Informática Flashcards

1
Q

Qual o nome de um arquivo do Excel?

A

Pasta de trabalho, que contém planilhas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual o atalho para inserir planilhas no Excel?

A

Shift + F11

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quantidade máxima de linhas no excel

A

1 048 576 linhas (1024²) e 16 384 colunas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual a última coluna do excel? Xi fudeu

A

XFD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Formato de arquivo atual do excel

A

XLSX

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

XLSM é um arquivo habilitado para Macros. O que isso significa?

A
  • Permite automatizar tarefas e sequências de comandos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qual a vigésima sétima coluna do excel?

A

AA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Toda fórmula no excel começa com que sinal?

A

=

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Excel: qual o significado do seguinte operador matemático *?

A
  • = multiplicação
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Uma célula de uma planilha eletrônica armazena a seguinte
informação: =(A2^B2)^C2.
Quando os valores das células A2, B2 e C2 forem respectivamente iguais a 2, 3 e 4, o valor armazenado naquela célula será igual a

A

4096

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

No excel, o que é uma constante?

A

É o valor/palavra que digitamos dentro da célula

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qual o efeito de colocar $ na frente do número ou da letra da célula?

A

Ele vai fixar uma referência, congelando o que está imediatamente após o $, seja linha ou coluna

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

No contexto das planilhas eletrônicas, analise a fórmula a seguir: =B$2+$C3

Considere que a célula localizada na primeira coluna da primeira linha de uma planilha, contendo a fórmula acima, tenha sido copiada e colada na célula localizada na terceira coluna da décima linha. Ao final da operação de copiar e colar, a fórmula na célula que recebeu a cópia será

A

A1 para C10: somou 2 na coluna e somou 9 na linha. Portanto, resposta é =D$2+$C12

Como chegamos nesse resultado: o que está logo após o $ fica congelado, e depois disso somamos 2 na coluna (B+2 colunas = D) e somamos 9 na linha (3+9 = 12)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual o significado do “:” no excel

A

Intervalo

A1:A5 significa A1 até A5

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quantas células possui a seguinte matriz: B2:D7

A

18 células

Pois de B a D temos 3 colunas e de 2 até 7 temos 6 linhas. 6 x3=18

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

_____________ são números inseridos diretamente em uma fórmula como, por exemplo, o 2

A

Constantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

A partir da imagem a seguir, que demonstra o rastreamento de dependentes para as células C1 e B1 ligado, o que se pode inferir acerca da dependência e precedência entre as células?

A

B1 depende de A2
B1 precede C1
C1 depende de B1 e A2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O ; no excel separa um ou mais ____________

A

argumentos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

No excel, toda função deve ter um número ___ de parênteses para não atestar uma fórmula inválida

A

par

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quando um “aviso de referência circular” é provocado no Excel?

A

Quando uma fórmula usar como referência a própria célula em que está

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

No Excel, o “&” é um operador de concatenação. O que isso significa?

A

Significa que ele junta/aproxima dois valores. Ex.: Se A1 for 5 e A2 for 2, a fórmula =A1&A2 resultará em 52

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

No Excel, quais as duas possíveis expressões usadas para determinar o maior valor de um intervalo?

A

=MAXIMO (A9:D9)
=MAIOR (A9:D9;1) nesse exemplo sempre deve haver um número inteiro no final indicando qual a posição do maior. Ou seja, = MAIOR(intervalo; posição)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

No excel, o que calcula a função =MULT( )?

A

Calcula o produto/multiplicação

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

No excel, o que calcula a função =MOD( )?

