Parte 1 informática Flashcards

1
Q

Considere um usuário do MS Outlook, versão em português e que está rodando no ambiente desktop do MS Windows 10. Esse usuário precisa marcar um tipo de atividade e colocá-la no calendário, sendo que tal atividade, associada ao MS Outlook, não envolve convidar outras pessoas ou reservar recursos, como uma sala de conferência ou um equipamento, para ser efetivada.

Esse tipo de atividade é um(a)
Alternativas
A
item
B
tarefa
C
reunião
D
compromisso
E
acompanhamento

A

A alternativa correta é:

D) compromisso

No Microsoft Outlook, um compromisso é um evento que você adiciona ao seu calendário sem a necessidade de convidar outras pessoas ou reservar recursos. Diferente de uma reunião, que envolve participantes, um compromisso é uma marcação pessoal no calendário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um empreendimento empresarial, cuja rede tem vários servidores, precisou montar uma estratégia de backup com ajuste de métricas bem definido, de modo a reduzir prejuízos em caso de falhas inesperadas desses servidores.
Considerando a estratégia montada, quais são os dois parâmetros específicos usados para medir eficiência de backup?
Alternativas
A
quantidade de backups e tempo de backup
B
quantidade de backups e tempo de recuperação
C
partições de restauração e tempo de backup
D
partições de restauração e ponto de recuperação
E
tempo de recuperação e ponto de recuperação

A

E) tempo de recuperação e ponto de recuperação

Esses dois parâmetros são essenciais para medir a eficiência de uma estratégia de backup:

Ponto de Recuperação (RPO - Recovery Point Objective): Define a quantidade máxima de dados que a empresa pode perder em caso de falha. Ele determina com que frequência os backups devem ser realizados.
Tempo de Recuperação (RTO - Recovery Time Objective): Representa o tempo máximo aceitável para restaurar os sistemas após uma falha, minimizando a interrupção das operações.
Essas métricas ajudam a reduzir prejuízos e garantir a continuidade dos negócios em caso de falhas inesperadas nos servidores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Uma representação de inteiros amplamente utilizada é o complemento de dois, que tem a vantagem de ter apenas uma representação para o valor inteiro zero. Suponha o valor inteiro 11111111 que se encontra representado em complemento de dois com oito bits.

O valor inteiro correspondente na base decimal é o
Alternativas
A
127
B
0
C
-1
D
-127
E
-128

A

Para converter o valor binário ( 11111111 ) representado em complemento de dois com oito bits para a base decimal, siga os seguintes passos:

Identifique o bit de sinal: O primeiro bit (mais à esquerda) é 1, indicando que o número é negativo.
Inverta todos os bits: Troque 0 por 1 e 1 por 0. [ 11111111 \rightarrow 00000000 ]
Adicione 1 ao resultado: [ 00000000 + 1 = 00000001 ]
Converta o resultado para decimal: [ 00000001 = 1 ]
Aplique o sinal negativo: [ -1 ]
Portanto, o valor inteiro correspondente na base decimal é: C) -1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Um grupo de desenvolvedores de aplicativos multimídia está produzindo um novo aplicativo para reproduzir apenas arquivos de áudio. O grupo está trabalhando com a codificação e a decodificação desses tipos de arquivo, favorecendo a compactação para o armazenamento e a descompactação para a utilização do arquivo.
Um tipo de arquivo de áudio que pode ser tratado nesse aplicativo é o
Alternativas
A
AVCHD
B
JPEG-1
C
MPEG-1 Layer 3
D
Windows Media Video
E
Portable Network Graphic

A

C

Letra A. AVCHD - arquivo de vídeo

Letra B. JPEG-1 - arquivo de imagem

Letra C. MPEG-1 Layer 3 - arquivo de áudio, o famoso MP3.

Letra D. Windows Media Video - arquivo de vídeo

Letra E. Portable Network Graphic - arquivo de imagem, o famoso PNG

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Os mecanismos de segurança são implementados para atender os fundamentos de segurança da informação e, dessa forma, viabilizar a segurança da informação. Dentre os mecanismos mais importantes, um deles visa assegurar que a origem dos dados recebidos ou a entidade associada em uma comunicação são exatamente quem reivindicam ser.
Esse mecanismo de segurança é conhecido como
Alternativas
A
envelope digital
B
assinatura digital
C
cifragem simétrica
D
hash de mensagem
E
autorização de acesso

A

Acertei por causa da musica do Prof. Rani Passos, mas como não da para cantar, colocarei a informação.

