INFORMATICA Flashcards

(406 cards)

1
Q

É correto conceituar intranet como uma rede de informações internas de uma organização, que tem como objetivo compartilhar dados e informações para os seus colaboradores, usuários devidamente autorizados a acessar essa rede.

A

CERTO

  • É de uso interno de uma instituição
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cria uma rede metropolitana EAD.

A

Extranet.
Externo fora da instituição.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Utiliza os protocolos VLAN e RDP

A

acesso remoto,

Vlan é a subdivisão de uma rede.

é compatível com vários protocolos LAN, como o TCP/IP, o NetBIOS e o IPX.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A empresa TekTudo quer compartilhar seus recursos
computacionais entre seus funcionários de forma segura. Para que os computadores e os recursos da rede, como impressoras, sejam
acessíveis apenas dentro da TekTudo, a equipe de suporte deve configurar a/um

A

Intranet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

utiliza a Internet para partilhar parte de seu sistema de informação com segurança e permite acesso externo controlado para negócios
específicos ou projetos educacionais

A

Extranet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Tanto a Internet como as Intranets baseiam-se no modelo clienteservidor e na pilha de protocolos TCP/IP.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

MAIN FRAME
COMPUTADORES DE GRANDE PORTE
VOLTADOS PARA GRANDES CORPORAÇÕES (BANCOS)

A

CERTO

São sistemas grandes, rápidos e potentes. Possuem alta capacidade de processamento - centenas de milhões de instruções por segundo (mips) e de armazenamento primário - sua
memória principal pode ir de centenas de megabytes a milhares de gigabytes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

É uma memória de acesso aleatório e também volátil?

A

Memória RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

intermediária entre a memória RAM e a CPU – Muito Rápida e Volátil?

A

Memória Cache

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

memória volátil de processamento?

A

Memória Principal (RAM)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

memórias de massa, não voláteis?

A

Disco Rígido & SSD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Memória Somente leitura, dados de fábrica, não volátil?

A

Memória ROM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Ciclo de processamento quando liga o computador ?

A

LIGAR-ROM-DISCO- RAM-CACHE E CPU

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O PENDRIVE E SSD /HD SAO PERIFÉRICOS E SAÍDA DE ENTRADA?

A

SIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Sobre os conectores de vídeo existentes, assinale a alternativa que corresponde a um conector de vídeo.

HDMI.??

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Integra todos os demais componentes de hardware

Possui componentes onboard
(integrado) e offboard (conectado)

Possui slots, barramentos e bateria

ESSA CARACTERISTICA TRAS REFERENCIA A QUAL HARDWARE?

A

PLACA MAE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

É a principal memória de processamento do PC

A

MEMORIA RAM

É volátil, pois os dados são perdidos ao reiniciar o computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Foi sugerido um upgrade nas máquinas. Um dos itens sugeridos foi a
instalação de um DIMM nos PC. Isso significa a instalação de?

A

um módulo de memória.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os
dados em utilização que serão perdidos estão armazenados

A

na memória RAM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Memória intermediária entre RAM e CPU

Os dados mais frequentes são armazenados nela antes de serem transferidos para os registradores

Também é uma memória de processamento Por isso é volátil Possui tamanho menor que a RAM(centenas de MB)
Porém é mais rápida que a RAM

Está dentro da CPU e possui níveis (levels):
L1 – Menor e mais rápida; L2 – intermediária;
L3 – maior e mais lenta.

ESSAS CARACTERISTICAS SAO DE QUAL MEMORIA?

A

MEMÓRIA CACHE

armazena os dados mais frequentemente usados pelo processador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Em qual dos componentes de um computador encontra-se a memória
CACHE?

A

Processador

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Memória de processamento imediato

É a mais rápida, menor e mais cara de todas

Também é volátil

RDM/ACC – Registradores de Dados de Memória

REM – Registradores de Endereços de Memória

RI – Registrador de Instrução

CI – Contador de Instrução

DI – Decodificador de Instrução

A

REGISTRADOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Um registrador de endereço de memória (MAR) é um dos registradores internos à CPU. Ele contém os dados a serem escritos na memória ou
recebe os dados lidos da memória.

