1/239
Looks like no tags are added yet.
Name | Mastery | Learn | Test | Matching | Spaced | Call with Kai |
|---|
No analytics yet
Send a link to your students to track their progress
1.O que é armazenado no diretório /VAR?
1./VAR contém dados variáveis que podem mudar durante a execução do sistema.
2.Quais diretórios são usados para montagem de mídias no Linux?
2.Os diretórios /MEDIA e /MNT são usados para montagem de mídias removíveis e sistemas de arquivos temporários, respectivamente.
3.Como o acesso remoto a uma intranet é facilitado?
3.Por meio da extranet, que conecta parceiros, fornecedores, filiais e clientes à internet.
4.Qual é a base do funcionamento do acesso remoto?
4.A pilha de protocolos TCP/IP, necessitando de um provedor de acesso.
5.Qual é a função de um modem?
5.Permitir o acesso à internet utilizando uma barra de transmissão.
6.Como a velocidade de conexão é medida?
6.Em bits por segundo, como 10Mbps ou 30Mbps.
7.Qual tipo de usuários pode estabelecer conexão à rede?
7.Empresas, universidades e órgãos públicos.
8.Quais riscos de segurança a extranet pode representar?
8.Usar os mesmos protocolos que a internet, permitindo malware se disfarçar.
9.O que é um Trojan Horse?
9.Um malware que se disfarça como software legítimo.
10.Como o ransomware funciona?
10.Torna os dados inacessíveis, exigindo um resgate em moedas digitais.
11.Qual é a função de um backdoor?
11.Permitir que um invasor retorne a um computador comprometido.
12.O que faz o spyware?
12.Viloa a privacidade do usuário, enviando dados e monitorando atividades.
13.Qual é a função dos keyloggers?
13.Capturar as teclas digitadas pelo usuário.
14.Como os screenloggers funcionam?
14.Capturam a posição do cursor e a imagem da tela.
15.O que são sniffers?
15.Software que monitora o tráfego na rede.
16.Qual é o papel do adware?
16.Exibir propagandas indesejadas ao usuário.
17.Quais são as técnicas usadas para manter acesso indesejado?
17.Remover evidências, esconder atividades e capturar informações sensíveis.
18.Por que é importante ter práticas de segurança robustas?
18.Para proteger redes e dados dos usuários contra acessos indesejados.
19.O que é o Windows Defender e quais tipos de proteção ele oferece?
19.É uma ferramenta integrada que oferece antivírus, antispyware e firewall pessoal.
20.Como o Windows Defender separa e-mails desejados de indesejados?
20.O sistema é projetado para identificar e-mails desejados, uma funcionalidade comum em serviços de webmail.
21.Quais são as formas de proteção do Windows Defender contra acessos indesejados?
21.Ele garante proteção contra acessos indesejados com análise contínua das conexões de internet.
22.Como o Windows Defender filtra códigos maliciosos?
22.Ele impede a comunicação de softwares já instalados com invasores e filtra códigos maliciosos.
23.Quais são as gerações de detecção do Windows Defender?
23.Detecção por assinatura, heurística, interceptação de atividade e proteção completa.
24.O que é a detecção baseada em assinatura?
24.Identifica vírus conhecidos através de suas assinaturas específicas.
25.Como a detecção baseada em heurística funciona?
25.Analisa comportamentos suspeitos para identificar novas ameaças ainda não reconhecidas.
26.Qual é a função da interceptação de atividade no Windows Defender?
26.Monitora atividades em tempo real para prevenir ataques e intrusões.
27.O que acontece com arquivos identificados como possíveis vírus?
27.Eles são colocados em quarentena para observação até que sua natureza seja confirmada.
28.O Windows Defender também combate qual tipo de software malicioso?
28.Ele detecta e remove spywares, funcionando como um antimalware do Windows.
29.Qual é o objetivo comum de ataques cibernéticos?
29.Desativar serviços em um computador ou rede, causando indisponibilidade.
30.O que é engenharia social em ataques cibernéticos?
30.Persuasão para que a vítima execute ações que comprometam sua segurança.
31.Como o IP Spoofing é utilizado em ataques?
31.Clonando o IP de um usuário legítimo para obter acesso não autorizado.
32.O que é o ataque Ping of Death?
32.Envio de pacotes de ping que podem causar falhas no sistema alvo.
33.Como a técnica de força bruta funciona?
33.Tentativas repetidas de adivinhar senhas ou chaves de acesso.
34.O que caracteriza um ataque Denial of Service (DoS)?
34.Ataques que visam tornar um serviço disponível ou acessível.
