesmo espaço físico.
Man = rede metrópole, conectam computadores dentro de uma região.
Wan = rede de longa distância, conectam computadores dentro de um país ou continente.
Pan = rede pessoal, conectam dispositivos em uma área bem limitada, por exemplo, Bluetooth e UWB.
San = conhecida como área de armazenamento, apenas conectam servidor com outros computadores.
OBS: WLAN, WMAN, WWAN = tudo igual, porém por conexão sem fio.

135
Q

Quais são os MECANISMOS DE SEGURANÇA?

A

Identificação = quem é.
Autenticação = validação de quem diz ser.
Autorização = permissão de ações.
Integridade = proteção de alteração não autorizada.
Confidencialidade e Sigilo = proteção de acesso.
Não repúdio = evitar negativa do quem sou.
Disponibilidade = garantia de prontidão.

136
Q

O que é uma POLÍTICA DE SEGURANÇA?

A

É a definição de responsabilidades e direitos de cada usuário em relação à segurança dos recursos computacionais sujeitos a penalidade caso haja descumprimento.
Podemos afirmar que pela Política de Segurança podemos abrir um leque para demais Políticas, como de senhas, privacidade, confidencialidade etc.

137
Q

Podemos afirmar que a POLÍTICA DE SEGURANÇA é uma forma de MECANISMO DE SEGURANÇA?

A

Sim; tanto para seus usuários como para a entidade, já que a política deixa claro quais as regras que devem ser seguidas e quais sanções aplicadas.

138
Q

Discorra sobre uma NOTIFICAÇÃO DE INCIDENTES E ABUSOS.

A

Um incidente de segurança pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado ao sistema de segurança de computadores e redes.
Exemplo: Tentativa de acesso ao sistema de dados não autorizado.

139
Q

Qual a função de uma CÓPIA DE SEGURANÇA (BACKUP)?

A

Tem por função garantir que seja possível recuperar dados caso ocorra qualquer problema no armazenamento desses dados; permitindo que recupere versões anteriores, arquivos entre outros.

140
Q

O que são REGISTRO DE EVENTOS (LOGS)? E para que serve?

A

Log é um registro de atividade gerado por programas e serviços de um computador. Eles são armazenados na memória ou em base de dados.
Serve para identificar o uso indevido de computador, como alterar arquivos no sistema; detectar um ataque, como força bruta e exploração de vulnerabilidades; rastrear ações executados por um usuário; detectar problema de hardware ou de programas de serviços instalados; e assim tomar medidas preventivas de problemas e danos.

141
Q

O que é uma FERRAMENTA ANTIMALWARE?

A

É uma ferramenta que procura detectar e eliminar códigos maliciosos de um computador.
Exemplo: Antivírus, Antirookit; Antispyware e Antitrojan.

142
Q

O que é FILTRO ANTISPAM?

A

É uma ferramenta que bloqueia e-mails indesejados e os separa dos desejados, e já vem, em sua maioria, integrado aos programas e webmails.

143
Q

O que é um FILTRO ANTIPHISHING?

A

É uma ferramenta que já vem instalado na maioria dos navegadores que alerta sobre a possibilidade de um site falso é acessado; dando a possibilidade do usuário continuar ou não navegando na página alertada.

144
Q

O que é um ANONYMIZER?

A

São sites para navegação anônima, intermediam o envio e o recebimento de informações entre o navegador e o site que deseja visitar. Dessa forma, além de não receber cookies, as informações por ele recebidas não são passadas ao site visitado.

145
Q

O que é um RANSOMWARE? Como ele se propaga? Quais os tipos?

A

É um código malicioso que torna inacessível os dados de armazenamento de um equipamento, geralmente usando criptografia, e normalmente exige resgate para estabelecer o acesso do usuário.
Propaga-se através do e-mail que contem o código malicioso em anexo ou induza-o a acessar um link; ou explorando as vulnerabilidades dos sistemas que não tenham recebido as devidas atualizações de segurança; além de buscar outros dispositivos conectados, locais ou em rede, e criptografá-los também.
Tipos: Ransomware Locker - impedindo o acesso ao equipamento infectado;
Ransomware Crypto - impedindo o acesso por meio de criptografia.

146
Q

Fale sobre a VERIFICAÇÃO EM DUAS ETAPAS.

A

É uma ferramenta de segurança que objetiva dificultar uma invasão. Mesmo que descubram o seu código, será necessário outras verificações para validação, como chave de segurança física ou código de verificação pelo aplicativo do celular, por SMS em último caso.

147
Q

O que é PROTEÇÃO DOS DADOS PESSOAIS?

A

É uma forma de proteger sua privacidade contra ataques e golpes na internet.
Quando o indivíduo está vulnerável pode ter sua identidade furtada; pode colaborar para invasão de seus e-mails e redes sociais; pode sofrer perdas financeiras; pode sofrer perda e reputação e falta de crédito entre outras ações ilícitas que podem ser cometidas usando seus dados.

148
Q

Quais são os CUIDADOS para que não se torne vulnerável na questão da PRIVACIDADE DOS SEUS DADOS PESSOAIS?

A

Deve-se manter seu backup em lugar seguro e com acesso restrito; armazenar seus dados de forma criptografada; cifrar os discos do computador, seus dispositivos removíveis e nos casos de backup online atentar-se as regras do prestador de serviço.
Quanto a exposição na internet cuidado com que posta; não faça postagens com muitas informações sobre você e os seus; cuidadoso na hora de compartilhar a localização geográfica; não faça coleção de amigos, seja seletivo.
E, manter seus computadores e dispositivos atualizados quanto a questão de segurança.

