O gerenciador de pastas do Windows Explorer, conhecido como
File Explorer nas versões mais recentes do Windows, é uma
ferramenta essencial para navegar, organizar e gerenciar os
arquivos e pastas no computador.
Ao pressionar Shift + Delete em um arquivo selecionado no
gerenciador de pastas do Windows Explorer, assinale a opção que
indica a ação realizada.
Os computadores pessoais possuem diversos tipos de memória. A
memória de trabalho usada para efetuar os cálculos,
comparações, rascunhos e outras operações necessárias ao
funcionamento dos computadores é chamada de memória
Com relação ao uso eficaz das tecnologias de informação, quanto
ao tipo de rede, à segurança e ao acesso, analise as afirmativas a
seguir.
I. Enquanto a internet se refere a rede pública, que possui
vulnerabilidade a ataques e acesso livre, a intranet representa
uma rede privada, com a alta segurança e restrição de acesso
aos usuários internos.
II. A extranet possui rede semiprivada, com nível modelado a alto
de segurança e acesso controlado por parceiros externos, a
intranet se refere a rede privada, de alta segurança e acesso
restrito a uma organização ou grupo específico.
III. E-mail e webmail são serviços que possuem segurança
variável, que depende do provedor, e utilizam
respectivamente acesso via internet e acesso via navegador.
Está correto o que se afirma em
O Writer versão 7.1 é um programa baseado em estilos. Os estilos
aplicam grupos inteiros de formatos ao mesmo tempo, que
permitem formatar facilmente um documento de forma
consistente e alterar a formatação de um documento inteiro com
o mínimo de esforço.
Assinale a opção que indica a tecla de atalho para remover a
formatação manual de um documento.
O computador é formado por diversas partes chamadas de
hardware. O termo é usado para fazer referência a detalhes
específicos de cada equipamento, incluindo informações
detalhadas sobre componentes, funcionamento, restrições e suas
potencialidades.
De acordo com o texto, analise as afirmativas a seguir.
I. Hardware parte lógica é formada por programas que compõem
o ambiente de computação em que trabalhamos. Como
exemplo, o teclado em que digitamos nossos textos e o
monitor (vídeo) onde são apresentadas as informações.
II. O hardware de saída tem a função de mostrar as informações
processadas pelo computador como exemplo, o monitor e a
impressora.
III. O hardware pode ser identificado pela função que exerce no
sistema, podendo ser de entrada ou saída dos dados.
Na gestão de segurança da internet é uma tarefa crucial conhecer
os equipamentos de segurança que ajudam a proteger a
infraestrutura de tecnologia de informação e comunicação (TIC) e
os dados sensíveis.
Sobre a função do firewall, considerando a segurança, assinale a
afirmativa correta.
Com relação às orientações e às boas práticas de segurança em
redes sociais, analise as afirmativas a seguir e assinale (V) para a
verdadeira e (F) para a falsa.
( ) Todas as informações divulgadas nas redes sociais são
confiáveis e verificáveis, sendo seguras principalmente as
originárias de pessoas conhecidas e de anúncios patrocinados.
( ) Nas redes sociais circulam informações de qualquer tipo e
origem, inclusive falsas e maliciosas, sendo suas contas
valiosas para atacantes, que tentam invadi-las e usá-las para
espalhar malware e aplicar golpes na rede de contatos.
( ) O uso da mesma senha em diversos lugares e de senhas de
baixa complexidade em redes sociais são compensadas pelo
emprego da verificação em duas etapas.
O Calc 7.0 do LibreOffice oferece muitos operadores, que podem
ser de diversos tipos, como por exemplo aritméticos,
comparativos, de texto e de referência.
Assinale a opção que exibe o operador aritmético de
exponenciação e o operador de desigualdade.
Um agente de informática necessita utilizar o Impress do
LibreOffice24.8 para criar apresentações de slides que podem
conter gráficos, objetos de desenho, texto, multimídia e vários
outros itens.
A tecla de atalho que o agente usa para verificar a ortografia dos
textos dos slides é
Os dispositivos de armazenamento de dados funcionam tanto
como entrada (leitura) quanto como saída (gravação) de dados.
Todas as informações residentes nos computadores de todo o
mundo estão armazenadas nestes dispositivos.
Sobre os dispositivos de armazenamento, assinale a opção que
indica, corretamente, a capacidade média de um DVD de camada
simples.