A

Calcula o resto da divisão entre dois números

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
No excel, se há uma função dentro da outra, temos uma função alinhada
=SE (teste lógico ; verdadeiro ; falso) Exemplo: =SE (8>5 ; 7 ; 9) = 7 (já que 8 é realmente maior que 5)
26
Como representar o sinal de diferente no excel?
<>
27
Denomine o modelo dos gráficos a seguir
Colunas empilhadas e barras empilhadas
28
Gráficos de _____________ são comumente usados para exibir e comparar valores numéricos, como dados científicos, estatísticos e de engenharia. Esses gráficos são úteis para mostrar as relações entre os valores numéricos em várias séries de dados e podem plotar dois grupos de números como uma série de coordenadas xy
dispersão
29
Gráfico de rosca é um subtipo do gráfico de __________
pizza
30
Denomine o gráfico a seguir
Gráfico de explosão solar
31
Dados plotados em um gráfico de ____________ mostram as frequências dentro de uma distribuição. Cada coluna do gráfico é chamada de compartimento
histograma
32
Um gráfico muito útil para a etapa de análise de dados é o ___________, que ajuda a identificar a distribuição real ou padrão dos valores dos dados, permite visualizar mediana, quartis, valores mínimos e máximos, além de identificar possíveis outliers
box plot
33
A classificação de dados é uma parte integral da análise de dados. Você também pode organizar uma lista de nomes em ordem alfabética, compilar uma lista dos níveis de estoque de produto do maior para o menor, ou organizar linhas por cores ou ícones. A classificação de dados ajuda a visualizar e a compreender os dados de modo mais rápido e melhor, organizar e localizar dados desejados e, por fim, tomar decisões mais efetivas. Onde se encontra esse recurso no excel?
O recurso se encontra disponível tanto a partir da guia Página Inicial quanto pela guia Dados
34
Qual o objetivo da ferramenta de validação de dados no Excel?
Vai limitar/restringir quais valores poderão ser atribuídos às células
35
Qual o objetivo da ferramenta de formatação condicional no Excel?
Identificar facilmente tendências e padrões nos dados usando cores, barras e ícones para realçar visualmente os valores importantes. A formatação condicional permite que defina condições no Excel para formatar uma célula. Por exemplo, é possível definir que, se uma célula contiver notas iguais ou superiores a seis, ela deve ficar na cor azul Ex.: Permite a identificação de valores duplicados
36
Quais os itens presentes na faixa de opções do Word?
Obs.: Layout presente apenas no word e excel, enquanto o decore apenas no Word
37
A Faixa de Opções do Word 2013 foi criada com o intuito de ajudar o usuário a localizar rapidamente os comandos, que estão organizados em guias, as quais, por sua vez, são organizadas em _____________
grupos lógicos
38
Ao se clicar, com o botão esquerdo do mouse, em 60 PALAVRAS, na barra de status, serão mostradas quais informações?
Serão mostradas informações como o número de caracteres com e sem espaço, as linhas e os parágrafos do documento
39
No MS Word, para salvar um documento com um nome novo, mantendo-se a versão anterior, pode-se usar qual opção?
"Salvar como", opção que permite criar um arquivo com novo nome e novo local
40
Qual a fonte padrão do Word?
Calibri (Corpo) 11
41
Qual o atalho de teclado que corresponde à formatação de fonte subscrita?
Ctrl + =
42
O que é o controle de linhas órfãs e viúvas no Word?
Evitar que uma linha fique sozinha ou no início (órfã) ou no final do texto (viúva)
43
Word: qual atalho para posicionar o cursor no início do texto?
Ctrl + HOME
44
Word: o atalho shift + F3 deve ser usado com que finalidade?
Alterar o texto de minúscula para maiúscula e vice versa. Sequência: tudo minúsculo | primeira letra maiúsculo | tudo maiúsculo
45
Qual o recurso aplicado à letra N na seguinte imagem?
Letra capitular: uma letra ocupando várias linhas de um parágrafo
46
O Word BR oferece um recurso que permite inserir elementos gráficos em um documento para comunicar informações visualmente, que variam desde listas gráficas e diagramas de processos até os mais complexos, como diagramas de Venn e organogramas. Como esse recurso é conhecido?
Smart Art
47
Word: qual a finalidade da tecla de função F7?
Verificar ortografia e gramática
48
Qual a função do Word estava ativada entre o antes e o depois?
Controlar Alterações As "Alterações Controladas" no Word 2007 são um recurso para colaboração em documentos e revisão de textos. Elas permitem que você acompanhe e visualize todas as modificações feitas em um documento, como inserções, exclusões, formatações e comentários, sem alterar permanentemente o texto original de imediato. Isso facilita o trabalho em equipe, a revisão por pares e o processo de edição, permitindo que o autor original ou o revisor aprove ou rejeite cada alteração individualmente. As alterações controladas funcionam como um histórico detalhado das edições, permitindo: - Visualizar as alterações: as mudanças são destacadas visualmente no documento, com cores diferentes para cada tipo de alteração. - Identificar o autor da alteração: o Word registra o nome do usuário que fez cada modificação. - Aceitar ou rejeitar alterações: o revisor pode aceitar as alterações, incorporando-as permanentemente ao documento, ou rejeitá-las, revertendo o texto para o estado anterior. - Adicionar comentários: é possível inserir comentários para explicar as alterações ou fornecer sugestões.
49
No que diz respeito à definição de margens, o Word 2010 BR para Windows suporta diversos padrões para uso nos documentos editados, sendo um deles ilustrado a seguir. Como é denominado esse padrão para margens?
Normal
50
Para adicionar um espaço extra à margem lateral, margem superior ou margens internas de um documento de acordo com o tipo de encadernação, deve-se configurar margem _________
medianiz
51
Word: número máximo de colunas
45
52
Quais recursos do Word foram usados para obter uma página com o formato a seguir?
Quebra de coluna e quebra de seção
53
A guia "Correspondências" do Word serve para criar mala direta. O que é mala direta?
Ferramenta de dados que permite mesclar um documento de texto com uma fonte de dados. Os delimitadores são << e >>
54
No Word 2007, as opções de restrição de edição são uma funcionalidade que permite controlar o nível de edição que outros usuários podem realizar em um documento, garantindo a integridade do conteúdo e evitando alterações indesejadas. Dentre as opções de restrição de edição está o modo "alterações controladas". O que ela determina?
Alterações Controladas: esta opção ativa o recurso de "Controlar Alterações". Todas as edições feitas no documento, inserções, exclusões e formatação, são registradas e destacadas visualmente, permitindo que o autor original ou o revisor aprove ou rejeite cada alteração individualmente. É uma ferramenta fundamental para colaboração e revisão de textos.
55
No Word 2007, as opções de restrição de edição são uma funcionalidade que permite controlar o nível de edição que outros usuários podem realizar em um documento, garantindo a integridade do conteúdo e evitando alterações indesejadas. Dentre as opções de restrição de edição está o modo "preenchimento de formulários". O que ela determina?
Preenchimento de formulários: restringe a edição apenas a campos específicos de um formulário. Os usuários podem preencher os campos designados, mas não podem modificar o restante do conteúdo do documento. É útil para criar formulários online ou impressos onde apenas as informações dos campos devem ser preenchidas.
56
Em qual modo de exibição o documento a seguir está aberto?
Está aberto no modo de exibição Layout de Impressão Layout de Impressão é o modo de exibição padrão e o mais utilizado. Ele mostra o documento exatamente como ele será impresso, incluindo margens, cabeçalhos, rodapés, imagens e outros elementos de layout. É ideal para formatar o documento e garantir que ele tenha a aparência desejada na impressão.
57
Word: o que é o modo de exibição layout da web?
Layout da Web: este modo mostra como o documento apareceria se fosse publicado em uma página da web. Ele ignora as margens da página e ajusta o conteúdo à largura da janela do navegador. É útil para criar documentos que serão publicados online.
58
Word: o que é o modo de exibição rascunho?
Rascunho: este modo exibe o documento com formatação simplificada, ocultando elementos como cabeçalhos, rodapés e imagens. Ele se concentra no texto, tornando a edição mais rápida e eficiente, especialmente em documentos longos.
59
No Word, a inserção de cabeçalho ou rodapé em um documento faz que todas as páginas do documento tenham os mesmos dados constantes nesses campos. Quais ferramentas podemos usar para que uma página possa receber outro tipo de cabeçalho?
O Word oferece recursos para personalizar cabeçalhos e rodapés de diferentes maneiras, permitindo variações entre as páginas, como é o caso das opções de "Primeira Página Diferente", "Páginas Pares e Ímpares Diferentes" e, principalmente, as "Quebras de Seção", que oferecem um controle granular, permitindo personalizar os cabeçalhos e rodapés para atender às necessidades específicas do documento. Com a opção "Quebras de Seção", criam-se seções distintas dentro do documento, cada uma com seus próprios cabeçalhos e rodapés.
60
No word, qual a finalidade da ferramenta "quebra de seção"?
As quebras de seção permitem formatar diferentes partes de um documento de maneiras distintas. Elas dividem o documento em seções independentes, cada uma podendo ter suas próprias configurações de margens, orientação da página, cabeçalhos, rodapés, numeração de linhas e colunas, permitindo criar layouts complexos, como documentos com páginas em retrato e paisagem, ou com numeração de página diferente em seções diferentes
61
Onde encontrar a ferramenta "quebra de seção" no Word?
É possível encontrar as opções de quebra de seção na guia "Layout da Página", no grupo "Configurar Página", clicando em "Quebras".
62
Quais os quatro tipos principais de quebras de seção no Word?
Próxima Página: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página. É útil para iniciar novos capítulos ou seções principais do documento, garantindo que cada seção comece em uma nova página. Contínua: este tipo de quebra insere uma quebra de seção no mesmo local onde o cursor está posicionado, permitindo que a nova seção comece na mesma página. É útil para alterar a formatação dentro da mesma página, como mudar o número de colunas ou a orientação da página em uma parte específica do texto. Página Par: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página par. Se o cursor estiver em uma página par, a nova seção começará duas páginas depois. É útil para documentos que precisam ser impressos frente e verso, garantindo que as seções comecem sempre em páginas pares. Página Ímpar: este tipo de quebra insere uma quebra de seção e inicia a nova seção na próxima página ímpar. Se o cursor estiver em uma página ímpar, a nova seção começará duas páginas depois. É útil para documentos que precisam ser impressos frente e verso, garantindo que as seções comecem sempre em páginas ímpares.
63
Qual o objetivo de atribuir estilos a títulos de seções do documento em edição no word?
No Word, os estilos para títulos de seções são conjuntos de formatações pré-definidas que são aplicados aos títulos de um documento para estruturá-lo hierarquicamente e garantir uma aparência consistente. Eles vão além da simples formatação manual, oferecendo recursos para organização, numeração automática e geração de sumário.
64
Caso o usuário, ao abrir um documento do Word 2013, altere o modo de exibição para Rascunho, objetos como cabeçalhos e rodapés, por exemplo, não serão mostrados e ele terá acesso somente ao texto do documento. V ou F?
V Rascunho: este modo exibe o documento com formatação simplificada, ocultando elementos como cabeçalhos, rodapés e imagens. Ele se concentra no texto, tornando a edição mais rápida e eficiente, especialmente em documentos longos.
65
No Word 2013, para se centralizar o texto em uma célula de uma tabela qualquer, é suficiente realizar a seguinte sequência de ações? Selecionar a célula que contém o texto; clicar com o botão direito do mouse sobre essa célula; finalmente, acionar a opção Texto Centralizado.
Não. A sequência de ações descrita não é suficiente para centralizar o texto exatamente no centro da célula de uma tabela no Word 2013. Essa ação centraliza o texto horizontalmente dentro da célula, mas não o centraliza verticalmente.
66
Qual a funcionalidade da ferramenta Área de Transferência no Word?
A Área de Transferência no Word e em outros aplicativos do Office, assim como no sistema operacional Windows em geral, é um recurso que permite armazenar temporariamente dados para que você possa copiá-los e colá-los em outro local, seja no mesmo documento, em outro documento do Word ou em outro aplicativo. A Área de Transferência funciona como uma memória temporária do sistema que armazena os dados copiados ou recortados.
67
Ao editar um documento utilizando o Microsoft Word 2016, um usuário verificou que estava gastando muito tempo para atualizar manualmente o índice, com títulos e subtítulos e os respectivos números de páginas; isso porque, entre outros fatores, a inserção de novos textos ocorre ao longo de todo o documento, e não apenas ao seu final, o que muda os números das páginas em que se localizam os títulos a serem inseridos no índice. Nessa situação, para resolver o problema, o usuário pode utilizar qual ferramenta do Word?
Estilos para títulos de seções
68
Word: qual a melhor ferramenta para modificar um documento sem alterar sua versão original?
Ao escolher "Salvar uma Cópia" no Word, o arquivo original não é alterado. Essa é justamente a função de tal recurso: criar um novo arquivo, idêntico ao original, no momento da cópia, permitindo que sejam realizadas modificações na cópia sem afetar o documento original. Antigamente, utilizava-se muito o "Salvar Como" para criar cópias. No entanto, com o recurso de AutoSave (Salvamento Automático) presente nas versões mais recentes do Word, as alterações são salvas automaticamente enquanto se trabalha. Isso significa que, ao utilizar o "Salvar Como" depois de ter feito alterações no original, o arquivo original também será atualizado com essas alterações. O recurso "Salvar uma Cópia" resolve esse problema, pois cria a cópia antes que qualquer alteração seja salva automaticamente no original. Isso garante que se tenha um backup limpo do arquivo original.
69
O Microsoft Office 365, incluindo o Word, oferece recursos integrados para ajudar a criar documentos acessíveis a pessoas com deficiência. Qual a principal ferramenta para isso?
A principal ferramenta para isso é o Verificador de Acessibilidade, que analisa o documento do Word e identifica problemas potenciais que podem dificultar o acesso ao conteúdo por pessoas com diferentes tipos de deficiência, como: Deficiência visual: pessoas cegas ou com baixa visão podem usar leitores de tela para acessar o conteúdo. O verificador identifica problemas como falta de texto alternativo em imagens, contraste insuficiente entre texto e fundo, uso inadequado de tabelas e estrutura de cabeçalhos inconsistente. Deficiência auditiva: o verificador pode alertar sobre a necessidade de legendas ou transcrições para conteúdo de áudio ou vídeo. Deficiência motora: o verificador pode identificar problemas de navegação, como links confusos ou falta de ordem lógica de leitura. Deficiência cognitiva: o verificador ajuda a garantir que o conteúdo seja claro, conciso e organizado de forma lógica.
70
Ao se editar uma tabela no Word, quais as finalidades do menu Layout e do menu Design ?
O menu “Layout de Tabela” concentra-se principalmente na estrutura e organização dos dados dentro da tabela, bem como no comportamento da tabela em relação ao texto ao redor. O menu “Design de Tabela” foca-se na aparência visual da tabela, oferecendo ferramentas para estilização e formatação estética.
71
A versão online do Microsoft Word oferece ao usuário todas as mesmas funcionalidades da versão instalável desse programa?
Embora o Word Online ofereça muitas funcionalidades úteis para edição de documentos diretamente no navegador, ele não possui todas as mesmas funcionalidades da versão instalável (desktop) do Microsoft Word. O Word Online é uma versão simplificada, focada em edição básica e colaboração. Abaixo seguem algumas funcionalidades ausentes ou limitadas no Word Online: Recursos avançados de formatação: algumas opções de formatação de parágrafo, fonte e página são limitadas ou inexistentes no Word Online. Por exemplo, opções avançadas de espaçamento entre caracteres, controle preciso de margens e algumas opções de estilos. Recursos de revisão: embora a verificação ortográfica e gramatical básica esteja presente, recursos mais avançados de revisão, como comparação de documentos, controle de alterações detalhado e comentários complexos, podem ser limitados. Inserção de objetos: a inserção de alguns tipos de objetos, como gráficos complexos, equações matemáticas avançadas e alguns tipos de mídia, pode ser limitada ou não suportada no Word Online. Macros e suplementos: o Word Online não suporta macros (automatizações) nem a instalação de suplementos (extensões). Modo Offline: o Word Online requer uma conexão com a internet para funcionar. Não é possível editar documentos offline. Layout e visualização: algumas opções de layout e visualização, como a visualização de impressão e alguns modos de exibição, podem ser diferentes ou menos completas no Word Online. Trabalhar com documentos complexos: o Word Online pode ter dificuldades em lidar com documentos muito grandes ou com formatação muito complexa, podendo apresentar lentidão ou problemas de exibição.
72
Word: qual a finalidade da ferramenta "pincel de formatação"?
O "Pincel de Formatação" do Word é uma ferramenta que permite economizar tempo na formatação de documentos. Ele permite copiar rapidamente a formatação de um trecho de texto e aplicá-la a outro trecho, evitando a necessidade de repetir manualmente cada ajuste. Para usar o pincel, pode-se selecionar o texto com a formatação desejada, clicar no ícone do "Pincel de Formatação", localizado na guia "Página Inicial", no grupo "Área de Transferência", e, em seguida, selecionar o texto ao qual você deseja aplicar a formatação copiada. É possível aplicar a formatação a apenas um trecho ou, com um clique duplo no pincel, aplicar a formatação a vários trechos sucessivamente, até que se clique novamente no pincel para desativá-lo. Essa ferramenta agiliza o processo de padronização da formatação em todo o documento.
73
O que é um sistema operacional?
O Sistema Operacional (S.O.) é um software básico para o funcionamento do computador, capaz de gerenciar os componentes tanto de hardware (parte física do computador) quanto de software (utilitários e aplicativos) além de ser responsável por fornecer uma interface ao usuário para interpretar comandos O MS Windows é um Sistema Operacional Gráfico (GUI), proprietário (que implica o pagamento de licenças).
74
Windows: qual a diferença entre Alt + Tab e Alt + Esc?
Alt + Tab = alterna entre programas em uso exibindo a caixa de diálogo (com as miniaturas) Alt + Esc = alterna entre programas em uso sem exibir a caixa de diálogo
75
Qual o significado do atalho Windows + Tab?
Permite uma visão de tarefas, além de poder criar múltiplas áreas de trabalho
76
Atalho para abrir o gerenciador de tarefas do Windows
Ctrl + shift + esc Obs.: O Ctrl + Alt + Del abre um menu com várias opções, sendo o gerenciador de tarefas uma delas
77
Ao usar os recursos do Microsoft Windows 10 BR em um microcomputador versão desktop, um funcionário da EMGEPRON pode acionar o menu Iniciar por meio do acionamento da tecla Windows indicada na figura. Essa mesma ação pode ser executada por qual atalho de teclado?
Ctrl + Esc
78
O que é Área de Transferência ou ClipBoard?
É uma alocação de memória principal para troca de informações entre programas ou para a troca de arquivos. Sempre que realizamos operações envolvendo copiar ou recortar usamos a área de transferência. Ela está localizada na memória RAM (principal) do computador, que tem um caráter volátil (desligou perde tudo) Obs.: A área de transferência do Windows armazena apenas um arquivo, enquanto a área de transferência do Office armazena até 24 itens. O recurso da nuvem que vem com o Windows 10 permite armazenar 25 itens Padrão do Windows = 1 MS Office = 24 Histórico da Área de Transferência a partir do Windows 10 = 25
79
Quantos itens podem ser armazenados na área de transferência?
Padrão do Windows = 1 MS Office = 24 Histórico da Área de Transferência a partir do Windows 10 = 25
80
Qual a assistente virtual do Windows?
Cortana, lançada na versão Windows 10
81
O que é um arquivo?
Um arquivo é uma coletânea de dados armazenado em uma mídia para restauração posterior. Todo arquivo possui um nome e o Windows não diferencia caracteres maiúsculos de minúsculos
82
Todo arquivo deve ter uma extensão como, por exemplo, “teste.docx”?
Não necessariamente.
83
O nome completo de um arquivo contém o caminho (path) das pastas que o contêm. V ou F?
V
84
Até quantos caracteres pode ter o nome de um arquivo no sistema operacional Windows 10?
260 Lembre-se que o nome completo de um arquivo contém o caminho (path) das pastas que o contêm. Logo, são 260 para o caminho completo. Ex.: C:\usuarios\alan\documentos/aula1. Ou seja, quanto mais interno está o arquivo, menos caracteres sobram para o nome do arquivo
85
Quais caracteres são inválidos para nomear um arquivo no Windows?
Imagem Normalmente são caracteres utilizados para endereçamento ou são os chamados caracteres coringas
86
Uma pasta é um local para guardar arquivos, dando origem a uma hierarquia organizada como uma árvore, chamada árvore de ____________
diretórios
87
Bmp, .tiff, .gif e .png são exemplos de arquivos de __________
imagem
88
Windows: os diretórios são frequentemente chamados de ________
pastas
89
Windows: o que são as extensões?
Caracteres presentes ao final do nome de um arquivo que vão associá-lo ao seu programa de origem
90
Windows: quais os modos de exibição existentes?
- Ícones (pequenos, médios, grandes e extra grandes) - Lista - Detalhes - Blocos - Conteúdo
91
No explorador de arquivos do Windows, a tecla __________ , quando pressionada, pode selecionar dois ou mais arquivos de forma aleatória e de forma não adjacente
Ctrl Obs.: A tecla shifit permite selecionar de forma adjacente
92
Ao se arrastar e soltar um arquivo com o botão esquerdo do mouse entre uma pasta de origem e uma pasta de destino, na mesma unidade de disco, ocorrerá que o arquivo será ___________ da pasta de origem para a pasta de destino;
movido Se fosse outra unidade de disco ele seria copiado
93
É possível realizar a movimentação de arquivos utilizando o processo de “arrastar e soltar” mesmo entre pastas que estejam em unidades de disco diferentes?
Sim, usando a tecla Shift. Se fosse para copiar, usaria a tecla Ctrl
94
Atalho de teclado para renomear arquivo
F2
95
Cálculo do tamanho da lixeira
4 + 5% de (Capacidade do disco rígido - 40)
96
Ao se excluir um arquivo de um pen drive, o arquivo será permanentemente excluído, em vez de armazenado na Lixeira?
Sim, pois pendrive não tem lixeira
97
Qual a finalidade da ferramenta BitLocker do Windows?
O recurso BitLocker, ferramenta de criptografia de discos presente no Windows 10, possibilita que o usuário proteja a privacidade de seus dados Obs.: Recurso presente apenas nas versões Pro e Enterprise do Windows. Não está presente nas versões Home Edition
98
A restauração do sistema Windows permite uma formatação completa e irreversível do disco rígido do computador?
Não. A restauração do sistema Windows, na verdade, é uma opção para recuperação do sistema a um estado anterior. Tipicamente, armazenam-se imagens do sistema operacional em determinados momentos de maneira automática a intervalos configuráveis ou manualmente por meio de intervenção do usuário e, em caso de uma corrupção do sistema ou necessidade de reverter configurações realizadas, pode-se utilizar tais imagens para restaurar o estado anterior armazenado. Vale ressaltar que a restauração do sistema Windows não afeta dados pessoais de nenhuma maneira, ou seja, dados posteriores à imagem não são apagados, bem como não são restaurados. Trata-se de uma opção para restauração de configurações do sistema operacional em si, que é muito útil para desfazer configurações indesejadas e para retornar o sistema a um estado normal de funcionamento, mas não funciona como opção para backup.
99
Ao utilizar um computador no qual está instalado o sistema operacional Windows 8, um usuário efetuou com o mouse um clique duplo no ícone do aplicativo X. Alguns segundos após ter sido aberto, o aplicativo apresentou a informação de que não estava respondendo. Nessa situação hipotética, para que o aplicativo X seja encerrado, o que o usuário deverá fazer?
Inicializar o aplicativo Gerenciador de Tarefas, localizar na janela deste o aplicativo X, clicar sobre ele com o botão da direita e, então, selecionar a opção Finalizar tarefa
100
Windows: qual a finalidade da ferramenta "Histórico de Arquivos"?
O recurso “Histórico de Arquivos” trata-se de uma funcionalidade de backup automático de arquivos acessível por meio do “Painel de Controle” e configurável para incluir arquivos e pastas específicos, bem como o destino das cópias. O processo de backup envolve realizar cópias de segurança de arquivos para possibilitar a recuperação dos mesmos em caso de necessidade.
101
Quais ferramentas devo utilizar para ter conhecimento das datas de modificação de um arquivo e a relação de usuários que o acessaram?
A data de modificação é armazenada no próprio arquivo, enquanto a relação de usuários que o acessaram pode ser identificada por meio do Visualizador de Eventos. O Visualizador de Eventos é uma aplicação que permite visualizar logs de eventos do sistema operacional, servindo tanto para auxiliar de resolução de problemas como para análises de auditoria e segurança.
102
Qual a funcionalidade da opção "Atualização e Segurança" no Windows 10?
A opção "Atualização e Segurança" no Windows 10 é um menu do sistema que permite ao usuário gerenciar as atualizações do sistema operacional e as configurações de segurança. Algumas de suas categorias são: Windows Update Permite verificar as atualizações disponíveis, instalar atualizações automaticamente ou manualmente, configurar a hora de instalação das atualizações e verificar o histórico de atualizações. Segurança do Windows Permite acessar o Windows Defender, que é o antivírus integrado do Windows 10. É possível verificar o status de proteção, configurar a proteção em tempo real, definir exceções e gerenciar a detecção de ameaças. Backup Permite configurar o backup do sistema, restaurar o sistema a um ponto anterior e usar a função de recuperação de arquivos. Ativação Permite verificar o status de ativação do Windows e ativar o Windows se necessário.
103
Quais as duas opções contidas nas configurações de busca do Windows?
O modo clássico de pesquisa busca apenas nas bibliotecas e área de trabalho, ao passo que o modo avançado permite pesquisar em todo o computador. Note-se, porém, que ambas as opções são flexíveis e podem ser configuradas para incluir ou excluir locais de pesquisa. Ademais, para fins de prova, convém manter em mente a ressalva do modo avançado de que o rastreamento inicial só ocorre quando conectado à energia.
104
Qual o resultado da combinação de teclas "CTRL + ALT + DEL" no Windows 10?
A combinação de teclas "CTRL + ALT + DEL" no Windows 10 invoca uma tela de segurança que oferece diversas opções importantes para o gerenciamento do sistema. Ao pressionar essas teclas simultaneamente, é possível acessar um menu com as seguintes opções principais: 1) Bloquear Esta opção bloqueia a sessão atual do usuário, exigindo a senha para acesso posterior. É útil para garantir a privacidade quando o usuário precisa se afastar do computador por um breve período. 2) Trocar usuário Permite alternar para outra conta de usuário no mesmo computador, sem precisar encerrar a sessão atual, sendo útil em ambientes compartilhados por várias pessoas. 3) Sair Encerra a sessão atual do usuário, fechando todos os programas em execução e retornando à tela de login. 4) Alterar uma senha Permite ao usuário trocar sua senha. 5) Gerenciador de Tarefas Abre o Gerenciador de Tarefas do Windows, uma ferramenta que permite monitorar o desempenho do sistema, encerrar programas que não respondem, controlar processos em execução e obter informações detalhadas sobre o uso de recursos como CPU, memória, disco e rede. Em versões mais antigas do Windows, o "CTRL + ALT + DEL" abria diretamente o Gerenciador de Tarefas ou uma janela intermediária com opções adicionais. No Windows 10, a tela de segurança oferece um acesso mais centralizado para as funções de segurança e gerenciamento do sistema.
105
O Visualizador de Eventos é uma ferramenta nativa do Windows 10. Qual sua utilidade?
O Visualizador de Eventos do Windows 10 é uma ferramenta administrativa que registra eventos significativos que ocorrem no sistema operacional, aplicativos e serviços. Funciona como um histórico detalhado das atividades do computador, registrando informações como inicializações e desligamentos do sistema, erros de aplicativos, falhas de hardware, eventos de segurança, como logins e tentativas de acesso, entre outros. Os eventos são categorizados em diferentes logs, como "Aplicativo", "Segurança", "Sistema" e "Eventos Encaminhados", facilitando a busca por informações específicas. Cada evento registrado contém detalhes como data e hora, nível de gravidade, ID do evento, origem e descrição. O Visualizador de Eventos é uma ferramenta muito relevante para diagnosticar problemas no sistema, solucionar erros de aplicativos, monitorar a segurança e obter informações detalhadas sobre o funcionamento do Windows, sendo de especial importância para administradores de sistemas.
106
O que é o OneDrive?
O OneDrive é o serviço de armazenamento em nuvem da Microsoft que permite aos usuários armazenar, sincronizar e compartilhar arquivos de diversos tipos, como documentos, fotos e vídeos, pela internet. Funciona como um disco rígido virtual acessível de qualquer dispositivo conectado à internet, estando disponível tanto em versão gratuita como paga. Alguns de seus recursos são: 1) Sincronização de arquivos entre dispositivos Permite manter arquivos atualizados em todos os dispositivos do usuário. As alterações feitas em um dispositivo são automaticamente sincronizadas com os outros. 2) Compartilhamento de arquivos e pastas Viabiliza o trabalho em equipe e o compartilhamento de arquivos com pessoas diversas por meio de links ou concessão de permissões de acesso. 3) Acesso de arquivos offline Permite marcar arquivos para acesso offline e editá-los mesmo sem conexão com a internet. As alterações são sincronizadas assim que a conexão é restabelecida. 4) Integração com o Microsoft Office O OneDrive se integra com os aplicativos do Microsoft Office, permitindo salvar, editar e compartilhar documentos diretamente na nuvem. 5) Recursos de segurança O OneDrive oferece recursos de segurança como criptografia de dados, detecção de ransomware e histórico de versões para proteger arquivos contra perdas e ameaças.
107
Para se ausentar temporariamente de sua estação de trabalho, mantendo seu computador inacessível sem, necessariamente, desligá-lo ou fechar os aplicativos, o usuário, além de configurar o acesso ao Windows com senha, o que ele deverá fazer?
Pressionar simultaneamente as teclas CTRL, ALT e DEL e selecionar a opção Bloquear
108
No aplicativo Explorador de Arquivos do Windows, assim como nas caixas de diálogo para seleção de documentos, qual a tecla que pressionada permite, por meio do mouse, selecionar alternadamente vários arquivos dispostos em uma mesma pasta?
Ctrl A tecla SHIFT permitiria selecionar itens em sequência contígua.
109
Objetivo principal de um backup
Um backup, em termos de tecnologia da informação, refere-se a uma cópia de segurança de dados importantes, como arquivos, pastas, bancos de dados, configurações de sistema ou até mesmo a imagem completa de um sistema operacional. Essa cópia é armazenada em um local separado da fonte original, que pode ser outro dispositivo de armazenamento físico, um local na rede ou um serviço de armazenamento em nuvem. O objetivo principal de um backup é permitir a recuperação dos dados em caso de perda, corrupção, exclusão acidental, falha de hardware, ataque de malware, desastres naturais ou qualquer outra situação que comprometa a integridade ou a disponibilidade dos dados originais.
110
No ambiente Windows, todo usuário é identificado por um ______
SID Todo usuário no Windows é identificado por um SID. O SID (Security Identifier ou Identificador de Segurança) é um valor único e imutável atribuído a cada conta de usuário, grupo ou processo no sistema operacional Windows.
