PP RJ - Informática Flashcards
Q2533463 - Para instalar uma barreira lógica em um microcomputador pessoal, a fim de atuar na segurança das informações, a opção que contém apenas tipos de barreiras lógicas que podem ser escolhidas pelo usuário é firewall, antivírus e identificação biométrica
CERTO
Firewall:
Um firewall é um sistema de segurança de rede que monitora e controla o tráfego de entrada e saída com base em regras de segurança predefinidas. Ele atua como uma barreira entre uma rede interna confiável e redes externas não confiáveis, como a internet.
Antivírus:
Um antivírus é um software projetado para detectar, prevenir e remover malware, como vírus, worms, trojans e spyware. Ele protege os sistemas contra ameaças de segurança e ajuda a manter a integridade dos dados.
Identificação Biométrica:
A identificação biométrica utiliza características físicas ou comportamentais únicas de indivíduos para verificar suas identidades. É uma tecnologia amplamente utilizada em sistemas de segurança para autenticação.
Q2533460 - Nos aplicativos do MS Office versões 2010, 2013, 2016 e 2019 existe uma similaridade entre os aplicativos Word, Excel e Powerpoint. Essa similaridade é devido ao fato de que a interface dos três aplicativos possui, exatamente idênticas as (os)
Alternativas
A) ícones.
B) guias.
C) ferramentas.
D) grupos.
E) faixas de opções.
E) faixas de opções.
Q2533459 - Em um computador com Word 2013 instalado no modo padrão, na faixa de opções existem guias, grupos e ferramentas disponíveis. Para acessar a ferramenta pincel de formatação, deve-se clicar
Alternativas
A) na guia “inserir” e em seguida acessar o grupo “suplementos”.
B) na guia “página inicial” e em seguida acessar o grupo “estilo”.
C) na guia “design” e em seguida acessar o grupo “formatação do documento”.
D) na guia “página inicial” e em seguida acessar o grupo “área de transferência”.
E) na guia “inserir” e em seguida acessar o grupo “texto”.
D) na guia “página inicial” e em seguida acessar o grupo “área de transferência”.
Q2533462 - Abre-se um novo arquivo no aplicativo Impress do LibreOffice instalado em modo padrão num microcomputador. Após selecionar o slide sem nenhum plano de fundo, clica-se no modo de visualização “slide mestre” e observa-se que existem 7 níveis de
Alternativas
A) Formulários.
B) grades.
C) galerias.
D) animações.
E) estrutura de tópicos.
E) estrutura de tópicos.
Q2533458 - Joana é agente de saúde e trabalha com um microcomputador no qual se encontra instalado o Windows 10 no formato padrão. Joana deseja remover os arquivos temporários ou desnecessários do seu computador para aumentar o espaço em disco. Para isso ela deve acessar especificamente a ferramenta administrativa denominada unidade de recuperação.
ERRADO
LIMPEZA DE DISCO
Q2533455 - Paulo é agente de saúde e está utilizando um software gratuito que permite sua redistribuição, mas não permite sua modificação. Nesse caso Paulo está utilizando um software
Alternativas
A) livre.
B) freeware.
C) shareware.
D) comercial.
E) copyleft.
B) freeware.
Qual é a diferença entre software livre e software gratuito?
Há diferenças importantes entre esses dois termos. Freeware é um software protegido por direitos autorais, mas disponível para download sem nenhum tipo de custo. Alguns recursos extras podem até ser pagos, mas sua função principal é gratuita. Por outro lado, um software livre consegue ser modificado e alterado.
Q2533454 - Laura trabalha como agente de saúde e precisa identificar dispositivos e periféricos do seu microcomputador classificados como de entrada e de saída. Nesse caso, Laura identificou, respectivamente, os seguintes dispositivos ou periféricos como exclusivamente de entrada e de saída
placas de vídeo e caixas de som
ERRADO
Placa de vídeo é de saída pois processa os dados e devolve para o usuário imagem. Caixa de som também é de saída pois devolve áudio para o usuário.
O CORRETO SERIA:
webcam e placas de vídeo
Q2145113 - No Windows são extensões de arquivos de sistema:
A) exe, dll e tmp.
B) bat, exe e dll.
C) com, bat e tmp.
D) dll, tmp e reg.
E) bat, com e rar.
D) dll, tmp e reg.
A extensão .dll e .tmp são extensões de arquivos de sistema no Windows, já vimos os seus conceitos. A extensão .reg é usada para arquivos de registro, que contêm informações sobre configurações e valores do registro do Windows. Portanto, todas essas alternativas são extensões de arquivos de sistema, no Windows.