Os principais serviços de redes de computadores disponíveis na
web abrangem uma variedade de protocolos e aplicações que
facilitam a comunicação, o compartilhamento de recursos e a
segurança dos dados.
Assinale a opção que apresenta o nome do serviço de arquivo
usado para transferir arquivos entre computadores, facilitando o
download e o upload.
Com relação às características de ambos os clientes Microsoft
Outlook e o Mozilla Thunderbird, analise as afirmativas a seguir e
assinale (V) para a verdadeira e (F) para a falsa.
( ) O Outlook e o Mozilla são dois dos clientes de e-mail
(mensagem eletrônica) mais populares, que oferecem boas
opções de segurança, possuem possibilidade de acesso
gratuito e são softwares livres.
( ) As atualizações no Outlook e no Mozilla são realizadas de
forma diferente, sendo a primeira fornecida pela empresa
privada e a segunda pela comunidade organizada.
( ) O Outlook e o Mozilla permitem o gerenciamento de contas de
e-mail múltiplas ao serem instalados como clientes, enquanto
os sistemas de WebMail oferecem acesso direto aos e-mails
por meio do navegador, eliminando a necessidade de
instalação de software.
Relacione os tipos de redes de computadores listados a seguir às
suas respectivas definições.
1. Rede de área local (LAN, Local Area Network).
2. Redes de longa distância (WAN, Wide Area Network).
3. Redes de provedores de serviços.
4. Redes em nuvem.
( ) Representa uma rede configuradas para comunicação de longa
distância que é segura e confiável, que abrange edifícios,
cidades e até países.
( ) Possuem capacidade e funcionalidade fornecida por um
serviço baseado na infraestrutura computacional remota por
plataforma de nuvem pública ou privada e disponibilizados sob
demanda.
( ) Corresponde a um sistema interconectado limitado em
tamanho e geografia, que normalmente conecta
computadores e dispositivos em um único escritório ou
edifício.
( ) São redes com grande capacidade e funcionalidade fornecidas
por empresas para acesso à Internet de alta velocidade, que
podem ser alugadas.
Assinale a opção que indica a relação correta, segundo a ordem
apresentada.
Os navegadores de internet são ferramentas essenciais para
acessar e interagir com a web.
Considerando os atalhos de teclado no Google Chrome, que
permitem que os usuários realizem tarefas rapidamente sem
depender do mouse, assinale a opção que indica o atalho que
realiza a função de ‘abrir nova janela em modo anônimo.’
Os modelos de serviços em nuvem se diferenciam pelo nível de
controle e responsabilidade do usuário sobre os elementos da
computação. Os principais modelos são: Software-as-a-service
(SaaS, software como serviço), Infrastructure-as-a-Service (IaaS,
ou infraestrutura como serviço) e Platform-as-a-Service (PaaS, ou
plataforma como serviço).
Com relação aos modelos de serviço, analise as afirmativas a
seguir.
I. O modelo PaaS (Platform-as-a-Service, ou plataforma como
serviço) fornece uma plataforma baseada na cloud para
desenvolver, executar e gerenciar aplicativos.
II. No modelo IaaS (Infrastructure-as-a-Service, ou infraestrutura
como serviço) os clientes usam o hardware por meio de
conexão de Internet, sendo tarifados de forma pré-paga ou
conforme assinatura.
III. No modelo SaaS (Software-as-a-service, ou software como
serviço) é fornecido um software de aplicativo pronto para uso
e hospedado na cloud.
Relacione os tipos de serviços de nuvem de computadores com
suas respectivas definições.
1. Ambientes de nuvem pública.
2. Ambientes de nuvem privada.
3. Ambientes de nuvem híbrida.
4. Ambientes de múltiplas nuvens.
( ) Serviços de nuvem operados por provedores de serviços de
nuvem diferentes.
( ) São executados por provedores de serviços de nuvem, sendo
os servidores compartilhados por vários locatários.
( ) Trata-se de uma combinação de datacenters locais e nuvens
de terceiros.
( ) É um datacenter de propriedade de um cliente ou executado
por um provedor de serviços de nuvem pública. Sendo os
servidores de locatário único, estas organizações não precisam
dividir espaço com outras empresas.
Assinale a opção que indica a relação correta, segundo a ordem
apresentada.
Códigos maliciosos (malware) são usados como intermediários
para prática de golpes e realização de ataques. São programas que
executam ações danosas e atividades maliciosas, sendo muitas
vezes chamados genericamente de “vírus”.
Assinale a opção que indica a característica de ação dos
ransomwares: