Prévia do material em texto
FLASHCARDS INFORMÁTICA INSTRUÇÕES ..................................................................................................................................... SOFTWARE ....................................................................................................................................... HARDWARE ...................................................................................................................................... CORREIO ELETRÔNICO ................................................................................................................. CONCEITOS DE INTERNET E INTRANET ..................................................................................... MS - WINDOWS ............................................................................................................................. LINUX .............................................................................................................................................. MS - WORD .................................................................................................................................... MS - EXCEL ..................................................................................................................................... MS - POWERPOINT ....................................................................................................................... WRITER ........................................................................................................................................... GOOGLE CHROME ........................................................................................................................ REDES ............................................................................................................................................ SEGURANÇA DA INFORMAÇÃO ................................................................................................ PRAGAS VIRTUAIS ....................................................................................................................... COMPUTAÇÃO NA NUVEM ......................................................................................................... AGRADECIMENTO ....................................................................................................................... 3 4 9 15 18 27 45 58 73 84 89 94 101 108 114 123 126 Elaborado por Ivan Ferreira | www.gabariteinformatica.com.br | ig. @gabariteinformatica | gabariteinformaticaa@gmail.com Imprima todas as páginas. Você pode imprimir em folhas de papel sulfite A4 ou, se preferir, em papel do tipo cartão. Providencie 3 potes: 1 - Nele você colocará os cards que você acertou com convicção. Você não precisará se preocupar tanto com eles, pois já assimilou bem os seus conteúdos. 2 - Nele você colocará os cards que você acertou, mas que ainda têm dúvidas. Revise os seus conteúdos e responda novamente as perguntas. 3 - Nele você colocará os cards que você errou e que merecem a sua atenção. Revise os seus conteúdos e responda novamente as perguntas. A medida que você for acertando, remova os card para os potes 1 ou 2. Como usar os Flashcards? Recorte cada um dos cards e coloque-os em um pote ou caixa. Após ou antes da sua sessão de estudo, retire um card e leia a pergunta presente nele. Em seguida, vire-o e confira a resposta. 3 SOFTWARE 4 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Software cuja redistribuição, cópia ou modificação são proibidas pelo autor em determinado grau Firmware que já vem instalado na memória ROM das placas-mãe e que é responsável pelo carregamento do sistema operacional Software responsável por realizar a comunicação entre o componente de hardware e o sistema operacional Programa utilizado para adicionar funções a outros programas, como por exemplo, um navegador web Software proprietário BIOS Driver Plugin @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Software Software Software Software Software Software Software Software 5 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programa utilizado para acessar e visualizar páginas disponíveis na Internet ou Intranet Software utilitário utilizado para reduzir o tamanho de um arquivo, agrupar vários arquivos em um só Programa utilizado para criar e editar documentos de textos que podem conter imagens, tabelas, links e outros recursos Programa utilizado para realizar diversos tipos de cálculos, trabalhar com funções e gráficos Navegadores web (Google Chrome, Firefox, EDGE) Compactador de arquivos (Winrar, Winzip) Processador de texto (Word, Writer) Editor de planilhas eletrônicas @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Software Software Software Software Software Software Software Software 6 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programa utilizado para criar, editar e exibir apresentações gráficas Programa utilizado para detectar, anular e remover códigos maliciosos de um sistema Programa utilizado para receber, enviar e organizar mensagens eletrônicas São encontradas após o ponto de um nome de arquivo e indicam o tipo de informação armazenada nele Criador e editor de apresentações (PowerPoint, Impress) Antivírus Cliente de e-mail (Outlook, Thunderbird) Extensões de arquivos @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Software Software Software Software Software Software Software Software 7 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Tipos de extensão: .aac, .wma, .mp3, .ac3, .wav Tipos de extensão: .png, .gif, .jpg, .tiff, .bmp, .svg Tipos de extensão: .doc, .docx, .odt, .txt, .rtf, .dot, .dotx Tipos de extensão: .wmv, .mp4, .mkv, .avi, .mpeg, .mov Áudio Imagem Texto Vídeo @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Software Software Software Software Software Software Software Software 8 HARDWARE 9 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Componente físico (hardware) associado à unidade de armazenamento ou discos do Sistema Operacional Componentes de hardware (parte física) do computador que permitem a interação entre o usuário e a máquina Dispositivos que transmitem informações para a máquina Dispositivos que exibem os dados e informações processadas pela máquina Drive Dispositivos ou periféricos Entrada (teclado, mouse, microfone) Saída (impressora, caixa de som, monitor) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Hardware Hardware Hardware Hardware Hardware Hardware Hardware Hardware 10 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Dispositivos que transmitem e recebem informações da máquina Conjunto de circuitos integrados, organizados em uma placa, que permite a integração entre a CPU e todos os componentes Gerencia a comunicação entre o processador, memória principal e periféricos