Informática Flashcards

(380 cards)

1
Q

Qual sistema de segurança nativo do Windows 10?

A

Microsoft/Windows Defender Antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Um colaborador da empresa utilizou o Word do Microsoft Office 365 para produzir um documento. Depois Compartilhou com a opção Especificar pessoas e marcou a opção Permitir edição. O usuário poderá saber quem fez alterações recentes no seu documento se clicar em…

A

Ficar em dia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Ao longo do tempo de colaboração dos coautores no Microsoft Office 365, várias versões do documento serão produzidas e armazenadas.
Para ter acesso a todas as versões de um documento ou de uma planilha, um dos coautores pode selecionar os seguintes itens: o menu

A

Arquivo, a opção Informações e a opção Histórico de Versões.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quais caracteres não são permitidos para nomear arquivos no sistema Windows?

A

I (barra vertical), \ (barra invertida), / (barra), : (dois pontos), <> (maior e menor), “ (aspas), * (asterisco) e ? (interrogação).

Desenho do bonequinho no whats.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Arquivos com x no final podem ter vírus?

A

Não, pois o vírus precisa de um programa para se hospedar e os arquivos com x (docx e dotx) são somente arquivos de texto. “Imune à vírus.”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que são Macros no Word?

A

Programas que tem o objetivo de auxiliar em tarefas repetitivas onde segue-se um padrão desejado (toda vez ter que apagar ou formatar de uma forma etc.)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que as Macros fazem?

A

Macros automatizam processos repetitivos, gravando suas ações quando exigido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

No Google Drive, para acessar o item “Pesquisar” de forma direta, o usuário deve pressionar a seguinte combinação das teclas…

A

Ctrl+F

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quando a forma de configuração de rede estática é utilizada, o usuário deve configurar os parâmetros de rede manualmente, fornecendo, por exemplo, os endereços IP da estação de trabalho. Por outro lado, quando se utiliza a forma dinâmica, o usuário deve configurar o computador para usar o protocolo de comunicação conhecido como

A

DHCP (Dynamic Host Configuration Protocol/Protocolo de Configuração de Host Dinâmico).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O perfil de rede do Firewall do Windows 10 no qual o computador permanece oculto de outros dispositivos na rede e não pode ser usado em compartilhamento de arquivos e de impressoras é o

A

Público

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são os perfis de rede que o windows 10 inclui?

A

O Windows 10 inclui quatro perfis de rede diferentes:
Rede pública, Rede privada, Rede de trabalho e Rede de domínio

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é o perfil de Rede Pública?

A

Este perfil é usado quando você se conecta a uma rede pública, como em um aeroporto ou cafeteria. Neste perfil, o Windows 10 configura automaticamente as opções de segurança mais rígidas para ajudar a proteger seu dispositivo contra possíveis ameaças de segurança. Com este perfil, o Windows impede que outras pessoas na rede vejam seu computador ou o acessem, você não terá acesso às conexões com impressoras também.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é o perfil de Rede Privada?

A

Este perfil é usado quando você se conecta a uma rede particular, como uma rede doméstica ou de escritório. Com este perfil, o Windows 10 permite o compartilhamento de arquivos e impressoras com outros dispositivos na mesma rede e também permite que outros dispositivos na mesma rede acessem seu computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

O que é o perfil de Rede de Trabalho?

A

Este perfil é usado quando você se conecta a uma rede corporativa. Este perfil permite que seu dispositivo se conecte a outros dispositivos na rede e acesse recursos compartilhados, como arquivos e impressoras da empresa, por exemplo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é o perfil de Rede de domínio?

A

Este perfil é usado em ambientes corporativos mais complexos, onde há um controlador de domínio. Este perfil permite que seu dispositivo se conecte a recursos compartilhados em toda a rede do domínio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para verificar a autenticidade ou a autoria de um documento com relação ao seu signatário, deve-se validar a…

A

Assinatura digital

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Para formatar um pendrive para transferir arquivos de um computador com sistema Windows 10 para um com sistema operacional Linux SUSE SLES 15 SP2 (tal formatação deve ser feita de modo que o caminho contrário também possa ser feito) é necessário que o pendrive seja formatado no sistema de arquivos do tipo…

A

FAT32

NTFS é para arquivos do sistema Windows mas para o Linux dá alguns bo’s.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Após a composição de uma nova mensagem de correio eletrônico, o usuário deve fazer a submissão do formulário para o servidor Web que fará a submissão do conteúdo da mensagem para a fila do servidor de correio eletrônico. Os protocolos de comunicação utilizados nestas duas etapas são, respectivamente…

A

HTTP e SMTP

Sua Mensagem Tá Partindo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qual é o protocolo de redes de comunicação comum de dados interligadas globalmente utilizada pela Internet …

A

Internet Protocol (IP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O mecanismo de segurança que consiste em definir as ações que uma determinada entidade pode executar, ou a quais informações essa entidade pode ter acesso, é o de…

A

Autorização

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Uma das ferramentas amplamente utilizadas para coautoria de trabalho opera como um site projetado para grupos de pessoas capturarem e compartilharem ideias rapidamente, criando páginas web simples. A ferramenta descrita acima é conhecida como…

A

Wiki

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Como contar quantos valores em uma coluna são menores ou iguais a “x” no Excel?

A

Com a fórmula =CONT.SE(intervalo; “ <=x “)

Tem como ser Cont.ses (intervalo;condição verdadeira ; condição verdadeira)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quais são os tipos de domínios institucionais?

A

.com : comercial; .gov : governamental; .jus : Judiciário; .leg: Legislativo; .org : não governamental; .edu : educacional; .mil: militares; .ind: indústrias.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Considere uma empresa na qual seja comum os colaboradores utilizarem computadores (estações de trabalho) para executar suas atividades. Via de regra, essas estações de trabalho encontram-se conectadas à rede de computadores dessa empresa.
Essa rede de computadores em uma empresa como a descrita