111
O Windows 11, na verdade, é uma versão projetada para funcionar em processadores de ___ bites
64 Trata-se de informação simples e relevante de memorizar, uma vez que, até o Windows 10, o sistema operacional, considerando as versões relativamente recentes, suportava tanto a arquitetura em 32 bites como a arquitetura em 64 bites.
112
Qual o sistema de arquivos utilizado no Windows?
O sistema de arquivos principal do Windows é, na verdade, o NTFS. O sistema de arquivos EXT3 é voltado, a priori, a sistemas Linux. Um sistema de arquivos serve para organizar como os dados são distribuídos e acessados no disco rígido do computador, podendo chegar a possuir uma série de recursos adicionais.
113
Definição de rede
Uma rede é um conjunto de dispositivos computacionais, interconectados, com o propósito de compartilhar recursos (informações e equipamentos).
114
Quais os dois tipos de rede LAN (Local Area Network)?
1) Cabeadas (ethernet 802.3), com cabo par trançado 2) Sem fio (802.11): principal exemplo é o wifi, mas nem toda rede wirelles é wifi
115
Como as redes de computadores podem ser classificadas conforme sua abrangência?
As redes de computadores podem ser classificadas, pela sua abrangência, em LAN (local area network), MAN (metropolitan area network), e WAN (wide area network) MAN é uma rede que vai ligar computadores dentro de uma mesma cidade. Não há uma convenção que estabeleça o limite em km de uma rede metropolitana, mas pense sempre no bom senso para uma distância plausível entre ruas, entre bairros...
116
Uma empresa que precise interligar suas filiais, em Brasília e no Rio de Janeiro, por meio de uma mesma rede de comunicação, deverá implantar uma rede do tipo ___, que disponibiliza serviços de rede acessíveis de forma geograficamente distribuída
WAN
117
______________ é o principal exemplo de rede WAN
Internet
118
O que é internet?
A Internet é sistema global de redes de computadores interligadas oferecendo inúmeros serviços de comunicação. Surgiu a partir de um projeto militar americano, no auge da guerra fria, denominado Arpanet. Nesse contexto, a Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores
119
Internet é uma rede baseada em comutação por pacotes. O que isso significa?
Comutação representa a troca passando por nós intermediários, ou seja, não há uma comunicação direta. Por pacotes significa que toda informação que trafega será fragmentada em unidades menores chamadas de pacotes
120
O que é um protocolo de comunicação?
Um protocolo é um conjunto de regras, padrões, que permite comunicação entre as máquinas de uma rede. Esse protocolo deve ser comum ao emissor e ao receptor da mensagem TCP/IP é o protocolo padrão da internet
121
O __________ é a arquitetura (conjunto de camadas e protocolos) padrão da Internet. Qualquer dispositivo conectado à rede necessariamente faz uso do _________
TCP/IP | TCP/IP Obs.: O que está em negrito na imagem é o principal protocolo de cada camada
122
Na comunicação entre dois dispositivos na Internet, o protocolo ___ especifica o formato dos pacotes que trafegam entre roteadores e sistemas finais
IP É o protocolo IP que será responsável pela entrega dos pacotes de dados
123
Qual o formato de um endereço de IP válido?
São quatro números separados por pontos. Cada um desses números pode variar de 0 a 255
124
Quais as duas versões de IP disponíveis atualmente?
IPv4 e IPv6 Uma mudança importante introduzida pelo protocolo IPv6, em relação ao IPv4, é a capacidade de endereçamento expandida. O IPv6 aumenta o tamanho do endereço IP de 32 bits para 128 bits. O IP versão 6 é um endereço de 128 bits, divididos em 8 grupos de 16 bits, que em uma notação hexadecimal separada por “:” (dois pontos), pode varia de 0 a FFFF. Logo, o IPv6 nunca terá uma letra maior do que F. Devido à quantidade de computadores disponíveis à população, foi criado o IPV6, composto por 8 grupos de 16 bits, que podem usar o sistema hexadecimal, ou seja, com números de “0 a 9” e letras de “a” a “f” IPV4:143.107.111.42. 4 grupos de 8 bits (vão de 0 a 255) = 32bits Para descobrir o total de IPs disponíveis em uma rede, basta pegar o número 2 e elevar à 32 (os bits). Total de IPs = 4294967296 de combinações possíveis (4 bilhões 294 milhões 967 mil 296). Apesar disso, esses números estão praticamente esgotados pela quantidade de itens atualmente conectados à rede (computador, celular, relógio, ar-condicionado, etc). O IPV4, assim, exauriu sua capacidade de gerar nova numeração de IPs e, com isso, surgiu o IPV6. IPV6: 2001:0db8:85a3:78d3:1319:8a2e:7370:7344 8 grupos de 16bits (vão de 0 a f, ou seja, de 0 a 9 e de “a” até “f”) = 128bits Para descobrir o total de IPs disponíveis em uma rede basta pegar o número 2 e elevar à 128 (os bits). T
125
O que é um DHCP (Dynamic Host Configuration Protocol)?
É um protocolo cliente-servidor que automatiza as configurações de ingresso de uma máquina na rede. Através do DHCP a máquina cliente obtém um IP dinâmico, o endereço da máscara de sub-rede, o endereço do gateway e demais dados necessários. A principal função de um servidor DHCP é fornecer, de forma dinâmica, um endereço IP a um computador no momento de sua conexão com a rede.
126
O que é domínio?
É o nome dado a um conjunto de computadores em uma rede. O nome de domínio foi concebido com o objetivo de facilitar a memorização dos endereços de computadores na Internet. Sem ele, teríamos que memorizar uma sequência grande de números. Na Internet a entidade responsável pela manutenção dos domínios TLD (Top Level Domain) é a ICANN e no Brasil os domínios de primeiro nível são gerenciados pelo Registro.br.
127
Considerando-se que a URL é composta por três partes principais: caminho, protocolo e domínio, qual a estrutura adotada para a URL?
protocolo://domínio/caminho
128
O que é DNS (Domain Name System)?
Sistema de nomes de domínios, é um protocolo cliente-servidor que traduz uma URL em IP e vice versa. OBS: O DNS (domain name system), sistema utilizado para a resolução de nomes na Internet, transforma um nome em um endereço IP e um endereço IP em um nome
129
O que é HTTP (HiperText Transfer Protocol)?
É um protocolo cliente-servidor, utilizado pelos navegadores (Google Chrome, Mozilla Firefox, Internet Explorer), durante o acesso a páginas web (sistema de hipertexto) na internet O HTTPS é um protocolo cliente-servidor, implementado sob uma camada de segurança que utiliza os protocolos SSL/TLS, para acesso a páginas seguras. Páginas seguras fazem uso de certificados digitais e oferecem autenticidade e confidencialidade através de algoritmos criptográficos. O HTML é uma linguagem de marcação de hipertexto, que vai ser interpretada pelo navegador que exibe a informação formatada
130
___________ são pequenos arquivos de texto, criados por servidores web e inseridos na máquina cliente para identificá-lo em um posterior acesso.
Cookies O cookie é gerado pela página na web visitada e é armazenada no computador do usuário. Arquivo txt que armazena nossas preferências nas páginas
131
Quais são os protocolos envolvidos no correio eletrônico (email)?
SMTP ("sua mensagem tá partindo"): protocolo para envio de mensagem POP (protocolo para acesso da mensagem): baixa as mensagens para a máquina cliente. Na década de 90 todos os protocolos de acesso eram POP, o que possibilitava a leitura da mensagem de forma offline IMAP (protocolo para acesso da mensagem): não baixa as mensagens, mantendo-as no servidor do correio eletrônico (email). É um protocolo mais novo e com mais recursos. É um protocolo cliente-servidor que permite a leitura de mensagens de correio eletrônico diretamente no servidor, por ser mais moderno que o POP3 ele possibilita a transferência parcial de um e-mail (cabeçalho/corpo) além do gerenciamento das mensagens em pastas no próprio servidor. O acesso online no servidor oferece maior mobilidade mas implica que o computador esteja online Ou seja, o IMAP faz um sincronismo entre os e-mails na máquina e no servidor. Dessa forma, não retira as mensagens do servidor por padrão como o POP3, o que permite o acesso das mensagens via webmail, por exemplo
132
__________ é um protocolo cliente-servidor utilizado para acesso remoto
Telnet. Essa ferramenta foi desenvolvida com as características de uma aplicação cliente/servidor, sendo o cliente a máquina que solicita o acesso e o servidor a máquina que oferece o acesso, usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP SSH é uma evolução do Telnet, sendo um protocolo para acesso remoto seguro, com criptografia, o conteúdo é criptografado antes de ser enviado
133
O que é o FTP (file transfer protocol)?
É um protocolo cliente-servidor utilizado para transferência de arquivos (download e upload). Hoje em dia é mais usado por quem precisa alimentar os sites com algum conteúdo específico. Nem toda ação de upload/download é feita com FTP
134
Quais são os 3 tipos de redes quanto à abrangência geográfica?
LAN - Redes Locais, computadores dentro de um mesmo espaço físico, em uma sala, uma casa, um andar, um prédio, um campus de uma universidade. as redes locais cabeadas seguem um padrão IEEE 802.3 denominado Ethernet. As redes Ethernet evoluíram ao longo do tempo, oferecendo transmissões cada vez mais rápidas. MAN - Uma rede intermediária, que possibilita interconectar computadores entre bairros, comumente em uma mesma cidade. WAN - Redes extensas, ligando computadores entre países e continentes. A Internet é um exemplo de rede WAN.
135
As redes de computadores usam vários tipos de conexões físicas para se interligarem. Cite alguns exemplos
Os meios guiados são os cabeados e podem ser compostos por fios de cobre ou fibra óptica. Os fios de cobre são utilizados no cabo par trançado e no cabo coaxial. O cabo par trançado mais usado em redes locais atualmente é chamado UTP (cabo par trançado não blindado, do inglês unshield twisted pair) e utiliza conectores RJ45 em suas pontas. O cabo coaxial foi mais utilizado na década de 90 em redes locais com topologia barramento, ele apresenta um núcleo condutor central de fio de cobre torcido ou sólido, envolto em um revestimento isolante que, por sua vez, é revestido por um condutor externo de folha de metal, uma capa ou uma combinação de ambos e faz uso de conectores BNC. O cabo de fibra óptica é construído sobre uma estrutura de vidro ou plástico e transmite sinais na forma de luz, sua grande vantagem é ser imune a interferências eletromagnéticas. Os meios não guiados, ou seja, sem fio (wireless), podem utilizar tecnologias de infravermelho ou rádio. Alguns exemplos clássicos de padrões utilizados em redes sem fio são os padrões IEEE 802.11 e IEEE 802.15, conhecidos, respectivamente, como WiFi e Bluetooth, que utilizam transmissão via rádio.
136
Ao utilizar um navegador web típico para visitar os sites na internet, o usuário notou a existência do ícone com um cadeado fechado na barra de endereços do navegador. A presença desse ícone indica o que?
A comunicação entre o navegador e o site é criptografada. O cadeado fechado ao lado da URL é exibido com o uso do HTTPS e indica um acesso seguro, criptografado. Os navegadores web possibilitam acessar o sistema de páginas de hipertexto da internet — páginas de texto com hiperlinks escritas, por padrão, em uma linguagem de marcação denominada HTML — com o uso de um protocolo da camada de aplicação da arquitetura TCP/IP denominado HTTP e por meio de um endereço virtual conhecido como URL. A questão é que a internet é uma rede pública e insegura. As informações, para chegarem a um destino, trafegam por vários dispositivos intermediários e, durante o percurso, ficam vulneráveis à interceptação. Para evitar que as informações sejam acessadas por usuários não autorizados, a solução é fazer uso de técnicas criptográficas, e, para isso, foi desenvolvido o protocolo SSL, oferecendo uma camada adicional de segurança aos serviços da internet. O HTTP, quando combinado com o uso do SSL ou de seu sucessor TLS, compõe o protocolo de transferência de hipertexto seguro denominado HTTPS.
137
No contexto de acesso remoto a computadores, o protocolo que utiliza criptografia para acesso a um computador remoto, permitindo a execução de comandos, transferência de arquivos, entre outros, é o ___
SSH
138
Uma intranet é uma rede dentro de uma organização que utiliza tecnologias da Internet (como navegadores e servidores de rede, protocolos de rede TCP/IP, publicação e banco de dados de documentos de hipermídia em html, e assim por diante), para propiciar um ambiente como o da Internet dentro da empresa, possibilitando o intercâmbio, comunicações, colaborações e suporte aos processos de negócios. Uma intranet é protegida por medidas de segurança como senhas, criptografia e firewalls, possibilitando, dessa forma, acesso a usuários autorizados na Internet. A intranet de uma empresa também pode ser acessadas por intranets de clientes, fornecedores e outros parceiros de negócios por meio de conexões ___________
extranets Obs.: O acesso extranet normalmente usa a internet para acessar a intranet, por isso são necessários mecanismos de segurança como firewalls e tráfego criptografado. Esses mecanismos de segurança (criptografia e firewall) corresponde a uma tecnologia de modalidade de acesso chamada de VPN. VPN (rede privada virtual) = Acesso remoto seguro
139
_____ é uma modalidade de acesso seguro
VPN Obs.: O acesso extranet normalmente usa a internet para acessar a intranet, por isso são necessários mecanismos de segurança como firewalls e tráfego criptografado. Esses mecanismos de segurança (criptografia e firewall) corresponde a uma tecnologia de modalidade de acesso chamada de VPN. VPN = Acesso remoto seguro Uma VPN (Virtual Private Network, ou Rede Virtual Privada) é uma tecnologia que cria uma conexão de rede segura e criptografada sobre uma rede pública, como a internet. Ao usar uma VPN, seu tráfego de internet é roteado por um servidor operado pelo provedor da VPN, mascarando seu endereço IP real e criptografando seus dados. Isso oferece diversos benefícios, como maior privacidade online, proteção contra hackers em redes Wi-Fi públicas, a possibilidade de contornar bloqueios geográficos para acessar conteúdos restritos em determinadas regiões e maior segurança na transmissão de informações confidenciais.
140
O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. V ou F?
V
141
Uma rede de computadores apresenta as seguintes características: utiliza protocolo TCP/IP, é embasada no modelo web, oferece serviços de email, transferência de arquivos e acesso a páginas HTTP a um conjunto restrito de usuários internos de uma empresa, para troca de informações corporativas. As características dessa rede de computadores são típicas de _______________
intranet Uma intranet é uma rede organizacional privada que pode ou não ter um ponto de conexão com a internet. Há também o conceito de extranet, que é uma rede privada com concessões de acesso pontuais a parceiros ou clientes específicos.
142
A ___________ é uma rede de equipamentos que permite acesso externo controlado, para negócios específicos ou propósitos educacionais, sendo uma extensão da rede local de uma organização, disponibilizada para usuários externos à organização
extranet As empresas podem oferecer diversos serviços via web para seus clientes e fornecedores por meio de uma tecnologia de rede de computadores que permite o compartilhamento de dados, serviços e aplicações mediante autenticação segura
143
No Windows, as extensões de arquivo são usadas para identificar o tamanho do arquivo?
Não. As extensões de arquivos no Windows são utilizadas para um direcionamento geral de como o arquivo deve ser tratado pelo sistema operacional, não havendo relação direta com o tamanho do arquivo.
144
________ é um aplicativo que permite aos usuários acessar e interagir com informações, conteúdo e serviços disponíveis na Internet.
Browser
145
Quem funciona como uma extensão da intranet?
Extranet Uma extranet é uma rede privada que utiliza a infraestrutura da internet para estender o acesso a recursos e informações da intranet de uma organização para usuários externos autorizados, como parceiros de negócios, clientes, fornecedores ou outros stakeholders. Ela funciona como uma extensão da intranet, permitindo a colaboração e o compartilhamento de dados de forma segura, sem expor informações confidenciais ao público geral da internet. A extranet possibilita a troca de documentos, o acesso a sistemas internos, a comunicação direta e o gerenciamento de projetos em conjunto com entidades externas, otimizando processos de negócios e fortalecendo o relacionamento com parceiros. O acesso à extranet é controlado por meio de autenticação e permissões específicas, garantindo a segurança das informações compartilhadas.
146
A internet é uma rede global de computadores interconectados que permite a troca de informações e o compartilhamento de recursos em escala mundial, funcionando através de um conjunto de protocolos de comunicação, como o ________, que padronizam a forma como os dados são transmitidos entre os dispositivos. Essa infraestrutura possibilita uma vasta gama de serviços, como a World Wide Web (WWW), que oferece acesso a páginas com textos, imagens e vídeos; o envio e recebimento de e-mails; a comunicação instantânea por meio de aplicativos de mensagens; o comércio eletrônico; o acesso a conteúdos multimídia, como músicas e filmes; entre outros.
TCP/IP
147
Uma intranet é uma rede privada de computadores utilizada por uma organização, como uma empresa, escola ou governo, para comunicação interna, compartilhamento de informações e acesso a recursos. Ela utiliza os mesmos protocolos da internet, como ________ e HTTP, mas seu acesso é restrito aos membros da organização, geralmente por meio de login e senha. A intranet funciona como uma "internet interna", permitindo o compartilhamento seguro de documentos, arquivos, aplicativos, notícias internas, manuais, formulários e outros recursos relevantes para o funcionamento da instituição. Ela facilita a colaboração entre os funcionários, melhora a comunicação interna e otimiza processos, centralizando informações importantes em um único local acessível a todos os membros autorizados.
TCP/IP
148
Em um nível mais técnico, a quantidade de endereços IPv4 existentes não seria suficiente para endereçar todos os dispositivos individualmente, mas, por meio de tecnologias como NAT (Network Address Translation) e PAT (Port Address Translation), é possível realizar o compartilhamento de um endereço público por vários dispositivos com endereços IP privados, de modo que todos possam ter acesso à internet, sendo, tipicamente, o que ocorre, por exemplo, em redes residenciais, em que vários dispositivos fazem uso de um endereço público fornecido pelo provedor de internet. Também, o protocolo ________, criado, entre outras razões, para resolver o problema da quantidade de endereços disponíveis no IPv4, supriria, a priori, para fornecer um endereço público a cada dispositivo, todavia há uma série de fatores técnicos que tornam o IPv4 ainda muito essencial e necessário nas comunicações de rede
IPv6
149
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes. O que são enlaces de comunicação?
Enlaces de comunicação são, basicamente, os meios pelos quais a informação de rede é trafegada, que é analisada e direcionada por comutadores (switches) a fim de que os dados cheguem a seu destino. A organização da informação trafegada em rede se dá por meio de uma estrutura em pilha de camadas, em que cada camada fornece um serviço específico e bem definido para a camada superior, em uma divisão de responsabilidades que faz com que uma camada não tenha que se preocupar com os detalhes de implementação das outras camadas. Uma das principais organizações em pilha é o conjunto de camadas OSI e cada protocolo de comunicação pode ser enquadrado em uma de tais camadas, a depender da função que exerce.
150
A internet é uma rede de computadores que interconecta sistemas finais por enlaces de comunicação e comutadores, em que o TCP (Transmission Control Protocol) e o IP (Internet Protocol) são dois dos protocolos mais importantes. O que são esses protocolos?
O TCP (Transmission Control Protocol) é um protocolo da camada de transporte do modelo OSI, sendo utilizado para transmissão fim a fim de segmentos de maneira confiável e orientada a conexão. A transmissão é fim a fim pois o protocolo preocupa-se apenas em como a informação será enviada e recebida pelos sistemas finais, sem se preocupar com as transmissões intermediárias. Ademais, deve-se memorizar que a camada de transporte lida com segmentos, uma vez que cada camada possui uma denominação para os dados trafegados. O TCP é confiável pois garante à camada superior que os dados serão recebidos em sua completude e em ordem. Por fim, por ser orientado a conexão, o TCP, antes do envio dos dados em si, envia pacotes contendo informações relativas ao estabelecimento da comunicação entre os sistemas finais. O IP (Internet Protocol) é um protocolo da camada de rede do modelo OSI, sendo utilizado para roteamento de pacotes por todo o caminho intermediário até o endereço final, seguindo um modelo de melhor esforço. Assim, o IP analisa os pacotes a cada salto para determinar a melhor maneira de encaminhar os dados com base em alguma heurística. Tal comportamento é realizado em uma abordagem de melhor esforço, ou seja, o IP opera com base nas condições de rede presentes no momento da transmissão, sem garantir aspectos de qualidade de serviço ou mesmo que os dados serão entregues corretamente.
151
Os navegadores de internet também são conhecidos como _________
browsers Navegadores de internet, também conhecidos como navegadores web ou simplesmente browsers, são softwares que permitem aos usuários acessar, visualizar e interagir com páginas e conteúdos da World Wide Web. Eles interpretam a linguagem de marcação HTML, utilizada na construção de sites, e a convertem em informações visuais e interativas, exibindo textos, imagens, vídeos e outros elementos na tela do dispositivo. Além da visualização de páginas, os navegadores oferecem funcionalidades como navegação por abas, gerenciamento de favoritos, histórico de navegação, download de arquivos, preenchimento automático de formulários e recursos de segurança, como proteção contra sites maliciosos e gerenciamento de cookies. Exemplos populares de navegadores incluem Google Chrome, Mozilla Firefox, Microsoft Edge, Safari e Opera. A escolha do navegador pode influenciar a experiência de navegação, considerando aspectos como velocidade, segurança, recursos adicionais e compatibilidade com diferentes sites e tecnologias web.
152
O _______ é a base da comunicação de dados na World Wide Web. Ele define como as mensagens são formatadas e transmitidas entre um cliente, como um navegador web, e um servidor web.
HTTP (Hypertext Transfer Protocol, ou Protocolo de Transferência de Hipertexto) Essencialmente, o HTTP funciona como um conjunto de regras que permitem que seu navegador solicite informações de um servidor, como uma página web, imagem ou vídeo, e que o servidor responda a essa solicitação, enviando os dados de volta para o seu navegador para que você possa visualizá-los. O HTTP é um protocolo "sem estado", o que significa que cada solicitação é independente das anteriores, e o servidor não guarda informações sobre as solicitações passadas do cliente. As solicitações HTTP usam "métodos", como GET (para obter dados), POST (para enviar dados), PUT (para atualizar dados) e DELETE (para excluir dados), para indicar a ação desejada. Embora o HTTP em si não ofereça criptografia, sua versão segura, o HTTPS (HTTP Secure), adiciona uma camada de segurança usando protocolos como TLS/SSL para criptografar a comunicação entre o cliente e o servidor, protegendo as informações transmitidas contra interceptações.
153
O que é um domínio da internet?
Um domínio da internet é o endereço único que identifica um site na web. Ele funciona como um "nome" fácil de lembrar para um endereço IP numérico, que é o verdadeiro endereço do servidor onde o site está hospedado. Os domínios são compostos por duas partes principais: o nome em si (ex: "google", "wikipedia", "exemplo") e uma extensão de domínio (ex: ".com", ".org", ".br"). A combinação dessas duas partes forma o endereço completo do site (ex: "wikipedia.org", "exemplo.com.br"). Os domínios permitem que os usuários acessem sites digitando um nome fácil de lembrar em seus navegadores, em vez de sequências numéricas complexas, tornando a navegação na internet mais acessível e amigável. Além disso, ter um domínio próprio contribui para a construção de uma marca online. Os domínios são organizados em uma hierarquia. O nível mais alto é chamado de Domínio de Nível Superior (TLD, Top-Level Domain), como .com, .org, .net, .gov, .edu etc. Existem também os Domínios de Nível Superior com Código de País (ccTLD), como .br (Brasil), .uk (Reino Unido), .es (Espanha), etc. Além disso, existem os domínios de segundo nível (ex: "exemplo" em "exemplo.com") e, em alguns casos, domínios de terceiro nível (ex: "blog.exemplo.com"). Cada Domínio de Nível Superior fornece um indicativo sobre algumas características do site.
154
O que é HTML (HyperText Markup Language, ou Linguagem de Marcação de Hipertexto)?
O HTML (HyperText Markup Language, ou Linguagem de Marcação de Hipertexto) é a linguagem de marcação fundamental para a criação de páginas web. Ela define a estrutura e o conteúdo de um documento web, utilizando "tags" (ou "etiquetas") para marcar os diferentes elementos, como títulos, parágrafos, imagens, links e outros. Essas tags informam ao navegador como o conteúdo deve ser exibido. Por exemplo, a tag define um parágrafo, a tag insere uma imagem e a tag cria um link para outra página. O HTML é a base da web, e embora outras tecnologias como CSS (para estilo) e JavaScript (para interatividade) sejam frequentemente usadas em conjunto, o HTML é essencial para definir a estrutura e o significado do conteúdo de qualquer página web.
155
Como faz para uma pessoa física ou jurídica adquirir um domínio brasileiro?
Por definição, o domínio é o nome dado a um conjunto de recursos de uma rede. Na internet, os domínios são endereços textuais, amigáveis, utilizados para localizar informações por meio de endereços virtuais denominados URLs. Os nomes de domínios na rede mundial são distribuídos segundo uma hierarquia de níveis em que os TLDs (Top Level Domains) são os de mais alto nível. Há domínios TLD genéricos e territoriais que identificam internacionalmente os países. O domínio TLD que identifica o Brasil é o “.br”, e cada país terá sua identificação por 2 letras. Esse é considerado o nível zero, em que serão criados os domínios de primeiro nível para identificar diferentes tipos de serviços, categorias profissionais, cidades, entre outros domínios de primeiro nível criados a critério de cada país. Alguns dos principais domínios de países cobrados em provas de concursos públicos: .ar - Argentina .br - Brasil .ca - Canadá .ch - Suíça .cn - China .pt - Portugal .jp – Japão .tv - Tuvalu .us - EUA .uk – Reino Unido Para uma pessoa física ou jurídica adquirir um domínio brasileiro, ela deverá acessar o site www.registro.br e escolher um nome associado a um DPN (domínio de primeiro nível) de acordo com as regras sintáticas geridas por um comitê gestor de internet no Brasil.
156
O que é o correio eletrônico?
O correio eletrônico é um serviço da Internet baseado em um modelo cliente-servidor para troca de mensagens assíncronas.
157
Qual a diferença entre provedor e servidor?
Provedor é uma empresa que oferece um serviço de Internet. Servidor é um computador (robusto, ou seja, com alta capacidade funcional) que atende a demanda de múltiplos clientes ao ofertar um serviço. Um provedor mantém um ou muitos servidores (um ou mais computadores ligados ininterruptamente)
158
Qual a sintaxe padrão de uma conta de email?
usuario@domínio O correio eletrônico, ou e-mail, é uma das principais formas de comunicação digital. Os endereços de e-mail consistem em duas partes: o nome de usuário (antes do símbolo @), que identifica o indivíduo ou a entidade, e o domínio (após o símbolo @), que especifica a categoria ou o tipo de organização a qual o endereço de e-mail pertence. Cada categoria de domínio serve a um propósito específico e ajuda a classificar os diferentes tipos de entidades on-line
159
O correio eletrônico, ou e-mail, é uma das principais formas de comunicação digital. Os endereços de e-mail consistem em duas partes: o nome de usuário (antes do símbolo @), que identifica o indivíduo ou a entidade, e o domínio (após o símbolo @), que especifica a categoria ou o tipo de organização a qual o endereço de e-mail pertence. Cada categoria de domínio serve a um propósito específico e ajuda a classificar os diferentes tipos de entidades on-line. Qual domínio é reservado para as entidades comerciais?
.com Se só tiver .com, é um domínio registrado nos EUA. Se tiver .com.br é um domínio registrado no Brasil
160
Quais as duas formas de acesso ao email?
O acesso ao serviço pode se dar de duas formas: - Através de um software cliente (cliente de e-mail) como o MS Outlook, o Mozilla Thunderbird, dentre outros. Também chamado de correio local (serviço de email que precisa de um software específico). Vantagem: Leitura off-line de e-mails recebidos. Desvantagens: Consome espaço em disco e Configuração de protocolos - Através de um serviço online (na nuvem) a partir de um navegador (Edge, Google Chrome) denominado webmail.
161
Na Internet, um termo define um sistema de e-mail, que apresenta as características listadas a seguir. * É online e totalmente interativo; * Por meio de um navegador, pode-se acessar a conta de e-mail em qualquer computador com acesso à internet e ler as mensagens no servidor, enviar e-mails, organizar as mensagens em pastas e catalogar os contatos. Esse termo é conhecido como
Webmail
162
Campos dos destinatários do email - PARA ou TO - CC (Cópia Carbono) ou CC (Carbon Copy) - CCO (Cópia Carbono Oculta) ou BCC (Blind Carbon Copy) Quando usar o CC?
Quando se objetiva dar ciência da mensagem a alguém
163
Campos dos destinatários do email - PARA ou TO - CC (Cópia Carbono) ou CC (Carbon Copy) - CCO (Cópia Carbono Oculta) ou BCC (Blind Carbon Copy) Em qual desses campos os destinatários inseridos não estarão visíveis para os demais?
No CCO Os destinatários inseridos no campo CCO não ficarão visíveis para os demais destinatários (seja TO ou CC)!!! Atualmente é uma boa prática nos casos de emails com múltiplos destinatários que exigem algum tipo de feedback/resposta. Usar essa opção CCo evita spam, pois se alguém selecionar a opção "responder para todos", não será enviada a mensagem para aqueles que estão no campo CCO
164
Ao se criar uma nova mensagem de e-mail, geralmente aparecem no cabeçalho os campos "Para", "Cc", "Cco" e "Assunto". O endereço de e-mail de um destinatário indicado no campo ___ receberá uma cópia da mensagem, idêntica aos destinatários indicados no campo "Para", devidamente preenchido.
Cc
165
Quais são os emails que ficam armazenados na pasta "Rascunho"?
Itens que não foram enviados ainda
166
No contexto do correio eletrônico, qual a função principal do protocolo SMTP (Simple Mail Transfer Protocol)?
Encaminhar os e-mails do servidor de origem para o servidor de destino.
167
O que é um malware?
Termo genérico para designar qualquer programa nocivo ao computador
168
O que é preciso para que um vírus se torne ativo?
Imagem
169
Qual a principal característica do Worm?
Worm = verme Principal característica é sua capacidade de se replicar
170
_____ é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente
Bot (= robô) A intenção do bot é usar a capacidade computacional da máquina atingida para promover ataques na internet
171
__________ é um programa projetado para monitorar atividades de um sistema e enviar as informações coletadas para terceiros
Spyware
172
Spyware pode ser dividido em keylogger, screenlogger e adware. Quais as principais características de cada um?
Imagem
173
_________ é um programa que permite o retorno de um invasor a um computador comprometido
Backdoor
174
__________ __ ______ é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário
Cavalo de troia
175
O que é um Rootkit?
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de um código malicioso em um computador malicioso Rootkit é de difícil remoção e normalmente implica em formatação da máquina
176
O que é um Ransomware?
Programa que cobra resgate. Criptografa os arquivos da máquina do usuário e cobra um resgate para que você tenha acesso novamente aos arquivos Backup (cópia de segurança) é uma forma de mitigar um possível ransomware. É o que permite ao usuário se recuperar do ransomware sem ter que pagar o resgate
177
