INFORMATICA Quadrix Flashcards

1
Q

Considere a uma imagem que mostra parte da tela do programa de navegação Mozilla Firefox, em sua versão mais recente. Caso um usuário esteja com essa página aberta em seu computador,com uma pagina do site do CREFITO-6 pressione a tecla / (barra) e, em seguida, digite a palavra regularize, ocorrerá o seguinte resultado:
Será aberto o histórico de pesquisa no Firefox, mostrando todos os sites que foram visitados e possuem a palavra regularize em suas páginas.

A

ERRADOl.

será realizada uma pesquisa rápida na página e a palavra “regularize” será destacada.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

As Redes sociais colocam rastreadores em outros sites para seguir o que o usuário faz, vê e assiste on-line. Isso permite que empresas de mídias sociais saibam mais sobre o usuário, muito além do que é compartilhado em seus perfis. Por exemplo, os botões Curtir e Compartilhar do Facebook que aparecem em sites de compras, notícias e outros contêm rastreadores do Facebook. No navegador Firefox 86.0.1, a ferramenta (extensão) que bloqueia esses rastreadores do Facebook é a ferramenta Facebook Container

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A definição a seguir é sobre qual funcionalidade:
uma funcionalidade do navegador que permite navegar de forma mais privada, sem que o histórico de navegação, cookies e outros dados sejam armazenados no computador local. No entanto, não é especificamente uma ferramenta para bloquear rastreadores do Facebook.

A

JANELA PRIVATIVA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Painel de Proteções

A

uma funcionalidade do Firefox que mostra informações sobre a segurança da conexão com um site, bloqueia conteúdo misto (HTTP e HTTPS combinados) e fornece opções para gerenciar exceções de permissões. Embora seja útil para a segurança, não é a ferramenta específica para bloquear rastreadores do Facebook.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que seria criptominerador?

A

Um criptominerador é um programa ou script malicioso que usa o poder de processamento do computador de uma pessoa para minerar criptomoedas sem o consentimento dela.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Facebook Fingerprinter

A

Fingerprinting é um tipo de rastreamento online mais invasivo do que o rastreamento comum baseado em cookies. Uma identidade digital é criada quando uma empresa traça um perfil único seu com base no hardware do seu computador, nos programas e extensões instalados, até em suas preferências. Configurações como o monitor que você usa, as fontes de caracteres instaladas em seu computador, até sua escolha de navegador web, tudo isso pode ser usado para criar uma identidade digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Um programa se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Atualmente, as mídias removíveis tornaram-se o principal meio de propagação, principalmente pelo uso de pendrives. Quando um pendrive infectado por um vírus é conectado a um computador, ele infecta o computador e pode se propagar pelos demais computadores da rede através de e-mails enviados aos demais computadores.
Essa definição é do malware do tipo Phising.

A

FALSO

VIRUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.

A

CORRETO
->Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

-> São notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Como se chama programa utilizado numa prática criminosa, chamada sniffing, que consiste em capturar os dados trafegados em uma rede, e pode revelar dados confidenciais, como senhas, números de cartões de crédito e outras informações sensíveis.

A

SNIFFER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

vírus de boot é um vírus que age diretamente na inicialização do sistema de computadores conectados à rede. Contudo, ele não é espalhado por meio de dispositivos, como, por exemplo, pen drives.
A Afirmativa está correta?

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Deface é rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

A

FALSO

Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.

defacement (desfiguração de página ou pichação) é o nome dado a uma técnica que consiste em alterar o conteúdo de uma página web de um site. Para efetuar a alteração, o atacante é chamado de defacer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Uma mensagem que possui conteúdo alarmante ou falso e que, geralmente, tem como remetente, ou aponta como autora, alguma instituição, empresa importante ou órgão governamental é o que conhecemos como hoax?

A

CORRETO

HOAX/BOATO:
por meio de uma leitura minuciosa de seu conteúdo, normalmente, é possível identificar informações sem sentido e tentativas de golpes, como correntes e pirâmides. Boatos podem trazer diversos problemas, tanto para aqueles que os recebem e os distribuem, quanto para aqueles que são citados em seus conteúdos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Um cavalo de Troia (Trojan) é um arquivo malicioso que se disfarça como um programa legítimo para enganar o usuário. Quando executado, permite ao criminoso acessar remotamente o computador da vítima e obter dados confidenciais.

A

CORRETO

Pode ser disfarçado como um instalador de software popular, mas, na verdade, contém um código malicioso que abre uma porta de acesso remoto ao computador da vítima.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Um ( ) é um software ou dispositivo que monitora o tráfego de rede para capturar pacotes de dados, mas não permite acesso remoto ao computador da vítima.
COmplete a coluna.

A

SNIFFER
Um sniffer pode ser usado para interceptar e analisar o tráfego de rede em busca de informações sensíveis, como senhas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Um keylogger é um tipo de software malicioso que registra as teclas digitadas pelo usuário, incluindo senhas e informações confidenciais, mas não permite acesso remoto ao computador da vítima pelo criminoso.

A

CORRETO

Um keylogger pode capturar as teclas digitadas pelo usuário e armazená-las em um arquivo oculto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O tipo de ataque cibernético do qual Volumétrico, UDP Flood e NTP Flood são formas variadas de Decoy.

A

FALSO

Volumétrico, UDP Flood e NTP Flood são formas variadas de ataques de negação de serviço distribuída (DDoS - Distributed Denial of Service). Esses ataques têm como objetivo sobrecarregar um sistema ou rede com um volume excessivo de tráfego, tornando-o inacessível para usuários legítimos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

( ) em termos de segurança cibernética, refere-se a um elemento falso ou distrativo que tem o objetivo de enganar ou desviar a atenção de um atacante.
A que termo a frase faz referencia.

A

DECOY

Em um sistema de segurança, um decoy pode ser um servidor ou uma conta de usuário falsa criada intencionalmente para atrair e monitorar atividades suspeitas, enquanto as informações reais e valiosas são protegidas em outros locais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Um ransomware criptografa todos os arquivos de um computador pessoal, exigindo um pagamento em Bitcoin para fornecer a chave de descriptografia e permitir o acesso aos arquivos.
Éssa pode ser uma atividade feita pelo malware citado?

