Buscar

FLASHCARDS - INFORMATICA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

INFORMÁTICA 
Prof. Lourival Kerlon
SUMÁRIO 
1. HARDWARE.............................................................................. 1 A 16
2. SOFTWARE............................................................................... 17 A 36
3. SISTEMAS OPERACIONAIS.......................................................... 37 A 49
4. MICROSOFT OFFICE - WORD........................................................ 50 A 57
5. MICROSOFT OFFICE- EXCEL......................................................... 58 A 68
6. MICROSOFT OFFICE - POWER POINT............................................. 69 A 73
7. LIBRE OFFICE - WRITER.............................................................. 74 A 80
8. LIBRE OFFICE - CALC.................................................................. 81 A 90
9. LIBRE OFFICE - IMPRESS............................................................. 91 A 92
10. SEGURANÇA DA INFORMAÇÃO...................................................... 93 A 120
11. MALWARES, ATAQUES E PRAGAS.................................................. 121 A 154
12. CLOUD COMPUTING.................................................................... 155 A 170
13. REDES DE COMPUTADORES.......................................................... 171 A 178
14. CLIENTE DE E-MAIL E WEBMAIL................................................... 179 A 187
15. INTERNET E INTRANET............................................................... 188 A 197
16. DARKWEB DEEPWEB.................................................................. 198 A 203
17. NAVEGADORES E MOTORES DE BUSCA.......................................... 204 A 208
18. BANCO DE DADOS...................................................................... 209 A 218
1. O QUE É O HARDWARE?
R: É A PARTE FÍSICA DO COMPUTADOR, OU SEJA, TUDO QUE
POSSO TOCAR.
2. OS DISPOSITIVOS SE SUBDIVIDEM EM QUANTOS TIPOS?
R: EM 3 TIPOS. 1- PERIFÉRICOS DE ENTRADA, 2- PERIFÉRICOS DE
SAÍDA, 3- PERIFÉRICOS ENTRADA/SAÍDA (HÍBRIDOS).
3. O QUE SÃO OS DISPOSITIVOS DE ENTRADA?
R: SÃO DISPOSITIVOS EM QUE VOCÊ ENVIA DADOS PARA O
COMPUTADOR. EX: TECLADO, MOUSE.
4. O QUE SÃO OS DISPOSITIVOS DE SAÍDA?
R: SÃO DISPOSITIVOS EM QUE O COMPUTADOR ENVIA DADOS
PARA O USUÁRIO. EX: IMPRESSORAS, CAIXA DE SOM.
5. O QUE SÃO OS DISPOSITIVOS DE ENTRADA/SAÍDA (HÍBRIDOS)?
R: SÃO DISPOSITIVOS QUE PODEM TANTO ENVIAR DADOS PARA
O COMPUTADOR, QUANTO RECEBER DADOS DO MESMO. EX: PEN-
DRIVE, HD EXTERNO.
6. DISQUETE, HD E HD EXTERNO, SÃO EXEMPLOS DE QUÊ?
R: DISPOSITIVOS DE ARMAZENAMENTO.
7. O QUE É O GABINETE?
R: É SOMENTE O COMPARTIMENTO ONDE SERÁ ALOCADO TODOS
OS OUTROS COMPONENTES DO COMPUTADOR COMO POR
EXEMPLO A PLACA-MÃE.
8. O QUE É A CPU?
R: É A UNIDADE DE PROCESSAMENTO CENTRAL QUE É
CONSIDERADO O CÉREBRO DO COMPUTADOR, É O DISPOSITIVO
MAIS VELOZ DO MESMO.
9. BASICAMENTE O PROCESSADOR SE SUBDIVIDE EM QUANTAS
PARTES?
R: 3 PARTES. 1-ULA, 2- UC, 3- REGISTRADORES.
10. PARA QUE SERVE A ULA (UNIDADE LÓGICA ARITMÉTICA)?
R: É ENCARREGADA DE RESOLVER OU REALIZAR TODO E
QUALQUER CÁLCULO MATEMÁTICO QUE HAJA NO COMPUTADOR.
11. PARA QUE SERVE A UC (UNIDADE DE CONTROLE)?
R: RESPONSÁVEL POR REALIZAR CONTROLE DE ENTRADA E
SAÍDA DE DADOS, INTERPRETAÇÃO DE CADA INSTRUÇÃO DE UM
PROGRAMA, E DECODIFICAÇÃO DOS DADOS.
12. PARA QUE SERVE A OS REGISTRADORES?
R: OS REGISTRADORES DE USO GERAL SÃO USADOS PARA
ARMAZENAR DADOS DA EXECUÇÃO DO PROGRAMA, COMO OS
VALORES QUE SERÃO OPERADOS E O RESULTADO DAS
OPERAÇÕES.
13. QUAIS AS MEMÓRIAS PRINCIPAIS DO COMPUTADOR?
R: ROM, CACHE E RAM.
14. QUAL MEMÓRIA POSSUI MAIOR CUSTO FINANCEIRO, MENOR
CAPACIDADE DE ARMAZENAMENTO E É MAIS RÁPIDA?
R: REGISTRADORES.
15. QUAL MEMÓRIA POSSUI MENOR CUSTO FINANCEIRO, MAIOR
CAPACIDADE DE ARMAZENAMENTO E É MENOS RÁPIDA?
R: MEMÓRIAS SECUNDÁRIAS.
16. QUAIS SÃO AS UNIDADES DE MEDIDAS?
R: BIT - BYTE - MEGABYTE - GIGABYTE - TERABYTE - PETABYTE -
EXABYTE - ZETTABYTE - YOTTABYTE.
17. O QUE É SOFTWARE?
R: É A PARTE LÓGICA DO COMPUTADOR, OU SEJA, PROGRAMAS E
PROGRAMAÇÕES, TUDO QUE EU NÃO POSSO TOCAR.
18. QUAL A FUNÇÃO DA MEMORIA DE MASSA?
R: TEM COM FUNÇÃO ARMAZENAR GRANDES QUANTIDADES DE
INFORMAÇÕES.
19. O QUE É O FIRMWARE?
R: PROGRAMA INERENTE AO HARDWARE, GERALMENTE VEM COM
SEU CONTEÚDO GRAVADO DE FÁBRICA COMO POR EXEMPLO A
BIOS.
20. QUEM TEM A FUNÇÃO DE DESCOMPACTAR O ISOS?
R: O WINRAR.
21. O QUE É A GPL?
R: O PRINCIPAL MODELO DE LICENCIAMENTO DE CÓDIGO
ABERTO, ASSEGURANDO AO USUÁRIO DIREITO DE RODAR O
SISTEMA EM SUAS MÁQUINAS, ESTUDAR E MODIFICAR O CÓDIGO
FONTE E REDISTRIBUIR O PROGRAMA.
22. QUAIS SÃO OS APLICATIVOS ESCRITÓRIOS?
R: SUÍTE MS-OFFICE (WORD, EXCEL, POWER POINT), SUÍTE LIBRE
OFFICE (WRITER, CALC, IMPRESS).
23. QUAIS SÃO OS APLICATIVOS UTILITÁRIOS?
R: SÃO OS COMPACTADORES DE ARQUIVOS. EX: WINRAR, OS
LEITORES DE PDF, E AS FERRAMENTAS ANTIMALWARES.
24. REPRODUTOR DE ÁUDIO E VÍDEO, WINDOWS MEDIA PLAYER,
SÃO EXEMPLOS DE QUÊ?
R: EXEMPLOS DE SOFTWARE APLICATIVOS.