Q2145105 - Existem softwares que não exigem pagamento de licenças, mas são protegidos por direitos autorais e existem outros que são disponibilizados no mercado para serem utilizados de forma gratuita por um período de tempo limitado ou com funções limitadas. Estes dois tipos de softwares são conhecidos, respectivamente, por:
Alternativas
A) software proprietário e software livre.
B) software freeware e software shareware.
C) software freeware e software livre.
D) software livre e software freeware.
E) software shareware e software livre.
B) software freeware e software shareware.
De fato, o software freeware é um software proprietário que é disponibilizado gratuitamente, mas não pode ser modificado.
Já o software shareware é o software disponibilizado gratuitamente por um período de tempo ou com algumas funções abertas, mas que implica no posterior pagamento pela sua licença.
Q2145104 - Em um laboratório de informática é preciso instalar um software utilitário e um software aplicativo, respectivamente, em um microcomputador. Neste caso, você irá instalar:
Alternativas
A) Linux e Antivírus.
B) Winzip (compactador) e Java.
C) Desfragmentador de discos e Excel.
D) Antivírus e Linux.
E) Powerpoint e Antivírus.
C) Desfragmentador de discos e Excel.
Vamos entender a diferença:
Software Básico: É responsável pelo funcionamento do sistema operacional e pelo gerenciamento dos recursos de hardware. Inclui o sistema operacional, drivers de dispositivo e bibliotecas essenciais.
Software Utilitário: São programas que fornecem ferramentas adicionais para auxiliar na gestão e manutenção do sistema operacional e dos recursos do computador. Exemplos comuns incluem antivírus, programas de backup, desfragmentadores de disco etc.
Software Aplicativo: São programas desenvolvidos para atender a necessidades específicas do usuário final. Eles são projetados para realizar tarefas específicas, como processamento de texto, criação de planilhas, navegação na web, edição de imagens, entre outros. Os softwares aplicativos são voltados para o uso prático e produtivo dos usuários.
Q2145111 - A seguir estão listados alguns dos comandos de controle e acesso no Linux, EXCETO:
Alternativas
A) grep.
B) logout.
C) passwd.
D) ssh.
E) exit.
A) grep.
A) Correta – O comando “grep” não é um comando de controle e é utilizado para pesquisar por uma string dentro de um arquivo ou de uma saída.
B) Incorreta – O comando “logout” é utilizado para encerrar a sessão de trabalho atual.
C) Incorreta – O comando “passwd” é utilizado para alterar a senha do usuário no Linux.
D) Incorreta – O comando “ssh” é utilizado para acessar remotamente outro computador ou servidor no Linux.
E) Incorreta – O comando “exit” é utilizado para fechar o terminal atual do Linux.
Q2145112 - Suponha que você esteja no Windows e com o seu mouse você arrasta com o botão padrão, e sem apertar nenhum outro botão modificador, um arquivo de uma pasta do drive c padrão para outra pasta em outra unidade de disco do Windows. Neste caso o arquivo será:
Alternativas
A) excluído da sua unidade.
B) copiado para a pasta de destino.
C) movido para a pasta de destino.
D) enviado para a lixeira.
E) copiado e enviado para a pasta downloads.
B) copiado para a pasta de destino.
B – Correta – Realmente. Preste atenção. Ao arrastar um arquivo de um disco para outro, sem pressionar nenhum botão modificador, o comportamento padrão é copiar. Caso seja no mesmo disco, ele seria movido. Para explicar melhor:
Copiar: Mantém o arquivo nos dois lugares (Ocorre quando for em discos diferentes)
Mover: Retira o arquivo de um lugar e adiciona no outro (Ocorre quando for no mesmo disco).
Q2145102 - No laboratório de informática você dispõe de um dispositivo para apagar um determinado tipo de memória com tecnologia de luz ultravioleta (UV). Neste caso, as memórias a serem apagadas são do tipo:
Alternativas
A) EPROM.
B) RAM.
C) PROM.
D) Flash.
E) EEPROM.
A) EPROM.
Q1838209 - O funcionário de uma fundação elabora um documento que será enviado pelo presidente da fundação ao Secretário de Saúde. Nesse documento contém informações importantes e a sua confidencialidade deverá ser resguardada. No Microsoft Word, há a opção de proteger um documento salvo com senha, garantindo a sua confidencialidade. Para proteger um documento de Word ele deve seguir a seguinte ordem de comandos/passos:
Inserir > Proteção > Proteger Documento > Criptografar com Senha > Inserir a Senha > OK; Digite novamente a Senha e clique OK; Salve o arquivo para ter certeza de que a senha entra em vigor.
ERRADO
Arquivo > Informações > Proteger Documento > Criptografar com Senha > Inserir a Senha > OK; Digite novamente a Senha e clique OK; Salve o arquivo para ter certeza de que a senha entra em vigor.