A

CORRETO
Ransomware: Um tipo de malware que criptografa os arquivos de um sistema e exige um resgate em troca da chave de descriptografia.
(Lembrar da serie chicago med,que o sistema foi invadido em troca de bitcoin)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Spoofing: Uma técnica em que um dispositivo ou entidade falsifica informações para se passar por outra pessoa, sistema ou rede.

A

CORRETO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Um atacante utiliza software de escuta em uma rede Wi-Fi pública para capturar e analisar o tráfego de dados entre dois dispositivos, obtendo informações sensíveis, como senhas ou informações pessoais.
O tipo de malware utilizzado é?

A

Eavesdropping: A prática de interceptar e ouvir comunicações privadas de terceiros sem seu consentimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Um vírus de email em massa que se espalha rapidamente e sobrecarrega os servidores de email.
Sobre qual virús faz referencia a frase acima?

A

MELISSA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Um tipo de malware que usa scripts para infectar sistemas e executar ações maliciosas, como roubo de informações.
A definição acima é sobre Virus de Script?

A

CORRETA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Complete a coluna:

( nome ) é um malware projetado para se propagar em redes de computadores, infectando vários dispositivos conectados.

A

Vírus de rede

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Sobre a definição a seguir:
Um ataque que busca acessar ou comprometer um sistema ou rede sem permissão.

Qual o nome?

A

Intromissão

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Mascaramento é Uma técnica utilizada por atacantes para ocultar sua identidade ou disfarçar seus ataques, fazendo-se passar por outra pessoa ou dispositivo.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

A negação ou recusa de uma pessoa em aceitar a responsabilidade por suas ações ou transações é o que caracteriza intromissão?

A

FALSO

R: REPUDIO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Um ataque que visa sobrecarregar um sistema ou serviço, tornando-o inacessível para usuários legítimos.

A

NEGACAO DE SERVIÇO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Phishing é Uma técnica de engenharia social em que os criminosos se fazem passar por entidades confiáveis, como bancos, para obter informações confidenciais dos usuários, como senhas.

A

CERTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Uma porta de acesso oculta em um sistema ou software que permite a entrada não autorizada ou controle remoto por parte de terceiros.

A

BACKDOOR

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qual a definição de Spyware?

A

Um tipo de malware projetado para coletar informações sobre atividades e comportamentos do usuário sem o seu conhecimento ou consentimento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

A conexão M.2 consegue realizar a leitura dos dados armazenados em um SSD sem um controlador específico, ou seja, não são necessários cabos de energia ou de dados para se conectar o drive, já que a conexão é feita por meio de um soquete.

A

FALSO

R:
A conexão M.2 não realiza a leitura dos dados armazenados em um SSD sem um controlador específico. Ela fornece apenas a interface de conexão física entre o SSD e a placa-mãe do computador. Os cabos de energia e dados ainda são necessários para conectar o SSD ao sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

As frases estão corretas abaixo:
I O termo M.2, que também é conhecido como NGFF (Next Generation Form Factor), se refere a uma conexão interna que se aplica a diferentes tipos de placas adicionais, como Wi-Fi, bluetooth, navegação por satélites, entre outros.

II Diferentemente do mSATA, o novo formato M.2 passou a oferecer múltiplas opções para placas de pequeno porte, a exemplo dos novos SSDs.

A

CERTO

R: O termo M.2, também conhecido como NGFF, refere-se a uma conexão interna que pode ser utilizada para diversos tipos de placas adicionais, como Wi-Fi, Bluetooth, navegação por satélite, entre outros.

II - O formato M.2 oferece múltiplas opções para placas de pequeno porte, incluindo os novos SSDs. Ao contrário do antigo formato mSATA, o M.2 permite uma maior flexibilidade de escolha e expansão em relação aos dispositivos de armazenamento, oferecendo opções de diferentes tamanhos e velocidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Digitar “BIOS” no campo de busca do Windows e executar o BIOS é uma maneira correta de acessar o BIOS

A

FALSO

R: A busca no Windows não permite acesso direto ao BIOS

-> ligar o computador e, antes de iniciar o sistema operacional, pressionar algumas vezes a tecla de acesso ao BIOS, normalmente indicada durante a inicialização do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Os barramentos que possibilitam a expansão de periféricos e a instalação de novas placas nos computadores, como, por exemplo, placas de redes, são denominados barramentos de chipset.

A

FALSO

R: ENtrada e Saida

O chipset é responsável pelo controle e gerenciamento dos recursos do computador, incluindo a comunicação entre o processador, a memória, as placas de expansão e outros dispositivos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

o programa gravado na memória ROM dos computadores compatíveis com o IBM-PC que tem a função, entre outras, de transferir o sistema operacional do disco para a RAM é o CMOS

A

FALSO
R:BOOT

O termo “BOOT” é derivado do termo “bootstrap” e refere-se ao processo de inicialização do sistema, onde o programa de boot é responsável por carregar e executar o sistema operacional a partir do disco para a memória RAM.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

É um procedimento executado durante a inicialização do computador para verificar o funcionamento básico dos componentes de hardware.Essa definicao é de qual procedimento?

A

POST((Power-On Self Test))

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

SETUP: Refere-se ao programa de configuração do BIOS, onde é possível realizar ajustes e configurações do hardware do computador.
A afirmação está correta?

A

SIM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

É o programa armazenado na memória ROM do computador que fornece instruções básicas para o funcionamento do hardware e permite a interação entre o sistema operacional e os dispositivos de hardware.

A

BIOS(Basic Input/Output System)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

: Refere-se a uma tecnologia utilizada para armazenar as configurações do BIOS em uma pequena memória de baixo consumo de energia.
Qual tecnologia faz referencia?

A

CMOS (Complementary Metal-Oxide-Semiconductor)

O CMOS é utilizado para manter as configurações do BIOS mesmo quando o computador está desligado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

É um tipo de memória volátil utilizada para armazenar dados em tempo real.

A

DRAM (Dynamic Random-Access Memory)
-> Não contém o programa de inicialização do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

É um tipo de memória volátil, mais rápida e cara do que a DRAM. Assim como a DRAM, a não contém o programa de inicialização do computador.

