Informática Flashcards

(64 cards)

1
Q

INFORMÁTICA AULA O1:

TÉCNICO BANCÁRIO III - DESENVOLVIMENTO_BANESE_2025

A arquitetura de protocolos da Internet é organizada em camadas conceituais que oferecem serviços através de protocolos de comunicação. Em particular, a camada de transporte oferece um serviço de comunicação orientado à conexão para as aplicações, provendo controle de erro e controle de fluxo fim a fim.

A) Internet Protocol
B) User Datagram Protocol
C) Transmission Control Protocol
D) Internet Group Message Protocol
E) Internet Control Message Protocol

A

Resposta: C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TÉCNICO BANCÁRIO AMAZÔNIA_2024

A arquitetura de protocolos TCP/IP consiste numa grande coleção de protocolos de comunicação que foram definidos como padrões da Internet. Dentre esses protocolos de comunicação, há um que fornece um serviço de entrega de fluxo confiável na camada de transporte que garante a entrega de um fluxo de dados enviados de uma máquina para outra sem duplicação ou perda de dados. Esse protocolo de comunicação é o:

A) IP
B) UDP
C) TCP
D) ICMP
E) IGMP

A

Resposta: C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

ANALISTA DE SISTEMAS_CESGRANRIO_2022

O controle de fluxo é o controle de erro são essenciais para fazer a entrega confiável fim a fim entre o emissor e o receptor.
O protocolo de comunicação da camada de transporte da arquitetura TCP/IP que utiliza esses controles é o:

A) Internet Control Message Protocol
B) Transmission Control Protocol
C) Transport Control Protocol
D) User Datagram Protocol
E) Unit Datagram Protocol

A

Resposta: B)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qual protocolo se utiliza para as aplicações abaixo?
Streaming (Netflix, Amazon…), jogos online e VoIP

A) TCP
B) UDP

A

R: B) UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

INFORMÁTICA AULA 02:

A equipe de suporte técnico de um banco precisa garantir que a comunicação entre as suas agências seja segura e eficiente. Para isso a equipe está configurando a rede local (LAN) e a conexão com a rede corporativa (intranet) para acesso a serviços internos. Durante essa configuração, as seguintes práticas são adequadas para garantir a segurança e o desempenho na comunicação da rede:

A) Habilitar o compartilhamento de arquivos sem restrições para facilitar a troca de dados entre departentos.

B) Utilizar redes WI-FI públicas para reduzir custos, garantindo que os dados confidenciais sejam salvos localmente.

C) Utilizar endereços IP estáticos para todos os dispositivos e desabilitar o uso do DHCP.

D) Configurar a intranet com autenticação por certificados digitais e utilizar uma VPN para conexões externas.

E) Desativar o firewall da rede para melhorar a velocidade de conexão.

A

Resposta: D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

UNEMAT TEC. INFO._2023:

Uma empresa está abrindo uma nova filial em outro estado e precisa de uma solução para que todos os serviços atualmente disponíveis na intranet da matriz sejam disponibilizados aos funcionários da filial, como se estivessem na rede local da matriz. Uma solução para disponibilizar o serviço mencionado, minimizando custos, é:

A) VPN
B) IDS
C) IPS
D) proxy direto
E) proxy reverso

A

Resposta: A)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

ESCRITURÁRIO BB_CESGRANRIO_2021

Devido à pandemia, muitos funcionários de um determinado banco precisaram trabalhar de casa. Percebendo que seria necessário um novo procedimento de acesso remoto que atendesse ás necessidades de segurança, o setor de TI desse banco determinou o uso de um mecanismo seguro que conectasse, via Internet pública, o computador do funcionário, em sua casa, com a rede privada da instituição financeira, bloqueando o acesso de terceiros ao trânsito de informações.

