TUDO Flashcards

(42 cards)

1
Q

CPU é o maior componente de um computador, sendo responsável por acomodar e fixar todas as partes internas do hardware.

A

E
O maior componente é o gabinete que é a caixa metálica, que abriga os componentes internos do computador tais como a CPU, a placa mãe, os dispositivos de disco, a fonte e outros componentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A memória de acesso rápido e aleatório que armazena informações de forma temporária é denominada…………………………

A

RAM
ROM (Read Only Memory) quer dizer “Memória Apenas de Leitura”. Esta memória, como o próprio nome já nos diz, só permite a leitura de informações. Características da ROM:

Apenas leitura: não se pode gravar, nem alterar, nem apagar nada desta memória;

Não volátil: seus dados não são perdidos quando o computador é desligado;

Gravada de fábrica: os dados da ROM são gravados pelo fabricante;

Contém rotinas de inicialização: neste contexto, rotinas é a mesma coisa que programas. A ROM contém programas que são utilizados na inicialização da máquina: bios, post e set-up.
Como a ROM não é volátil, seu armazenamento não é temporário.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Embutida dentro dos processadores modernos, a memória buffer minimiza o desequilíbrio de velocidade entre o processador e a memória principal e, por meio do armazenamento dos dados e das instruções mais frequentemente utilizadas pelo processador, permite que estes sejam acessados mais rapidamente.

A

E
Buffer é o nome dado a uma área em memória principal, criada e mantida pelo sistema operacional, com o objetivo de auxiliar a transferência de dados entre dispositivos de entrada e saída e a memória, permitindo, assim, minimizar a disparidade de velocidade entre o processador e estes dispositivos, mantendo tais dispositivos assim como o processador ocupados a maior parte do tempo.

Assim sendo, A QUESTÃO ESTÁ ERRADA, pois o texto acima não se refere a “buffer”, mas a Cache, que é uma memória volátil utilizada entre a DRAM e a i(fisicamente posicionada no chip da CPU) para aumentar a velocidade de execução de programas. É do tipo SRAM (static RAM), cuja tecnologia permite velocidades de leitura e gravação muito maiores do que a velocidade da memória DRAM (utilizada como memória principal nos computadores atuais). Como a memória Cache localiza-se próxima ao(s) núcleo(s) de execução da CPU, e como sua tecnologia permite velocidades maiores de leitura e gravação de dados, sua utilização faz que com que os dados sejam lidos e gravados mais rapidamente pela CPU, o que leva a uma velocidade maior na execução dos programas. É uma memória de alto custo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O hardware que desempenha um papel central na interconexão de todos os componentes e dispositivos de um sistema computacional é…

A

a placa mãe

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Um sistema operacional tem como função principal gerenciar e dar suporte a operações de software, de hardware e de redes de computação.

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

A capacidade de um computador de processar informação é inversamente proporcional à quantidade de núcleos do processador.

A

E
Quanto mais núcleos o computador possuir, mais informação ele terá a capacidade de processar.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Os periféricos de um computador, em sua maioria, são hardwares do tipo externo, como mouse, teclado e uma smart TV, embora seja possível que alguns hardwares internos se enquadrem nessa definição, como a placa de som, por exemplo.

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Para que um computador possa se conectar à Internet, é essencial que ele esteja equipado com um hardware de comunicação, denominado placa de rede, que pode ser um chipset integrado à placa mãe do computador.

A

C
Para que ele possa se conectar à internet pode sim ser usado um chipset que consiste em dois chips, a Ponte Norte e a Ponte Sul, que tem a função de estabelecer a comunicação entre a CPU e os demais componentes.
A ponte norte comunica a CPU com a memória RAM e a placa de vídeo, e a Ponte sul está conectada a Ponte Norte e aos demais equipamentos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Um sistema operacional tem como função principal gerenciar e dar suporte a operações de software, de hardware e de redes de computação.

A

C
O sistema operacional é um conjunto de arquivos (dados e programas) que prepara o ambiente para que o usuário possa usar qualquer programa no computador.
Ele assume o controle “operacional” pois assume o controle integral da máquina quando é carregado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Ubuntu é um sistema operacional de código aberto.

