1.3..💻 INFORMÁTICA. 🧠🥇 Flashcards

(104 cards)

1
Q

❓ PERGUNTA:
📝 Quais os tópicos mais cobrados do Microsoft Word nas provas?

A

✅ RESPOSTA:
🔹 Formatação de texto (negrito, itálico, sublinhado)
🔹 Alinhamento (esquerda, direita, centralizado, justificado)
🔹 Inserção de tabelas, imagens, cabeçalho e rodapé
🔹 Atalhos básicos:
‣ Ctrl + C (copiar)
‣ Ctrl + V (colar)
‣ Ctrl + B (salvar)
📌 A banca gosta de questões com interface gráfica e identificação de comandos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

❓ PERGUNTA:
📊 O que mais cai sobre o Microsoft Excel?

A

✅ RESPOSTA:
🔹 Fórmulas básicas: SOMA, MÉDIA, SE, MÍNIMO, MÁXIMO
🔹 Endereçamento de células (A1, B2…)
🔹 Diferença entre fórmula e função
🔹 Atalhos e barra de fórmulas
📌 Muito cobrado:
=SE(A1>10; “Aprovado”; “Reprovado”)
⚠️ Excel aparece com frequência em provas de GCM!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

❓ PERGUNTA:
📽️ O que estudar sobre o Microsoft PowerPoint?

A

✅ RESPOSTA:
🔹 Criação de slides, temas e modelos
🔹 Inserção de imagens, gráficos, caixas de texto
🔹 Animações e transições entre slides
🔹 Exibição de apresentação (F5)
📌 A banca pode pedir para identificar botões na interface ou funções específicas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

❓ PERGUNTA:
🖥️ O que cai sobre Sistema Operacional Windows?

A

✅ RESPOSTA:
🔹 Organização de pastas e arquivos
🔹 Tipos de extensões (.docx, .xlsx, .pptx, .pdf)
🔹 Área de trabalho, lixeira, menu iniciar
🔹 Recursos como backup, antivírus, firewall
📌 Questões cobram funções básicas e segurança no uso do sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

❓ PERGUNTA:
🌐 O que é cobrado sobre Internet e e-mail?

A

✅ RESPOSTA:
🔹 Navegadores (Chrome, Firefox, Edge)
🔹 Pesquisas em buscadores (Google, Bing)
🔹 Boa prática de envio de e-mails (assunto, anexo, destinatário)
🔹 Riscos na web: phishing, vírus, spam
📌 A banca explora muito o uso seguro da internet e netiqueta (etiqueta digital).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

🏛️ 4.7 – ADMINISTRAÇÃO PÚBLICA E SERVIDOR (Arts. 37 a 41 CF/88)
FLASHCARD 1:
PERGUNTA: O que diz o caput do Art. 37 da CF/88?

A

RESPOSTA:
⚖️ A Administração Pública direta e indireta deve obedecer aos princípios da legalidade, impessoalidade, moralidade, publicidade e eficiência (LIMPE).
👉 BIZU FEDERAL: Cai sempre. Já decora esse artigo agora ou vai decorar com raiva depois!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

🖥️ 3.1 – Operação de Microcomputadores
PERGUNTA: O que é necessário para ligar corretamente um microcomputador?

A

RESPOSTA: Verificar energia, conectar cabos, ligar monitor, CPU e aguardar o sistema carregar.
👉 BIZU FEDERAL: Sequência lógica sempre cai: fonte > BIOS > Sistema Operacional!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

🗂️ 3.2 – Operação com Arquivos em Rede Windows
PERGUNTA: Como acessar arquivos em rede no Windows?

A

RESPOSTA: Estar na mesma rede, ter permissão e usar o caminho \servidor\pasta.
👉 BIZU FEDERAL: Compartilhamento exige login ou acesso liberado. Prova ama isso!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

🧠 3.3 – Sistema Operacional e Office
PERGUNTA: O que é um sistema operacional?

A

RESPOSTA: É o software que gerencia o hardware e os programas (ex: Windows).
👉 BIZU FEDERAL: O SO é o “cérebro” da máquina. Sem ele, nada funciona!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

📄 3.4 – Word, Excel, Internet e PowerPoint
PERGUNTA: Função de cada programa do pacote Office?

