parte 2 informática Flashcards

1
Q

Ao digitar um texto sobre o uso adequado de determinado produto, um escriturário confundiu-se com as proximidades das teclas C e X e, depois de selecionar uma palavra, executou a combinação de teclas Ctrl + X em lugar de Ctrl + C.

Imediatamente percebeu o seu engano e, para desfazer o comando errado e voltar à situação original, deve usar a combinação de teclas
Alternativas
A
Ctrl + V
B
Ctrl + I
C
Ctrl + Y
D
Ctrl + W
E
Ctrl + O

A

Na verdade existe outras formas de se fazer isso. Creio que de para
anular esta questão só pelo fato de ele ter usado a palavra DEVE.

Pois pode fazer direto com o mouse, com o ctrl + z que ira desfazer e até com o ctrl + v para colar novamente.

gab A

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam?
Alternativas
A
Spyware
B
Cavalo de troia
C
Worm
D
Bot
E
Backdoor

A

Gabarito: B.

  1. vírus de computador - necessitam de um hospedeiro, um alvo, que terá parte do código malicioso para ser executado
  2. spyware - espiões, que monitoram os hábitos do usuário. Classificação mais ampla de software espiões. (keyloggers e screenlogger)
  3. trojan - cavalo de troia, que distrai o usuário com um presente e rouba informações.
  4. engenharia social - técnica para obter dados baseado na confiança entre as pessoas
  5. phishing – é uma fraude “Phishing Scam” isca, ou pescaria, como mensagens que pedem a atualização de dados cadastrais de bancos. Não é identificado por antivírus. Exemplos e-mail, sites etc.
  6. bot - robot, autônomo, que inclui o dispositivo em uma rede zumbi
  7. worm - vermes, que consomem recursos e se multiplicam pela conexão de rede
  8. pharming - lobo em pele de cordeiro, atacando servidores DNS para redirecionar o tráfego
  9. adware - adicionam propagandas (adversiting)
  10. backdoor - porta dos fundos, abre as portas de conexão para novas invasões.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Uma pessoa criou um arquivo com o MS Word e o salvou em uma pasta do sistema de arquivos de uma instalação padrão do Microsoft Windows 7 em português. Posteriormente, essa pessoa posicionou o mouse sobre esse arquivo, fez um clique com o botão direito e selecionou a opção propriedades, fazendo com que uma janela contendo as propriedades desse arquivo fosse aberta, como mostra a Figura a seguir.

                    Imagem associada para resolução da questão

Após a janela ter sido aberta, o usuário marcou a opção Somente leitura. A escolha dessa opção
Alternativas
A
fará com que o arquivo só possa ser aberto mediante o fornecimento de uma senha.
B
fará com que o arquivo só possa ser alterado mediante o fornecimento de uma senha.
C
não impedirá que o arquivo seja enviado para a lixeira (deletado).
D
não permitirá que o arquivo seja anexado a um e-mail.
E
impedirá que o arquivo seja movido para outra pasta do sistema de arquivos.

A

Somente leitura = como o nome sugere, o arquivo só pode ser visualizado, não pode ser alterado. Não é solicitado nenhuma senha, e dependendo do arquivo e do software utilizado, ao tentar salvá-lo o programa perguntará se deseja “Salvar como”, gerando um cópia daquele arquivo com um novo nome e/ou em outro local e as alterações realizadas. O modo somente leitura apenas impede que o arquivo seja modificado, mas não impede que ele seja movido para outra pasta ou até para a lixeira.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Para analisar um relatório financeiro, um funcionário montou uma planilha Excel. Cópia de um trecho dessa planilha é mostrada abaixo.

                          Q                      R                         S
        1       Taxa de juro       Valor atual       Valor com juros
        2             0,4%             R$100.000,00
        3             1,2%             R$  75.000,00
        4             1,5%             R$  50.000,00
        5               2%              R$  45.000,00

O funcionário deseja calcular cada Valor com juros, correspondente ao Valor atual das células R2, R3, R4 e R5, e lançá-lo, respectivamente, nas células S2, S3, S4 e S5.
Cada Valor com juros é calculado através de

Valor com juros = Valor atual + Valor atual x Taxa de juro

Qual é a fórmula que deve ser lançada pelo funcionário na célula S2 para calcular corretamente o Valor com juros, correspondente ao Valor atual de R$100.000,00, e que pode ser copiada para as células S3, S4 e S5, usando sempre a mesma taxa de juro de 0,4% (contida na célula Q2)?
Alternativas
A
=R2+$Q2$%R2
B
=R2+(Q2%)+R2
C
=R2+Q2
R2
D
=R2+$Q$2R2
E
=R2+(1+$Q$2)
R2