A

ERRADO

RDM/ACC – Registradores de Dados de Memória

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Memória somente leitura, gravada de fábrica Usada na inicialização e configuração do PC É não volátil Firmwares da ROM: BIOS – Basic Input/Output System SETUP – Configuração e monitoramento da Placa-mãe POST – Power On Self Test UEFI – Unified Extensible Firmware Interface QUAL MEMORIOA E ESSA?
MEMORIA ROM
26
o programa gravado na memória ROM dos computadores compatíveis com o IBM-PC que tem a função, entre outras, de transferir o sistema operacional do disco para a RAM.
BIOS
27
----------Peças mecânicas Pratos de metal com trilhas e setores,Cabeça de leitura Braços mecânicos ou agulha Possui trilhas, setores e clusters(blocos)
DISCO RÍGIDO (Hard Disk -HD
28
um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.
CERTO
29
-------Disco de Estado Sólido Não possui partes móveis (sólido) É não volátil Maior velocidade de acesso Consome menos energia Formatos: 2,5” ou M.2 M.2: formato p/ SATA (6Gbps) ou NVMe (20Gbps)
SSD – SOLID STATE DISK/DRIVE Menor consumo de energia Mais resistente Menor vida útil Maior preço por bit (+cara)
30
----- Possui peças mecânicas Menor velocidade Maior consumo de energia Menos resistente Maior vida útil Menor preço por bit (-cara)
HDMagnética
31
Para a realização de cópias de segurança (backup), um típico armazenamento de dados magnético é o dispositivo
HD
32
-----Conjunto de circuitos integrados. Espinha dorsal do PC.
Chipset
33
As referências “Intel® Core™ i7-1065G7” e “1TB” dizem respeito
microprocessador e disco rígido
34
( ) Os principais browsers funcionam em praticamente todos os Sistemas Operacionais. ( ) O Edge é o navegador de internet mais recente desenvolvido pela Microsoft.
V - V
35
Os softwares são divididos de acordo com a sua funcionalidade, para o que foram desenvolvidos. Dessa forma, MS Excel e LibreOffice Calc, dois gerenciadores de planilhas, estão classificados em qual categoria?
Softwares Aplicativos
36
A intranet é uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrados na rede. Essa restrição do ambiente de trabalho não é necessária, já que as intranets não são necessariamente LANs, mas sim redes construídas sobre a internet. Em outras palavras, tecnicamente é possível acessar intranets de qualquer computador ligado à internet, caso a mesma também esteja ligada à internet
CERTO LANS QUER DIZER QUE NAO ESTA RESTRITA AO AMBIENTE FISICO DO TRABALHO
37
O correio eletrônico, também conhecido como e-mail, é um programa em que é possível realizar trocas de mensagens pela internet e se tornou uma alternativa bem sucedida no decorrer dos anos. Por ele é possível o envio e a troca de documentos, imagens e áudios para qualquer pessoa que possua um endereço de correio eletrônico.
CERTO
38
Webmail é o nome dado a um cliente de e-mail que não necessita de instalação no computador do usuário, já que funciona como uma página de internet, bastando o usuário acessar a página do seu provedor de e-mail com seu login e senha
CERTO
39
Browser é um software espião que costuma ser instalado no computador sem o consentimento do usuário. Uma vez no computador, o programa monitora as atividades online, o histórico e os dados pessoais, para repassar as informações para terceiros. Ele é um dos mais perigosos, pois ele busca informações confidenciais que podem ser usadas para diversos fins, inclusive para roubo de senhas pessoais, informações bancárias ou de cartões de crédito.
ERRADO JUSTIFICATIVA Spyware é um tipo de malware que espiona a atividade de um dispositivo, coletando informações pessoais sem o consentimento do usuário.
40
Um driver é um programa que permite que um hardware conectado ao computador, por exemplo, uma placa de vídeo ou uma impressora, funcione corretamente
CERTO
40
PROGRAMAS JÁ INSTALADOS NO S.O. PARA TAREFAS BÁSICAS? BLOCO DE NOTAS WORDPAD PAINT FERRAMENTA DE CAPTURA CONEXÃO DE ÁREA DE TRABALHO REMOTA
SIM, TODOS MÓDULOS ADICIONAIS INSTALADOS EM SOFTWARES EXISTENTES: ADOBE FLASH PLAYER ADOBE SHOCKWAVE PLAYER FLV PLAYER. MICROSOFT SILVERLIGHT. FERRAMENTAS QUE AUXILIAM NO GERENCIAMENTO E MANUTENÇÃO DOS S.O EXPLORADOR DE ARQUIVOS DESFRAGMENTADOR DE DISCO SCANDISK LIMPEZA DE DISCO AGENDADOR DE TAREFAS COMPACTADOR DE ARQUIVOS
41
________ são programas responsáveis pela comunicação entre o Sistema Operacional de computador e o hardware conectado a ele.
Drivers
42
----é um software que permite rastrear programas maliciosos que visam roubar número de cartão de crédito, senhas, logins, entre outros, instalados no seu computador.
Antispyware é um software que detecta, bloqueia e remove spywares e adwares de computadores e celulares.
43
DIFERENÇA ENTRE DRIVE E DRIVER?
Drive É um dispositivo físico de armazenamento, como um leitor de discos ou cartões de memória Pode ser interno, como um disco rígido, ou externo, como um pendrive ou um smartphone É possível ver um drive instalado no computador, mesmo quando ele está desligado Driver É um software que controla um componente de hardware, permitindo que o sistema operacional se comunique com ele É um programa que traduz os comandos dos hardwares para o sistema Exemplos de drivers são os drivers de impressora e de mouse
44
No que se refere ao software proprietário Possui restrições sobre seu uso e, via de regra, não oferece acesso ao código fonte?
CERTO Autoriza que os usuários que possuam uma cópia NAO utilizem para qualquer finalidade.
44
--- é a categoria maior, na qual estão inseridas a Trial e Shareware
DEMO
45
--- são softwares completos, disponibilizados por um período de tempo para degustação
TRIAL
46
---- software de degustação e divulgação, disponibilizado com apenas algumas funcionalidades ou por um período de tempo.
SHAREWARE:
47
----INCOMPLETO, LIBERADO PARA TESTES E GRATUITO PODE SER PROPRIETÁRIO OU SOFTWARE LIVRE
BETA
48
---COMPLETO E TOTALMENTE GRATUITO. CÓDIGO-FONTE FECHADO.
FREEWARE EXEMPLO: INTERNET EXPLORE
49
caracteriza-se por ser um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Esse software está protegido por direitos autorais. Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.
Shareware DIFERENÇA DO TRIAL QUE NAO LIMITA AS FUNCIONALIDADES APENAS NO TEMPO
50
No Bash do sistema operacional Linux, é possível a execução de um comando responsável por alterar a senha de um usuário comum do sistema. O comando a ser utilizado é:
passwd
51
Temos os seguintes endereços IPV4 abaixo: I – 211.122.156.111 II – 266.122.145.321 III – 192.168.1.1 IV – 122.1.256.0 É (São) exemplo(s) de endereço(s) considerado(s) válido(s) o(s) indicado(s) em:
I e III Endereçamento TCP/IP, IPv4, IPv6. O IPv4 é escrito como uma sequência de dígitos de 32 bits, e um endereço IPv4 é composto por quatro números, cada um entre 0 e 255, separados por pontos
52
João enviou um documento, utilizando a sua assinatura digital, para Marcos. É possível concluir que:
Marcos utilizará a chave pública de João, contida no documento, para verificar a autoria do documento. João assina o documento com a sua chave privada. A chave pública de João é enviada junto com o documento ao qual Marcos poderá usá-la para a verificação da origem desse documento
53
No Microsoft Word 2016, português Brasil, ao habilitar a ferramenta Controlar Alterações, na guia Revisão: I – Palavras incluídas poderão ser visualizadas em vermelho e com sublinhado. II – Palavras excluídas poderão ser visualizadas em vermelho e taxado. III – Um painel indicando as alterações e o responsável por elas poderá ser exibido à esquerda da tela. IV – O documento poderá ser salvo somente após aceitar ou rejeitar as alterações realizadas. Está(ão) correto(s) o(s) item(ns):
Somente o I, II e III.
54
processo que consiste em criar uma cópia de segurança de dados, configurações ou aplicativos de um dispositivo, como computadores, servidores e celulares, tendo por objetivo proteger os dados e permitir a sua recuperação em caso de perdas, como falhas no sistema, erros humanos, desastres naturais, roubos ou extravios.
backup
55
pode ser um dispositivo de hardware ou software, sendo um sistema de segurança que controla o que entra e sai de uma rede ou dispositivo, permitindo ou bloqueando o tráfego de acordo com regras de segurança, representando um recurso que funciona como uma barreira entre a rede interna e a internet pública, permitindo o tráfego não ameaçador e impedindo o tráfego perigoso.
firewall
56
Nesse contexto, tanto o Microsoft Edge como o Google Chrome possibilitam a navegação em sites na modalidade tela cheia, por meio do acionamento de uma tecla de função.
F11
57
No Mozilla Thunderbird, os e-mails que chegam da internet direcionados a um usuário são armazenados, por default, em uma caixa postal padrão.
Entrada
58
Quais são as 4 liberdade do Software
Liberdade 0 – executar o programa Liberdade 1 – estudar o código Liberdade 2 – redistribuir cópias Liberdade 3 – distribuir cópias modificadas a outros Ex: Linux OpenSuse (gratuito) e Suse (pago)
59
Com relação ao conceito de software livre, qual das alternativas seguintes está correta? Para um programa ser considerado software livre, é requerido que os usuários tenham todas as liberdades de executar, copiar, distribuir, estudar, mudar e melhorar o software
CERTO
60
Conceitualmente, não há diferença entre um software livre e um software gratuito, uma vez que ambos disponibilizam seu código-fonte ao público.
ERRADO EXEMLO: O FREEWARE E UM CODIGO FECHADO
61
CÓDIGO ABERTO OU FONTE ABERTA ▪ Baseado na Open Source Iniciative ▪ Libera o código, mas o dono determina os termos em licença de software específica. ▪ Acordos de licenciamento específicos variam quanto ao que é permitido fazer com esse código. ▪ O desenvolvedor detém a propriedade do código e sua evolução. ▪ Permite que outros criem novos softwares a partir do atual, removendo as marcas registradas, comerciais e logotipos originais. ESSAS CARACTERISTICA SAO DE QUAL SOFTWARE ?
OPEN SOURCE
62
O texto abaixo trata de um tipo de licença de software. Complete, portanto, a lacuna corretamente. Os programas ___________, além de serem totalmente gratuitos e sem nenhum tipo de restrição aos usuários, possuem o código fonte de programação acoplada a eles. Isso significa que qualquer pessoa pode modificar as funções do software sem a necessidade de nenhum tipo de pagamento aos desenvolvedores.
open source
63
Exige pagamento da licença de uso EXEMPLO: MS Windows, MS Office etc SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE?
Proprietário
64
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Totalmente gratuito, mas seu código-fonte não é liberado EXEMPLO:Adobe Reader, Skype, Internet Explorer etc
Freeware
65
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Liberado gratuitamente para degustação e código fechado EXEMPLO: Vários softwares proprietários são liberados como DEMO
Demo, Trial ou Shareware
66
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Liberado para testes, em fase de finalização e gratuito EXEMPLO: Vários softwares proprietários são liberado como Beta, até Windows
Beta
67
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Sem patente e sem direitos autorais EXEMPLO: Winplot, Maxima
Domínio Público
68
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Código-fonte aberto, tem direitos autorais garantidos pela GPL EXEMPLO: Linux, LibreOffice, Mozilla Firefox, Thunderbird, Opera
Software Livre
69
SOFTWARES QUANTO À LICENÇA DE USO, QUAL REFERE? Código-fonte aberto, permite combinação com código fechado e torná-lo comercial EXEMPLO: FreeBSD, Google Chrome, MS Edge
Open Source
70
Os softwares podem ser classificados quanto a forma de disponibilização em: I. Freeware. II. Shareware. III. Fonte aberta. IV. Domínio Público.
TODOS CERTO
71
As Diretrizes para Distribuições de Sistemas Livres (GNU FSDG) estabelecem requisitos para que uma distribuição de software seja considerada livre. Assinale a opção que descreve corretamente uma das obrigações fundamentais dessas diretrizes. Evitar a inclusão de softwares que recomendem, sugiram ou facilitem a instalação de programas não livres.
CERTO
72
As licenças BSD, GPLv2 e GPLv3 possuem diferenças importantes quanto às permissões e restrições no uso, na modificação e na redistribuição de software. Assinale a opção que descreve corretamente uma característica distintiva entre essas licenças. As licenças BSD e GPLv2 possuem a mesma abordagem em relação à obrigatoriedade de compartilhar modificações do código?
ERRADO As licenças BSD e GPLv2 têm abordagens diferentes em relação à obrigatoriedade de compartilhar modificações. A BSD não exige que modificações sejam compartilhadas, enquanto a GPLv2 exige que qualquer modificação seja disponibilizada sob a mesma licença
73
A GPLv3 introduz cláusulas adicionais para proteção contra práticas como a implementação de DRM (Digital Rights Management), o que não é abordado pela GPLv2.
CERTO
74
Uma escola pública pretende obter um software livre que está presente em outras escolas públicas contempladas pelo Ministério da Educação. Esse software é o: A Chrome Android B MS Windows ME C Linux Educacional D OS/2 Virtualization
C Linux Educacional O Chrome Android é um sistema operacional desenvolvido pelo Google, utilizado principalmente em dispositivos móveis O MS Windows ME é um sistema operacional proprietário da Microsoft
75
Assinale a alternativa que corretamente apresenta o software livre que executa um Ambiente Virtual de Aprendizagem para gerenciamento de ensino e aprendizado on-line. A Google Classroom. B Dropbox. C Microsoft Teams. D Zoom. E Modle.
E Moodle. Moodle é um sistema de gerenciamento de aprendizagem de código aberto, amplamente utilizado em ambientes educacionais. Moodle é um software livre para a criação de ambientes virtuais de aprendizagem.
76
São classificados como software livre, além de serem Sistemas Operacionais e ferramentas de escritório: Linux e LibreOffice.
certo
77
“__________________ é um termo que se refere a um sistema operacional cujo código-fonte é disponibilizado publicamente, permitindo que qualquer pessoa o visualize, modifique e redistribua de acordo com os termos de uma licença específica.” Assinale a alternativa que completa corretamente a afirmativa anterior.
Open source
78
“Sistemas operacionais de distribuição livre, também conhecidos como sistemas operacionais de código _____________, são aqueles cujo código-fonte é disponibilizado publicamente e que, geralmente, são distribuídos sob licenças que permitem o uso, a modificação e a redistribuição sem custo. Esses sistemas não requerem a aquisição de licença para o uso, ao contrário dos sistemas operacionais distribuídos pela Microsoft, como o Microsoft Windows 10, que são comercializados mediante a compra de licenças de uso específicas para cada computador ou dispositivo.” Assinale a alternativa que completa corretamente a afirmativa anterior.
aberto
79
I. GPL (General Public License). II. Kernel. III. GNU IV. Distribuição Linux. ( ) É a parte central do sistema operacional, que gerencia recursos como memória e processador. ( ) Conjunto de software e utilitários que, em combinação com o Kernel, forma um sistema operacional completo. ( ) Licença de software que garante as liberdades de executar, estudar, modificar e distribuir o software. ( ) Sistema operacional completo baseado no Kernel Linux, como Ubuntu, Fedora ou Debian
II, III, I , IV
80
-----É um modelo de distribuição de software ainda existente, no qual o software geralmente é disponibilizado gratuitamente. É totalmente funcional durante um período de avaliação, mas os usuários são incentivados a pagar por ele se o acharem útil ou desejarem desbloquear recursos adicionais.
Shareware. Shareware é um modelo de distribuição de software onde o software é oferecido gratuitamente para avaliação por um período limitado. Após esse período, o usuário deve pagar para continuar usando o software ou para desbloquear recursos adicionais.
81
Em uma rede Wi-Fi, a frequência de 5 GHz oferece um alcance maior do que a de 2.4 GHz. C/E?
ERRADO A frequência de 5 GHz em redes Wi-Fi oferece maior velocidade de transmissão de dados, mas tem um alcance menor devido à sua menor capacidade de penetração em obstáculos como paredes, em comparação com a frequência de 2.4 GHz.
82
PRINCIPAIS GERENCIADORES DE ARQUIVOS DO LINUX?
Konqueror, Dolphin, Nautilus
83
_________________ permite que o usuário copie, mova ou exclua arquivos e pastas. Assinale a alternativa que preenche corretamente a lacuna.
Windows Explorer
84
ARQUIVO E PASTAS Estrutura hierárquica: ▪ Raiz: C:\ ▪ Diretórios e subdiretórios Usa barras invertidas para representar os diretórios C:\Usuários\Fulano\Imagens
Não pode haver mais de um arquivo ou subdiretório com mesmo nome dentro do mesmo diretório Principais diretórios: C:\; C:\Usuários; C:\Arquivos de Programas; C:\Windows
85
QUAIS SAO AS 9 CARACTERISTICA PROIBIDAS EM NOMES DA ARQUIVOS?
/ (barra) \ (barra invertida) < (menor que) > (maior que) : (dois pontos) " (aspas duplas) | (barra vertical) ? (ponto de interrogação)
86
Para descobrir o tipo de uma pasta, utilizando o Explorador de Arquivos do Windows 10, é suficiente clicar com o botão direito do mouse sobre a pasta desejada e selecionar a opção Propriedades. | C/E?
CERTO
87
Suponha que uma pasta tenha como nome PASTA 1. Ao abrir a janela de Propriedades dessa pasta, qual deverá ser o título dessa janela?
Propriedades de PASTA 1
88
Qual comando deve ser usado no Prompt de Comando do Windows 10 para exibir a lista de todos os arquivos e pastas no diretório atual, incluindo os arquivos ocultos?
dir /A.
89
A desinstalação de programas no sistema operacional Windows é realizada por meio de ferramentas que permitem gerenciar os aplicativos instalados, removendo aqueles que não são mais necessários. No Windows 7, qual das opções a seguir deve ser acessada para executar esse procedimento:
Painel de Controle.
90
O ----- também conhecido como Explorador de Arquivos, é a ferramenta nativa do Windows 7 utilizada para navegação, organização e visualização de arquivos e pastas no computador.
Windows Explorer, t
91
o Painel de Controle do Windows 10, para que possamos salvar um arquivo utilizando teclas de atalho no bloco de notas, unimos as teclas:
Ctrl + S | combinação de teclas 'Ctrl + S' é a correta para salvar um arquivo no B
92
O redimensionamento de janelas pode ser realizado arrastando-se a lateral da janela que se deseja ampliar ou reduzir, além das funcionalidades tradicionais, como por exemplo, através do clique no botão maximizar.
CERTO
93
Para realizar uma ação equivalente a um clique com o botão direito do mouse, o usuário, primeiramente, clica no ícone “Botão Direito” que fica localizado perto do relógio e, posteriormente, clica no objeto que deseja ver o menu.
ERRADO o Windows 10, para realizar a ação de clique com o botão direito em dispositivos touch, o usuário deve pressionar e segurar o objeto desejado até que o menu de contexto apareça.
94
A limpeza da lixeira pode ser realizada através de movimentos ininterruptos que simulam que a lixeira está sendo balançada, à semelhança do que seria feito com uma lixeira na vida real.
ERRADO o Windows 10, a lixeira é esvaziada clicando com o botão direito sobre o ícone da lixeira e selecionando a opção 'Esvaziar Lixeira'
95
No Windows 10, o atalho Ctrl + Shift + Esc abre diretamente qual ferramenta?
Gerenciador de Tarefas.
96
Quando o arquivo esta na mesma unidade de arquivo? move ou copia
MOVE Caso faça isso pressionando a tecla CTRL VAI COPIAR
97
QUANDO QUER DESLOCAR UM ARQUIVO PARA OUTRA UNIDADE DE ARQUIVO? COPIA OU MOVE?
-DUPLICA, FAZENDO **COPIA ** FICANDO NAS DUAS PASTAS -CASO QUEIRA **MOVE SEM DEIXAR COPIA **NA OUTRA PASTA TEM QUE ARRASTAR PRESSIONANDO A *TECLA SHIF*T -PARA ARRASTAR PRESSIONANDO ALT OU CTRL + SHIFT VAI SER CRIADO UMA **ATALHO** DO ARQUIVO
98
Ao arrastar e soltar um arquivo da pasta Downloads para a área de trabalho, enquanto as teclas CTRL e SHIFT são pressionadas, será criado um link para o arquivo na área de trabalho.
CERTO
99
Considere que o usuário possui todas as permissões necessárias para completar a tarefa. Utilizando o Windows Explorer, um usuário realiza a operação de arrastar, com o botão esquerdo do mouse, um arquivo que está dentro de uma pasta do disco local C: para outra pasta do disco local D. Assinale a opção que indica o resultado dessa operação.
O arquivo será copiado.
100
A ação de recortar um arquivo de determinada pasta e colá-lo em outra pasta realizará a sua transferência de lugar; com isso, o arquivo será removido de sua pasta anterior
CERTO RECORTA=MOVE a ação de recortar um arquivo e colá-lo em outra pasta remove o arquivo da pasta de origem
101
QUAL TECLA DE ATALHO PARA CRIAR UMA NOVA PASTA?
CTRL+SHIFT+N | (Desktop ou Explorador de Arquivos)
102
Excluindo Arquivos – Enviando para a Lixeira
1. Arrastando para a Lixeira 2. Botão direito e Excluir 3. Tecla DELETE(Teclas CTRL+D) FAZENDO ESSES COMANDOS + SHIFT (EXCLUIR PERMANENTEMENTE) Exceções em que o arquivo será excluído PERMANENTEMENTE 1. Arquivo de pen drive 2. Arquivo de rede 3. Lixeira Cheia
103
104
No Google Chrome é possível acessar seus downloads via teclado. Basta pressionar?
Ctrl+J.
105
Para se utilizar o MS Office 365, é necessário realizar o download das ferramentas do MS Office e fazer a instalação no computador do usuário.
ERRADO O MS Office 365 é uma suíte de produtividade baseada na nuvem que oferece, além da opção de instalação dos aplicativos no computador local, a possibilidade de uso direto em um navegador web sem a necessidade de instalação.
106
( ) O processo de compactação usualmente explora a repetição de trechos e/ou padrões presentes no arquivo. ( ) A compactação de arquivos de texto (.txt) alcança bons índices de compactação em relação a outros tipos de arquivos. Está correto o que se afirma em:
V,V
107
----- é uma rede pessoal que vai conectar dispositivos móveis pessoais a poucos metros de distância.
A rede PAN (Personal Area Network) EXEMPLO: fone bluetooth conectado ao smartphone, o smartphone conectado ao smartwatch, smartphone conectado com a impressora para envio de documentos para impressão
108
----- é uma rede local restrita aos limites físicos de uma instituição, aquela rede que alcança dezenas de metros. É comum que seja utilizada por instituições em seus escritórios, salas comerciais.
A LAN A rede LAN pode ser com ou sem fio É possível que você se depare em questões de provas os termos “WLAN” e “WPAN”. Isso significa que são redes sem fio.
109
--- é a rede de Campus, são diversas LAN’s conectadas, abrangendo diversos edifícios de uma mesma instituição, como universidades, hospitais, fábricas, etc., com o alcance de centenas de metros.
CAN (Campus Area Network)
110
---- , conecta regiões metropolitanas e até cidades vizinhas, com dezenas de quilômetros.
MA (Metropolitan Area Network) EXEMPLO: Exemplo: a rede do Tribunal de Justiça do Distrito Federal e Territórios abrange todo o DF e alcança dezenas de quilômetros.
111
--- é a rede Mundial que conecta estados, países e continentes, por milhares de quilômetros
WAN – (Wide Area Network)
112
A rede privada virtual, ou VPN (virtual private network), é uma tecnologia de rede implementada para conectar um ou mais computadores a uma rede privada pela Internet. C/E
CERTO
113
Tanto a Internet como as Intranets baseiam-se no modelo cliente-servidor e na pilha de protocolos TCP/IP C/E
CERTO
114
Opção que apresenta o serviço de rede que é responsável por atribuir, automaticamente, endereços IP aos dispositivos conectados a uma rede, como a intranet.
DHCP (Dynamic Host Configuration Protocol) é o serviço de rede responsável por atribuir automaticamente endereços IP aos dispositivos em uma rede. Ele facilita a configuração de dispositivos em redes IP, atribuindo endereços IP, máscaras de sub-rede, gateways e outros parâmetros de rede automaticamente.
115
Duas intranets podem estar conectadas por meio de VPN (virtual private network). C/E
CERTO pois uma VPN permite a criação de uma conexão segura entre redes privadas através da Internet, possibilitando que duas intranets se comuniquem de forma segura e privada.
116
A principal diferença entre a Internet e uma intranet é que a?
Internet é uma rede global, enquanto a intranet é restrita a uma organização.
117
A intranet permite rápida ampliação ou redução de acordo com a necessidade da organização. C/E
CERTO
118
No âmbito das tecnologias de rede e navegação na internet, existem sistemas que permitem o compartilhamento de informações de forma interna, segura e organizada, sendo utilizados para facilitar a comunicação e a gestão de dados dentro de uma organização. Um sistema semelhante à Internet, mas que é restrito ao uso interno dos colaboradores de uma empresa, é denominado:
Intranet.
119
O protocolo HTTP é utilizado para a transferência de páginas da web, enquanto o FTP é aplicado na transferência de arquivos. C/E
CERTO
120
A intranet requer acesso à internet para funcionar, pois ambas utilizam os mesmos protocolos de comunicação. C/E