A

RESPOSTA: Word = textos | Excel = planilhas | PowerPoint = apresentações | Internet = navegação.
👉 BIZU FEDERAL: Grave as extensões: .docx, .xlsx, .pptx – ISSO CAI!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

🧩 3.5 – Periféricos e Rede Local
PERGUNTA: O que são periféricos?

A

RESPOSTA: Dispositivos de entrada (mouse), saída (monitor) ou ambos (pendrive).
👉 BIZU FEDERAL: LAN = Local Area Network. Cai conceito e exemplo!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

🖼️ 3.6 – Interface Gráfica do Windows
PERGUNTA: O que caracteriza o Windows?

A

RESPOSTA: Ícones, janelas, menus, área de trabalho – GUI (Interface Gráfica).
👉 BIZU FEDERAL: É o que você clica e arrasta! Questão certa na certa!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?

A

RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

📦 3.7 – Utilização do Office
PERGUNTA: O que é uma planilha eletrônica?

A

RESPOSTA: Documento de linhas e colunas para cálculos, gráficos e tabelas (Excel).
👉 BIZU FEDERAL: Fórmulas iniciam com “=” e usam célula tipo A1!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

🌐 3.8 – Internet e E-mail
PERGUNTA: Como funciona o e-mail?

A

RESPOSTA: Envia com SMTP e recebe com POP3 ou IMAP.
👉 BIZU FEDERAL: Campo “assunto” e “destinatário” são obrigatórios!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

💾 3.9 – Backup
PERGUNTA: O que é backup?

A

RESPOSTA: Cópia de segurança dos dados em local diferente do original.
👉 BIZU FEDERAL: Backup é sua vida digital salva! Sempre cai!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

☠️ 3.10 – Vírus
PERGUNTA: O que é vírus de computador?

A

RESPOSTA: Software malicioso que se replica e danifica arquivos ou sistemas.
👉 BIZU FEDERAL: Worm = propaga sozinho | Trojan = disfarçado | Spyware = espionagem!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

🧭 3.11 – Ética Profissional
PERGUNTA: O que é ética no serviço público?

A

RESPOSTA: Agir com honestidade, respeito, imparcialidade e interesse público.
👉 BIZU FEDERAL: Ética é agir certo mesmo sem ser vigiado!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

ALGUNS TIPOS DE VÍRUS:

Adware. Exibe anúncios.

Ransomware. Bloqueia acesso, exige resgate.

Spyware. Espiona atividades do usuário.

Trojan. Malware disfarçado de legítimo

Worm. Malware autorreplicante em redes.

Keyloggers = Captura o que o usuário digita.

Screenloggers = Registra os movimentos do mouse de um usuário.

A

⚠️ BIZU EXTRA:
Trojan ≠ Worm: Trojan depende do usuário instalar. Worm se espalha sozinho.

Ransomware: palavra-chave da banca: sequestro de dados ou pagamento de resgate.

Keylogger e Screenlogger: entram como subclasses de spywares, focados em coleta de dados sigilosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

✅ Princípios da Segurança da Informação (os 5 pilares)
1. Confidencialidade:
Garantir que a informação seja acessada apenas por pessoas autorizadas.

  1. Integridade:
    Assegura que a informação não seja alterada indevidamente.
  2. Disponibilidade:
    A informação deve estar acessível sempre que necessário.
  3. Autenticidade:
    Garante que os dados e comunicações são provenientes de fontes reais.
  4. Não-repúdio:
    Evita que o autor de uma ação negue sua autoria (ex: envio de e-mail ou assinatura digital).
A

✅ Benefícios do backup (foco em concursos)
1. Recuperação de dados perdidos:
Fundamental em caso de falhas, exclusões acidentais ou ataques de ransomware.

  1. Continuidade do negócio:
    Evita paradas e prejuízos em caso de incidentes de segurança.
  2. Segurança adicional:
    Reduz os danos causados por ataques, como sequestro de dados.
  3. Facilidade de auditoria:
    Permite recuperar informações para fins legais ou contábeis.
  4. Redução de prejuízos financeiros e operacionais.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

✅ Ransomware – Conceito de Prova
Malware que criptografa os dados da vítima e exige um valor financeiro (resgate) para restabelecer o acesso.