A

D

Para agregar e já vi cair em várias provas:

= A1 ( referência tipo relativa)

= A$1 ( referência tipo mista)

=$A$1 ( referência tipo absoluta)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O gerente de uma agência recebeu um e-mail, supostamente reenviado por um cliente, com o seguinte conteúdo

                    COMPRASRAPIDO - PROMOÇÃO

Prezado Amigo, você acaba de ser contemplado(a) na promoção Compra Premiada COMPRASRAPIDO e ganhou R$ 1.000,00 (Mil Reais) em vale compras em qualquer estabelecimento que tenha as máquinas COMPRASRAPIDO.

Clique no botão abaixo e cadastre-se.

                          Cadastre-se

Qual deve ser a providência do gerente?
Alternativas
A
Clicar no botão e candidatar-se ao prêmio.
B
Contatar o cliente e perguntar do que se trata.
C
Devolver o e-mail ao cliente, solicitando informações suplementares.
D
Encaminhar o e-mail aos amigos, celebrando o fato e incentivando-os a participar da promoção.
E
Contatar o órgão responsável pela segurança da informação, relatar o fato e perguntar como procede

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A figura a seguir mostra uma planilha Excel que contém um relatório de vendas de caixas de sabão em pó comercializadas por uma empresa atacadista do ramo de produtos de limpeza.

imagem-031.jpg

As linhas contêm as quantidades de caixas vendidas em cada trimestre do ano passado, enquanto as colunas exibem as quantidades vendidas separadas por área de comércio (varejo, atacado e exportação).
Na última coluna são mostrados os percentuais de venda de cada um dos trimestres em relação ao total de vendas do ano. Os percentuais são calculados como apresentado abaixo.

imagem-032.jpg

O profissional de vendas que elaborou essa planilha é um profundo conhecedor do Excel. Por isso, ele escreveu uma fórmula na célula I3 e a copiou para as células I4, I5 e I6.
Qual fórmula foi digitada na célula I3 para que o resultado exibido na figura acima fosse produzido?
Alternativas
A
= G3/G8100
B
= $G$3/G8
100
C
= G3/G$8100
D
= $G$3/$G$8
100
E
= G3/$G8*100

A

GABARITO LETRA C.

Trata-se de uma questão de referência absoluta onde o uso do cifrão indica uma não alteração dos valores de uma coluna ou linha de uma planilha.

Quando precisamos usar uma célula em fórmulas sem que seus valores sejam alterados utilizamos o cifrão.

A fórmula usada em I3 é a seguinte:= G3/G8 *100 se não indicarmos um referência absoluta,teremos na célula I4 := G4/G9 100 para que isso não aconteça usaremos:=G3/G$8100 porque o valor da célula G8 é o mesmo ou seja não pode ser alterado para as células I4,I5 e I6.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Informações importantes de uma pessoa que teve seu computador invadido foram coletadas e enviadas para terceiros. Um amigo, especialista em informática, sugere-lhe a instalação de um programa que bloqueie o acesso de outros computadores que estejam tentando se conectar a programas instalados em seu computador. Esse tipo de programa é chamado de
Alternativas
A
bloqueador de pop-ups
B
antivírus
C
filtro antispam
D
filtro antiphishing
E
firewall

A

Firewall padrão do Windows: Sua função primordial é proteger o computador em relação aos ataques externos. Logo, a preocupação maior desse software deve ser com a conexão de entrada (originadas em outros computadores) do que de saída. Por isso, o conjunto de regras de bloqueio de conexões de entrada é, sem dúvida, maior do que o conjunto de regras de saída.

Arquivo vindo por conexão por e-mail não é verificado pelo firewall padrão do Windows, ele não elimina vírus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual arquivo que, por questões de segurança, não pode ser enviado para terceiros através do Gmail diretamente anexado ao email?
Alternativas
A
prog.exe
B
relatorio.xlsx
C
carta.docx
D
foto.jpg
E
incio.html

A

GABARITO A

Um programa executável ou arquivo executável, em informática, é um arquivo em que seu conteúdo deve ser interpretado como um programa por um sistema operacional e, justamente por isso, é um risco se recebido por e-mail. Ao receber arquivos com extensões .EXE deve-se ter atenção redobrada.

Você NÃO pode enviar ou receber estes tipos de arquivo:

.ade, .adp, .bat, .chm, .cmd, .com, .cpl, .exe, .hta, .ins, .isp, .jar,

.jse, .lib, .lnk, .mde, .msc, .msp, .mst, .pif, .scr, .sct, .shb,

.sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh

bons estudos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Há características importantes que distinguem os códigos maliciosos denominados worm daqueles denominados trojan.