149
Q

Atualmente estamos em uma onda constante de furtos de celulares. Neste caso, quais são as MEDIDAS que devem ser tomadas no evento furto?

A

Deve-se notificar as instituições financeiras para bloqueio do aceso ao aplicativo e de cartões virtuais; contatar a operadora para desativar o chip sim e bloquear o IMEI; fazer B.O. - declarando o IMEI; apagar remotamente todos os seus dados do aparelho furtado; desconectar aplicativos e trocar todas as senhas entre outros.

150
Q

Defina o código malicioso chamado VÍRUS.

A

Vírus é um programa ou parte de um programa de computador, que se propaga fazendo cópia de si mesmo e se tornando parte de outros programas e arquivos.

151
Q

Fale sobre o código malicioso CAVALO DE TRÓIA – TROJAN.

A

Ele vem disfarçado como um software legítimo induzindo a vítima a acessar e instalar esses arquivos e ao serem instalados esse malware tem por finalidade espionar e obter acesso não autorizado em sistemas entre outros tipos de danos.

152
Q

O que é um BACKDOOR?

A

É um tipo específico de trojan que permite que o ciber criminoso acesse o sistema infectado remotamente.
É através de uma Backdoor que o criminoso consegue instalar um RAT, que dará a ele acesso remoto total a máquina, incluindo tirar foto pela webcam para futuros golpes entre outros.

153
Q

O que seria um RAT – REMOTE ACCESS TROJAN?

A

É um software instalado de maneira maliciosa por meio de uma Backdoor e assim o criminoso terá acesso remoto a todo o sistema da mesma forma do uso físico da máquina.

154
Q

Podemos afirmar que um WORM é um vírus?

A

Não; o worm se difere do vírus por ser um programa malicioso autorreplicante, sem necessidade de um hospedeiro, como o vírus, para se propagar.

155
Q

Fale sobre o WORM.

A

É um programa malicioso capaz de se propagar automaticamente pelas redes de computadores, inclusive a internet.
Ele explora as vulnerabilidades dos programas para realizar a invasão.

156
Q

O que é um BOT ou BOTNET? Como funciona ?

A

É um programa que ao invadir um computador ou uma rede os torna sistemas zumbis, podendo por estes atacar outros computadores, redes ou sites.
Eles funcionam quando o ataque espalha um worm do bot pela rede angariando o maior número possível de zumbis, que ficam a espera dos comando dos criminosos, processando as informações por tempo indeterminado e quando finalizados voltam ao status de zumbis aguardando novos comandos.

157
Q

Qual o nome do código malicioso que são utilizados para MINERAR BITCOINS e usados para ataques DDoS?

A

São utilizados o BOT ou BOTNET (no caso de uma rede).

158
Q

Fale sobre o SPYWARE e os seus tipos.

A

É um malware que registra as atividades do usuário sem seu conhecimento.
Tipos: Keylogger; Screenlogger; Adware.

159
Q

O que é um ROOTKIT?

A

É um conjunto de programas e ferramentas que permite assegurar a presença de um invasor ou de outro código malicioso instalado em um equipamento.

160
Q

Defina PHISHING.

A

É um tipo de fraude onde os golpistas tentam obter informações pessoais e financeiras do usuário, utilizando meios técnicos e a engenharia social.

161
Q

Diferencie os modos de transmissão de dados – SIMPLEX, HALF-DUPLEX E FULL-DUPLEX.

A

Simplex = modo de transmissão de sentido único - emissor para receptor. Exemplo: Rádio, TV.
Half-Duplex = modo de transmissão de sentido duplo sem ser simultâneo. Exemplo: Walk-toc, Nextel.
Full-Duplex = modo de transmissão de sentido duplo e simultâneo. Exemplo: Celular.

162
Q

Qual a diferença entre VIDEOCONFERÊNCIA, VIDEOCHAMADA E WEBINAIR?

A

Videoconferência = tem o propósito de proporcionar uma sala de reunião online, conectando parceiros, equipes, fornecedores etc.
Videochamada = tem o propósito de realizar uma chamada de vídeo e geralmente é de caráter pessoal.
Webnair = é uma espécie de videoconferência muito utilizada nos meios educacionais e com fins comerciais onde o modo de transmissão é em uma plataforma online simplex.

163
Q

Defina o sistema VOIP.

A

É uma tecnologia que permite a transmissão de voz por IP, ou seja, transforma sinais analógicos para digitais e que podem ser transmitidos pela internet.
Exemplo: Skype, Whatsapp, Facebook Messenger.

164
Q

Podemos afirmar que o sistema VOIP e a TELEFONIA IP são as mesmas coisas?

A

Não, enquanto o sistema VOIP utiliza aparelhos convencionais para a transmissão de dados via internet; a TELEFONIA IP conecta-se diretamente na rede de computadores recebendo voz, imagens e dados.

165
Q

O que é uma PROVA DIGITAL? Exemplifique.

A

É um meio de prova para o mundo jurídico, consiste em apresentar comprovação de um fato que se tenha dado no mundo digital, ou ainda, algo no mundo digital que tenha a possibilidade de comprovação.
Exemplo: Considerando uma ameaça que ocorre via e-mail - a prova digital é a comprovação que o ato de ameaça existiu.

166
Q

Podemos considerar o PRINT SCREEN uma PROVA DIGITAL?

A

Não, porque é considerada uma prova de fácil manipulação para fraudes, que difere de prova digital com foto em tela.

