Baixe o app para aproveitar ainda mais
Prévia do material em texto
Informática - BRB Disciplina NOME DO PROFESSOR 1- (CESPE/BNB) No sistema operacional Linux, é possível utilizar duas extensões para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser nomeado, por exemplo, como contrato_BNB.tar.gz. 2- (CESPE/BNB) Quando se cria um diretório no ambiente Linux, são criados outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da árvore de diretórios; e o “..”, que faz referência ao diretório atual. 3- (CESPE/BNB) Na utilização do terminal de qualquer sistema operacional Linux, como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa que o usuário que esteja conectado é o superusuário root. 4- (CESPE/BNB) O Word 2013 permite fazer referência cruzada de itens localizados em um mesmo documento e também de itens localizados em documentos separados. 5- (CESPE/BNB) O Word 2013, por padrão, cria quebras de texto automaticamente nas células das tabelas, mas é possível alterar essa configuração. 6- (CESPE/BNB) Instruções típicas como USER e PASS são permitidas pelo protocolo POP. Simple Mail Transfer Protocol é o protocolo padrão para envio de e-mails através da Internet. Porta (25/587). SMTP (protocolo simples de transferência de mensagem – camada 7 – OSI) Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico. O POP3 está permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas sequencialmente para um computador local. Porta (110). POP (protocolo de correio – camada 7 – OSI) Internet Message Access Protocol é um protocolo de gerenciamento de correio eletrônico que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Porta (143). IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI) 7- (CESPE/BNB) Diferentemente do SMTP, o protocolo IMAP permite que sejam utilizadas aplicações de acesso a terminal, como o Telnet. É um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede (exemplos: rede local / LAN, Internet), baseado em TCP. Telnet é um protocolo de login remoto. Este protocolo vem sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes de ser enviado. Portas (23 telnet/22ssh). TELNET (acesso remoto – camada 7 – OSI) 8- (CESPE/BNB) Uma das ferramentas mais completas do Mozilla Firefox é o corretor ortográfico, que é instalado no navegador e contém todos os idiomas em um único dicionário. 9- (CESPE/BNB) No Mozilla Firefox, para exibir a janela no modo tela inteira, é suficiente clicar, sucessivamente, o botão , localizado no lado direito da barra de ferramentas, e, entre as opções na lista disponibilizada, o botão . 10– (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site: bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão exatamente os mesmos, pois o Google não distingue o uso de espaço entre o termo de pesquisa e o símbolo ou a palavra. 11- (CESPE/BNB) O Google permite que seja realizada uma combinação de pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo, encontrar resultados que contenham as palavras crédito ou investimento em uma única pesquisa, por meio da inserção de crédito OR investimento na caixa de pesquisa. Filtros do Google ”” – Aspas (pesquisa exata) ”-” – hífen (excluir da busca) ~ - til (sinônimo) AND OR - Conectivos booleanos NOT define: (definição – dicionário) filetype: (procura por arquivo) allintext: (busca dentro de um texto) intitle: (busca por título) related: (páginas do mesmo assunto) link: (páginas que fazem referência) .. – dois pontos finais (intervalo) site: www.grancursos.com.br (páginas do portal) # - Hashtag (redes sociais) $ - pesquisa de preços * - termos desconhecidos (curingas) 9/3 – operações matemáticas Opções de imagem – MP, proporção... Conversão de medidas Conversão de moedas Previsão do tempo pelo mundo Doodles 12- (CESPE/BNB) Entre as categorias de antivírus disponíveis gratuitamente, a mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes. Antivírus – Rastreador das principais pragas virtuais (Malwares). 13- (CESPE/BNB) Se um rootkit for removido de um sistema operacional, esse sistema não voltará à sua condição original, pois as mudanças nele implementadas pelo rootkit permanecerão ativas. Malwares Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado; esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede; capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo. Rootkit 14 – (CESGRANRIO/BANCO.AMAZÔNIA) Considere a Figura a seguir. A pequena seta no canto inferior esquerdo da imagem indica que (A) o arquivo foi apagado. (B) este é um atalho para o arquivo. (C) o arquivo foi modificado, mas não foi salvo. (D) o arquivo tem atributos de somente leitura. (E) existe um backup do arquivo na nuvem. 15 – (CESGRANRIO/BANCO.AMAZÔNIA) Está sintaticamente correto o seguinte endereco̧ de e-mail: (A) @vendas@consultas@example.com.br (B) vendas@online@consultas.example.com.br (C) vendas?Consultas.example.com.@.br (D) vendas@consultas.example.com.br (E) vendas.consultas.example.com.br 16- (BANCO.AMAZÔNIA) O protocolo que permite a navegação na internet segura através de criptografia de informações é o (A) HTML (B) XML (C) HTTPS (D) HTTP (E) XHTML HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI) HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados sejam transmitidos através de uma conexão criptografada e que se verifique a autenticidade do servidor e do cliente através de certificados digitais. Porta (443) HTTPS:// segurança criptografia Certificado digital ssl (Protocolo de Camada de Socket Segura) tls (Segurança da Camada de Transporte) Cadeado fechado 17 – (CESGRANRIO/BANCO.AMAZÔNIA) A imagem abaixo foi extraída da barra de ferramentas do LibreOffice: Essa ferramenta é utilizada para (A) pintar uma área de texto. (B) Copiar a formatação. (C) apagar parte da figura. (D) Apagar parte do texto. (E) pintar uma área de figura. Para incluir a formatação de parágrafo, pressione a tecla Ctrl ao clicar. Para só copiar a formatação de parágrafo, pressione Ctrl+Shift ao clicar. 18 – (CESGRANRIO/BANCO.AMAZÔNIA) Se um usuário tem duas pastas em uma mesma partição de um disco rígido de um computador rodando o Windows 10 em português, o que acontecese esse usuário, utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra? (A) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na localização original. (B) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas. (C) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou somente o conteúdo da pasta. (D) A pasta arrastada e o seu conteúdo são copiados para a outra pasta. (E) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia, continua a existir na localização original. Manipulação de arquivos Recortar (Mover/Transferir) – CTRL+X Colar (Destino) – CTRL +V Copiar (Copia/Becape) – CTRL+C C:\Pasta1 c:\Pasta2 = Arrastar C:\Pasta1 d:\Pasta2 = Arrastar Pressionando a tecla SHIFT C:\Pasta1 c:\Pasta2 = Arrastar Pressionando a tecla CTRL C:\Pasta1 d:\Pasta2 = Arrastar
Compartilhar