.💻 3. INFORMÁTICA Flashcards

(58 cards)

1
Q

❓ PERGUNTA:
📝 Quais os tópicos mais cobrados do Microsoft Word nas provas?

A

✅ RESPOSTA:
🔹 Formatação de texto (negrito, itálico, sublinhado)
🔹 Alinhamento (esquerda, direita, centralizado, justificado)
🔹 Inserção de tabelas, imagens, cabeçalho e rodapé
🔹 Atalhos básicos:
‣ Ctrl + C (copiar)
‣ Ctrl + V (colar)
‣ Ctrl + B (salvar)
📌 A banca gosta de questões com interface gráfica e identificação de comandos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

❓ PERGUNTA:
📊 O que mais cai sobre o Microsoft Excel?

A

✅ RESPOSTA:
🔹 Fórmulas básicas: SOMA, MÉDIA, SE, MÍNIMO, MÁXIMO
🔹 Endereçamento de células (A1, B2…)
🔹 Diferença entre fórmula e função
🔹 Atalhos e barra de fórmulas
📌 Muito cobrado:
=SE(A1>10; “Aprovado”; “Reprovado”)
⚠️ Excel aparece com frequência em provas de GCM!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

❓ PERGUNTA:
📽️ O que estudar sobre o Microsoft PowerPoint?

A

✅ RESPOSTA:
🔹 Criação de slides, temas e modelos
🔹 Inserção de imagens, gráficos, caixas de texto
🔹 Animações e transições entre slides
🔹 Exibição de apresentação (F5)
📌 A banca pode pedir para identificar botões na interface ou funções específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

❓ PERGUNTA:
🖥️ O que cai sobre Sistema Operacional Windows?

A

✅ RESPOSTA:
🔹 Organização de pastas e arquivos
🔹 Tipos de extensões (.docx, .xlsx, .pptx, .pdf)
🔹 Área de trabalho, lixeira, menu iniciar
🔹 Recursos como backup, antivírus, firewall
📌 Questões cobram funções básicas e segurança no uso do sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

❓ PERGUNTA:
🌐 O que é cobrado sobre Internet e e-mail?

A

✅ RESPOSTA:
🔹 Navegadores (Chrome, Firefox, Edge)
🔹 Pesquisas em buscadores (Google, Bing)
🔹 Boa prática de envio de e-mails (assunto, anexo, destinatário)
🔹 Riscos na web: phishing, vírus, spam
📌 A banca explora muito o uso seguro da internet e netiqueta (etiqueta digital).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

🏛️ 4.7 – ADMINISTRAÇÃO PÚBLICA E SERVIDOR (Arts. 37 a 41 CF/88)
FLASHCARD 1:
PERGUNTA: O que diz o caput do Art. 37 da CF/88?

A

RESPOSTA:
⚖️ A Administração Pública direta e indireta deve obedecer aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência (LIMPE).
👉 BIZU FEDERAL: Cai sempre. Já decora esse artigo agora ou vai decorar com raiva depois!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

🖥️ 3.1 – Operação de Microcomputadores
PERGUNTA: O que é necessário para ligar corretamente um microcomputador?

A

RESPOSTA: Verificar energia, conectar cabos, ligar monitor, CPU e aguardar o sistema carregar.
👉 BIZU FEDERAL: Sequência lógica sempre cai: fonte > BIOS > Sistema Operacional!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

🗂️ 3.2 – Operação com Arquivos em Rede Windows
PERGUNTA: Como acessar arquivos em rede no Windows?

A

RESPOSTA: Estar na mesma rede, ter permissão e usar o caminho \servidor\pasta.
👉 BIZU FEDERAL: Compartilhamento exige login ou acesso liberado. Prova ama isso!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

🧠 3.3 – Sistema Operacional e Office
PERGUNTA: O que é um sistema operacional?

A

RESPOSTA: É o software que gerencia o hardware e os programas (ex: Windows).
👉 BIZU FEDERAL: O SO é o “cérebro” da máquina. Sem ele, nada funciona!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

📄 3.4 – Word, Excel, Internet e PowerPoint
PERGUNTA: Função de cada programa do pacote Office?