ERRADO uma intranet não precisa de acesso à internet para funcionar; ela pode operar de forma independente dentro de uma organização, utilizando os mesmos protocolos de comunicação, como TCP/IP, mas sem a necessidade de conexão com a internet.
121
A topologia em estrela é uma evolução da topologia em barramento: possui um aparelho concentrador (hub ou switch) que interconecta todos os cabos que vêm dos computadores (nós) e pode, ainda, interconectar outras redes facilmente, sendo a topologia mais utilizada para redes locais. C OU E
CERTO
122
Na topologia em estrela, se um dispositivo falhar, ele não afetará os demais dispositivos. C OU E
CERTO
123
Sobre as topologias de rede, analise as assertivas abaixo e assinale a alternativa correta. I. Na topologia em estrela, todos os dispositivos são conectados a um ponto central, geralmente um switch ou hub. II. Na topologia em anel, cada dispositivo está conectado a dois outros, formando um anel fechado. III. Na topologia em barramento, todos os dispositivos compartilham um único cabo de comunicação. IV. Na topologia em árvore, os dispositivos são conectados de forma hierárquica em níveis diferentes. V. Na topologia em malha, todos os dispositivos são conectados diretamente a todos os outros dispositivos. C OU E
TODAS CORRETAS
124
Redes em topologia de malha proporcionam alta redundância e confiabilidade, uma vez que cada nó é interligado diretamente a múltiplos outros nós, reduzindo o impacto de falhas de enlace. C OU E
CERTO
125
I.A topologia estrela é uma topologia física em que todos os dispositivos são conectados a um único ponto central, como um hub ou switch. II.Uma rede LAN (Local Area Network) é uma rede que se estende por uma área geográfica relativamente pequena, como um único prédio ou campus universitário. III.Uma topologia de barramento é uma topologia lógica em que os dispositivos são conectados em um único caminho linear, compartilhando o mesmo meio de comunicação. C OU E
TODAS CORRETAS
126
Assinale a alternativa que apresenta o cabo utilizado em redes de computadores que possui uma camada de blindagem para maior proteção contra interferências eletromagnéticas externas, o que o torna adequado para ambientes com muito ruído.
STP STP (Shielded Twisted Pair) refere-se a um tipo de cabo de rede que possui uma camada de blindagem para proteger os fios internos contra interferências eletromagnéticas externas. RJ11: É um conector utilizado principalmente para a conexão de linhas telefônicas. UTP (Unshielded Twisted Pair): É um tipo de cabo de par trançado que não possui blindagem. Embora seja amplamente utilizado em redes de computadores (como Ethernet), não oferece a mesma proteção contra interferências eletromagnéticas que o STP. Coaxial: É um tipo de cabo que tem uma construção com um condutor interno rodeado por um isolante, uma blindagem metálica, e uma capa externa. Embora ofereça proteção contra interferências eletromagnéticas, RJ45: É um conector usado para cabos de rede, como os cabos UTP e STP
127
A topologia de redes ponto a ponto é uma topologia que conecta os dispositivos diretamente, sem a necessidade de um servidor central. C OU E
CERTO
128
Na instalação física de uma rede local (LAN), é fundamental escolher o tipo de cabo adequado para garantir a eficiência e a confiabilidade da conexão Ethernet. Considerando os diferentes tipos de cabos disponíveis no mercado e suas características específicas de uso, qual é o tipo de cabo mais comumente utilizado para estabelecer conexões Ethernet em redes locais devido à sua flexibilidade, custo acessível e capacidade de suportar altas velocidades de transmissão de dados?
Cabo de par trançado (UTP).
129
“Nesse tipo de topologia cada nó (computador) se conecta a um nó central (comutador ou switch) utilizando uma conexão independente dos outros computadores. Ela é bastante utilizada atualmente, principalmente em redes de pequeno porte. É de fácil manutenção e de fácil identificação de problemas, entretanto, uma falha do nó central pode desativar toda a rede.” O trecho acima diz respeito a qual topologia de rede?
Topologia estrela
130
Na URL http://localhost:80/default2/?Parametro=infoco mfabricio (A) http:// → Esquema/protocolo; (B) localhost → Máquina domínio; (C) :80 → Porta referente ao protocolo HTTP; (D) default2 → caminho da url; (E) /?Parametro=infocomfabricio → QueryString
131
No envio de um documento utilizando uma criptografia assimétrica Utiliza duas chaves, a pública para cifrar o documento e a privada para decifrar, ambas do destinatário. C OU E
CERTO
132
Quanto aos conceitos de segurança da informação, assinale a alternativa que indica o princípio básico responsável por garantir que a informação não seja acessada por pessoas não autorizadas.
Confidencialidade.
133
Há um tipo de golpe que redireciona o usuário para um site falso ao digitar um URL na barra de endereços do navegador, com o intuito de capturar os seus dados sigilosos e, para isso, o site se passa por uma instituição publicamente conhecida, desde empresas renomadas a órgãos públicos. Considerado a descrição anterior, assinale a alternativa que indica o nome do golpe em questão.
Pharming.
134
--- engano por meio de mensagens fraudulentas para roubar dados pessoais;
Phishing –
135
--- redirecionamento de usuários para sites falsos para roubo de informações;
Pharming –
136
---- mascaramento de identidade para acesso indevido a sistemas ou dados;
* Spoofing –
137
----– monitoramento clandestino de tráfego de rede para interceptação de dados;
Sniffing
138
--- phishing realizado por mensagens de texto (SMS)
Smishing –
139
O firewall de rede é um equipamento de proteção em redes de comunicação. Qual a característica que descreve corretamente essa poderosa ferramenta de proteção.
Analisa o tráfego da rede, filtrando as conexões, impedindo acessos não autor
140
O envio não solicitado de mensagens eletrônicas é algo que acarreta uma série de potenciais ameaças, desde golpes de phishing a furto de dados. Assinale abaixo a ferramenta adequada para evitar esse tipo de ameaça.
Antispam.
141
----programa que detecta e remove softwares maliciosos;
Antivírus –
142
----- software que remove programas espiões que coletam informações do usuário;
Antispyware –
143
--- cópia de segurança de dados para recuperação em caso de perda.
Backup –
144
Assinale abaixo o tipo de backup de arquivos que copia apenas os arquivos criados ou modificados de um período especificado, porém não identifica os arquivos que sofreram cópia
Diário.
145
--- copia apenas os arquivos criados ou modificados desde o último backup completo ou incremental, identificando os arquivos que sofreram cópia;
Incremental –
146
----– copia apenas os arquivos criados ou modificados desde o último backup completo ou incremental, porém não identifica os arquivos que sofreram cópia;
Diferencial
147
--- copia todos os arquivos, inclusive os que já passaram por backup;
Completo –
148
---- semelhante ao completo, sendo apenas um outro nome para ele;
Normal –
149
Permite a transmissão de dados e arquivos entre aparelhos através de sinais de rádio de ondas curtas:
Bluetooth
150
O isolamento entre as portas e as linhas de entrada em uma bridge proporciona desempenho superior comparativamente ao dispositivo hub. C/E
CERTO Isso se deve ao fato de que a bridge é capaz de analisar e filtrar o tráfego de rede, encaminhando os dados apenas para a parte da rede que precisa deles. Isso reduz o tráfego desnecessário e as colisões, melhorando o desempenho geral da rede. Em contraste, um hub simplesmente retransmite os dados recebidos para todos os dispositivos conectados, sem qualquer tipo de filtragem, o que pode levar a um aumento de colisões e degradação do desempenho da rede.
151
As redes de computadores permitem a comunicação entre os dispositivos e o compartilhamento de recursos e informações. Assinale a alternativa que descreve corretamente a função de um roteador em uma rede de computadores. Gerencia a alocação de endereços IP para dispositivos em uma rede e encaminha pacotes entre redes diferentes. C/E
CERTO
152
Conecta dispositivos dentro de uma mesma rede local, permitindo a comunicação entre eles. QUEM FAZ ISSO ?
Um switch é um dispositivo de rede que conecta dispositivos dentro de uma mesma rede local (LAN) e permite a comunicação entre eles, utilizando endereços MAC para encaminhar os dados.
153
Armazena permanentemente grandes volumes de dados e permite acesso rápido a eles. QUEM FAZ ISSO ?
Um servidor de armazenamento ou um NAS é um dispositivo dedicado ao armazenamento de dados, permitindo que múltiplos usuários acessem e compartilhem arquivos de forma eficiente.
154
Criptografa dados para garantir a segurança das informações transmitidas pela rede. QUEM FAZ ISSO ?
Dispositivos ou softwares de criptografia são utilizados para proteger a confidencialidade e integridade dos dados transmitidos pela rede, utilizando algoritmos de criptografia. Conforme descrito em 'Cryptography and Network Security' de William Stallings, a criptografia é utilizada para proteger dados transmitidos pela rede, garantindo que apenas destinatários autorizados possam acessar as informações.
155
Amplifica o sinal de rede para aumentar o alcance da conexão sem fio dentro de um prédio. QUEM FAZ ISSO ?
Repetidores ou extensores de sinal são dispositivos que amplificam o sinal de rede para estender a cobertura de uma rede sem fio, permitindo que o sinal alcance áreas mais distantes. De acordo com 'Wireless Communications: Principles and Practice' de Theodore S. Rappaport, repetidores e extensores de sinal são utilizados para aumentar a cobertura de redes sem fio, amplificando o sinal para alcançar áreas mais distantes.
156
A WLAN baseia‑se em tecnologias de comunicação sem fio, como o Wi‑Fi. C/E
CERTO
157
Um switch Ethernet é um dispositivo que incorpora e estende o conceito de bridge. Somente enviam quadros às portas para as quais esses quadros são destinados. C/E
CERTO
158
Quando um pacote entra em um roteador, o cabeçalho de quadro e o final são retirados, e o pacote localizado no campo de carga útil do quadro é repassado ao software de roteamento. C/E
CERTO
159
Sobre o roteamento estático, está CORRETA Utiliza uma única rota pré-configurada para enviar o tráfego ao seu destino.
CERTO
160
Switch é um equipamento utilizado em redes de computadores que possui somente duas portas, sendo uma destinada ao recebimento de pacotes e outra para o envio deles. C/E
ERRADA Switches são dispositivos de rede essenciais que facilitam a comunicação entre dispositivos em uma rede local (LAN) ao encaminhar pacotes de dados com base em endereços físicos (MAC) ou, em switches de camada 3, endereços IP. Eles diferem significativamente de hubs, que são dispositivos mais simples que apenas replicam o tráfego de entrada para todas as portas. A capacidade de um switch de processar e encaminhar dados de forma inteligente para o destino correto melhora a eficiência e a segurança da rede.
161
Computação em nuvem permite que os usuários acessem e armazenem dados e aplicativos pela Internet, sem a necessidade de instalar ou manter infraestrutura local. C/E
CERTO
162
Um roteador é um equipamento responsável por conectar diferentes redes e direcionar o tráfego de dados entre elas, utilizando tabelas de roteamento. C/E
CERTO
163
A intranet e a extranet são redes privadas; no entanto, a intranet é acessível apenas por usuários autorizados dentro de uma organização, enquanto a extranet permite o acesso a usuários externos autorizados, como fornecedores ou parceiros. C/E
CERTO
164
---- é um portal de entrada e saída de dados de uma rede para se comunicar com outra rede distinta. É a parte mais externa de uma rede.
GATEWAY
165
---- é uma “ponte” que subdivide a rede em várias sub-redes, diminuindo o tráfego de dados (mesma rede). Por exemplo, o roteador e seus seis equipamentos conectados podem ser subdivididos em três equipamentos cada, fazendo com que o tráfego seja menor
BRIDGE:
166
--- é um distribuidor de pacotes entre dispositivos da mesma rede na porta correspondente ao nó de destino
COMUTADOR
167
----é um difusor que promove um ponto de conexão física entre os equipamentos de uma rede (broadcast). O HUB faz essa conexão
CONCENTRADOR
168
--- é um amplificador de alcance do sinal elétrico vindo do roteador de uma mesma rede. Não lê os dados
REPETIDOR:
169
são alguns dos componentes físicos que fazem parte da estrutura de uma rede de computadores: Cabo de par trançado, hub, switch e roteador C/E
CERTO
170
O dispositivo no qual são conectados os cabos de uma rede com diversos computadores e que, ao receber uma informação, a envia a todos os computadores nele conectados, sem distinção, é chamado:
O dispositivo/equipamento HUB funciona em topologia barramento. A questão queria o equipamento.
171
Uma das funções de uma Bridge (Ponte) é:. segmentar uma rede local em várias sub-redes. C/E
CERTO
172
O protocolo TCP/IP é responsável pela divisão de dados em pacotes, envio e recepção, garantindo a integridade e a entrega ordenada das informações. C/E
CERTO
173
Assinale a opção em que é apresentado o protocolo cujo objetivo é transferir arquivos e programas de todos os tipos por meio de redes TCP/IP.
FTP
174
O protocolo TCP/IP é composto pelo TCP, que está na camada 4 OSI, e o IP, que atua na camada 3 OSI, responsável pelo endereçamento. C/E
CERTO O modelo OSI (Open Systems Interconnection) é um modelo conceitual que caracteriza e padroniza as funções de um sistema de telecomunicações ou computação sem considerar a sua estrutura interna e tecnologia. Este modelo é dividido em sete camadas, cada uma especificando funções particulares na transferência de dados. O protocolo TCP é classificado na camada 4, que lida com a entrega sequencial e sem erros de dados, enquanto o IP é classificado na camada 3, responsável pelo endereçamento e roteamento de pacotes. Essa organização permite a interoperabilidade entre diferentes sistemas e tecnologias de rede.
175
Assinale a alternativa que corresponde a um protocolo da camada de transporte do modelo de referência TCP/IP.
TCP TCP (Transmission Control Protocol) é um protocolo que opera na camada de transporte do modelo TCP/IP, sendo responsável pelo controle de transmissão de dados entre dispositivos em uma rede, garantindo que os dados sejam entregues de maneira confiável e na ordem correta.
176
É correto afirmar que o protocolo IMAP encontra-se, no modelo TCP/IP, na camada de:
Aplicação. O protocolo IMAP opera na camada de Aplicação do modelo TCP/IP. Esta camada é responsável por protocolos que fornecem serviços de rede diretamente aos aplicativos do usuário, como HTTP, FTP, SMTP e IMAP
177
O FTP é um protocolo de rede utilizado para a transferência de arquivos entre computadores. C/E
CERTO
178
1. Transmissor. 2. Mensagem. 3. Meio de comunicação. 4. Protocolo de comunicação. 5. Receptor. ( ) Conjunto de regras conhecidas pelo transmissor e pelo receptor. ( ) Leva a mensagem do transmissor para o receptor. ( ) Recebe a mensagem e termina o processo de comunicação. ( ) Inicia o processo de comunicação. ( ) Componente fundamental da comunicação.
4, 3, 5, 1, 2. ( Protocolo de comunicação. ) Conjunto de regras conhecidas pelo transmissor e pelo receptor. (Meio de comunicação.) Leva a mensagem do transmissor para o receptor. (Receptor. ) Recebe a mensagem e termina o processo de comunicação. ( Transmissor) Inicia o processo de comunicação. ( Mensagem.) Componente fundamental da comunicação.
179
( )TCP/IP se trata de um conjunto de protocolos. ( ) A sigla do protocolo TCP/IP corresponde a Transmission Control Protocol/Internet Protocol.
V ,V TCP/IP: Aplicação Transporte Internet Rede/host MNEMÔNICO: RITA
180
( ) A camada de transporte é responsável pela comunicação fim a fim entre os dispositivos. ( ) A camada de aplicação oferece suporte direto às aplicações e serviços da rede, como FTP e HTTP.
V, V OSI: Aplicação Apresentação Sessão Transporte Rede Enlace Física MNEMÔNICO: FERTSAA
181
É CORRETO afirmar que o protocolo TCP, no modelo TCP/IP, está localizado na camada de:
Transporte - TCP Rede - IP Camadas Aplicação: Protocolos - HTTP, SMTP, RTP e DNS,SNMP Transport: Protocolos - TCP, UDP Internet: Protocolos - IP, ICMP Enlace: Protocolos - DSL, SONET, 802.11 e ETHERNET/ PPP/HDCL
182
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados. C/E
ERRADO São protocolos de acesso remoto. O TELNET não é seguro, pois não há criptografia. SSF possui criptografia.
183
Supondo que um usuário tenha acessado um sítio web por meio do seu navegador Mozilla Firefox e que, usando o software Microsoft Outlook, enviou um correio eletrônico, assinale a opção que apresenta protocolos corretos para navegação na Internet e para o envio de mensagens por meio de correio eletrônico na referida situação.
HTTP e SMTP HTTP: PAGINAS WEB SMTP; ENVIO
184
Na Internet, os protocolos FTP e SMTP são usados respectivamente para:
transferência de arquivos e serviços de e-mail SMTP: ENVIO DE EMAIL FTP é transferência de arquivos; IMAP é recebimento
185
Quem traduz endereços URL para IP e vice-versa (reverso)?
DNS – Domain Name Service ou Serviço de Nomes de Domínio É uma estrutura hierárquica com nomes de domínios associados a IPs. * Estrutura da URL (uniform resource locator) é a seguinte: protocolo://máquina.domínio.categoria.região/diretório https://www.grancursosonline.com.br/lp/concurso-pm-ce
186
Quem Atribuição dinâmica de endereços IP às máquinas?
DHCP * Pode operar de forma automática, dinâmica e manual. Automática: automaticamente solicita o endereço IP e recebe o endereço IP; dinâmica: pode ser alterado dinamicamente após um período; manual: atribuição manual de IP fixo. * “Obtendo endereço IP” é a função exercida pelo DHCP.
187
O DHCP (Dynamic Host Configuration Protocol) é um protocolo: que permite a atribuição manual e a atribuição automática de endereços IP. C/E
CERTO
188
Para operação de serviços de rede de forma segura que utiliza criptografia.
Protocolo SSH
189
Padrão da internet para o gerenciamento de dispositivos em redes IP
) Protocolo SNMP.
190
Padrão para o envio de e-mails através da internet.
Protocolo SMTP.
191
Todos os computadores conectados à internet, incluindo smartphones, laptops e servidores web, se comunicam usando números, conhecidos como endereços IP. Porém, ao abrir o navegador não digitamos o endereço IP para entrar em um website, mas sim um nome amigável (por exemplo, www.spprev.sp.gov.br). Para converter este nome amigável em um endereço IP (por exemplo, 192.0.3.55) é utilizado o protocolo:
DNS Conversão e tradução dos endereços.
192
Qual é a função do protocolo HTTP na World Wide Web?
Transferir hipertexto e informações de websites.
193
Um computador é identificado dentro de uma rede de computadores através de um número conhecido por:
IP O endereço IP é um identificador numérico atribuído a cada dispositivo conectado a uma rede que utiliza o protocolo Internet para comunicação. O endereço IP (Internet Protocol) é um número que identifica de forma única cada dispositivo conectado a uma rede de computadores que utiliza o protocolo IP para comunicação. Existem dois tipos principais de endereços IP: IPv4 e IPv6.
194
O TCP é um protocolo da camada de transporte do modelo OSI. C/E
CERTO
195
O DNS é protocolo responsável por traduzir nomes de domínio em endereços IP. C/E
CERTO
196
O protocolo FTP utiliza o protocolo HTTP para transferir arquivos entre clientes e servidores. C/E
ERRADO O protocolo FTP (File Transfer Protocol) não utiliza o protocolo HTTP para transferir arquivos. O FTP é um protocolo independente que opera na camada de aplicação do modelo OSI e utiliza os protocolos TCP/IP para a transferência de arquivos entre clientes e servidores.
197
O que é um SSID em uma rede sem fio Wi-Fi Um identificador único para nomear e distinguir uma rede sem fio. C/E
CERTO
198
Segurança de rede é qualquer atividade projetada para proteger o acesso, o uso e a integridade da rede corporativa e dos dados. Ultimamente, a tecnologia de rede virtual privada tem sido altamente usada em ambientes corporativos, acompanhando o crescimento do emprego da conexão criptografada. Esse uso tem por objetivo ajudar a garantir que dados confidenciais sejam transmitidos com segurança, impedindo que pessoas não autorizadas acessem o tráfego e permitindo que o usuário realize um trabalho remoto. A grande vantagem é proteger a identidade do dispositivo computacional, enquanto ele acessa um determinado serviço na internet. Essa tecnologia é conhecida pela sigla:
VPN VPN (Virtual Private Network) VPN é uma rede privada virtual que permite a criação de uma conexão segura e criptografada sobre uma rede menos segura, como a Internet. Ela é usada para proteger dados confidenciais, assegurar a privacidade online e permitir que os usuários acessem recursos da rede de maneira remota.
199
Ao configurar um dispositivo para acesso a uma rede Wi-Fi, qual informação é essencial para estabelecer a conexão? Nome da rede (SSID) e senha. C/E
CERTO
200
A camada de transporte do modelo OSI é responsável pelo endereçamento físico dos dispositivos na rede. C/E
ERRADO Essa função é atribuída à camada de enlace de dados.
201
No que diz respeito aos conceitos na internet, uma sigla é utilizada para descrever o endereço de um site na Internet, como https://www.google.com.br, por exemplo, constituindo uma sequência de caracteres que especifica a localização de uma recurso na web, como uma página, uma imagem, um arquivo de áudio ou um vídeo. Essa sigla é conhecida por:
URL URL pode direcionar para uma página web, uma imagem, um arquivo de áudio, um vídeo, entre outros recursos disponíveis na internet.
202
No que se refere às redes de computadores, as quais permitem a comunicação e o compartilhamento de recursos entre dispositivos, facilitando o acesso a dados e serviços de forma integrada, otimizando a colaboração e a eficiência organizacional, prevê que o protocolo?
CP/IP é o conjunto de protocolos que permite a comunicação entre dispositivos em redes locais e na internet
203
No contexto histórico da evolução dos computadores, foi desenvolvido um barramento responsável por melhorar o desempenho gráfico dos computadores pessoais; esse barramento oferecia uma largura de banda aprimorada, modo de textura direta, velocidades de transferências aceleradas, alimentação elétrica aprimorada e uma conectividade exclusiva para conexão com placas de vídeo. Tal informação trata-se de qual barramento?
AGP. AGP (Accelerated Graphics Port) é um barramento especificamente desenvolvido para melhorar o desempenho gráfico dos computadores pessoais, oferecendo as características mencionadas no enunciado. Está de acordo com o gabarito da banca.
204
Hardware refere-se aos componentes físicos de um computador, como um processador, enquanto software inclui programas e sistemas que instruem o hardware sobre como operar. C OU E
CERTO
205
Os componentes do computador são as peças que o formam, desde os mais visíveis como o monitor até os menos visíveis como circuitos elétricos e chips. Um componente que é vital para o funcionamento do computador, fica preso ao gabinete internamente em sua lateral, interliga todos os componentes internos e é responsável por retransmitir os comandos enviados ao processador e retorná-los, recebe o nome de:
PLACA MAE placa-mãe é o componente que interliga todos os outros componentes internos do computador, como o processador, memória RAM, discos rígidos, entre outros.
206
O componente que fornece energia elétrica para o processamento do computador é chamado de fonte de alimentação. O correto funcionamento da fonte de alimentação tem o objetivo de: Transformar energia alternada (AC) para energia contínua (DC), garantindo alimentação adequada e limpa de ruídos elétricos. C OU E
CERTO
207
A compactação de arquivos é uma alternativa que possibilita liberar mais espaço na memória de armazenamento do computador. Um exemplo de compactador de arquivos é o WinRAR. C OU E
CERTO
208
( ).A memória cache é uma memória de acesso aleatório (RAM) de alta velocidade, utilizada para armazenar dados temporários que a CPU acessa com frequência. ( )O BIOS (Sistema Básico de Entrada/Saída) é um firmware responsável por inicializar o hardware do computador e carregar o sistema operacional na memória RAM. ( )Os dispositivos de entrada transformam dados em sinais que o computador pode processar, enquanto os dispositivos de saída exibem os resultados do processamento de dados.
V,V,V
209
Os softwares gerenciadores de sistema é projetado para executar tarefas específicas e atender às necessidades dos usuários, como processadores de texto e planilhas eletrônicas. C OU E
ERRADO Softwares gerenciadores de sistema são sistemas operacionais, como Windows, Linux, etc
210
O WinRAR é um software de compactação de arquivos mais popular do mundo. Está disponível em versões de 32 e 64 bits, sendo compatível com vários sistemas operacionais. C OU E
CERTO
210
.O teclado, sendo um dispositivo de entrada, é considerado um componente de software essencial para a operação de um computador. C OU E
ERRADA DISPOSITIVO DE ENTRADA DO hardware
211
processador (CPU) é o principal dispositivo de hardware responsável pela execução de programas e processamento de dados em um computador. C OU E