“Ransom” = Resgate (daí vem o nome).

Pode bloquear o sistema inteiro ou apenas arquivos específicos.

Muito associado ao uso de criptografia assimétrica, dificultando a quebra sem a chave correta.

Canais comuns de infecção: e-mails com anexos maliciosos, links falsos, downloads piratas.

A

🧠 Macete para fixar:
“Ransomware é sequestro digital: criptografa e cobra o resgate.”

🧨 Exemplo que a banca pode usar:
Após abrir um anexo de e-mail suspeito, o usuário perdeu acesso aos seus arquivos, e uma mensagem na tela solicitava pagamento em criptomoedas para restabelecer o acesso. Trata-se de:

✅ Ransomware

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

🔥 BIZU FEDERAL – O que o FIREWALL NÃO faz:
❌ Não elimina vírus
👉 Isso é função de um antivírus.

❌ Não faz backup de dados
👉 Backup é feito por ferramentas específicas (nuvem, HD externo, etc.).

❌ Não criptografa informações
👉 Criptografia é feita por programas ou sistemas próprios (ex: BitLocker, VeraCrypt).

A

✅ O que o firewall faz então?
👉 Monitora, bloqueia ou permite o tráfego de dados com base em regras de segurança. Atua como uma barreira de proteção entre redes (como sua rede interna e a internet).

⚠️ Cai em prova assim (exemplo estilo CEBRASPE):

(CESPE) O firewall é uma ferramenta utilizada para eliminar vírus e realizar backup de arquivos importantes.
🔴 Errado – Nenhuma dessas funções é própria do firewall.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

🔥 BIZU FEDERAL – DEDUPLICAÇÃO DE DADOS:
Deduplicação de dados é o processo de identificar e eliminar dados duplicados antes (ou durante) o armazenamento, especialmente em sistemas de backup.

✅ Objetivo:
Reduzir o volume de dados armazenados → economia de espaço + eficiência no backup.

A

📌 Exemplo prático de prova (FGV ou FCC):

(FCC) A deduplicação de dados consiste no processo de:

a) Criptografar os arquivos antes do envio para a nuvem.
b) Reduzir o tamanho de arquivos por meio de compressão.
✅ c) Identificar e eliminar dados redundantes, armazenando apenas uma cópia.
d) Eliminar vírus antes da cópia de segurança.
e) Corrigir erros nos arquivos de backup.

Gabarito: C

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

🔥 BIZU FEDERAL – SPAM:
SPAM é o termo utilizado para se referir a mensagens eletrônicas não solicitadas, enviadas em massa, geralmente com:

✅ Conteúdo publicitário
✅ Correntes, mensagens falsas ou boatos
✅ Tentativas de golpes (phishing, engenharia social)
✅ Disseminação de malwares (links ou anexos maliciosos)
✅ Oferta de produtos ilegais ou de procedência duvidosa

A

📎 Exemplo de questão (estilo CEBRASPE):

(CESPE) SPAM é um tipo de mensagem eletrônica geralmente desejada, enviada por remetentes autorizados, que tem o objetivo de fornecer segurança e atualizações ao usuário.
🔴 Errado – SPAM é não solicitado e muitas vezes malicioso.

💡 Macete de memorização:

“SPAM é lixo digital. Se chegou sem pedir, pode ser armadilha mortal.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
❓ Enunciado: A confidencialidade pode ser obtida usando cifras, que podem ser separadas em duas grandes categorias. Como são denominadas? ✅ Gabarito: A) Chave simétrica e chave assimétrica. 🔥 BIZU FEDERAL – Cifras: Chaves Simétrica x Assimétrica 🛡 Confidencialidade = proteger o conteúdo da informação contra acesso não autorizado. Para isso, usamos criptografia, que se divide em:
🔐 1. Criptografia de Chave Simétrica Mesma chave para criptografar e descriptografar. Mais rápida, porém menos segura se a chave for interceptada. Exemplo: AES, DES. 🧠 Macete: “Simétrica = SÓ uma chave (mesma para ida e volta)”
26
O Gerenciador de Tarefas do Windows 10 permite: ✅ Iniciar um serviço (na aba "Serviços"). ✅ Monitorar o uso da CPU (na aba "Desempenho"). ✅ Parar um processo em execução (na aba "Processos"). ✅ Alterar a prioridade de um processo (na aba "Detalhes", clicando com o botão direito no processo). Por outro lado, não é possível agendar a execução de uma tarefa. Para isso, o Windows possui uma ferramenta específica chamada Agendador de Tarefas (Task Scheduler).
A operação que NÃO pode ser executada no aplicativo Gerenciador de Tarefas do Windows 10 é A -iniciar um serviço. B - monitorar o uso da CPU. C- agendar a execução de uma tarefa. 💡 D - parar um processo que esteja em execução. E - alterar a prioridade de um processo em execução.
27
❓❓❓❓❓❓❓❓❓❓❓❓❓❓❓ Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar. Ctrl + V – Colar. Ctrl + A – Selecionar todos os objetos. Ctrl + B – Negrito. Ctrl + I – Itálico. Ctrl + U – Sublinhado. Ctrl + E – Alinhar ao centro. Ctrl + L – Alinhar à esquerda. Ctrl + R – Alinhar à direita. F5 – Iniciar a apresentação do slide a partir do primeiro slide. Shift + F5 – Iniciar a apresentação do slide a partir do slide atual. Esc – Sair do modo de apresentação
🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠🧠 Ctrl + V – Colar. Ctrl + A – Selecionar todos os objetos. Ctrl + B – Negrito. Ctrl + I – Itálico. Ctrl + U – Sublinhado. Ctrl + E – Alinhar ao centro. Ctrl + L – Alinhar à esquerda. Ctrl + R – Alinhar à direita. F5 – Iniciar a apresentação do slide a partir do primeiro slide. Shift + F5 – Iniciar a apresentação do slide a partir do slide atual. Esc – Sair do modo de apresentação Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar.
28
CTRL + ENTER = QUEBRA DE PÁGINA CTRL + SHIFT + ENTER = QUEBRA DE COLUNA
Esc – Sair do modo de apresentação Ctrl + N – Novo documento. Ctrl + O – Abrir apresentação existente. Ctrl + S – Salvar a apresentação. Ctrl + M – Novo slide. Ctrl + P – Imprimir. Ctrl + Z – Desfazer a última ação. Ctrl + Y – Refazer a última ação. Ctrl + C – Copiar. Ctrl + X – Cortar.
29
📘 FLASHCARD 1 – Função "Salvar como" ❓ PERGUNTA: 💾 O que é a função "Salvar como" no Excel e para que serve?
✅ RESPOSTA: Permite atribuir nome, formato e local de salvamento do arquivo. Pode ser salvo na nuvem, rede local ou PC. ➡️ Ideal para criar cópias com outro nome ou formato (.xlsx, .csv etc.).
30
📘 FLASHCARD 2 – Pasta em branco x Modelo predefinido ❓ PERGUNTA: 📂 Qual a diferença entre "Pasta de trabalho em branco" e "Modelo Predefinido" no Excel?
✅ RESPOSTA: Pasta em branco: começa do zero Modelo Predefinido: já vem com estrutura pronta, como orçamento, cronograma ou gráfico financeiro
31
📘 FLASHCARD 3 – Proteção da pasta de trabalho ❓ PERGUNTA: 🔐 Como o Excel protege pastas de trabalho?
✅ RESPOSTA: Permite controle por senha e restrição de ações, como: ✔️ "Abrir somente como leitura" ✔️ "Criptografar com senha" ✔️ "Proteger estrutura" ou "planilha"
32