25. O QUE SÃO OS MALWARES?
R: É UM PROGRAMA MALICIOSO, DESENVOLVIDO COM O INTUITO
DE CAUSAR DADOS, REALIZAR ALGUMA PRÁTICA MALÉFICA AO
USUÁRIO, PODEM SER DESENVOLVIDOS POR QUALQUER UM.
26. O QUE É O SISTEMA OPERACIONAL?
R: É O PRINCIPAL PROGRAMA DO COMPUTADOR, É DELE A
FUNÇÃO DE REALIZAR TODO O GERENCIAMENTO DO
COMPUTADOR, TANTO DA PARTE FÍSICA QUANTO DA PARTE
LÓGICA.
27. O QUE É UM SOFTWARE PROPRIETÁRIO?
R: É O SOFTWARE QUE NÃO PERMITE ACESSO AO CÓDIGO FONTE.
28. QUAIS SÃO OS SOFTWARES PROPRIETÁRIOS GRATUITOS?
R: GOOGLE CHROME, WINZIP, AVAST E ETC.
29. QUAIS SÃO OS SOFTWARES PROPRIETÁRIOS PAGOS?
R: MICROSOFT WINDOWS, ADOBE PHOTOSHOP, MAC OS, COREL
DRAW, MICROSOFT OFFICE.
30. O SOFTWARE LIVRE TEM POR BASE QUANTAS LIBERDADES?
R: 4 LIBERDADES.
31. QUAL FAZ A LIBERDADE 00 DO SOFTWARE LIVRE?
R: EXECUTAR O SOFTWARE SEJA QUALQUER FINALIDADE.
32. QUAL FAZ A LIBERDADE 01 DO SOFTWARE LIVRE?
R: ACESSAR O CÓDIGO-FONTE DO PROGRAMA E MODIFICÁ-LO
CONFORME SUA NECESSIDADE E DISTRIBUIR SUAS MELHORIAS
AO PÚBLICO.
33. QUAL FAZ A LIBERDADE 02 DO SOFTWARE LIVRE?
R: FAZER CÓPIA DE DISTRIBUÍ-LAS PARA QUEM DESEJAR DE UM
MODO QUE VOCÊ POSSA AJUDAR AO SEU PRÓXIMO.
34. QUAL FAZ A LIBERDADE 03 DO SOFTWARE LIVRE?
R: MELHORAR O PROGRAMA E DISTRIBUIR SUAS MELHORIAS AO
PÚBLICO.
35. O QUE É O FREEWARE?
R: SAO PROGRAMAS DISTRIBUÍDOS GRATUITAMENTE.
36. O QUE É O SHAREWARE?
R: É UM SOFTWARE QUE PODE SER EXPERIMENTADO
GRATUITAMENTE POR UM PERÍODO LIMITADO DE TEMPO, MAS
GERALMENTE REQUER O PAGAMENTO DE UMA TAXA PARA O USO
CONTÍNUO OU PARA ACESSAR TODOS OS RECURSOS DO PROGRAMA.
37. ADOBE FLASH, ARQUIVOS MPEG, SÃO EXEMPLOS DE QUÊ?
R: PLUG-INS.
38. O QUE É UM SISTEMA DE ARQUIVOS?
R: É UM CONJUNTO DE ESTRUTURAS LÓGICAS E DE ROTINAS, QUE
PERMITEM AO SISTEMA OPERACIONAL CONTROLAR O ACESSO AO
DISCO RÍGIDO.
39. O QUE SÃO OS PROGRAMAS NATIVOS?
R: SÃO PROGRAMAS QUE JÁ VEM INSTALADO JUNTO AO SISTEMA
OPERACIONAL.
40. O QUE É A BARRA DE TITULO?
R: É A PARTE SUPERIOR DE UMA JANELA QUE EXIBE O NOME DO
DOCUMENTO E DO PROGRAMA QUE ESTÁ SENDO USADO. ESSA
BARRA É COMUM À MAIORIA DAS JANELAS NO WINDOWS.
41. O QUE É O WINDOWS DEFENDER?
R: É O ANTIMALWARE (ANTIVÍRUS) NATIVO DO WINDOWS 10.
42. O QUE É O FIREWALL?
R: É UM TIPO DE SOFTWARE OU DE HARDWARE QUE ATUA COMO
UMA BARREIRA DE SEGURANÇA ENTRE REDE DE COMPUTADORES
E A INTERNET, CONTROLANDO E FILTRANDO O TRÁFICO DE
DADOS QUE ENTRA E SAI DA REDE.
43. O COMANDO SUDO (SUPER USER DO) PERMITE O QUÊ?
R: QUE VOCÊ EXECUTE PROGRAMAS OU OUTROS COMANDOS COM
PRIVILÉGIOS ADMINISTRATIVOS.
44. QUAL APLICATIVO DO WINDOWS PERMITE TRABALHAR COM
ARQUIVOS DE LOTE, ATRAVÉS DE LINHAS DE COMANDO?
R: PROMPT DE COMANDO.
45. PARA QUE PODE SER USADO O COMANDO "CONTROL"?
R: PODE SER USADO PARA ACESSAR VÁRIOS PAINÉIS DE
CONTROLE, INCLUINDO O GERENCIADOR DE DISPOSITIVOS.
46. O QUE É O BITLOCKER?
R: É UMA FERRAMENTA DA MICROSOFT QUE TEM POR
FINALIDADE CRIPTOGRAFAR.
47. O QUE É O PAINEL DE CONTROLE?
R: É UMA FERRAMENTA DE SISTEMA DO MICROSOFT WINDOWS,
NA QUAL CONSISTE EM PERSONALIZAR AS CONFIGURAÇÕES DO
COMPUTADOR.
48. QUAL O OBJETIVO DO DE FRAGMENTADOR DE DISCO OU
OTIMIZADOR DE UNIDADE?R: É SANAR TAIS PROBLEMAS, ATRAVÉS DA REORGANIZAÇÃO DO
DISCO, ELIMINANDO FRAGMENTOS, PARA AUMENTAR O
DESEMPENHO NA LEITURA DE DADOS.
49. QUAL A FUNÇÃO DO SCANDISK?
R: TEM POR FUNÇÃO REALIZAR A VERIFICAÇÃO DO DISCO EM
BUSCA DE ERROS.
50. O QUE É MICROSOFT WORD?
R: O WORD É UMA PODEROSA FERRAMENTA DE EDIÇÃO DE
TEXTOS DESENVOLVIDO PELA MICROSOFT.
51. EM QUAL GUIA DO MS-WORD É POSSÍVEL ENCONTRAR O
GRUPO "CONFIGURAR PÁGINA"?
R: NA GUIA LAYOUT.
52. QUAIS GUIAS SÃO EXCLUSIVOS DO WORD?
R: REFERÊNCIAS E CORRESPONDÊNCIAS.
53. O QUE É O HIPERLINK NO WORD?
R: SÃO ATALHOS QUE PODEM SER TANTO EXTERNOS (PARA UM
SITE), QUANTO INTERNOS (PARA OUTRA PÁGINA DO MESMO
DOCUMENTO).
54. QUAL A FUNÇÃO DO PINCEL DE FORMATAÇÃO NO WORD?
R: COPIAR E APLICAR A FORMATAÇÃO DE UM TEXTO EM OUTRAS
PARTES.
55. O WORD POSSIBILITA A INSERÇÃO DE QUÊ?
R: O WORD POSSIBILITA A INSERÇÃO DE GRÁFICOS, PLANILHAS E
DESENHOS.
56. É POSSÍVEL INSERIR PLANILHAS DO EXCEL NO MS-WORD?