Q1097207 - O software permite seu reconhecimento no microcomputador por meio de formatos e extensões. São extensões utilizadas nas planilhas eletrônicas Excel, nos arquivos compactados e nos arquivos de áudio, respectivamente:
A) csv, gz e wma
B) xml, zip e avi
C) xls, jpg e wav
D) xml, rar e wmv
E) xls, tiff e mp3
A) csv, gz e wma
As extensões de arquivos comumente associadas aos formatos mencionados são:
Planilhas eletrônicas Excel: .xls e .csv
Arquivos compactados: .zip e .rar
Arquivos de áudio: .wma, wav e .mp3
A extensão xml é uma linguagem de marcação. As extensões tiff e jpg se referem a arquivos de imagem. E, por fim, avi e wmv são extensões de arquivos de vídeo.
Q1097208 -São nomes de arquivos válidos no Windows 7:
A) PRN e LPT1
B) AUX1 e UM=DOIS
C) LPT1 e AUX1
D) NUL e PRN
E) AUX e PRN
B) AUX1 e UM=DOIS
No Windows, existem nomes reservados que não podem ser usados para criar pastas, da mesma forma que não podem ser usados como nomes de arquivos.
Os nomes reservados incluem:
1- AUX
2- PRN
3- CON
4- NUL
5- COM1, COM2, COM3, COM4, COM5, COM6, COM7, COM8 e COM9
6- LPT1, LPT2, LPT3, LPT4, LPT5, LPT6, LPT7, LPT8 e LPT9
Q1838208 - O analista administrativo de uma fundação está elaborando uma apresentação no Microsoft PowerPoint. Ele deseja que todos os slides contenham as mesmas fontes e logotipos. A apresentação, com 60 slides, ainda não foi formatada e não teve os logotipos inseridos. Para que possa fazer todas as alterações em um só lugar, deverá editar o Slide Mestre no caminho Na guia Inserir, selecione Slide Mestre.
ERRADO
Um dos assuntos mais cobrados sobre Power Point
Exibir >slide mestre.
Q980922 - No programa Word da Microsoft Office a combinação, no comando do menu, ALT+F4 corresponde a:
Alternativas
A) fechar.
B) salvar.
C) abrir.
D) sair.
E) desfazer.
D) sair.
Ao ser executado na plataforma Windows, o Office opera com os atalhos do Windows.
Alt+F4 é para sair do aplicativo atual.
Para fechar, é Ctrl+F4. Para desfazer é Ctrl+Z.
Além dos atalhos da plataforma Windows, o Office possui atalhos próprios, como Salvar (Ctrl+B) e Abrir (Ctrl+A).
Q980921 - O Microsoft Office corresponde a uma coletânea de programas em que se destacam o Word, Excel, Power Point e Access. A correspondência destes programas no BrOffice.org, respectivamente, são:
A) Draw, Calc, Impress e Math.
B) Writer, Calc, Base e Impress.
C) Writer, Math, Impress e Base.
D) Impress, Calc, Draw e Base.
E) Writer, Calc, Impress e Base.
E) Writer, Calc, Impress e Base.
O Microsoft Office é o pacote de aplicativos para escritório mais conhecido e usado, mas existe uma opção gratuita e de código aberto que oferece os mesmos recursos.
É o LibreOffice.
O nome LibreOffice é a atual identificação do pacote desenvolvido a partir do modelo OpenOffice e de sua distribuição BrOffice.
- editor de textos - Microsoft Word e LibreOffice Writer.
- planilha de cálculos - Microsoft Excel e LibreOffice Calc.
- editor de apresentações de slides - Microsoft PowerPoint e LibreOffice Impress.
- banco de dados - Microsoft Access e LibreOffice Base.
Q980325 - No MS Excel 2016, a opção “Atingir Meta” é encontrada no comando:
Alternativas
A) planilha de previsão.
B) teste de hipóteses.
C) validação de dados.
D) filtro.
E) consolidar.
B) teste de hipóteses.
O Excel oferece ferramentas de organização dos dados de forma dinâmica (Tabela Dinâmica e Gráfico Dinâmico), além de ferramentas de previsão, como o “Atingir Meta”.
Esta opção permite calcular a partir dos valores existentes nas células, um novo valor estimado.
A opção está no comando “Teste de Hipóteses” da guia Dados.
Q979939 - O RSS e o Skype são serviços, respectivamente, de:
A) E-mail e Feeds.
B) FTP e videoconferência.
C) Feeds e VoIP.
D) Mashups e chat.
E) ADSL e Streamer.
C) Feeds e VoIP.