Para garantir a segurança dessa conexão, essa instituição deve adotar a tecnologia de rede conhecida como:

A) HTTP
B) PGP
C) VPN
D) WEK
E) WPA2

A

Resposta: C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

TÉCNICO(A) DE ADMINISTRAÇÃO E CONTROLE JÚNIOR_CESGRANRIO_2018:

Uma empresa tem uma intranet fortemente protegida, porém deseja dar aos seus funcionários uma forma de estabelecer uma conexão segura do computador de sua casa à intranet da empresa, estando ligado na Internet. Isso dará ao funcionário a impressão de que está dentro da intranet da própria empresa.
Para isso, deve estabelecer um(a):

A) Captcha
B) DNS
C) Firewall
D) LAN
E) VPN

A

Resposta: E)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Aula 03: Sistema Operacional

TÉCNICO BANCÁRIO I - PROVA - BANESE - 2025

Um técnico bancário precisa garantir a segurança e a eficiência no uso de computadores com o sistema operacional Windows 11 em uma agência bancária. Durante a instalação e a configuração do sistema operacional, ele é solicitado a habilitar funcionalidades que aumentem a segurança, sem comprometer o desempenho da máquina, considerando-se que ela realiza grande número de operações bancárias diárias. Para atingir esse objetivo na instalação do Windows 11 nesses computadores, o técnico deve cknfigurá-lo de forma a:

A) ativar o Hyper-V e desabilitar o Bit-Locker.
B) ativar o Modo Desenvolvedor e desabilitar o Controle de Conta de Usuário (UAC).
C)habilitar a inicialização segura (Secure Boot) e o Windows Defender Firewall.
D) desativar as atualizações automáticas e utilizar uma solução antivírus de terceiros.
E) iniciar diretamente no modo de segurança para todos os usuários.

A

R: C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

SES MT_FGV_2023

No âmbito dos sistemas operacionais Windows, desde a sua implementação em versões posteriores ao Windows Vista, o recurso integrado que proporciona criptografia completa de disco é denominado:

A) Windows Defender.
B) BitDefender.
C) BitLocker
D) FileVault.

A

Resposta: C)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

SÃO JOSÉ DOS CAMPOS_FGV_2024

As mais recentes versões dos sistemas operacionais da Microsoft passaram a instalar automaticamente ferramentas para proteção contra Malware. A ferramenta antivírus da Microsoft disponível no Windows 10 é no Windows 11 é o:

A) Copilot.
B) Regedit.
C) Netstat.
D) Defender.
E) TaskMgr.

A

Resposta: D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SASDH_FGV_2018

No Windows, a função principal do “Windows Defender” pode ser caracterizada como a proteção contra:

A) perda de dados no caso de falha de hardware;
B) picos de tensão na rede elétrica;
C) spam por meio do correio eletrônico;
D) spywares e outros programas maliciosos;
E) tentativas de quebra da senha do administrador;

A

Resposta: D)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qual a funcionalidade do BitLocker?

A

Criptografia de dados armazenados / Criptografia de disco.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qual a funcionalidade do Firewall?

A

Protege contra acessos não autorizados e ameaças maliciosas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é um Antivírus?

A

É um software de segurança que detecta, previne e remove programas maliciosos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Para que serve o Backup?

A

Cópia de segurança dos dados digitais, feita para proteger arquivos contra perda, corrupção ou roubo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Para que serve a Criptografia?

A

Codificar dados, garantindo que apenas pessoas autorizadas tenham acesso à informação original.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

O que é um Phishing?

A

Um vírus que utiliza de e-mails/mensagens falsas para roubar dados.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

O que é Malware?

A

Termo amplo para se referir a softwares maliciosos (vírus, spywares) que danificam o sistema.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

O que é um Ransoware?

A

É um tipo de malware específico que criptografa arquivos e exige resgate para liberá-los. Enviado por e-mails (phishing).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

O que é um explorador de arquivos?

A

É uma ferramenta essencial que permite visualizar, organizar, mover, copiar, renomear e excluir arquivos do computador.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quais são os atalhos de teclado mais cobrados?

A

De edição:
(Ctrl + C, Ctrl + V, Ctrl + X, Ctrl + Z, Ctrl + A, Ctrl + S, Ctrl + P)
De navegação:
(Alt + Tab, Win + D, Alt + F4, Ctrl + Shift + Esc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

O que é a lixeira?

A

Local de armazenamento temporário para arquivos e pastas excluídos, impedindo a perda permanente.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Para que serve o painel de controle / configurações?