R: SIM, ATRAVÉS DA GUIA INSERIR EM GRUPO TABELAS.
57. A MALA DIRETA PERMITE A CRIAÇÃO DE QUÊ?
R: DE UM LOTE DE DOCUMENTOS PERSONALIZADOS PARA CADA
DESTINATÁRIO.
58. O QUE É O EXCEL?
R: É UMA PODEROSA FERRAMENTA DE PLANILHAS ELETRÔNICAS
DESENVOLVIDA PELA EMPRESA MICROSOFT, A SUA FORMAÇÃO
DAR-SE-Á POR CÉLULAS, QUE É A JUNÇÃO DE COLUNAS E
LINHAS.
59. PARA "OBTER DADOS EXTERNOS" NO MICROSOFT OFFICE
EXCEL 2017, DEVEMOS CLICAR EM QUAL GUIA?
R: NA GUIA "DADOS".
60. TODA E QUALQUER FORMA DO EXCEL DEVERÁ INICIAR COM O
QUÊ?
R: COM O SINAL DE IGUALDADE ( = ).
61. O QUE É A FUNÇÃO SOMAQUAD (=SOMAQUAD) NO EXCEL?
R: ESSA FÓRMULA ESPECÍFICA DESEJO SABER O RESULTADO DA
SOMA QUADRADA, OU SEJA, O RESULTADO DA SOMA DOS
NÚMEROS ELEVADOS A POTÊNCIA DE 2.
62. O QUE É A FUNÇÃO MÉDIA (=MÉDIA) NO EXCEL?
R: NESSA FÓRMULA É TRABALHADA A MÉDIA ARITMÉTICA, OU
SEJA, SIGNIFICA SOMAR OS VALORES E DIVIDIR PELA
QUANTIDADE DE VALORES QUE SE TEM.
63. O QUE É A FUNÇÃO MÉDIASE (=MÉDIASE) NO EXCEL?
R: NESSA FÓRMULA TEREMOS UMA MÉDIA CALCULADA, SEGUIDA
DE UMA CONDIÇÃO, OU SEJA, SÓ SERÁ SOMADO E
CONSEQUENTEMENTE DIVIDIDO, CASO ATENDA AO CRITÉRIO.
64. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS RELATIVO, NO
EXCEL?
R: OS VALORES TANTO DAS COLUNAS QUANTO DAS LINHAS
PODERÃO SER ALTERADOS QUANDO COPIADO E COLADO EM
UMA CÉLULA DISTINTA DA ORIGINAL.
65. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS ABSOLUTO, NO
EXCEL?
R: OS VALORES TANTO DAS COLUNAS QUANTO DAS LINHAS NÃO
SERÃO ALTERADOS QUANDO COPIADOS E COLADOS EM UMA
CÉLULA DISTINTA DA ORIGINAL.
66. O QUE É O MODO DE REFERÊNCIA DE CÉLULAS MISTO, NO
EXCEL?
R: OS VALORES DAS COLUNAS OU DAS LINHAS PODERÃO SER
ALTERADOS QUANDO COPIADO E COLADO EM UMA CÉLULA
DISTINTA DA ORIGINAL.
67. O QUE É A FUNÇÃO TRUNCAR, NO EXCEL?
R: ESSA É A FUNÇÃO QUE TEM EM COMUM INTUITO QUEBRAR O
VALOR, OU SEJA, DIFERENTE DO ARRED QUE FAZ O
ARREDONDAMENTO.
68. O QUE É A FUNÇÃO ARRED, NO EXCEL?
R: ESSA FUNÇÃO ARREDONDA UM NÚMERO PARA UM NÚMERO
ESPECIFICADO DE DÍGITOS.
69. O QUE É O POWER POINT?
R: É O EDITOR DE APRESENTAÇÃO DE SLIDES DA MICROSOFT.
70. COMO É A FORMATAÇÃO DE TEXTOS DO POWER POINT?
R: A FORMATAÇÃO DE TEXTO É SEMELHANTE AO WORD E EXCEL,
A GRANDE DIFERENÇA É QUE NO POWER POINT TODO O TEXTO É
BASEADO EM CAIXAS DE TEXTO.
71. O MODO EXIBIÇÃO CLASSIFICAÇÃO DE SLIDES PERMITE O
QUÊ?
R: PERMITE ORGANIZAR OS SLIDES, REPOSICIONÁ-LOS NA
APRESENTAÇÃO, EXCLUIR SLIDES DESNECESSÁRIOS, APLICAR
TRANSIÇÃO DE SLIDES, ETC.
72. O QUE É A TRANSIÇÃO DE SLIDES?
R: É A FORMA COMO OS SLIDES VÃO APARECER EM SUA
APRESENTAÇÃO, OU SEJA, QUAL SERÁ O MOVIMENTO QUE SERÁ
FEITO TODA VEZ QUE ESTIVER TERMINANDO UM SLIDE
COMEÇANDO O OUTRO.
73. O QUE É O SLIDES MESTRE?
R: É QUANDO VOCÊ QUISER QUE TODOS OS SEUS LIKES
CONTENHAM AS MESMAS FONTES, IMAGENS. PODERÁ FAZER
ESSA ALTERAÇÃO EM UM SÓ LUGAR, NO SLIDE MESTRE.
74. O WRITER PRIORIZA QUAL PADRÃO PARA SALVAR SEUS
ARQUIVOS?
R: O PADRÃO OPEN DOCUMENT.
75. DIFERENTEMENTE DO MICROSOFT OFFICE, AS APLICAÇÕES
DO LIBREOFFICE NÃO OFERECEM O QUÊ?
R: NÃO OFERECE O PDF ENTRE AS EXTENSÕES DE SALVAMENTO.
76. O QUE DEVE FAZER SE QUISER SALVAR EM PDF NO
LIBREOFFICE?
R: É PRECISO IR NA GUIA ARQUIVO E SELECIONAR A OPÇÃO
EXPORTAR COMO PDF.
77. QUAL A PRINCIPAL FINALIDADE DO WRITER?
R: EDITAR TEXTOS.
78. A GUIA INSERIR DISPONIBILIZA A INSERÇÃO DE QUAIS
OBJETOS?
R: OBJETOS DIFERENCIADOS NO DOCUMENTO. QUEBRAS
(LINHA/COLUNA/PÁGINA), CARACTERES ESPECIAIS, HIPERLINKS,
CABEÇALHO, RODAPÉ, ANOTAÇÃO, QUADRO, VÍDEO E ÁUDIO.
79. TODOS OS RECURSOS DE FORMATAÇÃO PODEM SER
ENCONTRADOS ONDE?
R: NA GUIA DE FORMATAR, INCLUSIVE AQUELES EXPOSTOS NA
BARRA DE FORMATAÇÃO.
80. QUAIS SÃO OS TIPOS DE ALINHAMENTO DO WRITER?
R: ESQUERDA, CENTRALIZAR, DIREITA E JUSTIFICAR.
81. O QUE É O DETETIVE NO CALC?
R: É UMA FERRAMENTA USADA PARA LOCALIZAR QUALQUER
CÉLULA EM UMA PLANILHA QUE CONTENHA DADOS INVÁLIDOS
SE AS CÉLULAS FOREM CONFIGURADAS PARA ACEITAR DADOS
INVÁLIDOS COM UM AVISO.
82. QUAL É A FUNÇÃO DO LIBREOFFICE CALC?
R: É UM PROGRAMA GRATUITO QUE FAZ PARTE DO LIBREOFFICE
E POSSIBILITA A CRIAÇÃO, EDIÇÃO E APRESENTAÇÃO DE
PLANILHAS ELETRÔNICAS.