A

Pode ou não estar conectada à internet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Um usuário do navegador web Microsoft Edge deseja evitar que essa aplicação ofereça salvar o nome de login e a senha pessoal que são preenchidos nos formulários de autenticação de páginas Web. Para realizar essa ação nesse navegador, o usuário deve, primeiro, abrir o menu de Configurações e mais (Alt+F) e selecionar a opção Configurações, para ter acesso às opções de configuração. Depois, para desativar a opção Oferecer para salvar senhas, o usuário deve acessar a opção de configuração
*Perfis e a subopção Senhas*
26
Para navegar de forma privativa no Mozilla Firefox, o usuário deve abrir uma nova janela privativa, pressionando a seguinte combinação de teclas...
*Ctrl+Shift+P*
27
As estações de trabalho de uma empresa estão sujeitas a ataques que podem provocar vazamentos ou destruição completa dos dados. Uma boa prática de segurança é utilizar uma amostra biométrica para se conectar aos seus dispositivos, aplicativos, serviços on-line e redes. O Windows 10 possui um recurso de segurança de entrada que possibilita usar uma amostra biométrica do rosto, da íris e da impressão digital, ou, ainda, um PIN (Personal Identification Number).Tal recurso é o...
*Windows Hello*
28
O sistema de arquivos nativo do Windows 10 que permite o armazenamento de um arquivo com mais de 8GB de dados é o
*NTFS* ## Footnote New Technology File System
29
Uma equipe está utilizando o Microsoft Teams e deseja-se agrupar as conversas dessa equipe por assunto, formando um tópico de discussão. Para isso, é necessário criar, para essa equipe, um
*Canal*
30
Para criar um arquivo compactado no explorador de arquivos do Windows 10, o usuário deve selecionar um ou mais arquivos para serem compactados e, em seguida, deve selecionar o menu
*Compartilhar e a opção Zip*
31
O Windows 10 fornece uma central de ações que concentra as notificações de aplicativos e ações rápidas. O atalho do teclado para abrir essa central de ações combina a tecla do logotipo do Windows com a
*Tecla da letra A*
32
Considere uma empresa que oferece serviços na área de turismo. Os gestores dessa empresa querem acompanhar dados de desempenho (aumento e diminuição), mês a mês, nos últimos 24 meses, relativos à quantidade de pessoas que compraram pacotes de viagem para Bonito (MS). O tipo de gráfico adequado para visualizar esses dados é o seguinte:
*Linha*
33
Um dos tipos de codec de vídeo é o
*MPEG*
34
a) admitir, apenas, débitos entre R$ 40.000,00 e R$ 110.000,00; e b) destacar, em cor diferente, os débitos entre R$ 90.000,00 e R$ 110.000,00. Quais são os recursos do Microsoft Excel que o agente comercial deverá utilizar, respectivamente, para obter esse controle?
*Validação de dados; Formatação condicional*
35
instalar um controle de acesso biométrico nas portas do data center, que estavam sempre abertas, e exigir que as senhas do servidor principal, que nunca expiravam, fossem trocadas a cada 30 dias. Pelo tipo de controle que implementam, as melhorias propostas pelo funcionário são classificadas, respectivamente, como
*Física e Processual*
36
Muitos códigos maliciosos aproveitam-se de um recurso do Windows 10 que possibilita a execução de um programa presente em um dispositivo de armazenamento USB imediatamente após a sua conexão ao computador. Esse recurso, que pode ser desativado, é conhecido como...
*Reprodução automática*
37
Qual opção de exibição um usuário deve escolher para ser apresentado o nome, data e hora de arquivos?
*Detalhes*
38
Comando para agendar tarefas periódicas no Linux?
*Cron*
39
Em uma organização, o uso do Telegram pode otimizar a tarefa de gestão de equipes por meio de uma comunicação mais eficiente entre seus membros. Nesse contexto, qual é a função dos links t.me?
*São URLs que direcionam para grupos, canais ou bots no Telegram.* *- Convite rápido; adiciona membros sem precisar de número de telefone.* *- Acesso a bots; facilita automação e gestão de tarefas.* *- Divulgação simplificada; compartilha canais e chats específicos facilmente.* *(ex: "link t. me/NomeDoGrupo"; para acesso rápido a um grupo da equipe.)*
40
Os recursos providos pelas áreas de TI das empresas, no que se refere à segurança da informação, incluem a irretratabilidade, que deve garantir a
*Impossibilidade de negar a autoria de uma mensagem.* ## Footnote Você não pode se retratar (retirar o que se disse anteriormente; voltar atrás; como quem se desculpa).
41
O assistente administrativo – não autorizado a alterar o texto – mas percebendo que a palavra CONSTATAÇÃO foi escrita no lugar de CONSTITUIÇÃO, deseja inserir um comentário informando sobre o erro cometido. Para inserir esse comentário, o assistente pode usar a combinação de teclas...
*Alt + Ctrl + A*
42
No MS Word 2016 em português, um usuário deseja aplicar a mesma formatação de aparência de um texto selecionado para outras partes do documento. O recurso que permite tal ação é...
*Pincel de Formatação*
43
Um usuário do MS Word 2016 em português precisa impedir que um parágrafo de texto seja dividido em duas páginas diferentes (final de uma página e início da outra). O recurso que deve ser utilizado, nesse caso, é denominado
*Manter Linhas Juntas*
44
Um usuário do MS Word 2016 em português, ao digitar um texto, clicou no ícone de 'pi" Essa ação tem como finalidade
*Incluir ou criar uma equação matemática.*
45
Um usuário do MS Word 2016 em português está digitando um documento e precisa criar hiperlinks internos para lugares específicos desse documento, tais como títulos, tabelas e ilustrações. Para criar tais hiperlinks, que recurso esse usuário deverá utilizar?
*Referência Cruzada*
46
Guia Inserir só insere se...
*O inserir agregar novas informações/conteúdo ao seu documento (ex do que não são: adicionar coluna de texto (já está lá a informação); inserir notas de rodapé (já está lá a informação).*
47
Exceções da dica do guia inserir
*Folha de rosto, quebra de página e página em branco.* ##Footnote Você inseri essas coisas que já estão lá, por isso é exceção da dica da guia inserir.
48
Para garantir a segurança da comunicação do cliente de correio eletrônico com os servidores de correio eletrônico de entrada e de saída de mensagens, é importante configurar a utilização do padrão de segurança
*TLS (Transport Layer Security)* ## Footnote Padrões de segurança recomendados: - IMAP/POP3 com SSL/TLS – Protege a recepção de e-mails. - SMTP com STARTTLS ou SMTPS – Garante o envio seguro das mensagens.
49
No menu Configurações, qual a opção na qual a janela de configuração de conexão é acessada?
*Geral*
50
Um dos protocolos de comunicação mais utilizados para acessar as mensagens da caixa de entrada é o
*IMAP (Internet Message Access Protocol).* ## Footnote Principais características do IMAP: - Permite acessar e-mails diretamente no servidor, sem precisar baixá-los. - Sincroniza mensagens entre vários dispositivos. - Mantém os e-mails organizados em pastas no servidor.
51
O Microsoft Edge pode sincronizar o histórico, os favoritos, as senhas e outros dados do navegador de um usuário em todos os dispositivos conectados. Para ativar a sincronização, deve-se selecionar a opção Sincronizar, pressionar o botão Ativar sincronização, selecionar os itens que devem ser sincronizados e pressionar o botão Confirmar. A opção Sincronizar é uma das subopções da opção de configuração de
*Perfis*
52
Um gerente de um banco precisa pesquisar os arquivos do disco de uma máquina com MS Windows 7, em português, para achar o arquivo que contém o cadastro de contas dos clientes VIP da agência. Para isso, ele precisa acessar a ferramenta de pesquisa através do teclado, pois o mouse está com problemas. Nesse caso, ele deve clicar as teclas de atalho
*Winkey + F* ## Footnote O atalho é Winkey + S ou +Q (peSQuisa) ou apenas Winkey é mais atualizado. Winkey + F era usado em versões antigas para "Pesquisar Arquivos", função que foi integrada à busca geral. Hoje, Winkey + F abre geralmente o "Hub de Feedback".
53
O objetivo de uma reunião era informá-los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Esse tipo de código malicioso é chamado de...
*Spyware*
54
Como criar cabeçalhos diferentes para páginas ímpares e pares no Word (Office 365)?
*Menu Inserir > abrir menu cabeçalho > Editar cabeçalho > na aba Design marcar a opção Diferentes em Página pares e ímpares.*
55
Sabendo que o programa disponível é o Microsoft Word 2013, qual a opção que indica a aba usada para colocar tabelas em um documento...
*Inserir*
56
Qual ferramenta do Word 2016 cria organogramas, hierarquias e fluxos de processos?
*SmartArt*
57
Fórmula para somar valores no Excel...
*Fórmula: =SOMA(intervalo:intervalo)* *Ex: Soma os valores do intervalo A1 até A10.*
58
Fórmula para fazer a média dos valores no Excel...
*Fórmula: =MÉDIA(intervalo:intervalo)* *Ex: Calcula a média dos valores no intervalo de (A1:A2).*
59
Fórmula para encontrar maior valor no Excel...
*Fórmula: =MÁXIMO(intervalo:intervalo)* *Ex: Retorna o maior valor do intervalo entre (A1:A10).*
60
Fórmula para encontrar menor valor no Excel...
Fórmula: =MÍNIMO(intervalo:intervalo) *Ex: Retorna o menor valor do intervalo entre (A1:A10).*
61
Fórmula para encontrar o segundo em diante maior valor no Excel
*Fórmula: =MAIOR(intervalo:intervalo; segundo;terceiro;quarto)* *Ex: Retorna o 2º (ou o que você pedir) maior valor do intervalo entre (A1:A2;2).*
62
Se mexe nas margens... (dica Word)
*Está mexendo no Layout*
63
Como faço a desvinculação de páginas entre si? (Dica word) ## Footnote Numeração de páginas; Modos paisagem e retrato
*Eu faço uma quebra de seção. ("Algumas/somente essas/específicas páginas" uso quebra de seção).* ## Footnote Ex: Colocar a reinicialização da contagem do número de páginas; colocar somente uma página em modo paisagem e o resto retrato; etc.
64
Mala direta...
*É um recurso do Word que permite o usuário faça de um texto padrão um texto personalizado. (ex: olá cliente <>, você está com o saldo de <>).* ## Footnote Lista de transmissão para clientes, convites de casamento personalizados etc.
65
Arquivo .CSV
*CSV (Comma-Separated Values): Formato de arquivo de texto que armazena dados tabulares, com valores separados por vírgulas para abertura e compartilhamento com/em outros programas.* *Uso: Transferência de dados entre planilhas e outros bancos de dados.* Ex: Nome;Idade;Cidade Ana;25;São Paulo João;30;Rio de Janeiro
66
Controle de tempo em apresentações no Power Point 365
*Guia apresentações de slides > Configurar > Testar intervalos*
67
Linux é Case Sensitive?
*Sim, pois consegue diferenciar letras maiúsculas e minúsculas* Dessa forma, se for salvo dois arquivos: relatórios.odt e RELATÓRIOS.odt, seriam salvos 2 arquivos, porque são considerados diferentes. ## Footnote Por padrão, o Windows NÃO é "case-sensitive". Ele trata "Arquivo.txt", "ARQUIVO.TXT" e "arquivo.txt" como o mesmo nome.
68
Como criar uma mala direta?
*No word 365 e acessar a Guia Correspondências > mala direta> Iniciar mala direta > assistente de mala direta passo a passo*
69
Antivírus vs Firewall
-Antivírus *Varredura na memória para detectar malwares* *Utilização da quarentena* -Firewall (Filtro de rede) *Proteção contra o acesso externo* *Análise contínua do conteúdo das conexões*
70
Antivírus detecta...
*Malwares (vírus, trojans, worms); Spywares; Ransomwares; Rootkits; Keyloggers.* ## Footnote Não identifica Spams.
71
Qual ferramenta de segurança integrada ao navegador Microsoft Edge atua como antivírus?
*É o SmartScreen, uma ferramenta de segurança integrada ao Microsoft Edge que protege contra sites maliciosos, downloads suspeitos e ataques de phishing, funcionando como um antivírus preventivo.*
72
Como controlar alterações (aceita-las e rejeita-las) no Word 365?
*Guia revisão, grupo controle e controlar alterações.*
73
Configurações do Firewall geralmente indicada
*Liberar todo tráfego de saída do computador (ou seja, permitir que o computador acesse outros computadores e serviços)*
74
Qual símbolo do diretório raiz (raiz do sistema de arquivos) no Linux?
*/ (Barra)*
75
Qual símbolo do diretório raiz (raiz do sistema de arquivos) no Windows?
*C:\ (barra invertida)*
76
Símbolo do usuário root (administrador do sistema) no linux...
*#* (root é o síndico do home) ## Footnote O símbolo $ é do usuário comum
77
Ferramenta do excel para analisar dados e ver tendências...
*Tabela dinâmica; calcula, resumi e analisa dados.*
78
Ctrl + B
*Salvar documentos do word, por exemplo; B de backup.*
79
Sublinhar no Word
*Ctrl + S*
80
Refazer uma alteração
*Ctrl + Y*
81
Codec de áudio de alta qualidade e compressão eficiente...
*AAC (Advanced Audio Coding)* ## Footnote Com compressão.
82
O que é DNS (Domain Name System)?
*Sistema que traduz nomes de domínio em endereços IP; facilitar a localização de sites na internet*
83
Worm se espalha
*Automaticamente com autorreplicação; explorando vulnerabilidades na rede* ## Footnote 3 características principais de um worm 1. Programa independente (não precisa de hospedeiro) 2. Autorreplica-se pela rede 3. Causa lentidão generalizada
84
Trojan se espalha
*Disfarçando de arquivos; cavalo de tróia.*
85
WAN (Wide Area Network)
*A internet; maior exemplo de WAN; abrange o mundo todo.*
86
PAN (Personal Area Network)
*Conexão entre um celular e um fone de ouvido Bluetooth, ou um computador e um teclado sem fio.*
87
CAN (Campus Area Network)
*Conecta várias LANs dentro de um campus.* ##Footnote LAN (Local Area Network) é uma rede local que conecta computadores próximos, como numa lanhouse, onde todas as máquinas compartilham internet e arquivos para jogar ou trabalhar juntas num mesmo ambiente.
88
BAN (Body Area Network)
*Abrange dispositivos no corpo humano; dispositivos de monitoramento de saúde.*
89
Função PGTO no Excel
*Calcula o pagamento periódico de um empréstimo com taxa fixa.* *PGTO(taxa, nper, vp, [vf], [tipo])* *taxa → Taxa de juros por período.* *nper → Número total de períodos.* *vp → Valor presente (saldo do empréstimo).* *vf (opcional) → Valor futuro (geralmente 0).* *tipo (opcional) → 0 (final do período) ou 1 (início).* ## Footnote =PGTO(2%, 12, -10000) → R$ -1.011,66 (parcela mensal).
90
Opções de exibição no Explorador de Arquivos?
*Blocos, ícones médios, extra grandes e grandes, ícones pequenos, lista, detalhes, conteúdo.*
91
Navegador web muito utilizado no sistema Linux...
*Konqueror*
92
O que é BitLocker?
*O BitLocker é uma ferramenta de criptografia da Microsoft, presente no Windows, que protege dados armazenados em discos rígidos, SSDs ou dispositivos removíveis, como pendrives.*
93
Fórmula para encontrar o segundo em diante menor valor no Excel
*Fórmula =MENOR(A1:A10; 3)* Ex: Retorna o 3º menor valor do intervalo.
94
Fórmula para condicionar dados no Excel
=SE (Condicional) *Fórmula: =SE(A1>10; "Maior"; "Menor ou igual")* *Ex: Se A1 for maior que 10, retorna "Maior", senão, retorna "Menor ou igual".*
95
SOMASE
Fórmula: =SOMASE(A1:A10; ">10"; B1:B10) Ex: Soma os valores em B1:B10 onde A1:A10 for maior que 10. ## Footnote =Somase (intervalo;condição;soma) Soma corresponde o local(coluna/cédula) que a operação matemática ira acontecer
96
CONT.SE
*Fórmula: =CONT.SE(A1:A10; ">10")* *Ex: Conta quantos valores em A1:A10 são maiores que 10.* ## Footnote Pode ser Cont.valores; Cont.núm e Cont.vazio também
97
CONT.VALORES
*Fórmula:=CONT.VALORES(A1:A10)* *Ex: Conta quantas células do intervalo não estão vazias*
98
PROCV
*Fórmula: =PROCV(5; A2:B10; 2; FALSO)* *Ex: Procura o valor 5 na 1ª **coluna** de A2:B10 e retorna o valor correspondente da 2ª coluna.* ## Footnote Procura na Vertical Busca na coluna depois responde na linha ⬇️➡️
99
Codec de áudio de alta qualidade e sem compressão...
*WAV (Waveform Audio File Format)* ## Footnote Sem compressão
100
$ ancoragem Excel
*Coluna fixa ($A1):* *ex: =$A1*B1 → Coluna A travada, linha muda ao copiar. *Linha fixa (A$1):* *ex: =A$1*B2 → Linha 1 travada, coluna muda ao copiar. *Célula fixa ($A$1):* *ex: =$A$1*B1 → A1 sempre referenciada.
101
O que é hardening em segurança da informação?
*Conjunto de técnicas para reduzir a vulnerabilidade de sistemas e infraestruturas.*
102
Confidencialidade em segurança da informação: o que significa?
*Garantir que a informação seja acessível apenas a pessoas autorizadas.*
103
Teclas para excluir arquivo permanentemente no Windows 10 (sem Lixeira)?
*SHIFT + DELETE.*
104
Para que serve a combinação de teclas WINDOWS + C no Windows 10?
*Abre o Copilot (assistente virtual; AI).* ## Footnote Cortana era a assistente virtual inteligente da Microsoft, descontinuada em 2023 e substituída pelo Microsoft Copilot, um chatbot de IA.
105
Quais são os procedimentos básicos de autenticação no hardening?
*-Senhas fortes: Complexas e únicas.* *-Política de senhas: Troca regular, histórico, comprimento mínimo.* *-Bloqueio de contas: Após tentativas de login falhas.* *-Autenticação multifator (MFA): Camada extra de segurança (ex: senha + código no celular; senha e perguntas secretas etc.)* *-Criar um usuário para cada operador ativo, desativando contas antigas.*
106
Como alterar o papel de parede no Windows 10?
*Iniciar > Configurações > Personalização > Plano de Fundo.*
107
Principais Tipos de Malware
*-Worm (autopropaga)* *-Trojan (disfarçado)* *-Ransomware/sequestradores (criptografa e exige resgate)* *-Spyware (espiona)* *-Keylogger (registra teclas)* *-Rootkit (esconde outros malwares)* *-Botnet (rede zumbi).* *-Screenlogger (Spyware que captura imagens da tela para coletar dados visuais do usuário).* *-Adware (Adware exibe anúncios no seu dispositivo, de acordo com seu histórico de navegação, geralmente com o objetivo de gerar lucro para seus criadores.)* ## Footnote Nem todo spyware/adware é malicioso, mas muitos comprometem a privacidade e o desempenho do sistema.
108
Comando Linux para exibir o diretório de trabalho atual?
*pwd (Print Working Directory).*
109
Sumário Automático no Word
*Itens/subitens no índice automático exigem atribuição de **estilos.***
110
Fórmula =AGORA()
*Retorna data e hora do sistema operacional na célula.*
111
Prompt de Comando para Listar Detalhes no Linux
*ls: Lista arquivos e diretórios no diretório atual.* *-l: Opção que exibe informações detalhadas, como:* *-Permissões* *-Número de links* *-Proprietário* *-Grupo* *-Tamanho (bytes)* *-Data e hora da última modificação* *-Nome do arquivo/diretório*
112
O que é o Secure Boot?
*-Recurso de segurança do UEFI(Unified Extensible Firmware Interface) que permite iniciar apenas softwares com assinaturas digitais confiáveis.* *-Bloqueia a inicialização de malwares como rootkits e Bootkits* ##Footnote Garante que sistema carregue com componentes verificados e seguros.
113
FTP (File Transfer Protocol):
*Protocolo específico para transferência de arquivos na internet.* *Otimizado para essa finalidade (além de navegadores).* *Usado por programas como FileZilla.* *Permite upload e download de arquivos entre cliente e servidor.*
114
=SE
*(Teste lógico (condição); valor se verdadeiro; valor se falso)* *=SE (notas>7;"Aprovado";"Reprovado")* notas seriam os intervalos entre ou as próprias cédulas.
115
=SE Condicionado
*=SE(D5>7;"Aprovado";SE(D5<5;"Reprovado";"Recuperação"))* *D5 seriam as notas; se forem maior que 7 passaram, se foram menor que 5 reprovaram e se estiver entre 5 e 6 é recuperação.* ## Footnote Pode ser colocado outras funções dentro desta também, como uma fórmula de cálculo etc...
116
SOMASES
*Inverte a ordem da fórmula SOMASE* *=SOMASES(soma;intervalo;condição)* *=SOMASES(C2:C7;B2:B7;"F";C2:C7;">2000")* *Tem que ser feminina e ganhar acima de dois mil para ser considerado na soma.* ## Footnote Soma corresponde o local(coluna/cédula) que a operação matemática ira acontecer
117
Camadas TCP/IP:
*-Aplicação: (Apresentação e Sessão) - Dados para o usuário.* *-Transporte: Conexão e fluxo de dados (TCP/UDP).* *-Internet: Endereçamento e roteamento (IP).* *-Rede: (Física e Enlace) - Transmissão física dos dados.* ## Footnote Modelo prático, amplamente utilizado na internet, também conhecido como pilha de protocolos TCP/IP. Foi desenvolvido e adaptado à medida que as redes de computadores surgiram e é nomeado pelos protocolos TCP e IP.
118
Camadas OSI:
*-Física: Meio de transmissão (convertendo bits em sinais elétricos e enviando-os por conexões guiadas ou não guiadas).* *-Enlace de Dados: Garante que os dados sejam entregues sem erros e na ordem correta (Não ao telefone sem fio).* *-Rede: Endereçamento e roteamento (Determina o melhor caminho para os dados viajarem; GPS).* *-Transporte: Conexão e fluxo de dados (Ela percorre o caminho estabelecido pela camada de rede mas determina se vai de "carro", "moto", "navio" etc.).* *-Sessão: Gerenciamento de conexões (Lida com a representação dos dados (sintaxe e semântica das informações). Converte os dados para um formato que possa ser compreendido pelo receptor, podendo incluir compressão ou criptografia).* *-Apresentação: Formato dos dados.* *-Aplicação: Interface com o usuário (É a camada que permite ao usuário usar a comunicação em uma rede. Ela faz a interface com o usuário e disponibiliza serviços como e-mail, acesso a transferência de arquivos remotos etc.).*
119
Atalhos de Navegador (Firefox):
*-CTRL + D: Adicionar aos favoritos.* *-CTRL + J: Visualizar downloads.* *-CTRL + H: Histórico de navegação.* *-CTRL + N: Nova janela.* *-CTRL + SHIFT + T: Reabrir abas fechadas.*
120
Qual atalho do Windows 10 abre a caixa “Executar”?
*WIN + R.*
121
Quais são os três pilares da segurança da informação?
*Disponibilidade, Integridade e Confidencialidade*
122
Qual editor de texto simples pode ser acionado via prompt no Linux (SUSE SLES 15 SP2)?
*VI*
123
Qual opção representa uma interface gráfica do Linux?
*Unity*
124
No MS Word 2019/365, o que a ferramenta "Contar Palavras" exibe?
*Páginas, palavras, caracteres (sem e com espaços), parágrafos e linhas.*
125
O que faz o recurso SmartLock no Google Chrome?
*Armazena logins e senhas para preenchimento automático em sites.*
126
O Windows é um software livre?
*Não. O Windows é proprietário; o Linux é software livre e de código aberto.*
127
O navegador padrão do Windows 10 é o Internet Explorer?
*Não. É o Microsoft Edge.*
128
Sniffing
*Captura de dados trafegando na rede sem autorização.* ## Footnote O atacante "fareja" informações como senhas e dados bancários.
129
Spoofing
*Falsificação de identidade (IP, e-mail, etc.) para enganar sistemas.* ## Footnote Ex: Você recebe um e-mail que parece ser do seu banco, mas foi forjado para roubar seus dados.
130
Phishing
*Engano por e-mail ou site falso para roubar dados pessoais.* ## Footnote Engenharia Social; enganação. Ex: Um SMS diz que sua conta será bloqueada e pede que clique em um link falso para "confirmar seus dados".
131
Pharming
*Redirecionamento a sites falsos mesmo digitando o endereço correto.* ## Footnote Ex: Você digita site do seu banco, mas é redirecionado para um site falso idêntico, mesmo com o endereço correto.
132
Pishing vs Spoofing
*Phishing: **Engano direto** com iscas falsas (e-mails, SMS, links) para roubar dados.* *Spoofing: **Falsificação de identidade** (e-mail, IP, site) para parecer confiável.* *Obs: Spoofing pode ser usado dentro de um ataque de phishing.* ## Footnote Ex: Spoofing → E-mail falso parece ser do seu banco. Phishing → Esse e-mail falso pede que você clique num link e informe sua senha.
133
Para que serve o **&** no Excel?
*Junta textos (concatena).* Exemplo: =A1&B1 → une o conteúdo de A1 e B1 com espaço entre eles.
134
Ubuntu (Linux)
*É uma distribuição gratuita e de código aberto do sistema operacional Linux, conhecida pela facilidade de uso e ampla comunidade.* ## Footnote **Distribuição (ou distro)** no contexto do Linux significa uma versão personalizada do sistema operacional Linux, que inclui o núcleo (kernel) Linux, além de softwares, ferramentas e interface gráfica para facilitar o uso.
135
PROCH
Procura um valor nas linhas de uma tabela e retorna o valor das linhas exigidas. ## Footnote Procura na Horizontal Busca na linha depois responde na coluna ➡️⬇️
136
TRUNCAR
*A função TRUNCAR é usada para remover a parte decimal de um número, sem arredondar no excel.*
137
No Linux, qual a função da pasta /home?
*Armazenar arquivos dos usuários comuns.* ##Footnote No linux usuários ficam em casa (home).
138
Qual comando cria um diretório (pasta) vazio no Linux SUSE SLES 15 SP2?
*mkdir (make directory)* ##Footnote "Faça uma pasta vazia para mim"
139
Qual é a interface gráfica padrão do SUSE SLES 15 SP2?
*GNOME*
140
Quais são os 4 tipos principais de análise de dados e suas finalidades?
*-Preditiva: projeta tendências futuras com base em padrões passados.* *-Prescritiva: indica qual decisão tomar com base em consequências possíveis.* *-Descritiva: relata o que aconteceu com base nos dados coletados.* *-Diagnóstica: identifica causas de eventos e comportamentos passados.*
141
Quais os tipos de dados geralmente utilizados por sistemas de apoio à decisão no nível estratégico de uma empresa?
*Dados internos da própria empresa, complementados por dados externos do mercado onde a empresa atua.*
142
Um sistema de apoio à decisão para decisões não estruturadas deve focar em qual tipo de problema?
*Problemas não recorrentes ou que acontecem com pouca frequência.*
143
Guia Transições vs Animações no Power Point
*Transição é entre os slides e Animação é infinita, dentro do slide.* ## Footnote Animação é aquela que torna a apresentação mágica(top); Transição é clichê.
144
Tecla atalho Novo Slide PW
*Ctrl+M*
145
Tecla atalho Novo Arquivo PW
*Ctrl+O*
146
Tecla atalho para começar apresentações no PW
*Do começo F5* *Do slide atual SHIFT+F5*
147
Como conter um ataque de BOT/Worm (simpliflicando)?
*Tirar o cabo de rede; sem rede não há o controle remoto do BOT;* ## Footnote Mesmo assim um computador offline pode ser infectado por malware através de mídias removíveis (pendrives, HDs externos) com arquivos infectados.