do computador Memória intermediária e rápida que armazena partes da memória principal, para fornecer um rápido acesso às informações mais utilizadas Híbridos (multifuncional e monitor touch screen) Placa mãe Chipset Memória cache @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica HardwareHardware Hardware Hardware Hardware Hardware Hardware Hardware 11 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Memória volátil responsável por armazenar tudo que está em execução, quando o computador está ligado Memória somente de leitura é do tipo não volátil Tipo de rom que pode ser escrita com dispositivos especiais, mas não pode mais ser apagada ou modificada Tipo de rom que pode ser apagada pelo uso de radiação ultravioleta permitindo sua reutilização Memória ram Memória rom PROM EPROM @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Hardware Hardware Hardware Hardware Hardware Hardware Hardware Hardware 12 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Tipo de rom que pode ter seu conteúdo modificado eletricamente, mesmo quando já estiver funcionando num circuito eletrônico Semelhantes às EEPROMs são mais rápidas e de menor custo Memória mais barata e utilizada para gravar grande quantidade de dados que não serão perdidos com o desligamento do computador Dispositivo de armazenamento onde não existem partes móveis ou eletromecânicas cuja taxa de transmissão dos dados é mais rápida que a dos HDs EEPROM Memória Flash (FEPROM) Memória secundária SSD @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Hardware Hardware Hardware Hardware Hardware Hardware Hardware Hardware 13 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Tipo de impressora na qual há uma cabeça de impressão, constituída por pequenas agulhas, que pressionam uma fita de tinta Tipo de impressora que utiliza cartuchos de tintas no esquema CMYK (Ciano, Magenta, Amarelo (Yellow) e Preto (Black)) Tipo de impressora que necessita de um tipo de papel especial também chamado papel térmico Tipo de impressora que utiliza toner em vez de cartuchos de tintas. A qualidade e a velocidade das impressões são superiores às de jato de tinta Matricial Jato de Tinta Térmica A Laser @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Hardware Hardware Hardware Hardware Hardware Hardware Hardware Hardware 14 CORREIO ELETRÔNICO 15 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Mensagem não solicitada enviada, geralmente, para um grande número de pessoas Serviço de e-mail que pode ser acessado por meio de um navegador web, como por exemplo, o Google Chrome Programa utilizado para receber, enviar e organizar mensagens eletrônicas (e-mails) Campo utilizado para indicar os destinatários que receberão uma cópia da mensagem SPAM Webmail Cliente de e-mail. (Outlook e Thunderbird) Cc @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico 16 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Campo utilizado para indicar os contatos que receberão uma cópia da mensagem sem que os outros destinatários saibam Campo utilizado para indicar o destinatário principal da mensagem Caixa que armazena as mensagem as quais já foram solicitados os envios, porém, que por algum motivo ainda não foram enviadas Caixa que armazena as mensagens que foram recebidas pelo usuário Cco Para Caixa de saída Caixa de entrada @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico Correio Eletrônico 17 CONCEITOS DE INTERNET E INTRANET 18 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Porta TCP/IP utilizada pelo protocolo HTTP Porta TCP/IP utilizada pelo protocolo HTTPS Portas TCP/IP utilizadas pelo protocolo FTP Portas TCP/IP utilizadas pelo protocolo SMTP Porta 80 Porta 443 Porta 20 - transferência de dados. Porta 21 - controle da conexão Porta 25 ou 587 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos 19 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Porta TCP/IP utilizada pelo protocolo SMTPS Porta TCP/IP utilizada pelo protocolo POP3 Porta TCP/IP utilizada pelo protocolo POP3S Porta TCP/IP utilizada pelo protocolo IMAP4 Porta 465 Porta 110 Porta 995 Porta 143 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos 20 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Porta TCP/IP utilizada pelo protocolo IMAP4S Porta TCP/IP utilizada pelo protocolo SSH Porta TCP/IP utilizada pelo protocolo TELNET Porta TCP/IP utilizada pelo protocolo DNS Porta 993 Porta 22 Porta 23 Porta 53 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos 21 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Porta TCP/IP utilizada pelo protocolo WHOIS Porta TCP/IP utilizada pelo protocolo NNTP Porta TCP/IP utilizada pelo protocolo SNMP Porta TCP/IP utilizada pelo protocolo RPC Porta 43 Porta 119 Porta 161 Porta 530 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos Protocolos 22 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Rede mundial de sistemas de comunicação que comunica milhões de computadores em todo o mundo Rede interna, fechada e com acesso restrito a apenas um grupo específico de pessoas Rede que permite acesso externo controlado, sendo uma extensão da rede local de uma organização (INTRANET) Protocolo utilizado para a transferência de arquivos/dados entre um servidor e cliente Internet Intranet Extranet FTP @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet 23 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ação de enviar um dado do computador (dispositivo) local para um servidor remoto Ação de baixar/transferir um dado de um computador (dispositivo) remoto para o dispositivo local (cliente) Protocolo de comunicação utilizado para entregar (enviar) mensagens de correio eletrônico na Internet Protocolos de RECEBIMENTO de correio eletrônico Upload Download SMTP POP3 e IMAP4 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformaticaConceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet 24 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Protocolo responsável pelo endereçamento dos dados Nome utilizado para localizar e identificar um endereço na internet Serviço que possibilita identificar o proprietário de um determinado domínio Serviço que possibilita encontrar o endereço IP de um determinado domínio IP Domínio WHOIS Traceroute @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet 25 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Protocolo que localiza e converte para números IP os endereços dos sites que digitamos nos navegadores web Protocolo que atribui dinamicamente endereços IP às máquinas de uma rede local Serviço que possibilita que sejam utilizados IPs virtuais em redes locais para contornar a escassez de IPs reais na Internet Protocolos da camada de transporte utilizados no envio de pacotes de dados DNS DHCP Serviço NAT TCP e UDP @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet Conceitos - Internet/Intranet 26 MS WINDOWS 27 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Recorta o item selecionado Copia o item selecionado Cola o item selecionado Desfaz uma ação Ctrl + X Ctrl + C Ctrl + V Ctrl + Z @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 28 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Alterna entre aplicativos abertos Fecha o item ativo ou sai do aplicativo ativo Bloqueia seu computador Mostra e oculta a área de trabalho. Alt + Tab Alt + F4 Tecla do logotipo do Windows + L Tecla do logotipo do Windows + D @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 29 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Renomeia o item selecionado Procura um arquivo ou uma pasta no Explorador de Arquivos Mostra a lista da barra de endereços no Explorador de Arquivos Atualiza a janela ativa F2 F3 F4 F5 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 30 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Mostra as propriedades do item selecionado Fecha o documento ativo Seleciona todos os itens em um documento ou em uma janela Apaga o item selecionado e movê-lo para a Lixeira Alt + Enter Ctrl + F4 Ctrl + A Ctrl + D (ou Delete) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 31 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Atualiza a janela ativa Refaz uma ação Abre o menu Iniciar Abre o Gerenciador de Tarefas Ctrl + R (ou F5) Ctrl + Y Ctrl + Esc Ctrl + Shift + Esc @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 32 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Apaga o item selecionado sem movê-lo para a Lixeira primeiro Para ou encerra a tarefa atual Abre a Central de ações Abre a Cortana no modo de escuta Shift + Delete ESC Tecla do logotipo do Windows + A Tecla do logotipo do Windows + C @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 33 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Minimiza todas as janelas Abre o Explorador de Arquivos Abre Configurações Escolhe um modo de exibição da apresentação Tecla do logotipo do Windows + M Tecla do logotipo do Windows + E Tecla do logotipo do Windows + I Tecla do logotipo do Windows + P @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 34 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abre a caixa de diálogo Executar Abre a pesquisa Faz uma captura de tela de parte da tela Percorre os aplicativos na barra de tarefas. Tecla do logotipo do Windows + R Tecla do logotipo do Windows + S Tecla do logotipo do Windows + Shift + S Tecla do logotipo do Windows + T @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 35 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Espia temporariamente a área de trabalho Abre a caixa de diálogo Propriedades do Sistema Procura por computadores (se você estiver em uma rede) Restaura as janelas minimizadas na área de trabalho Tecla do logotipo do Windows + , Tecla do logotipo do Windows + Pause Tecla do logotipo do Windows + Ctrl + F Tecla do logotipo do Windows + Shift + M @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 36 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abre a Visão de tarefas Maximiza a janela Remove o aplicativo atual da tela ou minimiza a janela da área de trabalho Maximiza a janela do aplicativo ou da área de trabalho, no lado esquerdo da tela Tecla do logotipo do Windows + Tab Tecla do logotipo do Windows + Seta para cima Tecla do logotipo do Windows + Seta para baixo Tecla do logotipo do Windows + Shift + M @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 37 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Liga o Narrador Abre a Lupa Crie uma nova pasta Abre a caixa de diálogo Propriedades do item selecionado Tecla do logotipo do Windows + Ctrl + Enter Tecla do logotipo do Windows + Sinal de Adição (+) Ctrl + Shift + N Alt + Enter @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica@gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 38 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Caracteres inválidos para nomes de pastas e arquivos É uma região de memória que armazena temporariamente os objetos copiados ou recortados pelo usuário Onde são exibidas as notificações de aplicativos e opções de ações rápidas de configuração ao usuário Permite ao usuário ter uma visão panorâmica de todas as janelas abertas e adicionar novas áreas de trabalho virtual \ | / < > * : ? " Área de Transferência Central de ações Visão de tarefas @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 39 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Funcionam como uma vitrine de arquivos, pastas e documentos Por padrão, as bibliotecas do Windows são: Armazena os arquivos ou pastas excluídas temporariamente das unidades INTERNAS do computador A lixeira possui alguma capacidade de armazenamento? Bibliotecas Documentos, Imagens, Músicas e Vídeos Lixeira Sim, e é possível alterar a sua capacidade de armazenamento @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 40 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Editor de textos simples do Windows 10 que tem como extensão padrão para os seus arquivos a .txt Programa utilizado para fazer capturas de tela ou de qualquer objeto presente nela Programa utilizado para criar desenhos e editar imagen Programa utilizado para criar e gerenciar tarefas comuns que o computador executará de maneira automática Bloco de notas Ferramenta de Captura Paint Agendador de tarefas @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 41 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programa que permite ao usuário configurar o modo de inicialização do sistema e quais serviço serão executados ao inicia-lo Programa utilizado para otimizar as unidades de disco rígido do computador a fim de que ele seja executado com mais eficiência Programa utilizado para realizar a limpeza de disco a fim de excluir arquivos desnecessários, liberar espaço em disco e melhorar o seu desempenho Gerenciador de arquivos e pastas do Windows utilizado para copiar, mover, excluir e organizar as pastas e arquivos no computador Configuração do Sistema Desfragmentar e otimizar unidades Limpeza de Disco Explorador de Arquivos @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 42 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Recurso do Windows 10 que lista as pastas frequentes e os arquivos usados recentemente Ferramenta do Sistema do Windows que permite ao usuário abrir programas, pastas, documentos por meio de comandos simples Ferramenta do Sistema do Windows que exibe os programas, os processos e os serviços que estão sendo executados Ferramenta do Sistema do Windows que permite ao usuário personalizar e ajustar as configurações do computador Acesso rápido Executar Gerenciador de tarefas Painel de controle @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 