📘 FLASHCARD 4 – Operadores de cálculo básicos ❓ PERGUNTA: ➕ Quais são os operadores de cálculo básicos no Excel?
✅ RESPOSTA: Adição: + Subtração: - Multiplicação: * Divisão: / Porcentagem: % Exponenciação: ^
33
📘 FLASHCARD 5 – Operadores de referência ❓ PERGUNTA: 📍 Como funcionam os operadores de referência no Excel?
✅ RESPOSTA: : → intervalo (ex: A1:A5) ; → união de referências (ex: A1;C3;E5)
34
📘 FLASHCARD 6 – Erro #DIV/0! ❓ PERGUNTA: ⚠️ O que significa o erro #DIV/0! no Excel?
✅ RESPOSTA: ➡️ Aparece quando se tenta dividir por zero ou por célula vazia. 📌 Indica operação matemática inválida.
35
📘 FLASHCARD 7 – Operadores de comparação ❓ PERGUNTA: 🔎 Quais são os operadores de comparação no Excel?
✅ RESPOSTA: Igual: = Diferente: <> Maior: > Menor: < Maior ou igual: >= Menor ou igual: <=
36
📘 FLASHCARD 8 – Função PROCV ❓ PERGUNTA: 📊 O que faz a função PROCV no Excel?
✅ RESPOSTA: Faz uma busca vertical em uma tabela e retorna um valor da mesma linha de outra coluna. Sintaxe: =PROCV(valor_procurado; tabela; núm_coluna; [procurar_exato]) 📌 Muito usada para localizar dados rapidamente.
37
BIZU FEDERAL FINAL: ✅ PROCV = busca vertical por COLUNA 🔐 Proteger pasta = restringir edição e abertura
⚠️ #DIV/0! = divisão por zero ou célula vazia ➗ Operadores = +, -, *, /, %, ^ 📏 Referência = : intervalo | ; união
38
📘 FLASHCARD 1 – Guia "Arquivo" ❓ PERGUNTA: 📂 Qual é a função da Guia “Arquivo” no MS Word 365?
✅ RESPOSTA: Exibe as opções do menu backstage: ➡️ Salvar, Salvar como, Abrir, Imprimir, Compartilhar, Exportar, Proteger documento, entre outros. 📌 Permite o gerenciamento completo do arquivo.
39
📘 FLASHCARD 2 – Inserir e formatar tabela ❓ PERGUNTA: 📊 Como inserir e formatar uma tabela no Word 365?
✅ RESPOSTA: ➡️ Guia Inserir > Tabela > Escolher linhas e colunas ➡️ Use as guias Design e Layout da Tabela para formatar (cor, bordas, alinhamento, tamanho).
40
📘 FLASHCARD 3 – Alinhamento de parágrafos ❓ PERGUNTA: 📐 Quais são as opções de alinhamento de parágrafos no Word 365? ✅ RESPOSTA: Alinhar à esquerda Alinhar à direita Centralizar Justificar (alinhar dos dois lados)
📌 Atalhos: Ctrl + L (esquerda) Ctrl + E (centralizado) Ctrl + R (direita) Ctrl + J (justificado)
41
📘 FLASHCARD 4 – Colagem Especial ❓ PERGUNTA: 📋 O que é a função “Colagem Especial” no Word 365?
✅ RESPOSTA: Permite colar conteúdo com formatos diferentes: ➡️ Como imagem, texto sem formatação, HTML, vínculo com fonte, entre outros. 📌 Acesso por: Início > Colar > Colagem Especial
42
📘 FLASHCARD 5 – Pincel de Formatação ❓ PERGUNTA: 🖌️ Como utilizar o Pincel de Formatação no Word 365?
✅ RESPOSTA: Selecione o texto com a formatação desejada Clique no ícone do Pincel de Formatação (guia Início) Aplique sobre o novo texto 📌 Atalho: Ctrl + Shift + C (copiar formatação) e Ctrl + Shift + V (colar formatação)
43
📘 FLASHCARD 6 – Cabeçalho e Rodapé ❓ PERGUNTA: 🔝 Como adicionar cabeçalho ou rodapé em um documento no Word 365?
✅ RESPOSTA: ➡️ Guia Inserir > Cabeçalho ou Rodapé ➡️ Escolha o modelo e edite o conteúdo 📌 Para sair, clique duas vezes fora da área
44
📘 FLASHCARD 7 – Modos de Exibição ❓ PERGUNTA: 🖥️ Quais os modos de exibição disponíveis no Word 365?
✅ RESPOSTA: Layout de Impressão Leitura Web Rascunho Estrutura de Tópicos 📌 Acesse pela guia Exibir
45
📘 FLASHCARD 8 – Proteger com senha ❓ PERGUNTA: 🔐 Como proteger um documento com senha no MS Word 365?
✅ RESPOSTA: ➡️ Arquivo > Informações > Proteger Documento > Criptografar com Senha ➡️ Digite a senha desejada 📌 ⚠️ Cuidado: Se esquecer a senha, não há como recuperar o documento.
46
💣 BIZU FEDERAL FINAL: 🧠 Guia Arquivo → salvar, proteger, exportar 🖌️ Pincel de Formatação → Ctrl + Shift + C / V