Na Internet, existem diversos serviços de comunicação. Cada serviço adota uma tecnologia ou protocolo específico.
A escolha por uma determinada tecnologia acaba por determinar o que o serviço poderá oferecer.
O serviço RSS é para a transmissão de informações do servidor para o cliente de forma automática, mediante cadastro (assinatura) prévio. O usuário assina o Feeds de um site e o serviço RSS envia as notificações de atualizações.
O serviço VoIP é para a transmissão de áudio e vídeo através da Internet. Através deste serviço será possível a realização de conferências, chats, ligações telefônicas, chamadas de vídeo, entre outras possibilidades. O usuário instala um softphone, como o Skype da Microsoft, e realiza as ligações desejadas.
Q980293 - São exemplos de software aplicativo e software básico, respectivamente:
A) Word e Winrar.
B) Calc e Word.
C) Windows e Linux.
D) Linux e Photoshop.
E) Photoshop e Windows.
E) Photoshop e Windows.
Software aplicativo é aquele que produz um novo arquivo a partir das ações do usuário com as ferramentas oferecidas no programa.
Software básico é a plataforma para execução de outros softwares, como o sistema operacional.
Photoshop é um software aplicativo para edição profissional de imagens.
Windows é o sistema operacional da Microsoft para computadores pessoais.
Word é um aplicativo editor de textos do Microsoft Office, semelhante ao LibreOffice Writer.
Excel é um aplicativo editor de planilhas de cálculos do Microsoft Office, semelhante ao LibreOffice Calc.
WinRAR é um software utilitário usado para exibir e criar arquivos compactados.
Linux é um sistema operacional de código aberto e gratuito, ou seja, um software básico.
Q978033 - As empresas têm como opção a utilização de diversas tecnologias modernas, para facilitar o processo de tomada de decisão dos gestores, visando atender a sua complexidade, seu crescimento, sua modernidade, sua perenidade, sua rentabilidade e sua competitividade. Há uma tecnologia que é formada por um conjunto de ferramentas que, por meio do uso de algoritmos de aprendizado ou baseados em redes neurais e estatística, são capazes de explorar um grande conjunto de dados, extraindo destes na forma de hipóteses e de regras. Trata-se da seguinte tecnologia:
A) sistema gerenciador de banco de dados.
B) enterprise resource planning.
C) data warehouse.
D) sistemas especialistas.
E) data mining.
E) data mining.
A organização dos dados poderá ser realizada com a tecnologia de data mining, que é ‘mineração de dados’ em tradução livre. A tecnologia identifica através de algoritmos sofisticados as informações úteis a partir de um grande volume de dados.
Q2062530 - Avalie se são verdadeiras (V) ou falsas (F) as afirmativas a seguir sobre a segurança da informação:
I O firewall normalmente protege a rede interna tanto de ataques externos quanto de ataques internos.
II A utilização de um firewall isoladamente não garante segurança.
III O firewall normalmente nega o acesso de usuários não autorizados a um determinado host ou arquivo.
As afirmativas I, II e III são, respectivamente:
F, V e V
Afirmativa I: Falsa. Um firewall normalmente é configurado para proteger a rede interna de ataques EXTERNOS, criando uma barreira entre a rede segura e as redes não confiáveis, como a Internet. No entanto, ele não é tão eficaz para proteger contra ataques internos, pois esses ataques se originam dentro da própria rede, muitas vezes ultrapassando as proteções do firewall que normalmente foca no tráfego de entrada e saída.
- Falou de Firewall combatendo ataque interno -> ERRADO
Afirmativa II: Verdadeira. A utilização de um firewall isoladamente não garante segurança completa, pois ele é apenas uma parte da estratégia de segurança. Outras medidas, como antivírus, antimalware, criptografia, políticas de segurança, treinamento de usuários e atualizações regulares de sistemas são também necessárias para uma proteção eficaz contra ameaças.
Afirmativa III: Verdadeira. Uma das funções primárias de um firewall é controlar o acesso a recursos da rede. Ele pode ser configurado para negar o acesso de usuários não autorizados a determinados hosts ou arquivos, bloqueando assim tentativas de acessos indevidos baseando-se em regras predefinidas.
Q946894 - Suponha que você digitou COR??.* na caixa “pesquisar” do Windows 7. Um possível resultado da localização de arquivos será:
A) COR?BRANCO.txt.
B) CORAL.doc.
C) CONTENTE.wmf
D) COR??.bmp
E) CO*.gif.
B) CORAL.doc.