148
Quantos Antivírus posso ter na minha máquina?
*Apenas um*
149
Qual o único equipamento de segurança da informação que pode ser físico/hardware?
*Firewall*
150
Firewall...
*Filtro de rede que opera em ambos os sentidos, entrada (download) e saída (upload).*
151
Se um usuário acessar a Internet usando um modem 3G, o firewall da rede consegue bloquear ou monitorar esse tráfego?
*Não. O firewall só controla o tráfego que passa por ele (ex: Wi-Fi ou cabo da rede).* *-Conexões diretas (como 3G/4G) "escapam" do firewall.*
152
Como funciona a detecção por assinatura em antivírus?
*Compara o código do programa com um banco de dados de vírus conhecidos.* ##Footnote Parecido com uma vacina.
153
Qual método de detecção identifica novos vírus e combate vírus polimórficos?
*Heurística (analisa propriedades suspeitas no código).* ##Footnote A análise heurística verifica em um código suspeito se uma porcentagem do código corresponde a padrões maliciosos no banco de dados heurístico.
154
Como a detecção por comportamento atua?
*Monitora ações do código durante execução (ex.: alterações suspeitas em arquivos).*
155
Qual limitação da detecção por assinatura?
*Só detecta vírus já catalogados (ineficaz contra ameaças desconhecidas).*
156
MÉTODOS DE DETECÇÃO VIRAL
-Assinatura:*Vírus conhecidos (compara com o que já conhece).* -Heurística:*Padrões suspeitos (novas ameaças).* -Comportamento:*Ações maliciosas em tempo real.*
157
Qual a diferença entre DoS e DDoS?
-DoS:*Ataque feito por um único computador.* -DDoS:*Ataque coordenado por múltiplos computadores (ex.: botnet).*
158
O que é um ataque DoS?
*Ataque que usa um computador para derrubar um **serviço**, rede ou máquina-alvo.*
159
O que é ransomware?
*Tipo de malware que criptografa arquivos e exige resgate (em criptomoedas) para liberá-los.* ##Footnote Dica de proteção: - Backups frequentes em locais offline. - Antivírus atualizado e evitar anexos suspeitos.
160
O que é uma botnet?
*Rede de dispositivos infectados (bots/zumbis) controlados remotamente por um atacante.*
161
Para que serve o recurso "Congelar Painéis" no Excel?
*Visualizar e bloquear linhas/colunas específicas durante a rolagem, mantendo cabeçalhos ou dados-chave sempre visíveis.* *Guia **Exibição** → Grupo **Janela** (no menu superior).* -Qual a vantagem de congelar linhas/colunas em uma planilha grande? *Comparar dados distantes sem perder a referência (ex.: cabeçalhos fixos enquanto rola).* ## Footnote `Alt + W + F` para acessar rapidamente o menu de congelamento.
162
Qual o caminho correto para inserir imagem de fundo em um slide no PowerPoint?
***"Formatar Plano de Fundo" e "Preenchimento com imagem ou textura"*** *Onde fica a opção para formatar o plano de fundo no PowerPoint?* *Acessível via botão direito no slide ou pela guia **Design**.* ## Footnote **Erros comuns (para eliminar nas provas!):** - ❌ **"Preenchimento sólido"** → Apenas cores uniformes, não imagens. - ❌ **"Redefinir plano de fundo"** → Remove personalizações, não insere imagens.
163
Qual é o gerenciador de arquivos padrão do macOS?
***Finder** (representado por ícone de rosto sorridente na Dock).* ## Footnote - 🍏 **Finder** ≠ Explorer (Windows) .
164
O que é o Dock no macOS?
*Barra de ícones na parte inferior da tela que fornece acesso rápido a apps e arquivos abertos.* ## Footnote Mostrar/ocultar o Dock rapidamente no macO: **Option + Command + D**.
165
Qual atalho do macOS abre uma nova janela do Finder?
***Command + N** (não confundir com Ctrl + N, que é padrão no Windows).* ## Footnote - ✨ **Command (⌘)** é a tecla principal no macOS (equivale ao "Ctrl" no Windows).
166
Qual atalho força o fechamento de um aplicativo travado no macOS?
***Option + Command + Esc** (equivalente ao "Gerenciador de Tarefas" do Windows).* ## Footnote - ✨ **Command (⌘)** é a tecla principal no macOS (equivale ao "Ctrl" no Windows).
167
Qual a diferença entre "Cc" e "Bcc/Cco" em e-mails?
*-**Cc (Com cópia):** Destinatários visíveis a todos.* *-**Bcc/Cco (Blind carbon copy/Com cópia oculta):** Destinatários ocultos, somente remetente consegue o ver.* ## Footnote - 📧 Em e-mails: "Para" = principal; "Cc" = cópia visível; "Bcc/Cco" = cópia oculta - Quem não é visto não é respondido.
168
Qual layout do PowerPoint é mais adequado para slides de conteúdo principal?
*"Título e Conteúdo" (possui área para título + espaço para conteúdo* ## Footnote Usar o layout "Somente Título" para slides que precisam apenas exibir um título (sem conteúdo principal).
169
Qual layout é ideal para comparar dois elementos?
*"Comparação" (mostra dois conteúdos lado a lado)*
170
Quando usar um layout "Em branco" no powerpoint?
*Para criar slides personalizados sem elementos pré-definidos (não recomendado para slides principais)*
171
Lentidão no computador sempre indica infecção por malware?
*FAKE! Não necessariamente. Pode ser causada por HD cheio, memória insuficiente ou hardware ultrapassado.*
172
Um computador offline pode ser infectado por malware?
*Sim, através de mídias removíveis (pendrives, HDs externos) com arquivos infectados.*
173
Só navegar na web ou ler e-mails pode infectar um computador com um vírus?
*Não, o vírus necessita que o programa que ele está instalado seja **executado***
174
Como um vírus de computador se ativa?
*Requer a execução do programa/arquivo hospedeiro infectado.*
175
Quais tipos de arquivo geralmente NÃO hospedam vírus?
*- Texto puro (.txt, .rtf)* *- Mídia (.mp3, .mp4, .bmp, .jpg)* *- Documentos modernos (.docx, .xlsx, .pptx) **Obs:**(Desde que macros estejam desativadas).*
176
O que caracteriza um vírus polimórfico?
*Altera seu código (assinatura) em cada infecção para evitar detecção.* ## Footnote - Polimórfico = 🎭 (máscaras - muda aparência) - Metamórfico = 🦋 (borboleta - muda forma e comportamento)
177
Como um vírus metamórfico difere de um polimórfico?
*O metamórfico, além de mudar a assinatura, altera seu comportamento em diferentes estágios.* ## Footnote - Polimórfico = 🎭 (máscaras - muda aparência) - Metamórfico = 🦋 (borboleta - muda forma e comportamento)
178
O que é um vírus "bomba-relógio"?
*Programa malicioso programado para ativar em uma data/hora específica* ## Footnote Engana o antivirus atrasando sua detecção; visto que se iniciar na hora o antivírus vai identificar na hora qual programa está infectado.
179
3 características principais de um worm
1. Programa independente (não precisa de hospedeiro) 2. Autorreplica-se pela rede 3. Causa lentidão generalizada
180
Qual a principal diferença entre worm e vírus tradicional?
*Worms não precisam de arquivo hospedeiro - são programas completos que se autorreplicam.*
181
Quais são os 5 princípios básicos da segurança da informação?
**Confidencialidade** (acesso apenas por autorizados) **Integridade** (dados inalterados) **Disponibilidade** (acesso quando necessário) **Autenticidade** (identificação válida do emissor) **Não-repúdio** (impede negação de autoria) ## Footnote - 🔒 **Confidencialidade:** Criptografia de e-mails - ✏️ **Integridade:** Hashes (ex: SHA-256) para verificar alterações - ⏱️ **Disponibilidade:** Proteção contra DDoS - 🕵️ **Autenticidade:** Login com 2 fatores - 📜 **Não-repúdio:** Contratos eletrônicos com assinatura digital
182
O que representa o acrônimo **CIDAN** em segurança da informação?
- **C**onfidencialidade (sigilo) - **I**ntegridade - **D**isponibilidade (Backups, No-Breaks) - **A**utenticidade - **N**ão-repúdio (irretratabilidade) ## Footnote - 🔒 **Confidencialidade:** Criptografia de e-mails - ✏️ **Integridade:** Hashes (ex: SHA-256) para verificar alterações - ⏱️ **Disponibilidade:** Proteção contra DDoS - 🕵️ **Autenticidade:** Login com 2 fatores - 📜 **Não-repúdio:** Contratos eletrônicos com assinatura digital
183
Como o princípio de **não-repúdio** (irretratabilidade) é aplicado em transações eletrônicas?
Através de: - *Assinaturas digitais* - *Certificados digitais* - *Logs de auditoria* ## Footnote Ou seja, você assinou isso tudo, não falsificaram nada, tem provas que foi você que fez... você não pode dizer que não enviou, permetiu, fez etc...
184
O que é autorização em sistemas de informação?
*Definir o que um usuário está permitido a fazer após autenticação.*
185
O que é autenticação na segurança da informação?
*Processo de identificação do usuário por senhas, biometria, certificados etc.*
186
Quais são os 4 tipos de ameaças clássicas em TI?
*Interrupção, Interceptação (ex: man-in-the-middle), Modificação, e Fabricação (fake).*
187
O que é risco em segurança da informação?
Probabilidade de uma ameaça explorar uma vulnerabilidade.
188
Qual fórmula usar para exibir o MAIOR preço entre K2:K9?
*=MÁXIMO(K2:K9)*
189
Como a CPU e RAM se comunicam?
**Barramento** (via de dados)
190
Quais protocolos estão na camada de APLICAÇÃO TCP/IP?
***HTTP**: HyperText Transfer Protocol (acesso à web); **SMTP**: Simple Mail Transfer Protocol (envio de e-mails); **RTP**: Real-time Transport Protocol (transmissão de áudio/vídeo); **DNS**: Domain Name System (conversão de nomes em IPs).* ##Footnote **S**ua **M**ensagem **T**á **P**artindo.
191
Hierarquia de camadas TCP/IP
Camadas Aplicação (mais alto): Protocolos- HTTP, SMTP, RTP e DNS Transport: Protocolos-TCP, UDP Internet: Protocolos -IP, ICMP Enlace: Protocolos -DSL, SONET, 802.11 e ETHERNET ##Footnote ENLACE, INTERNET, TRANSPORTE e APLICAÇÃO (Link, Internet, Transport and Application).
192
Quais as 2 opções padrão para classificar atividades no Outlook?
1. Compromisso (individual) 2. Reunião (com participantes)
193
TCP vs UDP
Transport Protocolos: -TCP é mais seguro e mais lento. -UDP é menos seguro e mais rápido.
194
POP3 vs IMAP4
- IMAP mantém as informações RECEBIDAS no servidor, parecido com o Gmail. - POP3 estora (pop) as informações RECEBIDAS do servidor e coloca na própria máquina. (caixa sempre vazia) ## Footnote IMAP permite o acesso às mensagens diretamente no servidor, mantendo a sincronização automática entre diferentes dispositivos (se você ler ou apagar em um, a alteração reflete em todos).
195
Topologias físicas de rede
-Barramento: Custo baixo, falha no cabo derruba rede. -Estrela: Fácil manutenção, Hub/Switch = ponto único de falha. -Anel: Eficiência em tráfego, Falha em um nó derruba tudo. -Árvore: Escalável, Problemas no tronco afetam ramos. -Malha: Cada nó ligado a vários outros, Alta redundância e confiabilidade, Custo alto e complexidade.
196
Qual a diferença entre IPv4 e IPv6?
-IPv4: 4 blocos decimais separados por pontos finais "." (**0-255**). -IPv6: 8 blocos hexadecimais separados por dois pontos ":"(**0-9, A-F**).
197
Como diferenciar endereço MAC e IP?
-**MAC:** Identifica **o dispositivo** (físico/imutável). -**IP:** Identifica **a localização na rede** (pode mudar). ##Footnote MAC = CPF do dispositivo | IP = CEP da rede.
198
Qual comando Linux compara dois arquivos linha por linha e mostra as diferenças?
**diff**
199
Comandos do Linux para **mudar diretório**, **mostrar diretório atual**, **executar como superusuário**...
- cd= muda diretório - pwd = mostra diretório atual - sudo = executa como superusuário
200
Como criar uma reunião no Outlook Web que envia convites com opções de resposta?
**Calendário**, Adicionar detalhes (título, data/hora), Inserir e-mails dos convidados.
201
Qual topologia mantém a rede ativa mesmo com pane em um nó e permite adicionar dispositivos sem interrupção?
**Estrela** ##Footnote Anel e Barramento= falha derruba a rede.
202
Qual topologia usa um switch/hub como ponto central de conexão?
**Estrela**
203
Qual serviço converte nomes de servidores (ex: "google.com") em endereços IP?
**DNS** (Domain Name System). ##Footnote DHCP → Atribui IPs dinâmicos
204
O que acontece se um servidor DHCP for desligado em uma rede Windows?
**Perda de acesso à internet, mas rede local funciona** ##Footnote - Sem DHCP, os PCs não recebem IP automático → Sem internet. -DHCP = "aluguel de IPs".
205
Qual tipo de backup é rápido e ocupa pouco espaço?
**Incremental** (apenas arquivos alterados desde o último backup) ##Footnote - Completo: Lento + ocupa mais espaço (tudo é copiado). - Normal: Termo genérico (não especifica eficiência).
206
Onde ficam os arquivos dos usuários comuns no Linux?
**/home** (usuários ficam em casa no linux). *Ex: Usuário "joao" → /home/joao* ##Footnote /users → Não é padrão no Linux e sim do Windows.
207
O que é uma backdoor em segurança cibernética?
*Vulnerabilidade que permite retorno do invasor (cracker).*
208
Qual utilitário do Windows encerra aplicativos travados?
- Gerenciador de Tarefas (acessado pelo atalho Ctrl + Shift + Esc).
209
Onde está a opção para compartilhar um documento no Word 365 (editável por múltiplos usuários)?
*Guia **Arquivo** → "Compartilhar" (armazena no OneDrive).*
210
Para que serve a função DIAS no Excel?
- Calcula o número de dias **entre duas datas**. =DIAS(data_final; data_inicial). ##Footnote - HOJE: Data atual. - DIA: Extrai dia do mês. - DIA.DA.SEMANA: Nome do dia (1=Dom, 2=Seg...).
211