CERTO
212
Software é o conjunto de instruções programadas que permitem ao usuário interagir com o hardware do computador. C OU E
CERTO
213
Um disco rígido é um exemplo de hardware que armazena dados permanentemente, mesmo quando o computador está desligado. C OU E
CERTO
214
Protocolo que estabelece conexão confiável, orientado à conexão. Conexão que entrega o que de fato prometeu. A questão de ser confiável não há correlação com segurança. * Garante a entrega e a ordem dos pacotes, confiabilidade. * Faz verificação dos pacotes entregues. Tree-way-handshake: envia o pacote com sinal de SYN, ao chegar o pacote ele envia SYN/ACK e envia de volta ACK. Veja a ilustração abaixo. * Especialmente para estabelecer conexões e fazer downloads QUAL PROTOCOLO É ESSE ?
TCP
215
* Protocolo de transporte bem mais simples que o TCP * Não estabelece conexão, não garante entrega nem ordem dos pacotes. * Não garante confiabilidade. * Prioriza agilidade de entrega: streaming ao vivo, jogos online QUAL PROTOCOLO É ESSE ?
UDP
216
* Protocolos de segurança nas conexões web dos navegadores, por isso há o aberto e o fechado. * Oferece criptografia entre os sites e o usuário - HTTPS. * Usa certificado digital, garantindo autenticidade, integridade e confidencialidade QUAL PROTOCOLO É ESSE ?
SSL/TLS
217
Assinale a alternativa que apresenta um protocolo da camada de transporte orientado à conexão. a. IP b. Ethernet c. HTTP d. UDP e. TCP
TCP
218
Características do ----Tamanho: 32 bits. Formato: 4 blocos de 8 bits cada, separados por um ponto “.” (valores: 0 a 255). válido: 192.168.0.1;
IPv4:
219
Características do----- Formato: multiplique formato IPv4 por 2. 8 blocos de 16 bits cada, separados por dois pontos “:” Cada bloco formado por até 4 dígitos hexadecimais (valores: 0 a F). Sequência de blocos vazios ou com zeros são representados com “::” (somente uma vez) Tamanho: 8x16=128 bits
IPv6: IPv6 válido: FE80::C500:12F9:0:2F8E
220
ESSE IPv6 É válido? FE80::C500:102F9:8GB:2H8E.
inválido: TEM BLOCO COM DIGITOS E TEM LETRA G E H
221
ESSE IPv4 É válido: 192.258.0:1?
inválido: NO SEGUNDO BLOCO PASSAR DE 255 E TEM ":" SENDO POSSIVEL APENAS "."
222
Um Assistente de Gestão Pública está acompanhando o endereçamento dos computadores em uma rede Classe C utilizando o protocolo IP v4. Depois de apresentado a ele um conjunto de endereços IP a serem atribuídos aos computadores da rede, identificou corretamente como válido apenas o endereço: a. 204.17.5.262 b. 204.317.5.32 c. 172.416.17.230 d. 204.15.328.128 e. 204.15.5.32
e. 204.15.5.32
223
Cada computador na internet possui um IP (Internet Protocol ou Protocolo de Internet) único, que é o meio em que as máquinas usam para se comunicarem na Internet. A versão mais comum do IP é a sua versão 4 denominado IPv4. Assinale a alternativa que apresenta um IPv4 corretamente: a. 208.80.152.130 b. 208.80.152.130.198 c. 208.80 d. 208.80.152
a. 208.80.152.130 4 grupos e valores corretos.
224
O endereçamento IP dos computadores em uma rede é necessário para que eles possam se comunicar. O protocolo utilizado no endereçamento pode ser o Internet Protocol versão 4 (IPv4) ou o internet Protocol versão 6 (IPv6), dependendo da rede. Representa um endereço IPv4 válido: a. 172.168.255.128.1 b. 2001:ODB8::ABCD:0000:0000:0000:1234 c. 192.168.1.2 d. 2001:0DB8::ABCD::1234 e. A1B.0D2.002.A2D
c. 192.168.1.2 JUSTIFICATIVA A: TEM 5 BLOCOS E O CORRETO SAO 4.
225
O protocolo da camada de transporte não orientado à conexão adequado para aplicações que toleram perda de dados é o?
UDP
226
Com relação ao modelo de rede de computador OSI, qual protocolo opera nas camadas de transporte, estabelecendo sessões de comunicação entre computadores e garantindo que os dados sejam transportados de uma maneira confiável?
TCP (Transmission Control Protocol) e SPX (Sequencial Packet eXchange).
227
A camada de transporte é responsável por transportar, parte por parte, todas as mensagens do processo que são executadas no host. Um exemplo de protocolo que trabalha nessa camada é o?
TCP.
228
O ---- é um protocolo de aplicação utilizado para a transferência de dados na web.
HTTP
229
O ----é uma extensão do HTTP que utiliza criptografia para proteger a comunicação entre o cliente e o servidor.
HTTPS (Hypertext Transfer Protocol Secure)
230
O ----- é um protocolo de aplicação utilizado para a transferência de arquivos entre sistemas.
FTP
231
Tendo por foco a arquitetura TCP/IP, dois protocolos que atuam na camada de transporte, o primeiro dito sem conexão e o segundo com conexão são, respectivamente?
UDP e TCP
232
Na Arquitetura TCP/IP, tem-se um protocolo sem conexões, não confiável, destinado a aplicações que não desejam a sequência ou o controle de fluxo, empregado em situações nas quais a entrega imediata é mais importante do que a entrega precisa. Esse protocolo é o?
UDP
233
O protocolo UDP da pilha ISO/OSI atua na camada de?
TRANSPORTE
234
Converte endereço IP em endereços físicos MAC da placa de rede (RARP – ARP reverso) e faz o inverso. * Endereço MAC: formado por 6 grupos de 2 dígitos hexadecimais, separados por dois pontos ou hífen: 00:1B:C9:4B:E3:57 ou 00-1B-C9-4B-E3-57 QUAL É ESSE PROTOCOLO?
ARP
235
* Traduz o endereço IP externo da Internet para um endereço IP interno de uma rede local QUAL PROTOCOLO É ESSE ?
NAT Atualmente com IPv6 não há necessidade de NAT, porque cada placa de rede pode ser associada a um endereço IP único e público
236
Responsável por monitorar e enviar mensagens que servem de relatório a respeito de uma conexão. QUAL PROTOCOLO É ESSE?
CMP
237
192.168.0.25 172.16 e 192.168 E “10” SÃO IP PUBLICO OU PRIVADO ?
é um IP privado.
238
Porta do protocolo Páginas web criptografadas, QUAL O NUMERO? 443
443
239
Porta do protocolo HTTP, QUAL E O NUMERO? (protocolo de páginas web).
80
240
Na internet, um site é um conjunto de informações acessíveis por meio de um endereço específico, que permite aos usuários localizá-lo facilmente. Esse endereço único, que torna o site identificável de forma online, é denominado como?
DOMINIO O domínio é parte do sistema de nomes de domínio (DNS), que traduz nomes de domínio legíveis por humanos em endereços IP numéricos necessários para localizar serviços e dispositivos de rede em todo o mundo.
241
A rede de comunicação privada que é construída sobre uma rede de comunicação pública e tem como objetivo estabelecer uma conexão segura, criptografada e em tempo real entre um computador e uma rede é denominada?
VPN 'VPN', que significa Virtual Private Network (Rede Privada Virtual). VPN é uma tecnologia que permite criar uma conexão segura e criptografada sobre uma rede menos segura, como a internet.
242
O protocolo SNMP é utilizado para envio de mensagens de e-mail?
ERRADO O SNMP (Simple Network Management Protocol) não é utilizado para envio de mensagens de e-mail, mas sim para gerenciamento de dispositivos em redes IP.
243
Os protocolos ICMP e POP3 são utilizados para acesso remoto a correio eletrônico C/E
ERRADA o ICMP (Internet Control Message Protocol) é utilizado para enviar mensagens de erro e operacionais entre dispositivos de rede O POP3 (Post Office Protocol, versão 3) é utilizado para acesso a correio eletrônico, mas não para acesso remoto
243
Para que serve o endereço IP em um dispositivo conectado à internet?
Para direcionar pacotes de dados para o destino correto.
244
O TCP (Transmission Control Protocol) é um protocolo orientado à conexão, ou seja, antes do intercâmbio de dados entre os computadores iniciar, eles são obrigados a estabelecer uma “conexão” entre eles, que se encerra no final da transmissão de dados. C/E
CERTO
245
Endereços IP (Internet Protocol) é um endereço lógico de um nó na rede; é um identificador numérico atribuído a cada dispositivo em uma rede IP (como a Internet). C/E
CERTO
246
O protocolo HTTPS (Hypertext Transfer Protocol Secure) utiliza criptografia para garantir a segurança na transmissão de dados pela web. C/E
CERTO
247
Analise as opções abaixo e responda. I- NDP; II- ARP; III- PPP. Os protocolos apresentados acima são localizados em qual camada do modelo de arquitetura TCP/IP?
Enlace de Dados.
248
São protocolos da Internet usados para gerenciar os e-mails: POP3 e IMAP. C/E
CERTO
249
Em redes, o protocolo ICMP é útil para solucionar problemas; entretanto, ele pode fornecer informações valiosas para um invasor. C/E
CERTO O protocolo ICMP é, de fato, útil para solucionar problemas em redes de computadores, pois permite a troca de informações de erro e operacionais. No entanto, ele também pode ser explorado por invasores para coletar informações valiosas sobre a rede.
250
Em redes de computadores, o IP (Internet Protocol) é definido como um conjunto de protocolos de comunicação que permite a conexão entre os dispositivos em uma rede. C/E
ERRADA refere-se a pilha de protocolos TCP/IP. O IP (Internet Protocol) é um dos principais, senão o principal protocolo (conjunto de requisitos) de comunicação de dados utilizado na Internet. Ele é responsável pela identificação e endereçamento dos dispositivos conectados em uma rede, permitindo que eles se comuniquem entre si e compartilhem informações. Sem o IP, a Internet como a conhecemos hoje não existiria.
251
Os endereços IPv4 são escritos em notação decimal com ponto. C/E
CERTO
252
Os endereços IPv4 são hierárquicos, diferentes dos endereços Ethernet. C/E
CERTO
253
As redes (como as LANs Ethernet) que resultam da divisão de uma rede maior são chamadas sub-redes. C/E
CERTO
254
Nos endereços IPv4, cada um dos 4 bytes é escrito em decimal, de 0 a 255. C/E
CERTO
255
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes. C/E
CERTO
256
O ----- é o protocolo que fornece automaticamente um endereço IP para um computador em uma rede, de acordo com a configuração de máscara de sub-rede e limite de endereços.
DHCP (Dynamic Host Configuration Protocol)
257
O protocolo da família TCP/IP que é utilizado para operações relacionadas a mensagens de correio eletrônico é o?
SMTP
258
No Google Drive, em português e em condições ideais, o proprietário do drive acionou o menu de contexto sobre um documento do Word com o botão direito do mouse, selecionou a opção Compartilhar, indicou o e-mail das pessoas com quem desejava compartilhar o documento e, para definir o nível acesso dessas pessoas, pode escolher entre as funções?
Leitor, Comentador OU Editor.
259
O Google Docs permite que o documento editado online seja baixado para o computador, possibilitando seu uso offline. Nesse contexto, há várias opções de formatos para realizar esse download. Qual das alternativas abaixo não corresponde a um formato disponível para baixar um arquivo no Google Docs?
Microsoft Excel (.xlsx).
260
260
O Google Drive permite o controle de versões de arquivos, possibilitando a recuperação de versões anteriores editadas por colaboradores. C/E
CERTO
261
No Microsoft Teams, a criação de canais facilita a organização de tópicos específicos, permitindo um gerenciamento mais eficiente das comunicações. C/E
CERTO
262
O Microsoft Teams permite a integração com outros aplicativos, como Trello e Planner, para gerenciamento de tarefas diretamente na plataforma. C/E
CERTO
263
Ferramentas de colaboração como Google Drive e Microsoft Teams reduzem significativamente a necessidade de armazenar arquivos localmente em dispositivos individuais. C/E
CERTO
264
Usuários com permissão de “Visualizador” podem fazer download de arquivos, salvo se essa opção for desativada pelo proprietário da pasta C/E
CERTO
265
Arquivos dentro de uma pasta compartilhada com permissão de "Editor" podem ser excluídos por qualquer usuário com essa permissão. C/E
CERTO
266
SharePoint é uma plataforma de colaboração para equipes e empresas, permitindo o gerenciamento e o compartilhamento de documentos e informações em grupo, enquanto OneDrive é mais focado no armazenamento de arquivos individuais e compartilhados, com capacidade de sincronização entre dispositivos. C/E
CERTO
267
a função de "Comentários" no Google Docs possibilita a comunicação e feedback entre colaboradores durante a edição do documento; C/E
CERTO
268
No Sistema Operacional Linux, o comando que deve ser utilizado para exibir o conteúdo de um arquivo de texto no terminal é?
CAT
269
No Sistema Operacional Linux, utilizado para listar os arquivos e diretórios em um determinado caminho?
ls
270
No Sistema Operacional Linux,utilizado para criar novos diretórios no sistema de arquivos?
mkdir
271
No Sistema Operacional Linux, utilizado para remover arquivos ou diretórios?
o rm
272