A

SRAM (Static Random-Access Memory):

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

memória de acesso rápido que tem como objetivo armazenar temporariamente dados e instruções frequentemente utilizados pelo processador. Ela não contém o programa de inicialização do computador

A

MEMORIA CACHE

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

termo geral para se referir à memória de acesso aleatório, que pode incluir tanto a DRAM quanto a SRAM.

A

RAM(Random-Access Memory)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

A ROM é um tipo de memória não volátil, ou seja, ela mantém as informações gravadas mesmo quando o computador está desligado.

A

CORRETO

45
Q

o hardware (solução de armazenamento) que se mostra muito limitado em termos de capacidade e que pode ser utilizado apenas para pequenos projetos é a Fita MAgnetica.

A

ERRADO

R: Os dispositivos ópticos, como CDs, DVDs e Blu-rays, são considerados uma so**lução de armazenamento que possui capacidade limitada **em comparação a outras opções, como discos rígidos externos, NAS (Network Attached Storage), nuvem e fita magnética. Os dispositivos ópticos geralmente têm capacidade de armazenamento na faixa de gigabytes (GB) ou, no caso de discos Blu-ray de camada dupla, alguns poucos terabytes (TB). Essa capacidade limitada torna-os mais adequados para pequenos projetos ou armazenamento de dados de menor escala.

FITA magnética é um meio de armazenamento que oferece capacidade muito alta e é frequentemente usado para backup de dados em grande escala. É mais comumente utilizado em ambientes empresariais ou de grande volume de dados.

**NAS (Network Attached Storage): O NAS é um dispositivo de armazenamento conectado em rede que oferece maior capacidade e funcionalidades adicionais, como compartilhamento de arquivos e acesso remoto. Ele é adequado para projetos de médio a grande porte.

46
Q

Os dispositivos convencionais desta categoria usam o barramento SATA com seus conectores e com seu protocolo, que é considerado lento para os dispositivos modernos, que usam o barramento PCIe, mais rápido. Para usar esse barramento, os dispositivos modernos precisam alterar seu protocolo e seus conectores. Isso foi feito de duas maneiras. Na primeira, SATAe, os dispositivos usam novos conectores específicos, retrocompatíveis com os conectores SATA, e aderem ao protocolo SATA na versão 3.2, padronizado pelo grupo SATA I/O e compatível com o PCIe.

Na segunda, NVMe, os dispositivos usam os conectores PCIe convencionais (que não são compatíveis com os conectores SATA) e o protocolo NVMHCI, desenvolvido pelo NVMe Work Group e também compatível com o PCIe.
O texto faz referencia sobre armazenamento conhecidos como SSDs.

A

CORRETO

R:O texto descreve dispositivos de armazenamento conhecidos como SSDs (Solid State Drives).

O SSD (Solid State Drive) é um dispositivo de armazenamento que utiliza memória flash para armazenar dados de forma não volátil. Ele oferece maior velocidade de acesso e transferência de dados em comparação aos discos rígidos convencionais (HDs), que são mencionados como uma opção de armazenamento lenta para dispositivos modernos.

O texto menciona duas formas de utilizar o barramento PCIe, que é mais rápido do que o barramento SATA, nos dispositivos modernos. A primeira forma é por meio da especificação SATAe, que utiliza novos conectores retrocompatíveis com os conectores SATA, aderindo ao protocolo SATA versão 3.2 e compatível com PCIe. A segunda forma é por meio da especificação NVMe, na qual os dispositivos utilizam conectores PCIe convencionais e o protocolo NVMHCI, desenvolvido pelo NVMe Work Group e também compatível com PCIe.

47
Q

A memória em que o conjunto de endereços da memória principal disponíveis para um ou mais programas passa a ser maior que a quantidade real de endereços dessa memória principal e que pode ser implementada pelos mecanismos paginação e segmentação é a memória CACHE

A

FALSO

R: MEMORIA VIRTUAL
recurso utilizado pelo sistema operacional para funcionar como uma extensão da RAM. Uma parte livre do HD armazena os dados dos programas em execução quando não houver mais espaço na RAM (funcionando como se fosse uma extensão da RAM). É importante notar que este recurso tem como objetivo aumentar a capacidade de memória RAM, e através dela o sistema operacional torna-se capaz de executar aplicações mesmo que os programas em execução superem a capacidade da memória RAM, através de técnicas conhecidas como paginação e segmentação.

Paginação é um processo da gerência de memória onde o espaço de endereçamento virtual e o espaço de endereçamento real são divididos em páginas do mesmo tamanho, onde cada página virtual possui uma entrada na tabela, com informações que permitem ao sistema localizar a página real correspondente. Quando um programa é executado, as páginas virtuais são transferidas do HD para a memória principal e colocadas em frames (páginas reais).
 
Segmentação é um procedimento da gerência de memória, onde os programas são divididos em sub-rotinas e estruturas de dados, e depois são colocados em blocos de informações na memória que possuem tamanhos diferentes com seu próprio espaço de endereçamento. A diferença entre a paginação e a segmentação é que, o primeiro divide o programa em partes de tamanho fixo, sem qualquer ligação com a estrutura do programa, já o segundo permite uma relação entre a lógica do programa e sua divisão na memória. 

_»» CACHE: é uma memória utilizada entre a DRAM e os núcleos da CPU (fisicamente posicionada no chip da CPU) para aumentar a velocidade de execução de programas

48
Q

i9 – 9900T
16 MB Smart Cache
16 Segmentos
4.40 GHz Frequência
T – Power-optimized lifestyle
9th Generation

O texto acima consiste na descrição do componente de hardware de um computador. Essa descrição refere-se ao HARD DISK(HD)

A

FALSO
R: PROCESSAODOR

49
Q

Processador e CPU (central processing unit) são componentes totalmente distintos.

A

ERRADO

R:Processador e CPU são termos usados de forma intercambiável para se referir à mesma coisa: a unidade central de processamento que executa as instruções de um computador. Portanto, não são componentes totalmente distintos.

50
Q

Os barramentos têm como função única conectar um componente a outro.