83. O QUE SÃO OS MODOS DE ENDEREÇAMENTO(REFERÊNCIA) NO
LIBREOFFICE CALC?
R: SÃO FORMAS DE IDENTIFICAR O ENDEREÇO DE UMA CÉLULA.
84. QUAIS SÃO OS 3 MODOS DE ENDEREÇAMENTO?
R: RELATIVO, MISTO E ABSOLUTO.
85. O QUE SÃO AS FUNÇÕES?
R: AS FUNÇÕES SÃO ESTRUTURAS PRONTAS CRIADAS PARA QUE
O USUÁRIO NÃO SE PREOCUPE COMO ELAS FUNCIONAM, MAS
APENAS COM QUE INFORMAÇÕES DEVEM DESCREVER PARA
OBTER O RESULTADO.
86. O QUE FAZ A FUNÇÃO "=MÁXIMO"?
R: ESTA FUNÇÃO RETORNA O VALOR MAIS ALTO DO CONJUNTO
DE DADOS ESPECIFICADO.
87. O QUE FAZ A FUNÇÃO "=MAIOR"?
R: EM COMPARAÇÃO COM A FUNÇÃO MÁXIMO É COMUM
APARECER A FUNÇÃO MAIOR QUE PERMITE IDENTIFICAR O
ENÉSIMO TERMO DE UM CONJUNTO.
88. O QUE FAZ A FUNÇÃO "=MÍNIMO"?
R: ENQUANTO QUE O MÁXIMO TRAZ COMO RESPOSTA O VALOR
MAIS ALTO, O MÍNIMO RETORNA O MAIS BAIXO.
89. O QUE FAZ A FUNÇÃO "=MENOR"?
R: A FUNÇÃO MENOR EXIBE O ENÉSIMO MENOR NÚMERO DE UM
CONJUNTO, NA FUNÇÃO MENOR O CONJUNTO DE DADOS DEVE
SER CONSIDERADO EM ORDEM CRESCENTE.
90. O QUE FAZ A FUNÇÃO "=SE" NO CALC?
R: É UMA DAS FUNÇÕES LÓGICAS, PARA RETORNAR UM VALOR SE
UMA CONDIÇÃO FOR VERDADEIRA E OUTRO VALOR SE FOR
FALSO.
91. O LIBREOFFICE IMPRESS É TAMBÉM CONHECIDO COMO O
QUÊ?
R: COMO EDITOR DE SLIDES.
91. QUAL É O FORMATO DE ARQUIVO SALVO POR PADRÃO NO
LIBREOFFICE IMPRESS?
R: ODP (OPEN DOCUMENT PRESENTATION), CONTUDO É
POSSÍVEL SALVAR NO FORMATO PPT OU PPTX.
92. O QUE É O SLIDE MESTRE?
R: É UMA ESTRUTURA BASE PARA A CRIAÇÃO DE UM CONJUNTO
DE SLIDES.
93. O QUE É A SEGURANÇA DA INFORMAÇÃO?
R: É O CONJUNTO DE MEDIDAS, PRÁTICAS E TECNOLOGIAS
UTILIZADAS PARA PROTEGER AS INFORMAÇÕES E SISTEMAS DE
COMPUTADOR CONTRA ACESSO/USO NÃO AUTORIZADOS.
94. QUAIS SÃO OS PRINCÍPIOS BÁSICOS DA SEGURANÇA DA
INFORMAÇÃO?
R: DISPONIBILIDADE, INTEGRIDADE, CONFIDENCIALIDADE,
AUTENTICIDADE.
95. O QUE DIZ O CRITÉRIO DA DISPONIBILIDADE NA SEGURANÇA
DA INFORMAÇÃO?
R: É QUANDO A INFORMAÇÃO É ATACADA E TORNA-SE
INDISPONÍVEL PARA OS QUE DEVERIAM VISUALIZAR
96. O QUE DIZ O CRITÉRIO DA INTEGRIDADE NA SEGURANÇA DA
INFORMAÇÃO?
R: A INTEGRIDADE É QUEBRADA QUANDO ALGUÉM ALTERA O
CONTEÚDO DA INFORMAÇÃO, NÃO SENDO A PESSOA
AUTORIZADA PARA ISSO
97. O QUE DIZ O CRITÉRIO DA CONFIDENCIALIDADE NA
SEGURANÇA DA INFORMAÇÃO?
R: QUANDO A INFORMAÇÃO É VISUALIZADA POR QUEM NÃO
DEVERIA TER ACESSO A ELA.
98. O QUE DIZ O CRITÉRIO DA AUTENTICIDADE NA SEGURANÇA
DA INFORMAÇÃO?
R: É QUEBRADA QUANDO ALGUÉM AUTENTICA ALGO OU SE
AUTENTICA EM DETERMINADO LOCAL SEM SER A PESSOA
AUTORIZADA PARA ISSO.
99. O QUE SÃO OS HACKERS?
R: ESPECIALISTAS EM TECNOLOGIA DA INFORMAÇÃO, INVADEM
SISTEMAS, QUEBRAM SENHAS E CÓDIGOS SEM INTENÇÕES
CLARAMENTE MALICIOSOS.
100. O QUE SÃO OS CRACKERS?
R: ESPECIALISTAS EM TECNOLOGIA DA INFORMAÇÃO, INVADEM
SISTEMAS, QUEBRAM SENHAS E CÓDIGOS COM INTENÇÕES
CLARAMENTE MALICIOSOS.
101. O QUE É VULNERABILIDADE?
R: É UMA FRAGILIDADE QUE PODE SER EXPLORADA POR UMA
AMEAÇA PARA EFETIVAR-SE UM ATAQUE.
102. O QUE É UMA AMEAÇA?
R: É QUALQUER COISA QUE POSSA CAUSAR DANOS À
SEGURANÇA DA INFORMAÇÃO.R: É UM TIPO DE MALWARE QUE FOI DESENVOLVIDO PARA
INFECTAR AS MÁQUINAS A PARTIR DE GRAVAÇÕES DE
SEQUÊNCIAS EM UM TECLADO.
103. O QUE É O KEYLOGGER?
104. O QUE É UMA AMEAÇA DO TIPO ACIDENTAL?
R: QUANDO OCORRER POR EXEMPLO UMA FALHA DE
HARDWARE,ERROS DE PROGRAMAÇÃO, DESASTRES NATURAIS.
105. O QUE É UMA AMEAÇA DO TIPO DELIBERADO?
R: QUANDO OCORRE: ROUBO, ESPIONAGEM, FRAUDE,
SABOTAGEM.
106. O QUE É O ATAQUE DO TIPO ENGENHARIA SOCIAL?
R: É CONSIDERADO O ATAQUE QUE FAZ COM QUE O USUÁRIO A
ENTREGUE SEUS DADOS E COMETA AÇÕES NO QUAL
COMPROMETAM A SEGURANÇA ATRAVÉS DE BOA FÉ, INOCÊNCIA.
107. O QUE É O ATAQUE DO TIPO FORÇA BRUTA?
R: É CONSIDERADO O ATAQUE EM QUE O USUÁRIO NÃO COMETE
NENHUM ERRO OU PROCEDIMENTO INDEVIDO, MAS, MESMO
ASSIM, SEUS DADOS E SEGURANÇA SÃO VIOLADOS DE FORMA
FORÇADA ATRAVÉS DA INVASÃO.
108. O QUE É ASSINATURA DIGITAL?
R: A ASSINATURA DIGITAL REPRESENTA UM MÉTODO DE
AUTENTICAÇÃO DE INFORMAÇÃO ENVIADO DIGITALMENTE.