Um estudante desatento teve seus dados bancários, fi- nanceiros e informações sobre seus hábitos na internet transmitidos de seu notebook para uma empresa localizada na Ásia – sem o seu conhecimento ou consentimento – por um programa que se alojou no seu computador. Qual é esse programa?
Spyware
178
________ é um malware que instala diversos arquivos de imagem para lotar o disco rígido
Wabbit
179
Qual tipo de malware permite que sejam capturadas e armazenadas posições do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado
Screenlogger
180
___________ é o tipo de fraude por meio do qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social
Phishing/scam
181
__________ é o programa responsável pela interceptação de tráfego de dados em redes de computadore
Sniffer
182
Frequentemente, os usuários de Correio Eletrônico recebem mensagens contendo frases como “atualize seus dados bancários” ou, então, “parabéns, você é o novo milionário”, cujo objetivo é capturar informações como senhas de banco e demais informações pessoais para utilizá-las de maneira fraudulenta. Esse tipo de crime, que cresce em ritmo acelerado, é chamado
Phishing
183
O que é um DoS (Denial of service)?
Ataque por negação de serviço, como por exemplo o bloqueio do acesso a uma página da web como se ela estivesse fora do ar
184
Um ataque na internet que permite a modificação do conteúdo de páginas web para apresentar propaganda ou dados falsos é chamado de _____________
Defacement
185
Um usuário de correio eletrônico está incomodado com o recebimento de inúmeras mensagens que não foram solicitadas cujo objetivo, além de fazer propaganda de produtos e serviços, também é o de aplicar golpes, disseminar boatos e espalhar softwares maliciosos. Pretendendo minimizar o problema, esse usuário poderá ativar um recurso de seu programa de correio eletrônico denominado filtro de combate a __________
spam
186
Normalmente, há uma recomendação para que os computadores tenham instalado um firewall. O que é um firewall?
Pode ser tanto um programa/software (que acompanha o sistema operacional, por ex.: microsoft windows defender firewall ou o iptable do linux) ou equipamento/hardware físico que funciona como um "filtro", impedindo a entrada e saída de informações não autorizadas. É constituído por software ou hardware, cuja função é servir como um filtro ou barreira entre o computador e o fluxo de dados/programas que chega pela Internet Obs.: Só vai proteger os dados que trafegam na rede
187
O Comitê Gestor da Internet no Brasil considera a _______________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código
criptografia
188
Recomenda-se que um usuário de computador sempre tenha uma cópia de segurança de seus arquivos. A operação que realiza este procedimento é conhecida como _____________
backup
189
No contexto de segurança da informação, o que é confidencialidade?
Garantir que as informações sejam acessíveis apenas para aqueles que estão autorizados a acessá-las. A confidencialidade se dá muitas vezes por meio da criptografia
190
No contexto de segurança da informação, o que é integridade?
Salvaguardar a exatidão e a inteireza das informações e métodos de processamento
191
No contexto de segurança da informação, o que é disponibilidade?
Assegurar que os usuários autorizados tenham acesso às informações e aos ativos associados quando necessário
192
Quais são as duas gerações de firewall?
- 1ª geração foi a firewall de pacotes (ex.: windows defender firewall), que permite filtrar os pacotes IP que entram na máquina baseado em regras - 2ª geração é o firewall de aplicação, podendo atuar até a camada de aplicação, permitindo analisar continuamente o conteúdo das conexões, filtrando vírus de email, cavalos de troia e outros tipos de malware, antes mesmo que os antivírus entrem em ação
193
No contexto de segurança da informação, o que é honeypot?
Pretende atrair ciberataques, emulando um alvo para os hackers, de modo a usar as tentativas de intrusão para obter informações sobre ataques ao ambiente ou distraí-los de outros alvos verdadeiros
194
O backup está associado a quais princípios de segurança da informação?
Disponibilidade e integridade
195
É recomendável ter múltiplas cópias de backup em locais diferentes?
Sim. Lembre-se de que a redundância provê disponibilidade
196
Por que não é possível guardar informações importantes em uma memória ram?
Porque a memória ram é volátil, perde tudo quando desliga o computador
197
Quais os 5 tipos de backup?
- Total/Completo/Normal - Incremental - Diferencial - Diário - Cópia
198
O que é um Backup Total/Completo/Normal?
“O backup normal copia todos os arquivos da unidade ou pasta selecionada pelo usuário e os marca como tendo sofrido backup. Este processo é o que consome mais tempo para ser realizado, portanto pode ser combinado com um backup incremental ou diferencial para manter as atualizações periódicas.”
199
O que é um Backup Incremental?
“É um backup adicional, copia somente os arquivos novos ou alterados desde o backup completo ou incremental anterior e os marca como tendo sofrido backup, gerando portanto um arquivo adicional que será inserido no arranjo para restauração. Se um usuário cria um backup total no dia 1 e incrementais a cada dia posterior, se ocorrer um incidente no dia 6 ele terá que recuperar os arquivos do dia 1 (normal) e todos os arquivos incrementais posteriores (dos dias 2, 3, 4 e 5) em sequência.”
200
O que é um Backup Diferencial?
“Copia somente os arquivos novos e alterados que irá acumular todas as atualizações desde o último backup total ou incremental. Se um usuário cria um backup completo no dia 1 e diferenciais a cada dia posterior se ocorrer um incidente no dia 6 ele terá que recuperar o arquivo do dia 1 (normal) e o arquivo diferencial do dia 5, apenas, já que o do dia 5 acumula todos os arquivos novos e as alterações desde o backup completo do dia 1”
201
O que é um backup diário?
“Utiliza como critério para cópia a data de criação ou modificação do arquivo, apenas.”
202
O que é um backup de cópia?
“Copia todos os arquivos da unidade ou pasta selecionada pelo usuário, sendo recomendável quando se quiser gerar cópias extras, redundantes, para serem armazenadas, por exemplo, em filiais. Este tipo de backup pode ser realizado sem alterar a rotina já existente na instituição.”
203
Os Backups incrementais são mais rápidos para restaurar que backups completos, pois armazenam menos dados. V ou F?
F Os backups incrementais são mais rápidos para CRIAR, mas na hora de restaurar são mais demorados, pois terá que restaurar todos os incrementais, um a um
204
O tipo de backup que realiza a cópia apenas dos arquivos modificados a partir do último backup completo e que não é indicado quando se faz o backup pela primeira vez é o ____________
diferencial O incremental copia desde o incremental anterior
205
Qual o tipo de backup em que o sistema não é interrompido para sua realização?
Hot backup, ou seja, é feito durante o expediente Backup frio é feito após o expediente
206
O que são ferramentas antimalware?
“Ferramentas antimalware são aquelas que procuram detectar e, então, anular ou remover os códigos maliciosos de um computador. Antivírus, antispyware, antirootkit e antitrojan são exemplos de ferramentas deste tipo.” Métodos de detecção dos códigos maliciosos - Assinatura/1a geração (uma lista de assinaturas e usada a procura de padrões) - Heurística/2a geração (baseia-se nas estruturas, instruções e características que o código malicioso possui) - Comportamento (baseia-se no comportamento apresentado pelo código malicioso quando executado) são alguns dos métodos mais comuns.
207
A _____________ é um dos métodos de detecção das ferramentas antimalware — como antivírus, antirootkit e antispyware — que se baseiam nas estruturas, instruções e características que o código malicioso possui para identificá-lo
heurística (usada para lidar com vírus não conhecidos) A utilização de técnicas de heurística não dispensa a necessidade de atualização frequente das definições de vírus
208
O que é computação em nuvem?
Computação em nuvem é um modelo que permite o acesso à rede de forma onipresente, convenientemente e sob demanda a um conjunto compartilhado de recursos de computação configuráveis que podem ser rapidamente alocados e liberados com o mínimo esforço de gerenciamento ou interação com o prestador de serviços (NIST ) O intuito é fazer com que as pessoas tenham menos custos materiais a partir do momento em que investem em gastos operacionais, ou seja, converter produtos em serviços
209
Quando se diz que os dados estão na nuvem, significa que estão aonde?
Em um datacenter remoto
210
O que é o cloud storage?
É um serviço de computação em nuvem que oferece armazenamento na nuvem, discos virtuais, oferecendo acesso aos arquivos seguro a partir de qualquer dispositivo online
211
A redução de custos e a desobrigação de possuir uma estrutura interna de servidores são consideradas vantagens da ________ __ ______ para as organizações.
computação em nuvem
212
Quando um servidor está fisicamente na empresa, fala-se em "on premise". Qual o nome dado ao ato de deslocar esse servidor para uma nuvem?
Re-hosting ou lift and shift
213
Google Drive disponibiliza até __GB de espaço gratuito para os usuários armazenarem seus arquivos
15 É um serviço freemiu (Free + Premium: grátis até um limite, que nesse caso é de 15GB)
214
SEAPA - Características essenciais da computação em nuvem
1) Serviços Mensurados Controle monitoramento automático dos recursos utilizados por cada serviço oferecido. Esse monitoramento deve acontecer de forma transparente, tanto para o provedor quanto para o usuário do serviço. 2) Elasticidade rápida As funcionalidades computacionais devem ser fornecidas de maneira rápida e elástica, ou seja, podem crescer ou diminuir rapidamente. Usuário precisa ter a percepção da existência ilimitada de recursos e que eles podem ser adquiridos no momento que ele quiser e na quantidade desejada 3) Amplo acesso a serviços da rede Os recursos computacionais devem estar disponíveis para serem acessados via internet de forma padronizada garantindo assim a possibilidade de uso através dos mais diversos tipos de dispositivos (smartphones, tablet computadores etc). 4) Pool de recursos (Agrupamento) Usuários podem fazer uso concomitantemente dos recursos computacionais (físicos ou virtuais) oferecidos pelo provedor. Esses recursos devem ser alocados e realocados de forma dinâmica e de acordo com a necessidade de cada usuário 5) Autosserviço sob demanda Capacidade de prover funcionalidades computacionais de maneira automática, sem que haja a necessidade do usuário interagir com o provedor de serviço
215
Uma das principais características da computação em nuvem é a ________________: uma empresa pode usar os recursos de acordo com a sua demanda, inclusive aumentando ou diminuindo, dinamicamente, a sua capacidade computacional.
elasticidade
216
IaaS, PaaS e SaaS são modelos de serviço em nuvem. V ou F?
V
217
Os serviços de nuvem podem ser de 3 categorias principais. Quais são elas?
IaaS - Máquinas virtuais que hospedam programas do usuário PaaS - Ferramentas de desenvolvimento de softwares e aplicações, onde os programadores criam soluções SaaS - Aquilo que chega ao usuário final e foi desenvolvido em uma plataforma. Soluções prontas para atenderem ao usuário final
218
Computação em nuvem: IaaS
Fornece ao consumidor capacidade de processamento, armazenamento, redes e outros recursos computacionais fundamentais onde o consumidor é capaz de implantar e executar software arbitrário, que pode incluir sistemas operacionais e aplicativos. O consumidor não gerencia nem controla a infraestrutura de nuvem subjacente, mas tem controle sobre os sistemas operacionais, o armazenamento e os aplicativos implantados; e possivelmente controle limitado de componentes de rede selecionados (por exemplo, firewalls de host).
219
Computação em nuvem: PaaS
A capacidade fornecida ao consumidor de implantar na infraestrutura de nuvem aplicativos criados ou adquiridos pelo consumidor, criados usando linguagens de programação, bibliotecas, serviços e ferramentas suportadas pelo provedor. O consumidor não gerencia nem controla a infraestrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais ou armazenamento, mas tem controle sobre os aplicativos implantados e possivelmente sobre as definições de configuração do ambiente de hospedagem de aplicativos.
220
Computação em nuvem: SaaS
A capacidade fornecida ao consumidor de usar os aplicativos do provedor executados em uma infraestrutura em nuvem. Os aplicativos são acessíveis a partir de vários dispositivos clientes por meio de uma interface cliente, como um navegador da Web (por exemplo, e-mail baseado na Web) ou uma interface de programa. O consumidor não gerencia nem controla a infraestrutura de nuvem subjacente, incluindo rede, servidores, sistemas operacionais, armazenamento ou mesmo recursos de aplicativos individuais, com a possível exceção de definições limitadas de configuração de aplicativos específicas do usuário.
221
Identifica-se ________ __ _ ________ quando um provedor de serviços oferece acesso a um ambiente baseado em cloud, no qual os usuários podem construir e disponibilizar aplicativos.
PaaS (Platform as a Service)
222
IaaS | PaaS e SaaS: à medida que avançamos, o usuário terá _______ (mais/menos) controle sobre os recursos de TI
menos O usuário final quer apenas a solução, não quer saber qual infraestrutura ou recurso foi usado para chegar a essa solução
223
Quais os 4 modelos de implementação de nuvem?
Nuvem Pública: trata-se de uma infraestrutura de nuvem aberta para o público em geral, seja de forma gratuita ou mediante pagamento. Cuidado para não associar o conceito de nuvem pública com nuvem gratuita. Exemplos: Google Drive e Dropbox. Nuvem Privada: trata-se de uma nuvem que somente pode ser acessada por um grupo exclusivo e restrito de pessoas de uma organização. Em geral, a nuvem privada se encontra em ambiente próprio da entidade dona da rede, protegida por um firewall e administrada pelos funcionários da corporação. Exemplo: nuvem do Estratégia Concursos. Nuvem Comunitária: trata-se de uma nuvem exclusiva e restrita para grupos que possuam interesses e preocupações em comum, tais como cooperativas, instituições de segurança, seguradoras, blocos políticos etc. Nuvem Híbrida: trata-se da combinação de duas ou mais infraestruturas de nuvens distintas (privadas, comunitárias ou públicas), unidas por tecnologias padronizadas ou proprietárias que devem permitir a portabilidade de dados e aplicações.
224
As nuvens do tipo _________ são implementadas por organizações que possuem interesses em comum, como na área de segurança, por exemplo
comunitárias
225
O termo "becape" – ou backup - refere-se ao processo de criar cópias de segurança de dados armazenados em dispositivos eletrônicos, com a finalidade de proteger as informações contra perdas acidentais, falhas de hardware ou outros incidentes que possam comprometer os dados originais. Antes realizados apenas em mídias físicas – com alto custo operacional, atualmente os backups podem ser realizados de forma automática com o armazenamento de dados em nuvem, permitindo, dentre outros benefícios, a sincronização dos dados do usuário em outros dispositivos conectados à Internet. Dito isto, qual o aplicativo da Microsoft que realiza o becape automático de arquivos, fotos e configurações na nuvem?
OneDrive OneDrive é o serviço de armazenamento em nuvem da Microsoft que permite a realização de backup de arquivos, fotos, vídeos e configurações de forma automática. Além disso, é integrado ao sistema operacional Windows, garantindo a sincronização dos dados em todos os dispositivos utilizados pelo usuário com o referido sistema, desde que possuam conexão à Internet.
226
O modelo de serviço de nuvem ________ trata da capacidade que o provedor tem de oferecer uma infraestrutura de processamento e armazenamento de forma transparente, em que o usuário pode ter o controle de máquinas virtuais, aplicativos instalados e recursos de rede. Em termos mais simples, é como se o usuário “alugasse” uma máquina – ou uma infraestrutura - mais potente, de forma virtual, para um objetivo específico.
IaaS
227
O modelo de serviço de nuvem _________ trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem, ou seja, oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. No _______, o usuário não administra a infraestrutura subjacente (rede, servidores, sistemas operacionais ou armazenamento), mas controla as configurações das aplicações hospedadas nesta infraestrutura.
PaaS / PaaS
228
Quais as características essenciais dos serviços de computação na nuvem? SEAPA
Mensuração de Serviços: os serviços de nuvem monitoram todos os recursos de tecnologia de modo a otimizá-los da melhor maneira possível, reduzindo a ociosidade e evitando a falta de recursos. Elasticidade Rápida: capacidade do sistema se adaptar a uma variação na carga de trabalho quase instantaneamente, de forma automática e transparente. Amplo Acesso à Rede: todas as funcionalidades estão disponíveis por meio da rede (Internet) e são facilmente acessíveis. Agrupamento de Recursos: recursos computacionais devem ser agrupados para servir a múltiplos consumidores, com recursos físicos e virtuais sendo distribuídos dinamicamente de acordo com a demanda dos consumidores. Autosserviço sob Demanda: trata da capacidade de fornecer funcionalidades computacionais de maneira automática, sem que haja a necessidade de o usuário interagir com o provedor de serviço.
229
Na cloud computing, tem-se três modelos de serviços principais, com diferentes níveis de controle e gerenciamento de recursos entre usuário (cliente) e provedor. Quais são eles?
SaaS (Software as a Service): é um modelo de serviço em nuvem onde o provedor gerencia completamente a infraestrutura, o software e a plataforma que o sustenta. O SaaS permite que aplicativos de interesse para uma grande quantidade de clientes possam ser hospedados na nuvem, funcionando como uma aplicação web completa. Nesse tipo de serviço, o provedor de nuvem oferece uma aplicação online aos usuários/clientes, assim, o usuário final acessa o software diretamente pela Internet, sem se preocupar com a instalação, manutenção ou gerenciamento dos recursos de hardware ou software subjacentes. Portanto, o SaaS não fornece aos usuários o controle do nível mais baixo (arquitetura) dos recursos de computação na nuvem. IaaS (Infrastructure as a Service): trata da capacidade do provedor de oferecer uma infraestrutura de processamento e armazenamento de forma transparente, em que o usuário pode ter o controle de máquinas virtuais, aplicativos instalados e recursos de rede. Em termos mais simples, é como se o usuário “alugasse” uma máquina – ou uma infraestrutura - de forma virtual, para um objetivo específico. O IaaS é o modelo que oferece o maior nível de controle sobre os recursos de computação, fornecendo aos usuários a infraestrutura básica (servidores virtuais, armazenamento, redes) e permitindo que estes possam instalar e configurar o sistema operacional, aplicativos e outros componentes necessários. Palavras-chave: hardware | armazenamento | compartilhamento de recursos de rede | processamento de dados em nuvem PaaS (Platform as a Service): trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos que serão executados e disponibilizados na nuvem, ou seja, oferece uma plataforma de alto nível de integração para implementar e testar aplicações na nuvem. No PaaS, o usuário não administra a infraestrutura subjacente (rede, servidores, sistemas operacionais ou armazenamento), mas controla as configurações das aplicações hospedadas nesta infraestrutura. Assim, o controle do usuário sobre os recursos de computação é menor do que no IaaS, mas ainda há flexibilidade para configurar e personalizar a aplicação. Palavras-chave: criar | gerenciamento | desenvolvimento | testes
230
Na computação em nuvem, os recursos de computação ficam hospedados em um _____ _______ remoto e são disponibilizados à medida que são utilizados.
data center A computação em nuvem pode ser definida como um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, plataforma de desenvolvimento, serviços e servidores distribuídos em diferentes posições geográficas pelo mundo. O conjunto de recursos da cloud computing podem ser acessados por qualquer usuário de Internet - em qualquer lugar, com qualquer sistema operacional e qualquer dispositivo de hardware - da mesma maneira que utilizaria tais recursos instalados em sua própria máquina. Isso é possível por conta que os recursos da cloud computing ficam hospedados em data centers remotos, administrados por provedores de serviços em nuvem, como Microsoft Azure ou Amazon Web Services (AWS). Prosseguindo, a afirmação de que os recursos são disponibilizados à medida que são utilizados vai ao encontro de uma das características essenciais da computação em nuvem, que é o autosserviço sob demanda. Essa característica trata da capacidade do sistema fornecer funcionalidades computacionais de maneira automática (à medida que são utilizadas ou necessárias), sem que haja a necessidade do usuário interagir com o provedor de serviço.
231
Tendo como referência a figura precedente, retirada do site da ANVISA, julgue o próximo item, relativo à computação na nuvem e à segurança da informação. Uma vez que o serviço da ANVISA que permite emitir o certificado internacional de vacinação está disponível na Web, tal como apresentado na figura precedente, é correto concluir que o site da ANVISA está hospedado na nuvem através de um serviço de PaaS (platform as a service). V ou F?
F Considerando a característica do serviço da ANVISA descrito na questão, qual seja a emissão do certificado internacional de vacinação disponível na web (aplicação web), sem nenhuma exigência de gerenciamento ou desenvolvimento de aplicação por parte dos usuários, o modelo mais adequado é SaaS (Software as a Service). Perceba, caro aluno, que o usuário está consumindo um software pronto disponibilizado pela ANVISA na web, sem se preocupar com a infraestrutura ou a manutenção da aplicação.
232
Defina computação em nuvem
A computação em nuvem pode ser definida como um conjunto de recursos virtuais facilmente utilizáveis e acessíveis, tais como hardware, softwares, plataforma de desenvolvimento, bancos de dados, serviços, data centers e servidores distribuídos em diferentes posições geográficas pelo mundo. O compartilhamento remoto promovido pela cloud computing permite que usuários possam acessar recursos e serviços, como bancos de dados, de qualquer lugar do mundo, desde que tenham acesso à Internet.
233
Quais os protocolos mais utilizados para transferência de arquivos entre dois computadores conectados à Internet?
FTP (File Transfer Protocol): protocolo da camada de aplicação da arquitetura TCP/IP, sendo responsável pela realização de transferências de arquivos entre um Cliente FTP e um Servidor FTP. O objetivo principal do FTP é transferir arquivos. Todavia, nem toda transferência de arquivos ocorrerá por FTP. Por exemplo, em transferência de arquivos por e-mail, serão utilizados os protocolos SMTP/MIME; em transferência na web, os protocolos HTTP/HTTPS. HTTP/HTTPS (HyperText Transfer Protocol): protocolo da camada de aplicação da arquitetura TCP/IP, sendo utilizado principalmente para transferência de hipertexto, mas pode ser utilizado alternativamente para transferência de arquivos em páginas web.
234
Em comparação com o IaaS (infraestrutura como serviço), o SaaS (software como serviço) é a modalidade de computação em nuvem que oferece menos recursos. V ou F?
F Em comparação com o IaaS, pode-se afirmar que o SaaS oferece menos controle sobre os recursos relacionados a infraestrutura, mas proporciona soluções completas e prontas para utilização pelo usuário final. Outrossim, o IaaS é voltado especialmente para desenvolvedores e administradores de TI, que precisam de mais controle e flexibilidade sobre a infraestrutura; enquanto o SaaS tem como foco os usuários finais, que acessam aplicativos completos e funcionais sem a necessidade de gerenciar servidores ou sistemas operacionais.
235
Dentre as características essenciais dos serviços de computação na nuvem, destaca-se a elasticidade rápida (ou escalabilidade). Do que se trata esse conceito?
Capacidade do sistema de se adaptar a uma variação na carga de trabalho quase instantaneamente, de forma automática e transparente. Essa característica é perfeitamente aplicável a nuvens privadas. Dito isto, a nuvem privada, em geral, oferece mais escalabilidade em comparação com a infraestrutura local, pois utiliza tecnologias que oferecem alocação dinâmica de recursos conforme a necessidade do sistema, sem ser limitada pela capacidade física dos equipamentos disponíveis na rede local. Ademais, uma nuvem privada geralmente é utilizada por uma única empresa, oferecendo maior controle, personalização e segurança; e atendendo às necessidades específicas da organização. Diante do exposto, pode-se destacar como uma das grandes vantagens da nuvem privada a combinação entre a escalabilidade da computação em nuvem com o maior controle e personalização do sistema, ajustados às necessidades específicas da empresa.
236
Na PaaS (plataforma como um serviço), as organizações não precisam gerenciar a infraestrutura de hardware e de sistemas operacionais. V ou F?
V No PaaS quem controla e gerencia a infraestrutura subjacente (hardware, sistemas operacionais, servidores etc) é o provedor de serviços. Assim, a organização pode focar no desenvolvimento, implantação e gerenciamento de aplicativos, sem se preocupar com a configuração ou manutenção da infraestrutura. Portanto, memorize: no PaaS o usuário gerencia apenas os dados e as aplicações, ficando todo o resto a cargo do provedor de serviços.
237
No modelo ___________ de tecnologia da informação, as organizações compram e gerenciam sua própria infraestrutura de TI, como servidores, redes e armazenamento (on-premises). Todo o hardware e software são instalados nas dependências da empresa, que possui controle total com relação à aquisição, manutenção, segurança e atualizações
tradicional
238
No modelo IaaS, redes, armazenamento, servidores e virtualização são de responsabilidade do _______________
fornecedor de serviços de nuvem O IaaS (Infrastructure as a Service) trata da capacidade do provedor de oferecer os recursos mais básicos de computação em nuvem, como servidores, espaço de armazenamento, redes e outros serviços relacionados a infraestrutura, permitindo que os usuários gerenciem e escalem esses recursos.
239
No modelo _________, ocorre o completo gerenciamento dos recursos de TI pelo fornecedor, cabendo ao cliente apenas o monitoramento e o uso dos recursos
SaaS O SaaS (Software as a Service) permite que aplicativos de interesse para uma grande quantidade de usuários possam ser hospedados na nuvem. Assim, este modelo funciona como uma aplicação web completa, pois o provedor de nuvem oferece soluções de software prontas para uso. O usuário final acessa o software diretamente pela Internet, sem se preocupar com a instalação, manutenção ou gerenciamento dos recursos de hardware ou software subjacentes. No SaaS, o provedor de serviços gerencia completamente a infraestrutura, o software e a plataforma que o sustenta, cabendo ao cliente apenas o monitoramento e utilização dos recursos
240
O PaaS (Platform as a Service) trata da capacidade oferecida pelo provedor para o desenvolvimento de aplicativos, que serão executados, testados e disponibilizados na nuvem (plataformas de desenvolvimento). No PaaS, o usuário não administra a infraestrutura subjacente (rede, servidores, sistema operacional ou armazenamento), controlando apenas os _________ e as aplicações hospedadas na infraestrutura.
dados
241
Na nuvem híbrida, os serviços não estão disponíveis para qualquer cliente; e os recursos podem ser controlados tanto pela organização (na parte privada) quanto pelo _________ (na parte pública).
provedor
242
Em computação em nuvem, quando uma organização monta e fornece serviços para outras empresas, ela está utilizando o modelo de nuvem do tipo __________ (privada/híbrida/pública)
pública Quando uma organização fornece serviços de computação (ex: armazenamento, processamento, aplicações) para outras empresas - ou indivíduos - por meio da Internet, ela está utilizando o modelo de nuvem pública, tendo em vista que os serviços devem estar acessíveis ao público em geral, ou as empresas em geral, seja de forma gratuita ou mediante pagamento.
243
O que é nuvem proprietária?
Nuvem Proprietária: trata-se do modelo tradicional, em que as organizações compram e gerenciam sua própria infraestrutura de TI, como servidores, redes e armazenamento (on-premises). Todo o hardware e software são instalados nas dependências da empresa, que possui controle total com relação à aquisição, manutenção, segurança e atualizações;
244
Cite alguns dos serviços de armazenamento de dados em nuvem mais conhecidos do mercado
Google Drive, OneDrive, Dropbox e iCloud estão entre os serviços de armazenamento de dados em nuvem mais conhecidos do mercado. Para utilizá-los, basta criar uma conta no serviço desejado e configurar as credenciais de acesso. A partir disso, o usuário pode enviar, ou sincronizar, arquivos na nuvem por meio do aplicativo correspondente ou diretamente pelo navegador web.
245
No SEI, qual a finalidade da funcionalidade adicionar marcador?
A funcionalidade adicionar marcador tem a finalidade de categorizar, classificar ou identificar processos de maneira personalizada, permitindo que o usuário atribua marcadores (etiquetas) aos processos. Assim, esse recurso auxilia na organização, localização e acompanhamento dos processos. Outrossim, os marcadores atribuídos no SEI podem ser visíveis para todas as unidades que consultarem o processo, a depender da respectiva configuração.
246
O que é o Sistema Eletrônico de Informações (SEI)?
O SEI é uma ferramenta de gestão eletrônica de processos amplamente utilizada na Administração Pública, tendo contribuído de forma significativa para o aumento da eficiência e produtividade no compartilhamento de processos e informações. Dentre as diversas funcionalidades do SEI, destacam-se: Produção e edição de documentos: o SEI permite criar documentos diretamente no sistema, como ofícios, solicitações, despachos, etc. Além disso, permite a edição destes documentos diretamente na plataforma. Assinatura eletrônica: o SEI permite a assinatura eletrônica de documentos, garantindo autenticidade, integridade e validade jurídica. A assinatura eletrônica geralmente acontece a partir de prévio credenciamento no sistema com login e senha, ou com a utilização de um certificado digital. Trâmite de documentos e processos: o SEI permite que os processos, com todos os seus documentos correspondentes, sejam enviados eletronicamente entre os diferentes setores ou unidades da organização. Por exemplo, uma unidade descentralizada localizada no Ceará pode enviar um processo para a sede do órgão em Brasília em apenas alguns segundos, garantindo agilidade e eficiência na tramitação administrativa.
247
Qual a função do recurso acompanhamento especial, disponível no menu do Sistema Eletrônico de Informações (SEI)?
A função desta funcionalidade é permitir o acompanhamento detalhado de processos ou documentos sensíveis para o órgão, geralmente em situações que exigem maior atenção, monitoramento ou controle por parte dos servidores responsáveis. Por exemplo, alguns processos possuem prazo curto para manifestação, demandando atenção redobrada dos servidores para evitar prejuízos para o setor correspondente.
248
Qual a função do recurso base de conhecimento presente no SEI?
Permite armazenar e gerenciar informações organizacionais relacionadas a tipos de processos e documentos, facilitando a padronização de informações dentro do órgão.
249
Quais os objetivos do SEI?
Nos termos do art. 2º do Decreto Distrital nº 36.756/2015: Art. 2º São objetivos do SEI: I – aumentar a produtividade e a celeridade na tramitação de documentos e processos; II – aprimorar a segurança e a confiabilidade dos dados e das informações; III – criar condições mais adequadas para a produção e utilização de informações; IV – facilitar o acesso às informações; e V – reduzir o uso de papel, os custos operacionais e de armazenamento da documentação.
250
Nos termos do art. 6º do Decreto Distrital nº 36.756/2015: Art. 6º Para fins de gestão e funcionamento do SEI, fica regulamentada a assinatura eletrônica como registro inequívoco de signatário de ato, podendo ser: a) assinatura digital b) assinatura cadastrada Qual a diferença entre as duas?
a) assinatura digital: baseada em certificado digital emitido por autoridade certificadora credenciada na Infraestrutura de Chaves Públicas Brasileiras (ICP – BRASIL); e b) assinatura cadastrada: realizada mediante prévio credenciamento de acesso de usuário, com fornecimento de login e senha.
251
Estrutura básica de uma URL