Simetria → C - confidencialidade

Assimetria → CIA - confidencialidade, integridade e autenticidade

Certificado → IA - integridade e autenticidade

Assinatura → IA - integridade e autenticidade (questão)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Um usuário do sistema de correio eletrônico corporativo recebeu as instruções da equipe técnica para configurar o acesso à sua caixa postal de entrada e às suas pastas de mensagens mantidas no servidor corporativo, usando o aplicativo de correio do seu smartphone.
Para assegurar que a comunicação entre o aplicativo e o servidor seja realizada através de um canal de comunicação seguro, o usuário deve optar pelo seguinte protocolo de comunicação:
Alternativas
A
IMAPS
B
HTTP
C
SMTPS
D
POP3
E
DNS

A

A

DIFERENÇAS ENTRE IMAP E POP3

IMAP: Mantém as mensagens no servidor e permite acesso simultâneo de múltiplos dispositivos, com sincronização completa.
POP3 (Post Office Protocol version 3): Baixa as mensagens do servidor para o dispositivo local e geralmente as remove do servidor, oferecendo menos suporte para acesso multidispositivo e sincronização.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

[Questão inédita] No contexto da segurança da informação, a disponibilidade é a capacidade de garantir o acesso e uso de dados e recursos de computação quando solicitado por entidades autorizadas. Assim, ela assegura que os sistemas estejam em funcionamento e prontos para uso sempre que necessário. Indique a alternativa que apresenta corretamente as características da disponibilidade:
Alternativas
A
Confidencialidade, integridade, não repúdio.
B
Autenticação, autorização, auditoria.
C
Robustez, redundância, controle de acesso.
D
Oportunidade, continuidade, robustez.
E
Privacidade, anonimato, controle de acesso.

A

D) Oportunidade, continuidade, robustez.

Essas três características estão diretamente relacionadas à disponibilidade na segurança da informação:

Oportunidade: O sistema deve estar acessível no momento em que for necessário.
Continuidade: Garantia de que os serviços permanecerão operacionais mesmo diante de falhas ou ataques.
Robustez: Capacidade do sistema de resistir a falhas e ataques, mantendo sua funcionalidade.
As demais alternativas envolvem outros princípios da segurança da informação, como confidencialidade, integridade e autenticação, que não são o foco principal da disponibilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

[Questão inédita] Considere, a seguir, o texto extraído das configurações de privacidade do Mozilla Firefox:
“A proteção aprimorada contra rastreamento do Firefox protege a privacidade do usuário enquanto ele navega. Ela bloqueia rastreadores que buscam monitorar seus interesses e hábitos de navegação.”
Sabendo que o Firefox oferece diferentes opções de configurações de proteção para bloquear rastreadores, assinale a alternativa correta que apresenta as opções disponíveis:
Alternativas
A
Baixo, Médio e Alto.
B
Padrão, Segurança e Rastreio.
C
Normal, Moderado e Rigoroso.
D
Normal, Rigoroso e Personalizado.
E
Básico, Avançado e Rastreio.

A

Pessoas! uma dica que tem me ajudado, a informática visa atender todas as necessidades, não se restringe, não se limita, não é somente, é poder ser personalizado, usando esses termos que apresente ajuda muita a eliminar as errada e a encontrar as certas

D

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nas configurações de conexão do navegador Mozilla Firefox, pode-se definir um servidor proxy, recurso utilizado para a redução do tráfego em rede.

O mecanismo de funcionamento de um servidor proxy
Alternativas
A
implementa o padrão IrDA, que estabelece conexão direta via fibra ótica.
B
utiliza uma área intermediária entre servidores de uma rede interna e usuários da internet.
C
especifica um equipamento que atua como uma cache entre o navegador Firefox e o servidor web.
D
transmite dados por arquiteturas que privilegiam a topologia de rede de campo ou metropolitana.
E
roteia o processamento para redes que utilizam tecnologias sem fio, impondo um padrão de segurança adicional.

A

Letra C.

Ao acessarmos a Internet, o servidor de proxy (instalado na rede de computadores, muito comum em empresas) avalia o pedido, registra a solicitação, se permitido irá acessar o site solicitado e manter uma cópia local em cache, e se proibido avisará ao solicitante sobre a restrição.

Na maioria das empresas o servidor proxy opera de forma transparente, sem que os usuários da rede saibam de sua existência.

As configurações do servidor de proxy estão disponíveis no menu Configurações, grupo Geral, botão Configurar conexão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Diversas organizações optam por utilizar, em seus computadores, o sistema operacional Windows, o qual disponibiliza várias ferramentas importantes que viabilizam as atividades do dia a dia. A versão 10 do Windows oferece aos seus usuários um importante recurso que permite que seus arquivos sejam salvos para posterior recuperação em caso de eventuais falhas.

Qual é a denominação desse recurso na versão em português do Windows 10?
Alternativas
A
Estrutura Ribbon
B
Histórico de arquivos
C
MSE – Microsoft Security Essentials
D
Provedor de serviços TAPI
E
Windows Media Player

A

Microsoft Security Essentials é um antivírus gratuito da Microsoft.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O compartilhamento de experiências de uma equipe de vendas pode ser uma interessante abordagem do departamento comercial de uma empresa. Para isso, uma solução é utilizar um sistema de páginas modificáveis por qualquer pessoa da equipe, em um formato que permita a edição, no formato de código de páginas (como HTML, por exemplo) ou em um que seja intuitivo, como um editor de textos padrão. Outra importante funcionalidade é a manutenção de histórico de versões. Como são designados os ambientes que implementam as funcionalidades descritas?
Alternativas
A
Correio eletrônico
B
Podcasts
C
Telnet
D
Vídeo blogs (VLOGS)
E
Wikis

A

GAB-E

Wikis

Uma wiki é uma ferramenta de edição colaborativa, uma ferramenta rápida para criação e edição de páginas online, que pode ser editada diretamente no web Browser. Além disso, uma página wiki é uma página cujo conteúdo pode ser editado por vários usuários diferentes (ou mesmo por qualquer visitante).

QUEM ESTÁ A 90 DIAS DA SUA PROVA DEIXA O LIKE!!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

A possibilidade de configuração de conexões, oferecida pelo navegador Firefox, revela-se recurso interessante para organizações que necessitam, por exemplo, acessar um servidor de proxy que disponibiliza um serviço específico, não acessível ao público externo. No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?
Alternativas
A
Geral
B
Início
C
Pesquisa
D
Sync
E
Privacidade e Segurança

A

A

COMPLEMENTANDO DUVIDAS

PROXY

Imagine que você quer ir jogar bola no parque, mas para isso precisa pedir permissão para sua mãe. Seu amigo João, que mora do outro lado da rua, também quer ir jogar bola. Ele não sabe como falar com sua mãe, então você oferece para ajudá-lo a pedir permissão. Você é o “proxy” de João, ou seja, você está ajudando ele a fazer algo que ele não consegue fazer sozinho. Assim como você ajudou João a pedir permissão para jogar bola, um servidor proxy ajuda os computadores a se comunicarem com outros computadores na internet de forma segura e eficiente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

A computação distribuída permite que as máquinas integrantes de uma rede, que utiliza esse modelo computacional, executem o seu próprio processamento. Esse cenário permite que as organizações se beneficiem da integração de serviços, por meio da interconexão oferecida pelas redes de computadores, otimizando recursos e maximizando o poder de seu parque computacional. Nesse cenário, o modelo de redes ponto a ponto se caracteriza por
Alternativas
A
agrupar um conjunto de computadores, localizados em ambientes físicos distintos, para processar grandes volumes de dados.
B
existir um servidor frontal (front-end) que se comunica com outro servidor traseiro (back-end), este responsável pelos dados do processamento.
C
inexistir a figura de um servidor dedicado, já que qualquer equipamento pode desempenhar a função de servidor de um determinado serviço.
D
interligar um conjunto de computadores, de forma que pareça um supercomputador com considerável poder computacional.
E
oferecer um modelo em que existe a figura de um equipamento servidor, responsável por atender às requisições de equipamentos clientes.

A

GABARITO- C

Rede ponto a ponto: significa peer-to-peer ou P2P, é um formato de rede de computadores onde cada ponto da rede se torna tanto um cliente quanto um servidor, permitindo a troca de informações entre si ou até mesmo compartilhando periféricos que estão conectados à rede, como por exemplo impressoras

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Um dos crimes que mais causam prejuízos às pessoas e às instituições é a fraude. Utilizando-se da Internet, fraudadores têm enviado e-mails com mensagens que induzem o usuário a fornecer dados pessoais e financeiros. Esse tipo de fraude, que se dá mediante o envio de mensagem não solicitada, supostamente de uma instituição conhecida, como um banco, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros, constitui a prática de
Alternativas
A
spam.
B
phishing.
C
worm.
D
adware.
E
spyware.

A

Gabarito: letra B.