Para entender essa questão, é importante conhecer o funcionamento dos caracteres curingas (wildcards) utilizados em sistemas operacionais como o Windows 7 para realizar buscas de arquivos. Dois desses caracteres são o ponto de interrogação (?) e o asterisco (*). O ? é utilizado para representar um único caractere qualquer na posição em que ele aparece. Já o * corresponde a qualquer sequência de caracteres, inclusive uma sequência vazia.
Quando você digita COR??.* na busca do Windows 7:
O COR significa que você está buscando arquivos que começam com “COR”.
Os dois pontos de interrogação (??) significam que devem existir exatamente dois caracteres quaisquer após “COR”.
O asterisco (*) no final permite que haja qualquer coisa após os dois caracteres representados pelos pontos de interrogação, incluindo a extensão do arquivo.
Portanto, o arquivo CORAL.doc corresponde ao padrão porque começa com “COR”, seguido por dois caracteres (“AL”), e o resto pode ser qualquer coisa, no caso, a extensão “.doc”.
Q800875 - Na coluna I estão dispostos alguns modos de desligamento do Windows 7. Estabeleça a correta correspondência com seus procedimentos, conforme apresentado na coluna II.
Coluna I
1 Suspender
2 Reiniciar
3 Hibernar
4 Bloquear
5 Logoff
Coluna II
( ) grava todo o conteúdo da memória principal em um arquivo no disco rígido e desliga o computador.
( ) apresenta uma tela de proteção solicitando a senha do usuário, contudo os programas não são fechados.
( ) fecha todos os aplicativos, desliga e reinicializa o computador imediatamente.
( ) coloca o computador em estado de baixo consumo de energia para alguns componentes, porém permanece ligado.
( ) solicita o fechamento de todos os programas ativos e desconecta o usuário atual sem desligar o computador.
A sequência correta, de cima para baixo, é:
3, 4, 2, 1 e 5.
Hibernar: Este modo salva todos os dados da memória principal em um arquivo no disco rígido e desliga o computador de forma que, ao ser reiniciado, o sistema retorna ao estado exato em que se encontrava.
Bloquear: Quando você bloqueia o computador, uma tela de proteção é ativada, exigindo a senha do usuário para continuar. Apesar disso, os programas em execução não são encerrados e o estado do sistema é preservado.
Reiniciar: Esta opção é usada para fechar todos os programas em execução e reiniciar o sistema operacional, seja para aplicar atualizações ou resolver problemas que um simples reinício possa corrigir.
Suspender: Ao suspender, o computador entra em um estado de baixo consumo de energia, desativando alguns componentes, mas sem desligar por completo. A atividade atual e os programas abertos são mantidos na memória RAM, permitindo um retorno rápido ao trabalho.
Logoff: Realizar um logoff significa encerrar a sessão do usuário em uso, fechando todos os programas e desconectando o usuário, enquanto o computador permanece ligado, pronto para outro usuário acessar.
Assim, de acordo com as funções descritas acima, a sequência correta dos modos de desligamento do Windows 7 é:
Hibernar (3)
Bloquear (4)
Reiniciar (2)
Suspender (1)
Logoff (5)
Q800874 - É um nome válido para um arquivo ou pasta no Windows 7:
A) PASTA/ARQUIVO
B) PASTA>ARQUIVO
C) PASTA?ARQUIVO
D) PASTA!ARQUIVO
E) PASTA*ARQUIVO
D) PASTA!ARQUIVO
Ao nomear arquivos ou pastas no Windows 7, é crucial estar ciente das regras estabelecidas pelo sistema operacional. Existem certos caracteres que são estritamente proibidos, pois têm funções específicas dentro do sistema. Esses caracteres incluem:
Barra invertida ()
Barra (/)
Dois pontos (:)
Asterisco (*)
Ponto de interrogação (?)
Aspas duplas (“)
Maior que (>)
Menor que (<)
Barra vertical (|)
Com base nessa lista, podemos avaliar as opções e determinar qual nome é aceitável:
PASTA/ARQUIVO: Incorreto, contém barra (/), que é proibida.
PASTA>ARQUIVO: Incorreto, contém o caractere maior que (>), que é proibido.
PASTA?ARQUIVO: Incorreto, contém ponto de interrogação (?), que é proibido.
PASTA!ARQUIVO: Correto, não inclui nenhum caractere proibido.
PASTAARQUIVO: Incorreto, contém asterisco (), que é proibido.
O uso do ponto de exclamação (!) é permitido e, portanto, torna a opção PASTA!ARQUIVO a escolha correta.
Q803207 - São softwares básicos, softwares utilitários e softwares aplicativos, respectivamente:
A) Linux, Winrar e Powerpoint.
B) Windows, Java e Word.
C) Word, antivírus e Android.
D) Sharepoint, Windows e Excel.
E) Unix, PHP e Calc.