esquema://domínio:porta/caminho/querystring - Esquema, ou protocolo, poderá ser HTTP, HTTPS, FTP, entre outros. - Domínio, ou máquina, designa o servidor que disponibiliza o documento ou recurso designado. - Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional). - Caminho especifica o local (geralmente num sistema de arquivos) onde se encontra o recurso dentro do servidor. - QueryString, QueryString é um modelo clássico de manutenção do estado da página
252
O esquema refere-se a um ___________ de rede e corresponde ao primeiro grupo de caracteres de uma URL, que ficam antes do ":"
protocolo
253
URL: o caminho especifica o local no qual se encontra o ___________ que se vai executar
recurso Caminho especifica as pastas por meio das quais a solicitação será encaminhada
254
As versões mais modernas dos navegadores Chrome, firefox e edge reconhecem e suportam quais tipos de protocolos de internet?
HTTP | HTTPS | FILE (para acessar arquivos da máquina local pelo navegador)| MAILTO (para escrever mensagem de correio eletrônico) Obs.: Não suportam FTP, SMTP...
255
Quais as três maneiras de estabelecer uma conexão FTP?
- Por meio de linha de comando - Por meio de navegadores (antigos) - Por meio de um cliente FTP (a que oferece mais recursos aos usuários)
256
Porta padrão para o protocolo HTTP e HTTPS
HTTP 80 HTTPS 443
257
Na URL https://www.meusite.com.br/descontos%20especiais.html, o %20 representa ...
Um espaço em branco
258
O aprendizado de máquina é um subcampo da ___ que se concentra no desenvolvimento de algoritmos e modelos que permitem aos sistemas aprenderem com os dados e melhorarem suas decisões ao longo do tempo, ajustando seu desempenho com base no feedback recebido
IA
259
Técnicas de ___________ são comuns em sistemas de recomendação para recomendar conteúdos aos usuários de forma individualizada.
clustering / agrupamento
260
O que é análise de clustering?
A análise de clustering é uma tarefa que consiste em agrupar um conjunto de objetos de tal forma que estes, juntos no mesmo grupo, sejam mais semelhantes entre si que em outros grupos.
261
Aprendizagem de máquina pode ajudar a clusterização na identificação de __________, que são objetos completamente diferentes do padrão da amostra
outliers
262
O aprendizado de máquina (machine learning) é classificado em: 1) Supervisionado - Classificação (treino e teste) - Regressão 2) Não Supervisionado - Agrupamento/Clusterização Qual a principal diferença entre os dois?
O supervisionado possui rótulos e classificações O Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço
263
No contexto de machine learning, cite um exemplo de aprendizado por reforço
Imagem
264
O Aprendizado de Máquina se concentra no desenvolvimento de algoritmos que podem aprender com dados. Seus três principais tipos de algoritmos são Aprendizado Supervisionado, Aprendizado Não Supervisionado e Aprendizado por Reforço I. No aprendizado ______________, os algoritmos são treinados com dados rotulados, ou seja, dados que contêm exemplos de entrada e saída correspondentes, e, portanto, associam tais entradas às saídas correspondentes. II. No aprendizado _______________, os algoritmos são treinados em conjuntos de dados que não contêm exemplos de entrada e saída correspondentes e, portanto, aprendem a identificar padrões nos dados sem saber o que os seus padrões representam inicialmente. III. O aprendizado por reforço envolve um agente (softbot) que aprende a tomar decisões em ambientes específicos, interagindo com esses ambientes e recebendo recompensas ou punições por suas ações de exploração ou atuação.
supervisionado / não supervisionado
265
O que é o Natural Language Processing - NLP?
É o uso da Inteligência Artificial empregado para permitir que os computadores entendam as pessoas. Permite tanto interpretar quanto produzir (ex.: produzir um texto similar ao texto escrito por humanos) - Chatbot - Alexa - Ditar do Word
266
Uma IA _____________ é um tipo de inteligência artificial capaz de criar conteúdo novo a partir de padrões aprendidos em dados. Isso inclui gerar texto, imagens, áudio, vídeos e até mesmo código, com base em um modelo treinado em grandes quantidades de informações.
generativa
267
Um ___________ é um programa de computador que simula uma conversa com seres humanos, podendo responder perguntas, executar tarefas automatizadas e oferecer suporte em diversos canais, como sites, aplicativos e redes sociais.
chatbot (abreviação de "chat robot")
268
A Internet não é, de modo algum, uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns. No auge da Guerra Fria, o Departamento de Defesa dos Estados Unidos busca uma rede de controle e comando capaz de sobreviver a uma guerra nuclear. Essa primeira rede que futuramente se tornaria a Internet era chamada ______________
ARPANET, construída em 1969
269
Rede pública e rede externa são sinônimos de __________
Internet, a qual provê serviços
270
“É um conglomerado de redes de computadores que utilizam um conjunto de protocolos para servir e conectar vários usuários no mundo inteiro. Ela é formada por diversas redes, que consistem em empresas privadas, públicas, acadêmicas e do governo, tornando o seu alcance global e que está ligada a uma ampla variedade de tecnologias de rede eletrônica, sem fio e ópticas.” Trata-se da definição de ___________
Internet
271
Apesar de a Internet ser uma rede mundial de acesso amplo e gratuito, os usuários domésticos a utilizam por meio de algum __________ de acesso à Internet, isto é, uma empresa privada que cobra pelo acesso ao serviço
provedor
272
O ____________, em redes de computadores, pode ser definido como o circuito de alto tráfego que tem como função interligar nós principais da rede
backbone Backbone: Espinha Dorsal. Na Internet significa um meio de transferência de dados em alta velocidade e alta capacidade ao longo de centenas ou milhares de quilômetros.
273
Wiki é um página web que geralmente permite sua alteração por qualquer pessoa que tenha um navegador de internet e possa acessar a página wiki. Uma página wiki utiliza um código fácil de editar que permite que se utilize textos, links e imagens sem a necessidade de aprendizado de códigos como _________
HTML
274
As informações sobre um processo essencial de determinado banco nunca foram documentadas, porém são conhecidas implicitamente por seus muitos funcionários. Responsável por recuperar e documentar esse conhecimento, um funcionário protagonizou uma iniciativa para que os próprios funcionários criassem a documentação, instalando e gerenciando um site baseado na tecnologia Wiki na intranet desse banco. Qual a principal característica dos Wikis?
Permitir que o leitor de uma página Web edite seu conteúdo
275
________ ________ ____ é um sistema de documentos em hipermídia que são interligados e executados na Internet. Os documentos podem estar na forma de vídeos, sons, hipertextos e figuras.
WWW - World Wide Web: (que em português significa, "Rede de alcance mundial"; também conhecida como Web e WWW) Não é sinônimo de Internet, é um dos serviços oferecidos por ela
276
As páginas da WWW são armazenadas em diversos servidores espalhados pelo mundo, chamados _____________ ____ ou servidores de páginas
servidores Web
277
____ é uma linguagem utilizada para desenvolvimento de sites para a WWW
HTML
278
WWW é um sistema de documentos em ___________, ou seja, composto por vídeos, áudios, textos e imagens
hipermídia
279
Qual o nome do serviço de transmissão de voz oferecido pela Internet?
Voz sobre IP: também chamado VoIP, telefonia IP, telefonia internet, telefonia em banda larga e voz sobre banda larga
280
A tecnologia __________ vem sendo amplamente utilizada, e tem como sua principal finalidade trafegar, por meio da Internet, sinais de voz convertidos em sinais digitais
VoIP (Voz sobre IP)
281
Entre os problemas enfrentados por sistemas VoIP, inclui-se a existência de eco na transmissão devido à ocorrência de ____________
latência Latência significa atraso. Latência na internet quer dizer a quantidade de atraso (tempo) que uma solicitação leva para ser transferida de um ponto para outro e é medida por milissegundos (ms). Jitter é a variação da latência
282
O que é um motor de busca?
Motor de pesquisa ou máquina de busca é um sistema de software projetado para encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações
283
No site de pesquisas do Google, qual seria o termo de busca mais indicado para pesquisar sobre o termo exato Portal Transparência exclusivamente no site www.nobres.mt.gov.br?
"Portal Transparência" site: www.nobres.mt.gov.br
284
Para que sejam pesquisadas publicações que contenham os termos "PRF" e "campanha" na rede social Twitter, como deve ser digitado na ferramenta de busca do Google?
campanha PRF @twitter
285
Para fazer uma pesquisa no site Google, em sua configuração-padrão, filtrando apenas os resultados dentro do site vunesp.com.br, qual o termo correto a ser inserido?
site:vunesp.com.br
286
O Google Drive é uma das ferramentas gratuitas que permite ao usuário armazenar e compartilhar arquivos e pastas na nuvem. Além de oferecer serviços de criação e edição de documentos, essa ferramenta disponibiliza ____ GB de espaço gratuito para os usuários armazenarem seus arquivos.
15
287
A _________ __ ________ possibilita que aplicações executadas em servidores isolados sejam também executadas na nuvem (Internet) em um ambiente de larga escala e com o uso “elástico” de recursos.
computação na nuvem (cloud computing)
288
O nome da plataforma da Microsoft destinada a desenvolvimento, execução e gerenciamento de aplicativos para nuvem é ____________
Azure (PaaS da Microsoft)
289
Existem três categorias distintas de computação em nuvem: públicas, privadas e híbridas. Cite qual categoria é caracterizada por oferecer tanto SaaS como PaaS e IaaS para seus clientes, em que os recursos computacionais, como processadores, memória e armazenamento, são localizados em datacenters pertencentes a uma organização que fornece os serviços tarifados de computação em nuvem para outras empresas.
Nuvem pública
290
O pacote de programas Microsoft 365, que é uma versão on-line da suíte de aplicativos para escritório/produtividade Microsoft Office, focado no trabalho colaborativo simultâneo de uma grande equipe e na segurança, se enquadra em qual tipo de serviço da nuvem?
SaaS
291
A _________ contém os componentes básicos da IT na nuvem e oferece o mais alto nível de flexibilidade e de controle de gerenciamento sobre os recursos de tecnologia da informação no que diz respeito a cloud computing
IaaS
292
No modelo _______ de computação em nuvem, as atividades do provedor são essencialmente desenvolver, testar e implementar aplicações para hospedagem em um sistema de nuvem
PaaS
293
O órgão XPTO do Poder Judiciário está implementando tecnologia em nuvem para prover serviços para outros órgãos. Os serviços ofertados consistirão em um ambiente no qual os clientes receberão máquinas virtuais, com suas áreas de armazenamento definidas (storage) e as interfaces de rede de acordo com os ambientes (produtivos ou não produtivos), nas quais poderão instalar os sistemas operacionais e suas aplicações para disponibilizarem serviços para seus clientes. De acordo com a NIST SP 800-145, qual o modelo de serviço de nuvem implementado pelo órgão XPTO ?
IaaS
294
Entre os recursos disponibilizados atualmente na Internet, estão os denominados grupos de discussão, que consistem em comunidades virtuais e permitem que usuários da rede mundial de computadores possam trocar mensagens de interesse comum, utilizando, entre outros, recursos de correio eletrônico e de páginas web. Entre os elementos normalmente presentes em um grupo de discussão, encontram-se o administrador do grupo, que decide acerca das regras do grupo, e o ___________ do grupo, que tem a função de aprovar, ou não, determinada mensagem.
moderador
295
Na logística dos sistemas de email, o que significa as siglas MUA, MTA e MDA?
MDA (Mail Delivery Agent): é uma aplicação responsável por entregar mensagens em caixas postais. Um exemplo de MDA é o Procmail. MTA (Mail Tranfer Agent): é uma aplicação responsável por passar mensagens para outros MTAs ou para um MDA, se o destino da mensagem for respectivamente remoto ou local. Há vários MTAs, por exemplo: Sendmail, Qmail, Exim e Postfix. MSA (Message submission agent): Um agente de envio de mensagem, ou agente de envio de correio, é um programa de computador ou agente de software que recebe mensagens de correio eletrônico de um agente de usuário de correio (MUA) e coopera com um agente de transferência de correio (MTA) para entrega do correio. MUA (Mail User Agent): é uma aplicação ou programa utilizado diretamente pelo usuário para compor, enviar e ler mensagens. Exemplos de MUAs são: Outlook, Email, Thunderbird, etc.
296
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o responsável pela entrega de mensagens para servidores de domínios diferentes da origem
MTA
297
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, a comunicação entre dois servidores de e-mail, pertencentes a domínios diferentes, ocorre tipicamente com qual protocolo?
SMTP
298
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o componente responsável pela operação do protocolo SMTP?
MTA
299
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é a aplicação utilizada pelo usuário final para enviar ou receber suas mensagens?
MUA
300
Referente aos componentes que fazem parte de um sistema de envio e recebimento de e-mails, cite qual é o componente central da comunicação entre servidores SMTP?
MTA
301
Como é um endereço padrão válido para o envio de mensagens de correio eletrônico?
usuario@servidor.com @ faz o papel de "AT". Usuário no servidor x
302
Em relação às pastas de gerenciamento de um correio eletrônico, qual a diferença entre a "caixa de saída" e os "itens enviados"?
Na pasta "itens enviados" estão os emails que foram enviados com sucesso. Na caixa de saída estão os emails que estão em processo de serem enviados, mas ainda não o foram de fato
303
No contexto das interfaces de servidores de e-mail, qual o significado do termo rascunho?
Uma mensagem que ainda não foi enviada
304
O que é o MIME (Multipurpose Internet Mail Extensions – Extensões Multi-função para Mensagens de Internet)?
A maior parte das mensagens de e-mail são enviadas pelo protocolo SMTP, que possui limitações, sendo a maior delas uma codificação de caracteres que só consegue trabalhar com os caracteres da língua inglesa. Isto implica em enviar textos sem acentuação, por exemplo. O MIME adiciona funcionalidades, permitindo o envio de outras informações por e-mail, como os caracteres de outras línguas, imagens, sons, filmes e outros tipos de arquivos
305
Em que camada da rede estão localizados os protocolos HTTP e FTP?
Camada de aplicação Camada 1 – Parte física da Rede, como equipamentos, cabeamentos, etc. Camada 2 – Os bits são transformados em quadros/frames. Mac Adress é o endereço físico do equipamento, que fica na placa de rede. Camada 3 – Parte de rede, onde se tem o protocolo de IP, pacotes (informação de bits vira quadros, e de quadros vira pacotes). Camada 4 – Parte do transporte. Multiplexação é quando se tem um canal de transmissão onde vários dispositivos podem atuar. Camada 5 – conexão entre computadores. Camada 6 – Conexão de dados, como por exemplo, criptografia. Camada 7 – Camada de aplicação, é a mais próxima do usuário.
306
A transmissão de bites 0 e 1 por meios elétricos que se conectam a uma interface de rede opera na camada __________
física Camada 1 – Parte física da Rede, como equipamentos, cabeamentos, etc. Camada 2 – Os bits são transformados em quadros/frames. Mac Adress é o endereço físico do equipamento, que fica na placa de rede. Camada 3 – Parte de rede, onde se tem o protocolo de IP, pacotes (informação de bits vira quadros, e de quadros vira pacotes). Camada 4 – Parte do transporte. Multiplexação é quando se tem um canal de transmissão onde vários dispositivos podem atuar. Camada 5 – conexão entre computadores. Camada 6 – Conexão de dados, como por exemplo, criptografia. Camada 7 – Camada de aplicação, é a mais próxima do usuário.
307
A pilha de protocolos TCP/IP de cinco camadas e a pilha do modelo de referência OSI têm quais camadas em comum?
As camadas física, de enlace, de rede, de transporte e de aplicação OSI - FERTSAA 5 camadas - FERTA
308
Na Figura abaixo está sendo trabalhado com o modelo cliente x servidor. Existe a máquina cliente (PC) e a máquina servidora (ISP). O protocolo DHCP irá gerar um número de identificação para o dispositivo cliente, o ___. A partir do momento em que o cliente possui um ____, poderá iniciar as solicitações, hand shake, ao servidor
IP
309
Do ponto de vista da comunicação entre computadores, a Internet é tecnicamente baseada em comutação de ____________
pacotes
310
Com base nos conceitos e modos de funcionamento da Internet atuais, um conjunto de protocolos de comunicação denominado TCP/IP será utilizado para possibilitar a troca de informações entre o servidor e o cliente. Com o uso desses protocolos, as informações são enviadas na forma de __________, que contêm, cada um, além da informação a ser enviada e de outros dados, o número IP do computador de destino. Nessa comunicação, é possível que pacotes referentes a uma mesma informação trafeguem pela rede por caminhos diferentes entre a origem e o destino.
pacotes
311
Endereço de Protocolo da Internet (Endereço IP/IP address), é um número atribuído a cada dispositivo (computador, impressora, smartphone etc.) conectado a uma rede de computadores que utiliza o Protocolo de Internet para comunicação C ou E?
C Em suma, o protocolo IP “especifica o formato dos pacotes que são enviados e recebidos entre roteadores e sistemas finais”
312
Os intervalos de endereços _________ (públicos/privados) são: De 10.0.0.0 a 10.255.255.255 De 172.16.0.0 a 172.31.255.255 De 192.168.0.0 a 192.168.255.255
privados Esses IPs só funcionam em redes locais As faixas de IPs privativos são: CLASSE A: 10.0.0.0 — 10.255.255.255/8 CLASSE B: 172.16.0.0 — 172.31.255.255/12 CLASSE C: 192.168.0.0 — 192.168.255.255/16
313
_____ é um protocolo que, faz a tradução dos endereços Ip e portas TCP da rede local para a Internet. Ou seja, o pacote a ser enviado ou recebido de sua estação de trabalho na sua rede local, vai até o servidor onde seu ip é trocado pelo ip do servidor a substituição do ip da rede local valida o envio do pacote na internet, no retorno do pacote acontece a mesma coisa porém ao contrário o que garante que o pacote chegue ao seu destino
NAT (network address translation) Opera na mesma camada do IP (camada 3 - rede)
314
Utiliza endereços privados, que fazem a tradução dos endereços IP e portas TCP da rede local para a Internet. Assim, o pacote enviado ou a ser recebido do microcomputador na rede local, vai até o servidor onde é trocado pelo IP desse computador, validando o envio do pacote na internet. No retorno do pacote ocorre procedimento semelhante, o pacote chega e o IP do servidor é trocado pelo IP do microcomputador de destino que fez a requisição do pacote. Esse recurso é conhecido por qual sigla?
NAT Exemplificando: Jeferson Bogo, Agente da PRF, está configurando uma LAN na sua seção. Os computadores serão conectados entre si para troca de arquivos e compartilhamento de equipamentos físicos, como a impressora, por exemplo, e todos usarão um mesmo modem para conexão à Internet. Nesse caso, todos navegarão na Internet usando o IP atribuído ao modem. Isso é possível graças a um serviço chamado: NAT (Network Address Translation).
315
___ tem um papel fundamental entre os protocolos da camada Internet da suíte TCP/IP, porque permite conhecer o endereço físico de uma placa de rede que corresponde a um endereço IP
ARP: (Address Resolution Protocol - Protocolo de Resolução de Endereço) RARP (Reverse Address Resolution protocol – Protocolo de Resolução de Endereço Reverso) faz o contrário, conhecer o endereço IP correspondente ao MAC addres (48 bits). Macete: todo rico tem MAC, logo, o RARP descobre o IP a partir do MAC
316
(CESPE/CEBRASPE/BANRISUL/ANALISTA/2022) O ARP (Address Resolution Protocol) é um protocolo que atua junto ao protocolo IP, com a finalidade de auxiliá-lo a localizar o endereço da camada de enlace do host ou do roteador, quando o endereço da camada de rede deste é fornecido. C ou E?
C Enlace é a camada 2. Na camada 2 encontra-se o MAC ADDRESS do host (equipamento). A camada de rede é o IP.
317
O _____, protocolo orientado para a conexão, possibilita a transferência de dados na internet, com as características de confiabilidade, isto é, a mensagem chega ao receptor ou mensagens enviadas chegam na ordem de envio. O TCP é o protocolo responsável em transportar os pacotes de dados da rede. Utilizado em transporte de pacotes que exigem confiabilidade
TCP (transmission control protocol) Camada 4 - transporte Apresenta checksum (ferramenta de checagem da integridade dos dados) como obrigatório
318
O ____, um protocolo não orientado para a conexão, possibilita a transferência de dados na internet, com as características de não confiabilidade, isto é, a mensagem pode não chegar ao receptor ou mensagens enviadas podem chegar fora da ordem de envio. Utilizado em transporte de pacotes que exigem velocidade e não confiabilidade. Exemplos: Chamadas ao vivo...
UDP (User Datagram Protocol) - "uma doideira de pacotes" A ausência de garantias de que os dados enviados chegarão na ordem correta. Não dá garantia da entrega de pacotes Apresenta checksum (ferramenta de checagem da integridade dos dados) como algo opcional
319
Aplicações VoIP tipicamente não necessitam de confiabilidade na entrega dos pacotes tão menos controle do fluxo e estabelecimento de sessão para que os dados sejam entregues, mas sim transmissão em tempo real de forma eficaz. Portanto, devido essas principais características técnicas, o protocolo mais adequado para o transporte dos datagramas será o ____
UDP Também muito usado em chamadas de vídeo. Não dá garantia da entrega de pacotes, então se algum pacote se perder poderá haver um congelamento do vídeo, por exemplo.
320
______ é um protocolo de serviço TCP/IP que oferece configuração dinâmica de terminais, com concessão de endereços IP de host e outros parâmetros de configuração para clientes de rede. Portas (67/68).
DHCP Exemplo – Modo avião do smartphone. Quando se coloca o Smartphone no modo avião, se perdem as conexões. Quando se desligar o modo avião, ele fará a procura da rede da operadora, e quando ele achar, fará uma autenticação e um protocolo chamado DHCP vai gerar para o aparelho o número IP. Ele é chamado de IP dinâmico, pois ele muda toda vez que sai/entra dele
321
Para facilitar o acesso a sites pela internet, foi implantado um recurso, que funciona na tradução de um nome de domínio para o correspondente endereço IP, tornando possível digitar a URL https://www.itajainaval.com.br/ na barra de endereços de um browser e não um conjunto de algarismos, como em 186.135.164.1, por exemplo. Esse recurso é conhecido pela sigla ___
DNS
322
O ____ é o protocolo que permite ao usuário acessar diversos sites na web. Ele tem a função de transferir páginas escritas em HTML (HyperText Markup Language) para o navegador instalado no computador do usuário.
HTTP (HyperText Transfer Protocol) HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais
323
É característica do HTTP o envio e o recebimento de dados na camada de _____________ do modelo TCP/IP; as definições do HTTP trabalham com códigos de erro, tanto do lado cliente quanto do lado servidor
aplicação 404 Not Found O servidor não pode encontrar o recurso solicitado. Este código de resposta talvez seja o mais famoso devido à frequência com que acontece na web. 500 Internal Server Error O servidor encontrou uma situação com a qual não sabe lidar.
324
________ é um protocolo de gerência típica de redes TCP/IP, da camada de aplicação, que facilita o intercâmbio de informações. Possibilita aos administradores de rede gerenciar o desempenho da rede, encontrar e resolver seus eventuais problemas, e fornecer informações para o planejamento de sua expansão, dentre outras. Porta (161)
SNMP (protocolo simples de gerência de rede)
325
_____ é um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos, permitindo a conversa em grupo ou privada. Porta (194).
IRC (Internet Relay Chat) Outros protocolos de comunicação em tempo real: RTP SIP RTPS XMPP (É o protocolo do wpp)
326
https://www.mercado.com.br/Informatica/?Filtro=C56 De acordo com a estrutura padrão de um(a) URL, qual o componente que NÃO foi explicitamente especificado?
porta protocolo://domínio:porta/caminho/querystring
327
A rede de computadores que abrange um país, continente ou mesmo dois continentes, como a Internet, é considerada tipicamente como sendo uma _______
WAN, uma rede de longa distância PAN (Rede Pessoal) – possui uma abrangência pequena, variando de centímetros até metros. Ao conectar o bluetooth do celular à rede do carro, está sendo feito uso de uma rede PAN. Conectar o fone de ouvido sem fio ao celular, é outro exemplo de uso da rede PAN. LAN (Rede Local) – é restrita a um local de tamanho variável. Pode ser uma sala, ou um prédio. CAN (Rede Campus) – redes locais conectadas entre si, como em um campus universitário. MAN (Rede Metropolitana) – envolve uma cidade ou um município. WAN (Rede de longa distância) – é nessa rede onde a internet está assentada. Ela abrange tanto país, quanto continente e/ou cidades distantes.
328
Sempre que for posto o W na frente de uma rede, significa que ela é sem fio. Geralmente, uma rede sem fio apresenta uma identificação de protocolo 802.11. Qual a identificação de protocolo de uma rede cabeada?
A rede cabeada (ou seja, com fio) apresenta uma identificação de protocolo 802.3.
329
A equipe de especialistas de uma empresa está implantando uma rede de computadores. Nesta rede haverá um único ponto central, e todos os dispositivos serão conectados a ele. Qual o nome dessa topologia física?
Estrela Nessa topologia não há mais um único segmento ligando todos os computadores na rede. Eles estão ligados por meio de vários cabos a um único dispositivo de comunicação central, o nó central, que pode ser um hub ou um switch. Também conhecido como rede de ponto a ponto, este dispositivo possui várias portas onde os computadores são ligados individualmente, e é para onde converge todo o tráfego. Quando uma estação A deseja se comunicar com uma estação B, esta comunicação não é feita diretamente, mas é intermediada pelo dispositivo central, que a replica para a toda a rede, novamente somente a estação B processa os dados enviados, as demais descartam. Hubs e switches intermedeiam essa comunicação entre as estações de formas diferentes. Por exemplo, se um hub replica todo o tráfego que recebe para todas as suas portas, o mesmo não ocorre com o switch. É o tipo de rede mais utilizado no planeta nos dias atuais. É de fácil manutenção, não é muito cara, de fácil montagem. A grande vantagem da topologia estrela em relação à de barramento, é que uma falha no cabo não paralisa toda a rede.
330
Qual a grande vantagem da topologia estrela em relação à de barramento?
A grande vantagem da topologia estrela em relação à de barramento, é que uma falha no cabo não paralisa toda a rede.
331
Qual o método mais simples e comum de conectar os computadores em rede?
Barramento (linear) Constituem em um único cabo, chamado tronco (e também backbone ou segmento), que conecta todos os computadores da rede em uma linha única. Os computadores em uma rede de topologia de barramento comunicam-se endereçando os dados a um computador em particular e inserindo estes dados no cabo sob a forma de sinais eletrônicos. Apenas um computador por vez pode enviar mensagens. Os dados são enviados para todos os computadores, mas apenas o computador de destino aceita. Como os dados, ou sinais eletrônicos, são enviados a toda a rede, eles viajam de uma extremidade a outra do cabo. Se o sinal tiver permissão para prosseguir sem interrupção, continuará repercutindo para frente e para trás ao longo do cabo, impedindo que os outros computadores enviem sinais. Portanto, o sinal deve ser interrompido depois que tiver tido a oportunidade de alcançar o endereço de destino adequado.
332
Nessa topologia, as estações estão conectadas por um único cabo como na de barramento, porém na forma de circulo. Portanto não há extremidades. O sinal viaja em loop por toda a rede e cada estação pode ter um repetidor para amplificar o sinal. A falha em um computador impactará a rede inteira. Trata-se de qual topologia de rede?
Anel
333
Comunicação de dados são as trocas de dados entre dois dispositivos por intermédio de algum tipo de meio de transmissão, como um cabo condutor formado por fios. O modo de comunicação no qual cada estação pode transmitir, assim como receber, mas não ao mesmo tempo denomina-se
Half-duplex
334
O meio de transmissão, usado em redes de computadores, que se constitui de um cabo com quatro pares de fio de cobre trançados, usado para interligação de dispositivos em um raio de 100 metros, é denominado cabo __ ___ __________
de par trançado O par trançado é o tipo de cabo mais usado atualmente. Existem basicamente dois tipos de cabo par trançado: sem blindagem, também chamado de UTP (Unshielded Twisted Pair), e com blindagem, também chamado STP (Shielded Twisted Pair). A diferença entre eles é justamente a existência de uma malha em volta do cabo protegendo-o contra interferências eletromagnéticas. O par trançado mais popular é o sem blindagem. Esse tipo de cabo utiliza um conector chamado RJ-45 É pegadinha de prova! Cuidado para não confundir o conector RJ-45 com o conector RJ-11. O RJ-11 é muito parecido, mas é menor e só para dois fios. É o conector do telefone com fio.
335
No padrão Ethernet, uma largura de banda de 10 Gbps corresponde a uma largura que permite a transmissão de até 10 bilhões de bits por segundo C ou E?
C
336
As fibras ópticas podem ser monomodo ou multimodo. Quais as diferenças entre elas?
Multimodo – possui um núcleo maior, com a condução de vários feixes de luzes. Recomendada para redes LANs. Emissão feita por LED e distância de até 2km. A velocidade está na ordem de 10Gbps, sendo um cabo mais barato e flexível Monomodo – o núcleo é mais fino e transmite apenas um sinal de luz por Laser. Utilizada em redes WANs, para distâncias maiores de 100 km. A velocidade está na ordem de 100 Gbps.
337
Dentre as novas tecnologias de comunicação mobile, uma em particular tem ganhado espaço por permitir a troca de dados por meio de ondas de curta frequência, usando banda estreita, sem a utilização de fios. Sua grande vantagem é a de permitir conexões com baixo custo e baixo consumo de energia. Trata-se da tecnologia denominada
Bluetooth Bluetooth é um padrão global de comunicação sem fio e de baixo consumo de energia que permite a transmissão de dados entre até 8 dispositivos compatíveis com a tecnologia (rede piconet). Para isso, uma combinação de hardware e software é utilizada para permitir que essa comunicação ocorra entre os mais diferentes tipos de aparelhos. A transmissão de dados é feita através de radiofrequência, permitindo que um dispositivo detecte o outro independente de suas posições, desde que estejam dentro do limite de proximidade.
338
O que é uma rede AD-HOC?
Tipo de rede que não possui um nó ou terminal especial para o qual todas as comunicações convergem e que as encaminha para os respectivos destinos (este terminal é geralmente designado por ponto de acesso). Uma Rede de computadores Ad-hoc é aquela na qual todos os terminais funcionam como roteadores, encaminhando de forma comunitária as comunicações advindas de seus terminais vizinhos
339
Qual a principal diferença entre o comutador (swith) e o concentrador (hub)?
O HUB foi muito usado no começo das redes de computadores, hoje considerado ultrapassado, é o dispositivo ativo que concentra a ligação entre diversos computadores que estão em uma Rede de área local ou LAN. Não comporta um grande volume de informações passando por ele ao mesmo tempo devido sua metodologia de trabalho por broadcast, que envia a mesma informação dentro de uma rede para todas as máquinas interligadas. O switch possui a capacidade de aprender os endereços MAC dos equipamentos que estão conectados em suas portas. Cada máquina ligada ao Switch entrará em uma tabela interna dele e ele salvará essa informação, enviando o que for preciso apenas para aquele endereço solicitante específico
340
Operam na camada 3 do modelo OSI de referência e reconhece IP. A principal característica desses equipamentos é selecionar a rota mais apropriada para repassar os pacotes recebidos, conectando duas redes distintas (a rede local e a internet). Ou seja, encaminhar os pacotes para o melhor caminho disponível para um determinado destino. Trata-se do _________
roteador Os roteadores são equipamentos capazes de descobrir o melhor caminho para um host de destino e de prover mecanismos para controle de fluxo.