43 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Interpretador de linhas de comandos e instruções do Windows Programa antivírus integrado à Segurança do Windows que é responsável por proteger em tempo real o sistema Assistente pessoal que permite uma interação entre o usuário, o sistema operacional e seus aplicativos por meio de comandos de voz Recurso de autenticação biométrica que utiliza a impressão digital ou o reconhecimento facial do usuário Prompt de Comando Windows Defender Comando de voz Windows Hello @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Windows Windows Windows Windows Windows Windows Windows Windows 44 LINUX 45 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ambiente textual interpretador de comandos e linguagem de programação Software de nível de sistema cujo papel principal é gerenciar os recursos de hardware para o usuário Diretório onde ficam guardados arquivos binários que têm de estar acessíveis a todos os utilizadores do sistema Diretório onde ficam guardados os arquivos que auxiliam a inicialização do sistema operacional ficam nesta pasta Shell Kernel /bin /boot @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 46 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Diretório onde ficam arquivos especiais associados aos dispositivos do sistema Diretório onde ficam arquivos de configuração que podem ser usados por todos os softwares Diretório na qual ficam os arquivos do usuário Diretório onde ficam armazenadas as bibliotecas partilhadas no sistema /dev /etc /home /lib @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 47 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Diretório onde ficam montadas todas as mídias removíveis, como dispositivos USB e DVDs de dados Diretório onde podemos encontrar pontos de montagem temporários É um Contêiner para pacotes de software opcionais Diretório destinado aos ficheiros binários que são utilizados pelo Super Utilizador root e para administração do sistema /media /mnt /opt /sbin @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 48 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Diretório que possui dados que são utilizados por serviços Diretório onde encontramos os ficheiros temporários do sistema Diretório onde estão os arquivos e programas utilizados pelos usuários existentes no sistema É onde o sistema armazena seus arquivos de spool, como o spool de impressão, filas de entrada e saída de email e arquivos de log do sistema /root /tmp /usr /var @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 49 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Diretório local do superusuário, o administrador do sistema Diretório que contém arquivos especiais que representam informações sobre processos e sobre o sistema Lista todos os arquivos do diretório Mostra a quantidade de espaço usada no disco rígido /root /proc ls df @gabariteinformatica @gabariteinformatica@gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 50 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Mostra o uso da memória Acessa uma determinada pasta (diretório) Copia arquivos, como o copy do MS-DOS Cria um diretório top cd cp mkdir @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 51 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Remove um arquivo/diretório Remove apenas diretório Abre um arquivo Pesquisa arquivos em uma hierarquia de diretórios rm rmdir cat find @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 52 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Imprime um arquivo Cria um link a um arquivo Move ou renomeia arquivos ou diretórios Mostra-nos o caminho por inteiro da diretório em que nos encontramos em dado momento, ou seja um pathname lpr ln mv pwd @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 53 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Mostra-nos o uso do disco e os limites Procura um arquivo por um padrão Encerra um ou mais processos em andamento Abre o manual do sistema operacional na página do comando pesquisado quota grep kill man @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 54 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Cria ou modifica a senha do usuário Agrupa arquivos no formato Tape ARchive Limpa a tela do terminal Mostra o tipo de um arquivo passwd tar clear file @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 55 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Exibe as configurações da rede Exibe os comandos que o usuário já digitou Desloga o usuário que está logado Encerra o shell (finaliza a sessão) ifconfig history logout exit @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 56 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ordena as linhas de arquivos textos Permite-nos saber informações sobre determinados domínios na Internet, como quando eles forai registados, quando expiram, etc Usuário convencional, sem permissões para mexer em partes sensíveis do sistema Usuário que possui plenos poderes sobre o sistema sort whois Usuário comum Root @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Linux Linux Linux Linux Linux Linux Linux Linux 57 MS-WORD 58 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Efeito que faz com que os caracteres sejam digitados em tamanho pequeno e acima da linha de texto Efeito que faz com que os caracteres sejam digitados em tamanho pequeno e abaixo da linha de texto Estilo que faz com que a palavra seja levemente inclinada para a direita Estilo que faz com que o traço do caractere seja mais grosso Sobrescrito Subscrito Itálico Negrito @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 59 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Efeito que risca o texto traçando uma linha no meio dele Estilo que aplica uma linha na parte inferior do texto Ferramenta que exibe marcas de parágrafos e outros símbolos de formatação ocultos Ferramenta que move o parágrafo para mais perto da margem Tachado Sublinhado Mostrar tudo Diminuir recuo @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 60 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ferramenta que move o parágrafo para mais longe da margem Muda a cor atrás do texto, parágrafo ou célula de tabela Altera o espaçamento entre as linhas do texto e entre os parágrafos Ferramenta que cria uma lista numerada Aumentar recuo Sombreamento Espaçamento de linhas e parágrafos Numeração @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 61 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Alinha o conteúdo à margem direita Alinha o conteúdo à margem esquerda Centraliza o seu conteúdo na página Distribui o texto uniformemente entre as margens Alinhar à direita Alinhar à esquerda Centralizar Justificar @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 62 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ferramenta