A

CERTO

Os barramentos são estruturas físicas que permitem a comunicação e a transferência de dados entre os diferentes componentes do computador, como a CPU, a memória, as placas de expansão e os dispositivos de entrada/saída. Eles são responsáveis por estabelecer a conexão e o fluxo de dados entre esses componentes.

51
Q

Os registradores não possuem endereço.

A

ERRADO

Os registradores são componentes de alta velocidade e capacidade de armazenamento localizados dentro da CPU. Eles possuem endereços e são usados para armazenar temporariamente dados e instruções durante a execução de um programa.

52
Q

Os registradores fazem parte da memória do computador.

A

VERDADE
O registrador de uma UCP (unidade central de processamento) é a memória dentro da própria CPU que armazena n bits. Os registradores estão no topo da hierarquia de memória, sendo assim, é um tipo de memória mais rápida e financeiramente mais custosa. Apesar do alto custo por bit armazenado, sua velocidade de acesso é essencial para o funcionamento dos computadores modernos e, portanto, são incluídos, ainda que em menor capacidade, mesmo em processadores de baixo custo.

registradores são circuitos digitais capazes de armazenar e deslocar informações binárias, e são tipicamente usados como um dispositivo de armazenamento temporário.[1]

53
Q

A unidade lógica e aritmética (ULA) não faz parte da CPU. Ela faz parte da unidade de controle (UC).

A

FALSO

R:A Unidade Lógica e Aritmética (ULA) é uma parte essencial da CPU. Ela realiza as operações lógicas e aritméticas necessárias para processar os dados. A Unidade de Controle (UC) é responsável por coordenar e controlar as operações da CPU como um todo, incluindo a ULA.

54
Q

O Windows 7 possui um programa chamado notepad, o qual poderá ser usado para editar arquivos com a extensão *.txt.

A

CORRETO

55
Q

No Windows 10, o modo de segurança inicia o sistema operacional em um estado básico, carregando apenas os drivers e os serviços necessários para acessar a Internet e outros dispositivos da rede.

A

FALSO

R:O Modo de Segurança no Windows 10 inicia o sistema operacional com um conjunto mínimo de drivers e serviços essenciais para solucionar problemas de software ou remover softwares indesejados. No entanto, o Modo de Segurança não carrega apenas os drivers e serviços necessários para acessar a Internet e outros dispositivos da rede.

56
Q

Por meio do botão FORMATAR(EXCEL)
, disponível na guia Página Inicial, o usuário poderá renomear uma planilha.

A

CORRETO

Pois, de fato, ao clicar a ferramenta em apreço, é exibido um menu no qual consta o comando Renomear Planilha,

57
Q

A finalidade principal da função ÍNDICE é retornar uma referência como texto para uma única célula em uma planilha.

A

FALSO

R: função ÍNDICE retorna um valor ou referência para um valor de dentro de uma tabela ou intervalo. A função que retorna uma referência como texto para uma única célula em uma planilha chama-se ENDEREÇO.

58
Q

No Microsoft Excel 2016, a função CORRESP serve para pesquisar um item em um intervalo de células e retornar a posição relativa desse item no intervalo.

A

correto
A função CORRESP procura um item especificado em um intervalo de células e retorna a posição relativa desse item no intervalo.

59
Q

No PowerPoint 2013, é possível redimensionar os espaços reservados de slide em uma página de folheto mestre, cabeçalho, rodapé, número da página, entre outros.

A

FALSO

R:Não é possível redimensionar os espaços reservados de slide em uma página de folheto mestre, mas você pode redimensionar os espaços reservados para cabeçalho, rodapé, número da página e data.

60
Q

Caso o usuário queira usar um modelo salvo em sua apresentação no PowerPoint, basta que ele aperte CRTL+M , com esse programa aberto, digite as teclas de atalho
. Após esse procedimento, será aberta uma janela com todos os modelos salvos onde o usuário poderá encontrar o modelo desejado.

A

ERRADO

R: CRTL+ M = NOVO SLIDE

61
Q

Na topologia de redes em anel, o envio de mensagens é realizado somente no sentido horário.

A

Errado
Não é SOMENTE no sentido horário,no antihorario tbm.

62
Q

As principais características das redes LAN são: possuem taxa de transmissão na ordem de 2,5 Gbps e têm abrangência (distância) de centenas de quilômetros.

A

LAN é o acrónimo de Local Area Network, é o nome que se dá a uma rede de carácter local, e onde estão ligados alguns sistemas numa área geográfica pequena.

63
Q

No Explorador de Arquivos do Windows 10, ao se selecionar o arquivo c:\temp\cress_al.docx e clicar o botão EDITAR
, será sempre aberto o programa Notepad (Bloco de Notas) para que o usuário possa editar o referido arquivo, pois se trata do programa- padrão de edição de texto do Windows 10.

A

FALSO

O botão Editar do Explorador de Arquivos permite editar o arquivo selecionado através do aplicativo padrão associado ao tipo de arquivo. Como o aplicativo padrão associado ao formato docx é o Word, este será o aplicativo aberto, e não o Bloco de Notas, cujo formato padrão é rtf.

64
Q

No Windows 10, o modo de segurança inicia o sistema operacional em um estado básico, carregando apenas os drivers e os serviços necessários para acessar a Internet e outros dispositivos da rede.

A

ERRADO

R:Modo de segurança, de fato, inicia o sistema operacional em um estado básico, mas não carrega drivers e serviços para acessar rede ou a Internet; o modo que executa tal procedimento é o Modo de Segurança com rede.

65
Q

A proteção aprimorada contra rastreamento do navegador Mozilla Firefox permite que o usuário verifique se guias, extensões ou outros processos estão consumindo muitos recursos de memória e CPU do computador.

A

FALSO
R: a proteção aprimorada contra rastreamento do navegador Mozilla Firefox **não tem finalidade de verificar se o navegador está consumindo recursos de memória e CPU. ** e sim,

Proteção aprimorada contra rastreamento no Firefox para Android

O Firefox for Android usa uma lista fornecida pelo Disconnect para identificar e bloquear rastreadores conhecidos nos sites que você visita.
	Toque no ícone de cadeado, que aparece na barra de endereços para verificar se o Firefox está ativamente bloqueando rastreadores na página.
66
Q

No Outlook, clicando-se o botão “formato clipes”
, localizado na lateral direita do navegador, será ativada a opção “Bloqueio automático de anexos”; por meio desse recurso, o usuário somente receberá e-mails que não contenham arquivos em anexo.