341
Também chamada adaptador de rede ou NIC, é um dispositivo de hardware responsávelpela comunicação entre os computadores em uma rede.
Placa de rede A placa de rede é o hardware que permite aos computadores conversarem entre si através da rede, sem ela o computador não transmite dados na rede. Sua função é controlar todo o envio e recebimento de dados através da rede. As arquiteturas mais utilizadas hoje em dia são: Ethernet e FDDI. (Camada 2 – OSI). É nela que vem gravado o MAC ADDRESS
342
Quem é responsável pela identificação única das máquinas em uma rede?
MAC ADDRESS No padrão Ethernet, é um endereço de 48 bits, constituído por 6 Bytes, números hexadecimais (0 a 9 e A a F), sendo os 3 primeiros conhecidos como endereço OUI (Organizationally Unique Identifier), que indicam o fabricante (atribuído pelo IEEE), e os 3 últimos são controlados pelo fabricante, identificando de forma exclusiva cada placa fabricada. Exemplo: 00-50-56-C1-01-18.
343
A placa de rede, ou adaptador de rede, é o dispositivo de hardware utilizado para que um computador se conecte a uma rede de computadores; esse dispositivo possui um número único de identificação, chamado
Mac Address
344
Não existe internet sem _________, ele é o responsável por modular sinais digitais de saída de um computador, ou outro dispositivo digital para sinais analógicos. Depois ele “demodula” o sinal analógico de entrada e o converte em um sinal digital para o dispositivo digital. Hoje, a maioria dos equipamentos tem mais de uma função. Um roteador, por exemplo, tem um modem acoplado internamente
modem
345
O que é um sistema operacional?
O sistema operacional é a base que sustenta o funcionamento do hardware (parte física) e do software (parte lógica). Ele é a plataforma que controla e gerência o funcionamento correto do hardware e do software do nosso computador Palavras-chave que remetem a S.O: base | plataforma | controle | gerenciamento
346
O hardware funciona por meio de uma linguagem de máquina que não é entendida pelo usuário. A parte azul de nossa imagem representa o sistema operacional. O sistema é composto pelo kernel, ou seja, pelo núcleo do sistema, que também não é entendido pelo usuário. Para que a comunicação seja realizada, existe o gerenciador de software entre o kernel e o usuário. Esse gerenciador traduz o que o kernel envia para o usuário e vice-versa. Essa tradução é realizada pelo prompt de comando ou pela __________ ___________
interface gráfica
347
O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda C ou E?
C Atente-se às palavras base e plataforma. Elas frequentemente aparecem nesse tipo de questão que trata do conceito de sistema operacional.
348
Por que o Windows 11 é dito multitarefa e preemptivo?
Multitarefa, pois suporta a execução de várias tarefas ao mesmo tempo; Preemptivo é a capacidade que um sistema operacional tem de interromper um processo para priorizar outro
349
Quais os tipos de usuários que o Windows 11 admite?
- Administrador, aquele que pode tudo; – Padrão, não pode fazer alterações mais avançadas no sistema; – Local; – Quiosque, limita o usuário a algum tipo de ação
350
A forma de organização dos dados no disco rígido do computador é chamada de ________ __ __________, como, por exemplo, o NTFS e o FAT32.
sistema de arquivos O NTFS e o FAT32 são sistemas de arquivos utilizados pelo Windows. O Windows 11 Utiliza o NTFS
351
A visão de tarefas também faz parte da barra de tarefas. Com ela, o usuário tem a possibilidade de criar várias áreas de trabalho. A visão de tarefas é acessada pelas teclas WINDOWS+_____
TAB
352
Windows: o que é o aeroflip?
Esse é o gerenciador de janelas que realiza a troca das janelas em execução no sistema. O comando CTRL+ALT+TAB trava as opções de janelas para que o usuário escolha a troca
353
Windows: Se o usuário clicar no ícone Peek, que se encontra no canto inferior direito da tela, o que acontece?
A área de trabalho ficará em primeiro plano e as janelas em execução em segundo plano
354
Windows: o que o recurso aeroshake permite?
Esse recurso permite ao usuário chacoalhar uma janela, segurando um clique na barra de títulos da janela e balançando o mouse, com o objetivo de minimizar todas as outras janelas em execução no sistema
355
Windows: qual a diferença entre Prompt de Comando e Powershell?
O Windows Powershell é o shell de linha de comando e linguagem de script, projetado para automatizar tarefas de administração do sistema e de aplicativos. Enquanto o Prompt de Comando executa apenas comandos de execução, o Powershell oferece comandos de administração e de programação. Lembre-se de que muitos comandos do Linux são aceitos no PowerShell.
356
Windows: qual a função do sensor de armazenamento?
Na opção Armazenamento da opção Sistema dentro das Configurações, o Windows traz o Sensor de armazenamento, que automaticamente libera espaço, exclui arquivos temporários e gerencia o conteúdo armazenado na nuvem.
357
É possível configurar a Lixeira para remover arquivos imediatamente quando excluídos?
Sim
358
No MS-Windows, caso um arquivo armazenado no pen--drive seja arrastado para a Lixeira da Área de Trabalho, esse arquivo será transferido para a Lixeira da Área de Trabalho?
Não. Será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo
359
No Windows, é possível organizar os arquivos em pastas e subpastas ou, ainda, em bibliotecas. Caso se opte por organizar os arquivos em bibliotecas, os arquivos serão movidos fisicamente de onde eles estavam armazenados para as bibliotecas?
Não As bibliotecas não retiram os arquivos de suas pastas. Elas apenas os exibem de acordo com o tipo de arquivos ao qual elas são relacionadas.
360
Windows: quais as 6 bibliotecas padrão existentes?
Documentos; Músicas; Imagens da Câmera; Imagens Salvas; Imagens; Vídeos Não confunda a biblioteca Documentos com a pasta Documentos. As bibliotecas não foram feitas para armazenar fisicamente os arquivos. Os arquivos ficam armazenados em pastas e essas são indexadas pelas bibliotecas
361
O que é ReadyBoost?
Essa é uma possibilidade de utilizar o espaço de um pendrive como uma espécie dememória virtual, evitando que o Windows use a memória do HD nos casos de pouca memória RAM. O ReadyBoost não poderá ser usado se o Windows estiver instalado em uma unidade de estado sólido (SSD). Uma SSD já é rápida e o ReadyBoost não será capaz de melhorar seu desempenho
362
Windows: qual a função do BitLocker?
Ao ligar BitLocker, o sistema criptografará o conteúdo do disco. Uma senha será gerada e o usuário, toda vez que ligar o computador, deverá informar essa senha.
363
Quando um arquivo for arrastado de C: para C:, ou seja, para a mesma unidade, mas para uma pasta diferente, então a ação é a mesma que ____________ (recortar/colar)
“recortar”
364
Quando um arquivo for arrastado de C: para C:, ou seja, para a mesma unidade, mas para pasta diferente e com a tecla CTRL pressionada, então a ação será a mesma que ____________ (recortar/colar)
“copiar”
365
Quando um arquivo for arrastado de C: para D:, ou seja, para unidades diferentes, então a ação será a mesma que ____________ (recortar/colar)
copiar
366
Quando um arquivo for arrastado de C: para D:, ou seja, para unidades diferentes, mas com a tecla SHIFT pressionada, então a ação será a mesma que ____________ (recortar/colar)
recortar
367
No Windows, quando um ícone associado a um arquivo for arrastado para um disco diferente do atual, será criada uma cópia do arquivo, sendo mantido o arquivo no disco de origem C ou E?
C Quando um arquivo é arrastado de C: para D:, ou seja, para unidades de disco diferentes,então a ação é a mesma que copiar em razão da segurança.
368
Em um computador com o sistema operacional Windows, um usuário encontrou os seguintes arquivos em uma mesma pasta: A.pdf, A-Copia.pdf e A(1).pdf Quais arquivos foram gerados possivelmente a partir de dois downloads consecutivos do mesmo arquivo de um site para uma mesma pasta?
A.pdf e A(1).pdf
369
No Windows, é possível copiar e armazenar temporariamente na memória RAM um objeto (arquivos ou parte de um texto, por exemplo), para, posteriormente, copiá-lo em outras unidades ou em outros documentos. Como é denominada essa funcionalidade?
Área de transferência
370
C:\pasta1\subpasta2\documento.docx O Windows trabalha com a hierarquia nos nomes dos arquivos, começando pela unidade. Da unidade até a extensão do arquivo, a Microsoft dispõe sobre 260 caracteres. Dentro da mesma pasta não é possível arquivos com o mesmo nome e com a mesma extensão. E lembre-se que o Windows não é case sensitive para a nomeação dos arquivos. O que isso significa?
Significa que ele não diferencia caracteres maiúsculos de minúsculos
371
No sistema operacional Windows 10, qual programa deve ser utilizado para visualizar o conteúdo de um arquivo com a extensão “.mpg”?
Windows Media Player
372
As ferramentas do Windows são utilizadas para manutenção preventiva ou corretiva do sistema operacional. Dentre elas estão: limpeza de disco, verificação de erros, restauração do sistema e desfragmentador de disco (otimizador). Qual a função de cada um deles?
A limpeza de disco faz uma varredura no disco rígido, geralmente a procura de arquivos inúteis. Seu objetivo é ganhar espaço no HD. A verificação de erros é o antigo ScanDisk. Ela pode trabalhar com a correção de erros lógicos ou físicos. Com a restauração do sistema estando habilitada, toda vez que um programa for instalado ou o Windows for atualizado, o sistema criará um ponto de restauração. Esses pontos são backups que o Windows faz a partir daquele ponto do sistema. Lembre-se de que essa ferramenta não altera documentos pessoais, ou seja, se um arquivo for criado a partir da instalação de um novo programa, quando o sistema for restaurado o programa será excluído mas o arquivo pessoal será mantido O desfragmentador de disco é conhecido como otimizador. Essa ferramenta organiza os pedaços de arquivos espalhados pelos clusters do HD, de modo a mantê-los agrupados para que a leitura seja mais rápida. Um disco organizado é também otimizado e portanto mais rápido.
373
O desfragmentador de disco é uma ferramenta presente no Windows 7 e Windows 10 que permite analisar o status e desfragmentar unidades de disco rígido, tornando o computador mais rápido e eficiente. Sobre a fragmentação de disco, analise as seguintes afirmações: I – Em um disco fragmentado é comum que os arquivos sejam salvos em vários pedaços e locais do disco rígido. II – O sistema operacional leva mais tempo para ler um arquivo fragmentado, pois são necessárias várias leituras para localizar as partes do arquivo. III – O processo de localizar e consolidar arquivos fragmentados é chamado de desfragmentação. IV – No Windows, remoção e alteração de arquivos tendem a gerar fragmentação. V – O processo de desfragmentação é recomendado para HDDs (Hard Disk Drive) Quais estão corretas?
Todas A fragmentação é o ato de espalhar, a desfragmentação é o ato de organizar. O sistema operacional leva mais tempo para ler um arquivo fragmentado, ou seja, espalhado no HD, pois são necessárias várias leituras para localizar as partes do arquivo. Lembre-se de que o processo de desfragmentação não é recomendado para SSDs.
374
O recurso Restauração do Sistema, embora não afete os arquivos ____________ do utilizador, pode remover aplicativos e drivers de dispositivos instalados após a criação do ponto de restauração
pessoais
375
Qual a a ferramenta do Windows responsável por monitorar e exibir informações do sistema em tempo real?
Gerenciador de tarefas (CTRL+SHIFT+ESC: esse é um atalho direto) Se algum aplicativo travar, por meio do gerenciador de tarefas, é possível selecioná-lo e pedir para finalizar a tarefa relacionada a esse aplicativo. De maneira direta, o gerenciador de tarefas pode ser acessado pelo atalho CTRL+SHIFT+ESC. De maneira indireta, o gerenciador de tarefas pode ser acessado pelo atalho CTRL+ALT+DEL
376
O _________ __ ___________ do sistema operacional Windows consiste em um banco de dados com informações relativas ao hardware, ao software, a drivers, a perfis, a configurações, entre outras informações relevantes ao funcionamento do sistema
Editor de registros (Regedit) O editor de registros é a central nervosa do Windows. Todo software instalado no computador é registrado no sistema por meio de chaves
377
É um ambiente adequado para fazer configurações de hardware e de software no computador. Essa definição refere-se a que ferramenta do Windows?
Painel de Controle
378
Quais são as 8 categorias exibidas no Painel de Controle?
379
Painel de Controle: Lembre-se de que Programas e Recursos oferece as opções de desinstalar, alterar ou reparar um programa, mas não oferece a opção de ___________ um programa
instalar
380
Qual a opção do Painel de Controle no Microsoft Windows em que se pode alterar o formato de números do sistema operacional?
Relógio e Região Existem países que usam diferentes sistemas de números, outros têm diferentes sistemas monetários
381
Windows A ferramenta ___________ é um ambiente que possui o mesmo propósito do Painel de Controle. É um ambiente mais moderno e com ferramentas mais novas
Configurações (WINDOWS+I)
382
João tem em seu computador um arquivo denominado “teste.PDF” e gostaria que o Windows o abrisse sempre com o Google Chrome. Porém, toda vez que tenta abrir esse arquivo a partir do Explorador de Arquivos do Windows, é o Adobe Acrobat Reader que é invocado. João pediu ajuda sobre como proceder para alcançar esse objetivo, sendo que os demais arquivos PDF da pasta continuariam abrindo normalmente no Adobe Acrobat Reader. Isso é possível? Se sim, de que forma?
Não é possível fazer essa distinção para um único arquivo pelos comandos da interface gráfica do Windows. Agora se ele quisesse que todos os arquivos PDFs fossem abertos pelo Chrome, deveria abrir a opção Configurações no menu Iniciar e clicar no item Aplicativos e recursos e localizar o Chrome na opção Aplicativos padrão
383
Dentro do menu configurações --> contas, vale destacar a opção “Opções de entrada”, que é onde o usuário consegue configurar os métodos de entrada no Windows como a impressão digital, o PIN, a chave de segurança (assinatura digital) e o reconhecimento facial, também conhecido como _________ __________
Windows Hello
384
Dentro do menu configurações --> contas, vale destacar a opção “Opções de entrada”, que é onde o usuário consegue configurar os métodos de entrada no Windows como a impressão digital, o PIN, a chave de segurança (assinatura digital) e o reconhecimento facial (Windows Hello) e bloqueio dinâmico. O que é o bloqueio dinâmico?
Funciona via Bluetooth entre o computador e o celular. Assim, quando o usuário sai de perto do computador e leva seu celular, o computador é bloqueado assim que perde a conexão com o celular
385
O Windows Enterprise gera uma ID de anúncio exclusiva para cada usuário em um dispositivo e, com base nessa ID e nas atividades dos usuários, é possível configurar o Windows para permitir que aplicativos forneçam anúncios mais relevantes. O Windows conta com essa funcionalidade dentro da opção _____________ do menu de configurações.
“Privacidade e Segurança”
386
Trata-se de uma área do Windows em que estão reunidas todas as ferramentas utilizadas para a gestão da segurança do sistema
UTM - Gerenciamento Unificado de Ameaças
387
(CEBRASPE/DPF/AGENTE/2018) Marta utiliza uma estação de trabalho que executa o sistema operacional Windows e está conectada à rede local da empresa em que ela trabalha. Ela acessa usualmente os sítios da intranet da empresa e também sítios da Internet pública. Após navegar por vários sítios, Marta verificou o histórico de navegação e identificou que um dos sítios acessados com sucesso por meio do protocolo HTTP tinha o endereço 172.20.1.1. Tendo como referência essa situação hipotética, julgue o item a seguir. A despeito das configurações dos ativos de segurança corporativos e do serviço de firewall instalado na estação de trabalho, Marta poderá acessar remotamente sua estação de trabalho usando a Conexão de Área de Trabalho Remota, a partir de outra estação conectada à Internet.
E A ferramenta Conexão de Área de Trabalho Remota depende de uma autorização de acesso, logo, não se pode dizer que o acesso a um outro computador se dá independentemente das configurações de segurança do Windows. Assim, o uso da palavra “despeito”, no início da assertiva, torna a questão errada.
388
Windows Sobre as opções de desligamento e energia, qual a diferença entre suspender e hibernar?
Ambas funcionam para economizar energia. A opção de suspender é uma ferramenta que não desliga o computador, mas coloca os principais componentes da máquina no modo de baixo consumo de energia (stand by). Assim, se o usuário mexe no mouse ou pressiona uma tecla, o computador volta a funcionar de imediato. Já a opção de hibernar é diferente, pois, ao utilizá-la, o Windows salva o estado atual da área de trabalho, criando uma imagem disso no disco e desliga o computador em seguida. Assim, quando o usuário ligar o computador novamente, todos os programas são reabertos, como se o computador não tivesse sido desligado
389
Um destaque da função Relógio do Windows 11 é a opção de Assistente de Foco. Qual a função dessa opção?
Desativa as notificações do computador por um período para que o usuário possa focar em seu trabalho. Também é possível vincular o Spotify para ouvir músicas e podcasts nesse período.
390
Sobre os atalhos do Windows 10, complete: a. Winkey + X abre o menu de acesso rápido. b. Winkey + D abre a ___________ c. Winkey + E abre o Windows Explorer. d. Winkey + L bloqueia a máquina. e. Winkey + R abre aplicação que permite executar comandos.
área de trabalho
391
Qual ação que ocorre ao se pressionar Ctrl + Shift + ESC no Windows?
Ctrl + Shift + ESC é o atalho para abrir o Gerenciador de Tarefas do Windows.
392
O _______ é o coração do Sistema Operacional. Ele representa a camada mais baixa de interface com o hardware, pois faz a comunicação mais básica entre ele e o software, sendo responsável por gerenciar os recursos do sistema
Kernel O núcleo (ou seja, o sistema operacional propriamente dito) do sistema Linux chama-se Kernel. O Linux é conhecido como sistema operacional monolítico, ou seja, tudo é centralizado em um só Kernel. Porém, o Kernel não fala a língua do usuário e vice-versa. Para ocorrer interação, portanto, existe a concha, Shell, responsável por traduzir os comandos que o usuário envia e os que o Kernel retorna. Para se comunicar com o Kernel, por meio da tradução do Shell, podem-se utilizar duas opções: prompt de comando (mais antigo, caracterizado pela tela preta na qual não se utiliza mouse para executar os comandos), também chamado de sh, shell script, bach, terminal e console; ou interface gráfica (GUI) ou interface X (utiliza o mouse para operar)
393
Dizer que o Linux é um software básico significa dizer que ele é mais simples?
Não. É considerado um software básico, pois é necessário para o computador funcionar, o que não quer dizer que seja simples.
394
Por que o Linux é considerado um software livre? AEED
É um software livre, ou seja, dá liberdade de executar o software para qualquer propósito, de estudar o software (pois possui código aberto), de distribuir o Linux para qualquer propósito e de modificar o código (a partir do código aberto). Ou seja, é livre porque podemos alterar, executar, estudar, distribuir (AEED) O Linux foi desenvolvido por meio de uma linguagem de programação chamada C. O software é desenvolvido dentro de uma plataforma chamada de compilador, na qual o desenvolvedor cria linhas de códigos chamadas algoritmos, formando o código fonte do sistema. Assim, cada linha de algoritmo forma algo para o sistema. No Linux, tal código pode ser estudado por qualquer programador do mundo.
395
Se o código fonte do Linux não pode ser vendido, pois é livre, há alguma forma de comércio com o Linux?
Sim, pois melhorias e suportes podem ser vendidos O Linux vem de um projeto chamado Projeto GNU, para criar softwares com as quatro liberdades (executar, estudar, distribuir e modificar). A licença é chamada de GPL (licença pública geral). Quando se instala um software, aparece um texto para o usuário concordar e avançar. Tal texto é a licença à qual aquele software foi desenvolvido, pois ele precisa ser documentado. No caso do Linux, é documentado pela GPL. Ela é pública geral por conceder as quatro liberdades
396
Linux: qual a diferença entre # Super usuário (root) e $ usuário comum?
Ao instalar o Linux, é gerado um usuário chamado # Super usuário (root). É representado pelo símbolo “#”. Ao serem criados novos usuários, serão criados como $ usuário comum, que é o usuário padrão, que não pode fazer nada no sistema. É representado pelo símbolo “$”. Isso é importante pois, já que o usuário comum quase não tem acesso a nada, ou seja, o Linux fica todo travado, ao ter um arquivo contaminado com vírus (código ou parte de um código que infecta o sistema ao executar determinado arquivo), o arquivo não será executado (será bloqueado pelo sistema).
397
No Linux, é possível ainda o gerenciamento de dois sistemas na mesma máquina (LILO/GRUB). Dessa forma, é possível dividir o HD em dois (partição), utilizando o Linux na primeira partição e o Windows na segunda. Para isso, é necessário que se tenha programas para gerir os dois sistemas. Os mais usados no Linux são LILO/GRUB. No caso do Windows, é utilizado o ___________
dualboot Assim, LILO/GRUB são gerenciadores de BOOT (inicialização de sistema operacional). Desse jeito, só é possível entrar em um sistema por vez
398
É possível acessar dois sistemas operacionais ao mesmo tempo em uma máquina?
Para entrar nos dois ao mesmo tempo, existe uma opção chamada Máquina Virtual, que é um software, um emulador, que é instalado no sistema. Dentro desse emulador, instala-se outro sistema operacional de forma que os dois podem ser utilizados ao mesmo tempo sem precisar reiniciar o computador.
399
O HD precisa ser preparado para receber o sistema operacional por meio da formatação: o sistema apaga todo o conteúdo do disco e destrói a tabela de dados em que os arquivos estão armazenados. Depois, ele recria a tabela novamente. Para ser criada, existem algumas tecnologias. O Linux trabalha com o sistema de arquivos conhecido por _____, que possui várias versões, além dos sistemas RFS, UFS e XFS
EXT
400
O Linux é um Software de código __________, gratuito e de ampla distribuição entre usuários, os quais colaboram no desenvolvimento de novas funcionalidades para melhor desempenhar tarefas.
aberto
401
Por padrão, o sistema de arquivos utilizado na instalação do ________ é o ext3
Linux
402
GNU GLP (licença do ________) permite redistribuição de cópias de um programa de maneira gratuita
Linux
403
Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores C ou E?
C
404
Qual a licença do Linux?
A licença é chamada de GPL (licença pública geral)
405
Uma diferença marcante entre os software Windows e Linux é o fato de este ser um sistema de código aberto, desenvolvido por programadores voluntários espalhados por toda a Internet e distribuído sob licença pública C ou E?
C O "este" se refere ao Linux. Toda a assertiva caracteriza o Linux de forma correta.
406
Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o __________
usuário comum A imagem mostrada acima é a tela do prompt do Linux. O "parallels" é o nome do usuário logado. O "@" significa "na" e "ubuntu" corresponde à máquina. O símbolo "~$" indica usuário comum. Se fosse "#", seria usuário do tipo root
407
Os manuais de segurança do Linux recomendam que existam quantos usuários root?
Apenas um. Os manuais de segurança recomendam que uma pessoa tenha a senha root e que, se outro usuário precisar dos privilégios de root, o próprio root utilizará comandos para dar tal privilégio ao usuário comum.
408
O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO?
Sim. O boot do Linux pode ser gerenciado pelo LILO e pelo GRUB Obs.: Boot é o comando dado para que o SO seja executado na memória RAM. Se a memória RAM lotar, ela desvia (SWAP) os programas para a memória virtual do disco rígido criada no momento da instalação do sistema operacional para ser justamente uma reserva da memória RAM. Assim, passa a usar o HD/SSD como memória virtual
409
Windows, por ser software proprietário, não permite reprogramação. O _______, por sua vez, possui código aberto, podendo ser reprogramado
Linux
410
Como o Linux possui código aberto, qualquer programador ou empresa pode utilizar a base (Kernel) e criar novas _______, chamadas de DISTROS do Linux. Os nomes das principais DISTROS são: Red Hat | Ubuntu | Conectiva | Mandriva | Debian | Slackware | Fedora | Open Suse | Apache (WebServer) | Fenix | Kurumim | Kali | Kalango | Turbo Linux | Chrome – OS | Back Track | Arch Linux | Android | CentOs | Gentoo | Mageia | Mint
distribuições
411
As diversas distribuições do Linux representam a união do kernel, que é uma parte importante do sistema operacional, com alguns programas auxiliares. Entre as distribuições do sistema Linux, estão Debian, Slackware, Red Hat e Conectiva. C ou E?
C
412
Fedora, OS X, Red Hat, Solaris e Ubuntu são sistemas operacionais que utilizam kernel Linux?
Não. Os sistemas OS X e Solaris não são Linux. O primeiro é da Apple e o segundo é da Oracle.
413
O prompt de comando do Linux é case sensitive. O que isso significa?
Faz a diferenciação de letras minúsculas e maiúsculas. Ele reconhece os comandos principais apenas em letras minúsculas. Alguns comandos secundários podem ser em maiúsculo, e o sistema irá diferenciar. Por exemplo, ls-A é diferente de ls-a. Alguns Comandos cat: mostra o conteúdo de um arquivo e concatena arquivos. cal: exibe um calendário. cd: diretório: abre um diretório. chmod: comando para alterar as permissões de arquivos e diretórios. cp: origem destino: copia um arquivo ou diretório para outro local. grep: procura por um texto dentro de um arquivo. ls: lista os arquivos e diretórios da pasta atual. ln: criar links (atalhos) ln: hardlink. Se o arquivo for alterado, o link também será. Ln –s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link. mkdir diretório: cria um diretório. passwd: altera sua senha. ps: mostra os processos em execução. pwd: mostra o diretório em que você está. rm: arquivo: apaga o arquivo especificado. sudo: permite que um usuário em particular execute vários comandos como superusuário.
414
Sobre comandos no Sistema Operacional Linux ls é utilizado para ________ [...]
ls é uma sigla para "list", que significa listagem. Utilizado para listar o conteúdo de um diretório (pasta)
415
Sobre comandos no Sistema Operacional Linux _______ é uma sigla para "print working directory", ou seja, printar (mostrar) o diretório em que se está trabalhando no momento
pwd
416
Sobre comandos no Sistema Operacional Linux O comando ________ é utilizado para localizar arquivos
find
417
Sobre comandos no Sistema Operacional Linux ______ é usado no Windows e em alguns Linux. Quando não especifica o Linux, o ____ pode ser usado, assim como o "ls", para listar conteúdo de um diretório.
"dir"
418
Sobre comandos no Sistema Operacional Linux Para se ter os privilégios de superusuário no Linux, para executar tarefas específicas dentro do sistema de maneira segura e controlável pelo administrador, deve-se preceder os comandos com o comando ______
sudo O sudo, por sua vez, significa superusuario direct operation, que dá operação de superusuário a usuário comum
419
Sobre comandos no Sistema Operacional Linux A partir da imagem: "root" é o nome do usuário, utilizando a máquina "secretaria". O "~#" indica que é um usuário root e, depois, aparece o comando "man cp". O que será mostrado a partir desse comando?
Será mostrado manual com as informações referentes ao comando cp. Obs.: Comando help e enter: aparecem todos os comandos e o que eles fazem. Comando man: manual de determinado comando. No caso da questão, seria o manual de cp
420
Sobre comandos no Sistema Operacional Linux No sistema operacional Linux, a barra invertida (\) é pouco utilizada. Na utilização para designar diretórios, como por exemplo, a barra comum (/) é utilizada. No Linux a barra invertida possui apenas duas finalidades, sendo uma delas proteger um caractere que possui um significado especial (curingas e metacaracteres), para que o mesmo seja interpretado como um caractere comum. Qual a outra finalidade?
No prompt, se for digitado um comando e for pressionado Enter’, será executado o comando. Caso o usuário não queira que o comando seja executado, e sim que mude de linha, basta digitar a barra invertida e apertar a tecla Enter.
421
Sobre comandos no Sistema Operacional Linux O que determina o comando passwd?
O passwd pode confundir, mas é um comando para simplesmente alterar senha de usuário
422
Sobre comandos no Sistema Operacional Linux O comando __ é utilizado para excluir arquivos
rm "rm" é a sigla para "remove". É usado para excluir arquivos.
423
No Linux, a execução do comando ps –aexf | grep arq mostrará uma lista de processos em execução que tenham em sua descrição a sequência de caracteres arq C ou E?
C Na questão, estão presentes dois comandos: "ps" e "grep". O comando "ps" exibe os processos que o sistema está executando. O hífen e as letras seguintes indicam detalhes do processo. Assim, cada letra simboliza um detalhe, sendo opcionais (podem ser maiúsculas ou minúsculas). O "grep" é um comando para procurar palavras dentro de arquivos. A barra vertical (|), chamada de "pipe" indica divisão de comando de entrada e saída. Ou seja, executa o comando "ps" no sistema, porém, no monitor (saída), só aparecerão os processos com a palavra "arq"
424
Sobre comandos no Sistema Operacional Linux Qual caractere pode ser usado ao final de um comando para executá-lo em segundo plano?
O "&" pode ser utilizado no final de um comando para executá-lo em segundo plano, em background
425
O comando pwd do Linux possibilita ao usuário efetuar a troca de senha (password)?
Não. A troca de senha de usuário é feita pelo comando "passwd". O comando "pwd" é utilizado para mostrar a pasta (diretório) na qual o usuário está
426
Que comando deve usar um usuário Linux para criar, no diretório em que está, um link simbólico com o nome “file1” para um arquivo “file2” que está no subdiretório “/etc/variado/”?
ln –s /etc/variado/file2 file1 O Linux possui dois tipos de criação de links (atalhos): atalho simbólico e atalho tradicional. ln: criar links (atalhos). Quando se digita somente "ln", cria-se um hardlink. Se o arquivo for alterado, o link também será. ln –s: Link simbólico, semelhante ao do Windows. Se o arquivo for alterado, quebra o link. Como a questão pede link simbólico, primeiramente seria usado "ln –s". Depois, é colocada a origem, seguida do nome do arquivo e do nome do link. Ex.: Ln -s [Origem] [arquivo_nome do link]
427
KDE, GNOME, UNITY, XFCE, LXDE, CINNAMON e Mate são exemplos de ___________ ___________ do Linux
interfaces gráficas Interface gráfica é a tela apresentada, para que, em vez de a manipulação do computador ser feita por meio do teclado e de comandos mais difíceis, ela seja feita por meio do mouse e de ícones. O Linux possui muitas interfaces gráficas, chegando a mais de cinquenta interfaces. As principais, citadas abaixo, são as mais importantes
428
O principal ambiente gráfico no Linux é o bash, por meio do qual é possível manipular e gerenciar o ambiente gráfico, usando-se telas gráficas com alta resolução C ou E?
E O bash é prompt de comando. Para a questão estar correta, deveria ter colocado, por exemplo, KDE ou GNOME como ambientes/interfaces gráficas
429
KDE e Gnome são exemplos de gerenciadores de desktop utilizados no Linux, que permitem ao usuário interagir primordialmente com o sistema operacional por linhas de comando no Shell C ou E?
E Gerenciadores de desktop: interfaces gráficas. Segundo a questão, a interação da KDE e GNOME será feita primordialmente por comandos no Shell, ou seja, numa tela preta. Porém, primordialmente será manipulado por telas, janelas e ícones, clicando com o mouse. Se, no lugar de “primordialmente”, estivesse escrito “opcionalmente”, estaria correto, pois é possível abrir prompt na interface gráfica de forma opcional.
430
A incidência de vírus e outras pragas virtuais é maior no Linux ou no Windows?
Windows
431
Estrutura dos Diretórios é um similar ao “Windows Explorer”, ou seja, o Linux também possui um gerenciador de arquivos, que é um ambiente no qual é possível gerenciar pastas. O Linux não possui somente uma estrutura de diretórios (gerenciador de arquivos), podendo ter vários gerenciadores de arquivos, pois o software é livre. Cite um exemplo de gerenciador de arquivos do linux
Konqueror, Nautilus, Dolphin, XFE, entre outros
432
O Windows mostra as unidades de disco com letras. Por exemplo, o C:\ é a unidade raiz, o HD principal no qual fica instalado o sistema operacional. O Linux, por outro lado, utiliza nomes para as unidades. A unidade raiz do sistema operacional no Linux é representada por ___