Qualquer pessoa que usa o e-mail pode ser alvo de golpes de phishing. Quando as pessoas perguntam “o que é phishing?”, o cenário mais comum é o seguinte: você abre seu e-mail e, de repente, um alerta do seu banco aparece em sua caixa de entrada. Ao clicar no link contido no e-mail, você é levado para uma página que parece com a do banco, mas que, na verdade, foi criada para roubar suas informações. O alerta dirá que há um problema com sua conta e pedirá que você confirme seu login e sua senha. Após inserir suas credenciais na página exibida, em geral, você é encaminhado para a instituição verdadeira para inserir suas informações pela segunda vez. Ao ser direcionado para a instituição verdadeira, você não percebe imediatamente que suas informações foram roubadas.

Fonte: https://www.kaspersky.com.br/resource-center/preemptive-safety/what-is-phishings-impact-on-email

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Determinado funcionário de uma empresa deseja substituir cálculos de verificação de rotinas financeiras que realiza manualmente pelo uso de uma planilha Excel.

Durante sua primeira experiência preencheu um trecho de planilha com diversos valores, como mostrado abaixo.

Imagem associada para resolução da questão

Seu objetivo final é que as células da coluna D, correspondentes às contas correntes, sejam preenchidas com o texto SIM, caso os dois saldos da mesma conta corrente (último mês e mês corrente) sejam simultaneamente superiores a R$ 1500,00, ou, se isso não for verdade, se pelo menos um deles for superior a R$ 1800,00. Caso nenhuma dessas hipóteses ocorra, a célula correspondente deve ser preenchida com o texto NÃO.

Para isso, deve iniciar seu processo final de criação da planilha, preenchendo a célula D3 com determinada fórmula para depois copiá-la para as células de D4 a D12.

A fórmula que faz acontecer o que o funcionário deseja é:

Alternativas
A
=SE(E(B3>1500; C3>1500); (OU(B3>1800; C3>1800)))
B
=SE(E(B3>1500; C3>1500);”SIM”; (OU(B3>1800; C3>1800)))
C
=SE(E(B3>1500;C3>1500);”SIM”; SE(B3>1800;C3>1800))
D
=SE(E(B3>1500;C3>1500);”SIM”;SE(OU(B3>1800;C3>1800);”SIM”;”NÃO”))
E
=SE(E(B3>1800;C3>1500);”SIM”;SE(OU(B3>1800;C3>1500);”SIM”;”NÃO”))

A

Gabarito: D

-A questão assusta pelo tamanho, mas não é difícil. As outas alternativas ou têm erros de sintaxe ou estão incompletas.

=SE( E (B3>1500;C3>1500);”SIM”; SE( OU (B3>1800;C3>1800);”SIM”;”NÃO”))

Se - Condição

E - Todas condições têm de ser verdadeiras para ser verdadeira.

OU - Uma das condições têm de ser verdadeiras para ser verdadeiro.

-Bons estudos, pessoal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Considere o seguinte comando do sistema operacional Linux:

find / -name ‘ * ‘

Esse comando irá

Alternativas
A
encontrar o arquivo * no diretório raiz.
B
listar os atributos dos arquivos e das pastas no diretório raiz, com exceção dos nomes dos arquivos.
C
listar apenas os arquivos e as pastas no diretório raiz.
D
listar apenas os arquivos no diretório raiz.
E
recursivamente listar todas as pastas e arquivos visíveis ao usuário a partir do diretório raiz.

A

E

find / -name ‘ * ‘​

find Permite fazer buscas e localizar listas de arquivos/diretórios correspondentes às condições especificadas no momento da pesquisa.

/ Começa a procurar a partir do diretório root

-name Especifica que o nome do arquivo é o texto de pesquisa

  • Substitui qualquer quantidade de caracteres

Para visualizar arquivos ou pastas ocultos é necessário adicionar um ponto final (.) antes do nome dos arquivos. Ex.: find / -name “.*”

16
Q

Durante a navegação na internet utilizando o Google Chrome, o usuário percebeu que o ponteiro do mouse assumiu o formato de uma pequena mão com o indicador apontando, como mostrado na Figura a seguir:

Imagem associada para resolução da questão

Esse formato de ponteiro indica que o(a)

Alternativas
A
usuário deve esperar até que toda a página seja carregada pelo navegador.
B
conteúdo do site foi identificado pelo navegador como sendo alguma espécie de vírus ou malware.
C
local onde o ponteiro está é um link.
D
navegador classificou o item como interessante, de acordo com as preferências do usuário.
E
atenção do usuário é requerida pelo navegador ou pelo site.