109. QUAIS SÃO OS PRINCÍPIOS QUE SÃO UTILIZADOS NA
ASSINATURA DIGITAL?
R: AUTENTICIDADE, INTEGRIDADE, IRRETRATABILIDADE.
110. QUAIS OS PRINCIPAIS NAVEGADORES DE INTERNET DO
MERCADO QUE TRABALHAM COM A ASSINATURA DIGITAL?
R: MOZILLA, CHROME, ÓPERA.
111. O QUE SIGNIFICA OS CADEADOS VERDES NO CHROME?
R: IDENTIFICAM CERTIFICADOS RECONHECIDOS.
112. O QUE SIGNIFICA OS CADEADOS AMARELOS NO CHROME?
R: IDENTIFICAM PROBLEMAS NA CERTIFICAÇÃO.
113. O QUE SIGNIFICA OS CADEADOS VERMELHOS NO CHROME?
R: CERTIFICAÇÃO NÃO IDENTIFICADA.
114. COMO É REALIZADO O BACKUP?
R: ESSE PROCEDIMENTO DE SEGURANÇA É REALIZADO QUANDO
O USUÁRIO CÓPIA OS DADOS DE UMA MÍDIA DE
ARMAZENAMENTO PARA OUTRA UNIDADE DE ARMAZENAMENTO
DIFERENTE DA ORIGINAL.
115. COMO FUNCIONA O BACKUP COMPLETO?
R: O BACKUP COMPLETO CÓPIA TODO O CONTEÚDO, TODOS OS
ARQUIVOS, EM UMA ÚNICA CÓPIA DE SEGURANÇA OU UM UNICO
ARQUIVO DE BACKUP, INDEPENDENTEMENTE DO ATRIBUTO DE
MARCAÇÃO.
116. COMO FUNCIONA O BACKUP INCREMENTAL?
R: CARACTERIZADO POR ATUALIZAR O ARQUIVO DE BACKUP
SEMPRE COMPARANDO COM O ÚLTIMO REALIZADO, ELE
COMPARA OS NOVOS ARQUIVOS QUE FORAM CRIADOS E
ALTERADOS COM OS ARQUIVOS DA ÚLTIMA CÓPIA DE
SEGURANÇA.
117. REFERENTE AO BACKUP, A QUANTIDADE DE CÓPIAS DE
ARQUIVOS QUE DEVEM SER FEITO É BASEADA EM QUÊ?
R: NA IMPORTÂNCIA DOS ARQUIVOS E NA QUANTIDADE DE
DISPOSITIVOS E MEIOS DE ARMAZENAMENTO QUE SERÁ
UTILIZADO.
118. DEVEM-SE UTILIZAR FERRAMENTAS DE BACKUP QUE
DISPONIBILIZEM O QUÊ?
R: A OPÇÃO DE VALIDAÇÃO DA CÓPIA FEITA, POIS ESTA É UMA
MANEIRA DE EVITAR QUE O BACKUP FEITO NÃO ESTEJA INVÁLIDO.
119. APÓS DEFINIR A PERIODICIDADE DO BACKUP, É IMPORTANTE
COLOCAR O QUÊ?
R: VERSÕES EM CÓPIAS PARA QUE SE TENHA CONTROLE DA
ORDEM QUE FOI FEITA.
120. CONSIDERA-SE BOA PRÁTICA A IMPLEMENTAÇÃO DE
ROTINAS DE TESTES DE RECUPERAÇÃO DE BACKUPS?
R: SIM, A FIM DE VERIFICAR SE AS INFORMAÇÕES FORAM
RECUPERADAS DE FORMA ADEQUADA.
121. O TROJAN DROPPER INSTALA O QUÊ?
R: INSTALA OUTROS CÓDIGOS MALICIOSOS, EMBUTIDOS NO
PRÓPRIO CÓDIGO DO TROJAN.
122. QUAIS DANOS OS MALWARES PODEM CAUSAR?
R: 1-LÓGICO, 2-FÍSICO, 3-MORAL.
123. OS PROGRAMAS MALICIOSOS PODEM SER UTILIZADOS PARA
QUÊ?
R: QUEBRAR A SEGURANÇA, DANIFICAR ARQUIVOS, CAPTURAR
INFORMAÇÕES A DADOS, FACILITAR ACESSO POR PARTES DOS
INVASORES.
124. POR QUEM PODEM SER DESENVOLVIDOS OS MALWARES?
R: GERALMENTE SÃO DESENVOLVIDOS TANTO POR HACKERS,
QUANTO POR CRACKES.
125. O QUE É UM ATAQUE DE INSIDERS?
R: É QUANDO PESSOA INTERNA DE UMA EMPRESA REALIZA UM
ACESSO A SERVIÇO NÃO AUTORIZADO.
126. QUAIS SÃO OS MALWARES MAIS COMUNS?
R: BOT, EXPLOIT,BACKDOOR, WORM, VIRUS, TROJAR HORSE(
CAVALO DE TRÓIA), SPYWARE, ADWARE, ROOTKIT,
RANSOMWARE.
127. ROTEADORES PODEM SER INFECTADOS POR VÍRUS?
128. O WORM OFERECE MAIS RISCOS DO QUE O VÍRUS?
R: SIM, PORQUE O SEU PROGRAMA É AUTÔNOMO, DE MANEIRA
QUE ELE NÃO PRECISA INTERAGIR COM O USUÁRIO PARA SE
ATIVAR NO PC, E SE MULTIPLICAR PARA OUTRAS MÁQUINAS POR
MEIO DA REDE.
129. O QUE É O EXPLOIT?
R: É UM EXPLORADOR DE FALHAS E COMPORTAMENTOS.
130. O QUE É O BACKDOOR?
R: É UM PROGRAMA QUE PERMITE O RETORNO DE UM INVASOR A
UM COMPUTADOR COMPROMETIDO.
131. O QUE É O VÍRUS?
R: SIM, DEPOIS DE INFECTADO, ESSE ROTEADOR PASSA A
INFECTAR QUAISQUER EQUIPAMENTOS QUE SE CONECTAM A ELE.
R: PEQUENOS PROGRAMAS DESENVOLVIDOS COM O OBJETIVO
DE CAUSAR ALGUM DANO AO USUÁRIO DO COMPUTADOR.
132. O QUE É UM VÍRUS DE BOOT?
R: CORROMPE OS DADOS DA INICIALIZAÇÃO DO SISTEMA
OPERACIONAL.
133. O QUE É UM VÍRUS MACRO?
R: É UM VÍRUS DE COMPUTADOR QUE ALTERA OU SUBSTITUI UMA
MACRO, QUE É UM CONJUNTO DE COMANDOS USADOS PELA
SUÍTE DE ESCRITÓRIO DO MICROSOFT OFFICE.
134. O QUE É UM VÍRUS STHEATH?
R: É UM MALWARE COMPLEXO QUE SE ESCONDE DEPOIS DE
INFECTAR UM COMPUTADOR. UMA VEZ ESCONDIDO, ELE COPIA
AS INFORMAÇÕES DE DADOS NÃO INFECTADOS PARA SI MESMO
E RETRANSMITE-AS PARA O SOFTWARE ANTIVÍRUS DURANTE
UMA VERIFICAÇÃO.
135. O HOAX É UMA MENSAGEM QUE POSSUI O QUÊ?
R: CONTEÚDO ALARMANTE OU FALSO E QUE, GERALMENTE, TEM
COMO REMETENTE OU APONTA COMO A AUTORA, ALGUMA
INSTITUIÇÃO, EMPRESA IMPORTANTE OU ÓRGÃO
GOVERNAMENTAL.