No Sistema Operacional Linux,usado para alterar permissões de arquivos e diretórios?
chmod
273
Os pendrives utilizam tecnologia de armazenamento baseada em memória flash, sendo considerados dispositivos de armazenamento não volátil. C OU E
CERTO
274
A --- é um tipo de memória volátil de alta velocidade, utilizada pelo processador para armazenar dados temporários frequentemente acessados, agilizando a execução de programas
memória cache
275
Ao utilizar a função "Comparar", o Word 365 cria um novo documento, destacando as diferenças entre os arquivos selecionados, sem modificar os arquivos originais. C OU E
CERTO
276
A ferramenta-----para mesclar alterações feitas por diferentes revisores.
A ferramenta "Combinar"
277
A combinação de teclas "Ctrl + T"
abre uma nova aba no navegador
278
A combinação de teclas "Ctrl + W
fecha a aba atual do navegador.
278
A combinação de teclas "Ctrl + Shift + T
reabre a última aba fechada no navegador
279
A combinação de teclas "Ctrl + N"
nova janela do navegador
280
A criptografia assimétrica, utilizada em assinaturas digitais, emprega um par de chaves, sendo uma privada para assinar e uma pública para validar a autenticidade da assinatura. C OU E
CERTO
281
A competência é o requisito vinculado à atribuição do agente público que pratica o ato, podendo ser delegada ou avocada nos casos legalmente previstos. C OU E
CERTO
281
---- Usa a mesma chave para criptografar e descriptografar os dados. É mais rápida, mas exige que a chave seja compartilhada de forma segura entre as partes
Criptografia Simétrica:
282
A finalidade corresponde ao objetivo público pretendido, devendo estar sempre em conformidade com o interesse público C OU E
CERTO
283
283
a invalidação de um ato pode acontecer de duas formas: anulação, quando o ato é ilegal, e revogação, quando é inconveniente ou inoportuno C OU E
CERTO
284
A tecnologia que permite que as empresas acessem e utilizem recursos de tecnologia da informação, tais como computação, armazenamento de dados, redes e aplicações, por meio da internet, reduzindo o investimento em equipamentos próprios e acessando recursos de forma dinâmica sob demanda é a?
Cloud computing ou computação em nuvem
284
Operadores de busca que você pode usar no Google para refinar seus resultados:Limita os resultados a um site específico?
site: Exemplo: Corregedor site:www.trt6.jus.br
284
Operadores de busca que você pode usar no Google para refinar seus resultados: Pesquisa por páginas que contenham a palavra especificada no título.?
intitle Exemplo: intitle:Corregedor
285
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por páginas que contenham a palavra especificada na URL.
inurl: Exemplo: inurl:Corregedor
286
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por arquivos de um tipo específico (PDF, DOC, etc.)?
filetype Exemplo: relatório filetype:pdf
287
Operadores de busca que você pode usar no Google para refinar seus resultados: Pesquisa por uma frase exata.?
"" (aspas duplas) Exemplo: "sistema de informação"
288
Operadores de busca que você pode usar no Google para refinar seus resultados:Exclui resultados que contenham a palavra especificada?
(hífen) Exemplo: Corregedor -site:www.trt6.jus.br
289
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por páginas que contenham qualquer uma das palavras especificadas?
OR Exemplo: Corregedor OR juiz
290
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por páginas que contenham todas as palavras especificadas?
AND Exemplo: Corregedor AND juiz
291
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por páginas relacionadas a um site específico?
related Exemplo: related:www.trt6.jus.br
292
Operadores de busca que você pode usar no Google para refinar seus resultados:
293
Operadores de busca que você pode usar no Google para refinar seus resultados:Pesquisa por palavras próximas umas das outras, onde "n" é o número de palavras de distância?
AROUND(n) Exemplo: Corregedor AROUND(3) ética
294
Operadores de busca que você pode usar no Google para refinar seus resultados: Pesquisa dentro de um intervalo de números?
.. (dois pontos) Exemplo: câmera 500..1000 (pesquisa por câmeras com preços entre 500 e 1000)
295
Operadores de busca que você pode usar no Google para refinar seus resultados:Mostra a versão em cache (armazenada) de uma página?
cache Exemplo: cache:www.trt6.jus.br
296
Em cada alternativa a seguir, é exibida, entre os caracteres “<” e “>”, uma expressão de consulta no sítio google.com seguida da respectiva descrição. Assinale a alternativa cuja descrição corresponde corretamente à expressão de consulta: <“prédio mais alto do mundo”>: realiza uma pesquisa baseada na correspondência exata da frase entre aspas. C/E
CERTO Quando você coloca uma frase entre aspas duplas no Google, você está instruindo o mecanismo de busca a procurar por resultados que contenham exatamente essa frase, na mesma ordem e com as mesmas palavras. Os caracteres < e > não possuem nenhum significado especial ou funcional nas consultas do Google
297
A Pesquisa Google permite filtrar resultados restritos a adultos ativando o SafeSearch. C/E
CERTO
298
No site de busca Google, o filtro “intitle:” destina‑se a pesquisar palavras ou frases em títulos de páginas. C/E
CERTO
299
Qual das alternativas a seguir é uma estratégia eficaz para melhorar os resultados de pesquisa no Google?
Utilizar palavras-chave específicas e frases entre aspas.
300
Inserir uma URL completa na barra de pesquisa, SERVE PARA QUE ?
utilizada para acessar diretamente um site específico
301
Que funcionalidade do motor de busca na internet Google, leva o usuário para o primeiro resultado da pesquisa, assumindo que o usuário deseja ir para o site mais relevante relacionado à sua pesquisa?
Botão “Estou com sorte” uma funcionalidade do Google que leva o usuário diretamente para o primeiro resultado da pesquisa.
302
Ao se utilizar a página do Google para busca na Internet, é possível inserir o texto por meio de um teclado virtual, usando-se, para tanto, a ferramenta de Inserção de Texto, ao lado da caixa de pesquisa. C/E
CERTO
303
O navegador Google Chrome permite configurar mecanismos de pesquisa padrão diferentes do buscador Google, que é definido em sua instalação original. Os seguintes mecanismos de pesquisa podem ser configurados: Bing e DuckDuckGo?
CERTO Bing é um mecanismo de busca desenvolvido pela Microsoft, DuckDuckGo é um mecanismo de busca conhecido por não rastrear seus usuários.
304
Buscadores que podem ser definidos como padrão no Google: B----, Yahoo, duckduckgo, Y----
Bing E Yandex
305
Ferramentas de busca, tais como Google, utilizam algoritmos de ______ para visitar páginas web e indexá-las em seus bancos de dados, permitindo que sejam encontradas por meio de consultas de usuários. Assinale a alternativa que preencha corretamente a lacuna.
rastreamento Google usa o método de Rastreio.
306
Assinale a alternativa que corretamente indica o fator mais importante para o ranqueamento de um site nos motores de busca como Google. Qualidade dos backlinks direcionados para o site. C/E
CERTO
307
TECLA DE ATALHO CTRL + R?
ATUALIZA A PAGINA WEB OU F5
308
TECLA DE ATALHO ALTA + F NO GOOGLE?
Opção Personalizar e Controlar o Chrome
309
TECLA DE ATALHO NO GOOGLE CTRL + SHIFT + T ?
REABRIR GUIA FECHADA
310
TECLA DE ATALHO NO GOOGLE CTRL + SHIFT + D ?
ADICIONAR TODAS AS GUIAS NO FAVORITO
311
TECLA DE ATALHO NO GOOGLE CTRL + SHIFT + A ?
PESQUISAR GUIA
312
TECLA DE ATALHO NO GOOGLE CTRL + D?
Adiciona a guia nos favoritos
313
No navegador Google Chrome, a opção Bookmarks permite que sejam listadas as páginas?
marcadas como favoritas pelo usuário
314
Analise as alternativas abaixo e assinale a que corresponda ao atalho a ser utilizado no Google Chrome para salvar todas as guias abertas como favoritos em uma nova pasta?
Ctrl + Shift + D.
315
No navegador Google Chrome, é possível importar favoritos e configurações através de um arquivo HTML. Sobre esse processo de importação, assinale a alternativa CORRETA que contém o caminho para iniciá-lo. No canto superior direito, selecione “Mais (:)”; depois “Favoritos e listas” e em seguida “Importar favoritos e configurações”. C/E
CERTO
316
Qual a função do atalho Ctrl + F4 quando utilizado no Google Chrome?
Fechar a guia atual.
317
O botão que acessa os recursos para personalizar a página “Nova Guia” no Google Chrome para computador, utilizando o Google como mecanismo de pesquisa padrão e estando em uma conta do Google, localiza-se no(a): Aba de Configurações da Conta do Google. C/E
ERRADO Canto inferior direito de uma página “Nova guia”.
318
O Chrome permite importar dados de outros navegadores, como histórico, favoritos e cookies, mas não permite exportar os favoritos para um arquivo HTML (HyperText Markup Language). C/E
CERTO
319
Quais atalhos de teclado do Google Chrome, quando utilizado o sistema operacional Windows, servem respectivamente para “salvar todas as guias abertas como favoritos em uma nova pasta” e “salvar a página da Web atual como um favorito”?
“Ctrl + Shift + d” e “Ctrl + d”.
320
Ao utilizar o Google Chrome no computador no sistema operacional Windows, para que serve o atalho Ctrl + K?
Pesquisar a partir de qualquer lugar da página.
321
A execução do atalho de teclado Ctrl + Shift + B tem por objetivo?
exibir ou ocultar a Barra de Favoritos
322
Para adicionar uma nova guia de pesquisa no navegador Google Chrome, utiliza-se o seguinte atalho:
Ctrl + T
323
Um usuário do navegador Google Chrome, em sua versão mais atual, digitou as teclas de atalho SHIFT+ESC. Isso significa que esse usuário deseja:
abrir o Gerenciador de tarefas do Chrome
324
. O "Gerenciador de Tarefas" do Chrome permite que os usuários visualizem e gerenciem os processos em execução, incluindo guias e extensões. C/E
CERTO
325
A funcionalidade de "Sincronização" permite que os usuários acessem seus favoritos, senhas e histórico de navegação em todos os dispositivos onde estão logados com a mesma conta do Google. C/E
CERTO
326
O Modo de Navegação Anônima impede que o histórico de navegação, cookies e dados de sites sejam salvos no dispositivo. C/E
CERTO
327
Ctrl + Shift + -----: Abrir as opções de "Limpar dados de navegação".
Delete
328
Ctrl + ---: Acessar a última guia.
9
329
Para fixar uma guia aberta no Google Chome, deve-se clicar com o botão direito do mouse no(a)?
Guia e selecionar a opção "Fixar".
330
Ao navegar por várias páginas utilizando o Google Chrome em sua navegação anônima, o usuário fechou o navegador, dando por encerrado o seu uso. Diante dessa situação, é correto afirmar que: serão apagados os históricos, cookies, dados de sites, porém, caso tenha adicionado algum endereço aos favoritos, ele não será removido dessas opções. C/E
CERTO
331
Em sistemas operacionais Linux, as permissões de arquivos e diretórios podem ser configuradas por meio do comando chmod. Suponha que um arquivo possua as permissões -rwxr-x--x. Considerando essas permissões, assinale a alternativa que descreve corretamente o que cada categoria de usuário pode fazer com esse arquivo
O dono pode ler, escrever e executar; o grupo pode apenas ler e executar; e, outros podem apenas executar Dono (rwx) – permissão de leitura (r), escrita (w) e execução (x). Grupo (r-x) – permissão de leitura (r) e execução (x). * Outros (--x) – apenas execução (x).
332
Uma VPN cria uma conexão segura, permitindo acesso remoto à intranet ou à internet por meio de criptografia C OU E
CERTO
333
C) O campo “cco” é utilizado para enviar uma cópia oculta da mensagem, e os destinatários não veem quem mais recebeu o e-mail no campo cco. C OU E
CERTO
334
O campo “Para” é utilizado apenas quando há um único destinatário, enquanto “CC” é obrigatório para múltiplos destinatários C OU E
ERRADO O campo “Para” pode conter um ou mais destinatários. O campo “CC” não é obrigatório para múltiplos destinatários, sendo apenas uma opção para enviar cópias da mensagem.
335
No modelo SaaS, o usuário final consome aplicativos via internet, sem a necessidade de instalar ou gerenciar o software localmente. C OU E
CERTO * SaaS – fornece softwares prontos para uso, como e-mails e ferramentas de produtividade. * PaaS – oferece uma plataforma para desenvolvimento e implantação de aplicativos. * IaaS – disponibiliza infraestrutura virtual, como servidores e armazenamento.
336
O uso da assinatura digital em documentos eletrônicos garante que o autor do documento não possa negar sua autoria, um princípio conhecido como não-repúdio C OU E
CERTO
337
Para pesquisar o historico de navegaçao no Google Chrome, utiliza-se o seguinte atalho?
CRTL+H E O CRTL + SHIFT + DEL= EXCLUIR OS DADOS DE NAVEGAÇÃO