📊 Tabela → Inserir > Tabela 📋 Colagem Especial → cola o conteúdo com controle de formatação 🔐 Proteger documento → via menu Arquivo
47
🧠Núvem Pública = Aberta ao público Núvem Privada = Para acesso interno. Núvem Híbrida = Pública + Privada.
🔐 Viu uso EXCLUSIVO ou RESTRITO a determinado usuário ou a grupos? Lembre-se da Nuvem PRIVADA. Sob essa ótica, seu ambiente é dedicado e exclusivo a um usuário.
48
Metabuscadores apresentam a vantagem de possibilitar buscas em até três dos maiores mecanismos de busca. ERRADA. ❌
“Metabuscadores apresentam a vantagem de possibilitar buscas simultâneas em diversos mecanismos de busca.” Resumo: A ideia geral está certa, mas o uso do número “três” tornou a afirmativa inexata, por isso o gabarito é ERRADO.
49
📌PERGUNTA: Qual a diferença entre Busca Federada, Busca Distribuída e Broadcast Search?
✅ RESPOSTA: Busca Federada: Consulta várias fontes independentes de forma unificada, sem replicar dados. Busca Distribuída: Envia consultas a servidores distintos e dispersos, que processam partes da busca. Broadcast Search: Transmite a mesma consulta simultaneamente a várias fontes.
50
O processo de busca na Web é o responsável por otimizar as consultas DNS, tendo os navegadores a tarefa de implementar os protocolos necessários para essa otimização. C Certo E Errado
ERRADA. ❌ ❌ POR QUE ESTÁ ERRADO? 1. Confusão conceitual entre BUSCA e RESOLUÇÃO DE NOME 🔸 O processo de busca na Web está relacionado a mecanismos de pesquisa (Google, Bing etc.), indexação de conteúdos e recuperação de informações. 🔸 Já a consulta DNS (Domain Name System) é uma função do sistema operacional e da rede, responsável por resolver nomes de domínio (ex: www.pf.gov.br) em endereços IP. 📌 DNS não tem nada a ver com mecanismos de busca.
51
Muitas organizações ainda usam sistemas antigos (legados) que foram criados especificamente para o Internet Explorer, com tecnologias como: ActiveX Silverlight Sites internos otimizados apenas para o IE
O IE Mode é voltado para uso corporativo. O Internet Explorer foi descontinuado oficialmente em 15 de junho de 2022, mas o modo IE no Edge continua disponível para dar suporte a sistemas antigos.
52
A transferência direta de favoritos e de configurações entre o Microsoft Edge e o Google Chrome só é possível mediante a utilização de ferramentas de migração de terceiros, pois esses navegadores utilizam padrões proprietários para exportação e importação de dados. C Certo E Errado
ERRADA. ❌ ❌ AFIRMAÇÃO: Só dá pra transferir favoritos e configurações entre Edge e Chrome com programa de terceiros. ✅ REALIDADE (resumo direto): Edge e Chrome usam o mesmo motor (Chromium). Transferência de dados é nativa (sem programa de terceiros). Você faz isso nas configurações do navegador. 📌 GABARITO: ERRADO.
53
01. ❌ A computação em nuvem exige que o usuário instale softwares localmente para acessar os serviços de nuvem. 🎯 Gabarito: ERRADO
✅ Serviços em nuvem (como SaaS) rodam pela internet, sem instalação local.
54
02. ❌ O protocolo HTTPS é usado apenas para e-mails, enquanto HTTP é utilizado para navegação em sites. 🎯 Gabarito: ERRADO
✅ HTTPS é a versão segura do HTTP, usada para navegação web com criptografia SSL/TLS.
55
03. ❌ Um firewall protege o sistema contra vírus e realiza varreduras em arquivos como um antivírus. 🎯 Gabarito: ERRADO
✅ Firewall controla o tráfego de rede, não detecta vírus. Quem faz isso é o antivírus.
56
04. ❌ O IP versão 4 (IPv4) oferece espaço de endereçamento ilimitado. 🎯 Gabarito: ERRADO
✅ O IPv4 possui espaço de apenas 32 bits, limitado a aprox. 4,3 bilhões de endereços.
57
05. ❌ O modelo OSI possui 5 camadas e o modelo TCP/IP possui 4 camadas. 🎯 Gabarito: ERRADO
✅ OSI = 7 camadas / TCP-IP = 4 camadas.
58