136. O QUE É UM VÍRUS DE POLIMÓRFICO (MUTANTE)?
R: É UM VÍRUS CAPAZ DE ALTERAR SUAS CARACTERÍSTICAS A
CADA NOVO ATAQUE, DIFICILMENTE É DETECTADO.
137. COMO É TRANSPORTADO O TROJAN HORSE(CAVALO DE
TRÓIA)?
R: PODEM SER TRANSPORTADOS EM ARQUIVOS DE MÚSICA,
MENSAGENS DE E-MAIL, ESCONDIDOS EM DOWNLOADS E SITES
MALICIOSOS.
138. QUAIS SÃO OS TIPOS DE TROJANS?
R: DOWNLOADER, BACKDOOR, DOS, SPY, BANKER.
139. O QUE É UM SPYWARE?
R: PROGRAMA ESPIÃO DE COMPUTADOR, QUE TEM O OBJETIVO
DE OBSERVAR E ROUBAR INFORMAÇÕES PESSOAIS DO USUÁRIO
QUE UTILIZA O PC EM QUE O PROGRAMA ESTÁ INSTALADO.
140. QUAIS SÃO OS TIPOS DE SPYWARE?
R: ADWARE, SCREENLOGGER E KEYLOGGER.
141. O QUE É O ROOTKIT?
R: É UM TIPO DE MALWARE PROJETADO PARA DAR AOS
HACKERS ACESSO E CONTROLE SOBRE UM DISPOSITIVO.
142. O QUE É O RANSOWARE?
R: É UM TIPO DE PROGRAMA QUE TORNA INACESSÍVEIS OS
DADOS ARMAZENADOS EM UM EQUIPAMENTO, GERALMENTE
USANDO CRIPTOGRAFIA, E QUE EXIGE PAGAMENTO DE RESGATE.
143. O QUE É O PHISHING?
R: É UM TIPO DE ATAQUE QUE INDUZ O USUÁRIO A INFORMAR
SEUS DADOS PESSOAIS ATRAVÉS DE PÁGINAS DA INTERNET OU
E-MAILS FALSOS.
144. O QUE É O VISHING?
R: É UM ATAQUE QUE OCORRE POR MEIO DO TELEFONE, SEJA
POR MEIO DE CHAMADAS OU MENSAGENS DE TEXTO,
UTILIZANDO A BOA FÉ DAS PESSOAS.
145. O QUE É O PHARMING?
R: NO PHARMING O TRÁFEGO DE UM SITE LEGÍTIMO É
MANIPULADO PARA DIRECIONAR USUÁRIOS PARA SITES FALSOS,
QUE VÃO INSTALAR SOFTWARES MALICIOSOS.
146. O QUE É O TIME BOMB?
R: É O MALWARE CONHECIDO COMO BOMBA RELÓGIO, É UMA
AMEAÇA PROGRAMADA PARA SER EXECUTADA EM UM
DETERMINADO MOMENTO NO SISTEMA OPERACIONAL.
147. O QUE É O ATAQUE DENIAL OS SERVISE (DOS)?
R: É UM ATAQUE INDIVIDUAL, GERALMENTE COM O INTUITO DE
TORNAR UM SERVIÇO INOPERANTE PARA O USUÁRIO.
148. O QUE É O ATAQUE DISTRIBUITED DENIAL OS SERVISE (DDOS)?
R: É UM ATAQUE REALIZADO EM MASSA, UTILIZA-SE DE VÁRIOS
COMPUTADORES CONTAMINADOS QUE DISPARA SOLICITAÇÕES
DE ACESSO A DETERMINADO SITES OU SERVIÇOS, DERRUBANDO
O SERVIÇO.
149. O QUE É O SPAM?
R: É UMA PRÁTICA QUE TEM COMO FINALIDADE DIVULGAR
PROPAGANDAS POR E-MAIL, OU MESMO UTILIZAR DE E-MAILS
QUE CHAMEM A ATENÇÃO DO USUÁRIO E INCENTIVE ELE A
CAMINHAR PARA INÚMEROS OUTROS CONTATOS.
150. QUAIS SÃO OS TIPOS DE SPAM?
R: PROPAGANDA, HOAX, FILANTRÓPICOS, CORRENTES, UCE.
151. O QUE É O ATAQUE SPOOFING?
R: NESSE ATAQUE O QUE É FRAUDADO É O REMETENTE. UM
EXEMPLO COMUM É VOCÊ RECEBER UM E-MAIL DE VOCÊ MESMO,
SEM TÊ-LO ENVIADO.
152. O QUE É O ATAQUE DEFACEMENT?
R: TAMBÉM CONHECIDO COMO PICHAÇÃO, O ATAQUE QUE
CONSISTE EM ALTERAR OU INSERIR DADOS NO SITES
NORMALMENTE USADO COMO FORMA DE PROTESTO OU MOSTRAR
QUE O SITE POSSUI SEGURANÇA FRACA OU INEXISTENTE.
153. O QUE É O HONEYPOT "POTE DE MEL"?
R: É UMA FERRAMENTA QUE TEM A FUNÇÃO DE
PROPOSITALMENTE SIMULAR FALHAS DE SEGURANÇA EM UM
SISTEMA E COLHER INFORMAÇÕES SOBRE O INVASOR.
154. O QUE É O SNIFFER "FARREJADOR"?
R: SERVE PARA IDENTIFICAR E CAPTURAR DADOS QUE
TRAFEGAM PELA REDE, GERALMENTE INSTALADO EM REDES
LOCAIS PÚBLICAS.
155. QUAIS SÃO AS PRINCIPAISVANTAGENS DE CLOUD
COMPUTING (COMPUTAÇÃO EM NUVENS)?
R: DISPONIBILIDADE, SERVIÇO SOBRE DEMANDA,
ESCALABILIDADE, SEGURANÇA.
156. QUAIS SÃO AS PRINCIPAIS DESVANTAGENS DE CLOUD
COMPUTING (COMPUTAÇÃO EM NUVENS)?
R: COMPROMETIMENTO DE DADOS, VELOCIDADE DE ACESSO,
CUSTO.
157. QUAIS OS TIPOS DE CLOUD COMPUTING (COMPUTAÇÃO EM
NUVENS)?
R: NUVEM PRIVADA, NUVEM PÚBLICA, E NUVEM HÍBRIDA.
158. O SPOTIFY E O YOUTUBE SÃO CONSIDERADOS EXEMPLOS DE
QUÊ ?
R: DE COMPUTAÇÃO EM NUVEM.
159. QUAL NUVEM APRESENTA UMA OPÇÃO MAIS ECONÔMICA?
R: A NUVEM PÚBLICA.
160. O QUE É A COMPUTAÇÃO EM NUVEM?
R: O SISTEMA DE COMPUTAÇÃO EM NUVEM FAZ ALUSÃO AO USO
DE SISTEMAS COMPUTACIONAIS, ARMAZENAMENTO,
PROCESSAMENTO, SEGURANÇA, SEM QUE ESSES RECURSOS
ESTEJAM FISICAMENTE NO COMPUTADOR DO USUÁRIO.
161. NA NUVEM PÚBLICA OS SERVIÇOS SÃO ALOCADOS EM QUÊ?
R: EM DATA CENTERS EXTERNOS.
162. NA NUVEM PÚBLICA O SERVIÇO É GERENCIADO POR QUEM?
R: PELO PROVEDOR DE NUVEM.
163. PARA QUE É USADO A NUVEM PÚBLICA?
R: GERALMENTE USADAS PARA: WEB E-MAIL, APLICATIVOS DE
ESCRITÓRIO ONLINE, ARMAZENAMENTO E ETC.
164. QUAIS AS VANTAGENS DA NUVEM PÚBLICA?
R: REDUÇÃO DE CUSTOS, SEM MANUTENÇÃO, ESCALABILIDADE,
ALTA CONFIABILIDADE.
165. O QUE É A NUVEM PRIVADA?
R: SÃO RECURSOS USADOS EXCLUSIVAMENTE POR UMA ÚNICA
EMPRESA OU ORGANIZAÇÃO.
166. QUAIS AS VANTAGENS DA NUVEM PRIVADA?
R: MAIOR FLEXIBILIDADE, SEGURANÇA APRIMORADA, ALTA
ESCALABILIDADE.
167. O QUE É A NUVEM HÍBRIDA?
R: É QUANDO UMA EMPRESA OU ORGANIZAÇÃO UTILIZA OS
RECURSOS DE NUVEM PÚBLICA E NUVEM PRIVADA AO MESMO
TEMPO.
168. O QUE É A INFRAESTRUCTURE AS A SERVICE (IAAS)?
R: É UM TIPO DE NUVEM, ONDE O PRÓPRIO USUÁRIO FAZ A
ADESÃO DE UMA INFRAESTRUTURA QUE JÁ VEM PRONTA, TANTO
HARDWARE COMO SOFTWARE.
169. O QUE É O SOFTWARE AS A SERVICE (SAAS)?
R: JÁ ESSE TIPO ESPECÍFICO É MUITO USADO PARA ACESSO DE
SOFTWARE SEM HAVER A NECESSIDADE DESTES ESTAREM
INSTALADOS NA MÁQUINA DO CLIENTE.
170. O QUE É O PLATFORME AS A SERVICE (PAAS)?
R: EM COMPUTAÇÃO CONSISTE NO SERVIÇO PROPRIAMENTE
DITO DE HOSPEDAGEM E IMPLEMENTAÇÃO DE HARDWARE E
SOFTWARE, QUE É USADO PARA PROVER APLICAÇÕES POR MEIO
DA INTERNET.
171. O QUE É UMA REDE DE COMPUTADORES?
R: É A CONEXÃO DE DOIS OU MAIS DISPOSITIVOS PARA PERMITIR
O COMPARTILHAMENTO DE RECURSOS E PERMUTA DE
INFORMAÇÕES ENTRE OS DISPOSITIVOS.
172. QUAIS SÃO OS TIPOS DE REDES?
R: LAN, MAN E WAN. OBS: LETRA "W" NA FRENTE DE QUALQUER
DESSES, SIGNIFICA DIZER QUE É UMA REDE SEM FIO, WIRELLES.
173. QUAL TIPO DE REDE É A REDE LAN?
R: REDES PEQUENAS, LOCAIS. EX: REDES RESIDENCIAIS, REDES
DE ESCRITÓRIO, ETC.
174. QUAL TIPO DE REDE É A REDE MAN?
R: REDES MAIORES, ATINGE VÁRIOS PRÉDIOS E CASAS DE UMA
MESMA CIDADE. EX: REDE DE UMA GRANDE UNIVERSIDADE COM
FACULDADES ESPALHADAS POR UMA CIDADE.
175. QUAL TIPO DE REDE É A REDE WAN?
R: REDES DE MAIOR ABRANGÊNCIA, NÃO LIMITADAS POR
REGIÕES GEOGRÁFICAS. EX: INTERNET.
176. O QUE É A TOPOLOGIA DE REDE PONTO A PONTO?
R: É A UNIÃO DE DOIS COMPUTADORES, ATRAVÉS DE UM MEIO
DE TRANSMISSÃO QUALQUER, QUANDO FEITA COM O FAMOSO
CABO AZUL, ESTE CABO É DENOMINADO DE CROSSOVER.
177. O QUE É A TOPOLOGIA ANEL?
R: TODOS OS DISPOSITIVOS SÃO CONECTADOS EM SÉRIE,
FORMANDO UM CICLO FECHADO. OS DADOS SÃO TRANSMITIDOS
EM UMA ÚNICA DIREÇÃO DE NÓ EM NÓ ATÉ ATINGIR O SEU
DESTINO.
178. O QUE É A TOPOLOGIA ESTRELA?
R: TEM O CONCENTRADOR COMO PONTO CENTRAL DA REDE. EX:
ROTEADOR.
179. QUAL É A ESTRUTURA DO E-MAIL?
R: CABEÇALHO, E CORPO.
180. QUAIS SÃO OS CAMPOS DE UM E-MAIL?
R: DESTINATÁRIO, CÓPIA, ASSUNTO, CORPO DA MENSAGEM,
ANEXO.
181. QUAIS SÃO OS PROTOCOLOS DE E-MAIL?
R: PROTOCOLO DE ENVIO - SMTP, PROTOCOLO DE RECEBIMENTO
- POP3 E IMAP.
182. QUAIS OS DOIS TIPOS DE E-MAIL?
R: PESSOAIS OU CORPORATIVOS.
183. O ACESSO REALIZADO AO E-MAIL POR MEIO DE WEBMAIL
CONSISTE EM QUÊ?
R: CONSISTE EM UTILIZAR O NAVEGADOR WEB PARA VISUALIZAR 
E INCLUSIVE EDITAR E-MAILS.
184. QUAL A VANTAGEM DO WEBMAIL?
R: POSSIBILIDADE DE ACESSO DE MÚLTIPLOS PONTOS.
185. QUAL A DESVANTAGEM DO WEBMAIL?
R: ESTÁ O FATO DA TOTAL DEPENDÊNCIA DA INTERNET.
186. QUAIS OS PRINCIPAIS PROVEDORES DE SERVIÇO DE E-MAIL?
R: GMAIL, OUTLOOK.COM(ANTIGO HOTMAIL), YAHOO.
187. O MICROSOFT OUTLOOK É O QUÊ?
R: UM PROGRAMA VOLTADO PARA ENVIAR E RECEBER E-MAILS,
GERENCIE SEU CALENDÁRIO, ARMAZÉM NOMES E NÚMEROS DE
SEUS CONTATOS E ACOMPANHE SUAS TAREFAS.
188. QUAIS SÃO AS CAMADAS QUE COMPÕEM O TCP/IP?
R: CAMADA DE APLICAÇÃO, CAMADA DE TRANSPORTE,
CHAMADA DE REDE, CAMADA DE ENLACE, E CAMADA FÍSICA.
189. A CAMADA FÍSICA REPRESENTA O QUÊ?
R: OS COMPONENTES DE HARDWARE QUE SÃO NECESSÁRIOS
PARA ACESSAR A INTERNET. EX: MODENS. 
190. CAMADA DE ENLACE REPRESENTA O QUÊ?
R: A CAMADA QUE POSSIBILITA A INTERCONEXÃO ENTRE REDES
AUTÔNOMAS SEM A OBRIGATÓRIA DEFINIÇÃO DE HIERARQUIA
ENTRE ELAS. 
191. A CAMADA DE REDE REPRESENTA O QUÊ?
R: A CAMADA QUE PERMITE ESTABELECER OS ENDEREÇAMENTOS
DOS DISPOSITIVOS TANTO DE ORIGEM QUANTO DE DESTINO DO
CONTEÚDO COMPARTILHADO. DENOMINADOS "IPS".
192. A CAMADA DE TRANSPORTE REPRESENTA O QUÊ?
R: A CAMADA QUE DEFINITIVAMENTE POSSIBILITA O
TRANSPORTE DE DADOS POR MEIO DO PROTOCOLO QUE
GARANTE A ENTREGA DE PACOTES "TCP", E O QUE NÃO GARANTE
A ENTREGA, POIS TEM ENVIO ÚNICO "UDP".
193. A CAMADA DE APLICAÇÃO REPRESENTA O QUÊ?
R: A CAMADA DOS SERVIÇOS DA INTERNET, É ONDE SE
ENCONTRAM OS PROTOCOLOS, COMO HIPERTEXTO, (HTPP E
HTTPS), E EMAILS (SMTP, POP3, IMAP4) , VOZ POR IP (VOIP),
CHAT (IRC) E TRANSMISSÃO DE DADOS (FTP).
194. AS URL'S SÃO COMPOSTAS PELO QUÊ?
R: SCHEME, SUBDOMÍNIO, TOP-LEVEL DOMAIN, SCOND-LEVEL
DOMAIN E SUBDIRETÓRIA.
195. O QUE É A REDE PAN?
R: ELA SERVE A UM ÚNICO USUÁRIO, E SUA AREA DE ATUAÇÃO
SE LIMITA A ALGUNS METROS. EX: BLUETOOTH.
196. O QUE É INTRANET?
R: É UMA REDE PRIVADA, GERALMENTE DE UMA EMPRESA OU
ÓRGÃO PÚBLICO.
197. QUAIS AS CARACTERÍSTICAS DA INTRANET?
R: ACESSO RESTRITO POR SENHA OU AUTORIZAÇÃO DE IP,
GERALMENTE TEM O SERVIDOR INTERNO, UTILIZA OS MESMOS
SERVIÇOS E PROTOCOLOS DA INTERNET.
198. COMO O CONTEÚDO DA DEEPWEB PODE SER CLASSIFICADO?
R: DINÂMICO, ISOLADO, PRIVADO, DE ACESSO LIMITADO.
199. O QUE É A DEEPWEB?
R: É O CONTEÚDO DA WORLD WIDE WEB QUE NÃO É INDEXADO
PELOS MECANISMOS DE BUSCA PADRÃO, OU SEJA, NÃO FAZ
PARTE DA SURFACE WEB.
200. QUAL O RISCO QUE PODE OCORRER NA DEEPWEB?
R: É BASICAMENTE, A FACILIDADE QUE O USUÁRIO TERÁ PARA
ACESSÁ-LA. POR CONTER PÁGINAS COM CONTEÚDOS ILÍCITOS,
AS MESMAS PODEM CONTER MALWARES.
201. O QUE É A DARK WEB?
R: É UMA REDE OBSCURA OU ENDEREÇO OBSCURO. O CONTEÚDO
NÃO ESTA NA SURFACE WEB OU NA SUPERFÍCIE, É UMA
PEQUENA QUE NÃO É INDEXADA E RESTRITA DA DEEP WEB.
202. EM REGRA, NA DARK WEB, É NECESSÁRIO QUE O USUÁRIO
OFEREÇA O QUÊ?
R: OFEREÇA ALGUM CONTEÚDO ANTES DE ENTRAR, OU SEJA DE
CERTA FORMA ESTÁ SE ALIENANDO AO "CRIME". POIS ISSO
DIMINUI A CHANCE DE DENÚNCIA.
203. O QUE É UM BROWSER?
R: SÃO PROGRAMAS UTILIZADOS PARA NAVEGAÇÃO DE
INTERNET.
204. QUAIS OS BROWSERS QUE SE DESTACAM?
R: MS-EDGE, GOOGLE CHROME, MOZILLA, OPERA, SAFARI.
205. O RECURSO "NAVEGAÇÃO SEGURA" DO GOOGLE CHROME
EMITE O QUÊ?
R: ALERTA SOBRE MALWARE, EXTENSÕES PERIGOSAS E OUTRAS
AMEAÇAS DA INTERNET.
206. O QUE É UMA URL?
R: LOCALIZAÇÃO UNIVERSAL DE REGISTRO, É A ESTRUTURA
UTILIZADA PELOS USUÁRIOS PARA ACESSAR DETERMINADO SITE.
207. O QUE É UM MOTOR DE PESQUISA?
R: É UM PROGRAMA QUE É DESENVOLVIDO COM O INTUITO DE
PESQUISAR POR PALAVRAS-CHAVE.
208. QUAIS SÃO OS TIPOS DE BUSCADORES GLOBAIS?
R: GOOGLE, YAHOO, BING.
209. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É O
ESQUEMA?
R: UM ESQUEMA NADA MAIS É DO QUE O PROJETO DO BANCO DE
DADOS, E O MESMO É FORMADO POR SUAS ENTIDADES E
RELACIONAMENTOS, INDICANDO A ORGANIZAÇÃO DOS DADOS.
210. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É A
ENTIDADE?
R: É UMA ESTRUTURA COMPOSTA POR COLUNAS(ATRIBUTOS) E
LINHAS(TUPLAS).
211. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE É O
RELACIONAMENTO?
R: NADA MAIS É DO QUE ASSOCIAÇÃO ENTRE ENTIDADES QUE
MOSTRARÁ SUA INTERLIGAÇÃO. EX: UMA PESSOA X TRABALHA
EM UM DEPARTAMENTO Y.
212. SOBRE CONCEITOS DE BANCOS DE DADOS, O QUE SÃO OS
ATRIBUTOS?
R: SÃO OS DADOS DOQUAL SÃO ARMAZENADOS ACERCA DE
UMA DETERMINADA INFORMAÇÃO E QUE SÃO DEFINIDOS COMO
DOMÍNIOS ESPECÍFICOS.
213. COMO SÃO CLASSIFICADOS OS ATRIBUTOS?
R: SIMPLES, COMPOSTO, MONOVALORADOS, MULTIVALORADOS,
NULO E DERIVADO.
214. O QUE É O MODELO ENTIDADE RELACIONAMENTO?
R: ESTE É UTILIZADO NA ETAPA DE INICIALIZAÇÃO DA
DESCRIÇÃO DE UM BANCO DE DADOS, APRESENTA BASICAMENTE
AS ENTIDADES, QUE SÃO DEFINIÇÕES DE ESTRUTURAS
INDEPENDENTES TAIS COMO: PESSOAS, EMPREGO, CARRO,
LOCAÇÃO.
215. O QUE É O DIAGRAMA ENTIDADE RELACIONAMENTO?
R: É UMA ESPÉCIE DE DETALHAMENTO DE UM MODELO ENTIDADE
RELACIONAMENTO, É UMA ESTRUTURA MAIS VISUAL DAS
LIGAÇÕES QUE EXISTEM ENTRE AS ENTIDADES.
216. O QUE É O SQL?
R: O SQL É UMA LINGUAGEM ESTRUTURADA QUE SE BASEIA NAS
OPERAÇÕES DE ÁLGEBRA RELACIONAL PARA A SELEÇÃO DE
LINHAS E COLUNAS DE DADOS DAS TABELAS OU DISFUNÇÕES
DESTAS EM UM BANCO DE DADOS.
217. O QUE É O DATA MINING?
R: O CONJUNTO DE FERRAMENTAS E TÉCNICAS EMPREGADAS
COM O INTUITO DE RETIRAR CONHECIMENTO DE BASE DE DADOS,
EM QUALQUER WAREHOUSE.
218. O QUE É O ORACLE?
R: O ORACLE É CONSIDERADO UM GERENCIADOR DE BANCO DE
DADOS.
PRODUTOR:
PROFESSOR REVISOR:
João Victor 
Lourival kerlon

Mais conteúdos dessa disciplina