35.O que são phishing scams?
35.Tentativas de enganar usuários para que revelem informações sensíveis.
36.Quais são os formatos mais comuns de documentos de texto?
36..doc, .docx, .dot, .dotx, .odt, .txt, .rtf, .pdf, e .xps.
37.Qual a função principal dos formatos de planilhas?
37.Manipulação de dados, cálculos e análises estatísticas.
38.Quais formatos são utilizados para criar apresentações?
38..ppt, .pot, .pptx, .potx, .odp, e .otp.
39.Quais são alguns exemplos de formatos de imagem?
39..bmp, .jpg, .gif, .png, .svg, e .tiff.
40.Quais formatos de vídeo são amplamente utilizados?
40..avi, .mpeg, .mkv, .wmv, .mp4, e .mov.
41.Quais tipos de arquivos são usados para armazenar som?
41..wav, .mp3, .wma, .aac, .ac3, e .ogg.
42.Para que servem os formatos de compactação de arquivos?
42.Reduzir o tamanho de arquivos e pastas para facilitar armazenamento e transferência.
43.Quais formatos são considerados executáveis?
43..exe, .bat, .com, e .dll.
44.Por que os formatos e extensões de arquivos são importantes?
44.Eles são cruciais para a organização e o compartilhamento de informações em diversos contextos.
45.O que é UNICAST na comunicação em redes?
45.UNICAST é a comunicação unidirecional onde uma mensagem é enviada a um único destinatário.
46.Como funciona a comunicação MULTICAST?
46.MULTICAST envia uma mensagem para um grupo específico de destinatários simultaneamente.
47.Qual é a característica da comunicação BROADCAST?
47.BROADCAST envolve o envio de uma mensagem para todos os dispositivos em uma rede.
48.Como é definida a comunicação SIMPLEX?
48.SIMPLEX é um modo onde a informação flui em uma única direção, como uma transmissão de rádio.
49.O que caracteriza a comunicação HALF DUPLEX?
49.HALF DUPLEX permite comunicação em ambas as direções, mas não simultaneamente, como em walkie-talkies.
50.O que é comunicação DUPLEX ou FULL DUPLEX?
50.DUPLEX permite comunicação em ambas as direções simultaneamente, como em uma conversa telefônica.
51.Quais são os papéis do transmissor e receptor na comunicação?
51.O transmissor envia a mensagem e o receptor a recebe em todos os modos de comunicação.
52.Como a interatividade é aumentada nos modos duplex?
52.Nos modos duplex, ambos, transmissor e receptor, podem enviar e receber mensagens.
53.Por que esses conceitos são importantes para as redes de comunicação?
53.Esses conceitos ajudam a entender como as informações são trocadas entre dispositivos em redes.
54.O que é o Windows Defender?
54.É uma ferramenta integrada do Windows que oferece proteção contra ameaças digitais.
55.Quais tipos de proteção o Windows Defender fornece?
55.Oferece proteção contra antivírus, antispyware e firewall pessoal.
56.Como o Windows Defender lida com e-mails indesejados?
56.Ele separa e-mails desejados dos indesejados, como muitos serviços de webmail.
57.De que maneira o Windows Defender protege o acesso à internet?
57.Analisa continuamente o conteúdo das conexões para evitar acessos indesejados.
58.Quais são as técnicas que o Windows Defender utiliza para detectar infecções?
58.Inclui detecção baseada em assinatura, heurística, interceptação de atividade e proteção completa.
59.O que acontece com arquivos identificados como vírus pelo Windows Defender?
59.Eles são colocados em quarentena até sua identificação ser confirmada.
60.Qual é a eficácia do Windows Defender contra spywares?
60.É eficaz na detecção e remoção de spywares como solução nativa do Windows.
61.Quais operações aritméticas podem ser realizadas em planilhas?
61.Multiplicação, divisão e exponenciação são exemplos de operações aritméticas.
62.Como funciona o operador de comparação em planilhas?
62.Utiliza operadores como >=,
63.Qual é a função do operador & em manipulação de dados?
63.É usado para concatenar dois valores, produzindo texto contínuo.
64.O que é a funcionalidade de autopreenchimento em planilhas?
64.Permite a extensão de padrões inseridos pelo usuário a outras células.
65.Como são classificadas as referências em planilhas?
65.São absolutas, relativas, padrão e referência a células em outra planilha.
66.Qual é a diferença entre referências absolutas e relativas?
66.Absolutas utilizam $ para travar, enquanto relativas se adaptam ao arrastar a fórmula.