Qual aplicativo do MS Office possui funções similares ao LibreOffice Writer e qual sua extensão padrão?
- Word e .docx** ##Footnote - **Writer (LibreOffice)**: Extensão `.odt` - **Word (MS Office)**: Extensão `.docx`
212
Qual comando altera permissões de arquivos no Linux?
chmod ##Footnote - chown: Altera dono do arquivo. - ls: Lista arquivos.
213
Qual a diferença básica de licença entre LibreOffice e Microsoft Office 365?
-**LibreOffice:** Gratuito e open-source. -**Microsoft Office 365:** Pago (exceto versão web básica).
214
Quais os equivalentes ao Word, Excel e PowerPoint no LibreOffice?
- **Writer** (Word) - **Calc** (Excel) - **Impress** (PowerPoint)
215
Qual a extensão padrão dos documentos no LibreOffice vs MS Office?
- **LibreOffice:** .odt (Writer), .ods (Calc), .odp (Impress). - **MS Office:** .docx, .xlsx, .pptx.
216
Internet, Intranet e Extranet
- **Internet:** Rede pública global (acesso geral); ex: acessar o mercado livre para ver produtos pra comprar. - **Intranet:** Rede privada interna (funcionários); ex: sistema que os funcionários de um banco têm para trabalhar/analisar etc. - **Extranet:** Rede compartilhada (parceiros/clientes); ex: vendedores/anunciantes que tem o sistema de postar seus produtos ou cliente do banco que acessa sua conta pessoal.
217
"Traduz sites ".com" para 192.168.1.1"
**DNS** (HTTPS é seguro; SMTP = e-mails)
218
Como compartilhar uma chave secreta SIMÉTRICA de forma segura?
*Criptografar a chave com a chave pública do destinatário* *Só o destinatário abre com sua chave privada* ## Footnote Assimétrica (RSA/ECC): segura para trocar chaves Simétrica (AES): rápida para dados grandes Chave pública = para cifrar Chave privada = para decifrar
219
Como enviar dados com criptografia híbrida?
-Criptografa dados com chave simétrica (AES) -Criptografa a chave AES com chave pública do destinatário -Destinatário decifra com sua chave privada ## Footnote Regra de ouro: 🔑 Pública = cifrar 🔒 Privada = decifrar Erro fatal: ❌ Usar chave privada do remetente
220
O que a Resolução CMN 4.893/2021 exige sobre divulgação da política de segurança cibernética?
*Resumo contendo as linhas gerais da política de segurança cibernética* *-Estrutura de governança* *-Controles de mitigação de riscos* ## Footnote Não inclui: Planos operacionais detalhados
221
Com que frequência a política de segurança cibernética deve ser revisada?
**Anualmente** (mínimo exigido).
222
O que é um certificado digital e qual sua estrutura básica?
*-Documento eletrônico que associa uma identidade a uma chave pública, garantindo autenticidade e segurança em transações digitais.* *-A assinatura digital no certificado é SEMPRE da AC, nunca do titular.* *-Exemplos: e-CPF (pessoa física), e-CNPJ (pessoa jurídica); um certificado digital válido deve conter a chave pública do usuário + assinatura da AC (ex: Serasa, Receita Federal).* ##Footnote Criação da assinatura digital=chave privada Verificação= chave pública O certificado digital é assinado pela Autoridade Certificadora (AC), que: emite, distribui, revoga e gerencia certificados digitais.
223
Quais dados compõem um Certificado Digital?
*-Versão e número de série.* *-Identificação da AC emissora.* *-Dados do titular.* *-Chave pública do titular.* *-Período de validade.* *-Assinatura digital da AC.*
224
Como funciona a função LOCALIZAR no Excel?
*=LOCALIZAR(texto_procurado; onde_procurar; [início] )* *-Encontra a posição de um texto dentro de outro texto* *-Conta caracteres incluindo espaços* *-Ex: =LOCALIZAR("texto"; célula; 15) começa a busca no 15° caractere* *-Retorna a posição onde inicia o texto procurado*
225
Área de Trabalho Virtual (Windows 10)
*Criar múltiplos desktops para organizar tarefas/janelas e melhorar o foco e produtividade.*
226
Sandboxing
*É um ambiente controlado que isola a execução de programas suspeitos ou desconhecidos para evitar que afetem o sistema principal.* ## Footnote Sandbox → leve, para testes rápidos e seguros vs Máquinas virtuais → completo, para emular sistemas inteiros
227
O que é Computação em Nuvem
*A computação em nuvem é o fornecimento de recursos computacionais (como armazenamento, servidores e softwares) pela internet, sob demanda, sem a necessidade de infraestrutura local.* ## Footnote Drives, utilização de word, canvas, pothoshop etc. pela internet e não porque está instalado na máquina.
228
Quais são os prazos importantes da Resolução CMN 4.893 (Política de Segurança Cibernética e dos requisitos para a Contratação de Serviços de Nuvem)?
*-31 de março: Prazo para envio de informações anuais* *-31 de dezembro: Prazo para ajustes de conformidade* *-10 dias: Prazo para comunicação de alterações relevantes* *-30 dias: Prazo para regularização de irregularidades leves* *-60 dias: Prazo para processos de revisão ou recurso* *-Anualmente: Atualização de documentos obrigatórios* *-5 anos: Prazo de guarda de documentos*
229
Contratação de serviços de nuvem no exterior por instituições financeiras
*-Gestão de riscos* * Política formal atualizada anualmente (até 31/03) * Análise de impacto regulatório a cada 6 meses *-Classificação de dados* * Níveis: Crítico (ex: dados biométricos) / Sensível (ex: histórico financeiro) / Operacional * Critérios próprios + referências do BCB (não só o BCB!) *-Terceirizados* * Due diligence antes da contratação * Auditoria semestral para prestadores com acesso a dados críticos *-Resposta a incidentes* * Graves: comunicar ao BCB em 24h * Guarda de logs por 7 anos (novo prazo em 2025) ## Footnote A instituição define seus próprios critérios de classificação/catalogação de relevância dos dados.
230
Qual topologia de rede mantém funcionamento mesmo com falha em um nó e permite adição/remoção de dispositivos sem interromper a rede?
*Estrela ou radial*
231
Função do Gerenciador de Tarefas no Google Chrome (Windows 10)
*Permite controlar os recursos consumidos pelo Chrome em tempo real, visualizando aspectos da navegação* *Atalho: Shift + Esc* ## Footnote É diferente do gerenciador nativo do sistema windows, esse é do próprio navegador google.
232
Qual tecnologia de armazenamento é utilizada em discos rígidos (HD/winchester)?
*Magnética* ## Footnote laser: dvd ótica: dvd magnética: hd
233
O que é um plugin em navegadores web?
*Programa instalado no navegador que adiciona funcionalidades extras (ex: leitores de PDF, players de mídia). Sem ele, alguns recursos das páginas web ficam inacessíveis.*
234
Qual a diferença entre plugin e extensão em navegadores?
*-Plugin: Programa externo que adiciona capacidades ao navegador (ex: executar conteúdos como Flash ou PDF). Depende do navegador, mas opera de forma independente.* *-Extensão: Modifica ou adiciona funcionalidades ao próprio navegador (ex: bloqueador de anúncios, gerenciador de senhas). Integra-se diretamente à interface do navegador.*
235
Qual é a função do atalho CTRL+D nos navegadores modernos?
*-Adicionar a página atual aos Favoritos/Bookmarks* *-Feito de forma manual e não automática.* *-Disponível na maioria dos navegadores (Chrome, Edge, Firefox)*
236
Quais 3 tipos de dados os navegadores podem salvar automaticamente?
*-Cookies (preferências de sites e logins)* *-Histórico de navegação (URLs visitadas)* *-Arquivos temporários; Senhas (se o "salvar senhas" estiver ativado)*
237
Qual a diferença entre dados únicos e dados cruzados em navegadores?
*-Dados únicos (First-Party):* - Coletados apenas pelo domínio acessado (ex: site do BB). - Ex: cookies de sessão, preferências de idioma. *-Dados cruzados (Cross-site):* - Combinam informações de múltiplos sites
238
O que são cookies e como funcionam?
*-Um arquivo armazenado no seu computador por um website, usado para registrar dados sobre a sua utilização.* *Manter sessões (ex: "permanecer conectado").* *Salvar preferências (ex: carrinho de compras).* ## Footnote Podem ser usados para rastrear preferências de navegação (third-party trackers).
239
O que a navegação privada NÃO oferece?
*-Anonimato completo na internet* *-Bloqueio de rastreamento por terceiros (ex: provedor de internet)*
240
Quais dados são excluídos automaticamente ao fechar uma sessão de navegação privada?
*-Histórico de navegação* *-Cookies* *-Arquivos temporários* *-Dados de formulários* ## Footnote *O que **NÃO** é excluído:* *-Downloads realizados (mas **a lista** de downloads é apagada)* *-Favoritos salvos* *-Configurações do navegador*
241
Quais são os atalhos para abrir navegação privada/anonima nos principais navegadores?
*-Chrome/ Edge: Ctrl + Shift + N* *-Internet Ex**p**lorer/ **F**irefox: Ctrl + **Shift + P*** ## Footnote F, forçando, parece um p.
242
Qual recurso do Twitter (X) permite organizar tweets prioritários para fortalecer a imagem institucional?
*-Listas: Permite agrupar contas por temas (ex: clientes, concorrentes). Facilita monitoramento e engajamento estratégico.* ## Footnote Outras funções: -Spaces: Áudio ao vivo. -Moments: Compilação de tweets (descontinuado). -Mensagens diretas = conversas privadas.
243
Quais são as funções que um membro pode ter em uma equipe do Microsoft Teams?
*-Proprietário (cria/gerencia equipes, adiciona membros).* *-Membro (participa de canais e reuniões).* *-Convidado (acesso limitado, para pessoas externas à organização).*
244
Qual tipo de equipe no Microsoft Teams é voltado para metas integradas e desenvolvimento profissional?
*Equipes do tipo **Equipe ou Projeto**.* *Usado em ambientes educacionais ou corporativos para treinamento.* *Permite distribuição de tarefas, notas e colaboração em projetos.* ## Footnote Outros tipos: -Geral (padrão para departamentos). -PDI (Projetos de Desenvolvimento Iterativo).
245
O que a Resolução CMN 4.658/2018 exige para proteger dados contra ataques cibernéticos?
*Controles de rastreabilidade para informações sensíveis.* Medidas mínimas: -Criptografia de dados. -Registro de acessos (logs). -Plano de resposta a incidentes. ## Footnote "Informações sensíveis" incluem dados pessoais e financeiros (LGPD e normas do BACEN).
246
Quais são os controles obrigatórios para instituições financeiras reduzirem vulnerabilidades cibernéticas?
-Autenticação robusta (ex: dois fatores) -Criptografia de dados -Prevenção e detecção de intrusão -Controle de vazamento de informações -Testes periódicos de vulnerabilidade -Proteção contra malware -Rastreabilidade de acessos -Controle e segmentação de redes -Backup regular de dados
247
O que deve abranger os mecanismos de rastreabilidade?
-Registro de acessos (logs completos) -Identificação do usuário -Data e hora exatas -Tipo de operação realizada -Resultado da operação ## Footnote Retenção mínima: 6 meses (recomendado 1 ano)
248
O que as instituições devem divulgar publicamente sobre segurança cibernética?
-Resumo das linhas gerais incluindo: -Compromisso com a proteção de dados -Medidas básicas de segurança adotadas -Formas de contato para incidentes
249
Quais são as responsabilidades do diretor designado para segurança cibernética?
-Implementar a política de segurança cibernética -Coordenar o plano de ação e resposta a incidentes -Garantir conformidade com a Resolução 4.658/2018 ## Footnote Pode acumular outras funções, desde que sem conflito de interesses Deve ter autonomia para tomar decisões técnicas
250
Como usar a função VLOOKUP para buscar e cruzar dados?
**=VLOOKUP(valor_procurado; tabela; nº_coluna; FALSO)** Ex: =VLOOKUP(A2; $E$2:$F$5; 2; FALSO)*B2 Busca: Valor de A2 (ex.: ID) na 1ª coluna da tabela E2:F5 Retorna: Dado da 2ª coluna da tabela (coluna F) Multiplica: Pela quantidade em B2 4 Regras de Ouro: -Travar intervalo com $ ($E$2:$F$5) para não mudar ao copiar -Usar FALSO para busca exata (evita erros) -Nº da coluna conta a partir da 1ª coluna do intervalo -PROCV = versão em português ## Footnote VLOOKUP: busca em coluna, retorna na linha HLOOKUP: busca em linha, retorna na coluna
251
3 Itens Salvos Automaticamente pelo Navegador:
*-Cookies* *Armazenam preferências e dados de login (ex.: site mantém você logado).* *-Histórico de Navegação* *Registra URLs visitadas e data/hora de acesso.* *-Cache (Arquivos temporários)* *Salva temporariamente imagens, scripts e páginas para carregar mais rápido na próxima visita.*
252
Navegação Privada vs. Visitante
*-Privada recorre aos dados anteriores, presentes na navegação comum, não salva nada após fechar as abas* *-Visitante não consegue acessar históricos ou dados anteriores da conta principal nem de outras, pois é como se tivesse aberto o navegador pela primeira vez. Da mesma forma, não salva os dados após fechar a navegação.* (sessão exclusiva)
253
Atalhos de navegador
Tela Cheia: apertar **F11** (Entra e sai) Abrir link em nova guia: -Segurar CTRL e clicar com esquerdo (segurando o SHIFT e clicando com o esquerdo abre nova janela) -Scroll do mouse -Botão direito CTRL + + = mais zoom. CTRL + - = menos zoom. CTRL + H = Histórico CTRL + T = nova guia. CTRL + N = Nova janela. CTRL + W ou CTRL + F4 = fechar guia. CTRL + SHIFT + T = reabrir última guia fechada (da pra espamar pra abrir todas as anteriores). CTRL + F = Find (pesquisar). CTRL + J = abrir gerenciador de downloads (d**j**ownloads). CTRL + A = Selecionar tudo (all) CTRL + F4 = Fechar guia atual (diferente de ALT + F4) ## Footnote CTRL + X = recortar, só deixa recortar e transportar uma única vez, diferente do ctr + c e ctrl+ v.