A

C
O Ubuntu é uma distribuição Linux baseada na distribuição Debian.
Trata-se de um software livre ao qual pode ser de livre distribuição.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

O Windows Explorer possui a ferramenta Backup On, que faz becape automático e garante a segurança dos arquivos.

A

E
Não existe a ferramenta Backup On e sim Backup do Windows.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

No Windows Explorer, por meio da opção Propriedades das unidades C: ou D:, são disponibilizadas ferramentas que permitem realizar limpeza de disco, como a verificação de erros e a desfragmentação da unidade.

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

A Barra de Pesquisa, localizada na Barra de Tarefas do Windows 10, permite realizar buscas na Internet.

A

C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Caso exista, em um computador com Windows 10, mais de uma conta de usuário, é possível que programas e aplicativos instalados para determinado usuário não fiquem disponíveis para os demais.

A

C
Isso mesmo. Alguns programas e aplicativos podem ser definidos para o uso apenas pelo usuário q o instalou.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Na organização e no gerenciamento de arquivos no ambiente Windows, é possível usar o Windows Explorer para listar e excluir arquivos e pastas. Nesse contexto, ao se selecionar um arquivo ou uma pasta (clicando-se com o botão direito do mouse sobre o respectivo nome) e, na lista disponibilizada, se escolher a opção Excluir, o arquivo ou a pasta selecionado será

A removido de forma permanente.
B movido para a Lixeira.
C removido para um local temporário.
D renomeado automaticamente.
E movido para a pasta Windows.

A

B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qual a fórmula usada para calcular a média PONDERADA de dados em uma planilha excel?

A

SOMARPRODUTO(matriz1, [matriz2], [matriz3],…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

É possível calcular a mediana da idade do conjunto de pessoas utilizando-se a função MED() do Excel.

A

C
A mediana é o número no centro de um conjunto de números, cuja sintaxe é MED(número1, [número2], …), onde Núm1 é obrigatório e os números subsequentes são opcionais.

18
Q

Cada linha de uma tabela do excel é um atributo?

A

Não, cada linha representa um registro exclusivo.

19
Q

Cada coluna no excel representa um campo no registro?

20
Q

Qual a fórmula usada no excel para calcular a média?

A

=MEDIA(B2:B4)

21
Q

É uma funcionalidade nativa de formatação disponível no Excel

A a criptografia de dados na célula.
B o alinhamento horizontal do texto.
C a tradução automática do conteúdo da célula.
D a conexão direta da célula com feeds de notícias.
E a geração automática de código QR a partir de dados da célula.

A

letra b

O alinhamento fica na guia Página Inicial.
A- não existe criptografia de célula.
C- A tradução do conteúdo da célula ocorre clicando com o botão direito em cima da célula. Mas ela não é automática.
D- Não existe conexão com feeds de notícia.
E- Não existe geração de código QR

22
Q

Assinale a opção que apresenta a topologia de rede em que os hosts são conectados a um ponto central compartilhado.

A) em barramento
B) hierárquica
C) em anel
D) em estrela
E) em malha

A

Letra d.
Na topologia em estrela, todos os computadores são conectados a um dispositivo concentrador de cabos (um ponto central).

23
Q

Os bits são empacotados em quadros (dataframes) em camada de transporte do modelo de rede.

A

E
Os bits são empacotados em segmentos.
A camada de transporte é responsável pela entrega de segmentos em produtos finais.

24
Q

Uma LAN (local area network) fornece conectividade em tempo integral para os serviços de conexão da Internet.

A

E
Uma LAN é uma rede que conecta uma pequena área geográfica, como uma residência, ou um escritório, por exemplo.

Não se pode afirmar que uma rede deste tipo “forneça conectividade em tempo integral para os serviços de conexão da Internet”. Não há qualquer obrigação de que uma rede LAN sequer esteja conectada à Internet, e muito menos em tempo integral.