que exibe a quantidade de páginas, palavras, caracteres (com e sem espaço), parágrafos e linhas há no documento ou trecho selecionado Ferramenta que adiciona gráficos ao documento a fim de facilitar a detecção de padrões e tendências nos dados Ferramenta que permite ao usuário alterar a orientação da página Ferramenta que permite restringir como as pessoas podem editar e formatar o documento Contagem de palavras Gráfico Orientação Restringir edição @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 63 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ferramenta que permite comparar dois documentos para ver as diferenças entre eles Ferramenta que permite quebrar uma palavra quando ela não cabe por completa em uma linha Ferramenta utilizada para controlar todas as alterações realizadas pelos usuários que estão trabalhando em um mesmo documento Ferramenta que adiciona quebras no documento para o texto continuar novamente na página, seção ou coluna seguinte Comparar Hifenização Controlar Alterações Quebras @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 64 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abrir um documento Criar um novo documento Salvar o documento Fechar o documento Ctrl+A Ctrl+O Ctrl+B Ctrl+W @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica@gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 65 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Selecionar todo o conteúdo do documento Aplicar formatação em negrito ao texto Aplicar formatação itálico ao texto Aplicar formatação de sublinhado ao texto Ctrl+T Ctrl+N Ctrl+I Ctrl+S @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 66 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Diminuir em 1 ponto o tamanho da fonte Aumentar em 1 ponto o tamanho da fonte Centralizar o texto Alinhar o texto à esquerda Ctrl+[ Ctrl+] Ctrl+E Ctrl+Q @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 67 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Alinhar o texto à direita Justificar o texto Excluir uma palavra à esquerda Excluir uma palavra à direita Ctrl+G Ctrl+J Ctrl+Backspace Ctrl+Delete @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 68 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Inserir um hiperlink Aumentar em 1 ponto o tamanho da fonte Diminuir em 1 ponto o tamanho da fonte Alternar o texto entre maiúsculas, minúsculas e capitalização de título Ctrl+K Ctrl+Colchete direito (]) Ctrl+Colchete esquerdo ([) Shift+F3 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 69 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Recuar o parágrafo Remover o recuo de um parágrafo Aplicar formatação de sublinhado às palavras, mas não aos espaços Aplicar formatação de sublinhado duplo Ctrl+M Ctrl+Shift+M Ctrl+Shift+W Ctrl+Shift+D @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 70 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Inserir uma quebra de linha Inserir uma quebra de página Inserir uma quebra de coluna Aplique formatação em versalete Shift+Enter Ctrl+Enter Ctrl+Shift+Enter Ctrl+Shift+K @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 71 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Aplicar formatação com subscrito Aplicar formatação com sobrescrito Copiar o conteúdo selecionado para a área de transferência Colar o conteúdo da Área de transferência Ctrl+Sinal de igual (=) Ctrl+Shift+Sinal de mais (+) Ctrl+C Ctrl+V @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word MS-Word 72 MS-EXCEL 73 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Referência que indica que ao arrastar ou copiar uma fórmula ou função, as células referenciadas serão alteradas nela Referência que indica que uma célula está com seu endereçamento fixo na fórmula ou função Intersecção de cada linha e coluna Especificam o tipo de cálculo que será executado em elementos de uma fórmula, como subtração, adição, multiplicação ou divisão Referência relativa Referência absoluta Célula Operadores de cálculo @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 74 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ferramenta que gira o texto na horizontal ou vertical Ferramenta que permite ao usuário classificar os dados selecionados de menor para maior, maior para menor ou filtrar valores específicos Ferramenta utilizada para congelar uma parte da planilha para mantê-la visível enquanto percorre o restante da planilha Ferramenta que combina e centraliza o conteúdo das células selecionadas em uma nova célula maior Orientação Classificar e Filtrar Congelar Painés Mesclar e Centralizar @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 75 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta É uma função do tipo matemática que retorna a soma dos argumentos É uma função do tipo estatística que retorna a média (média aritmética) dos argumentos É a função que retorna a mediana dos números indicados É a função que retorna o valor que ocorre com mais frequência em uma matriz ou intervalo de dados Função SOMA Exemplo =SOMA(A1:A5) Função MÉDIA Exemplo =MÉDIA(A1:A5) Função MED Exemplo =MED(A1:A5) Função MODO.ÚNICO @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 76 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta A função MOD retorna o resto depois da divisão de um número por um divisor Funções utilizadas para se inserir a data do sistema em uma célula É a função que retorna o número arredondado para o inteiro par mais próximo Função do tipo informações que retorna VERDADEIRO se o valor for um número ímpar ou FALSO se ele não for Função MOD Exemplo =MOD(5;2) Função HOJE e Função AGORA Exemplo =HOJE() =AGORA() Função PAR Exemplo =PAR(2) Função ÉIMPAR Exemplo =ÉIMPAR(A10) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 77 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Função do tipo informações que retorna VERDADEIRO se o valor for um número par ou FALSO se ele não for Função do tipo texto utilizada para agrupar vários itens de texto em uma única cadeia de texto É a função que retorna o menor valor k-ésimo de um conjunto de dados. Podemos usá-la para selecionar um valor de acordo com a sua posição relativa É a função que retorna o maior valor k-ésimo de um conjunto de dados. Podemos usá-la para selecionar um valor de acordo com a sua posição relativa Função ÉPAR Exemplo =ÉPAR(A10) Função CONCATENAR Função MENOR Exemplo =MENOR(A1:C3;2) Função MAIOR Exemplo =MAIOR(A1:C3;2) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 78 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Função que retorna o valor máximo de um conjunto de valores Função que retorna o valor mínimo de um conjunto de valores É a função que contao número de células em um intervalo que não estão vazias É a função do tipo estatística utilizada para contar quantas células presentes