17
Q

Que comando deve usar um usuário Linux para criar, no diretório em que está, um link simbólico com o nome “file1” para um arquivo “file2” que está no subdiretório “/etc/variado/”?
Alternativas
A
link /etc/variado/file2 file1
B
link -s file1 /etc/variado/file2
C
ln /etc/variado/file2 file1
D
ln -s /etc/variado/file2 file1
E
ln -s file1 /etc/variado/file2

A

SINTAXE:

$ ln -s (cria um link simbólico) arquivo_origem arquivo_link

ou seja

$ ln -s /etc/variado/file2 file1, em que FILE1 é o link para FILE2

Resposta “D”

18
Q

A imagem abaixo foi extraída da barra de ferramentas do LibreOffice:

Imagem associada para resolução da questão

Essa ferramenta é utilizada para

Alternativas
A
apagar parte da figura.
B
apagar parte do texto.
C
pintar uma área de texto.
D
pintar uma área de figura.
E
copiar a formatação.

A

LETRA E

o “Pincel de formatação” permite replicar as opções de formatação de um trecho para outro, permitindo replicar:

I. Cor da fonte.

II. Cor de realce.

III. Fonte sublinhada.

IV. Fonte em negrito.

V. Sublinhado.

Bons estudos!!!!

19
Q

Um escriturário, na função eventual de caixa, ao examinar um boleto de pagamento em atraso, encontrou os seguintes dados:

                  data de vencimento:                              13/04/2015

                  data de pagamento:                               28/07/2015

                  taxa diária de juros por atraso (%):        0,2

                  máximo de juros a acrescer (%):            20

Se o escriturário tivesse disponível uma planilha eletrônica do MS Excel 2013, poderia transcrever essas informações para um trecho de planilha, como o mostrado abaixo, e calcular os juros com os recursos do software.

                                                           M                                                    N

                                  10        data de vencimento                             13/04/2015

                                  11        data de pagamento                              28/07/2015

                                  12        taxa de juros diários por atraso (%)                  0,2

                                  13        máximo de juro a acrescer (%)                          20

                                  14        JUROS A PAGAR

Nesse caso, com que fórmula ele preencheria a célula de juros a pagar (N14)?

Alternativas
A
=SE((DIAS(N11;N10)N12)>=N13;(DIAS(N11;N10)N13); N12)
B
= (N11-N10)0,2/30
C
=SE((N10;N11)
N12>=N13;N13;(N10:N11)N12)
D
=SE((DIAS(N11;N10)
N12)>=N13;N13;(DIAS(N11;N10)N12))
E
= (N11;N10)
0,2

A

GABARITO LETRA D

Se alguém tem dificuldade quando encontra uma questão dessas, acompanhe esse meu raciocínio:

Abaixo da fórmula, coloquei a explicação referente ao que está negritado, como se fosse uma interpretação textual, além disso, repeti esta fórmula em cada linha para que fique mais fácil de entender.

=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
Se os dias da data de vencimento até a data de pagamento…

=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
multiplicados pela taxa de juros diários por atraso (0,2%)….

=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
resultar num valor maior ou igual ao máximo de juros a acrescer (20%)…

=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
multiplique por 20%(N13)….

=SE((DIAS(N11;N10)N12)>=N13;N13;(DIAS(N11;N10)N12))
caso contrário, multiplique os dias por por 0,2%
***********************

Resolvendo matematicamente:

*** de 13/04/2015 a 28/07/2015 = 105 dias

*** 105 X 0,2% = 21% (observe que passou de 20%)

*** Então utilizaremos 20%, pois não é permitido ultrapassar esse limite.

Espero ter ajudado, bons estudos!

20
Q

Questão inédita] Um técnico bancário é responsável por uma planilha no Excel 365 que contém uma lista com vários clientes da Caixa com crédito pré-aprovado. Cada cliente está cadastrado com CPF, nome e valor do crédito. Foi observado que o mesmo cliente pode ser cadastrado mais de uma vez, com CPFs duplicados na lista.
Diante desse cenário, o técnico bancário precisa usar um recurso do Excel para encontrar e realçar dados duplicados rapidamente com base no CPF.

Qual opção do Excel 365 pode ser utilizada para realizar essa tarefa?
Alternativas
A
Filtro Avançado.
B
Formatação Condicional.
C
Preenchimento Relâmpago.
D
Classificar.
E
Atingir Meta.

A

A. Filtro Avançado

O que faz: Permite filtrar dados em uma tabela com base em critérios complexos. Pode ser usado para copiar dados filtrados para outra localização na planilha.

Uso típico: Extração de dados que atendem a múltiplos critérios complexos, como intervalos de valores, combinações de condições etc.

