Informática Flashcards

(50 cards)

1
Q

O que é um Sistema Operacional?

A

É um software que atua como intermediário entre o hardware e o usuário, gerenciando recursos como memória, processador e dispositivos de entrada/saída, além de fornecer uma interface para interação.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quais são as funções básicas de um Sistema Operacional?

A

Gerenciamento de processos, memória, arquivos, dispositivos e interface com o usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que faz o Gerenciamento de Processos?

A

Organiza e controla a execução dos programas, definindo qual terá acesso à CPU e por quanto tempo, permitindo multitarefa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que faz o Gerenciamento de Memória?

A

Aloca e libera espaço na memória RAM para os programas, evitando conflitos e garantindo estabilidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que faz o Gerenciamento de Arquivos?

A

Organiza, armazena e controla o acesso a arquivos no disco, incluindo criação, leitura, gravação e exclusão.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qual a função do Gerenciamento de Dispositivos?

A

Reconhecer e controlar dispositivos conectados (teclado, mouse, impressora etc.), garantindo comunicação com o sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que é a Interface com o Usuário em um SO?

A

É a camada que permite interação por linha de comando ou ambiente gráfico, facilitando o uso do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qual é o papel do Kernel (núcleo) do SO?

A

É o coração do sistema, gerenciando hardware, processos, memória, I/O e fornecendo serviços básicos aos aplicativos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais camadas compõem a estrutura de um SO?

A

Núcleo (kernel), gerenciador de processos, gerenciador de memória, gerenciador de dispositivos, sistema de arquivos e interface de usuário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qual a diferença entre SO de código aberto e proprietário?

A

Código aberto (ex.: Linux) permite modificação/distribuição do código-fonte; proprietário (ex.: Windows) tem código fechado e licenciado pela empresa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Cite três características marcantes do Windows 10.

A

Menu Iniciar unificado, suporte a Continuum (modo tablet/desktop) e Windows Hello para login por biometria.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o recurso Continuum no Windows 10?

A

Ajusta automaticamente a interface para toque em tablets ou para mouse/teclado em desktops.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Para que serve o Windows Hello?

A

Permite login por reconhecimento facial ou digital, aumentando a segurança de acesso.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual a vantagem das atualizações automáticas no Windows 10?

A

Mantém o sistema sempre seguro e com os últimos recursos e correções de bugs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quais são vantagens gerais do Linux?

A

Segurança robusta, estabilidade, flexibilidade, baixo custo e comunidade ativa de desenvolvedores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Cite três distribuições Linux populares.

A

Ubuntu, Fedora e Debian.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

O que define um arquivo e quais são suas extensões mais comuns?

A

Arquivo é unidade de armazenamento de dados; extensões típicas: .txt, .docx, .xlsx, .pptx, .pdf, .jpg etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Como é organizada a estrutura de diretórios?

A

Em árvore hierárquica de pastas/subpastas, facilitando localização e organização de arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quais comandos básicos para copiar e mover arquivos no Linux?

A

cp para copiar e mv para mover/renomear arquivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Como funcionam as permissões de arquivos no Linux?

A

Três categorias (proprietário, grupo, outros) e três tipos de permissão (leitura, escrita, execução) controladas por chmod e chown.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é URL e o que define um domínio?

A

URL é endereço na web; domínio é nome que identifica um recurso na internet (ex.: .com, .gov, .edu).

22
Q

Cite dois protocolos da camada de aplicação.

23
Q

O que estabelece o Marco Civil da Internet?

A

Princípios, garantias, direitos e deveres para uso da internet no Brasil, incluindo neutralidade de rede e privacidade.

24
Q

Quais são os principais campos de uma mensagem de e-mail?

A

De, Para, Cc, Cco, Assunto, Corpo e Anexos.

25
Como a criptografia PGP garante autenticidade de e-mail?
Usa chave pública/privada para assinar e criptografar mensagens, assegurando sigilo e integridade.
26
Qual a função básica de editores de texto (Word/Writer)?
Criação e formatação de documentos, incluindo cabeçalhos, rodapés, tabelas e mala direta.
27
Quais recursos essenciais de planilhas (Excel/Calc)?
Células, fórmulas, funções, gráficos, classificação de dados e macros.
28
Cite três funcionalidades de apresentações (PowerPoint/Impress).
Slides com multimídia, transições, animações, desenho e clipart.
29
O que é um vírus de computador?
Programa malicioso que se replica infectando outros arquivos e sistemas.
30
O que é um Cavalo de Tróia (Trojan)?
Malware disfarçado de software legítimo que, ao ser executado, abre backdoors ou causa danos.
31
Qual a diferença entre Worm e Malware genérico?
Worm se propaga automaticamente pela rede; malware genérico precisa de ação do usuário.
32
O que é Phishing?
Técnica de engenharia social que tenta obter dados sigilosos por e-mail ou sites falsos.
33
O que é Pharming?
Redirecionamento de usuários para sites falsos sem o seu conhecimento.
34
O que é Ransomware?
Malware que criptografa arquivos e exige resgate para liberação.
35
Quais os riscos de segurança no uso de internet e e-mail?
Infecção por malware, vazamento de dados, phishing e ataques cibernéticos.
36
Quais mídias físicas podem ser usadas para backup?
HDD externo, pendrive, DVD/Blu-ray e unidades SSD.
37
O que é um Disco Rígido (HDD)?
Dispositivo não volátil que armazena dados em pratos magnéticos giratórios; baixo custo/GiB.
38
O que é um SSD?
Unidade de estado sólido que usa memória flash, sem partes móveis, mais rápido e silencioso.
39
Cite vantagens e desvantagens dos SSDs.
+Velocidade, menor consumo e resistência a choques; –Custo por GiB e ciclos de escrita limitados.
40
Quais capacidades e usos de CD/DVD/Blu-ray?
CDs (~700 MB), DVDs (~4,7 GB), Blu-ray (até 50 GB) para mídia física de software e vídeos.
41
Como funcionam pen drives e cartões de memória?
Dispositivos portáteis baseados em memória flash; variam de GB a TB; usados para backup e transferência.
42
O que era o disquete (floppy disk)?
Mídia magnética de 1,44 MB obsoleta, sensível a danos físicos, usada nos anos 80/90.
43
Para que serve o Backup em nuvem (cloud storage)?
Armazena dados em servidores remotos, acessíveis pela internet, garantindo segurança e mobilidade.
44
O que é software livre?
Software cujo código-fonte pode ser usado, modificado e distribuído livremente.
45
Quais as licenças BSD, GPLv2 e GPLv3?
BSD é permissiva; GPLv2/v3 exigem distribuição de código-fonte sob mesma licença.
46
O que é ICP-Brasil?
Infraestrutura de Chaves Públicas brasileira que regula certificados digitais para assinaturas eletrônicas.
47
O que é Certificação Digital?
Uso de certificados eletrônicos para garantir identidade, integridade e sigilo em transações digitais.
48
O que caracteriza um Trojan?
Malware que se disfarça de software legítimo para executar ações maliciosas quando instalado.
49
Como um Worm se propaga?
Replica-se automaticamente por redes, explorando vulnerabilidades, sem necessitar de ação do usuário.
50
Qual o impacto de um Ransomware?
Criptografa dados do usuário e exige pagamento para recuperação, podendo paralisar operações.