Uma dessas características é a:
Alternativas
A
autorreplicação automática pela rede
B
instalação por execução de arquivo infectado
C
contaminação através de redes sociais
D
contaminação por compartilhamento de arquivos
E
instalação por execução explícita do código malicioso

A

A
1) Worm: Se replica (infecta) em outros computadores sem que haja ação humana para isso. Geralmente vem pelo correio eletrônico.

· Não é vírus é ataque

· É um verme

· Não necessita se acoplar a um programa ou arquivo (hospedeiro) para atuar, vive por si só.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

“Dialogo de um cara se passando de atendente e pegando os dados da outra pessoa dentre esses dados endereço cpf senha etc”

Esse diálogo caracteriza um ataque à segurança da informação conhecido por
Alternativas
A
port scanner
B
cavalo de troia
C
spyware
D
técnica de entrevista
E
engenharia social

A

E

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Uma transação financeira por meio de navegadores de internet deve usar, na mesma porta alocada ao protocolo HTTP, um protocolo mais seguro também conhecido como HTTP/TLS.

A URL desse protocolo é diferenciada por começar com.
Alternativas
A
t-http
B
s-http
C
https
D
http-s
E
httpt

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O Facebook é uma rede social em que pessoas interagem postando conteúdo na forma de “status”, interagindo com o conteúdo postado por outras pessoas por meio de três ações.

Disponibilizadas por meio de links, logo após o conteúdo original, essas três ações aparecem na seguinte ordem:
Alternativas
A
Cutucar, Curtir e Comentar
B
Curtir, Comentar e Repostar.
C
Comentar, Compartilhar e Gostar.
D
Convidar, Curtir e Divulgar
E
Curtir, Comentar e Compartilhar

A

E

Prezada Cesgranrio,

Eu não tenho tempo para ficar olhando facebook e muito menos ficar decorando de que forma aparecem as suas ações.

Mas como tive muito tempo de acessar essas redes socias antes de estudar para concursos, consegui acertar. rs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Um software de reprodução de áudio e vídeo, como o Windows Media Center, utiliza outros programas de computador para traduzir o vídeo e o áudio empacotados dentro de um arquivo multimídia, permitindo que sejam apresentados na tela e no dispositivo de áudio. Normalmente, cada formato exige um programa específico.

Como é conhecido esse tipo de programa de computador?
Alternativas
A
reader
B
modem
C
burner
D
codec
E
driver

A

Codecs: Eles são programas que codificam e decodificam arquivos de mídia, favorecendo compactação para armazenagem e descompactação para visualização.

Arquivos de Mídia

Ao usarmos algum arquivo de mídia, usa-se algum codec, mesmo sem saber. Todo arquivo com extensão MP3 ou AVI, por exemplo, foi feito com um codec. Atualmente, para tocar alguma música ou ver algum filme, precisa-se de um codec para leitura desses arquivos de mídia. https://www.tecmundo.com.br/gravacao-de-disco/1989-o-que-sao-codecs-.htm

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Os diferentes tipos de memórias encontrados nos computadores atuais apresentam características diversas em relação a tecnologia, velocidade, capacidade e utilização.

Uma característica válida é que.
Alternativas
A
as memórias SSD são baseadas em discos magnéticos.
B
a memória de armazenamento terciário faz parte da estrutura interna do microprocessador.
C
a memória ROM é usada como cache.
D
a memória RAM é memória mais lenta que os discos rígidos baseados na tecnologia SATA.
E
a memória cache é mais rápida que as memórias não voláteis.

A

E
VELOCIDADE DAS MEMÓRIAS: registrador é mais rápido que a cache; a cache é mais rápida que a RAM; A RAM, por sua vez, é mais rápida que HD, e HD mais que CD - Então: REGISTRADOR - CACHE- RAM- HD- CD. A CAPACIDADE DE ARMAZENAMENTO é inversamente proporcional à velocidade das memórias!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O sistema operacional Windows 7 utiliza e permite criar links para acessar, em dispositivos como o disco rígido (HD), arquivos, programas e pastas que são acessados com muita frequência.