338
* É possível remover dados de navegação por meio das Configurações, na opção Privacidade e Segurança. C/E
CERTO
339
No navegador Google Chrome, o serviço de preenchimento automático de senhas: pode ser desativado a qualquer momento, e as senhas salvas podem ser gerenciadas ou excluídas pelo usuário nas configurações do navegador. C/E
CERTO
340
No navegador Google Chrome, o serviço de preenchimento automático de senhas: exige a ativação manual do recurso pelo usuário e permite que as senhas sejam sincronizadas com a conta do Google, para acesso em diferentes dispositivos. C/E
ERRADO o serviço de preenchimento automático de senhas já vem ativado por padrão. No entanto, o usuário pode optar por ativar ou desativar a sincronização com a conta do Google para acessar as senhas salvas em diferentes dispositivos.
341
Navegadores como Google Chrome e Mozilla Firefox permitem acessar recursos da internet utilizando protocolos como HTTP/HTTPS. C/E
CERTO
342
As extensões instaladas em navegadores web, como Google Chrome ou Mozilla Firefox, sempre funcionam de forma independente do site acessado e não podem comprometer a privacidade do usuário, pois atuam exclusivamente na interface do navegador. C/E
ERRADO Extensões de navegadores podem solicitar permissões para acessar dados dos sites visitados, como cookies, histórico de navegação e até mesmo dados inseridos em formulários.
343
Em relação às ações que podem ser realizadas para personalizar os marcadores/favoritos do Google Chrome, analise as assertivas abaixo: ( ) Criar pastas para organizar marcadores/favoritos. ( ) Alterar o nome dos marcadores/favoritos. ( ) Alterar a ordem dos marcadores/favoritos.
V,V,V
344
Analise as alternativas abaixo e assinale a que corresponda ao atalho a ser utilizado no Google Chrome para salvar todas as guias abertas como favoritos em uma nova pasta?
Ctrl + Shift + D.
345
Um usuário do navegador Google Chrome, utilizando-o em um computador com MS Windows 10 BR, precisa abrir a página do histórico em uma nova guia, utilizando teclas de atalho. As teclas de atalho a serem usadas para essa ação são:
Ctrl + h
346
Ao utilizar o navegador Google Chrome (em português) no sistema operacional Windows 11, é possível realizar diversas ações por meio de atalhos de teclado. Um desses atalhos é o Ctrl + Shift + J, cuja função é:
Abrir as ferramentas para desenvolvedores.
347
Ao utilizar o google Chrome, dentre as suas configurações ou definições, assinale a alternativa que indica corretamente a seção das configurações a partir da qual podem-se gerenciar os cookies?
Privacidade e Segurança.
348
O navegador Google Chrome, em sua última versão, disponibiliza um recurso de segurança que emite um alerta ao utilizador sobre malwares, phishing ou extensões e sites potencialmente perigosos?
Bloqueio de pop-up.
349
Quando acessamos as configurações do Browser Chrome, Figura a seguir, e prosseguimos clicando em Privacidade e Segurança, são abertas as seguintes possibilidades: I – Remover dados de navegação. III – Cookies e outros dados do site. IV – Segurança. V – Configurações do site. VI – Sandbox de privacidade
TODOS CERTO
350
)Um usuário fechou, indevidamente, uma guia do navegador web Google Chrome 106.0.5249.119 (64 bits), em uma máquina com MS Windows 10. Um modo de abrir, novamente, a última guia fechada nesse navegador é pressionando a seguinte combinação de teclas?
Ctrl+Shift+T.
351
O LibreOffice Writer permite inserir áudio ou vídeo em seus documentos. C OU E
CERTO
352
O LibreOffice Writer é capaz de inserir nativamente tabelas e em suas células efetuar cálculos simples referenciando outras células da tabela. C OU E
CERTO
353
Uma das estratégias para proteger documentos de texto é a utilização de senhas de proteção, requisitadas antes de abrir o arquivo. Assinale a alternativa que descreve corretamente o procedimento para adicionar uma senha de proteção a um documento do LibreOffice Writer (versão 7)?
No menu “Arquivo”, clicar em “Salvar como...” e, em seguida, marcar a opção “Salvar com senha”
354
Softwares visualizadores de imagem geralmente permitem aplicar ajustes simples, como rotação e redimensionamento, diretamente no arquivo. C OU E
CERTO
355
O VLC Media Player é conhecido por sua ampla compatibilidade com diversos formatos de vídeo, não se limitando apenas ao formato MP4. Ele suporta uma variedade de formatos, incluindo AVI, MKV, MOV, entre outros. C OU E
CERTO Reprodutores de vídeo como o Windows Media Player não possuem ferramentas integradas para edição profissional de vídeos.
356
A placa mãe é responsável por conectar todos os componentes essenciais do computador, incluindo a CPU, a RAM, os dispositivos de armazenamento e os periféricos, garantindo a comunicação eficiente entre eles. C OU E
CERTO
357
O software aplicativo é usado diretamente pelo usuário para realizar tarefas específicas, como navegação na internet ou edição de imagens. C OU E
CERTO
358
O software ------ Ele é responsável por funções mais amplas, como o gerenciamento de recursos de hardware, execução de programas e controle de processos no sistema operacional.
O software básico
359
O software ---- são destinados à manutenção e otimização do sistema.
software utilitários
360
O software ---- é utilizado diretamente pelo usuário para realizar tarefas específicas, como acessar a internet (navegadores) ou criar imagens (softwares de edição).
software aplicativo Essas tarefas são típicas de softwares aplicativos, como o Microsoft Word ou Google Docs.
361
Todo software de código aberto (open source) é também considerado software livre. C OU E
ERRADO Nem todo software de código aberto é considerado software livre.
362
LIBREOFFICE WRITER ferramenta Refazer (tecla de atalho Ctrl + ----
CTRL + Y
363
LIBREOFFICE WRITER a ferramenta Repetir tem tecla de atalho?
Ctrl + Shit + Y
364
LIBREOFFICE WRITER A ferramenta Cortar, ou Recortar Ctrl +---
Ctrl + X
365
LIBREOFFICE WRITER Selecionar tudo Ctrl + ---
Ctrl + A)
366
LIBREOFFICE WRITER Ctrl + O ?
(Open ou Abrir)
367
Softwares ----- projetadas para realizar manutenção e otimização do sistema, como antivírus ou programas de desfragmentação de disco.
Softwares utilitários
368
Editor Writer da suíte LibreOffi execução de um atalho de teclado viabiliza a verificação ortográfi ca automática?
Shift + F7
369
Editor Writer da suíte LibreOffi atalho possibilita a inserção de uma quebra de página?
Ctrl + Enter
370
A colaboração em tempo real com múltiplos usuários diretamente no arquivo não é uma funcionalidade nativa do LibreOffice Writer C OU E
CERTO
371
s Diretrizes para Distribuições de Sistemas Livres (GNU FSDG) estabelecem requisitos para que uma distribuição de software seja considerada livre. Assinale a opção que descreve corretamente uma das obrigações fundamentais dessas diretrizes. Evitar a inclusão de softwares que recomendem, sugiram ou facilitem a instalação de programas não livres. C OU E
CERTO
372
Com dispositivos especializados, pertencentes a três categorias. Na primeira, para uso exclusivo na entrada de dados a serem processados, na segunda para utilização unicamente na saída dos dados já processados, e uma terceira que corresponde ao emprego de periféricos que podem operar tanto na entrada como na saída de dados, em momentos distintos?
scanner, plotter e pendrive Scanners são usados para digitalizar documentos e imagens, plotters são usados para imprimir gráficos, e pendrives podem armazenar e transferir dados, funcionando como dispositivos de entrada/saída.
373
Considere as extensões padrões utilizadas no Microsoft Office (versão 2007 e superiores) e no LibreOffice (versão 5.0 e superiores). Marque a alternativa que apresenta a correspondência correta entre as extensões padrão desses aplicativos para documentos de texto, planilhas e apresentações. 1- .odt (LibreOffice Writer), .exc (Microsoft Excel), .odp (LibreOffice Impress) C OU E
CERTO .odt (LibreOffice Writer), .ods (LibreOffice Calc), .odp (LibreOffice Impress)
374
Marque a afirmação abaixo que descreve corretamente o papel da Autoridade Certificadora (AC). A AC é a entidade que emite, gerencia e revoga certificados digitais, garantindo a autenticidade e segurança das chaves públicas emitidas. C OU E
CERTO
375
No contexto da segurança da informação, os pilares da confidencialidade, integridade e disponibilidade (CID) desempenham papéis distintos e complementares. Assinale a afirmação abaixo que descreve corretamente o princípio da integridade. A integridade garante que os dados estejam acessíveis apenas às pessoas autorizadas, protegendo contra acessos não autorizados C OU E
ERRADO Essa descrição refere-se ao pilar da confidencialidade, que protege os dados contra acessos não autorizados.
376
A ----- assegura que os dados estejam sempre disponíveis para os usuários quando necessários.
disponibilidade
377
No aplicativo LibreOffice Writer versão 7, é possível sublinhar um texto através de uma combinação de teclas.
Ctrl+U
378
No aplicativo LibreOffice Writer versão 7, é possível SELECIONAR TUDO um texto através de uma combinação de teclas
Ctrl+A.
379
No aplicativo LibreOffice Writer versão 7, é possível SALVAR um texto através de uma combinação de teclas.
Ctrl+S.
380
Durante a digitação de um texto no editor Writer da suíte LibreOffice: o cursor do mouse foi posicionado no início do texto e feita a verificação e correção ortográfica por meio do acionamento de uma tecla de função?
F7
381
Durante a digitação de um texto no editor Writer da suíte LibreOffice: No título foi inserida a sigla , criada por meio de um recurso que tem por objetivo possibilitar a customização de uma caixa de texto com opções específicas, com efeitos artísticos, possuindo modelos padrões de texto para inserir em um documento e permitindo que sejam editados pelo usuário.
Fontwork
382
A ______________ permite a criação de um lote de documentos personalizados para cada destinatário. Por exemplo, uma carta modelo pode ser personalizada para tratar cada destinatário pelo nome. Uma fonte de dados, como uma lista, uma planilha, ou um banco de dados, está associada ao documento. O recurso que completa adequadamente a lacuna é:
MALA DIRETA
383
Na elaboração de uma planilha para calcular o custo total de obras municipais, um servidor utiliza a fórmula =A1*$B$1. O uso de $ na célula $B$1 define?
uma referência absoluta para B1.
384
O uso de planilhas eletrônicas é recomendado para dados em forma de matrizes. C/E
CERTO O uso de planilhas eletrônicas é altamente recomendado para dados em forma de matrizes, pois elas são projetadas para lidar com dados tabulares, que são essencialmente matrizes.
385
Mesclar células é uma função que combina duas ou mais células em uma única célula, C/E
CERTO
386
fixar linhas e colunas é feito através da opção 'Congelar Painéis'. C/E
CERTO
387
A alça de preenchimento em planilhas eletrônicas é usada para copiar ou preencher dados em células adjacentes C/E
CERTO
388
Fórmulas em planilhas eletrônicas podem referenciar células de outras planilhas dentro do mesmo arquivo, utilizando a sintaxe adequada. C/E
CERTO
389
A referência a células em outra planilha segue uma sintaxe específica: No Excel 365, a sintaxe é: =NomeDaPlanilha!Célula
CERTO
390
No LibreOffice Calc 24.8, a sintaxe é similar, mas utiliza um ponto (.) para separar a planilha da célula: =’NomeDaPlanilha’.Célula Exemplo: =’Vendas’.B2 (referencia a célula B2 da planilha “Vendas”)
CERTO
391
O operador aritmético de "exponenciação" e o operador de "desigualdade".
^ exponenciação <> desigualdade
392
A funcionalidade que é nativamente e utilizados o Microsoft Excel e o LibreOffice Calc suportada por ambos os softwares.
Criação de gráficos a partir de dados em planilhas. Aplicação de filtros automáticos em tabelas. Uso de tabelas dinâmicas para sumarização de dados. Importação de arquivos CSV para edição.
393
O recurso “Autofiltro” no LibreOffice Calc é capaz de aplicar filtros com critérios personalizados, como condições de maior que, menor que, igual a, entre outros. C/E
CERTO
394
Em relação à utilização de planilhas eletrônicas em software proprietário ou livre, a validação de dados em determinadas células permite Restringir valores inseridos com base em critérios específicos. C/E
CERTO A validação de dados em planilhas eletrônicas é uma funcionalidade que permite restringir os valores inseridos em células com base em critérios específicos, como tipo de dado, intervalo de valores, entre outros.
395
São exemplos de editores de planilhas: I. Microsoft Excel. II. Apple Numbers. III. LibreOffice Calc. C/E
CERTO
396