A

FALSO

R:Esta é a ferramenta Arquivos, e sua finalidade não é “bloquear anexos automaticamente”, mas exibir todos os anexos das mensagens recebidas pelo usuário, como vemos na figura a seguir:

67
Q

O navegador Chrome possui diversas extensões, entre elas, a extensão /add-on Tabs Counter, cujo objetivo é fornecer um cálculo instantâneo do número de abas abertas no navegador web.

A

CERTO
A extensão/add-on Tabs Counter tem como objetivo fornecer um cálculo instantâneo do número de abas abertas no navegador web através de uma interface limpa e intuitiva. O Tabs Counter pode ser útil para engenheiros de software, gerentes de produto, equipes de marketing que fazem muita pesquisa. Além disso, é uma ferramenta muito útil para quem costuma ter dezenas de abas abertas ao mesmo tempo. O Tabs Counter é uma extensão/complemento compatível com vários navegadores da web simples e útil que permite obter em tempo real o número de abas abertas no seu navegador da web.

68
Q

Um dos recursos mais usados no Google Chrome é o serviço de tradução de páginas; porém, a única desvantagem desse serviço é que não é possível selecionar um pedaço específico do texto para traduzir, apenas a página inteira.

A

FALSO

R:é possível traduzir apenas o trecho selecionado de uma página.

Você pode traduzir um trecho de uma página para entender os detalhes com mais facilidade.

1- No computador, abra o Chrome.

2- Acesse uma página da Web que esteja em outro idioma.

3- Destaque uma parte do texto.

4- Clique com o botão direito do mouse no texto destacado.

5-Clique em Traduzir seleção para o [idioma].

Dica: se quiser mudar o idioma da tradução, clique em Mais Organizar e Escolher outro idioma e
seta para baixoSeta para baixo
.

69
Q

O Google Chrome possui o recurso “Continuar de onde você parou”, o qual pode ser habilitado através da URL chrome://settings/onStartup.

A

CORRETO

Você pode configurar o Microsoft Edge para exibir as guias abertas da sua sessão anterior de navegação. Vá para edge://settings/onStartup e ative a configuração Continuar de onde parou. Se você selecionar a configuração Continuar de onde você parou e limpar os dados de navegação sempre que fechar o navegador, os dados especificados serão excluídos, mas o URL persistirá na próxima sessão.

70
Q

No programa de edição de texto Microsoft Word 2013, o recurso que tem a função de facilitar a coordenação de cores, fontes e efeitos de formatação gráfica nos documentos e que pode ser compartilhado pelos programas do Office, como, por exemplo, o Excel e o PowerPoint, de forma que todos os documentos tenham o mesmo visual recebe o nome de Pincel FOrmatação

A

FALSO

R:Temas do documento facilitam a coordenação de cores, fontes e efeitos de formatação gráfica nos documentos do Word, Excel e PowerPoint atualizá-los rapidamente

71
Q

O recurso do programa Microsoft Word 2013 que permite fazer referências a lugares específicos no documento, como, por exemplo, títulos, notas de rodapé e legendas, e que é definido como um hiperlink no qual o rótulo é gerado automaticamente é o Indicador

A

FALSO

R: REFERENCIA CRUZADO
Uma referência cruzada permite criar vínculos com outras partes do mesmo documento. Por exemplo, você pode usar uma referência cruzada para criar vínculo com um gráfico que aparece em algum lugar no documento. A referência cruzada aparece como um link que leva o leitor até o item referenciado.

Se deseja criar vínculo com um documento separado, você pode criar um hiperlink.

72
Q

A maior altura de letra que se pode capitular no programa Word 2013 é o tamanho 10?

A

CORRETO

R:Letra capitular é uma letra maiúscula de tamanho maior que as demais, inserida no início de um parágrafo, geralmente no início de um capítulo.

Este recurso é acessado selecionando a primeira letra de um parágrafo e, na sequência, clicando na opção “Inserir Capitular” no menu “Inserir” do Microsoft Word.

Assim, devemos assinalar a alternativa que apresenta a maior altura de letra que se pode capitular. Este é um parâmetro que varia de 1 (mesmo tamanho da fonte já usada) a 10 (10 vezes maior que a fonte usada)

73
Q

Para se acessar a janela por meio da qual será possível personalizar a maneira como os documentos serão salvos no Microsoft Word 2013 em português (formato do arquivo, local-padrão de gravação do arquivo, local do arquivo de autorrecuperação etc.), deve-se clicar Arquivo > Configurações > Opções do Arquivo.

A

ERRADO

R:Arquivo > Opções > Salvar.
No menu arquivo existem diversas opções sobre o documento. Temos informações, novo, abrir, salvar, salvar como e temos também o “opções”. Na aba opções é possível configurar diversas propriedades do software. Uma das mais comuns é escolher o local padrão que os arquivos serão salvos. Nesse menu é possível fazer tais configurações.

“por meio de Opções> arquivo> Salvar, você pode verificar “Salvar no computador por padrão “ e definir “ Local de arquivo local padrão “ para o local desejado. “

Mais sobre o menu opções pode ser consultado nas fontes. Recomendo dar uma lida, pois pode ser útil para futuras questões.

Fonte: https://support.microsoft.com/pt-br/office/personalizar-a-experi%C3%AAncia-de-salvar-no-office-786200a7-f5f2-4d26-a3ae-b78c60dd5d3b

Fonte: https://support.microsoft.com/pt-br/office/op%C3%A7%C3%B5es-do-word-geral-7bfe9d54-1821-4fc7-b661-c1caaa2e8c95#ID0EBBH=Newer_versions

Fonte: https://support.microsoft.com/pt-br/office/op%C3%A7%C3%B5es-do-word-avan%C3%A7adas-1b3d9436-bc3a-4c5d-a55f-17450e701663

74
Q

O Microsoft Word 2013, em português, pode converter documentos pdf desprotegidos para documentos Word editáveis, porém o documento Word gerado poderá não ficar exatamente como o original, principalmente se tiver muitos recursos gráficos. Para converter um documento pdf em um documento Word,é necessário acessar as opções Arquivo > Transformar > Converter em Documento do Word.