167
Q

Quais são as FASES para colher uma PROVA DIGITAL?

A

Isolamento = evitar que o material passe por algum tipo de fraude, manipulação, contaminação.
Espelhamento = do fato digital, com o maior número de informações aparentes ou não do fato ocorrido, como coleta de código fonte, log detalhado, cabeçalho de resposta etc.
Preservação = do material, para que seja mantido dentro da cadeia de custódia de forma a garantir a anterioridade e integridade, que no meio digital pode ocorrer por IPC, Blockchain e Fé Pública.

168
Q

Dê exemplo de ESPÉCIES DE PROVAS DIGITAIS.

A

Ata Notarial = lavrada em cartório, por tabelião, que possui relevância jurídica por ter fé pública.
Prova Pericial = realizada por perito técnico forense quando a prova exigir tal conhecimento, como log detalhado, colher código fonte, traçar rota lógica de acesso entre outros.

169
Q

O que é uma CRIPTOMOEDA? Exemplifique.

A

É toda moeda comercializada no mundo digital/virtual. Comercializada por meio de troca, de forma descentralizada e com tecnologia blockchain e da criptografia para assegurar e validar suas negociações.
A primeira moeda é o BITCOIN, em 2009, e depois vieram as demais como Etherium, Litecoin, etc.

170
Q

Como é o funcionamento da CRIPTOMOEDA?

A

A criptomoeda funciona P a P - ponto a ponto - onde permite que qualquer pessoa possa enviar e receber a moeda em qualquer parte do planeta de forma direta.
Sua execução é por um livro público distribuído chamado blockchain. As unidades da moeda são criadas por mineração que envolve uso e potência da computação para resolver os problemas matemáticos complicado que geram a moeda.
Hoje já é possível comprar e vender por meio de corretoras, armazená-las e gastá-las usando uma carteira criptografada.

171
Q

As CRIPTOMOEDAS são seguras?

A

A segurança das criptomoedas está na tecnologia blockchain, gerando um livro de transações difícil de ser adulterado por hackers, mas não impossível.
Considerando que suas negociações são diretas, estão sujeitas a muito menos proteção regulatória comparada as moedas tradicionais ou para aqueles que investem em ativos.
A criptomoeda, inclusive, é considerada um dos investimentos de mais alto risco devido a sua grande volatilidade.

172
Q

É possível realizar FRAUDES E GOLPES com CRIPTOMOEDA?

A

Sim; podemos citar de exemplos: Sites falsos = que possuem uma espécie de marketing da rentabilidade para que as pessoas continuem investindo;
Esquemas Ponzi Virtuais = os criminosos promovem grandes oportunidades de grandes lucros, uma espécie de pirâmide;
Endosso de “Celebridades” = estelionatários posam online com bilionários com promessas de multiplicar o seu investimento, propagam feck news de depoimentos de sucesso;
Golpes do Amor = ter um relacionamento online onde seu parceiro convence em investir em criptoativos.

173
Q

O que é a BLOCKCHAIN?

A

É um grande banco de compartilhamento de dados que registra transações entre usuários.
Vamos pensar no Bitcoin - a rede bitcoin guarda as informações, como quantidade de criptomoedas transferidas entre os usuários, identifica (endereço digital) quem enviou e quem recebeu e data e hora das transações.

174
Q

Como FUNCIONA a BLOCKCHAIN?

A

Quando um usuário A envia para B um bitcoin, essa transferência fica registrada na blockchain dentro de um bloco de informações.
Esse bloco, assim que fica registrada as transações, é “selado” ganhando um carimbo com data e hora (timestamp) e é “empacotado” com um identificador chamado HASH.
Já a “corrente” funciona da seguinte forma = o usuário B, assim que recebeu de A, passou metade do valor para C e essa operação foi registrada em um novo bloco criado da sequência anterior, sendo um “pedaço” da transação entre A e B e também ganhará um identificador. Sendo assim, podemos afirmar que todo bloco criado guarda a informação do bloco anterior, formando assim uma longa cadeia - a chain.

175
Q

Quais são os TIPOS DE BLOCKCHAIN?

A

Temos vários tipos, mas existe dois grandes grupos básicos: Blockchain Pública = onde qualquer um pode entrar, todos podem ver as movimentações, não há unidade centralizadora dessas movimentações, a exemplo do Bitcoin e Etherium;
Blockchain Privada = que tem uma unidade central ditando quem pode participar, informações e regras. Exemplo- Receita Federal do Brasil, empresas como IBM e JBS.

176
Q

A BLOCKCHAIN é SEGURA?

A

A segurança da Blockchain vai depender de sua potência computacional; ou seja, quanto maior o volume de servidores conectados à rede e quanto mais distribuída ela for, mais difícil fica as sequências de blocos registrados.
Um hacker teria que fazer um investimento astronômico para alcançar milhões de computadores conectados simultaneamente.

177
Q

Qual a diferença entre BLOCKCHAIN, TOKEN E CRIPTOMOEDA?

A

Blockchain = é o nome dado à tecnologia utilizada entre os usuários;
Token = são representações como ativos “reais”, como contratos, dinheiro que rolam nessa rede;
Criptomoeda = é um tipo de token.

178
Q

Podemos afirmar que toda CRIPTOMOEDA é um TOKEN?

A

Não; nem todo token é uma criptomoeda. Nós temos, por exemplo: Tokens de Pagamento = funcionam como transferência de capitais; Tokens Mobiliários = representam ativos negociados na Bolsa de Valores; Tokens Não Fungíveis ou NFTS = que representam algo único como uma obra de arte, uma capa de revista etc.