254
A combinação de teclas de atalho que permite mostrar e fixar simultaneamente todas as janelas com aplicativos abertos no Windows 10, para depois usar as teclas de direção e selecionar o aplicativo desejado, é:
Ctrl + Alt + Tab ## Footnote CTRL + ESC (ou tecla windows) exibe o menu Iniciar. CTRL + SHIFT + ESC abre o Gerenciador de Tarefas. ALT + TAB permite alternar entre as janelas dos programas abertos. CTRL + ALT + DEL apresenta uma tela com opções de segurança, como bloquear a tela, trocar usuário e gerenciador de tarefas. WINDOWS + D minimiza as janelas abertas e mostra a Área de trabalho. WINDOWS + L bloqueia a tela do computador. WINDOWS + E abre o explorador de arquivos. WIN + TAB abre a Visão de Tarefas. CTRL + ALT + TAB mostra todos os programas abertos fixados na janela (o ALT + TAB somente percorre as janelas) e permite escolher qual selecionar.
255
Como um coautor pode classificar e filtrar dados no Excel 365 sem afetar outros usuários?
Usar o menu **Exibir** → **Novo Modo de Exibição** para criar uma visualização pessoal.
256
Para que serve o "Novo Modo de Exibição" no Excel 365?
Permite que cada usuário aplique filtros/classificações pessoais sem alterar a planilha original para outros coautores.
257
Como visualizar extensões de arquivos no Windows 10?
Menu **Exibir** → Marcar **"Extensões de nomes de arquivos"**.
258
Qual tipo de análise de dados usa informações passadas para recomendar ações futuras e prever seus impactos?
Análise prescritiva.
259
Qual a diferença entre análise descritiva e prescritiva?
- **Descritiva**: Mostra "o que aconteceu" (ex: histórico de compras). - **Prescritiva**: Indica "o que fazer"/prescreve (ex: melhores cupons para aumentar vendas).
260
Em uma planilha do Excel 365, para calcular os juros simples, cuja fórmula é J=C×i×t, sendo C o capital em A2, i a taxa de juros em C2 e t o tempo em B2, qual fórmula utiliza referência absoluta para a taxa?
=A2 * $C$2 * B2 ## Footnote A referência absoluta ($C$2) "trava" a célula da taxa (i), impedindo que ela mude ao copiar a fórmula para outras células. O capital (A2) e o tempo (B2) usam referência relativa (ajustam-se ao copiar). Assim, a fórmula calcula corretamente os juros para cada linha, mantendo a taxa fixa em C2.
261
Tipos de Recuo de Parágrafo no Word
*-Recuo Esquerda*: Desloca todo o parágrafo para a direita. Ex: Afastar o bloco de texto da margem. *-Recuo Direita*: Desloca todo o parágrafo para a esquerda (em relação à margem direita). Ex: Criar espaço antes da margem direita. *-Recuo Especial de Primeira Linha*: Desloca apenas a primeira linha para a direita. Ex: Clássico início de parágrafo com espaçamento. *-Recuo Francês (ou Deslocado)*: Desloca todas as linhas, exceto a primeira, para a direita. Ex: Usado em referências bibliográficas ou citações. ## Footnote Primeira linha: Só a primeira se move. Francês: Primeira linha fica fixa; restante se move.
262
No Google Chrome, como é chamada a funcionalidade que armazena dados de navegação, formulários e senhas em um arquivo de texto no computador do usuário?
*Cookies* ## Footnote Cookies são pequenos arquivos de texto criados pelos sites visitados. Eles armazenam no seu computador: Dados de navegação (ex.: itens no carrinho de compras) Informações preenchidas em formulários Preferências de sites (ex.: idioma, tema) Senhas (quando você permite "salvar senha") Objetivo: Melhorar a experiência de uso, mantendo configurações e dados entre sessões.
263
Qual recurso nativo do Windows 10 permite criar desktops virtuais, alternar entre eles e exibir todas as janelas abertas para seleção com o mouse?
**Visão de Tarefas – WIN+TAB** Cria e gerencia múltiplos desktops virtuais. Exibe todas as janelas abertas em miniaturas para facilitar a alternância. Acesso rápido com o mouse ou pelo atalho WIN + TAB. ## Footnote DIFERENTE do Gerenciador de Tarefas (CTRL+SHIFT+ESC) que monitora processos e desempenho, não desktops virtuais.
264
O que é um driver?
*Um programa/software que permite que o sistema operacional se comunique com um dispositivo de hardware (ex: placa de vídeo, impressora).*
265
O que define um sistema operacional monolítico?
*É um sistema em que todas as funcionalidades/processos do núcleo/ do sistema operacional vão direto para o processador; tem apenas um canal de comunicação com o processamento, que é direto para o processador.* ## Footnote Sistema Windows é um Sistema Monolítico. Windows é Multitarefa, Multiusuário e Multisessão (mais de uma sessão de usuário utilize recursos da máquina), mas é Monolítico.
266
Qual a regra de compatibilidade entre softwares e drivers e as arquiteturas Windows de 32 e 64 bits?
Programas 32-bits: A maioria funciona em sistemas 64-bits, mas programas de baixo nível, como antivírus, podem ser uma exceção. Programas 64-bits: Não funcionam em sistemas 32-bits. Drivers: Drivers de 32-bits não funcionam em sistemas 64-bits.
267
Na busca do Windows Explorer, qual a função do caractere especial asterisco (*)?
*Ele substitui zero ou mais caracteres em uma busca. É comumente usado para encontrar arquivos com nomes variados, mas com a mesma extensão* ## Footnote Ajuda procurar por extensões, arquivos etc. que você não lembra ao certo o nome por inteiro, ou todas as informações.
268
No Windows Explorer, qual o atalho de teclado para renomear um arquivo ou pasta selecionado?
*F2*
269
Na busca do Windows Explorer, qual a função do caractere especial interrogação (?)?
*Ele substitui apenas UM caractere em uma busca. É ideal para encontrar arquivos com nomes semelhantes, mas com pequenas variações*
270
No Windows Explorer, quais são as Bibliotecas padrão?
*Documentos, Imagens, Música e Vídeos* ## Footnote Imagens baixadas em navegadores não caem automáticamente em imagens, e sim vai parar em Downloads. As bibliotecas padrão são somente para organização manual dos arquivos do usuário.
271
O que caracteriza a arquitetura de Redes Adversárias Generativas (GAN)?
A composição por duas redes neurais: uma discriminadora e uma geradora, que competem entre si.
272
Qual a relação entre subdiretório e subpasta?
São termos sinônimos, ambos se referindo a um diretório ou pasta que está contido dentro de outro diretório ou pasta. ## Footnote Pasta = Diretório Subpasta = Subdiretório
273
Windows é Case Sensitive?
Não, ele não difere maiúsculas de minúsculas. ## Footnote Ou seja, para o windows, maiúsculas = minúsculas.
274
Ao arrastar um arquivo com o mouse para uma nova pasta, qual a ação se a tecla CTRL estiver pressionada?
O arquivo é copiado, independentemente de estar na mesma unidade ou em unidades diferentes.
275
Ao arrastar um arquivo com o mouse para uma nova pasta, qual a ação se a tecla SHIFT estiver pressionada?
O arquivo é movido, independentemente de estar na mesma unidade ou em unidades diferentes.
276
Ao arrastar um arquivo com o mouse para uma nova pasta, qual a ação se a tecla ALT (ou Ctrl+Shift) estiver pressionada?
Um atalho é criado para o arquivo.
277
Ao arrastar um arquivo com o mouse para uma nova pasta, qual a ação padrão se a nova pasta estiver na mesma unidade de disco (ex: de uma pasta para outra no C:)?
O arquivo é movido para a nova pasta.
278
Ao arrastar um arquivo com o mouse para uma nova pasta, qual a ação padrão se a nova pasta estiver em uma unidade de disco diferente (ex.: de uma pasta no C: para uma pasta no D:)?
O arquivo é copiado para a nova pasta.
279
Principais características e regras de funcionamento da Lixeira do Windows.
*-A exclusão via Delete ou Ctrl+D envia arquivos para a Lixeira, permitindo restauração.* *-A combinação Shift + Delete exclui permanentemente.* *- A Lixeira armazena arquivos por tempo indeterminado ou até atingir seu limite de tamanho configurável.* *-Itens excluídos de dispositivos removíveis ou da rede não vão para a Lixeira.* *-A Lixeira exclui os arquivos mais antigos para liberar o espaço necessário para o novo arquivo. O arquivo recém-excluído poderá ser restaurado, mas os arquivos antigos serão permanentemente apagados de forma inteligente pelo sistema.* *-A exclusão da Lixeira é permanente e não há um estágio intermediário de 30 dias. A Lixeira armazena arquivos temporariamente, mas uma vez esvaziada, a exclusão se torna definitiva.* ## Footnote Os arquivos podem ser resgatados mas por programas específicos e externos ao padrão do sistema comum windows.
280
No Lean Manufacturing, qual ocorrência observada comprova que o princípio do "Valor" está sendo cumprido?
Verificação de que o design, funcionalidade, percepção da marca, tecnologia e preço final do produto estão alinhados com as necessidades e requisitos reais do cliente.
281
Qual é uma característica essencial de um Data Warehouse (DW) em sistemas de suporte à decisão?
Conter dados resumidos (não transacionais) e modelados de forma adequada para análise. É um ambiente orientado a assunto, integrado, não volátil e variável no tempo.
282
Qual a função do atalho de teclado Ctrl + Alt + Del no Windows?
*Acessar a Tela de Segurança do Windows, que permite bloquear o computador, trocar de usuário, fazer logoff ou abrir o Gerenciador de Tarefas.*
283
Qual a diferença entre os modos Suspender, Hibernar e Desligar do Windows?
***Suspender** salva a sessão na **RAM** e consome pouca energia. **Hibernar** salva a sessão no **HD** e desliga completamente. **Desligar e Reiniciar** **encerra a sessão**.*
284
Qual o recurso do Windows que mantém o computador ligado com baixo consumo de energia e o monitor desligado?
*Suspender.*
285
Qual utilitário do Windows é responsável por reorganizar os dados de arquivos em um disco para melhorar a eficiência e o desempenho?
Desfragmentar e Otimizar Unidades. ## Footnote Não conserta erros de disco. A função desse utilitário varia com o tipo de disco: ele desfragmenta os dados em HDs (discos rígidos tradicionais) para agilizar o acesso, e otimiza o desempenho e a vida útil dos SSDs (discos de estado sólido) para ter uma leitura LINEAR.
286
Quais são as principais categorias de configurações do Painel de Controle do Windows?
*Sistema e Segurança, Rede e Internet, Hardware e Sons, Programas, Contas de Usuário, Aparência e Personalização, Relógio, Idioma e Região, e Facilidade de Acesso.*
287
Quais são os três tipos de contas de usuário no Windows e suas características de permissão?
*Administrador (permissões totais), Padrão (permissões moderadas) e Convidado (permissões restritas).*
288
Quais os principais tipos de gerenciamento de contas de usuário disponíveis no Windows?
**Família e outros usuários (permite gerenciar contas de familiares e outras contas locais)** e **Acesso Atribuído (permite configurar um dispositivo como quiosque para uso restrito a um único aplicativo**). ## Footnote Quiosque: Funcionário de supermercado acessar somente o aplicativo do Caixa ao ligar o computador (é iniciado automaticamente nele, sem deixar acessar outros aplicativos).
289
Quais são as três principais ferramentas de segurança nativas do Windows?
*Windows Defender Antivírus (proteção contra malware), Firewall do Windows Defender (proteção de rede em ambos os sentidos, saída e entrada) e BitLocker (criptografia de disco).*
290
Qual a função do sinal de exclamação (!) e do sinal de arroba (@) no Excel?
O sinal ! é usado para referenciar células em outras planilhas dentro da mesma pasta de trabalho. O sinal @ é usado em tabelas estruturadas para referenciar células na mesma linha.
291
Qual a função do atalho de teclado Ctrl + O na maioria dos navegadores executados no sistema Windows?
*Abrir um arquivo no navegador escolhido.*
292
Qual a função do atalho de teclado Ctrl + W na maioria dos navegadores executados no sistema Windows?
Fechar a aba atual.
293
No Painel de Controle (windows + r) do Windows, qual item fornece informações diretas sobre o processador, memória RAM e a edição do sistema operacional?
Sistema. ## Footnote A seção Sistema é o local do Painel de Controle (Windows + r) que reúne e exibe, em uma única tela, as informações básicas sobre o computador, incluindo hardware e versão do Windows.
294
No Windows, qual recurso permite visualizar e colar vários itens copiados anteriormente, indo além do último elemento copiado?
O Histórico da Área de Transferência **(Windows + V)**. Ele armazena múltiplos textos e imagens copiados, permitindo escolher qual item colar. Diferencia-se do comando Ctrl+V, que cola apenas o último item copiado. ## Footnote Lembrando que não vai arquivo, pasta nem atalho.
295
O que é e como funciona a área "Acesso Rápido" no Explorador de Arquivos do Windows?
É uma seção que lista arquivos e pastas acessados com frequência ou recentemente. Permite fixar itens para sempre aparecerem. A opção "Limpar" remove todo o histórico. É possível desativar a exibição de arquivos e/ou pastas recentes nas configurações, personalizando a visibilidade.