A

ERRADO

R:a guia Arquivo sequer existe comando denominado “Transformar”.

CERTO:Basta abrir o arquivo pdf como se abre um arquivo Word e confirmar a abertura/conversão.

de fato, este é procedimento suficiente e correto para converter documentos em pdf para o formato do Word

75
Q

No Microsoft Word 2010 e no Microsoft Word 2013, a ferramenta da guia Página Inicial que permite copiar a formatação de um trecho de texto e aplicá-la em outro texto é a ferramenta Copiar Estilo

A

ERRADO

R: PINCEL DE FORMATAÇÂO

76
Q

No PowerPoint 2013, é possível redimensionar os espaços reservados de slide em uma página de folheto mestre, cabeçalho, rodapé, número da página, entre outros.

A

FALSO
O PowerPoint é um programa da Microsoft (MS) utilizado para criar apresentações profissionais. De acordo com a documentação da MS, não é possível redimensionar os espaços reservados dos slides em uma página de folheto mestre. No entanto, é possível redimensionar os espaços reservados para cabeçalho, rodapé, número da página e data. [1]

77
Q

A finalidade principal da função ÍNDICE é retornar uma referência como texto para uma única célula em uma planilha.

A

FALSO
De acordo com a documentação de suporte da Microsoft em relação ao MS-Excel, a função ÍNDICE retorna um valor ou a referência a um valor de dentro de uma tabela ou intervalo.

Há duas maneiras de usar a função ÍNDICE:

1) Retorna o valor de um elemento em uma tabela ou matriz, selecionada pelos índices de número de linha e coluna. Sintaxe: ÍNDICE(matriz; núm_linha; [núm_coluna])

2)Retorna a referência da célula na interseção de linha e coluna específicas. Sintaxe: ÍNDICE (referência, núm_linha, [núm_coluna], [núm_área])

78
Q

Ao se abrir uma nova planilha no Excel 2016, por padrão, é exibida a fonte Times New Roman, em tamanho 12; contudo, o usuário poderá alterar essa formatação.

A

FALSO
Por padrão, a fonte adota ao se abrir uma nova planilha do Excel é a Calibri, em tamanho 11, podendo o usuário posteriormente alterá-la.

Fontes: Suporte da Microsoft | Próprio Autor

79
Q

Uma das maneiras de classificar as impressoras é de acordo com a resolução, por meio da medida de pixels.

A

CORRETO

A resolução pode ser medida em pixels (pictures elements), no caso de monitores ou em DPI (impressoras). –

Os termos pontos por polegada (DPI) e Pixels por polegada (PPI) são comumente usados alternadamente para descrever a resolução de uma imagem, comuns em impressoras

80
Q

As tecnologias sem fio (wireless) e o cabo (USB e PS2) são usados para o transporte das informações entre o teclado e o computador.

A

CORRETO

o teclado pode se comunicar com o computador sem fio usando tecnologias como Bluetooth. Além disso, também é possível usar um cabo USB para conectar o teclado ao computador. Então, resumindo, tanto o cabo USB quanto as tecnologias sem fio são usados para conectar o teclado ao computador e fazer a troca de informações.

81
Q

HD externo é o único periférico de um computador pessoal (PC) que não utiliza a porta USB (Universal Serial Bus).

A

ERRADO

HD externo - É um dispositivo que oferece mais espaço, por intermédio de armazenamento externo.

Vantagem: Ao contrário de uma unidade interna, que está firmemente instalada dentro do computador, um HD externo é um dispositivo que você conecta a uma porta do computador. Os HDs externos portáteis normalmente são alimentados pela porta USB

Desvantagem: São equipamentos caros.

82
Q

Os dispositivos conhecidos como registradores do microprocessador não são considerados como memória, pois eles não armazenam dados de forma definitiva.

A

ERRADO

O registrador é a memória mais rápida do computador. É a memória do próprio processador. Não armazena de forma definitiva, assim como a memória RAM, são temporários. Porém, não deixam de ser memórias.

83
Q

Um software proprietário prescinde de licenciamento para seu uso, cópia e distribuição.

A

FALSO

O software proprietário, privativo ou não livre, é um software para computadores que é licenciado com direitos exclusivos para o produtor. Conforme o local de distribuição do software, este pode ser abrangido por patentes, direitos de autor, assim como limitações para a sua exportação e uso em países terceiros.

Prescinde = dispensa

IMPRESCINDIR/IMPRESCINDÍVEL = NÃO DISPENSAR, INDISPENSÁVEL

84
Q

No Windows, as extensões *.bin e *.bmp correspondem, respectivamente, aos arquivos compactado binário e de biblioteca de vínculo dinâmico.

A

ERRADO

Extensões:

bin - Arquivo compactado binário

bmp - Arquivo de bitmap

85
Q

Diferentemente do backup incremental, o backup diferencial realiza o backup apenas dos arquivos novos ou alterados desde o último backup incremental realizado.

A

FALSO
Backup Diferencial

O backup diferencial acontece depois de um backup completo ou outro diferencial. Cada execução diferencial gera um ponto de restauração e seu conteúdo consiste em alterações feitas desde o primeiro diferencial completo e todos os diferenciais subsequentes.

Prós:

Menos consumo de espaço no armazenamento (comparando com o backup completo).
Mais confiável, comparado ao backup incremental. Cada backup diferencial consiste em todas as alterações feitas após o backup completo.

Contras:

O consumo de armazenamento não é eficaz a longo prazo. Cada backup diferencial rola as alterações subsequentes após a inicial, o que causa dados duplicados em cada uma das seguintes execuções diferenciais.

Backup incremental

Assim como o backup diferencial, a opção de backup incremental é uma forma de carregar apenas os arquivos alterados e modificados para o armazenamento. A diferença entre os dois é que a opção incremental faz o backup apenas das alterações desde o último backup incremental.