25
Os computadores comunicam-se entre si e com os demais meios de transmissão de dados por meio de placas de rede, as quais possuem um número único denominado A) Endereço WWW (World Wide Web). B) Endereço IP (Internet Protocol). C) Endereço MAC (Media Access Control). D) Endereço de email (correio eletrônico).
Letra c. A – WWW é definido como uma ferramenta através da qual o usuário pode navegar pelas páginas da Internet. Numa definição mais técnica, trata-se do conjunto de usuários de recursos da Internet que utilizam o protocolo HTTP (Hyper Text Transfer Protocol), que é um protocolo que permite a abertura de páginas da Internet através de navegadores. B – Endereço IP: em uma rede TCP/IP, como é o caso de intranets, cada nó recebe um endereço IP único que o identifica na rede. Um endereço IP é um endereço lógico (ou seja, não é um número de uma placa de rede), composto de uma sequência de 32 bits, divididos em 4 grupos de 8 bits cada. Cada grupo de 8 bits recebe o nome de octeto. C – Endereço MAC: de fato, o endereço MAC (Media Access Control), também conhecido como endereço físico é o endereço da interface de rede do computador. Ele é gravado em um dos chips da placa de rede. Basicamente o endereço MAC é formado por 12 dígitos hexadecimais agrupados 2 a 2, totalizando 48 bits. D – Endereço de e-mail: um endereço de e-mail é uma forma de identificar a caixa postal de um usuário de uma rede, e não permite identificar um determinado computador de uma rede.
26
Ao se fazer uso de um cliente de email para enviar um email em uma rede TCP/IP, o serviço de envio de email utiliza a camada de aplicação.
C A camada de aplicação efetua a interface entre as aplicações e os protocolos de rede, provendo acesso aos serviços de rede, ou seja, disponibiliza protocolos de suporte para que as aplicações possam ser executadas, inclusive os protocolos usados por clientes de e-mail (SMTP, POP3 e IMAP).
27
Um navegador da Internet, ou web browser em inglês, é uma ferramenta que apresenta uma aba que contém uma ou mais janelas que podem ser abertas cada uma com um endereço diferente para visitação.
E Ele trocou o conceito. Um navegador da Internet, ou web browser em inglês, é uma ferramenta que apresenta uma janela que contém uma ou mais abas (guias) que podem ser abertas cada uma com um endereço diferente para visitação. *Janela= é a tela inteira do navegador **Guia= abas ***Abas= podem exibir páginas diferentes (ou seja, endereços diferentes)
28
Na Internet, o sítio que atua como ponto de contato entre uma instituição e seus clientes e fornecedores é o A) de informações. B) comunitário. C) institucional. D) portal. E) de aplicações.
Letra c. Sítio (site) institucional é aquele cujo foco não está na venda de produtos, mas na venda de informações para que o cliente possa conhecer produtos e serviços oferecidos, bem como obter informações de contato. Na letra a, o site de informações são aquele usados por revistas, jornais e agências para divulgar notícias. Na letra b, site comunitário permite a comunicação de usuários entre si, como é o caso de fóruns, sites de relacionamento e chats. Na letra d, o portal refere-se a um tipo de site que reúne uma grande quantidade de serviços em um mesmo local, e disponibiliza conteúdos de diversos tipos, na maioria dos casos disponibilizados por uma mesma empresa. Na letra e, sites de automatização são aqueles que contém recursos de automatização, produtividade e compartilhamento tornando desnecessário o uso de tais aplicações instaladas em computadores, como ocorre com editores de texto, de imagem, de apresentações, de planilhas, correio eletrônico, etc.
29
https://piresdorio.go.gov.br/ é um endereço válido da Internet e pode ser acessado com o uso de um navegador.
C
30
o que são cookies?
Cookies são pequenos arquivos salvos no computador do usuário com a finalidade de tornar a navegação mais prática. Dados como login, senha, dados das últimas visitas, carrinho de compras e várias preferências de navegação e customização de sites podem ser armazenados via cookies. Seu funcionamento é bem simples: quando você acessa a determinado site que usa tal recurso, é possível permitir que os cookies sejam salvos. Quando você voltar a acessar o mesmo site, seu navegador enviará as informações salvas no cookie para o site e as configurações escolhidas serão recuperadas.
31
Sendo o HTTPS um protocolo de segurança utilizado em redes privadas de computadores, infere-se que o endereço https://intra.pcdf.df.br identifica necessariamente um sítio localizado em um servidor de uma intranet.