A) Linux, Winrar e Powerpoint.
Softwares básicos, também conhecidos como sistemas operacionais, são fundamentais para o funcionamento do computador, pois gerenciam os recursos de hardware e permitem a execução de outros programas. Entre os exemplos de sistemas operacionais, podemos citar o Linux, o Windows e o MacOS.
Os softwares utilitários, por sua vez, oferecem funcionalidades adicionais para auxiliar na manutenção e otimização do sistema operacional. Ferramentas como compactadores de arquivos, como o Winrar, antivírus e ferramentas de diagnóstico são alguns exemplos dentro desta categoria.
Quando falamos em softwares aplicativos, estamos nos referindo a programas desenvolvidos para realizar tarefas específicas que auxiliam o usuário na execução de suas atividades cotidianas. Aqui entram aplicativos como o Powerpoint para criação de apresentações, o Word para processamento de texto e o Excel para planilhas eletrônicas.
Q803227 - São exemplos de serviços de distribuição de conteúdo, de webmail e de serviço de voz por IP, utilizados na Internet, respectivamente:
Alternativas
A) Youtube, Hotmail e Core FTP.
B) IPTV, Mozilla Thunderbird e Telnet.
C) Flickr, Hotmail e IRC.
D) Google Talk, Yahoo Mail e Youtube.
E) Feeds, Gmail e Skype.
E) Feeds, Gmail e Skype.
Serviços de distribuição de conteúdo: Estes serviços são usados para distribuir conteúdo na Internet, como notícias, atualizações de sites ou blogs. Os Feeds se enquadram nessa categoria, pois permitem que os usuários se inscrevam e recebam atualizações automáticas de conteúdo.
Webmail: É um serviço de e-mail que pode ser acessado via navegador da web. O Gmail é um exemplo popular de webmail, oferecido pelo Google, permitindo aos usuários enviar e receber e-mails através de uma interface baseada na web.
Serviço de voz por IP (VoIP): É uma tecnologia que permite realizar chamadas de voz pela Internet. O Skype é uma das aplicações mais conhecidas que fornecem serviços de VoIP, permitindo chamadas de voz e vídeo entre usuários de todo o mundo através da Internet.
É importante destacar que um erro comum é confundir serviços de e-mail clientes como Mozilla Thunderbird com serviços de webmail como Gmail ou Hotmail. O Mozilla Thunderbird é um programa de e-mail para desktops, enquanto o Gmail e o Hotmail são acessados através de um navegador web. Outro erro comum é não diferenciar entre serviços de streaming de vídeo, como o Youtube, de serviços de distribuição de conteúdo como os Feeds.
No grupo parágrafo do Word 2010, o comando que serve para colorir o plano de fundo de um trecho de texto é conhecido como:
Alternativas
A) pincel de formatação.
B) sombreamento.
C) marcadores.
D) bordas.
E) cor da fonte.
B) sombreamento.
Para compreender a questão, é preciso conhecer as funcionalidades do grupo “Parágrafo” na faixa de opções do Microsoft Word 2010. Este grupo contém comandos para ajustar o alinhamento do texto, adicionar recuos e espaçamentos, e também formatar o plano de fundo de trechos de texto.
O comando sombreamento é utilizado para adicionar cor ao plano de fundo por trás do texto selecionado, não afetando a cor da fonte em si, mas sim criando um destaque ao redor das palavras ou frases. Esta funcionalidade é frequentemente utilizada para chamar atenção para partes importantes de um documento.
É importante não confundir o sombreamento com outras opções como:
Pincel de formatação: que copia a formatação de uma parte do texto e a aplica em outra parte.
Marcadores: que são usados para criar listas com símbolos ou números.
Bordas: que adicionam linhas ao redor do texto ou de páginas inteiras.
Cor da fonte: que altera a cor das letras do texto, e não o seu plano de fundo.
Um erro comum é confundir o sombreamento com a cor da fonte, pois ambos estão relacionados à aplicação de cor no texto, mas com propósitos diferentes. Para evitar erros, é importante praticar o uso desses recursos no editor de texto e lembrar-se que o sombreamento é sempre aplicado ao fundo, e não ao texto em si.
Q1064904 - Na Coluna I estão dispostos alguns conceitos de hardware. Estabeleça a correta correspondência com seus significados, conforme apresentado na Coluna II.