O Microsoft Edge permite que se ajuste o nível de prevenção de rastreamento para equilibrar privacidade e personalização, sendo o nível básico recomendado para a maioria dos usuários. C Certo E Errado
ERRADA. ❌ O nível recomendado é o "Balanceado" ("também chamado de "Padrão").
59
PROTOCOLOS DE TRANSPORTE
TCP (Protocolo de Controle de transmis- são) Confiável, Orientado a Conexão. UDP (Protocolo de Datagrama de Usuá- rio) Rápido, Não Orientado a Conexão)
60
INTERNET
Internet – também conhecida como rede mundial de computadores – é um conjunto de segmentos de redes públicas, distribuídas e conectadas por todo o globo terrestre, capazes de trocar informações por meio de protocolos comuns de comunicação.
61
INTRANET
A Intranet é uma rede de computadores corporativa – privada, restrita e exclusiva a um público específico – que se utiliza de tecnologias, padrões e serviços comuns à internetcom o intuito de compartilhar informações e recursos computacionais, além de melhorar a comunicação interna entre membros de uma organização.
62
EXTRANET
A Extranet é uma rede privada de computadores que funciona como uma extensão daIntranet, permitindo o acesso restrito a usuários externos de uma organização via Internet – em geral, parceiros, fornecedores e clientes.
63
Acesso e controle
Acesso público e sem controle centralizado
64
Alcance e conectividade
Global, interconectando redes em todo o mundo
65
Propósito e uso
Para uma ampla gama de propósitos, incluindo informação, comunicação, entretenimento e comércio
66
Segurança
Níveis variados de segurança; geralmente menos segura devido à natureza pública.
67
Gestão de dados e informações
Dados e informações amplamente variados e descentralizados.
68
O que é BIOS? O BIOS é um exemplo de firmware, ou seja, um programa inerente ao hardware.
BIOS significa "Basic Input/Output System" e é o sistema básico de entrada e saída do computador.
69
Etapa de Inicialização (Boot)
Durante o processo de inicialização, o computador segue uma ordem hierárquica para determinar qual dispositivo será usado (HD, CD/DVD, USB, etc.).
70
Configuração do BIOS (Setup)
O setup do BIOS é a etapa de configuração, onde o usuário pode fazer algumas alterações simples, como a ordem de inicialização.
71
O Chip CMOS
O CMOS é um dispositivo de memória RAM, que é volátil, ou seja, perde as informações quando o computador é desligado.
72
Etapa de POST (Power-On Self-Test)
Nesta etapa, o computador faz uma verificação dos componentes para garantir que tudo está funcionando corretamente antes de inicializar o sistema operacional.
73
Slots de expansão:
Para placas de vídeo, som, etc
74
Chipset:
Gerencia a comunicação entre componentes.
75
 BIOS/UEFI:
Software básico que inicializa o hardware.
76
Microcomputadores:
PCs e laptops, usados por indivíduos.
77
Mainframes:
Computadores corporativos de grande porte (ex.: bancos).
78
Supercomputadores:
Alta capacidade de processamento (ex.: simulações científicas).
79
Periféricos São dispositivos externos conectados ao computador.
Podem ser:  Entrada: Teclado, mouse.  Saída: Monitor, impressora.  Entrada e Saída: Touchscreen, HD externo.
80
Barramentos São "estradas" que transportam dados entre os componentes.
Exemplos:  Barramento de dados: Transfere informações.  Barramento de endereços: Indica onde os dados estão localizados.
81
Portas de Comunicação Conectam periféricos ao computador:
 USB: Universal, usado para pendrives, teclados, etc.  HDMI: Transmite áudio e vídeo para monitores.  Ethernet: Conexão de rede cabeada.
82
SOFTWARE escritório (Word, Excel Power Point); avegador de internet (Google Chrome, Mozilla Firefox, Internet Explorer); Sistema Operacional ( Windows , Linux)