E O HTTPS é um protocolo de transferência da dados de um modo seguro. A informação após as duas barras identifica o computador no qual o recurso está disponível, e não permite identificar, portanto, se tal computador está em uma intranet ou em um servidor da Internet. Em https://intra.pcdf.df.br, intra é o que se denomina de subdomínio. Subdomínios são subdivisões de domínios. Por exemplo, maps.google.com é a subdivisão de mapas do google.com. A questão quer te induzir a acreditar que o subdomínio infra necessariamente tem relação com uma Intranet. Isso pode ser verdade, mas não podemos afirmar isso necessariamente, já que os subdomínios podem assumir qualquer nome.
32
Para que seja possível rastrear visitas realizadas por um usuário a determinado sítio na Internet ou saber o que o usuário acessou no passado, são gravados no disco rígido do computador pequenos arquivos em formato de texto. Esse tipo de recurso é denominado A) spyware. B) spam. C) worm. D) botnet. E) cookie.
Letra e.
33
Faça a associação: a) Bootnet b) Spam c) Spyware d) Cookie e) Worm ( ) é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha). ( ) é um termo usado para designar e-mails não solicitados, como propagandas e correntes. Este tipo de e-mail pode ser usado para disseminar códigos maliciosos, propagar golpes e promover a venda ilegal de produtos. ( ) é um programa malicioso capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores. Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores. ( ) é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. ( ) são pequenos arquivos texto gravados no computador do usuário quando ele acessa sites na Internet e que são reenviados a estes mesmos sites quando novamente visitados. São usados para manter informações sobre o usuário, como sua identificação, sua senha, dados das últimas visitas, carrinho de compras, lista de produtos e preferências de navegação.
( c ) ( b ) ( e ) ( a ) ( d )
34
Internet Explorer é o nome de um utilitário do sistema operacional Windows que visa à conexão dos dispositivos à Internet.
E Internet Explorer é o nome de um navegador da Microsoft., que foi o navegador padrão de muitas versões antigas do Windows. Tal programa não é um software utilitário, mas um software aplicativo. Além disso a sua função é permitir a conexão de dispositivos à internet, mas sim a navegação pelas páginas da internet.
35
A disponibilidade de uma informação garante, inicialmente, o acesso não somente às entidades legitimadas à sua utilização, mas, também, a terceiros interessados, independentemente de autorização do proprietário da informação.
E A disponibilidade tem a ver com a garantia de que a informação não será apagada ou se tornará inacessível. No entanto, esse princípio não se confunde com a confidencialidade dos dados. Ou seja, esse princípio não interfere na autorização de acesso às informações. Em suma, o fato de uma informação estar disponível, não significa que ela poderá ser acessada por qualquer pessoa.
36
Em segurança da informação, a característica que garante que a mensagem é genuína e passível de verificação é a a) confidencialidade. b) integridade. c) disponibilidade. d) autenticidade. e) responsabilização.
Letra d. A confidencialidade preconiza que uma informação não será lida por uma pessoa não autorizada. A integridade garante que uma informação não será corrompida (modificada por meios não autorizados) quando estiver disponível em uma rede. A disponibilidade garante que uma informação não será apagada. A autenticidade garante que o usuário é quem afirma ser. Há vários procedimentos que podem ser usados para comprovar a autenticidade do autor, como uso de senha, cartão inteligente, etc. Com relação à responsabilização, não existe esse princípio em segurança da informação.
37
Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
C
38
Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.
E Há o reconhecimento apenas do usuário que envia a informação.
39
Um vírus de computador tem a capacidade de se disseminar automaticamente, sem a necessidade de uma ação humana.
E Um vírus depende da execução do programa ou arquivo hospedeiro, o que depende da ação humana para se replicar.
40
Keylogger é um tipo de spyware projetado para monitorar as atividades de um sistema por meio da captura e do armazenamento das teclas digitadas.
c Keylogger é um tipo de spyware que captura tudo o que é digitado no teclado do computador. Os dados digitados são enviados aos bandidos sob a forma de arquivo, através da internet.
41
No tipo de ataque denominado sniffing, o invasor usa um computador infectado para retirar de operação um serviço ou uma rede.
E O sniffing é uma intercepção de tráfego na qual se utiliza uma técnica que inspeciona os dados trafegados em redes de computadores. A questão descreve um tipo de ataque denominado ataque de negação de serviço, ou DoS (Denial of Service).
42
Phishing é um tipo de fraude por meio da qual um golpista tenta induzir o usuário a fornecer dados pessoais por meio de mensagens como email.
C Esse tipo de fraude utiliza meios técnicos e de engenharia social.