179
Q

O que é um ATAQUE WANNACRY (Click Zero)? Exemplifique.

A

É um ataque aos dispositivos móveis que explora as vulnerabilidades de falha do dispositivo e muitas vezes, esses ataques ocorrem por aplicativos de mensagens ou chamada de voz, mensagem de texto, correios de voz etc.
Exemplo: Caso Jeff Bezos, 2018 = o príncipe herdeiro da Arábia Saudita supostamente enviou um vídeo para Jeff Bezos, uma mensagem de WhatsApp contendo um vídeo promovendo o mercado de telecomunicações na Arábia Saudita. Acredita-se que no vídeo havia um código malicioso que remeteu e permitiu extrair informações de seu Iphone por vários meses.

180
Q

Defina SPAM.

A

Spam é o equivalente a correspondência recebida por e-mail indesejada; todavia ele não se limita ao incomodo, principalmente se fizer parte do golpe Phishing.

181
Q

O que é um FIRMWARE?

A

É um conjunto de instruções operacionais embutidos no hardware de um dispositivo, como celular; caixas de som; roteadores. Ele objetiva controlar as funções mais básicas do aparelho.
Exemplo: Nos celulares firmware é responsável pela comunicação do hardware do aparelho com o sistema operacional - Android ou IOS, e responsável em executar no aparelho o que o usuário solicita.

182
Q

Qual a diferença entre um FIRMWARE e o SOFTWARE?

A

Firmware = é um termo inventado para se contrastar de um software de alto nível - que poderia ser alterado sem a troca do hardware; ou seja, o firmware é responsável pelas operações mais básicas de baixo nível, sem as quais, um dispositivo seria totalmente não funcional.

183
Q

O que são REGRAS DE MENSAGEM?

A

As regras de mensagens são aquelas que você defini nas configurações dos aplicativos de e-mail ou no webmail como o Gmail, que permite que você mova, sinalize, responda mensagens automaticamente, exibir alerta de novo e-mail entre outros.

184
Q

Para ANEXAR ARQUIVO em uma mensagem de e-mail temos limite de tamanho deste arquivo?

A

Sim; são de até 20Mb totais e, os comerciais em torno de até 10Mb totais.
Nos casos de arquivos maiores, pode-se utilizar a compactação por ZIP ou RAR; ou ainda uma FTP como transfer ou serviços de dados na nuvem por meio de um link de acesso para o destinatário.

185
Q

Diga as FUNÇÕES dos comandos: ENTER, SHIFT, ALTGR, CRTL, ALT, TAB, BACKSPACE e DELETE.

A

Enter = abrir;
SHIFT = muda função da tecla ou teclado - como para cima ou para baixo, mudar caractere - como o de soma;
ALTGR = tecla modificadora de função, como acessar o 3º caractere de uma tecla;
CTRL = controla funções do computador e sempre usada em conjunto com outras teclas, por exemplo, CTRL+Z;
ALT = de forma isolada não tem nenhuma função, em conjunto com outras teclas ela muda função, exemplo, ALT+TAB;
TAB = tabulação, usada sozinha ela muda de células no excel, por exemplo e em conjunto função, como o Alt+Tab;
Backspace = apaga textos e palavras que se encontram antes do cursor;
Delete = apaga textos e palavras após o cursor e pastas e arquivos.

186
Q

Discorra o que é mensagem UNICAST, BROADCAST e MULTCAST.

A

Unicast = são mensagens encaminhadas de um computador para outro, sem pluralidade. Exemplo: HTTP, SMTP, FTP.
Broadcast = são mensagens de um remetente para uma rede. Exemplo: plataforma de Streaming.
Multcast = são mensagens encaminhadas para um grupo seleto de remetentes. Exemplo: transmissão de voz e vídeo associada a uma reunião, com base em rede.

187
Q

De que FORMA os computadores podem se comunicar em redes?

A

Trocando dados entre si de forma direta.

188
Q

Em uma REDE DE DADOS podemos usar telefonia?

A

Sim; o sistema VOIP.

189
Q

É POSSÍVEL fazer ligações de telefonia VOIP para telefones CONVENCIONAIS?

A

Sim; como por exemplo, usando o Skype - para fazer ligação compra-se créditos e assim basta ligar ao telefone fixo. Se quiser receber ligação, deverá adquiri um número VOIP.
Existe também a possibilidade de usar o telefone fixo, ligando para um telefone intermediário que pedirá o numero VOIP que você quer ligar, já que tem uma vantagem de economicidade - em vez e pagar um DDI pagará a taxa de dois DDD.

190
Q

Qual a DIFERENÇA entre HTTP e HTTPS?

A

A diferença está na criptografia emprega ao acesso ao conteúdo da internet.

191
Q

O que é DHCP?

A

É um protocolo de serviços TC/IP que oferece configuração dinâmica de terminais, com concessão de endereços de IP.

192
Q

É SEGURO guardar dados na nuvem?

A

Em regra sim.

193
Q

Cite uma desvantagem da nuvem.

A

Que devemos ter acesso à internet para acessar seu conteúdo.

194
Q

Qual a DIFERENÇA entre MOTOR DE BUSCA e DIRETÓRIO DE BUSCA?

A

Motor de Busca = como Google, Big, Yahoo - são responsáveis por varrer servidores de que ele tem acesso da internet para fazer a indexação do conteúdo para que sua busca, pela palavra chave, lhe apresentar conteúdos.
Diretório de Busca = é o local onde estou fazendo a busca, exemplo, Google.