B. Formatação Condicional (GABARITO)

O que faz: Permite aplicar formatação específica (como cores de fundo, cor da fonte, bordas) a células que atendem a determinadas condições ou critérios.

Uso típico: Identificação visual de padrões ou anomalias em dados, como duplicatas, valores acima de uma média, datas específicas, etc.

Aplicação para o problema: Pode ser configurada para realçar células com CPFs duplicados, facilitando a identificação rápida de duplicatas.

C. Preenchimento Relâmpago

O que faz: Automatiza a entrada de dados em uma coluna com base em padrões detectados em outra coluna.

Uso típico: Completar rapidamente dados ou transformá-los com base em exemplos, como separar nomes completos em nomes e sobrenomes ou juntar dados de várias colunas em uma única coluna.

D. Classificar

O que faz: Organiza os dados em uma coluna ou em várias colunas de uma tabela em ordem crescente ou decrescente.

Uso típico: Ordenação de dados para melhor análise, como colocar uma lista de valores em ordem crescente ou organizar registros alfabeticamente.

E. Atingir Meta

O que faz: Permite ajustar o valor de uma célula específica para alcançar um objetivo ou resultado desejado em outra célula.

21
Q

No Photoshop versão 23.5.2 para sistema macOS, há uma sequência correta de utilização de ferramentas para retocar e restaurar uma imagem importada a partir de um original físico desbotado, que permite o salvamento da imagem como JPG, TIFF, PNG ou outro formato de arquivo.

Associe as ferramentas às suas respectivas ações, conforme apresentadas a seguir.

I - Carimbo
II - Pincel
III - Camada

P - Apaga vincos, conserta rasgos na foto e pode remover manchas causadas por danos decorrentes de água e mofo.
Q - Cria áreas para que se façam edições e ajustes sem alterar a imagem original, apenas sobrepondo os ajustes a ela.
R - Suaviza pequenos detalhes ou áreas com muita textura.
S - Duplica áreas específicas da imagem e homogeiniza o entorno.

As associações corretas são:
Alternativas
A
I - Q , II - P , III - R
B
I - S , II - P , III - R
C
I- R , II - Q , III - S
D
I- R , II - P , III - Q
E
I - Q , II - P , III - S

A

CARIMBO -Suaviza pequenos detalhes ou áreas com muita textura

PINCEL -Apaga vincos, conserta rasgos na foto e pode remover manchas causadas por danos decorrentes de água e mofo.

CAMADA- Cria áreas para que se façam edições e ajustes sem alterar a imagem original, apenas sobrepondo os ajustes a ela.

22
Q

Deseja-se inserir, no site de um banco, mensagens de áudio que possam ser enviadas via e-mail. Tais mensagens deverão estar em um formato de áudio sem compressão e com alta qualidade, podendo ser reproduzidas pela maioria dos players de som.

O formato de áudio que atende às especificações apresentadas é o

Alternativas
A
AAC
B
JPG
C
PDF
D
MP4
E
WAV

A

a) AAC (Advanced Audio Coding) é um formato de codificação de áudio padrão para dispositivos Apple. Como a questão quer um formato que possa ser aberto na maioria dos players de som, não poderá ser essa alternativa.

b) JPG (Joint Photographic Experts Group) é um formato de imagem, logo não cabe como resposta.

c) PDF (Portable Document Format) é um formato de arquivo desenvolvido pela Adobe Systems para representar documentos de maneira independente do aplicativo, hardware, e sistema operacional usados para criá-los. É usado comumente para abrir arquivos de texto, logo também não pode ser a resposta.

d) MP4 é um formato de vídeo, logo não pode ser a resposta, já que a questão pede um formato de áudio. Lembrando que MP3 é que seria um formato de áudio, mas não é o que está na alternativa.

e) WAV é uma extensão/formato para salvar os arquivos de áudio. Logo é a resposta correta.

Resposta: E

23
Q

Uma equipe está desenvolvendo uma ferramenta de análise de dados para obter informações sobre hábitos de compra de clientes de uma cadeia de armazéns. Essa ferramenta, além de identificar e recomendar os melhores cupons de desconto que podem ser concedidos aos clientes, com base nos seus hábitos de compras, também deverá mostrar o impacto da emissão desses cupons nas compras futuras.

Nesse caso, a análise de dados feita por essa ferramenta é a

Alternativas
A
anamnese
B
descritiva
C
prescritiva
D
normalizada
E
simplificada

A

A alternativa A, anamnese, não é a correta, pois essa é uma técnica utilizada em diagnósticos médicos para obter informações sobre o histórico de saúde do paciente.