296
Quais são as características principais do OneDrive mostradas no Explorador de Arquivos?
É um serviço de nuvem integrado que sincroniza arquivos entre o computador e a nuvem. Oferece planos como 100GB e 1TB para usuários pessoais. Cria uma pasta específica no PC vinculada à conta do usuário, garantindo redundância e acesso aos arquivos de qualquer dispositivo. ## Footnote Tem a opção de mandar os arquivos direto para a nuvem, só que daí tem que estar sempre conectado à internet.
297
Recliclar no Windows 10
É enviar para lixeira, não é restaurar arquivos.
298
Qual é o atalho universal no Windows 10 para abrir a ferramenta de Pesquisa?
O atalho é Winkey + S ou +Q (peSQuisa) ou apenas Winkey é mais atualizado. Winkey + F era usado em versões antigas para "Pesquisar Arquivos", função que foi integrada à busca geral. Hoje, Winkey + F abre geralmente o "Hub de Feedback".
299
Qual é o aplicativo nativo do Windows 10 para visualizar arquivos PDF?
O Microsoft Edge. Desde 2018. Substitui a necessidade de baixar o Adobe. ## Footnote Substituindo também o antigo Microsoft Reader.
300
"Usr" no Linux
Seria o "arquivos de programas" do linux
301
"Dev" no Linux
Seria os "devices" ou dispositivos.
302
Comando "Mv" no linux tem duas possibilidades, quais são elas?
Mover um arquivo (apresentando um caminho para ele como por exemplo: home/artur/downloads) ou Renomear (colocando na frente do arquivo escolhido um outro nome, ex: ARTT.txt EDii.txt; vai mudar para EDii).
303
Comandos "Cat" e "Tac" no Linux
Apresentar conteúdo de texto de forma crescente e ao contrário de um arquivo. Vale a pena fazer para visualizar as últimas linhas de um relatório, por exemplo.
304
Quais diretórios são destinados, respectivamente, à montagem de mídias removíveis (ex: pen drives) e ao ponto de montagem temporário para dispositivos?
A alternativa correta é a **/media e /mnt**. **/media** é o local para mídias removíveis (como pen drives). **/mnt** é o ponto de montagem temporário para partições e dispositivos diversos.
305
No terminal Linux, quais comandos são utilizados para listar o conteúdo de uma pasta e para entrar/mudar de diretório?
**ls:** Faz a listagem do diretório **(listar)**. **cd:** Usado para mudar de diretório **(change directory)**.
306
Quais são os comandos básicos para copiar, mover (ou renomear) e deletar arquivos no Linux?
cp: Copiar arquivo (copy). mv: Mover ou renomear arquivos (move). rm: Deletar/remover arquivos (remove).
307
Como se cria uma pasta nova e como se apaga uma pasta vazia via linha de comando?
mkdir: Cria um diretório novo (make directory). rmdir: Remove um diretório (remove directory).
308
Diferencie rapidamente a utilidade dos diretórios /etc, /var e /tmp.
/etc: Arquivos de configuração do computador. /var: Arquivos com informações variáveis, como cache e e-mails. /tmp: Arquivos temporários que são apagados na reinicialização do sistema.
309
qual comando deve ser utilizado no prompt do Linux para listar o conteúdo de um diretório?
O comando correto é o ls (listar).
310
Diferencie a função dos comandos rm, mkdir e rmdir.
rm (remove): Serve para deletar arquivos. mkdir (make directory): Serve para criar um diretório novo. rmdir (remove directory): Serve para remover um diretório existente.
311
Qual comando deve ser utilizado na linha de comando para executar tarefas que exigem permissão de root?
O comando é o **sudo**. Ele permite que usuários comuns executem programas com privilégios de segurança de outro usuário (geralmente o superusuário root).
312
Qual comando é utilizado no terminal Linux para verificar a quantidade de memória do computador (tanto em uso quanto disponível)?
O comando adequado é o **free**.
313
No terminal Linux, o que significa utilizar o comando básico rm e qual a sua função principal?
Significa que ele quer apagar arquivos e diretórios; rm (remover). Função: É utilizado para apagar arquivos e diretórios.
314
Qual comando básico permite que o usuário se posicione em uma determinada pasta (mude de diretório)?
O comando é o **cd (Change Directory)**.
315
Comando para criar uma pasta no Linux
mkdir (Make Directory)
316
pwd (print working directory)
Utilizado para encontrar o diretório no qual o usuário se encontra no momento. P**W**hereD
317
O comando no Linux chmod
Mudar a proteção de um arquivo ou diretório.
318
Quais são os valores numéricos atribuídos às permissões de Leitura, Escrita e Execução no Linux para cálculos de chmod?).
Leitura (r) = 4; Escrita (w) = 2; Execução (x) = 1. A soma desses valores define a permissão final de cada categoria (ex: 4+2+1 = 7).
319
Qual a classe de usuário representada por cada um dos três dígitos e qual a ordem obrigatória?
A ordem é Dono (u), Grupo (g) e Outros (o). O primeiro dígito refere-se ao dono, o segundo ao grupo e o terceiro aos demais usuários do sistema. A soma dos valores numéricos representa até onde você quer dar permissão para cada categoria. ##Footnote Atribua e some os pesos fixos 4 (leitura), 2 (escrita) e 1 (execução) para cada classe, resultando no comando **chmod 751** (7=4+2+1; 5=4+1; 1=1).
320
Se um arquivo apresenta a configuração -rw-rwx-x, qual classe de usuário possui permissão total (ler, escrever e executar) e por que o Dono não se enquadra?
O Grupo possui acesso total (rwx) ou a soma de 7. O Dono possui apenas rw- (leitura e escrita), faltando a permissão de execução (x), que seria o peso 1 na soma octal.
321
Quais são os principais carregadores de inicialização (boot loaders) do Linux que permitem o "Dual Boot"?
**GRUB e LILO**. Eles permitem que a máquina inicie diferentes sistemas operacionais (ex: Windows e Linux) instalados em partições distintas.
322
Qual mecanismo de segurança utiliza algoritmos matemáticos para transformar dados em código secreto e permite sua recuperação posterior?
Cifragem de dados simétrico (ou criptografia). Diferente da assinatura digital (que foca em autenticidade/integridade), a cifragem foca na confidencialidade através de algoritmos e segredos (chaves).
323
No Microsoft Teams, o que permite a função "Dar Controle" durante o compartilhamento de uma tela em uma reunião?
Permite que o apresentador conceda a outro participante o controle compartilhado de seu teclado e mouse para realizar ações na tela compartilhada, podendo ser retomado ou cancelado a qualquer momento.
324
Quais são as três categorias fundamentais de medidas/controles de segurança da informação e como elas se diferenciam?
**Físicas** (barreiras tangíveis como biometria e guardas), **Lógicas** (barreiras sistêmicas como criptografia e senhas) e **Administrativas/Processuais** (normas, treinamentos e políticas de segurança).
325
No Linux, qual é a nomenclatura padrão para identificar a terceira partição do segundo disco rígido SATA?
/dev/**sdb3**. Os discos são identificados por letras (a, b, c...) e as partições por números a partir de 1. ##Footnote **S**olid **D**isc a = 1 b = 2 terceira partição = 3 segundo disco = disco b **S D b 3**
326
Quais são os dois parâmetros específicos utilizados para medir a eficiência de uma estratégia de backup e recuperação de dados?
Tempo de Recuperação (RTO) e Ponto de Recuperação (RPO).
327
Qual a diferença fundamental entre "quantidade" e "armazenamento" em sistemas de correio eletrônico?
Quantidade refere-se ao número total de mensagens (e-mails), o que **NÃO** existe; Armazenamento refere-se ao espaço total em disco (Bytes) ocupado pelas mensagens, o que **EXISTE**.
328
Ao encontrar um arquivo com a extensão **.avi**, que tipo de conteúdo o usuário visualizará ao abri-lo?
Um **vídeo.**
329
Qual é a finalidade principal da técnica de buffering em plataformas de streaming de música ou vídeo?
**Minimizar interrupções e compensar variações na estabilidade da conexão de Internet**. O buffer **pré-carrega** partes do arquivo para garantir que a reprodução não pare se a rede oscilar.
330
O "modo de eficiência" no Microsoft Edge tem como objetivo principal melhorar a qualidade visual de vídeos e gráficos de jogos?
**NÃO!** O modo de eficiência foca na economia de recursos (bateria, CPU e memória) para tornar a navegação mais rápida e poupar energia, e não no aumento da qualidade visual de fluxos de vídeo.
331
Filtro SmartScreen
É um **recurso de segurança que monitora sites** e downloads em busca de conteúdo suspeito em segundo plano do **navegador EDGE** da microsoft.
332
Nos navegadores Microsoft Edge, Mozilla Firefox e Google Chrome, qual a principal finalidade da ativação do recurso de sincronização?
**Sincronizar configurações, dados e favoritos do navegador** do usuário entre os vários dispositivos em que este executa o navegador.
333
Na busca do Google, para que servem os símbolos de hífen (-) e mais (+) antes de uma palavra?
Hífen (-): Elimina ou exclui a palavra dos resultados da busca. ​Mais (+): Adiciona ou força a inclusão daquela palavra específica nos resultados. ex: Dunga+Técnico-anão ##Footnote Não pode ter espaço.
334
Na busca do Google, qual a função dos comandos filetype:, define: e de buscas climáticas? ​ ​
filetype:[extensão]: Retorna apenas arquivos de um formato específico (ex: .pdf, .docx). ​define [palavra]: Ativa a função dicionário para mostrar o significado do termo. ​clima [cidade]: Mostra a previsão do tempo diretamente no topo dos resultados.
335
Qual operador do Google permite realizar buscas dentro de um intervalo numérico ou de preços específico? ​
O operador de dois pontos consecutivos sem espaços entre os números. ​Exemplo: notebook R$3000..R$5000 buscará notebooks apenas nessa faixa de valor.
336
No menu "Ferramentas" da busca do Google, quais são as opções predefinidas de intervalo de tempo para filtrar os resultados? ​
As opções de filtro por data são: ​Na última hora ​Nas últimas 24 horas ​Na última semana ​No último mês ​No último ano ​Intervalo personalizado... (permite inserir datas específicas)
337
Qual comando deve ser utilizado no Google para pesquisar um termo exclusivamente dentro de um site específico (ex: procurar "câmaras" apenas no site tjes.jus.br)? ​
Deve-se utilizar o comando site: seguido pelo endereço do site (ex: câmaras site:tjes.jus.br).
338
Qual é a função do botão "Estou com Sorte" na página inicial de busca do Google?
É um recurso clássico na página de busca que, ao ser clicado após digitar um termo, ignora a página de resultados e **redireciona automaticamente você para o primeiro site listado**.
339
O Google faz distinção entre letras maiúsculas e minúsculas (Case Sensitive) em suas pesquisas comuns?
Não. O Google ignora a capitalização das letras. Exemplo: Pesquisar por "BANCO DO BRASIL", "banco do brasil" ou "BaNcO dO bRaSiL" retornará os mesmos resultados.
340
Analise as seguintes afirmações sobre o Google: -Histórico excluído pode ser recuperado? -Deve haver espaço entre o operador (ex: site:) e o termo? -É possível filtrar tipos de conteúdo nas configurações?
Não. Uma vez excluído da conta, o histórico de pesquisa é irrecuperável. Não. O uso de espaço anula o operador. Deve-se escrever colado (ex: filetype:pdf). Sim. Através das configurações de busca e filtros (como o SafeSearch), é possível gerenciar o conteúdo exibido.
341
No buscador (Bing), quais são os níveis do filtro de Pesquisa Segura e o que o nível "Moderado" faz especificamente?
Níveis: Rigoroso, Moderado e Desativado. Moderado: Filtra imagens e vídeos adultos, mas não filtra o texto dos resultados de pesquisa.
342
O e-mail é considerado um meio de comunicação síncrono ou assíncrono? Por quê?
**Assíncrono.** Motivo: O emissor e o receptor não precisam estar conectados ao mesmo tempo para que a mensagem seja transmitida e lida. A resposta não é imediata; depende da disponibilidade de quem recebe. ##Footnote Exemplos Síncronos (Tempo Real): Telefone, videochamadas, chats em tempo real (quando a conversa flui instantaneamente). Exemplos Assíncronos: E-mail, fóruns de discussão, cartas.
343
Qual a diferença fundamental entre as pastas "Caixa de Saída" e "Itens Enviados" em um cliente de e-mail?
Caixa de Saída (Outbox): Contém mensagens que ainda estão em processo de envio ou que falharam ao serem transmitidas pelo servidor. Itens Enviados (Sent Items): Contém mensagens que já foram transmitidas com sucesso e armazenadas pelo servidor após o envio. Esse tem o protocolo SMTP. ##Footnote **S**ua **M**ensagem **T**á **P**artindo.
344
No envio de e-mails, o que acontece com os destinatários quando alguém utiliza a função "Responder a Todos" em uma mensagem que continha campos Cc e Cco?
Destinatários em Cc: Recebem a resposta normalmente, pois seus endereços são visíveis para todos. Destinatários em Cco (Oculto): Nunca recebem a resposta, pois o campo Cco é invisível para os demais e quem responde não tem acesso ao endereço de quem estava em Cco. Regra de Ouro: "Responder a Todos" não alcança o campo Cco mas o Cco consegue responder a todos. ##Footnote Quem não é visto não é respondido. Destinatários nunca conseguem ver o Cco.