em um determinado intervalo estão vazias Função MÁXIMO Exemplo =MÁXIMO(A1:A4) Função MÍNIMO Exemplo =MÍNIMO(A1:A4) Função CONT.VALORES Função CONTAR.VAZIO @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 79 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Função que conta o número de células que contêm números Função para contar o número de células que atendem a um critério É a função que aplica critérios a células em vários intervalos e conta o número de vezes que todos os critérios são atendidos É a função que permite fazer comparações lógicas entre um valor e aquilo que você espera. Pode ter apenas dois resultados Função CONT.NÚM Função CONT.SE Função CONT.SES Função SE @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 80 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Função utilizada para somar os valores que atendem a vários critérios Função utilizada para procurar um valor em uma tabela e retornar um valor na mesma linha de uma coluna especificada Função utilizada para procurar um valor na linha superior de uma tabela ou matriz de valores e retornar um valor na mesma coluna de uma linha especificada na tabela Erro apresentado quando um número é dividido por zero (0) ou por uma célula vazia Função SOMASES Função PROCV Função PROCH #DIV/0! @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 81 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Erro apresentado quando um valor não está disponível para uma função ou fórmula Erro apresentado quando uma fórmula ou função contém valores numéricos inválidos Erro apresentado quando uma referência de célula não é válida Erro que acontece quando um número é dividido por zero (0) ou por uma célula vazia #N/D #NÚM! #REF! #DIV/0! @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 82 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Erro apresentado quando o Excel não reconhece o texto em uma fórmula Erro que pode ser exibido caso a fórmula inclua células que contenham diferentes tipos de dados Erro que ocorre quando uma coluna não tem largura suficiente para exibir todos os caracteres em uma célula Extensões das planilhas do EXCEL #NOME? #VALOR! ##### XLS XLSX @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel MS-Excel 83 POWERPOINT 84 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Formatos padrão para as apresentações do PowerPoint Tecla que encerra a apresentação de Slides Tecla que exibe um slide preto vazio na tela de apresentação Teclas que exibem um slide branco na tela de apresentação .ppt (97-2003) .pptx (2017-2019) Tecla ESC Tecla ponto . Teclas c ou a vírgula , @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint 85 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Slide principal em uma estrutura de slides que armazena todas as informações sobre o tema e os layouts de slide de uma apresentação Ferramenta utilizada para adicionar ao documento rapidamente um print - imagem de qualquer janela que esteja aberta na área de trabalho do usuário Ferramenta que oculta o slide atual para que ele não seja mostrado durante a apresentação Ferramenta utilizada para inserir um novo slide na apresentação Slide MESTRE Instantâneo Ocultar SLIDE Novo SLIDE @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint 86 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Criar nova apresentação Adicionar um novo slide Colocar o texto selecionado em negrito Colocar o texto selecionado em itálico Ctrl + O Ctrl+M Ctrl+N Ctrl+I @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint 87 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Colocar o texto selecionado em sublinhado Iniciar a apresentação de slides Encerrar a apresentação de slides Copiar somente a formatação Ctrl+S F5 Esc Ctrl+Shift+C @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint MS-PowerPoint 88 WRITER 89 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Verificação ortográfica Dicionário de sinônimos Calcula a tabela Ativar/Desativar caracteres não- imprimíveis F7 Ctrl+F7 Shift+F9 Ctrl+F10 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Writer Writer Writer Writer Writer Writer Writer Writer 90 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Insere ou edita a tabela Selecionar tudo Justificar Sublinhado duplo Ctrl+F12 Ctrl+A Ctrl+J Ctrl+D @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Writer Writer Writer Writer Writer Writer Writer Writer 91 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Centralizado Localizar e substituir Sobrescrito Alinha à esquerda Ctrl+E Ctrl+H Ctrl+Shift+P Ctrl+L @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Writer Writer Writer Writer Writer Writer Writer Writer 92 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Alinhar à direita Subscrito Quebra de linha sem mudança de parágrafo Quebra manual de página Ctrl+R Ctrl+Shift+B Shift+Enter Ctrl+Enter @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Writer Writer Writer Writer Writer Writer Writer Writer 93 GOOGLE CHROME 94 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abre uma nova janela Abre uma nova janela no modo de navegação anônima Abre uma nova guia e acessá-la Reabre guias fechadas anteriormentena ordem em que foram fechadas Ctrl + N Ctrl + Shift + N Ctrl + T Ctrl + Shift + T @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 95 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Vai para a última guia à direita Abre a página inicial na guia atual Fecha a guia atual Fecha a janela atual Ctrl + 9 Alt + Home Ctrl + W ou Ctrl + F4 Ctrl + Shift + W ou Alt + F4 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 96 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Minimiza a janela atual Maximiza a janela atual Sai do Google Chrome Abre o menu do Google Chrome Alt + Espaço e N Alt + Espaço e X Alt + F e X Alt + F ou Alt + E @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 97 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abre a página do histórico em uma nova guia Abre a página de downloads em uma nova guia Abre o Gerenciador de tarefas do Chrome Abre a barra Localizar para pesquisar na página atual Ctrl + H Ctrl + J Shift + Esc Ctrl + F ou F3 @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 98 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Abre as opções de "Limpar dados de navegação" Abre a Central de Ajuda do Chrome em uma nova guia Abre opções para imprimir a página atual Atualiza a página atual Ctrl + Shift + Delete F1 Ctrl + P F5 ou Ctrl + R @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 99 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Salva a página da Web atual como um favorito Salva todas as guias abertas como favoritos em uma nova pasta Ativa ou desativa o modo de tela cheia Abre a página inicial na guia atual Ctrl + D Ctrl + Shift + D F11 Alt + Home @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Google Chrome Google Chrome Google Chrome Google Chrome Google Chorme Google Chrome Google Chrome Google Chrome 100 REDES 101 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Rede utilizada para que dispositivos se comuniquem dentro de uma pequena distância a fim de atender a um usuário Redes locais de pequeno alcance e com número reduzido de máquinas conectadas Rede que conecta várias Redes Locais (LAN) dentro de algumas dezenas de quilômetros Rede de longa distância capaz de cobrir uma área maior com conexão de Internet, como um país ou até mesmo um continente PAN LAN MAN WAN @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 102 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta É a mais simples das topologias, é formada por dois computadores conectados entre si por um único meio É formada por vários computadores conectados entre si, o computador do meio é o nó central e é ligado com os demais através de linha ponto-aponto É formada por vários computadores, interligados por linhas ponto-a-ponto, e cada nó deve passar adiante as mensagens endereçadas aos demais São usadas ligações ponto-a-ponto para interconectar os nós, esta topologia é mais utilizada para interconectar roteadores ou gateways Ponto a ponto Estrela Anel Malha @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 103 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Essa topologia é essencialmente uma série de barras interconectadas. Geralmente existe uma barra central onde outros ramos menores se conectam Todos os nós se conectam através de uma barra ou cabo de dados Tipo de comunicação na qual um quadro é enviado de um host e endereçado a um destino específico É uma comunicação na qual um quadro é enviado para um grupo específico de dispositivos ou clientes Árvore Barramento Unicast Multicast @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 104 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Comunicação na qual um quadro é enviado de um endereço para todos os outros endereço Modo de transmissão onde o tráfego ocorre em apenas um sentido, ou seja, apenas um terminal pode transmitir Modo de transmissão onde o tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir Modo de transmissão onde o tráfego ocorre nos dois sentidos (bidirecional), ou seja, ambos podem transmitir e ao mesmo tempo (simultaneamente) Broadcast Simplex Half-Duplex Full-Duplex @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 105 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Dispositivo que converte sinal analógico em digital e vice-versa Atuam como concentradores de sinais, retransmitindo os dados enviados às máquinas ligadas a ele Verifica os cabeçalhos das mensagens e a retransmite somente para a máquina correspondente, criando um canal de comunicação exclusiva entre origem e destino Equipamento que possui a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar a seu destino Modem Hub Switch Roteador @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 106 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Similar ao hub, oferece sinais de rede em formas de rádio, ou seja, ele é conectado a uma rede cabeada e serve de ponto de acesso a rede semfio Também chamada de Network Interface Card (NIC), possui a mesma tarefa dos modens, porém, somente com sinais digitais Possui quatro pares de fios trançados. O conector utilizado neste cabo é o RJ-45 É composta de um núcleo de fibra de vidro, uma proteção plástica envolta dele (a casca) e um revestimento protetor AP Placa de rede Cabo de par trançado (ETHERNET) Cabo de fibra óptica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores Redes de computadores 107 SEGURANÇA DA INFORMAÇÃO 108 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Garantia de que o acesso à informação é restrito aos seus usuários legítimos Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra alterações indevidas Garantia de que a informação e os ativos associados estejam disponíveis para os usuários legítimos de forma oportuna Garantia que um usuário é de fato quem alega ser. Incapacidade de se negar a autoria da informação Confidencialidade Integridade Disponibilidade Autenticidade Não repúdio @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação 109 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Prática de codificar e decodificar dados Equipamento que fornece energia elétrica de forma ininterrupta por um tempo determinado Refere-se a várias técnicas de autenticação, para distinguir um indivíduo do outro, baseando-se nas características físicas ou comportamentais Consiste na criação de um código, de modo que o destinatário que receba uma mensagem contendo este código, consiga verificar se o remetente é mesmo quem diz ser Criptografia Nobreak Biometria Assinatura digital @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação 110 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Cópia de segurança de dados que pode ser restaurada para repô-los quando perdidos Backup em que se realiza a cópia completa de todos os arquivos de uma unidade O sistema verifica quais arquivos foram alterados desde o último backup incremental ou completo, e, havendo alteração, só copia os que forem mais atuais Após realizar o primeiro backup completo, cada backup diferencial compara o conteúdo a ser copiado com o último backup completo e copia todas as alterações realizadas Backup Backup Completo Backup Incremental Backup Diferencial @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação 111 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta A mesma chave compartilhada entre emissor e receptor é utilizada tanto para cifrar quanto para decifrar a mensagem Utiliza-se um par de chaves distintas, sendo a chave pública do receptor utilizada pelo emissor para cifrar o documento a ser enviado Garante a autenticidade, integridade e não repúdio Acrescenta uma camada adicional de segurança para o processo de acesso a uma conta exigindo que o usuário forneça duas formas de autenticação Criptografia Simétrica Criptografia Assimétrica Assinatura digital Autenticação em duas etapas @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação 112 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Elemento de segurança da informação baseado em software ou software/hardware, responsável por controlar o tráfego de entrada e saída de informações em uma rede de computadores Age como canal entre o computador do usuário e a internet. Ele intercepta as solicitações à internet e verifica se cada requisição pode ser atendida diretamente do seu cache Rede de comunicação privada que utiliza meios públicos e tecnologias de tunelamento e criptografia para manter seguros os dados trafegados nela Software cuja função é detectar ou impedir a ação de