A alternativa B, descritiva, não é a correta, pois, embora a ferramenta também descreva os hábitos de compra dos clientes, ela vai além disso, utilizando esses dados para prescrever ações específicas.

A alternativa correta é a letra C, prescritiva, pois a ferramenta de análise de dados utiliza técnicas prescritivas para recomendar ações específicas que a empresa pode tomar, com base nos hábitos de compra dos clientes, e avaliar o impacto dessas ações nas compras futuras.

A alternativa D, normalizada, também não é a correta, pois a ferramenta não se limita a analisar dados normalizados ou padronizados. Ela analisa os dados brutos de compras dos clientes para identificar padrões e tendências.

A alternativa E, simplificada, também não é a correta, pois a ferramenta não se limita a uma análise simples ou superficial dos dados. Ela utiliza técnicas mais avançadas, como a análise preditiva e a prescritiva, para fornecer insights mais precisos e úteis sobre os hábitos de compra dos clientes.

_________________________________________________________

A alternativa correta é a letra C, prescritiva.

A ferramenta de análise de dados em questão não se limita a descrever os hábitos de compra dos clientes (análise descritiva) ou a identificar padrões e tendências nos dados (análise normalizada). Ela também utiliza esses dados para prescrever ações específicas que a empresa pode tomar, como a emissão de cupons de desconto para incentivar as compras futuras.

Além disso, a ferramenta também avalia o impacto dessas ações prescritivas nas compras futuras, o que é uma característica da análise prescritiva. Portanto, a análise de dados feita por essa ferramenta é prescritiva.

