Noções de Informática

Descrição

Concursos Noções de Informática FlashCards sobre Noções de Informática, criado por Filipe Novis em 06-08-2014.
Filipe Novis
FlashCards por Filipe Novis, atualizado more than 1 year ago
Filipe Novis
Criado por Filipe Novis mais de 10 anos atrás
52
4

Resumo de Recurso

Questão Responda
O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). ERRADO. O Microsoft Live Sky Drive é um serviço de hospedagem de arquivos que permite aos usuários carregar e sincronizar arquivos para um armazenamento em nuvem e depois acessá-los de um navegador da Web ou seu dispositivo local.
Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. CERTO.
Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. ERRADO. Scrap é um recado e sua função principal é enviar mensagens e não o compartilhamento de arquivos. Ainda que algumas redes permitam o compartilhamento de fotos e gifs animados, o objetivo não é o compartilhamento de arquivos e nem todas as redes citadas assim permitem
A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. ERRADO. Um spyware é um programa espião. Ele não é um vírus de computador e não se multiplica de forma independente. O objetivo do spyware é espionar as atividades do usuário e enviar os dados captados, acerca do comportamento do usuário, a um destinatário que, em tese, usará estes dados com fins de direcionar propagandas e coisas do gênero.
Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. CERTO.
Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. ERRADO. Se a ideia é manter os dados em segurança de forma a possibilitar restauração em caso de perda, como isso seria possível se o CPD (a sala dos computadores) fosse incendiada? Em uma enchente, como seria possível recuperar os dados? Uma das premissas do backup é guardar as mídias em segurança e distante do sistema principal de armazenamento, se possível em outro prédio, cidade, estado, país!
A palavra no Google reservada a criar filtros que limita a busca do usuário a um único sítio é? SITE.
Qual protocolo da camada de aplicação que pode ser barrado mediante o uso de firewall? DNS (domain name system)
Uma grande diferença entre PCs e tablets é o fato deste possuir firmwares, em vez de processadores, como o PC. ERRADO Assim como nos PCs, tablets também possuem processadores. Firmware na verdade é o conjunto de instruções operacionais programadas diretamente no hardware de um equipamento eletrônico (PCs, Câmeras fotográficas, TVs, etc), e nada tem a ver com processamento de dados.
Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. CERTO.
O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. ERRADO. Cloud Storage é um modelo de armazenamento on-line que permite que você sincronize os dados de um equipamento (Micro, Notebook, smartphone, tablet, etc) e acessá-los de qualquer outro equipamento ou em qualquer local, desde que, esteja conectado na internet. Este serviço, também pode ser chamado de Armazenamento Virtualizado ou Backup Online.
O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. ERRADO. Normalmente, o drive de um dispositivo bluetooth usa um drive especial fornecido pelo fabricante do hardware em questão, que pode ou não estar embutido na lista de drives do sistema operacional. Logo o drive não é especial do sistema operacional. É um drive externo ao sistema operacional e fornecido pelo fabricante do hardware, que pode ou não ser incorporado ao sistema operacional. Em termos de funcionalidade, bluetooth é amplamente diferente de uma interface Wlan, principalmente em termos de restrições de uso. Alguns exemplos são: a largura de banda do bluetooth é pequena, enquanto de Wlan é alta. O alcance do bluetooth está restrito a alguns metros, enquanto que Wlan chega até a 300 metros. Além do que são tecnologias de rede sem fio diferentes.
Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. CERTO.
Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle ENTER. CERTO. Caso fosse digitada a fórmula =SOMA(B2;B16), seriam somados apenas os valores pertencentes a estas duas células.
Se o usuário clicar o botão "Limpeza de Disco", todos os vírus de computador detectados no disco C serão removidos do sistema operacional. ERRADO. A Limpeza de Disco elimina arquivos da Lixeira, compacta arquivos antigos, apaga arquivos temporários, e outros, com o objetivo de liberar espaço em disco. Para remoção de vírus de computador, a ferramenta utilitária é o Antivírus.
O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. ERRADO. O sistema operacional em questão pode até ser o Windows 7, na verdade não há nada que confirme ou negue esta possibilidade, já que o Windows 7 usa como padrão o sistema de arquivamento NTFS. Apesar do Windows 7 também administrar unidades formatadas no padrão FAT 32 este não é o seu padrão.
Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. ERRADO. A maioria dos navegadores pode utilizar a chave pública RSA de 1024 bits ou até 2048 bits.
O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. CERTO.
A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. CERTO.
Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. ERRADA. Se o firewall está desligado, ele não ligará novamente sozinho, até mesmo porque ele funciona de acordo com as solicitações do usuário, como qualquer software e hardware, só monitora as portas de entrada e saída quando ativo. E por curiosidade, a porta 21 TCP é utilizada nos FTP.
Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. ERRADO. TCP é um protocolo utilizado para todas as conexões com a internet, não é específico para vírus ou coisas do gênero, mas para qualquer conexão e qualquer tipo de dados. O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controlo de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração.
Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível para softwares antivírus. ERRADO. O arquivo do Windows com o atributo Oculto existe, ocupa espaço, pode participar das buscas (usando caracteres curingas como o asterisco), pode ser acessado por utilitários, etc. O arquivo só permanecerá inacessível ao antivírus se conter uma senha, e o Windows não atribui senhas para arquivos e pastas, apenas indiretamente bloqueia o acesso segundo as permissões de Segurança NTFS.
Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão OK. CERTO.
Ao clicar na guia Detalhes, o usuário visualizará a data de criação do arquivo e a data de sua última modificação. CERTO.
Phishing é um programa utilizado para combater spyware, adware e keyloggers, entre outros programas espiões. ERRADO. Phishing é uma técnica usada por pessoas com intenções maliciosas, que enviam uma isca para o usuário por e-mail. Ao clicar no link, ele é direcionado para um site falso, ou um programa é executado localmente adicionando linhas no arquivo HOSTS (técnica de pharming). As telas seguintes sugerem a digitação de dados bancários e/ou cartão de crédito. Adwares são pragas que exibem propagandas, e keyloggers registram o que é digitado no teclado físico. Alguns conseguem registrar a posição do clique, mas em concurso, o registro de tela/teclado virtual é pelo screenlogger. Para combater programas espiões, usamos o Windows Defender, ou algum software anti-spyware. Obs.: ao instalar o Microsoft Security Essentials no Windows 7, o Windows Defender é desativado.
Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. CERTO.
O Linux é um sistema operacional cujo código-fonte está disponível sob licença GPL, o que permite a uma pessoa utilizar, estudar, modificar e distribuir o Linux de acordo com os termos dessa licença. CERTO.
O Mozilla Firefox, software livre de navegação na Internet, funciona em diferentes sistemas operacionais, como Windows XP, Windows Server 2003, Windows Vista e Windows 7, além das diversas compilações do Linux. CERTO.
No Windows Explorer do Windows XP, ao se arrastar uma subpasta existente na desktop para uma unidade de disco removível, tal subpasta será automaticamente removida da desktop e gravada nessa unidade de disco removível. ERRADO. Ao arrastar algum item do computador (unidade local C) para uma unidade removível (ou remota), este item será copiado. Para que ele seja movido, ele deveria ser arrastado para outro local na mesma unidade de origem, ou usando a tecla SHIFT durante a movimentação com o mouse.
O OpenOffice.org Impress é um software de edição de imagem semelhante ao editor de imagem do pacote Office e permite a criação de fôlderes e impressões especiais. ERRADO. O BrOffice Impress é um software equivalente ao Microsoft PowerPoint e ao Apple Keynote, para criação de apresentações multimídias na forma de slides. O software que edita imagens no Microsoft Office é o Publisher. No BrOffice é o Draw.
Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico por meio do comando startx. CERTO.
O Windows XP Professional possibilita o salvamento de arquivos de texto e planilhas eletrônicas na área de trabalho. CERTO.
No Windows XP Professional, é possível abrir uma janela de comando do tipo prompt do DOS por meio do comando cmd.exe. CERTO.
Existem quatro tipos de Firewall, são eles: o de 1ª Geração, conhecido como de Pacotes; o de 2ª Geração, conhecido como de Aplicação; o de 3ª Geração, conhecido como Generalista; e 4ª Geração, conhecido como Stateful. ERRADO. Existem apenas 3 gerações de firewall. São elas: 1ª Geração, conhecido como de Pacotes (monitora portas TCP & UDP); o de 2ª Geração, conhecido como de Aplicação (monitora portas TCP & UDP; e estabelece filtros através de verbos do protocolo de aplicação); o de 3ª Geração, conhecido como Stateful (monitora portas TCP & UDP; estabelece filtros através de verbos do protocolo de aplicação; e monitora a orientação a conexão).
Quais são os principais tipos de nuvem na Internet? São elas: 1) Nuvem Pública - qualquer um pode acessar mediante pagamento e login; 2) Nuvem Privada - só pode ser acessada por uma única empresa (ex. Petrobrás); 3) Nuvem Comunitária - um grupo de empresas se associam e contratam juntas o serviço de modo a reduzir custos e facilitar o acesso a certos dados; 4) Nuvem Híbrida - é a combinação de duas ou mais nuvens.

Semelhante

NOÇÕES DE INFORMÁTICA
Viviana Veloso
NOÇÕES DE INFORMÁTICA
Douglas Falk
Flashcards noções de informática para concurso
OSVALDO TUON
NOÇÕES DE INFORMÁTICA
cris mota
Componentes básicos da placa-mãe
Veridiana Nogueira
NOÇÕES DE INFORMÁTICA
Ricardo Pereira
Noções de Informática, Windows 10
Pedro Lyra
SEGURANÇA DA INFORMAÇÃO
DAYANE ALVES
Prefeitura Municipal de Salvador/BA - Agente de Trânsito e Transportes
Edson Marcos
Computador (em processo)
Estela Duarte Gabriel
Placa Mãe
Lai Sampaio