uma barra (/) / é o diretório raiz, armazena todos os outros
433
Linux: Os arquivos dos usuários são armazenados no diretório _____
/home /home – Aqui ficam as pastas e os arquivos dos usuários. O root tem acesso a todas elas, mas cada usuário só tem acesso às suas próprias pastas. O root, por sua vez, possui uma pasta só para ele. /root – Diretório local do superusuário (root)
434
Linux: Os arquivos temporários criados pelos programas são armazenados no diretório ____
/tmp
435
Linux: As bibliotecas compartilhadas pelos programas do sistema e módulos do Kernel são armazenados no diretório ___
/lib
436
Linux: a pasta /dev armazena quais arquivos?
A pasta /dev (device – dispositivo) está relacionada com armazenamento de drivers de dispositivos do Sistema Operacional. Driver é um arquivo responsável por fazer um determinado equipamento funcionar, se comunicar com o sistema. Por exemplo, o mouse só funciona se tiver um driver
437
Linux: a pasta /etc armazena quais arquivos?
/etc – Armazena os arquivos de configuração do sistema, como se fossem o arquivo de registro do Windows
438
Linux: a pasta /bin armazena quais arquivos?
/bin – Armazena os executáveis dos comandos básicos do sistema No Windows, os comandos básicos são os.exe. No Linux, são os.bin.
439
Linux: a pasta /mnt armazena quais arquivos?
/mnt – Ponto de montagem para dispositivos de hardware que estão em /dev. O leitor de CD encontrado em /dev/fd0, por exemplo, será montado em /mnt/cdrom. Ao contrário do Windows, no qual os discos e as partições aparecem como letras C:, D:, E:, no GNU/Linux eles aparecem como nomes hda1, hda2, hdb, sdb, cdrom etc /mnt é abreviatura de mount, montagem
440
Diretório raiz do windows
C:\
441
O HD é indispensável a uma máquina devido a sua função de armazenar o sistema operacional C ou E?
E O HD não é memória principal, e sim memória auxiliar/secundária. Ou seja, não é obrigatório no computador. O Sistema Operacional é obrigatório, e pode estar armazenado em outros lugares, como na nuvem ou pendrive. As memórias principais são: RAM e ROM.
442
O usuário root consegue alterar o que ele quiser, pois ele tem poderes ilimitados na máquina. Se alguém cria um arquivo no Linux, essa pessoa se torna proprietária do arquivo. O usuário root pode alterar as permissões desse arquivo nas propriedades dele. E essas permissões são muito cobradas no Prompt de Comando. O comando ls serve para listar os diretórios. Ele lista o conteúdo de uma pasta. Porém, dentro do comando ls, existem outros subcomandos que o usuário pode pedir para exibir Quais tipos de arquivos estão listados na imagem?
d → Arquivo do tipo diretório (pasta) “-” ou vazio → Arquivo comum (arquivo de texto, planilha, imagens...) l → Link (atalho)
443
Quais os 4 tipos de permissões de arquivos do linux?
r: Read (ler) w: Writer (gravar) x: Execute (executar) “-”: Não permitido
444
No contexto de permissões de arquivos do linux, quais os tipos de usuários possíveis? UGO
Proprietário (u) | Grupos de usuários (g) | Usuário comum (o)
445
Linux: qual seria o resultado das permissões seguindo o comando chmod 623 estude.txt.
Vide imagem chmod g+w estude.txt → Adiciona a gravação aos grupos. chmod o+rx estude.txt → Adiciona a leitura e a execução aos outros usuários.chmod ugo-rwx estude.txt → Retira todas as permissões de todos os usuários
446
Utilizando um Sistema Operacional de ambiente Linux, um usuário digitou o comando chmod 755 concurso.txt no terminal de comandos Quais permissões foram concedidas ao dono do arquivo?
O dono está com todas as permissões autorizadas
447
O arquivo dentistas.pdf é de propriedade do usuário ______ e do grupo __________
O arquivo dentistas.pdf é de propriedade do usuário root e do grupo root. E o tamanho do arquivo é de 4096 bits
448
O que significa dizer que um sistema operacional possui bibliotecas compartilhadas?
Biblioteca compartilhada é o sistema ter o poder de compartilhar os recursos com outros programas. Ex.: fornecer fonte; data/hora a um determinado programa
449
As diversas distribuições do Linux podem utilizar programas navegadores de internet. Cite dois exemplos
Navegadores: Mozilla Firefox, Google Chrome, Opera, Konqueror (é tanto navegador quanto gerenciador de arquivos)
450
No Linux, um usuário comum pode causar danos ao sistema operacional da máquina de forma acidental?
Não O usuário comum é aquele usuário que não tem permissão para absolutamente nada que altere o sistema. Então o sistema irá bloquear qualquer coisa que o usuário comum tentar fazer Quem pode fazer esse tipo de alteração que danifica o sistema é o usuário root
451
Qual é o tamanho máximo para um nome de arquivo no Linux?
255 caracteres
452
Um dos comandos básicos do Linux é o ____, que exibe o calendário do mês correspondente à data atual do sistema ou de um mês e ano especificado
cal
453
Como é identificado um arquivo oculto no Linux?
Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código.bashrc
454
Um servidor Proxy é responsável por intermediar conexões entre clientes e servidores. Normalmente são usados para manter a segurança em redes intranet que usam endereço IP reservado. Proxy é o servidor que estabelece os serviços que serão acessados na rede. Se, por exemplo, em uma empresa, os funcionários não conseguem acessar uma rede social, quem está bloqueando esse acesso é o proxy. Tanto o Windows quanto o Linux têm o seu proxy Cite um aplicativo Proxy do Linux
Squid
455
Um usuário digitou o comando vi em um computador com sistema operacional Linux. Isso significa que ele deseja abrir ______________
Abrir o editor de texto padrão
456
Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório ___________ (anterior/atual), dentro da árvore de diretórios; e o “..”, que faz referência ao diretório ___________ (anterior/atual)
atual / anterior
457
O Microsoft Office 365 é um conjunto de aplicativos da Microsoft que inclui o Word. Esse pacote está disponível por meio de assinatura, permitindo aos usuários pagar anualmente ou ________________
mensalmente
458
O acesso ao Office 365 pode ser feito via navegador, utilizando programas como Google Chrome ou Safari. Contudo, ao usar a versão online, o usuário encontra limitações em relação à versão instalada, que é mais completa, oferecendo mais funcionalidades e ferramentas. Para quem busca uma experiência mais robusta, a versão para desktop, que pode ser instalada no computador, é a mais indicada C ou E?
C
459
A versão online do Microsoft Word permite a edição de um documento de texto no navegador, oferecendo ao usuário todas as mesmas funcionalidades da versão instalável desse programa C ou E?
E Esse é o software como serviço na nuvem (SaaS). Contudo, a versão online apresenta um conjunto reduzido de funcionalidades, sendo mais limitada em relação à versão instalada, que oferece um maior número de ferramentas.
460
_________ é considerado o formato padrão mais moderno e é amplamente compatível com várias versões do Microsoft Word e outros aplicativos de processamento de texto
.Docx O formato atual dos arquivos do Word é o.docx, que deriva do XML, um formato amplamente utilizado na web. Esse formato permite uma maior quantidade de formatação em documentos e é mais seguro, pois tem menos chances de corromper os arquivos, além de ser mais leve, facilitando o envio pela internet e garantindo maior compatibilidade com páginas da web. O formato.docx foi introduzido no Office 2007, trazendo melhorias significativas. Apesar disso, o formato.doc ainda existe e pode ser editado no Word 365, sendo um formato binário mais limitado em termos de formatação.
461
Word é um software proprietário, ou seja, seu _________ é fechado e não é liberado pela Microsoft, diferentemente de softwares livres como o LibreOffice. O Word é pago, com licenciamento por assinatura anual ou mensal.
código-fonte
462
A primeira guia do Word, ___________, é única, pois abre uma tela dedicada, sem a faixa de opções que caracteriza as demais guias. Ela oferece ferramentas para gerenciar o documento como um todo, incluindo opções para abrir, salvar, exportar e imprimir o arquivo inteiro
“Arquivo”
463
A funcionalidade de ___________ dentro da guia "Arquivo" oferece a possibilidade de tornar o documento acessível a outros usuários, inclusive com a opção de coautoria, permitindo que várias pessoas trabalhem no mesmo arquivo simultaneamente.
“compartilhar” Ao compartilhar o documento, o arquivo será salvo em nuvem (onedrive ou sharepoint), e o usuário pode emitir convites para as pessoas com as quais deseja compartilhar o arquivo, podendo atribuir permissões de edição ou apenas de visualização. Caso o documento seja compartilhado com permissões de edição, ele poderá ser editado simultaneamente por todos os coautores, criando um sistema de coautoria
464
O histórico de versões (guia "Arquivo"), que é uma espécie de _________, armazena versões anteriores do documento conforme são feitas alterações. Isso pode ser útil caso se deseje reverter a um momento anterior do documento, mesmo que não seja possível desfazer diretamente as alterações mais recentes. O histórico de versões permite restaurar o documento a uma versão anterior, especificando a data e hora em que a versão foi salva.
backup
465
O Word também oferece uma ferramenta para proteger documentos com senhas, permitindo restringir o acesso ao conteúdo. Qual a diferença entre senha de proteção e senha de gravação?
A “senha de proteção” impede a abertura do documento sem a senha, enquanto a “senha de gravação” permite abrir o documento, mas impede a alteração e o salvamento com o mesmo nome, exigindo uma senha para alterações. Esses recursos são úteis para garantir a segurança e integridade dos documentos.
466
No MS-Word, um usuário deseja proteger um documento contendo informações sigilosas, colocando senha nesse documento, para que somente pessoas de posse dessa senha consigam abrir o arquivo e visualizar as informações nele presentes. Uma forma de se inserir senha em um arquivo desse aplicativo é, na guia Arquivo, selecionar o item ___________
Salvar como, e indicar na janela que se abre a pasta e o nome do arquivo desejados; em seguida, selecionar na janela o botão Ferramentas e, posteriormente, o item Opções Gerais, para inserir a senha desejada.
467
Com o MS Word 2010, é possível imprimir trechos de um documento usando a opção “Imprimir Intervalo Personalizado”, disponível na opção Imprimir da guia Arquivo. Nessa opção, o Word oferece uma caixa de texto onde o intervalo personalizado pode ser definido. Nesse contexto, considere um comando de impressão para um documento com 20 páginas, no qual a referida caixa de texto tenha sido preenchida exatamente como segue. 1-3, 5, 12- Quantas páginas seriam impressas?
Na questão, selecionou-se o intervalo de páginas de um documento de 20 páginas, mas com uma pegadinha que indicava a impressão a partir da página 12 até o final, o que resultaria na impressão das páginas 12 a 20. Sendo assim, o número total de páginas impressas seria 13.
468
No Microsoft Word 2016 BR (em Português), a opção para acessar o recurso “Colar Especial” está localizada na Guia
Página Inicial
469
Durante a digitação de um texto no Microsoft Word, um assistente de suporte à gestão deseja copiar a formatação de um bloco de texto e aplicar em outro. Para isso, ele deve usar qual ferramenta?
Pincel de formatação, na guia página inicial
470
A função _________________, visível por meio de um símbolo no grupo de parágrafos, é útil para visualizar espaços extras e tabulações invisíveis que podem interferir na formatação do texto. Essas marcas ajudam a evitar erros comuns, como o uso incorreto de espaços duplos entre palavras ou a quebra inadequada de linhas.
“marcas de parágrafo” As marcas de parágrafo, também conhecidas como caracteres não imprimíveis, ajudam a identificar erros de formatação que não são visíveis na impressão, mas são importantes para garantir que o texto siga as normas de digitação adequadas.
471
Considere o seguinte texto, editado no Microsoft Word 2016, em sua configuração original, com as marcas de parágrafo ativadas Assuma que o usuário posicionou o cursor no final da palavra “São” e pressionou a tecla DEL algumas vezes, depois realizou a mesma ação posicionando o cursor no final da palavra “Bernardo” e no final da palavra “do”, resultando na imagem a seguir. Considerando o exposto, quantas vezes a tecla DEL precisa ser pressionada, respectivamente, para juntar todas as palavras?
Depois de “são”, são tirados dois; depois de “Bernardo”, há quatro espaços; por fim, depois de “do”, há três espaços. Portanto, 2,4,6
472
No Microsoft Word, como criar um índice de forma automática para um documento extenso?
Aplicando estilos de título e, em seguida, inserindo o sumário automático
473
João preparou um longo documento sobre suas viagens no MS Word 2010, onde ocasionalmente usou o termo “lazer” grafado como “laser”. Para localizar precisamente essas ocorrências, certas e erradas, João decidiu usar a Localização Avançada do Word com as opções “Localizar apenas palavras inteiras” e “Usar caracteres curinga” acionadas. Qual o termo a localizar que João deve usar no comando de busca?
la[s,z]er
474
Tanto no Excel, no PowerPoint ou no Word pode-se criar, por meio de um elemento gráfico, organogramas, diagramas e gráficos de fluxo. Qual o nome desse recurso?
SmartArt
475
Determinado auxiliar administrativo está trabalhando em um extenso documento no Microsoft Word e deseja garantir que o título do documento esteja presente em todas as páginas. Para realizar essa tarefa, ele deverá seguir o qual caminho?
Ir para a guia “Inserir”; na aba “Cabeçalho e Rodapé” clicar em “Cabeçalho”; e, digitar o título desejado
476
Word: Outra opção da guia “Inserir” é a ferramenta “Objeto”, a qual trabalha com a tecnologia ____, que permite vincular programas compatíveis. Por exemplo, é possível inserir uma planilha do Excel no Word ou uma música do Windows Media Player, se ambos os programas forem compatíveis.
OLE
477
Uma das guias que merece destaque no Word é a guia ___________, que foi bastante popularizada durante a pandemia, quando as pessoas passaram a trabalhar e estudar em casa. Essa guia é especialmente útil para quem possui dispositivos com canetas, pois permite escrever à mão livre no documento, como se estivesse usando um caderno
“Desenhar”
478
Outro ponto importante é a guia _________, que lida com a estética do documento. Enquanto outras guias, como a “Página Inicial”, permitem modificar a estética de palavras ou frases específicas, a guia __________altera a estética do texto inteiro.
“Design” / “Design”
479
IPV4 classe A vai de 1.0.0.0 até 127.255.255.255 classe B de 128.0.0.0 até 191.255.255.255 classe C de 192.0.0.0 até ___.255.255.255
223 As classes de endereços IPs são divididas de A a E, iniciadas por: Classe A: 1 a 126 Classe B: 128 a 191 Classe C: 192 a 223 Classe D: para multicast Classe E: uso futuro A classe 127.0.0.0 é reservada para funções de loopback ou localhost.
480
O Endereço Socket é um endereço que permite identificar um ___________ (que provê a comunicação entre duas extremidades - origem e destino) na rede, sendo composto por dois identificadores: O endereço IP e o número da porta em cada extremidade para realizar a conexão.
soquete
481
O endereço especial IPv6 que representa o Endereço _________ é o 0:0:0:0:0:0:0:1 ou ::1, este endereço é utilizado para referenciar a própria máquina, sendo muito utilizado para teste internos.
Loopback
482
Uma pessoa, ao acessar páginas da web, normalmente digita na barra de endereços o URL (Uniform Resource Locator). Porém, para acessar efetivamente a máquina que contém a página solicitada, é necessário descobrir o respectivo IP (Internet Protocol) da máquina que hospeda tal conteúdo. Essa conversão (URL – IP e vice-versa) é feita pelo protocolo ___
DNS
483
Diferente da guia “Design”, que trata da estética do conteúdo, a guia __________ permite ajustes estruturais, como margens, orientação da página (retratos e paisagem), tamanho do papel (A4, ofício) e organização em colunas
“Layout”
484
O recurso de _________ no Microsoft Word permite a organização do texto sem a necessidade de utilizar múltiplos parágrafos para alterar sua disposição na página. A quebra de página, por exemplo, possibilita a transição direta para uma nova página sem inserir múltiplos espaços ou parágrafos. Essa funcionalidade pode ser acessada por meio do atalho “Ctrl + Enter”.
quebras
485
Quando um documento contém múltiplas páginas, todas pertencem inicialmente à mesma seção, o que significa que qualquer alteração feita na guia “Layout” será aplicada a todo o conteúdo. No entanto, ao inserir uma ________ __ _______, é possível diferenciar partes do documento, permitindo, por exemplo, que determinadas páginas tenham margens, colunas ou orientações diferentes das demais
quebra de seção As opções de quebra de seção incluem: - Próxima página: inicia a nova seção na página seguinte; - Contínua: insere a quebra na mesma página, permitindo variações na formatação dentro da mesma folha; - Página par e Página ímpar: iniciam a nova seção apenas em páginas pares ou ímpares, respectivamente.
486
A guia _________ no Microsoft Word permite configurar aspectos estruturais do documento, como margens, hifenização e quebras de página.
“Layout” É a guia da estrutura e da organização do texto
487
A guia ____________ no Word é exclusiva desse software e contém ferramentas voltadas para a formatação de trabalhos acadêmicos conforme normas técnicas. Entre os recursos disponíveis, destacam-se sumário, nota de rodapé, nota de fim, citações, bibliografia e índices.
“Referências” Associe a guia referências a tudo relacionado à ABNT
488
A guia ____________ no Microsoft Word é utilizada para a criação e gerenciamento de mala direta. Esse recurso permite a produção automatizada de documentos personalizados, como cartas, e-mails, envelopes e etiquetas, sem a necessidade de redigir manualmente cada versão individual.
“Correspondências” A mala direta é especialmente útil para o envio de correspondências padronizadas a múltiplos destinatários. O processo envolve a criação de um documento principal, no qual são inseridos campos variáveis, como nome e endereço, que são preenchidos a partir de uma fonte de dados externa. Os dados podem ser importados de programas como Outlook, Excel e Access, ou cadastrados manualmente
489
A ferramenta __________, inserida na guia Revisão do Microsoft Word 365, oferece recursos avançados para aprimoramento de textos, além de realizar correções ortográficas e gramaticais. Ela permite ajustar aspectos como clareza, concisão e vocabulário, além de sugerir melhorias na escolha da linguagem e formalidade.
“Editor” O editor também verifica a similaridade do conteúdo, identificando possíveis casos de plágio, ao comparar o texto com fontes online. Ele fornece estatísticas detalhadas, incluindo contagem de palavras, caracteres, parágrafos, sentenças e médias relacionadas a essas métricas.
490
Quanto à correção ortográfica e gramatical, a ferramenta “Ortografia e Gramática” destaca, em vermelho, palavras não reconhecidas ou erradas de acordo com o dicionário do Word. Palavras mal escritas ou desconhecidas são sublinhadas em vermelho, enquanto erros gramaticais, como problemas de concordância ou pontuação, são sinalizados em ________
azul
491
Com a ferramenta "Controle de alterações" do word, as exclusões de palavras são indicadas visualmente com tachado e na cor vermelha, enquanto as inclusões aparecem ___________ (sublinhadas/itálico) e também em vermelho. Dessa forma, o responsável pelo documento pode acompanhar e revisar as mudanças realizadas pelos colaboradores.
sublinhadas
492
O Microsoft Word disponibiliza o recurso de “Ler em Voz Alta” o texto produzido por meio da guia ____________
revisão
493
O Microsoft Word possui recursos avançados para automatizar tarefas repetitivas, como a criação de documentos padronizados. Um desses recursos é o uso de _______, que permite gravar e executar sequências de comandos
Macros, inserido na guia "Exibir" As macros podem incluir comandos para formatação, inserção de tabelas, e até operações de preenchimento automático de campos. A palavra-chave seria "automatização" O macro é criado na linguagem VB, que vem de Visual Basic, uma linguagem da Microsoft, na plataforma VBA (Visual Basic Application)
494
No Microsoft Word 2016, qual é a função do atalho de teclado Ctrl + J?
Justificar o texto selecionado, alinhando-o tanto à margem esquerda quanto à direita
495
Word: seleção dentro e fora da margem. Quais as diferenças?
Fora da Margem: Ao clicar à esquerda da régua, fora da área de texto, você seleciona a linha inteira. Com dois cliques, seleciona todo o parágrafo, e com três cliques, seleciona todo o texto. Dentro da Margem: Ao clicar dentro do texto, um clique seleciona a posição do cursor, dois cliques selecionam a palavra, e três cliques selecionam o parágrafo
496
O trabalho em coautoria no Microsoft Office 365 permite que vários colaboradores atuem em conjunto. Ao longo do tempo de colaboração dos coautores, várias versões do documento serão produzidas e armazenadas automaticamente pelas ferramentas do Word e do Excel do Microsoft Office 365. Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores pode selecionar os seguintes itens: o menu Arquivo, a opção Informações e a opção ____________
Histórico de Versões
497
No Excel, para auxiliar no realce de regras de células, destacando-se, por exemplo, na formatação, barras de dados e escalas de cor, deve-se recorrer à opção __________ _________
formatação condicional
498
Após se digitar o número 100 na célula A1, da Plan1, do programa MS Excel 365, será exibido, ao se pressionar o botão % do menu Página Inicial, o seguinte valor __________%
10 000%
499
No excel a tabela __________ permite ao usuário criar uma planilha de maneira resumida
dinâmica
500
Qual a diferença entre um gráfico de dispersão e um gráfico de linha?
Um gráfico de dispersão tem sempre dois eixos de valor para mostrar um conjunto de dados numéricos ao longo de um eixo horizontal (valor) e outro conjunto de valores numéricos ao longo de um eixo vertical (valor). O gráfico apresenta pontos na intersecção de um valor x e y numérico, combinando estes valores em pontos de dado únicos. No entanto, num gráfico de linha, conforme exemplo ilustrado, os mesmos valores diários de precipitação e partículas são apresentados como dois pontos de dados separados, que são distribuídos uniformemente ao longo do eixo horizontal. Isto porque um gráfico de linha tem apenas um eixo de valor (o eixo vertical). O eixo horizontal de um gráfico de linha só mostra agrupamentos igualmente espaçados (categorias) de dados. Como as categorias não eram fornecidas nos dados, eram geradas automaticamente, por exemplo, 1, 2, 3, e assim por diante
501
No MS-Excel, a funcionalidade Inserir Função está localizada na aba/guia _____________
fórmulas
502
Rita preparou uma planilha MS Excel contendo uma série histórica de dados demográficos da cidade de Aracaju nos últimos 50 anos, dispostos em várias colunas. Como esses dados são de interesse geral, Rita decidiu publicá-los na Internet, num formato de fácil importação para diferentes aplicativos/plataformas, dado que nem todos os interessados usam Excel, ou LibreOffice. Uma opção adequada para preparar o arquivo a ser publicado é salvar o conteúdo da planilha usando o tipo _______
CSV (separado por vírgulas) (*.csv)
503
Um usuário do Microsoft Office 365 deseja criar, em Excel, uma lista suspensa nas células B2, B3 e B4, de modo a permitir a seleção das entradas padronizadas Masculino e Feminino, restringindo a entrada de dados, para que o conteúdo da célula seja preenchido a partir da seleção de um desses valores, conforme demonstrado na imagem a seguir. Nesse caso, para criar esse menu suspenso na célula, o usuário deve utilizar a funcionalidade _________
Validação de dados
504
O agente comercial de uma empresa elaborou uma planilha no software Microsoft Excel para lançar os débitos de seus clientes. Ele a configurou para controlar automaticamente as seguintes regras: a. admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00. b. destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00. Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
Validação de dados; Formatação condicional.
505
No Excel, para tornar fixo o cabeçalho de uma tabela, ou seja, para manter visíveis linhas ou colunas durante a rolagem de página, deve-se percorrer, na faixa de opções, o caminho "Exibir" --> _____________
congelar painéis
506
Os operadores de concatenação possibilitam que o Excel junte os valores transformando-os em texto. Supondo que A1 equivalha a 3 e A2 equivalha a 4. A partir da operação A1&A2, o Excel concatenará ambos e encontrará o resultado 34. Então A1&A2 ꞊ ____. Porém, o Excel entenderá que o valor é textual, e não numérico.
34 O & é que concatena, junta valores para o Excel.
507
Dentre os operadores de cálculo de referência do Excel 365 está o espaço simples. O que ele representa?
Existem três tipos de referências:; (e),: (até) e espaço simples (interseção) Veja o exemplo da imagem abaixo: - A interseção ‒ que é o espaço simples ‒ seria esta: ꞊soma( A1:B4 A2:B2) ou seja, (A1 até B4 espaço simples A2 até B2). O comando pede que o Excel vá de A1 até B4 e de A2 até B2, somando apenas as células que se encontram, que estão presentes nos dois intervalos. Nesse caso, de A2 até B2 está contido dentro de A1 até B4. Essas são as células que se repetem
508
No excel, outra maneira de se trabalhar com operadores é utilizando as aspas duplas (“ “) e o apóstrofo (‘). Na fórmula ꞊“A1+A2”, o Excel interpreta os valores entre aspas como textos. Assim, ele não somará A1+A2, e sim repetirá os valores contidos nas aspas. Então, ꞊“A1+A2” A1+A2. O comando não pediu ao Excel que fizesse uma conta, mas que escrevesse um texto. Se for colocado um apóstrofo antes de um um número, este será convertido para texto. ‘9 → 9 C ou E?
C
509
Tabela de prioridades do Excel 365
1º - () 2º - Funções - =soma(a1:a4) 3º - % 4º - ˆ 5º - * / 6º - + - 7º - concatenar - & 8º - comparações - =,<>, >,<,>=,<=
510
A função _____________ é usada para pedir ao Excel 365 que seja somado um intervalo ou um valor se for obedecida uma determinada regra. É como se fosse dado um teste ao Excel. Se o programa julgar o valor como verdadeiro, ele será somado. Se não, a soma não será efetuada.
SOMASE ꞊SOMASE(intervalo; critérios; [intervalo_soma]) A1:A5;“<5” [intervalo_soma]) Após isso, será estabelecido o intervalo soma que diz respeito aos valores que se deseja somar. Neste caso, serão somados os valores de C1 até C5. ꞊SOMASE(intervalo; critérios; [intervalo_soma]) A1:A5;“<5”[intervalo_soma]) A1:A5;“<5”;C1:C5 De acordo com a tabela, os valores menores do que 5, de A1 até A5 são 3 e 4. Em seguida, deverão ser somados os valores correspondentes localizados na linha C. Ou seja, os valores fixados nas mesmas linhas que 3 e 4, que, na tabela, são 5 e 6.
511
Para responder à questão, considere a seguinte planilha, elaborada usando o Excel para o sistema operacional Windows 10,versão pt-br. Considerando-se que, na célula B8, foi digitada a fórmula =SOMASES(D2:D7;A2:A7;A2:A7;”2016*”;C2:C7;C5) o valor a ser gerado é:
O valor a ser somado será de D2:D7. Por sua vez, o primeiro intervalo será de A2:A7, cujo critério será a célula conter 2016 seguido por qualquer elemento, pois, o asterisco é um operador curinga. Assim, por conta do asterisco ‒ que significa qualquer elemento ‒, serão analisadas todas as colunas em que o número 2016 esteja seguido de qualquer caractere. O segundo critério, por sua vez, é de que C2:C7 ‒ referente à fase ‒, sejam iguais a C5 ‒referente ao julgamento. Dessa forma, em primeiro lugar, deverá ser analisado o primeiro critério. De A2 até A7, em que serão selecionadas as células que tenham 2016. Seguindo para a coluna C, serão selecionadas as células que contenham julgamento, pois apenas essas terão os valores da coluna D somados. Necessariamente serão somados somente os valores que satisfaçam aos dois critérios ‒ ou seja,que sejam verdadeiros. Assim, serão somadas na coluna D, as linhas que contiverem 2016 na coluna A e julgamento na coluna C.
512
A função AGORA retorna o número de série da data e da hora atuais. Como a sintaxe da função AGORA não possui _________, basta digitar AGORA, abrir e fechar parêntesis. Em seguida, serão retornadas a data e a hora atuais do Windows.
argumentos Obs.: é obrigatório que toda função tenha um nome, e que seja aberto e fechado um parêntesis. Dentro do parêntesis, é colocado o argumento. Nem todas as funções têm argumentos. A função AGORA é um exemplo disso.
513
Excel =SES(TESTE.LÓGICO1;VERDADEIRO;TESTE.LÓGICO2;VERDADEIRO;TESTE. LÓGICO3;VERDADERO) Com isso, pula-se as respostas falsas até que um dos argumentos possa ser validado como verdadeiro. O primeiro valor verdadeiro será o retornado como resposta da fórmula, ignorando o restante dos testes. Retorna a primeira condição verdadeira como resposta. Até quantos testes/condições são aceitas?
127
514
"Verifica se uma ou mais condições são atendidas e retorna um valor correspondente à primeira condição verdadeira". Essa é a descrição de qual função do excel?
SES().
515
Observe a seguinte planilha de Excel. A coluna E informa a situação do aluno a partir do uso de fórmulas. Sabe-se que, para ser aprovado, o aluno deve ter média igual ou maior que 6,0 (seis). Considere as seguintes fórmulas: I – =SE(OU(D2>6;D2=6);”Aprovado”;”Reprovado”) II – =SE(D2<6;”Reprovado”;”Aprovado”) III – =SE(D2>6;”Aprovado”;”Reprovado”) Quais fórmulas indicam corretamente a situação do aluno?
I e II Lembre-se de aplicar a lógica das tabelas-verdade para os conectivos E e OU
516
PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO) Qual a funcionalidade do PROCV?
O PROCV (em inglês VLOOKUP) faz parte das funções de procura, juntamente com o PROC, PROCH e PROCX (que é uma funcionalidade mais recente, capaz de fazer procuras verticais e horizontais e que deve substituir o PROCV e o PROCH no futuro). O PROCV consiste na procura vertical de uma determinada célula, ou seja, a procura de um valor específico dentro de um intervalo de colunas. Modelo: PROCV (QUEM PROCURAR; ONDE PROCURAR; COLUNA RETORNO; VALOR APROXIMADO/EXATO). Ao procurar pelo valor unitário na planilha abaixo, pode-se realizar a seguinte operação: =PROCV(A6;A1:D4;3;0). O resultado para essa fórmula será 2. É importante notar que a coluna de retorno segue a ordem da esquerda para a direita, dentro do intervalo de colunas selecionadas como critério de busca. Com isso, espera-se que a coluna de retorno seja indicada em forma de número. Ademais, o valor de retorno pode ser aproximado (1) ou exato (0); dessa forma, ao utilizar o valor aproximado é possível que o valor retornado não seja idêntico ao valor buscado, mas apenas o mais próximo dele. Geralmente, utiliza-se o valor exato, para ter como retorno apenas o valor desejado. Se colocar o 0 só aceita o valor exato, não aceita valor aproximado
517
PROCH (QUEM PROCURAR; ONDE PROCURAR; LINHA RETORNO; VALOR APROXIMADO) Qual a funcionalidade do PROCH?
O PROCH (HLOOKUP) realiza a procura horizontal, utilizando-se de índice as linhas. Modelo: PROCH (QUEM PROCURAR; ONDE PROCURAR; LINHA RETORNO; VALOR APROXIMADO) Pode-se aplicar a seguinte fórmula à planilha abaixo: =PROCH(A2;A7:I9;2;0). Tal fórmula retorna o valor “José”, pois a única alteração com relação ao PROCV é quanto a busca por uma “linha de retorno” em vez de uma “coluna de retorno”. Ao localizar o valor procurado no primeiro argumento da fórmula (A2 = 4), a fórmula retorna a linha solicitada em relação ao número, ou seja, o valor “José” é retornado por estar na linha solicitada e, ao mesmo tempo, alinhado na mesma coluna do valor “4”. Para realizar outro tipo de busca, como a idade, por exemplo, a linha de retorno seria a 3 e o valor retornado seria o 43.
518
=ÍNDICE() O que determina essa função do excel?
=ÍNDICE(A2:B3;2;2) O valor na interseção da segunda linha com a segunda coluna no intervalo A2:B3.
519
Excel: o que estabelece as funções INT X ARRED X TRUNCAR?
=INT(12,98) arredonda para baixo até o número inteiro mais próximo. Como se trata do número mais baixo, o valor é 12. =ARRED(12,85;1) arredonda um número até a quantidade específica de dígitos nas casas decimais. O ARRED é mais detalhado, pois se baseia no critério de quantas casas decimais devem ser consideradas para o arredondamento. No caso de especificar o número 0 como segundo argumento da função, o valor será arredondado para cima (se o valor decimal estiver acima de 50) ou para baixo (se o valor decimal estiver abaixo de 50) e o resultado será um número inteiro. =TRUNCAR(12,85;1) trunca até um número inteiro removendo a parte decimal ou fracionária. Basicamente, o truncar remove o número de casas decimais que são solicitadas no segundo argumento. Dessa forma, a função =TRUNCAR(12,85;1) resulta no valor 12,8. Ou seja, o truncar só tira a casa decimal