Prós:

Menos espaço no armazenamento (comparando com backup completo e backup diferencial).
Mais rápido que o backup completo.

Contras:

Se algum backup incremental na cadeia for perdido, o backup inteiro será irrecuperável. Isso implica em executar backups completos periodicamente como medida de segurança.
86
Q

Os ataques de malvertising acontecem quando cibercriminosos introduzem anúncios malignos em redes de publicidade online.

A

CERTO

A maioria das campanhas de malvertising compra espaço publicitário de redes de anúncios legítimas para que anúncios infectados sejam exibidos em sites legítimos. Anúncios aparentemente inofensivos, na verdade, contêm código malicioso que ataca as vítimas assim que o anúncio é carregado na página.

Do ponto de vista do hacker, malvertising é uma maneira relativamente fácil de comprometer sites confiáveis com muito tráfego, sem precisar atacar os sites diretamente.

87
Q

Caso se deseje buscar o termo “periodontia” apenas no título de uma página, é suficiente digitar, na pesquisa do Google, o argumento intext: “periodontia”.

A

ERRADO

  • intitle: Encontre páginas que contenham uma palavra específica no título.

*intext: Encontra páginas contendo uma palavra específica no conteúdo.

88
Q

É possível configurar a pesquisa do Google para emitir alertas sempre que encontrar notícias, produtos ou referências a um termo específico.

A

CORRETO
A busca do Google permite monitorar resultados de termos específicos por meio do site de alertas www.google.com/alerts. Por meio dele o usuário pode adicionar palavras-chave ou frases para monitorar por meio de alertas. Pode-se definir o tipo de conteúdo, a frequência dos alertas e as fontes para monitorar.

Assim, com novas publicações contendo o termo do alerta criado, o usuário receberá notificações.

Fonte: suporte Google; Criar um alerta; Disponível em: https://support.google.com/websearch/answer/4815696

89
Q

No Outlook, as mensagens excluídas das contas de crianças não podem ser recuperadas.

A

CERTO

90
Q

A proteção aprimorada contra rastreamento do navegador Mozilla Firefox permite que o usuário verifique se guias, extensões ou outros processos estão consumindo muitos recursos de memória e CPU do computador.

A

FALSO
afirmativa está errada porque a descrição abordada é referente ao Gerenciador de Tarefas do Firefox que tem como característica visualizar as abas, extensões ou outros processos que estão consumindo muita memória ou recursos de CPU. [1]

O recurso de Proteção Aprimorada é definido pelo Firefox como uma ilsta fornecida pelo Disconnect que tem como objetivo realizar a identificação e bloquear rastreadores conhecidos nos sites visitados. [2]

91
Q

No que diz respeito aos sítios https://crape.org.br e https://crape.org.br/registro-profissional, é correto afirmar que, embora pertençam ao mesmo domínio, estão armazenados em computadores (servidores) diferentes, uma vez que não é permitida a hospedagem de dois ou mais sítios em apenas um servidor.

A

ERRADO

R: não há qualquer problema em hospedar mais de um site (sítio) no mesmo servidor, desde que ele seja corretamente configurado para que o tráfego seja dirigido aos sites corretos. Tal configuração pode considerar IPs diferntes para diferentes sites ou ainda um único IP com vários domínios em um mesmo servidor. Segundo o livro “Website Presença de Marca” de João Aguiar:

92
Q

Na topologia em anel, a comunicação entre os nós da rede somente pode ser realizada no sentido horário.

A

ERRADO
nas construções tradicionais de topologia em anel o sinal percorre o anel em um sentido. No entanto, é possível o emprego de um anel duplo, caso no qual o sinal pode circular em ambos os sentidos.

93
Q

Qual tipo de computador pessoal executa o Google Chrome OS e pertence a uma classe distinta de PCs por ficar entre um thin client e um laptop convencional.

A

Crhomebook

94
Q

Quando o assunto são novas tecnologias, qual nova tecnologia refere-se a um extenso conjunto de pontos utilizados para acessar aplicativos e informações ou para interagir com pessoas, redes sociais, governos e empresas, incluindo dispositivos móveis, wearables (tecnologias para vestir), aparelhos eletrônicos de consumo e domésticos, dispositivos automotivos e ambientais – tais como os sensores da Internet das Coisas (IoT) a Malha Dispositivo.

A

CORRETO
O termo “Malha de Dispositivos” (Device Mesh) se refere a um conjunto de dispositivos inteligentes capazes de rodar aplicações (software). Estes dispositivos estão conectados a uma rede (como a internet) e formam uma malha, daí o nome malha de dispositivos. Desta forma, esta malha de dispositivos permite aos usuários o acesso às mesmas aplicações em diferentes dispositivos, garantindo o mesmo contexto entre elas.

95
Q

Agentes e equipamentos autônomos é uma tecnologia aditiva que transforma projetos digitais em objetos tangíveis e tridimensionais criados por sucessivas camadas de material, é colocada em prática com o uso de dispositivos como impressoras 3D, softwares especiais e materiais de impressão.

A

FALSA

Impressão 3D é uma tecnologia aditiva que transforma projetos digitais em objetos tangíveis e tridimensionais criados por sucessivas camadas de material, é colocada em prática com o uso de dispositivos como impressoras 3D, softwares especiais e materiais de impressão.

Agentes e equipamentos autônomos refere-se a implementação do aprendizado avançado de máquina ao ponto que equipamentos como robôs, veículos, Assistentes Pessoais Virtuais e assessores inteligentes se tornem autônomos (realizem ações por conta própria, sem intervenção humana), como por exemplo, o carro da tesla que é capaz de dirigir sem a necessidade de um condutor humano realizando as operações.

96
Q

AGP ( Accelerated Graphics Port ) é uma porta gráfica que foi desenvolvida pela Intel e o objetivo era aumentar o desempenho das placas de vídeo 3D conforme a questão procura.

A

CORRETA

97
Q

ISP (Internet Service Provider) refere-se a empresas que fornece acesso à internet.