195
Q

O que é um E-MAIL CORPORATIVO? E qual a sua diferença com o e-mail pessoal?

A

É o e-mail fornecido pela empresa com domínio próprio e este o diferencia do seu e-mail pessoal, sem contar, claro, com as regras e políticas de uso.

196
Q

O que é um CABEÇALHO DE E-MAIL?

A

Quando enviamos um e-mail teremos um cabeçalho de protocolo SMTP, que vão as informações necessárias para que o e-mail funcione, porém dessas informações separo alguns dados como o remetente, o destinatário, o assunto que serão o cabeçalho da mensagem do e-mail.

197
Q

Mozilla Thunderbird e Mozilla Firefox, O QUE cada um FAZ?

A

Mozilla Thunderbird = e-mail;
Mozilla Firefox = navegador.

198
Q

Em uma PÁGINA, temos um link dizendo “prosseguir”. COMO faço para SABER para onde irei antes de acessar o link?

A

Você poderá colocar o mouse em cima da palavra “prosseguir” e ela lhe mostrará o endereço do próximo passo ou ainda poderá visualizar na barra inferior do navegador que também lhe mostrará qual o próximo endereço a ser acessado.

199
Q

O que são COOKIES? A pessoa ou computador pode ser prejudicado por ele?

A

Cookies são informações que podem ser armazenadas nos computadores se o site requisitar, são temporários e servem para armazenar dados como perfil do usuário, senha, carrinho de compras.
O prejuízo vai depender de como esses cookies são utilizados, se for de forma maliciosa em colher informações do usuário e depois utilizá-las de outra forma, tanto que hoje temos a Lei LGPD para assegurar como seus dados são utilizados.

200
Q

O que faz o comando ALT+F4?

A

Fecha o programa que estiver ativo.

201
Q

O que a combinação do CTRL+ALT+DEL faz?

A

Essa combinação é um atalho de hardware, instituído pela IBM, para que seja interrompido o processador.
No Windows, quando utilizado, abre uma janela com opções como troca de usuário, trocar senha, bloquear sessão de uso e também abre o gerenciador de tarefas.

202
Q

O que são PROGRAMAS UTILITÁRIOS?

A

São todos aqueles que fazem parte do nosso dia a dia, como por exemplo, player de áudio, vídeo, leitor de arquivos .PDF entre outros.

203
Q

Cite 04 aplicativos do OFFICE e do LIBREOFFICE.

A

Office = Excel, Word, Outlook, Power Point; Equacion; Acess e Plubesher.
LIBREOFFICE = Writer; Calc; Impress; Basic; Math e Drow.

204
Q

Quais VALORES eu posso ter em uma célula?

A

Uma célula aceita até 255 caracteres e podemos fazer essa formatação individualmente em cada célula.

205
Q

Cite 04 VALORES para inserir em uma planilha.

A

Podemos inserir número, percentual, data e hora, moeda, fórmulas entre outros.

206
Q

Posso IMPORTAR GRÁFICOS em uma planilha?

A

Sim; clicando no gráfico que deseja importar, utilize os atalhos Ctrl+C e depois Ctrl+V na planilha que deseja inserir esse gráfico.

207
Q

Em uma TABELA ELETRÔNICA, eu posso inserir uma figura?

A

Sim; basta clicar na célula que deseja inserir a imagem, vá na aba inserir - imagens, navegue até encontrar a imagem que deseja inserir, selecione-a e click em inserir.

208
Q

Em uma planilha eletrônica, como faço para CLASSIFICAR DADOS?

A

Vá na página inicial, classificar e filtrar ou selecione Classificação - dados, escolha a opção de A a Z, de Z a A ou personalizada.

209
Q

Em uma planilha eletrônica, como se obtém a MÉDIA ARITMÉTICA?

A

Selecione a célula que deseja inserir a média, escreva =Media e selecione o intervalo desejado e click em Enter.

210
Q

Se uma planilha eletrônica não cabe uma imagem, o que podemos fazer? Temos algum prejuízo?

A

Podemos usar a função Image para que possamos redimensioná-la automaticamente no tamanho, expansão, original ou personalizada.
Desta forma não há prejuízo.

211
Q

O que significa MESCLAR em uma planilha eletrônica?

A

É a combinação de duas ou mais células para criar uma célula maior.
Exemplo: As células A1, B1 e C1 foram mescladas como única célula para criar o rótulo “Prova Oral PC/SP”.

212
Q

Em uma planilha eletrônica quais são as OPÇÕES DE ALINHAMENTO de células?

A

Alinhamento à esquerda, centralizado, à direita, alinhar para cima, para o meio e para baixo.
Podemos também girar o texto em um ângulo específico - página inicial - formatar - alinhamento de célula - caixa de graus e selecione o número exato de graus que deseja girar o texto.

213
Q

O que é uma FÓRMULA em uma planilha eletrônica? E como ela se inicia?

A

É uma sequência de valores, operadores, referência de células e funções pré-definidas; essa sequência será produzida na célula que produzirá um valor.
Inicia-se com o sinal = e escreva o nome da fórmula ou apertando a função FX e escolher a fórmula que deseja inserir, como por exemplo, =Média.

214
Q

O que é um FILTRO em uma planilha? Como se aplica?

A

É uma função que permitirá você filtrar um intervalo de dados conforme seus critérios.
Aplica-se: vá na guia edição - classificar e filtrar - click em filtro - ok e todos os dados pertencentes a uma dada coluna estarão disponíveis na lista.

215
Q

Em uma planilha, como se faz para acessar o CABEÇALHO e o RODAPÉ?