A

Permite ao usuários visualizar e modificar opções de personalização, gerenciament de hardware, software, rede, segurança e contas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Para que servem os navegadores?
Permitem acessar, visualizar, e interagir com conteúdos na Internet.
26
No que consiste o protocolo HTTPS?
Hypertext Tranfer Protocol Secure, criptografar a comunicação entre seu navegador e o site, protegendo dados sensíveis.
27
O que são Cookies?
Pequenos arquivos de texto que sites salvam no seu navegador para guardar informações sobre você.
28
O que é o Cache?
Armazenamento temporário de dados de alta velocidade para acesso rápido.
29
Diferença entre Download e Upload.
Download é baixar dados da Internet para o seu dispositivo (receber). Upload é enviar dados do seu dispositivo para a internet (enviar).
30
Pacote Office: Word Para que serve o parágrafo?
Serve para agrupar frases relacionadas a uma ideia central.
31
O que é o Recuo / identação?
Espaço em branco adicionado na primeira linha do parágrafo.
32
O que é Margem?
São espaços em branco que circundam o conteúdo principal do documento.
33
No que consiste o protocolo FTP?
Ele é focado em massa de dados (arquivos), não em mensagens.
34
No que consiste o protocolo IMAP?
É o protocolo da "onipresença", permitindo que um e-mail seja acessado no celular, no computador e no Tablet.
35
No que consiste o protocolo POP3?
Ele baixa e-mails de forma que quando baixado o e-mail some do servidor, caso o computador quebre e não tenha backup aquele e-mail é perdido pra sempre.
36
No que consiste o protocolo SSH?
Ele é o túnel blindado que permite o comando de máquinas de forma super segura à distância.
37
No que consiste o protocolo Telnet?
Ele serve para equipamentos muito antigos ou para fazer testes simples de rede.
38
Qual protocolo é utilizado na comunicação entre os servidores?
SMTP
39
Quando protocolo é usado para manter, copiar, sincronizar e deixar em dois locais?
IMAP
40
Protocolos que configuram a segurança:
TLS SSL
41
Qual protocolo recebe e-mail?
POP3
42
Sobre o protocolo FTP, é CORRETO afirmar que ele pode ser usado em e-mail?
Não
43
O que pode ser visto no Histórico de Navegação?
A lista dos sites acessados.
44
Para que serve o atalho CTRL+H?
Abrir o Histórico de Navegação.
45
O que é visto ao acessar o Histórico de Downloads?
A lista de arquivos baixados.
46
O que faz o atalho CTRL+J?
Abre o Histórico de Downloads.
47
Qual atalho é utilizado para fazer a limpeza dos Cookies?
CTRL+SHIFT+DEL
48
Sobre a navegação anônima, o que NÃO é salvo pelo computador?
Histórico Cache Cookies/Formulários Pesquisa
49
Sobre a navegação anônima, o que É salvo pelo computador?
Favoritos Downloads Lista de leitura
50
No Edge, a sincronização é ativada em: A) Sistema B) Perfis C) Google D) Drive
Perfis.
51
O que faz o atalho CTRL+N?
Abre uma nova janela.
52
O que faz o atalho CTRL+P?
Serve para imprimir.
53
O que faz o atalho CTRL+T?
Abre uma nova guia/aba/tab.
54
O que faz o atalho CTRL+D?
Adiciona aos favoritos.
55
O que faz o atalho CTRL+A?
Seleciona tudo.
56
O que faz o atalho CTRL+F ou F3?
Localizar/Buscar uma palavra.
57
O que faz o atalho F11?
Entra e sai da tela cheia.
58
O que faz o atalho SHIFT+ESC?
Abre o gerenciador de tarefas.
59
O que faz o atalho CTRL+SHIFT+P? E em qual Navegador ele é executado?
Serve para abrir uma guia anônima no Firefox.
60
O que faz o atalho CTRL+SHIFT+N? E em qual Navegador ele pode ser executado?
Serve para abrir uma guia anônima no Chrome e no Edge.
61
Para que serve o atalho CTRL+SHIFT+T?
Serve para reabrir uma guia fechada.
62
O que faz o atalho ALT+F4?
Fecha janela (todas as guias).
63
É CORRETO afirmar que quando o Firewall está configurado para REDE PÚBLICA o computador vai ficar oculto de outros dispositivos na rede e não poderá ser usado em compartilhamento de arquivos e impressoras?
Sim
64
Com o Firewall configurado na rede privada, ele pode ficar oculto na rede dos outros computadores?
Não