345
Qual campo de cabeçalho de e-mail é utilizado para definir que as respostas dos destinatários sejam enviadas para um endereço diferente do remetente original (campo "From:")?
O campo **Reply-To:** Função: Quando o destinatário clica em "Responder", o cliente de e-mail lê o conteúdo desse campo para preencher automaticamente o endereço do destinatário da resposta, ignorando o endereço original do remetente ("From:").
346
Como funcionam os grupos de discussão em relação à sincronia e à moderação humana? (Google Groups) ​
São ferramentas de comunicação **assíncronas** que podem ou não ter moderadores humanos, pois **a presença de um moderador/supervisor não é uma exigência técnica para o seu funcionamento**.
347
Qual é a diferença no meio de distribuição de mensagens entre Grupos de Discussão e Fóruns? ​
Grupos de Discussão utilizam listas de correio eletrónico para enviar mensagens diretamente aos membros, enquanto Fóruns centralizam a interação em sítios web organizados por tópicos.
348
Qual a diferença fundamental entre as funções de um Moderador e de um Administrador em um fórum online?
Moderador: Responsável pela dinâmica diária. Organiza mensagens, gerencia o conteúdo permitido e controla a conduta dos usuários. ​Administrador: Possui privilégios elevados. Configura o funcionamento técnico, cria as regras de convivência, define a estrutura do fórum e gerencia permissões de acesso.
349
Como se classificam os fóruns quanto à visibilidade e permissão de entrada? ​
Abertos: Públicos; qualquer pessoa pode visualizar e participar. ​Fechados: Restritos a membros específicos ou convidados. ​Configuração Restrita: Exigem registro prévio ou permissões especiais para acesso total.
350
Quais são os principais limites de membros, contas e arquivos no Telegram, e qual a restrição de segurança dos chats secretos? ​
Grupos suportam até 200 mil membros, o app permite 3 contas, arquivos têm limite de 2GB (4GB no Premium), stories duram de 6h a 48h e chats secretos bloqueiam o encaminhamento de mensagens.
351
O que define tecnicamente o recurso de "Chat Secreto" do Telegram?
É uma função que garante privacidade total por meio de criptografia ponta a ponta, impedindo que terceiros (inclusive o próprio Telegram) acessem o conteúdo.
352
No Instagram, um seguidor pode recompartilhar nos próprios stories um vídeo publicado no feed de uma conta privada? ​
Não. O recompartilhamento de publicações só é permitido se a conta de origem for pública. Em contas privadas, o conteúdo fica restrito aos seguidores autorizados e não pode ser divulgado externamente através da ferramenta de compartilhamento nativa (como stories).
353
O que é o conceito de Data Mining em sistemas de suporte à decisão?
É a exploração automática de grandes volumes de dados para descobrir padrões ocultos, correlações e relações que ajudam na tomada de decisões. Atenção: Não é apenas organizar ou limpar dados, mas sim "minerar" informações valiosas que não são óbvias.
354
Os Sistemas de Suporte à Decisão (SSD) podem ser aplicados em quais níveis organizacionais?
Podem ser aplicados em todos os níveis: operacional, tático e estratégico. Por que? No operacional, ajudam em decisões rápidas (ex: estoque); no estratégico, ajudam em decisões de longo prazo (ex: expansão da empresa).
355
No contexto de sistemas de suporte à decisão, quais as principais características de um Data Warehouse (DW)?
É um depósito de dados digitais que serve para armazenar informações consolidadas de uma organização. **Dados Resumidos:** Diferente dos sistemas transacionais (que registram cada venda individual), o DW foca em dados resumidos e modelados para análise histórica. **Não Volatilidade:** Uma vez inseridos, os dados geralmente não são alterados ou excluídos, apenas consultados. "deve ter dados resumidos (não transacionais), modelados de forma adequada".
356
Quais tipos de dados os sistemas de apoio à decisão utilizam no nível estratégico de uma empresa?
Utilizam uma combinação de dados internos (da própria empresa) e dados externos (do mercado). Dados Internos: Performance de vendas, custos, produtividade e saúde financeira. Dados Externos: Comportamento da concorrência, indicadores econômicos (Selic, inflação), mudanças na legislação e tendências de mercado.
357
Quais são os 5 tipos de análise de dados e o que cada uma busca responder?
Descritiva: Foca no passado para entender "O que aconteceu?" (ex: total de vendas mensais). Diagnóstica: Busca a causa raiz para entender "Por que aconteceu?" (ex: queda nas vendas por sazonalidade). Exploratória: Procura por padrões ou anomalias inesperadas e correlações entre variáveis. **Pre**ditiva (**PRA** frente): Utiliza modelos estatísticos para prever **"O que pode acontecer?"** (ex: probabilidade de inadimplência). **Pre**scritiva (**PRA** frente): Define recomendações práticas sobre **"O que fazer?"** para otimizar decisões (ex: melhores rotas logísticas).
358
Como se dividem as categorias de dados e quais as suas subgrupos?
Qualitativos (Não numéricos): -Nominais: Sem hierarquia ou ordem (ex: cor, CPF). -Ordinais: Com uma hierarquia ou ordem definida (ex: nível de satisfação). Quantitativos (Numéricos): -Discretos: Resultam de contagens inteiras (ex: número de carros vendidos). -Contínuos: Resultam de medições e podem ter valores decimais (ex: altura).
359
Quais são as 5 principais ferramentas de manipulação analítica e o que cada uma faz?
Drill Down: Aumenta o detalhe, indo do geral para o específico (ex.: vendas totais → venda de uma loja). Roll Up: Resume os dados, indo do detalhe para o geral (ex.: detalhe de lojas → total do estado). Pivot: Reorganiza ou rotaciona os dados para mudar a perspetiva de visualização (ex.: trocar meses por produtos numa tabela). Slice: Filtra os dados em apenas uma dimensão (ex.: vendas de apenas um produto específico). Dice: Filtra os dados em duas ou mais dimensões simultaneamente (ex.: vendas de pizzas + em um estado + em um ano específico).
360
A análise de dados descritiva é o tipo de análise que utiliza técnicas estatísticas para prever o que vai acontecer em uma organização?
NÃO. Análise **Descritiva**: Resume dados históricos para explicar **o que aconteceu** (passado). Análise **Pre**ditiva (**PRA** frente): É a que utiliza modelos estatísticos e mineração de dados para identificar o que pode acontecer (futuro).
361
Qual a principal função do designer educacional no planejamento da Educação a Distância (EaD)?
Adequar o conteúdo à linguagem e ao formato do material.
362
Qual plataforma da Microsoft oferece acesso a aplicativos de produtividade como Teams, Word, Excel e PowerPoint por meio de uma assinatura em nuvem?
Microsoft 365. ##Footnote Diferenciação: Diferente do antigo "Office" (licença única), o 365 foca em colaboração em nuvem e atualizações contínuas.
363
Em qual categoria de serviço de nuvem (cloud computing) se enquadra o pacote Microsoft 365?
SaaS (Software as a Service / Software como um Serviço). ##Footnote O SaaS (Software as a Service) é um modelo de entrega de software onde você não compra o programa, mas paga uma assinatura para usá-lo via internet, ficando toda a parte de instalação, manutenção e infraestrutura sob responsabilidade do fornecedor.
364
O que é o SharePoint e qual sua principal função no ambiente corporativo?
É uma plataforma de colaboração e gestão de conteúdos do Microsoft 365 baseada na nuvem que permite criar sites, portais e intranets.
365
O que significam as siglas IaaS, PaaS e SaaS e qual o foco de cada uma?
IaaS (Infraestrutura): Fornece recursos fundamentais como servidores, armazenamento e rede; o utilizador gere o sistema operacional e aplicações. PaaS (Plataforma): Oferece um ambiente completo para desenvolvedores criarem, hospedarem e gerirem aplicações sem se preocuparem com a infraestrutura subjacente. SaaS (Software): Entrega o software pronto para uso final via internet por meio de assinatura (ex.: Microsoft 365), onde o fornecedor gere tudo.
366
Qual a principal diferença de visibilidade e limite de quantidade entre canais padrão (públicos) e privados no Teams?
Canais Padrão (Públicos): Visíveis e acessíveis a todos os membros da equipe; limite de até 200 por equipe. Canais Privados: Visíveis apenas aos usuários convidados (subconjunto da equipe); limite de até 30 por equipe.
367
Qual a diferença entre uma Equipe Pública e uma Equipe Privada no Microsoft Teams?
Equipe Pública: Qualquer pessoa **da organização** pode visualizar a equipe na galeria e entrar nela diretamente sem precisar de aprovação do proprietário. Equipe Privada: Não aparece para todos e **exige que um proprietário adicione ou aprove o pedido de entrada** do usuário; o conteúdo é restrito aos membros.
368
Quais são os 4 tipos de equipe que podem ser selecionados no Microsoft Teams para Educação e os seus focos principais?
Classe: Debates em sala de aula, projetos em grupo e tarefas. PLC (Comunidade de Aprendizagem Profissional): Grupo de trabalho exclusivo do professor. Equipe: Voltada para administração e desenvolvimento escolar. Outro: Clubes, grupos de estudo e atividades pós-escola.
369
Quais são os principais limites de participantes, equipes e canais no Microsoft Teams?
Reuniões: Até 100 participantes (gratuito) ou 1.000 (Premium). Criação e Participação: Um usuário pode criar 250 equipes e participar de até 1.000. Capacidade da Equipe: Até 25.000 usuários e 100 proprietários. Canais por Equipe: Até 200 canais no total, sendo no máximo 30 privados (contando os excluídos). Canal Privado: Pode ter até 250 membros. Canais Compartilhados (Capacidade): Podem ter até 25.000 membros no total. Permitem 5.000 membros diretos. Distribuição: Limite de 200 canais compartilhados por equipe. Podem ser compartilhados com até 50 outras equipes.
370
Teams tem proteção contra arquivos baixados?
Não, o Teams não tem recurso próprio de antivírus para arquivos baixados.
371
Recuperação de um canal no Teams
Um canal excluído pode ser recuperado dentro de 30 dias. Após esse prazo, ele é removido permanentemente e deixa de contar no limite de canais da equipe.
372
Qual software de reuniões on-line possui integração nativa com o OneDrive, visto que ambos foram desenvolvidos pela mesma empresa?
Microsoft Teams. ##Footnote Zoom NÃO é da microsoft.
373
Durante uma apresentação de tela no Microsoft Teams, é possível que outra pessoa interaja com o que está sendo exibido?
Sim. O apresentador pode conceder o controle do conteúdo compartilhado a outros participantes da reunião virtual, permitindo que eles movam o mouse ou digitem no arquivo compartilhado.
374
Apenas o organizador de uma reunião no Teams tem o poder de silenciar ou remover participantes?
Não. Essas funções de moderação não são exclusivas do organizador. Usuários com a função de apresentador ou coorganizador também possuem permissões para silenciar ou remover outros participantes da reunião.
375
No Microsoft Teams, como são organizadas as postagens dentro de um canal para facilitar o acompanhamento de conversas simultâneas?
As postagens são agrupadas em threads (tópicos ou conversas encadeadas).
376
Qual recurso do Microsoft Teams é utilizado para chamar a atenção direta de um membro da equipe e facilitar a filtragem no feed de atividades?
@menções (At-mentions).
377
Qual o nome do recurso do Microsoft Teams que funciona como uma "sala de espera", impedindo que os participantes entrem diretamente na reunião até serem admitidos por um organizador?
Lobby (ou Sala de Espera).
378
Ao criar uma equipe (e consequentemente o canal Geral) no Microsoft Teams, quais são as duas abas (recursos) criadas automaticamente por padrão?
Postagens e Arquivos. -Postagens (Posts): Onde ocorrem as conversas em grupo, anúncios e o histórico do chat do canal. -Arquivos (Files): Onde ficam armazenados os documentos da equipe (integrado ao SharePoint).
379
No Microsoft Teams, além dos agendamentos personalizados, quais são alguns dos períodos predeterminados disponíveis para configurar reuniões periódicas?
Diariamente e Semanalmente.
380
Uma instituição que abordagem adotada sequência pedagógica realiza treinamentos vai implantar um ambiente de ensino a distância (EaD), com uma abordagem pedagógica voltada para atingir o maior número possível nesses treinamentos que não conterá qualquer tipo de interação com o participante, pois se baseará em modelo tutorial, sendo a informação organizada de forma específica. Além disso, não há interação do participante com o ambiente de ensino, limitando-se ele à leitura do conteúdo das telas que aparecem no monitor. Qual é o modelo de ensino?
Broadcast. Broadcast é responsável pela transmissão de qualquer tipo de mídia. Pode ser via ondas de rádio, satélite, cabos, fibras ópticas, linhas telefônicas etc. Na internet, fazer broadcast é fazer essa transmissão - geralmente, de vídeos e músicas. Lembrar do broadcasting ou transmitindo.