A

Podemos ir na guia inserir - grupo texto - cabeçalho e rodapé; o excel abrirá a planilha em layout de página - click em cabeçalho à esquerda, centro ou à direita e/ou na caixa de texto do rodapé na parte superior ou inferior da planilha.

216
Q

Cite 03 opções de COLAGEM de VALORES em uma planilha de uma célula para outra.

A

Colar = todo o conteúdo;
Formatação = somente as células copiadas;
Fórmulas = sem formatação ou comentário;
Colar Especial = que lhe dará opções como colar tudo, apenas valores, colar regras de validação entre as demais opções.

217
Q

Dê exemplos de EDITORES DE TEXTO gratuitos.

A

LibreOffice; Documentos do Google; Fast Format; Only Office e Grafite Writer.

218
Q

O que SIGNIFICA e para que SERVEM o cabeçalho e rodapé em um editor de texto? Podemos colocar sons e imagens no cabeçalho e rodapé? Como se acessa?

A

Cabeçalho = significa um conjunto de informações contidas na parte superior que se repete de forma automática por todos os outros e o Rodapé para a parte inferior do documento.
Servem para = dar um “ar” profissional e organizado.
Podemos colocar imagens e os sons apenas como ícone ou link e o som não se reproduz no decorrer do documento como no aplicativo de apresentação.
Acessa em guia inserir - cabeçalho - abrirá uma janela para escolher o tipo - ok. O mesmo caminho é para o Rodapé.

219
Q

Como devemos FAZER para usar o recurso SINÔNIMO do Word?

A

Selecione a palavra desejada, vá na guia revisão - revisão de texto - dicionário de sinônimos.

220
Q

Como podemos acrescentar NÚMERO DE PÁGINAS em um documento do Word?

A

Vá na guia Inserir - número de páginas - escolha a opção - ok.

221
Q

O que significa aplicar o efeito TACHADO no word?

A

Significa indicar um erro ou remoção de um texto do rascunho.

222
Q

Sobre VERSALETE, aplicado em um parágrafo do texto, o que acontece?

A

O texto aparecerá com o caractere de letra minúscula para letras maiúsculas no tamanho de fonte reduzido.
OBS: Não afeta números, pontuação, letras não alfabéticas e letras maiúsculas.

223
Q

Diga 02 formas de SELECIONAR um parágrafo de texto.

A

CRTL+SHIFT+SETA para BAIXO ou CRTL+T.

224
Q

Digitei um texto todo em MAIÚSCULO, o que fazer para diminui-lo?

A

Podemos utilizar o recurso na página inicial - fonte - ícone de maiúscula e minúscula e ele transformará o texto selecionado, no caso, em minúsculo.

225
Q

Recebi um e-mail com um arquivo de extensão .ODT o que é? Consigo abri-lo no Word?

A

A extensão .ODT significa arquivo de texto constituído em um padrão aberto para armazenamento de documentos.
Podemos abri-lo no Word = arquivo - abrir - procurar - nome do arquivo - texto opendocument - abrir.
OBS: É possível salvar (como) no Word pela extensão .ODT
.ODT = texto
.ODS = planilha;
.ODP = apresentação de slides;
.ODB = banco de dados;
.ODG = desenho vetorial e
.ODF = equação matemática.

226
Q

O que é MARCA D´ÁGUA em um texto? Como posso colocá-la?

A

É uma imagem visivelmente perceptível, geralmente um logo, selo ou assinatura, embutido no documento digital. Muito utilizada para dificultar falsificações de informações, atestar autenticidade de origem etc.
Para colocá-la = vá na guia Design - marca d´água - personalizar marca d´água (abaixo dos modelos oferecidos) - escolha a imagem ou texto e ajuste as configurações se necessário - ok.

227
Q

O que devo FAZER para colocar um TEXTO EM DUAS COLUNAS? Posso aumentar o número de colunas? E a largura, consigo modificar?

A

Selecione o texto - vá em layout de página - colunas e selecione o numero de colunas, no caso 02 - ok.
Pode-se aumentar o número de colunas e modificar a largura da coluna.

228
Q

Como FAÇO para destacar um texto em um editor – como se fosse um marca texto – e, como usar esse recurso?

A

Selecione o texto desejado - página inicial - fonte - cor de realce de texto (e escolha a cor desejada) - ok.

229
Q

Que TIPOS DE IMPRESSORAS existem?

A

Laser; Jato de Tinta; Térmica; Led; Multifuncional; 3D; Matricial; Jato de Cera; Plotter; Plotter de Recorte.

230
Q

Como devo FAZER para DIGITALIZAR uma imagem já impressa?

A

Primeiramente precisará de uma Multifuncional ou ter um app específico no celular e seguir as instruções de digitalização da impressora para o computador ou do app para o celular.

231
Q

O que é um DISPOSITIVO DE ARMAZENAMENTO? Dê exemplos.

A

É um dispositivo capaz de armazenar informações para uma posterior consulta ou uso.
Exemplo: CD; DVD; Pen Drive.

232
Q

Como faço para CONFIGURAR O SETUP do computador?

A

Para entrar na configuração da BIOS pela Windows, deve-se pressionar a tecla que possa vir definida pelo fabricante, como as teclas F1, F2, F10, F12 e DEL, pressionando na primeira tela de seu computador exibe para entrar no sistema.

233
Q

O que são PERIFÉRICOS SEM FIO?

A

São aqueles que podem ser conectados via Blutooth e Wi-Fi, como por exemplo, mouse, fones de ouvido, impressora.