Coluna I
- Padrão de barramento de alta velocidade
- Padrão de interface para dispositivo de armazenamento
- Memória de acesso aleatório
- Memória não volátil
- Local onde são executadas as instruções de um programa no microcomputador
Coluna II
( ) RAM
( ) AGP
( ) SATA
( ) ROM
( ) CPU
A sequência correta, de cima para baixo, é:
3, 1, 2, 4 e 5
Padrão de barramento de alta velocidade refere-se a um sistema de comunicação que permite a transferência rápida de dados entre os componentes do computador, como a placa-mãe e a placa de vídeo. O AGP, sigla para Accelerated Graphics Port, é um exemplo clássico desse tipo de barramento, desenvolvido especialmente para acelerar o desempenho das placas de vídeo.
Padrão de interface para dispositivo de armazenamento diz respeito ao protocolo usado para conectar dispositivos de armazenamento, como HDs e SSDs, à placa-mãe, permitindo a troca de dados. O SATA, abreviação de Serial Advanced Technology Attachment, é um desses padrões amplamente adotados devido à sua eficiência e velocidade.
Memória de acesso aleatório é conhecida pela sigla RAM (Random Access Memory). Este tipo de memória é volátil, ou seja, os dados são perdidos quando o computador é desligado. Ela é essencial para o desempenho do sistema, pois armazena temporariamente as informações que o processador precisa acessar rapidamente.
Memória não volátil, como o próprio nome sugere, não perde as informações armazenadas quando o computador é desligado. Um exemplo é a ROM (Read-Only Memory), que guarda instruções de inicialização do sistema (boot) que são fundamentais para o funcionamento do computador.
Por fim, o local onde são executadas as instruções de um programa no microcomputador é na CPU (Central Processing Unit), conhecida como o “cérebro” do computador. A CPU é responsável por processar as instruções dos programas e coordenar as atividades dos outros componentes do sistema.
É fundamental diferenciar cada um desses componentes e entender suas funções específicas para evitar confusões, como misturar as características da RAM com a ROM ou não distinguir entre o SATA e o AGP. Compreender cada elemento separadamente contribui para uma visão mais clara da arquitetura e operação dos computadores.
Q980316 - No Windows 7, a extensão padrão de arquivos do editor de texto Wordpad e do editor de imagens Paint são, respectivamente:
Alternativas
A) txt e jpeg.
B) rtf e gif.
C) txt e bmp.
D) rtf e bmp.
E) doc e tiff.
D) rtf e bmp.
São formatos de imagem: bmp, gif, jpg, png, tif, entre outros.
São formatos de texto: txt, rtf, doc, docx, odt, entre outros.
RTF - WordPad, iniciais de Rich Text Format, texto com alguma formatação básica.
BMP - Paint, bitmap, imagem com 16.7 milhões de cores sem compactação.
GIF - Paint, imagem com 256 cores e possibilidade de ser animada com quadros consecutivos.
JPG ou JPEG - Paint, imagem com 16.7 milhões de cores com compactação.
PNG - Paint, imagem vetorial.
TIF - Paint, imagem de alta resolução e sem compactação.
TXT é documento de texto do Bloco de Notas.
DOC é documento de texto do Microsoft Word versão 2003 ou anterior.
Q980319 - No Microsoft Word 2010, o nome dado à grande área superior que contém todos os seus comandos organizados sob a forma de ferramentas de fácil acesso é:
A) guia.
B) faixa de opções.
C) barra de título.
D) barra de status.
E) grupo.
B) faixa de opções.
A partir da versão 2007, os comandos foram organizados nas guias, em grupos e ícones. Elas estão na Faixa de Opções.
A versão 2010, assim como as mais recentes, mantém o padrão apresentado na versão 2007.
Q980322 - No Microsoft Word 2010, o recurso que permite de forma automática ou normal a separação silábica de uma palavra ao invés de jogá-la por inteiro para a próxima linha quando a palavra não coube na linha anterior é:
Alternativas
A) ortografia e gramática.
B) hifenização.
C) dicionário de sinônimos.
D) quebras.
E) alinhar.
B) hifenização.
O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.
A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).
A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de bordas e sombreamento.
A formatação da página do documento oferece Margens, Tamanho, Orientação, Colunas, Hifenização e Quebras.
A Hifenização é a opção que quando está habilitada adiciona hífen nas palavras ao final das linhas, melhorando a distribuição visual das palavras na mesma linha.
Q980321 - No grupo estilos do Microsoft Word 2010, ao apontar o mouse para o efeito desejado, este é mostrado diretamente no texto, sem necessidade de aplicar o efeito, de modo que, ao retirar o mouse do efeito, o trecho de texto automaticamente retorna ao seu modo anterior. Este comando é conhecido como:
Alternativas
A) pincel de formatação.
B) galeria.
C) referência cruzada.
D) efeitos.
E) painel de seleção.
B) galeria.
O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.
A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).
A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de Bordas e Sombreamento.
É possível combinar a formatação de fonte e parágrafos em uma única opção, os Estilos.