A

RESPOSTA: Word = textos | Excel = planilhas | PowerPoint = apresentações | Internet = navegação.
👉 BIZU FEDERAL: Grave as extensões: .docx, .xlsx, .pptx – ISSO CAI!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

🧩 3.5 – Periféricos e Rede Local
PERGUNTA: O que são periféricos?

A

RESPOSTA: Dispositivos de entrada (mouse), saída (monitor) ou ambos (pendrive).
👉 BIZU FEDERAL: LAN = Local Area Network. Cai conceito e exemplo!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

🖼️ 3.6 – Interface Gráfica do Windows
PERGUNTA: O que caracteriza o Windows?

A

RESPOSTA: Ícones, janelas, menus, área de trabalho – GUI (Interface Gráfica).
👉 BIZU FEDERAL: É o que você clica e arrasta! Questão certa na certa!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?

A

RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?

A

RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

🌐 3.8 – Internet e E-mail
PERGUNTA: Como funciona o e-mail?

A

RESPOSTA: Envia com SMTP e recebe com POP3 ou IMAP.
👉 BIZU FEDERAL: Campo “assunto” e “destinatário” são obrigatórios!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

💾 3.9 – Backup
PERGUNTA: O que é backup?

A

RESPOSTA: Cópia de segurança dos dados em local diferente do original.
👉 BIZU FEDERAL: Backup é sua vida digital salva! Sempre cai!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

☠️ 3.10 – Vírus
PERGUNTA: O que é vírus de computador?

A

RESPOSTA: Software malicioso que se replica e danifica arquivos ou sistemas.
👉 BIZU FEDERAL: Worm = propaga sozinho | Trojan = disfarçado | Spyware = espionagem!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

🧭 3.11 – Ética Profissional
PERGUNTA: O que é ética no serviço público?

A

RESPOSTA: Agir com honestidade, respeito, imparcialidade e interesse público.
👉 BIZU FEDERAL: Ética é agir certo mesmo sem ser vigiado!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

ALGUNS TIPOS DE VÍRUS:

Adware. Exibe anúncios.

Ransomware. Bloqueia acesso, exige resgate.

Spyware. Espiona atividades do usuário.

Trojan. Malware disfarçado de legítimo

Worm. Malware autorreplicante em redes.

Keyloggers = Captura o que o usuário digita.

Screenloggers = Registra os movimentos do mouse de um usuário.

A

⚠️ BIZU EXTRA:
Trojan ≠ Worm: Trojan depende do usuário instalar. Worm se espalha sozinho.

Ransomware: palavra-chave da banca: sequestro de dados ou pagamento de resgate.

Keylogger e Screenlogger: entram como subclasses de spywares, focados em coleta de dados sigilosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

✅ Princípios da Segurança da Informação (os 5 pilares)
1. Confidencialidade:
Garantir que a informação seja acessada apenas por pessoas autorizadas.

  1. Integridade:
    Assegura que a informação não seja alterada indevidamente.
  2. Disponibilidade:
    A informação deve estar acessível sempre que necessário.
  3. Autenticidade:
    Garante que os dados e comunicações são provenientes de fontes reais.
  4. Não-repúdio:
    Evita que o autor de uma ação negue sua autoria (ex: envio de e-mail ou assinatura digital).
A

✅ Benefícios do backup (foco em concursos)
1. Recuperação de dados perdidos:
Fundamental em caso de falhas, exclusões acidentais ou ataques de ransomware.

  1. Continuidade do negócio:
    Evita paradas e prejuízos em caso de incidentes de segurança.
  2. Segurança adicional:
    Reduz os danos causados por ataques, como sequestro de dados.
  3. Facilidade de auditoria:
    Permite recuperar informações para fins legais ou contábeis.
  4. Redução de prejuízos financeiros e operacionais.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

✅ Ransomware – Conceito de Prova
Malware que criptografa os dados da vítima e exige um valor financeiro (resgate) para restabelecer o acesso.

“Ransom” = Resgate (daí vem o nome).

Pode bloquear o sistema inteiro ou apenas arquivos específicos.

Muito associado ao uso de criptografia assimétrica, dificultando a quebra sem a chave correta.

Canais comuns de infecção: e-mails com anexos maliciosos, links falsos, downloads piratas.