520
A alça de preenchimento é o sinal ao final da área de seleção de uma determinada sequência de dados. Quando a alça é acionada e arrastada com o mouse para alguma direção, a alça seguirá uma lógica de preenchimento em progressão aritmética para as células que estiverem no sentido em que ela for arrastada. Mas e se for arrastada somente uma célula, sem possibilidade de previsão de uma P.A?
Aí só repete o valor da célula
521
Excel: A referência externa (3D) consiste na utilização de funções que cruzam e utilizam dados de planilhas diferentes daquela em que a fórmula é feita. Quais os 3 tipos de referências externas?
Imagine uma pasta de trabalho com as planilhas “Aprovados” e “Reprovados”. Com isso, para buscar a referência de uma planilha para a outra pode-se buscar pelo nome da planilha seguida por um sinal de exclamação (!) e os valores a serem somados. 1) Mesmo Arquivo (Pasta De Trabalho) =APROVADOS!C28+D30 2) Arquivos Diferentes (Aberto-Em Execução) É possível buscar informações de arquivos diferentes, mas que estejam em execução, e levá-los a uma para outra planilha. Por exemplo: =[LISTAGEM.xlsx]APROVADOS!C28+D30. Com isso, é possível buscar informações de um relatório e levar para outro. 3) Arquivos Diferentes (Fechado) Para buscar informações de arquivos diferentes fechados, a lógica da fórmula é a seguinte: =‘C:\PASTA1\ALUNOS\[LISTAGEM.xlsx]APROVADOS’!C28+D30
522
Com o uso de uma planilha no Microsoft Excel, será realizada a soma de dois valores numéricos advindos de duas planilhas diferentes, mas ambas constantes do mesmo arquivo. A fórmula de soma será inserida na célula A1 da planilha Plan1, e os dados a serem somados estão na célula A1 de Plan2 e na célula A2 de Plan1. Nessa situação, a fórmula correta a ser inserida na célula A1 da planilha Plan1 é =SOMA(Plan2!A1;A2). C ou E?
C
523
A funcionalidade do Microsoft Powerpoint para Office 365 que restabelece as configurações padrão de posição, tamanho e formatação dos espaços reservados nos slides é chamada de
Redefinir
524
No Office 365, tanto no Word quanto no PowerPoint, a função ______________ aplica no texto selecionado - que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha, por exemplo - o estilo de formatação padrão.
Limpar toda a formatação
525
Power point: quais os 3 tipos de transições presentes?
Sutil, empolgante, dinâmico
526
Power point: quais os 3 tipos de animações presentes?
Entrada, ênfase e saída
527
Power point: o que a guia apresentação de slides - Registro possibilita?
Gravar uma aula com apresentação de slides e com a gravação da imagem de quem apresenta a partir da captura das imagens da câmera do computador
528
No Microsoft Office PowerPoint 365, uma maneira de exibir a apresentação com as anotações do orador em um computador pessoal enquanto o público assiste apenas aos slides na tela projetada é utilizar o modo de ________ ___ _____________
exibição do apresentador
529
No Microsoft PowerPoint, em sua configuração padrão, para iniciar uma apresentação de slides para fins de ensaio, permitindo que o software registre o tempo de exibição de cada slide para exibições futuras, deve ser utilizada a opção _________ ____________
testar intervalos
530
No Powerpoint 365, é possível encurtar uma apresentação, suprimindo slides não desejados, por meio da Apresentação de Slides Personalizada C ou E?
C
531
No PowerPoint365, o que estabelece a funcionalidade "Slide Mestre" na guia exibir?
O slide mestre não compõe parte dos slides; portanto, não está na guia “inserir”. Ele serve como modelo para todos os slides que estão sendo apresentados. Com a utilização do slide mestre, todos os elementos inseridos nele são replicados para os demais. É possível utilizar mais de um slide mestre, no caso da utilização de quebra de seção, com o intuito que todo o conteúdo posterior à quebra de seção passe a seguir o segundo slide mestre
532
No PowerPoint do Office 365, uma alteração no ________ _________ é aplicada a todos os slides nele embasados, incluindo as fontes e as imagens
slide mestre
533
Em uma apresentação criada anteriormente por outro usuário no Microsoft PowerPoint, em sua configuração original, um novo usuário precisa fazer algumas alterações. Existe uma AutoForma que está presente em todos os slides e, em todos eles, na mesma posição. Esse novo usuário precisa eliminar essa AutoForma, mas não consegue nem mesmo selecioná-la no modo de exibição Normal. Onde está essa autoforma?
A AutoForma está no slide mestre e, assim, o usuário deve eliminá-la a partir dessa exibição
534
No contexto do MS PowerPoint, o _______ _________ refere-se a um slide que estabelece alguns padrões de formatação que se aplicam a todos os demais slides
Slide Mestre
535
No Microsoft PowerPoint, em sua configuração padrão, para iniciar uma apresentação de slides desde o começo, o usuário deve apertar a tecla __
F5 Shift+F5 para iniciar do slide atual
536
Qual a a opção do LibreOffice Write que permite salvar um documento de texto em formato PDF?
Exportar como PDF No Word, há dois caminhos para criar um documento no formato PDF: através do comando salvar e através do comando exportar. O Writer não possui a extensão PDF no comando salvar, mas, sim, apenas no comando exportar.
537
Considerando-se o software Writer do Libre Office, o que é um contêiner que reúne documentos de texto separados em um documento maior e unifica a formatação, índice analítico ou sumário, bibliografia, índice e outros materiais, e que é normalmente usado como modelo para o usuário desenvolver documentos longos, como um livro, uma tese ou um relatório?
Documento mestre
538
No Libre Office Writer, a opção Arquivo - Assinaturas digitais - Assinar um documento adiciona uma _______ ________ ao documento.
chave pública
539
Libre Office Writer: o que é a tecnologia OLE?
Linkagem de objetos compatíveis. Ex.: inserir uma planilha do Calc no Writer
540
Qual o nome da nuvem LibreOffice?
Nenhum, pois ela não existe
541
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: É possível criar um hiperlink para um endereço de e-mail
C
542
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: É possível inserir um hiperlink para uma página da Web ou para um servidor FTP
C
543
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Para acessar um hiperlink, deve-se pressionar a tecla Shift e clicar sobre o texto ou elemento que o contém
E Tecla CTRL
544
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Após a inserção do hiperlink, o texto automaticamente recebe um sublinhado e se destaca pela cor vermelha
E Cor azul
545
Em relação ao recurso hiperlink do LibreOffice Writer, julgue C ou E: Para exibir a caixa de diálogo Hiperlink, deve-se acessar o menu Inserir e clicar na opção Hiperlink ou pressionar as teclas de atalho Ctrl+H
E O atalho para acessar a caixa de diálogo do hiperlink é CTRL+K
546
No LibreOffice Writer, por meio do ícone , disponível na barra de ferramentas Padrão, o usuário pode inserir, no documento em edição, um caractere especial, não disponível no teclado. C ou E?
C
547
No LibreOffice Writer, qual a função do menu estilos?
Facilita e agiliza as principais alterações de formatação ao modificar o estilo. Por exemplo, pode decidir alterar o recuo de todos os parágrafos ou alterar a fonte de todos os títulos do documento, executando a respectiva formatação uma única vez. Dessa forma, é possível inserir índices e sumários personalizados e automatizados, que reconhecem os nomes dos títulos e subtítulos que devem ser incluídos.
548
A formatação manual de um texto no LibreOffice Writer não substitui o estilo, caso este esteja aplicado ao documento em edição. C ou E?
E A aplicação de estilo apresenta um conjunto de formatações que a modificação manual acaba por alterar e até mesmo atrapalhar em outras funcionalidades, como na criação de sumários
549
No LibreOffice Writer, para atribuir determinado padrão de tamanho e formato de título de itens ou seções de um documento, a opção disponível é qual?
Ferramentas → Estilos
550
Para que o usuário consiga inserir uma tabela no LibreOffice Writer, é preciso que ele vá em qual menu?
Tabela
551
No editor BrOffice, (a) ‘Ortografia e Gramática’ e (b) ‘Anotação’ são opções que podem ser acessadas, respectivamente, em quais menus?
Ferramentas e Inserir
552
No processador de textos Writer do LibreOffice, se um usuário digitar Lorem e, e seguida, pressionar a tecla de função F3, instantaneamente surgirá na tela uma considerável porção de texto, contendo mais de duas centenas de vocábulos grafados na língua latina, que se destinam meramente ao aprendizado do referido aplicativo. Para que se possa reproduzir a situação descrita, qual foi o recurso nativo usado?
Autotexto
553
O LibreOffice Writer 7.1.6, versão português, permite criar malas diretas por meio da opção “Assistente de mala direta...”. Essa opção está disponível por padrão na lista de opções de qual menu?
Ferramentas
554
A mala direta é um recurso capaz de otimizar processos e aumentar a produtividade de qualquer equipe. Um dos primeiros passos para utilizá-la é a preparação da fonte de dados. No que consiste essa fonte de dados?
Consiste em uma matriz que contém dados distribuídos em linhas e colunas
555
No programa LibreOffice Writer versão 5.0.0.1, em sua instalação padrão em português do Brasil para Windows, qual é a combinação de teclas para o comando Imprimir?
Ctrl+P
556
Qual é a combinação de teclas utilizada para visualizar impressão no programa LibreOffice Writer versão 5.0.0.1 para Windows, em sua instalação padrão em português do Brasil?
Ctrl+Shift+O
557
Considerando o Writer, integrante do pacote LibreOffice 7 – configuração padrão, idioma português Brasil, qual o atalho para ativar a função “salvar como”?
Ctrl+Shift+S
558
Qual a extensão padrão ao salvar um documento no Writer?
Libre Office Writer = ODT; Libre Office Calc = ODS; Libre Office Impress = ODP.
559
No Libre Office Writer, em um texto em edição, ao clicar sobre uma palavra localizada em um parágrafo, o cursor do mouse será posicionado no local do clique. Ao efetuar um duplo clique, será selecionada a palavra de modo que um clique triplo selecionará o período ou a frase, e por fim, um clique quádruplo selecionará todo o _____________
parágrafo atual
560
Por meio do recurso Pincel de Formatação disponível no LibreOffice Writer, é possível copiar a formatação de uma seleção de texto e aplicá-la em outra seleção de texto ou objeto. C ou E?
E O nome da ferramenta é Clonar Formatação. No Microsoft Word o nome da ferramenta é Pincel de Formatação.
561
Documentos criados no Writer receberão a extensão ODT, ao passo que um modelo de documento (template) receberá a extensão ___. Após salvar um documento como ODT, é possível convertê-lo em DOCX por meio de opções encontradas no menu Arquivo.
OTT
562
Como inserir planilhas do Calc no Writer?
A inserção de planilhas do Calc se dá por meio do menu Inserir, Objeto, Objeto OLE
563
Qual o atalho para fechar um documento no Writer?
Ctrl+Q CTRL+N (negrito no Word; novo documento no Writer); CTRL+B (salvar no Word; negrito no Writer); CTRL+J (justificar em ambos); CTRL+E (centralizar em ambos); CTRL+L (localizar no Word; alinhar à esquerda no Writer) e CTRL+Q (alinhar à esquerda no Word; fechar o documento no Writer).
564
No âmbito de planilhas MS Excel e Libre Office Calc, qual o número de células compreendidas na região X3:AC200?
Linhas: De 3 a 200 temos 198 linhas. Colunas: De X a AC temos as colunas X, Y, Z, AA, AB e AC - total de 6. Linha x coluna: 198 x 6 = 1188 células
565
Como impor a requisição de uma senha para abrir uma planilha, de modo que não seja possível a abertura do arquivo sem a respectiva senha, do Calc do LibreOffice?
Deve-se marcar a opção: Salvar com senha, na caixa de diálogo Salvar antes de clicar no botão Salvar.
566
Utilizando o LibreOffice Calc, versão 7.3.4.2, em condições normais, um técnico necessitou inverter (trocar) a ordem das linhas e colunas de uma planilha, ou seja, o que antes era linha virou coluna e vice-versa. Para realizar essa operação corretamente, inicialmente ele selecionou toda a planilha e, em seguida, após copiar a planilha, clicou com o botão direito do mouse em uma célula livre e utilizou a opção de Colagem Especial ____________
Transpor
567
Quais os campos de layout compõem uma tabela dinâmica nos softwares Calc e MS Excel?
Campos de coluna, de linha e de dados e filtros
568
No LibreOffice Calc, o assistente de funções é utilizado tanto para criar fórmulas na planilha quanto para verificar a construção da fórmula, identificadas, respectivamente, pelas guias __________ e ____________
Funções e Estrutura
569
Calc: Atingir Meta é uma ferramenta que se trabalha de trás para frente a partir de um resultado para descobrir quais valores o produzem. Este recurso é útil se já se sabe o resultado que se deseja, mas precisa responder a perguntas de como alcançá-lo ou como ele poderia ser alterado caso se alterassem as condições. O ______ equivale a uma forma mais elaborada de Atingir Meta, que permite resolver problemas de programação matemática ou otimização. Um problema de programação matemática se preocupa em minimizar ou maximizar uma função sujeita a um conjunto de restrições. Esses problemas surgem em muitas disciplinas científicas, de engenharia, de negócios e outras.
Solver
570
Qual a diferença entre validação de dados e formatação condicional no Calc?
A formatação condicional está atrelada à condição entregue a um programa para que ele formate uma célula de acordo com as diretrizes entregue a ele. A “validação” presente no Menu Dados está relacionada com a configuração do que pode ser digitado em determinada célula
571
=soma(Z12:X10) A fórmula acima está devidamente construída?
Não, pois a soma feita de forma invertida é corrigida pelo programa, mas a referência ao contrário não segue a lógica correta. Logo, deveria ser =soma(X10:Z12)
572
O que retorna a função =PROCURAR() ?
Retorna a posição de um segmento de texto dentro de uma cadeia de caracteres. Você pode definir o início da pesquisa como uma opção. O texto de pesquisa pode ser um número ou qualquer cadeia de caracteres. A pesquisa não distingue maiúsculas e minúsculas. PROCURAR("ProcurarTexto"; "Texto" [; Posição]) ProcurarTexto refere-se ao texto a encontrar. Texto é o texto onde a pesquisa ocorre. Posição (opcional) é a posição no texto a partir da qual a pesquisa começa. Exemplo =PROCURAR(76;998877665544) retorna 6
573
O que retorna a função =EXT.TEXTO() ?
Retorna uma cadeia de caracteres de texto de um texto. Os parâmetros especificam a posição inicial e o número de caracteres. EXT.TEXTO("Texto"; Início; Número) Texto é o texto contendo os caracteres a extrair. Início é a posição do primeiro caractere no texto a extrair. Número especifica o número de caracteres na parte do texto. Exemplo =EXT.TEXTO("office";2;2) retorna ff.
574
Referência 3D (Externa) no Libre Office Calc para mesmo arquivo: =planilha2.b15 Qual a diferença para o Excel?
No Excel, em vez de um ponto (.) utiliza-se uma exclamação (!) Obs.: Arquivos diferentes: =’file:///c:/pasta1/despesas.ods’#planilha1.b15
575
Calc: o que é um erro de referência circular?
Referência circular - A fórmula refere diretamente ou indiretamente a si mesma
576
No Excel, o que possibilita a opção Análise Rápida?
No Excel, a opção Análise Rápida permite que o usuário aplique recursos como gráficos, formatação condicional, totais, entre outros, a um intervalo de células selecionado. Para acessá-la, basta selecionar o intervalo desejado e clicar no ícone de Análise Rápida que aparece no canto inferior direito da seleção
577
No Excel, é possível filtrar dados para representarem os resultados em uma tabela dinâmica; para tanto, usa-se a opção Inserir --> _____________
Segmentação de Dados
578
No excel, qual função retorna o dia atual?
=HOJE() retorna a data atual
579
Como calcular o valor de uma parcela PRICE no excel?
A fórmula é: =PGTO(TAXA, NPER, VP, VF) TAXA: A taxa de juros NPER (Número de Prestações): O número total de parcelas VP (Valor Presente): O valor do empréstimo (normalmente colocado como número negativo na fórmula) VF (Valor Futuro): O valor final do fluxo de caixa
580
Como calcular uma média ponderada no excel?
Insira seus dados em duas colunas: uma para valores e outra para pesos. Use a fórmula =SUMPRODUCT(values_range,weights_range)/SUM(weights_range) . Exemplo: Valores em A2:A4: 20, 25, 35 Pesos em B2:B4: 500, 750, 200 Fórmula: =SUMPRODUCT(A2:A4, B2:B4)/SUM(B2:B4) Resultado: 24.66
581
Qual o objetivo da função =DELTA?
Na função =DELTA, o objetivo é comparar dois valores. Se os valores forem iguais, a função retorna 1. Se forem diferentes, retorna 0. Na sua expressão =DELTA(A7;A3), você está comparando o valor na célula A7 com o valor na célula A3. Ambos são 7, portanto a função DELTA deveria retornar 1. O ponto e vírgula (;) na fórmula =DELTA(A7;A3) serve para separar os dois argumentos da função DELTA: A7 - É o primeiro valor que será comparado pela função. A3 - É o segundo valor que será comparado pela função.
582
Qual o objetivo da função =DEGRAU?
A função DEGRAU realiza um teste se determinado número é maior que certo limite. Caso seja maior que o limite, retorna 1. Senão retorna 0. Ex.: =DEGRAU(B3;A3) Como 22 (B3) é maior que 7 (A3), será retornado 1.
583
A função PROCV realiza uma análise vertical (colunas) com base na busca por meio das linhas. A sintaxe da função PROCV é a seguinte: =PROCV (valor_procurado; matriz; indice; [classificado]) O campo [classificado] pode receber os valores 0 ou 1, o primeiro para valor exato e o segundo para valor aproximado. Se escolher um resultado aproximado (1/TRUE), a primeira coluna deve, necessariamente, estar ordenada em ordem crescente ou __________, a fim de evitar resultados inesperados
alfabética
584
Qual a combinação correta para expressar a referência fixa da coluna e a relativa da linha, considerando-se a célula E6 em uma planilha Excel?
$E6
585
O Excel pode apresentar diversos tipos de erros a depender da fórmula utilizada, da função ou de qualquer outro erro. #VALOR! indica um erro de soma de texto com número. Uma divisão por zero apresenta qual erro?
#DIV/0!
586
Considere que, na planilha anterior, editada no programa MS Excel 2016, a célula selecionada esteja formatada como número, sem casas decimais, e que deva ser inserida na célula C3 uma fórmula para mostrar, automaticamente, a quantidade de dias na prisão, com base na contagem de prazo definida no Código de Processo Penal. A partir dessas informações, qual a fórmula a ser inserida na célula C3?
=(DATADIF(B3; HOJE();"D"))+1 A função DATADIF retorna a diferença entre duas datas. Sintaxe: =DATADIF(data_inicial;data_final;unidade). A fórmula DATADIF(B3; HOJE();"D") retorna a quantidade de dias entre 30/07/2022 e data atual. O acréscimo de +1 é necessário, pois o dia da prisão é incluído. A função HOJE retorna a data atual.
587
A função AGORA do excel possui argumento?
A função AGORA, assim como HOJE, não possui argumentos. Ela retorna a data e hora atuais.
588
Impress: em que consiste o "Organizador de Slides - Menu Exibir"?
O Organizador de Slides costuma ser muito cobrado em certames e consiste em uma forma de pré-visualização que exibe os slides em miniaturas, permitindo mudar a ordem de slides e a análise de conteúdo Obs.: o hachurado indica slide oculto
589
O LibreOffice Impress é uma ferramenta gratuita para apresentação de slides. Sobre os modos de utilização dessa ferramenta, o que apresenta o modo "Folhetos"?
Apresenta de um a seis slides em uma só página
590
LibreOffice Impress: As ferramentas de transição e animação de slides estão em que menu?
Menu exibir
591
O Menu __________ é exclusive do LibreOffice Impress, não estando presente no Calc e outros programas compatíveis. É preciso estar atento para não o confundir com o Menu Inserir. O Menu _______ está ligado a diversas opções de slide, incluindo modificações como exclusão, duplicação, alterar propriedades, ocultar, navegar, transitar por slides
Slide / Slide
592
Qual tecla de atalho faz a verificação ortográfica no documento do LibreOffice Impress?
F7
593
No Chrome 91, para permitir que o usuário não veja nem modifique as informações de outros perfis do Chrome e que, ao sair, o histórico de navegação gravado do usuário seja excluído do computador, é necessário navegar no Google Chrome no modo __________
visitante Observe que no modo perfil visitante a aba configurações é bem restrita, impedindo que sejam feitas modificações nos demais perfis
594
Quando o usuário navega logado no modo normal, a sua navegação pela web deixa rastros: histórico de navegação, o histórico de downloads; cookies; arquivos em cache (pasta que guarda no computador o site que o usuário acessou, a fim de abri-lo com mais rapidez numa segunda vez). Nesse contexto, o que a navegação em modo anônimo possibilita?
A navegação anônima do Chrome é uma ferramenta simples que impede que sejam salvos, durante a navegação do usuário, o histórico de navegação, os cookies, os dados dos sites e as informações inseridas em formulários. Por outro lado, é possível que as atividades dos usuários fiquem visíveis para os sites visitados; para os que administram a rede monitorada que o usuário está usando (por exemplo, no trabalho); para o provedor de acesso à internet daquele usuário. Ou seja, a navegação anônima não é uma ferramenta que deixa o usuário plenamente invisível na internet.
595
É possível transformar uma guia normal em uma guia anônima no Chrome?
Não há como transformar uma guia normal do Chrome numa janela de navegação anônima! Apenas é possível abrir novas janelas anônimas.
596
Para transformar uma janela normal do Chrome em uma janela de navegação anônima, o usuário deverá clicar, com o botão direito do mouse, sobre uma área em branco da janela e selecionar a opção Ativar Navegação Anônima. C ou E?
E Não há como transformar uma guia normal do Chrome numa janela de navegação anônima! Apenas é possível abrir novas janelas anônimas.
597
Carlos renovou uma foto em sua página na Internet, mas o Google Chrome continua mostrando a imagem anterior quando essa página é aberta. Para evitar que alguma página seja exibida numa versão ultrapassada, Carlos deve abrir as configurações do Chrome e “limpar” o _________
cache No caso apresentado na questão, quando se iniciou o acesso à página, a mesma foi descarregada no computador, com as imagens e demais conteúdos. No momento em que se carregou a foto e entrou-se na página novamente, o navegador buscou a página no cache onde se localiza a foto antiga. É necessário entrar em “limpar dados de navegação” e optar por “limpar cache”. Nos cookies não ficam imagens, os cookies são arquivos de texto que armazenam as preferências
598
Sempre que uma URL é salva pelo gerenciador de favoritos do Google Chrome, ela é sincronizada em todos os dispositivos utilizados pelo usuário, na sua conta do Google?
Não. Desde que a opção de sincronização esteja ativada, pode-se sincronizar uma página favorita.
599
O Google Chrome é atualmente um dos navegadores mais usados no mundo, ele nos dá a opção de controlar as permissões dos sites que acessamos na opção Configurações do site. Essa opção fica em qual aba das configurações?
Privacidade e segurança
600
A página __________, que é exibida quando o usuário inicia o navegador, pode ser definida no Chrome
de inicialização
601
A página ________, que é acessada quando se clica em Página Principal
inicial
602
Qual o local padrão de download do Google Chrome, no Windows 10?
C:\Users\nome do usuário\downloads
603
O Google Chrome possui uma configuração que permite utilizar um recurso no qual o acesso a um ou a vários sites é feito através de um computador intermediário ao invés da conexão direta entre o navegador e o servidor Web de destino. Esse recurso denomina se ________
proxy Esse proxy também pode eventualmente servir como cache e armazenar dados de páginas da web visitadas
604
Joana decidiu restaurar, para os padrões originais, as configurações do Google Chrome no seu notebook com Windows 10 Para tanto, usou o comando “Redefinir configuração”, disponível na interface no caminho Configurações/Avançado/Redefinir e limpar. Além de redefinir as configurações, esse comando implica em que mais?
Redefinir os atalhos do Chrome, desativar extensões, excluir cookies e outros dados temporários de sites
605
Chrome: qual o atalho para abrir uma janela anônima?
CTRL + SHIFT + N
606
Chrome: qual o atalho para abrir uma nova guia?
Ctrl+T
607
Chrome: A tecla de atalho _______ é responsável por recarregar a guia atualmente selecionada
“Ctrl” + “R" que faz o mesmo papel de F5
608
Chrome: A tecla de atalho __________ é responsável por fechar a guia atualmente selecionada
“Ctrl” + “W”
609
Chrome: A tecla de atalho “Shift” + “Esc” é responsável por _______ [...]
abrir o gerenciador de tarefas
610
Chrome: A maior opção de zoom da página que pode ser aplicada a uma guia do navegador é ___ %
500%
611
Cite o navegador de Internet que é conhecido por sua extensa variedade de extensões e por ser de código aberto
Firefox
612
No Mozilla Firefox, é possível utilizar o recurso __________ _________para navegar sem que o histórico de navegação ou os cookies sejam armazenados após o fechamento da janela.
Navegação Privativa
613
Como um usuário pode verificar e instalar atualizações disponíveis no Mozilla Firefox?
Acessando "Ajuda" e selecionando "Sobre o Firefox"
614
Qual o nome da funcionalidade do Firefox que permite ao usuário salvar artigos da internet e lê-los com tranquilidade e sem distrações posteriormente?
Pocket Salva páginas web/informações estáticas
615
Qual a funcionalidade do Firefox Relay?
Relay - esse recurso fornece a opção ao usuário para ocultar o email e celular, já que muitas páginas web exigem o fornecimento de algum email para acessá-las. Assim, o firefox gera emails aleatórios por meio dessa ferramenta
616
As mídias sociais colocam rastreadores em outros sites para seguir o que o usuário faz, vê e assiste online. Isso permite que empresas de mídias sociais coletem dados sobre seu histórico de navegação e incrementem o direcionamento de anúncios. Mesmo se o usuário não usar uma rede social, tais sites ainda conseguem coletar dados sobre seus hábitos de navegação, nativamente apenas o ___________ possui o recurso para efetuar o bloqueio dos rastreadores mais comuns do Facebook, Twitter e LinkedIn que aparecem em outros sites.
Mozilla Firefox
617
No navegador Mozilla Firefox, determinado recurso permite acessar páginas na Internet sem que fique registro do histórico e dos cookies das páginas acessadas. Qual o nome desse recurso?
Navegação privativa
618
A ferramenta do Mozilla Firefox que permite que o usuário visualize e gerencie o consumo de recursos do Firefox em tempo real, identificando guias ou extensões que possam utilizar muitos recursos do sistema é denominada _________ __ __________
gerenciador de tarefas
619
Qual a funcionalidade da ferramenta design responsivo do Firefox?
Design responsivo corresponde à capacidade do navegador de visualizar a página de acordo com o dispositivo utilizado
620
Qual a funcionalidade da ferramenta Firefox Monitor?
Receber alerta quando dados estão em um vazamento
621
O navegador web Firefox versão 125 em português do Brasil possibilita a instalação de programas normalmente desenvolvidos por terceiros que permitem adicionar recursos ao Firefox para personalizar a experiência de navegação. Como são denominados esses programas?
Extensões
622
Buscando agilidade no uso dos navegadores web como Google Chrome e Firefox, instalados e funcionando em condições ideais, uma servidora pública pressionou a combinação de teclas Ctrl + J para abrir a pasta de ____________
downloads ("já baixei")
623
Um usuário do Firefox, versão 102, em sua configuração padrão, estava com 4 abas abertas. Fechou uma por engano, e desejava reabrir a aba fechada. O atalho por teclado que pode ser usado para reabrir a aba fechada, conforme o enunciado é __________
Ctrl+Shift+T
624
A utilização de computadores compartilhados aumenta o nível de risco da segurança da informação. Para reduzir tais riscos, pode-se ativar a navegação privativa, que não salva as informações de navegação, como histórico e cookies, e não deixa rastros após o término da sessão. Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa, pressionando a seguinte combinação de teclas
Ctrl+Shift+P
625
O acesso remoto, geralmente, é feito por meio de um computador conectado a uma rede, seja uma LAN (rede local) para acesso remoto a distâncias menores, seja para acesso a qualquer ponto do planeta, quando conectado à rede WAN (rede de longa distância) e por meio de softwares que irão utilizar protocolos de comunicação ___/___ para prover esses acessos.
(TCP/IP)
626
Uma VPN IPsec tem dois modos de operação. Quais são?
MODO DE TRANSPORTE: A mensagem no pacote de dados é criptografada não havendo encapsulamento de cabeçalho mas apenas autenticação. MODE DE TUNELAMENTO: O pacote de dados completo é criptografado havendo neste modo o encapsulamento de cabeçalho.
627
VPN (Virtual Private Network) é uma tecnologia de segurança de redes de computadores que pode ser usada para permitir o acesso remoto de um usuário à intranet de uma empresa C ou E?
C O principal objetivo de uma VPN é permitir a realização de conexões remotas e seguras para redes corporativas.
628
Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados C ou E?
Item errado, pois somente o SSH garante uma comunicação segura. O Telnet não trabalha com informações criptografadas.
629
Em uma VPN, com a utilização da técnica denominada tunelamento, pacotes de dados são transmitidos na rede pública — como, por exemplo, a Internet — em um túnel privado que simula uma conexão ponto a ponto. Os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec C ou E?
E Uma VPN (Virtual Private Network) é uma tecnologia que permite criar uma conexão segura e privada sobre uma rede pública, como a Internet. Isso é geralmente feito através de um processo denominado tunelamento. Tunelamento é a técnica que permite a transmissão de dados privados de forma segura por uma rede pública. O que ocorre é que os pacotes de dados são encapsulados em outros pacotes, criando um "túnel" virtual através do qual os dados trafegam de forma segura. No entanto, a questão afirma que "os pacotes a serem enviados pelo túnel são encapsulados com o cabeçalho do IPSec." Aqui está o erro. O IPSec (Internet Protocol Security) é, de fato, um protocolo popular para VPNs e oferece segurança ao nivel de rede. Entretanto, ele não é o único protocolo utilizado para o tunelamento em VPNs. Existem outros protocolos como PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol) e OpenVPN. Cada um desses protocolos pode encapsular pacotes de maneira diferente e não necessariamente utiliza o cabeçalho IPSec. Portanto, a afirmação é ampla demais ao dizer que o tunelamento em VPN sempre usa o cabeçalho do IPSec, o que torna a alternativa errada.
630
Qual o conceito da tecnologia streaming?
Streaming: é uma tecnologia que envia informações multimídia, através da transferência de dados, utilizando redes de computadores, especialmente a Internet, e foi criada para tornar as conexões mais rápidas. O Streaming não salva o arquivo no computador
631
Qual protocolo atua na camada de transporte, sendo ideal para transmissões multimídia entre servidor e clientes?
UDP, pois é mais rápido, apesar de não garantir a entrega de pacotes como o TCP o faz Vale lembrar que TCP é um protocolo confiável, que estabelece uma conexão e gera a garantia da entrega dos pacotes. Já o UDP é um protocolo não confiável, pois não estabelece uma conexão e não dá garantia de entrega dos pacotes. Nesse sentido, por não estabelecer uma conexão, o UDP é um protocolo mais rápido, sendo muito utilizado para transmissão multimídia.
632
A ferramenta de Webmail viabiliza o uso do serviço de correio eletrônico de empresas utilizando um navegador Web. Após a composição de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que, por sua vez, fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente, __________ e _________
HTTP e SMTP
633
Para o Gmail, pontos são irrelevantes nos endereços de e-mails; isso significa que os e-mails fulanosilva@gmail.com e fulano.silva@gmail.com pertencem à mesma pessoa. No entanto, para escolas e empresas, o ponto faz diferença. Dessa forma, fulanosilva@seudominio.com é diferente de fulano.silva@seudominio.com C ou E?
C
634
Cada conta gratuita do Gmail no Google tem _____ de armazenamento compartilhado entre o Google Drive; Gmail; e, Google Fotos. Quando a conta atinge o limite de espaço, não é possível enviar ou receber e-mails.
15 GB
635
No Windows 10 – configuração padrão, português Brasil –, ao realizar o atalho Windows + C, se houver alguma música sendo reproduzida, tanto em um navegador como em um player, ela será pausada automaticamente, para que o usuário possa usar a ___________, através de comandos de voz.
assistente digital, Cortana
636