67.O que indica o símbolo ! em referências de planilhas?
67.Indica a planilha de origem ao referenciar células de outra planilha.
68.O que é o Windows Defender?
68.É uma ferramenta integrada que protege contra vírus, spywares e acessos indesejados à internet.
69.Qual é a função do Firewall Pessoal?
69.Filtra e-mails desejados, separando-os dos indesejados, e protege o PC de conexões maliciosas.
70.Como o Windows Defender atua na proteção do PC?
70.Realiza análise contínua de conexões, filtrando códigos maliciosos e impedindo comunicação com invasores.
71.Quais são as principais funções de proteção do Windows Defender?
71.Detecção baseada em assinatura, heurística, interceptação de atividade e proteção completa contra ameaças.
72.O que acontece com arquivos identificados como vírus?
72.Eles são colocados em quarentena para observação até que sua identificação seja confirmada.
73.Qual é a eficácia do Windows Defender contra spywares?
73.É eficaz na detecção e remoção de spywares, funcionando como antimalware nativo do Windows.
74.Qual é a função do atalho Ctrl + A?
74.Selecionar tudo no documento ou área de trabalho.
75.Para que serve o atalho Ctrl + O?
75.Abrir um arquivo no Windows.
76.O que o atalho Ctrl + B faz?
76.Aplica formatação em negrito ao texto selecionado.
77.Quando usar a tecla F12?
77.Para salvar um arquivo com a opção 'Salvar como'.
78.Qual é a função do atalho Ctrl + P?
78.Iniciar o processo de impressão de documentos.
79.O que o atalho Ctrl + X realiza?
79.Corta o texto ou item selecionado.
80.Qual é a tarefa do atalho Ctrl + C?
80.Copia o texto ou item selecionado para a área de transferência.
81.Para que serve o atalho Ctrl + V?
81.Cola o conteúdo da área de transferência no local desejado.
82.O que o atalho Ctrl + U faz?
82.Abre a função de localizar e substituir no documento.
83.O que é formatação personalizada?
83.Permite aplicar conjuntos reutilizáveis de formatação ao texto, como fonte e alinhamento.
84.Que tipos de formatação incluem negrito, itálico e sublinhado?
84.São exemplos de formatação aplicada a textos para ênfase.
85.Como os formatos subscrito e sobrescrito são usados?
85.Aplicam formatação específica a partes do texto, como números em equações.
86.O que é o Visual Basic for Applications (VBA)?
86.VBA é uma linguagem de programação que automatiza tarefas no Microsoft Excel.
87.Quais são os passos para gravar uma macro no VBA?
87.Acesse a Guia Desenvolvedor, pressione Alt + F11, e utilize o botão de gravar macro.
88.Como executar uma macro gravada no VBA?
88.Pressione Alt + F8 e selecione o nome da macro que deseja executar.
89.Por que a guia do desenvolvedor não aparece na faixa de opções do Excel?
89.A guia do desenvolvedor não é exibida por padrão e precisa ser personalizada.
90.Quais são os usos típicos de macros no Excel?
90.Macros aceleram tarefas rotineiras, combinam comandos e automatizam sequências complexas.
91.Que tipos de elementos gráficos o VBA permite inserir?
91.O VBA permite diagramas, organogramas e listas gráficas para comunicação visual.
92.Como é feito o controle da apresentação no VBA?
92.A personalização é feita através de cores, fontes, planos de fundo e efeitos.
93.O que é o Slide Mestre no contexto do VBA?
93.O Slide Mestre permite inserir formas ou logomarcas em todos os slides da apresentação.
94.Quais efeitos visuais podem ser aplicados a objetos nos slides?
94.As animações são efeitos visuais aplicáveis a objetos dentro dos slides.
95.Quais formatos de arquivo são suportados pelo Excel?
95.Excel suporta .pptx, .ppt, .xps, .gif, .pptm, .pdf e .htm/html.
96.O que são transições entre slides e qual é sua função?
96.Transições são efeitos entre slides que tornam a apresentação mais dinâmica e atraente.
97.Quais tipos de transições podem ser aplicadas entre slides?
97.Transições incluem padrão quadriculado, exibição gradual, esmaecimento e queda.
98.O que são comandos e instruções em VBA?
98.Comandos e instruções são agrupados para executar tarefas automaticamente em VBA.
99.Como gravar uma macro no Excel?
99.Para gravar uma macro, acesse o Guia Desenvolvedor e pressione Alt + F11.
100.Qual é o passo essencial ao gravar uma macro?
100.É necessário escolher um nome para a macro ao gravá-la.