A

🧠 Macete para fixar:
“Ransomware é sequestro digital: criptografa e cobra o resgate.”

🧨 Exemplo que a banca pode usar:
Após abrir um anexo de e-mail suspeito, o usuário perdeu acesso aos seus arquivos, e uma mensagem na tela solicitava pagamento em criptomoedas para restabelecer o acesso. Trata-se de:

✅ Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

🔥 BIZU FEDERAL – O que o FIREWALL NÃO faz:
❌ Não elimina vírus
👉 Isso é função de um antivírus.

❌ Não faz backup de dados
👉 Backup é feito por ferramentas específicas (nuvem, HD externo, etc.).

❌ Não criptografa informações
👉 Criptografia é feita por programas ou sistemas próprios (ex: BitLocker, VeraCrypt).

A

✅ O que o firewall faz então?
👉 Monitora, bloqueia ou permite o tráfego de dados com base em regras de segurança. Atua como uma barreira de proteção entre redes (como sua rede interna e a internet).

⚠️ Cai em prova assim (exemplo estilo CEBRASPE):

(CESPE) O firewall é uma ferramenta utilizada para eliminar vírus e realizar backup de arquivos importantes.
🔴 Errado – Nenhuma dessas funções é própria do firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

🔥 BIZU FEDERAL – DEDUPLICAÇÃO DE DADOS:
Deduplicação de dados é o processo de identificar e eliminar dados duplicados antes (ou durante) o armazenamento, especialmente em sistemas de backup.

✅ Objetivo:
Reduzir o volume de dados armazenados → economia de espaço + eficiência no backup.

A

📌 Exemplo prático de prova (FGV ou FCC):

(FCC) A deduplicação de dados consiste no processo de:

a) Criptografar os arquivos antes do envio para a nuvem.
b) Reduzir o tamanho de arquivos por meio de compressão.
✅ c) Identificar e eliminar dados redundantes, armazenando apenas uma cópia.
d) Eliminar vírus antes da cópia de segurança.
e) Corrigir erros nos arquivos de backup.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

🔥 BIZU FEDERAL – SPAM:
SPAM é o termo utilizado para se referir a mensagens eletrônicas não solicitadas, enviadas em massa, geralmente com:

✅ Conteúdo publicitário
✅ Correntes, mensagens falsas ou boatos
✅ Tentativas de golpes (phishing, engenharia social)
✅ Disseminação de malwares (links ou anexos maliciosos)
✅ Oferta de produtos ilegais ou de procedência duvidosa

A

📎 Exemplo de questão (estilo CEBRASPE):

(CESPE) SPAM é um tipo de mensagem eletrônica geralmente desejada, enviada por remetentes autorizados, que tem o objetivo de fornecer segurança e atualizações ao usuário.
🔴 Errado – SPAM é não solicitado e muitas vezes malicioso.

💡 Macete de memorização:

“SPAM é lixo digital. Se chegou sem pedir, pode ser armadilha mortal.”

