Buscar

1_ Maratona BRB - Fabricio de Melo-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 39 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Informática - BRB
Disciplina
NOME DO PROFESSOR
1- (CESPE/BNB) No sistema operacional Linux, é possível utilizar duas extensões
para nomear os arquivos. Assim, nesse sistema, um arquivo poderia ser
nomeado, por exemplo, como contrato_BNB.tar.gz.
2- (CESPE/BNB) Quando se cria um diretório no ambiente Linux, são criados
outros dois diretórios: o “.”, que faz referência ao diretório anterior, dentro da
árvore de diretórios; e o “..”, que faz referência ao diretório atual.
3- (CESPE/BNB) Na utilização do terminal de qualquer sistema operacional Linux,
como o Ubuntu, o aparecimento do caractere $ no prompt de comando significa
que o usuário que esteja conectado é o superusuário root.
4- (CESPE/BNB) O Word 2013 permite fazer referência cruzada de itens localizados
em um mesmo documento e também de itens localizados em documentos
separados.
5- (CESPE/BNB) O Word 2013, por padrão, cria quebras de texto automaticamente
nas células das tabelas, mas é possível alterar essa configuração.
6- (CESPE/BNB) Instruções típicas como USER e PASS são permitidas pelo
protocolo POP.
Simple Mail Transfer Protocol é o protocolo padrão para envio de e-mails
através da Internet. Porta (25/587).
SMTP (protocolo simples de transferência de mensagem – camada 7 – OSI)
Post Office Protocol (POP3) é um protocolo utilizado no acesso remoto a uma
caixa de correio eletrônico. O POP3 está permite que todas as mensagens
contidas numa caixa de correio eletrônico possam ser transferidas
sequencialmente para um computador local. Porta (110).
POP (protocolo de correio – camada 7 – OSI) 
Internet Message Access Protocol é um protocolo de gerenciamento de correio
eletrônico que as mensagens ficam armazenadas no servidor e o internauta
pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por
webmail como por cliente de correio eletrônico. Porta (143).
IMAP (Protocolo de acesso a mensagens na Internet – camada 7 – OSI) 
7- (CESPE/BNB) Diferentemente do SMTP, o protocolo IMAP permite que sejam
utilizadas aplicações de acesso a terminal, como o Telnet.
É um protocolo cliente-servidor usado para permitir a comunicação entre
computadores ligados numa rede (exemplos: rede local / LAN, Internet),
baseado em TCP. Telnet é um protocolo de login remoto. Este protocolo vem
sendo gradualmente substituído pelo SSH, cujo conteúdo é criptografado antes
de ser enviado. Portas (23 telnet/22ssh).
TELNET (acesso remoto – camada 7 – OSI) 
8- (CESPE/BNB) Uma das ferramentas mais completas do Mozilla Firefox é o
corretor ortográfico, que é instalado no navegador e contém todos os idiomas em
um único dicionário.
9- (CESPE/BNB) No Mozilla Firefox, para exibir a janela no modo tela inteira, é
suficiente clicar, sucessivamente, o botão , localizado no lado direito da barra
de ferramentas, e, entre as opções na lista disponibilizada, o botão .
10– (CESPE/BNB) Situação hipotética: Foram realizadas duas pesquisas na Web
por meio do Google. Na primeira, inseriu-se na caixa de pesquisa a expressão
site:bnb.com.br. Na segunda, inseriu-se na caixa de pesquisa a expressão site:
bnb.com.br. Assertiva: Em ambos os casos, os resultados obtidos serão
exatamente os mesmos, pois o Google não distingue o uso de espaço entre o
termo de pesquisa e o símbolo ou a palavra.
11- (CESPE/BNB) O Google permite que seja realizada uma combinação de
pesquisas por meio do operador OR. Dessa forma, é possível, por exemplo,
encontrar resultados que contenham as palavras crédito ou investimento em uma
única pesquisa, por meio da inserção de crédito OR investimento na caixa de
pesquisa.
Filtros do Google
”” – Aspas (pesquisa exata)
”-” – hífen (excluir da busca)
~ - til (sinônimo)
AND
OR - Conectivos booleanos
NOT
define: (definição – dicionário)
filetype: (procura por arquivo)
allintext: (busca dentro de um texto)
intitle: (busca por título)
related: (páginas do mesmo assunto)
link: (páginas que fazem referência)
.. – dois pontos finais (intervalo)
site: www.grancursos.com.br (páginas do portal)
# - Hashtag (redes sociais)
$ - pesquisa de preços
* - termos desconhecidos (curingas)
9/3 – operações matemáticas
Opções de imagem – MP, proporção...