234
Q

O que faz um APLICATIVO ADAPTADOR? Dá pra juntar dois em um?

A

É um driver de software do nível do sistema para conectar dados entre o dispositivo e um servidor.
Sim; dá para juntar dois em um, como por exemplo, o Piece que transforma o smartphone em Dual SIM, e se conecta via Bluetooth.

235
Q

Dentre a variedade de IMPRESSORAS, qual delas é melhor para impressão de TEXTO e qual a melhor de impressão de IMAGEM?

A

Impressão de Texto = Laser
Impressão de Imagem = Jato de Tinta

236
Q

O que a tecnologia ALL IN ONE?

A

Conhecido como “tudo em um” com todos os elementos importantes em um só pacote, todas as peças estão inclusas no monitor, no qual apenas o mouse e o teclado seriam usados a parte como periféricos.

237
Q

O termo GABINETE é igual ao termo CPU? Explique.

A

Não; o gabinete é apenas o compartimento externo que tem por função proteger os dispositivos internos. Já a CPU é responsável pelo processamento de dados.

238
Q

Posso DIFERENCIAR um texto e uma imagem na hora de digitalizar?

A

Sim; utilizando a tecnologia adotada para alguns programas chamado de OCR, que permite que o conteúdo escrito em um documento no formato de imagem seja reconhecido e transformado em um arquivo de texto editável.

239
Q

Qual é a versão mais atual de SISTEMAS DE ARQUIVO do Windows?

A

São os NFTs - eles fornecem um conjunto de recursos, incluindo diretório de segurança, criptografia, cotas de disco e metadados sofisticados.

240
Q

Por quantos BITS é composta a estrutura dos PROCESSADORES?

A

Compostos por 32 ou 64 Bits.

241
Q

O que é um BIT?

A

É um digito binário; ele é a menor parcela de informação processada em um computador.

242
Q

Para que serve um NAS?

A

O NAS é um servidor de rede que funciona como uma central de arquivos, de armazenamento e backup para vários PCs em uma rede local.

243
Q

As principais opções para sistema de dados corporativos são: DAS, NAS, SAN e NUVEM. Fale um pouco de cada uma delas.

A

DAS = armazenamento conectado direto da máquina, com tecnologia de transmissão SATA;
NAS = armazenamento conectado pela rede padrão, com tecnologia de transmissão TC/IP;
SAN = armazenamento conectado através de rede privada e dedicada ao armazenamento, tecnologia de transmissão Fibre Channel;
NUVEM = armazenamento em nuvem - Cloud, podendo ser público ou privado.

244
Q

Qual a diferença entre os Processadores CISC e RISC ?

A

A arquitetura do processador RISC significa - Computador de Instruções Reduzidas - e geralmente são usados para aplicativos de ponta, como processamento de vídeo, telecomunicações e processamento de imagens.
Já o CISC - Computador de Instruções Complexas - é geralmente usado para aplicação de baixo custo, como sistemas de segurança, de automação residencial etc.

245
Q

Quais as funções do Microsoft Publisher, do Access e do OneNote?

A

Publisher = criar publicações visualmente avançadas e com aspecto profissional sem fazer grandes investimentos de dinheiro e tempo em um aplicativo complicado de editoração eletrônica.
Access = é um gerenciador de banco de dados. Em termos muito gerais, o Access é a melhor opção quando você precisa acompanhar e registrar dados regularmente e, em seguida, exibir, exportar ou imprimir subconjuntos desses dados. Os formulários do Access fornecem uma interface mais conveniente do que uma Excel para trabalhar com seus dados.
OneNote = é seu próprio bloco de anotações digital. Se você tem um milhão de ideias, tarefas pendentes ou coisas para se lembrar, o OneNote é o aplicativo ideal para guardar tudo isso. Com o OneNote, é possível: Digitar anotações ou gravar áudio no laptop.

246
Q

Qual a diferença entre: Desligar, Suspender e Hibernar?

A

Desligar = é a maneira de interromper por completo o funcionamento da máquina.
Suspender = é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena (geralmente após vários segundos) quando você desejar continuar o trabalho. Colocar o computador no estado de suspensão é como pausar um DVD player — o computador imediatamente para o que estiver fazendo e fica pronto para reiniciar quando você desejar continuar o trabalho.
Hibernar = é um estado de economia de energia projetado principalmente para laptops. Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador. De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Em um laptop, use a hibernação quando não for utilizar o laptop por um longo período de tempo e se você não tiver oportunidade de carregar a bateria durante esse tempo.

247
Q

O que é um GPU ?

A

É um microprocessador especializado em processar gráficos em computadores pessoais, estação de trabalho e videogames.

248
Q

Qual a Diferença entre IPv4 e IPv6?

A

IPv4 = é a mais conhecida versão de protocolo da internet; tamanho de 32 Bits; baseado em endereço numérico; endereçamentos - Broadcast, multicast e unicast; configuração de rede é manual ou via DHCP;
IPv6 = é a versão mais nova de protocolo de internet; tamanho 128 Bits; baseado em endereço alfanumérico; endereçamento - Anycast, multcast e unicast; configuração de rede automática.

249
Q

O que é uma Home Page? Uma Intranet pode ter uma Home Page?

A

Home Page = conhecida como página inicial, página principal de um site.
Intranet = sim, podemos ter uma home page inclusive utilizam para abordagem para disponibilizar informações, avisos e links de acesso a sistemas internos.

250
Q

Qual a diferença entre um Smartphone e um Laptop (Notebook)?