25
❓ Enunciado: A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias. Como são denominadas? ✅ Gabarito: A) Chave simétrica e chave assimétrica. 🔥 BIZU FEDERAL – Cifras: Chaves Simétrica x Assimétrica 🛡 Confidencialidade = proteger o conteúdo da informação contra acesso não autorizado. Para isso, usamos criptografia, que se divide em:
🔐 1. Criptografia de Chave Simétrica Mesma chave para criptografar e descriptografar. Mais rápida, porém menos segura se a chave for interceptada. Exemplo: AES, DES. 🧠 Macete: “Simétrica = SÓ uma chave (mesma para ida e volta)”
26
O Gerenciador de Tarefas do Windows 10 permite: ✅ Iniciar um serviço (na aba "Serviços"). ✅ Monitorar o uso da CPU (na aba "Desempenho"). ✅ Parar um processo em execução (na aba "Processos"). ✅ Alterar a prioridade de um processo (na aba "Detalhes", clicando com o botão direito no processo). Por outro lado, não é possível agendar a execução de uma tarefa. Para isso, o Windows possui uma ferramenta específica chamada Agendador de Tarefas (Task Scheduler).
A operação que NÃO pode ser executada no aplicativo Gerenciador de Tarefas do Windows 10 é A -iniciar um serviço. B - monitorar o uso da CPU. C- agendar a execução de uma tarefa. 💡 D - parar um processo que esteja em execução. E - alterar a prioridade de um processo em execução.
27
❓❓❓❓❓❓❓❓❓❓❓❓❓❓❓ Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar. Ctrl + V – Colar. Ctrl + A – Selecionar todos os objetos. Ctrl + B – Negrito. Ctrl + I – Itálico. Ctrl + U – Sublinhado. Ctrl + E – Alinhar ao centro. Ctrl + L – Alinhar à esquerda. Ctrl + R – Alinhar à direita. F5 – Iniciar a apresentação do slide a partir do primeiro slide. Shift + F5 – Iniciar a apresentação do slide a partir do slide atual. Esc – Sair do modo de apresentação
🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠 Ctrl + V – Colar. Ctrl + A – Selecionar todos os objetos. Ctrl + B – Negrito. Ctrl + I – Itálico. Ctrl + U – Sublinhado. Ctrl + E – Alinhar ao centro. Ctrl + L – Alinhar à esquerda. Ctrl + R – Alinhar à direita. F5 – Iniciar a apresentação do slide a partir do primeiro slide. Shift + F5 – Iniciar a apresentação do slide a partir do slide atual. Esc – Sair do modo de apresentação Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar.
28
CTRL + ENTER = QUEBRA DE PÁGINA CTRL + SHIFT + ENTER = QUEBRA DE COLUNA
Esc – Sair do modo de apresentação Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar.
29
📘 FLASHCARD 1 – Função "Salvar como" ❓ PERGUNTA: 💾 O que é a função "Salvar como" no Excel e para que serve?
✅ RESPOSTA: Permite atribuir nome, formato e local de salvamento do arquivo. Pode ser salvo na nuvem, rede local ou PC. ➡️ Ideal para criar cópias com outro nome ou formato (.xlsx, .csv etc.).
30
📘 FLASHCARD 2 – Pasta em branco x Modelo predefinido ❓ PERGUNTA: 📂 Qual a diferença entre "Pasta de trabalho em branco" e "Modelo Predefinido" no Excel?
✅ RESPOSTA: Pasta em branco: começa do zero Modelo Predefinido: já vem com estrutura pronta, como orçamento, cronograma ou gráfico financeiro
31
📘 FLASHCARD 3 – Proteção da pasta de trabalho ❓ PERGUNTA: 🔐 Como o Excel protege pastas de trabalho?
✅ RESPOSTA: Permite controle por senha e restrição de ações, como: ✔️ "Abrir somente como leitura" ✔️ "Criptografar com senha" ✔️ "Proteger estrutura" ou "planilha"
32
📘 FLASHCARD 4 – Operadores de cálculo básicos ❓ PERGUNTA: ➕ Quais são os operadores de cálculo básicos no Excel?
✅ RESPOSTA: Adição: + Subtração: - Multiplicação: * Divisão: / Porcentagem: % Exponenciação: ^
33
📘 FLASHCARD 5 – Operadores de referência ❓ PERGUNTA: 📍 Como funcionam os operadores de referência no Excel?
✅ RESPOSTA: : → intervalo (ex: A1:A5) ; → união de referências (ex: A1;C3;E5)
34
📘 FLASHCARD 6 – Erro #DIV/0! ❓ PERGUNTA: ⚠️ O que significa o erro #DIV/0! no Excel?
✅ RESPOSTA: ➡️ Aparece quando se tenta dividir por zero ou por célula vazia. 📌 Indica operação matemática inválida.
35
📘 FLASHCARD 7 – Operadores de comparação ❓ PERGUNTA: 🔎 Quais são os operadores de comparação no Excel?
✅ RESPOSTA: Igual: = Diferente: <> Maior: > Menor: < Maior ou igual: >= Menor ou igual: <=
36
📘 FLASHCARD 8 – Função PROCV ❓ PERGUNTA: 📊 O que faz a função PROCV no Excel?
✅ RESPOSTA: Faz uma busca vertical em uma tabela e retorna um valor da mesma linha de outra coluna. Sintaxe: =PROCV(valor_procurado; tabela; núm_coluna; [procurar_exato]) 📌 Muito usada para localizar dados rapidamente.
37
BIZU FEDERAL FINAL: ✅ PROCV = busca vertical por COLUNA 🔐 Proteger pasta = restringir edição e abertura
⚠️ #DIV/0! = divisão por zero ou célula vazia ➗ Operadores = +, -, *, /, %, ^ 📏 Referência = : intervalo | ; união
38
📘 FLASHCARD 1 – Guia "Arquivo" ❓ PERGUNTA: 📂 Qual é a função da Guia “Arquivo” no MS Word 365?
✅ RESPOSTA: Exibe as opções do menu backstage: ➡️ Salvar, Salvar como, Abrir, Imprimir, Compartilhar, Exportar, Proteger documento, entre outros. 📌 Permite o gerenciamento completo do arquivo.
39
📘 FLASHCARD 2 – Inserir e formatar tabela ❓ PERGUNTA: 📊 Como inserir e formatar uma tabela no Word 365?
✅ RESPOSTA: ➡️ Guia Inserir > Tabela > Escolher linhas e colunas ➡️ Use as guias Design e Layout da Tabela para formatar (cor, bordas, alinhamento, tamanho).
40
📘 FLASHCARD 3 – Alinhamento de parágrafos ❓ PERGUNTA: 📐 Quais são as opções de alinhamento de parágrafos no Word 365? ✅ RESPOSTA: Alinhar à esquerda Alinhar à direita Centralizar Justificar (alinhar dos dois lados)
📌 Atalhos: Ctrl + L (esquerda) Ctrl + E (centralizado) Ctrl + R (direita) Ctrl + J (justificado)
41
📘 FLASHCARD 4 – Colagem Especial ❓ PERGUNTA: 📋 O que é a função “Colagem Especial” no Word 365?
✅ RESPOSTA: Permite colar conteúdo com formatos diferentes: ➡️ Como imagem, texto sem formatação, HTML, vínculo com fonte, entre outros. 📌 Acesso por: Início > Colar > Colagem Especial
42
📘 FLASHCARD 5 – Pincel de Formatação ❓ PERGUNTA: 🖌️ Como utilizar o Pincel de Formatação no Word 365?
✅ RESPOSTA: Selecione o texto com a formatação desejada Clique no ícone do Pincel de Formatação (guia Início) Aplique sobre o novo texto 📌 Atalho: Ctrl + Shift + C (copiar formatação) e Ctrl + Shift + V (colar formatação)
43
📘 FLASHCARD 6 – Cabeçalho e Rodapé ❓ PERGUNTA: 🔝 Como adicionar cabeçalho ou rodapé em um documento no Word 365?
✅ RESPOSTA: ➡️ Guia Inserir > Cabeçalho ou Rodapé ➡️ Escolha o modelo e edite o conteúdo 📌 Para sair, clique duas vezes fora da área
44
📘 FLASHCARD 7 – Modos de Exibição ❓ PERGUNTA: 🖥️ Quais os modos de exibição disponíveis no Word 365?
✅ RESPOSTA: Layout de Impressão Leitura Web Rascunho Estrutura de Tópicos 📌 Acesse pela guia Exibir
45
📘 FLASHCARD 8 – Proteger com senha ❓ PERGUNTA: 🔐 Como proteger um documento com senha no MS Word 365?
✅ RESPOSTA: ➡️ Arquivo > Informações > Proteger Documento > Criptografar com Senha ➡️ Digite a senha desejada 📌 ⚠️ Cuidado: Se esquecer a senha, não há como recuperar o documento.
46
💣 BIZU FEDERAL FINAL: 🧠 Guia Arquivo → salvar, proteger, exportar 🖌️ Pincel de Formatação → Ctrl + Shift + C / V
📊 Tabela → Inserir > Tabela 📋 Colagem Especial → cola o conteúdo com controle de formatação 🔐 Proteger documento → via menu Arquivo
47
🧠Núvem Pública = Aberta ao público Núvem Privada = Para acesso interno. Núvem Híbrida = Pública + Privada.
🔐 Viu uso EXCLUSIVO ou RESTRITO a determinado usuário ou a grupos? Lembre-se da Nuvem PRIVADA. Sob essa ótica, seu ambiente é dedicado e exclusivo a um usuário.
48
Metabuscadores apresentam a vantagem de possibilitar buscas em até três dos maiores mecanismos de busca. ERRADA. ❌
“Metabuscadores apresentam a vantagem de possibilitar buscas simultâneas em diversos mecanismos de busca.” Resumo: A ideia geral está certa, mas o uso do número “três” tornou a afirmativa inexata, por isso o gabarito é ERRADO.
49
📌PERGUNTA: Qual a diferença entre Busca Federada, Busca Distribuída e Broadcast Search?
✅ RESPOSTA: Busca Federada: Consulta várias fontes independentes de forma unificada, sem replicar dados. Busca Distribuída: Envia consultas a servidores distintos e dispersos, que processam partes da busca. Broadcast Search: Transmite a mesma consulta simultaneamente a várias fontes.
50
O processo de busca na Web é o responsável por otimizar as consultas DNS, tendo os navegadores a tarefa de implementar os protocolos necessários para essa otimização. C Certo E Errado
ERRADA. ❌ ❌ POR QUE ESTÁ ERRADO? 1. Confusão conceitual entre BUSCA e RESOLUÇÃO DE NOME 🔸 O processo de busca na Web está relacionado a mecanismos de pesquisa (Google, Bing etc.), indexação de conteúdos e recuperação de informações. 🔸 Já a consulta DNS (Domain Name System) é uma função do sistema operacional e da rede, responsável por resolver nomes de domínio (ex: www.pf.gov.br) em endereços IP. 📌 DNS não tem nada a ver com mecanismos de busca.
51
Muitas organizações ainda usam sistemas antigos (legados) que foram criados especificamente para o Internet Explorer, com tecnologias como: ActiveX Silverlight Sites internos otimizados apenas para o IE
O IE Mode é voltado para uso corporativo. O Internet Explorer foi descontinuado oficialmente em 15 de junho de 2022, mas o modo IE no Edge continua disponível para dar suporte a sistemas antigos.
52
A transferência direta de favoritos e de configurações entre o Microsoft Edge e o Google Chrome só é possível mediante a utilização de ferramentas de migração de terceiros, pois esses navegadores utilizam padrões proprietários para exportação e importação de dados. C Certo E Errado
ERRADA. ❌ ❌ AFIRMAÇÃO: Só dá pra transferir favoritos e configurações entre Edge e Chrome com programa de terceiros. ✅ REALIDADE (resumo direto): Edge e Chrome usam o mesmo motor (Chromium). Transferência de dados é nativa (sem programa de terceiros). Você faz isso nas configurações do navegador. 📌 GABARITO: ERRADO.
53
01. ❌ A computação em nuvem exige que o usuário instale softwares localmente para acessar os serviços de nuvem. 🎯 Gabarito: ERRADO
✅ Serviços em nuvem (como SaaS) rodam pela internet, sem instalação local.
54
02. ❌ O protocolo HTTPS é usado apenas para e-mails, enquanto HTTP é utilizado para navegação em sites. 🎯 Gabarito: ERRADO
✅ HTTPS é a versão segura do HTTP, usada para navegação web com criptografia SSL/TLS.
55
03. ❌ Um firewall protege o sistema contra vírus e realiza varreduras em arquivos como um antivírus. 🎯 Gabarito: ERRADO
✅ Firewall controla o tráfego de rede, não detecta vírus. Quem faz isso é o antivírus.
56
04. ❌ O IP versão 4 (IPv4) oferece espaço de endereçamento ilimitado. 🎯 Gabarito: ERRADO
✅ O IPv4 possui espaço de apenas 32 bits, limitado a aprox. 4,3 bilhões de endereços.
57
05. ❌ O modelo OSI possui 5 camadas e o modelo TCP/IP possui 4 camadas. 🎯 Gabarito: ERRADO
✅ OSI = 7 camadas / TCP-IP = 4 camadas.
58
O Microsoft Edge permite que se ajuste o nível de prevenção de rastreamento para equilibrar privacidade e personalização, sendo o nível básico recomendado para a maioria dos usuários. C Certo E Errado
ERRADA. ❌ O nível recomendado é o "Balanceado" ("também chamado de "Padrão").