Como se chamam esses links?
Alternativas
A
Áreas de transferência
B
Endereços lógicos
C
Pastas
D
Atalhos
E
Plug & Play

A

a) é um recurso utilizado por um sistema operacional para o armazenamento de pequenas quantidades de dados para transferência entre documentos ou aplicativos, através das operações de Cortar, copiar e colar

b) A exemplo o endereço IP.

c) estrutura utilizada para organizar arquivos num computador

d) Correta

e) A tecnologia ligar e usar, foi criada em 1993 com o objetivo de fazer com que o computador reconheça e configure automaticamente qualquer dispositivo que seja instalado, facilitando a expansão segura dos computadores e eliminando a configuração manual.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O Math é um aplicativo que pode ser usado como um(a)
Alternativas
A
apresentador de objetos multimídia em 3D
B
digital reader de textos e imagens gráficas
C
editor de equações para documentos de texto
D
manipulador de bancos de dados descomplicados
E
ferramenta de comunicação por meio de gráficos e diagramas

A

Questão letra “c”
Aplicativos do BrOffice/LibreOffice:
Base - gerenciador de banco de dados, correspondente ao Access;
Calc - planilha eletrônica, correspondente ao Excel;
Draw - editoração eletrônica/construção de desenhos vetoriais. Possui semelhança ao CorelDRAW;
Impress - apresentação de slides, correspondente ao PowerPoint;
Math - formatação de fórmulas científicas e matemáticas, equivalente ao Equation Editor - presente na suite Microsoft Office;
Writer - processador de textos, correspondente ao Wor

17
Q

Os programas de planilhas eletrônicas como o Microsoft Excel e o BrOffice Calc podem executar, entre outras, a função de
Alternativas
A
geração de fotos e imagens.
B
manutenção em arquivos de sistemas operacionais.
C
conversação de imagens online em uma intranet.
D
administração de bancos de dados relacionais.
E
criação de gráficos e relatórios.

18
Q

A Internet baseia-se no protocolo TCP/IP em que o endereço IP pode ser designado de maneira fixa ou variável. O responsável por designar endereços IP variáveis que possibilitam a navegação na Web é o servidor de
Alternativas
A
HTTP.
B
HTML.
C
DHCP.
D
DNS.
E
PHP.

19
Q

A informação é um dos ativos mais importantes em uma empresa. Proteger os processos mais críticos do negócio corporativo, reduzir a probabilidade de ocorrência de incidentes relacionados à segurança e recuperar os danos em casos de desastres e incidentes são objetivos, entre outros, da implementação de um(a)
Alternativas
A
plano de segurança.
B
plano de desenvolvimento.
C
controle de acesso.
D
política de informação.
E
rotina de backup.

20
Q

Com relação ao ambiente operacional Windows, tomando-se por base o Windows XP, analise as afirmativas a seguir.

I - A restauração do sistema retorna o computador a uma etapa anterior sem que se percam trabalhos recentes como documentos salvos, e-mail ou lista de histórico e de favoritos.

II - A Limpeza de disco é uma ferramenta que ajuda a liberar espaço na unidade de disco rígido, pesquisando e mostrando os arquivos temporários, os arquivos em cache de Internet e os arquivos de programas desnecessários, que podem ser excluídos com segurança.

III - O shell de comando é um software independente, que oferece comunicação direta entre o usuário e o sistema operacional e pode ser usado para criar e editar arquivos em lotes, também denominados de scripts e, assim, automatizar tarefas rotineiras.

IV - No ambiente Windows, é possível abrir, fechar e navegar no menu Iniciar, na área de trabalho, em menus, caixas de diálogo e páginas da Web utilizando atalhos do teclado, que facilitam a interação com o computador.

Estão corretas as afirmativas
Alternativas
A
I, II, III e IV.
B
I, II e IV, apenas.
C
I, II e III, apenas.
D
II e III, apenas.
E
I e IV, apenas.

21
Q

Determinada equipe de desenvolvimento de software implantou o sistema de gestão de defeitos (Bug Tracking) Mantis, para melhorar a qualidade de seus produtos. A respeito desse software, é INCORRETO afirmar que
Alternativas
A
funciona com o banco de dados MySQL, pode ser integrado a repositórios CVS ou Subversion e está disponível em português.
B
permite obter o total de erros encontrados pelos testadores e o tempo de resposta dos desenvolvedores.
C
permite a reabertura de bugs, dependendo do nível de acesso do usuário e do status do bug.
D
pode ser integrado, assim como o Bugzilla, à ferramenta TestLink, que gerencia casos de teste.
E
trabalha integrado à IDE Eclipse por meio do plugin TrackLink, disponível para Windows e Linux.

A

E

Tracklink não é um plugin para Eclipse.

TrackLink is an IDE plug-ins project to help developers work with issue trackers. Currently, TrackLink has only IntelliJ IDEA plug-in and works with Deskzilla and JIRA Client from ALM Works.

Fonte: http://code.google.com/p/tracklink/