A

CORRETO

98
Q

Industry Standard Architecture (ISA) é um barramento que era utilizado para conectar placa de vídeo, som e entre outros e esse barramento atualmente não é mais usado, logo não refere-se ao conceito procurado pela questão.

A

CORRETA

99
Q

PCI (Peripheral Component Interconnect)é uma interface de comunicação para dispositivos de armazenamento e atualmente não é mais usado.

A

ERRADO
PCI (Peripheral Component Interconnect) é um padrão de barramentos usado para conectar periféricos e atualmente esse barramento foi substituído pela sua segunda versão PCI Express (PCIe).
s IDE (Integrated Drive Electronics) é uma interface de comunicação para dispositivos de armazenamento e atualmente não é mais usado.

100
Q

A capacidade de processamento de um microprocessador é medida em MHz.

A

ERRADO

R:O processador ou CPU ou UCP é o dispositivo que faz o trabalho de executar instruções específicas. Assim, em primeiro momento ele BUSCA instruções na memória e em seguida EXECUTA cada instrução.

As instruções são executadas pelo processador de acordo com a velocidade do clock, o qual mede o número de ciclos que é possível o CPU executar por segundo. A medida utilizada para medir a velocidade do clock é o Hertz.

MHz significa que podem ser executados um milhão de ciclos por segundo.

GHz significa que podem ser mil milhões de ciclos por segundo.

Além a capacidade real de processamento de um microprocessador vai além somente de sua velocidade máxima do clock. Ela depende, por exemplo, da arquitetura, que pode influenciar o desempenho, assim como dos tipos de barramentos.

101
Q

No Excel 2013, é possível atribuir um nome para uma célula ou para um intervalo selecionado.

A

CERTO

Definir um nome para uma célula ou um intervalo de células em uma planilha

Selecione a célula, o intervalo de células ou as seleções não adjacentes que você deseja nomear.
Clique na caixa Nome, na extremidade esquerda da barra de fórmulas.
Caixa Nome
Caixa Nome
Digite o nome que você deseja usar para se referir à sua seleção. Os nomes podem ter até 255 caracteres.
Pressione ENTER.

Pelo exposto, de fato é possível atribuir um nome a uma célula ou intervalo de células.

102
Q

Em uma rede cabeada, um switch pode ser usado como
repetidor, pois possui, internamente, um mecanismo de
repetição

A

CORRETO

R:O switch ou comutador realiza a conexão de dispositivos ou segmentos de uma mesma rede. Se diferencia da ponte, pois possui autoaprendizado e é multiporta. Seu funcionamento ocorre na camada 2 do modelo OSI.

O repetidor é um dispositivo de rede que tem como função receber um sinal e amplificar o sinal fraco e distorcido para estender o alcance da rede. Ele opera na camada 1 do modelo OSI.

De maneira indireta, o switch ao receber a informação envia apenas para o(s) destinatário(s). Então, sim, atua similar a um repetidor. Porém, o repetidor apenas amplifica o sinal.

103
Q

HTTPS e PGP apresenta respectivamente os
protocolos — utilizados em redes de computadores — que
oferecem criptografia e que são destinados,
respectivamente, para conexões web e envio de e-mails.

A

CERTO
O protocolo HTTPS é utilizado para conexões web por meio do protocolo SSL/TLS adicionado ao HTTP. O PGP é um programa de criptografia para troca de mensagens de e-mails.

104
Q

No Windows 10, a área no disco rígido usada como memória denomina-se Setor

A

FALSO

R: Arquivo de PAginação -> p sistema operacional Windows 10, assim como em outros sistemas operacionais, quando a memória RAM está totalmente ocupada, o sistema usa um espaço no disco rígido para criar um arquivo de paginação, que é usado como memória virtual. Isso permite que o sistema continue funcionando, mesmo que a RAM esteja cheia. [1]

SETOR:unidade básica de armazenamento em um disco rígido. Não se refere especificamente à área usada como memória.

105
Q

No Excel 2013, as funções =DIA() e =HOJE() são equivalentes, pois retornam o mesmo conteúdo: a data atual do sistema. Assim, se um usuário inserir, na célula A1, a fórmula =DIA() e inserir, na célula A2, a fórmula =HOJE(), será exibido o mesmo conteúdo em ambas as células.

A

ERRADO

A função DIA retorna somente o dia de uma data.

A função HOJE exibe a data atual, com dia, mês e ano

106
Q

No Excel 2013, as funções =DIA() e =HOJE() são equivalentes, pois retornam o mesmo conteúdo: a data atual do sistema. Assim, se um usuário inserir, na célula A1, a fórmula =DIA() e inserir, na célula A2, a fórmula =HOJE(), será exibido o mesmo conteúdo em ambas as células.

A

ERRADO

A função DIA retorna somente o dia de uma data.

A função HOJE exibe a data atual, com dia, mês e ano

107
Q

No Windows 10, o Cortana é um aplicativo que tem como única função localizar arquivos armazenados em diferentes partições ou em diferentes pastas desse sistema operacional.

A

ERRADO
A Cortana é uma assistente virtual do sistema operacional Windows 10 ativa por meio de comandos de voz. Ela permite ao usuário realizar comandos por voz, como, por exemplo, abrir aplicativos e agendar compromissos.

108
Q

Computadores que fazem parte de uma rede local e são dedicados aos usuários dessa rede denominam-se estações de trabalho.

A

CORRETO

Uma WORKSTATION (estação de trabalho) é utilizada para tarefas específicas e está entre um computador pessoal e um computador de grande porte.

Assim como outros tipos de computadores, as estações de trabalho podem ser conectadas em uma rede local (LAN).

109
Q

O componente da rede de computadores denominado sistema operacional de rede é responsável por garantir que o servidor de rede se mantenha estável, respondendo aos pedidos dos usuários de forma rápida e segura.

A

CORRETO
A questão exige conhecimentos sobre sistemas operacionais.

Na década de 1980 os sistemas operacionais de rede (SOR) se acentuaram entre os demais. Cada máquina na rede possui seu próprio sistema operacional e sabe da existência de diferentes computadores, aos quais pode conectar-se. Esses sistemas possuem um controlador de interface de rede e programas para permitir login remoto e acesso a arquivos.