invasores, enganando-os, fazendo-os pensar que estão de fato explorando uma vulnerabilidade daquele sistema Firewall Proxy VPN Honeypot @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação Segurança da Informação 113 PRAGAS VIRTUAIS 114 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programas que executam ações ilícitas e que causam danos em um sistema. Exemplos de danos: roubo de informações e perda de dados Programas que se espalham por meio da inserção de uma cópia de si mesmo em outros programas e arquivos Quais são as três partes do vírus? Possui a capacidade de se propagar automaticamente através de redes e de enviar cópias de si mesmo para outros equipamentos MALWARE Vírus Mecanismo de infecção. Mecanismo de ativação. Carga útil. Worm @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 115 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Vírus programados para se ativarem (explodirem) em determinados momentos, quando as condições definidas são satisfeitas Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente Rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots Bomba lógica Vírus de Boot BOT BOTNET @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 116 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim Tipo de código malicioso que torna inacessíveis os dados armazenados em um equipamento, geralmente usando criptografia, e que exige pagamento de resgate Conjunto de programas e técnicas que permite esconder e assegurara presença de um invasor ou de outro código malicioso em um computador comprometido Software espião que tem como objetivo monitorar atividades de um sistema e enviar as informações coletadas para terceiros sem o conhecimento do usuário Backdoor Ransomware Rootkit Spyware @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 117 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador Programa capaz de armazenar a posição do cursor e a tela apresentada no monitor nos momentos em que o mouse é clicado, ou a região que circunda a posição onde ele é clicado É um tipo de software projetado para apresentar propagandas por meio de um navegador de internet ou em algum outro programa instalado em um computador Spyware que modifica a página inicial de um navegador web e que também pode redirecionar uma página visitada para outra definida pelo seu programador Keylogger Screenlogger Adware Hijacker @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 118 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Programas ou códigos maliciosos que executam ações danosas ao computador do usuário sem o seu conhecimento. Eles vêm disfarçados de programas inofensivos Técnica utilizada por criminosos virtuais para induzir usuários por meio de persuasão a executar uma acão, enviar dados confidenciais ou abrir links para sites infectados Técnica que consiste em alterar campos do cabeçalho de um e- mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra Técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles Cavalo de tróia (Trojan) Engenharia Social E-mail spoofing Falsificação de e- mail SCAN Varredura em rede @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 119 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais Técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers Ataque que consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos em nome e com os mesmos privilégios deste usuário Técnica que consiste em alterar o conteúdo da página Web de um site Exploração de Vunerabilidade Interceptação de tráfego (Sniffing) Força bruta (Brute Force) Desconfiguração de página (Defacement) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 120 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Ataque que visa aproveitar as vulnerabilidades em recursos tecnológicos, como aplicativos, redes, sistemas operacionais ou hardwares Técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet Ato pelo qual uma pessoa tenta se passar por outra, atribuindo-se uma falsa identidade, com o objetivo de obter vantagens indevidas Uma mensagem que possui conteúdo alarmante ou falso Exploits Negação de serviço (DOS) Furto de Identidade (Identity Theft) Boato (HOAX) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 121 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta É um golpe que consiste em enviar ao usuário uma mensagem eletrônica (sms, e-mail) ilegítima/falsa que aparenta pertencer a uma instituição conhecida Tipo específico de phishing que envolve a redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System) Software capaz de detectar, anular e remover códigos maliciosos de um sistema Software capaz de detectar e remover spyware e adware Phishing Pharming Antivírus Antispyware @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais Pragas virtuais 122 COMPUTAÇÃO NA NUVEM 123 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Capacidade de um sistema de se adaptar a uma variação na carga de trabalho (aumento ou diminuição) quase instantaneamente e de forma automática de modo a não interferir no fluxo de trabalho Refere-se aos serviços oferecidos na camada de infraestrutura. Esses serviços incluem sistemas de armazenamento, servidores, roteadores e outros sistemas Refere-se a disponibilização de uma plataforma, um ambiente operacional completo, para que aplicativos e serviços possam ser desenvolvidos, personalizados e hospedados Refere-se aos serviços de mais alto nível disponibilizados em uma nuvem. Esses serviços dizem respeito a aplicações completas que são oferecidas de forma gratuita ou paga, por meio de assinaturas Elasticidade ou escalabilidade IAAS (Infraestrutura como Serviço) PAAS (Plataforma como Serviço) SAAS (Software como Serviço) @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem 124 Pergunta Pergunta Pergunta Pergunta Resposta Resposta Resposta Resposta Nuvens que são executadas por terceiros Nuvens que são construídas exclusivamente para um único usuário Nuvens que combinam os modelos das nuvens privadas e públicas Nuvens em que a infraestrutura é compartilhada por organizações que mantêm algum tipo de interesse em comum Nuvens públicas Nuvens privadas Nuvens híbridas Nuvens comunitária @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica @gabariteinformatica Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem Computação na nuvem 125 Olá, futuro servidor público. Espero que você tenha gostado do conteúdo encontrado por aqui e que ele tenha agregado à sua preparação. Agora, se possível acesse a sua conta da Hotmart e avalie o material conforme as suas experiências reais ao estudar por ele. Fazendo isso você estará contribuindo para que eu produza mais materiais como este. Muito obrigado pela suaatenção e continue firme, pois tenho certeza que a sua aprovação está próxima. Forte abraço, Ivan. Agradecimento 126