Conversão de medidas
Conversão de moedas
Previsão do tempo pelo mundo
Doodles
12- (CESPE/BNB) Entre as categorias de antivírus disponíveis gratuitamente, a
mais confiável e eficiente é o scareware, pois os antivírus dessa categoria fazem
uma varredura nos arquivos e são capazes de remover 99% dos vírus existentes.
Antivírus – Rastreador das principais pragas virtuais (Malwares).
13- (CESPE/BNB) Se um rootkit for removido de um sistema operacional, esse
sistema não voltará à sua condição original, pois as mudanças nele implementadas
pelo rootkit permanecerão ativas.
Malwares
Rootkit: é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um
invasor ou de outro código malicioso em um computador comprometido. O conjunto de programas e
técnicas fornecido pelos rootkits pode ser usado para: remover evidências em arquivos de logs; instalar
outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de
rede, etc; mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
capturar informações da rede onde o computador comprometido está localizado, pela interceptação de
tráfego. É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que
o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkit
14 – (CESGRANRIO/BANCO.AMAZÔNIA) Considere a Figura a seguir. A pequena
seta no canto inferior esquerdo da imagem indica que
(A) o arquivo foi apagado.
(B) este é um atalho para o arquivo.
(C) o arquivo foi modificado, mas não foi salvo.
(D) o arquivo tem atributos de somente leitura.
(E) existe um backup do arquivo na nuvem.
15 – (CESGRANRIO/BANCO.AMAZÔNIA) Está sintaticamente correto o seguinte
endereco̧ de e-mail:
(A) @vendas@consultas@example.com.br
(B) vendas@online@consultas.example.com.br
(C) vendas?Consultas.example.com.@.br
(D) vendas@consultas.example.com.br
(E) vendas.consultas.example.com.br
16- (BANCO.AMAZÔNIA) O protocolo que permite a navegação na internet
segura através de criptografia de informações é o
(A) HTML
(B) XML
(C) HTTPS
(D) HTTP
(E) XHTML
HTTPS (protocolo de transferência de hipertexto seguro – camada 7 – OSI)
HyperText Transfer Protocol secure, é uma implementação do protocolo HTTP
sobre uma camada SSL ou do TLS, essa camada adicional permite que os dados
sejam transmitidos através de uma conexão criptografada e que se verifique a
autenticidade do servidor e do cliente através de certificados digitais. Porta (443)
HTTPS://
segurança
criptografia Certificado digital
ssl (Protocolo de Camada de Socket Segura)
tls (Segurança da Camada de Transporte)
Cadeado fechado
17 – (CESGRANRIO/BANCO.AMAZÔNIA) A imagem abaixo foi extraída da barra de
ferramentas do LibreOffice:
Essa ferramenta é utilizada para
(A) pintar uma área de texto.
(B) Copiar a formatação.
(C) apagar parte da figura.
(D) Apagar parte do texto.
(E) pintar uma área de figura.
Para incluir a formatação de parágrafo, pressione a tecla Ctrl ao clicar. Para só copiar
a formatação de parágrafo, pressione Ctrl+Shift ao clicar.
18 – (CESGRANRIO/BANCO.AMAZÔNIA) Se um usuário tem duas pastas em uma mesma partição de um
disco rígido de um computador rodando o Windows 10 em português, o que acontecese esse usuário,
utilizando o botão esquerdo do mouse, arrasta uma pasta sobre a outra?
(A) A pasta arrastada e todo o seu conteúdo são movidos para a outra pasta e deixam de existir na
localização original.
(B) O usuário recebe uma mensagem de erro advertindo-o de que pastas não podem ser aninhadas.
(C) Aparece uma mensagem perguntando se o usuário quer mover a pasta e todo o seu conteúdo ou
somente o conteúdo da pasta.
(D) A pasta arrastada e o seu conteúdo são copiados para a outra pasta.
(E) O conteúdo da pasta arrastada é movido para a outra pasta, mas a pasta de origem, agora vazia,
continua a existir na localização original.
Manipulação de arquivos
Recortar
(Mover/Transferir) – CTRL+X
Colar
(Destino) – CTRL +V
Copiar
(Copia/Becape) – CTRL+C
C:\Pasta1  c:\Pasta2 = Arrastar
C:\Pasta1  d:\Pasta2 = Arrastar
Pressionando a tecla SHIFT
C:\Pasta1  c:\Pasta2 = Arrastar
Pressionando a tecla CTRL
C:\Pasta1  d:\Pasta2 = Arrastar

Continue navegando