O usuário pode escolher na Galeria de Estilos uma combinação pré-definida, que ainda poderá ser usada para a criação de um Sumário (índice do documento).
No Microsoft Word 2010, são efeitos de parágrafo os abaixo relacionados, EXCETO:
Alternativas
A) alinhamento do parágrafo.
B) marcadores e numeração.
C) recuos.
D) afastamento de linha.
E) negrito.
E) negrito.
O Microsoft Word permite a formatação de textos com todos os recursos conhecidos.
A formatação da fonte inclui Estilos (Negrito, Itálico e Sublinhado) e Efeitos (Tachado, Tachado Duplo, Sobrescrito, Subscrito, Versalete e Todas Maiúsculas).
A formatação de parágrafo inclui Alinhamento (Esquerda, Centralizado, Direita e Justificado), Marcadores (símbolos), Numeração (números, letras e algarismos romanos), Recuos (distância do texto em relação à margem), Afastamento de linha (espaçamento de linhas, antes, depois, entre linhas), além de Bordas e Sombreamento.
- Negrito é uma formatação de fonte, e não está disponível para formatação do parágrafo.
Q2144941 - No Windows 10 o explorador de arquivos permite exibir os arquivos em várias formas. A forma de visualização de arquivos neste recurso explorador de arquivos que se estabelece após a instalação padrão do Windows é:
A) lista.
B) conteúdo.
C) blocos.
D) ícones médios.
E) detalhes.
E) detalhes.
Q2144950 - Na tecnologia da informação existem defesas contra malwares e botnets. O tipo de defesa que bloqueia um endereço específico de IP sempre que uma anomalia no fluxo do tráfego for detectada é:
Alternativas
A) sistema de detecção de invasão (IDS).
B) sniffer.
C) criptografia simétrica com algoritmo IDEA.
D) sistema de prevenção de invasão (IPS).
E) esteganografia.
D) sistema de prevenção de invasão (IPS).
De fato, um IPS é uma solução de segurança que monitora o tráfego de rede e, quando detecta uma anomalia ou atividade maliciosa, pode tomar ações imediatas para bloquear um endereço de IP específico ou tomar outras medidas para evitar a continuação do ataque. IPS -> Sistema de PREVENÇÃO de intrusos.
IDS é uma ferramenta que ___________________________
monitora o tráfego de rede e sistemas em busca de atividades suspeitas ou comportamentos anômalos que possam indicar uma possível invasão ou atividade maliciosa. No entanto, o IDS não tem a capacidade de bloquear um endereço de IP, apenas detecta e sinaliza eventos suspeitos para uma equipe de segurança tomar as medidas apropriadas. Sistema de Detecção de intrusos.
Um sniffer é uma ferramenta que ______________________
captura e analisa o tráfego de rede, permitindo a visualização dos pacotes que circulam pela rede. Ele também não tem a função de bloquear IPs, sendo utilizado principalmente para fins de análise e diagnóstico de problemas de rede.
A criptografia simétrica é um método de criptografia __________________________
onde a mesma chave é usada para criptografar e descriptografar os dados. O algoritmo IDEA é um algoritmo de criptografia simétrica. Essa alternativa não está relacionada com a defesa de bloquear um endereço de IP em caso de anomalias no tráfego.
A esteganografia é a técnica _________________________________
de ocultar informações dentro de outros dados, como imagens, vídeos ou arquivos de áudio. Embora seja uma técnica de segurança para ocultação de informações, não está relacionada com a defesa de bloquear um endereço de IP em resposta a anomalias no tráfego.
Q2145115 - Você nunca tinha feito um backup anteriormente e em um determinado dia você copia o conteúdo de todo o drive de uma estação de trabalho para a nuvem e o processo marca os arquivos que passaram pelo backup. Nesse caso foi realizado um backup do tipo:
Alternativas
A) incremental.
B) diário.
C) diferencial.
D) normal.
E) de cópia.
D) normal.
De fato, o backup normal, também conhecido como full backup, backup completo ou total, é o formato mais conhecido. Nele, todos os arquivos selecionados são copiados de um local para outro, e cada um deles é marcado automaticamente com a indicação de que passou por uma operação de backup.
Um backup incremental é aquele em que ______________
as cópias sucessivas dos dados contêm apenas a parte que foi alterada desde que a cópia de backup anterior foi feita.
O backup diário _______________________
copia todos os arquivos criados e/ou modificados na data atual, no mesmo dia em que ele é feito, e também não sinaliza os arquivos que passaram pelo backup.
Um backup diferencial ____________________________
é baseado no backup de dados completo anterior mais recente. Um backup diferencial captura apenas os dados que foram alterados desde o backup completo.