A

A principal diferença está que o Laptop aguenta trabalhos mais pesados, como por exemplo, edição de textos, navegação e várias tarefas sendo executadas ao mesmo tempo. Já o smartphone dá conta do recado no dia a dia, mantendo-se em repouso, com a tela desligada, aguardando o comando de seu usuário.

251
Q

Cite 03 exemplos de aplicações do Sistema VOIP.

A

Chamadas telefônicas, jogos, videoconferência.

252
Q

O que é Clock de Memória?

A

Clock ou frequência é um termo utilizado para determinar a velocidade de um processador de um computador em Hertz (Hz). Basicamente, ele define a quantidade de ciclos que o componente consegue realizar a cada segundo.

253
Q

O que são Nós de uma rede? Exemplifique.

A

Um nó de rede física é um dispositivo eletrônico ativo que está ligado a uma rede, e é capaz de enviar, receber ou transmitir informações através de um canal de comunicação.
Tipos de Nós = LAN, MAN, WAN, WLAN, WMAN, WWAN, SAN e PAN.
Exemplo: Modem, Switch como equipamentos de comunicação de dados e computadores e impressoras como terminal de dados.

254
Q

Qual a diferença entre uma URL, uma URI e uma URN?

A

A diferença é que um URI pode ser usado para descrever o nome de um arquivo ou localização, ou ambos, enquanto um URL, que é um tipo de URI, especificamente define a localização de um recurso.
A URN é um recurso da internet com um nome estático que permanece válido mesmo se seus dados forem movidos para outro local. Ao contrário de um URL, que pode parar de funcionar se seu conteúdo for movido, a URN sempre poderá rastrear o recurso de determinados dados na web, resolvendo um problema frequente de movimentação de dados.
Exemplo URI = ftp://xxx
Exemplo de URL = https://meusite.com.br/exemple.php, temos aqui o protocolo https; o nome do DNS = meusite.com.br e o nome do meu arquivo = exemple.pdf
Exemplo de URN = urn:isbn:0574622825 - para identificar um livro através do ISBN.

255
Q

Cite 03 formas de um endereçamento de um site.

A

URL, IP, nome do domínio.

256
Q

O que significa a sigla SSE?

A

Conjunto de serviços de segurança em uma arquitetura SASE - é uma estrutura para projetar a arquitetura de segurança e rede em um mundo onde o uso de aplicações em nuvem e os negócios estão em todos os lugares. O SSE é rápido, fácil de usar e protege seus negócios onde quer que seus times e dados estiverem.

257
Q

Qual a função do Windows+I?

A

Abre a central de configurações.

258
Q

Qual a função do Windows+A?

A

Abre a central de ações.

259
Q

Quais são os principais componentes de um computador hardware?

A

Placa mãe, processador, fonte de alimentação, memória RAM, disco rígido, placa de vídeo.
Como periféricos temos = teclado, mouse e monitor.

260
Q

O que são pastas e diretórios no sistema operacional?

A

São formas de organizar os arquivos por categorias com o objetivo de facilitar o acesso e localização. Tempos, por exemplo, um diretório como o HD externo que se representa por D:

261
Q

Qual a função do Windows+(ponto)?

A

Abre a aba de emojis.

262
Q

Ao nomear arquivos e pastas no Windows é case sensitive?

A

Não. O case sensitive é quando o Windows identifica maiúsculas e minúsculas.

263
Q

Qual programa pertence a extensão .RTF?

A

Os arquivos na extensão RTF são documentos de texto que podem ser criados, abertos, visualizados, editados ou modificados por aplicativos de processamento de texto populares para computadores baseados em Windows Mac e Microsoft.
Aplicativos que abre a extensão .RTF = WordPad, Word, Microsoft Notepad, Microsoft Works.
Para criá-los, basta por exemplo no word, ir em salvar como e escolher a opção .RTF

264
Q

Como faço para programar a cor de uma célula em uma planilha digital?

A

Selecione uma ou mais células em um intervalo; vá em Página Inicial - Estilos - Formatação Condicional - Escala de Cores - Selecione a escala de 03 cores por exemplo, onde a parte superior representa valores maiores, a do meio valores médios e a inferior valores menores.

265
Q

Qual a função do F11 quando estamos utilizando o navegador?

A

Deixar em modo de tela cheia.

266
Q

Qual a diferença entre Software e Peopleware?

A

A principal diferença é que no Peopleware temos um conjunto de pessoas que são responsáveis por desenvolver, gerenciar, usar e manter um software - que é responsável pela organização e metodologia no qual os dados serão processados.

267
Q

O que é uma Memória Eprom e a Memória EEprom?

A

Uma EPROM = primeiro tipo de ROM que pode ser reescrita expondo o chip à luz ultravioleta por um determinado tempo;
EEPROM: a mais utilizada pela indústria e que está presente em vários dispositivos, como consoles e celulares. Seu princípio é de permitir que as informações sejam alteradas, como na EPROM, mas dispensando o uso da luz ultravioleta, já que a reescrita é feita com eletricidade. Dessa forma, o firmware de um dispositivo pode ser atualizado sem precisar remover o chip ROM.
OBS: CD utiliza memória ótica.

268
Q

O que é e para que serve uma fonte de computador? Existe uma potência específica?

A

Fonte de alimentação é chamado de fonte de alimentação chaveada e seu modo de funcionamento consiste em converter a energia que recebe por meio de um controle de chave e fixar a tensão de saída da fonte conforme necessário.
Ao comprar um PC sem atentar-se ao valor de uma fonte de energia, é comum encontrar fontes entre 250W até 300W.