24
A identificação de um arquivo no sistema operacional Windows 10 é formada por duas partes separadas por um ponto: a primeira parte é o nome do arquivo, e a segunda é a sua extensão, que possui três ou quatro caracteres e define o tipo ou formato do arquivo. Por exemplo, em relatório.xlsx, o nome do arquivo é relatório e a extensão é xlsx. Para visualizar as extensões dos arquivos de uma pasta no Explorador de Arquivos do Windows 10, deve-se abrir a pasta, selecionar o menu Alternativas A Exibir e marcar a caixa de seleção Extensões de nomes de arquivos. B Exibir e marcar a caixa de seleção Itens ocultos. C Início e marcar a caixa de seleção Extensões de nomes de arquivos. D Início e marcar a caixa de seleção Itens ocultos. E Compartilhar e marcar a caixa de seleção Mostrar extensões dos arquivos.
ALTERNATIVA CORRETA "A". No sistema operacional Windows 10, a identificação dos arquivos é feita através de um nome e uma extensão separados por um ponto, como exemplificado no texto. A extensão define o tipo ou formato do arquivo, e pode conter três ou quatro caracteres. Para visualizar as extensões dos arquivos em uma pasta no Explorador de Arquivos do Windows 10, deve-se abrir a pasta, selecionar o menu Exibir e marcar a caixa de seleção "Extensões de nomes de arquivos". Isso permite que os usuários visualizem as extensões dos arquivos, o que pode ser útil para identificar o tipo de arquivo e selecionar o programa adequado para abri-lo. BONS ESTUDOS!
25
Uma planilha está sendo editada no Excel do Microsoft Office 365 por vários coautores simultaneamente. Um dos coautores deseja fazer uma classificação e uma filtragem nos dados da planilha sem afetar o trabalho dos demais coautores e sem ter que fazer uma cópia da planilha. Para isso, esse coautor deve selecionar o menu . Alternativas A Dados e pressionar o botão Novo para criar um espelhamento dos dados da planilha. B Revisão e pressionar o botão Novo para criar um espelhamento dos dados da planilha. C Exibir e pressionar o botão Novo para criar um novo modo de exibição de planilha. D Inserir e pressionar o botão Novo para criar um novo modo de exibição de planilha. E Inserir e pressionar o botão Novo para criar uma nova imagem dos dados da planilha.
ALTERNATIVA CORRETA "C". O coautor deve selecionar o menu "Exibir" no Excel do Microsoft Office 365 e pressionar o botão "Novo" para criar um novo modo de exibição da planilha. Em seguida, ele pode aplicar as classificações e filtros nesse novo modo de exibição sem afetar o trabalho dos demais coautores que estão visualizando a planilha em outros modos de exibição. O Excel permite que vários coautores editem a mesma planilha simultaneamente, mas também oferece recursos para que cada um possa trabalhar de forma independente em sua área de interesse, sem prejudicar a colaboração global na planilha. O uso de modos de exibição personalizados é uma dessas funcionalidades que ajudam a otimizar o trabalho colaborativo em uma planilha. BONS ESTUDOS!
26
A operação das redes sem fio utiliza um sinal de rádio frequência que pode interferir na comunicação de outros dispositivos. Por essa razão, em certos ambientes, pode ser necessário ativar o modo avião para desligar as interfaces de rede sem fio de um computador. Considerando-se um computador que utiliza o sistema operacional Windows 10 e no qual o botão esquerdo do mouse está configurado como botão principal, para ativar o modo avião desse computador, o usuário do sistema deve clicar com o botão Alternativas A direito do mouse no ícone da rede sem fio da barra de tarefas e, em seguida, clicar com o botão esquerdo do mouse na opção Abrir configurações de Rede e Internet, e depois, selecionar a opção Modo avião. B esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, em seguida, clicar com o botão direito do mouse na opção Abrir configurações de Rede e Internet, e depois, selecionar a opção Modo avião. C direito do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão direito do mouse no botão Modo avião. D esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão esquerdo do mouse no botão Modo avião. E esquerdo do mouse no ícone da rede sem fio da barra de tarefas e, depois, clicar com o botão direito do mouse no botão Modo avião.
Gabarito - Letra D Ativar ou desativar o modo avião. Aqui estão duas maneiras de ativar ou desativar o modo avião: >> Selecione (botão esquerdo) o ícone Rede na barra de tarefas e selecione (botão esquerdo) Modo avião. >> Selecione Iniciar > Configurações > Modo & Internet > Avião e selecione o primeiro alternância para Ativar ou Desativar. Fonte: https://support.microsoft.com/pt-br
27
Considere um computador que utiliza o sistema operacional Windows 10 e no qual o botão esquerdo do mouse está configurado como botão principal. Um usuário desse sistema operacional deseja criar um atalho na área de trabalho para a página inicial do sistema de webmail da empresa. Para abrir o assistente que auxilia na criação de atalhos para programas locais ou de rede, arquivos, pastas, computadores ou endereços na Internet, esse usuário precisa Alternativas A clicar com o botão esquerdo do mouse na área de trabalho, selecionar a opção Novo e, em seguida, selecionar a opção Atalho. B clicar com o botão direito do mouse na área de trabalho, selecionar a opção Novo e, em seguida, selecionar a opção Atalho. C fazer um duplo clique com o botão esquerdo do mouse na área de trabalho, selecionar a opção Atalho e, em seguida, selecionar a opção Endereços na Internet. D fazer um duplo clique com o botão direito do mouse na área de trabalho, selecionar a opção Atalho e, em seguida, selecionar a opção Endereços na Internet. E fazer um duplo clique com o botão direito do mouse na área de trabalho, selecionar a opção Assistentes e, em seguida, selecionar a opção Atalho.
ALTERNATIVA CORRETA "B". Para criar um atalho na área de trabalho no Windows 10, o usuário precisa clicar com o botão direito do mouse na área de trabalho e selecionar a opção "Novo" e depois "Atalho". Em seguida, o assistente para criar atalhos será aberto e o usuário poderá inserir o endereço da página inicial do sistema de webmail da empresa como destino do atalho. BONS ESTUDOS!
28
Códigos maliciosos (malware) são programas desenvolvidos para executar ações danosas e atividades maliciosas em uma grande diversidade de equipamentos. Dentre os vários tipos de malware, há um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. Esse programa é o Alternativas A backdoor B spyware C rootkit D keylogger E worm
a) backdoor - é um tipo de trojan que possibilita infectar e acessar um sistema e seu controle remoto. A partir daí, o invasor pode mudar ou até mesmo apagar arquivos, além de executar programas, enviar e-mails em massa e instalar ferramentas criminosas. b) Spyware - é um tipo de programa automático intruso destinado a infiltrar-se em um sistema de computadores e smartphones, para coletar informações pessoais ou confidenciais do usuário. c) Rootkit - é uma coleção de software de computador, normalmente mal-intencionada, projetada para permitir o acesso privilegiado a um computador ou a uma área do software que não é permitida. d) Keylogger - é a ação de gravar/registrar as teclas pressionadas em um teclado, normalmente de maneira secreta, para que a pessoa que usa o teclado não saiba que suas ações estão sendo monitoradas. e) Worm - um programa capaz de se propagar automaticamente pelas redes, explorando vulnerabilidades nos programas instalados e enviando cópias de si mesmo de equipamento para equipamento. E
29