Software nada mais é do que a Parte Lógica do Computador, ou seja, tudo que eu não posso tocar tudo que for impalpável.
83
F→irmware
Programa Inerente ao HARDWARE geralmente vem com seu conteúdo gravado de fábrica como por exemplo a BIOS(Basic Input/Output System) (SISTEMA BÁSICO DE ENTRADA/SAÍDA)
84
A→aplicativos Podem ainda serem subdivido em 3 grupos:
Escritórios➔ ( Suíte Ms-Office(Word,Excel, Power Point), Suite Libre Office( Writer, Calc, Impress.)). utilitários ➔( Nessa classe podemos enquadrar os compactadores de arquivos como por exemplo Winrar, os leitores de pdf,s ( Adobe acrobat reader) e as ferramentas Antimalwares. Entretenimento ➔ Aqui podemos citar o VLC ( Reprodutor de Áudio e vídeo), Windows Media Player também da mesma classe.
85
ADWARE →
Anúncios/propagandas( utiliza de costumes do usuário como por ex: visitar sites de compras , quando o mesmo for em suas redes sociais o produto aparece lá de forma “mágica”
86
SCREENLOGGER →
Captura os quadros da tela (Bate o Retrato ) onde o mouse clicar. ( Teclado Virtual)
87
KEYLOGGER→
Captura senhas digitadas através do teclado. (Teclado Físico).
88
ROOTKIT→
Consiste em um malware que comunica aos outros malwares quando o antivírus tá chegando, os ajuda a esconder-se e em seguida se esconde ou seja é um programa muito difícil de ser encontrado.
89
RANSOWARE→
é um tipo programa que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate (ransom) para restabelecer o acesso ao usuário.
90
Central de Ações
Notifica sobre atualizações, mensagens, redes sociais Atalho: Windows + A
91
Cortana
Assistente virtual digital Atalho: Windows + C
92
Microsoft Hello
Ferramenta de autenticação Reconhecimento facial ou biometria Requer dispositivo de hardware
93
Windows Ink
Ferramenta para digitação em telas touch screen Requer dispositivo de hardware (tela sensível ao toque ou tablet digitalizador)
94
Múltiplas Áreas de Trabalho Áreas de trabalho independentes Atalho: Windows + Tab
95
Outros Atalhos
Windows + D: Exibir/ocultar área de trabalho Windows + E: Abrir Explorador de Arquivos Windows + H: Ferramenta de ditado Windows + L: Bloquear computador Windows + M: Minimizar todas as janelas Windows + R: Abrir menu "Executar" Windows + X: Abrir menu de atalhos
96
Microsoft Edge
Novo navegador web Permite anotações em PDFs
97
Windows Defender
Firewall (FIRA) Antivírus (Defender) Trabalham em conjunto para segurança
98
Frente: 🟩 O que é XML e qual sua principal característica?
Verso: ✅ Linguagem de marcação que permite criar tags personalizadas para armazenar/transportar dados de forma estruturada, legível para humanos e máquinas.
99
Frente: 🌐 O que é HTML e qual sua principal característica?
Verso: ✅ Linguagem de marcação com tags predefinidas para estruturar conteúdo em páginas web. Não permite criar tags personalizadas.
100
Frente: 🎨 O que é CSS e qual sua função?
Verso: ✅ Linguagem de estilo usada para estilizar e formatar elementos HTML, controlando aparência (cores, fontes, layout). Não define estrutura nem tags.
101
Frente: ⚡ O que é JavaScript e qual sua principal função?
Verso: ✅ Linguagem de programação usada para adicionar interatividade e comportamento dinâmico a páginas web. Manipula elementos HTML, mas não é linguagem de marcação.
102
Frente: 💾 O que é cache? Verso: ✅ Memória temporária de acesso rápido que armazena dados frequentemente usados para acelerar recuperação. .
🔑 Palavras-chave: velocidade, temporário, frequente, desempenho
103
Frente: 🌐 O que é uma URL? Verso: ✅ Endereço único que identifica um recurso na internet (página, imagem, vídeo).
🔗 Estrutura: protocolo://domínio/caminho Exemplo: https://www.exemplo.com.br/contato 📌 Função: Permitir localização e acesso a recursos na web.
104