4

0.0(0)
studied byStudied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/239

encourage image

There's no tags or description

Looks like no tags are added yet.

Last updated 4:33 PM on 2/7/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

240 Terms

1
New cards

1.O que é armazenado no diretório /VAR?

1./VAR contém dados variáveis que podem mudar durante a execução do sistema.

2
New cards

2.Quais diretórios são usados para montagem de mídias no Linux?

2.Os diretórios /MEDIA e /MNT são usados para montagem de mídias removíveis e sistemas de arquivos temporários, respectivamente.

3
New cards

3.Como o acesso remoto a uma intranet é facilitado?

3.Por meio da extranet, que conecta parceiros, fornecedores, filiais e clientes à internet.

4
New cards

4.Qual é a base do funcionamento do acesso remoto?

4.A pilha de protocolos TCP/IP, necessitando de um provedor de acesso.

5
New cards

5.Qual é a função de um modem?

5.Permitir o acesso à internet utilizando uma barra de transmissão.

6
New cards

6.Como a velocidade de conexão é medida?

6.Em bits por segundo, como 10Mbps ou 30Mbps.

7
New cards

7.Qual tipo de usuários pode estabelecer conexão à rede?

7.Empresas, universidades e órgãos públicos.

8
New cards

8.Quais riscos de segurança a extranet pode representar?

8.Usar os mesmos protocolos que a internet, permitindo malware se disfarçar.

9
New cards

9.O que é um Trojan Horse?

9.Um malware que se disfarça como software legítimo.

10
New cards

10.Como o ransomware funciona?

10.Torna os dados inacessíveis, exigindo um resgate em moedas digitais.

11
New cards

11.Qual é a função de um backdoor?

11.Permitir que um invasor retorne a um computador comprometido.

12
New cards

12.O que faz o spyware?

12.Viloa a privacidade do usuário, enviando dados e monitorando atividades.

13
New cards

13.Qual é a função dos keyloggers?

13.Capturar as teclas digitadas pelo usuário.

14
New cards

14.Como os screenloggers funcionam?

14.Capturam a posição do cursor e a imagem da tela.

15
New cards

15.O que são sniffers?

15.Software que monitora o tráfego na rede.

16
New cards

16.Qual é o papel do adware?

16.Exibir propagandas indesejadas ao usuário.

17
New cards

17.Quais são as técnicas usadas para manter acesso indesejado?

17.Remover evidências, esconder atividades e capturar informações sensíveis.

18
New cards

18.Por que é importante ter práticas de segurança robustas?

18.Para proteger redes e dados dos usuários contra acessos indesejados.

19
New cards

19.O que é o Windows Defender e quais tipos de proteção ele oferece?

19.É uma ferramenta integrada que oferece antivírus, antispyware e firewall pessoal.

20
New cards

20.Como o Windows Defender separa e-mails desejados de indesejados?

20.O sistema é projetado para identificar e-mails desejados, uma funcionalidade comum em serviços de webmail.

21
New cards

21.Quais são as formas de proteção do Windows Defender contra acessos indesejados?

21.Ele garante proteção contra acessos indesejados com análise contínua das conexões de internet.

22
New cards

22.Como o Windows Defender filtra códigos maliciosos?

22.Ele impede a comunicação de softwares já instalados com invasores e filtra códigos maliciosos.

23
New cards

23.Quais são as gerações de detecção do Windows Defender?

23.Detecção por assinatura, heurística, interceptação de atividade e proteção completa.

24
New cards

24.O que é a detecção baseada em assinatura?

24.Identifica vírus conhecidos através de suas assinaturas específicas.

25
New cards

25.Como a detecção baseada em heurística funciona?

25.Analisa comportamentos suspeitos para identificar novas ameaças ainda não reconhecidas.

26
New cards

26.Qual é a função da interceptação de atividade no Windows Defender?

26.Monitora atividades em tempo real para prevenir ataques e intrusões.

27
New cards

27.O que acontece com arquivos identificados como possíveis vírus?

27.Eles são colocados em quarentena para observação até que sua natureza seja confirmada.

28
New cards

28.O Windows Defender também combate qual tipo de software malicioso?

28.Ele detecta e remove spywares, funcionando como um antimalware do Windows.

29
New cards

29.Qual é o objetivo comum de ataques cibernéticos?

29.Desativar serviços em um computador ou rede, causando indisponibilidade.

30
New cards

30.O que é engenharia social em ataques cibernéticos?

30.Persuasão para que a vítima execute ações que comprometam sua segurança.

31
New cards

31.Como o IP Spoofing é utilizado em ataques?

31.Clonando o IP de um usuário legítimo para obter acesso não autorizado.

32
New cards

32.O que é o ataque Ping of Death?

32.Envio de pacotes de ping que podem causar falhas no sistema alvo.

33
New cards

33.Como a técnica de força bruta funciona?

33.Tentativas repetidas de adivinhar senhas ou chaves de acesso.

34
New cards

34.O que caracteriza um ataque Denial of Service (DoS)?

34.Ataques que visam tornar um serviço disponível ou acessível.

35
New cards

35.O que são phishing scams?

35.Tentativas de enganar usuários para que revelem informações sensíveis.

36
New cards

36.Quais são os formatos mais comuns de documentos de texto?

36..doc, .docx, .dot, .dotx, .odt, .txt, .rtf, .pdf, e .xps.

37
New cards

37.Qual a função principal dos formatos de planilhas?

37.Manipulação de dados, cálculos e análises estatísticas.

38
New cards

38.Quais formatos são utilizados para criar apresentações?

38..ppt, .pot, .pptx, .potx, .odp, e .otp.

39
New cards

39.Quais são alguns exemplos de formatos de imagem?

39..bmp, .jpg, .gif, .png, .svg, e .tiff.

40
New cards

40.Quais formatos de vídeo são amplamente utilizados?

40..avi, .mpeg, .mkv, .wmv, .mp4, e .mov.

41
New cards

41.Quais tipos de arquivos são usados para armazenar som?

41..wav, .mp3, .wma, .aac, .ac3, e .ogg.

42
New cards

42.Para que servem os formatos de compactação de arquivos?

42.Reduzir o tamanho de arquivos e pastas para facilitar armazenamento e transferência.

43
New cards

43.Quais formatos são considerados executáveis?

43..exe, .bat, .com, e .dll.

44
New cards

44.Por que os formatos e extensões de arquivos são importantes?

44.Eles são cruciais para a organização e o compartilhamento de informações em diversos contextos.

45
New cards

45.O que é UNICAST na comunicação em redes?

45.UNICAST é a comunicação unidirecional onde uma mensagem é enviada a um único destinatário.

46
New cards

46.Como funciona a comunicação MULTICAST?

46.MULTICAST envia uma mensagem para um grupo específico de destinatários simultaneamente.

47
New cards

47.Qual é a característica da comunicação BROADCAST?

47.BROADCAST envolve o envio de uma mensagem para todos os dispositivos em uma rede.

48
New cards

48.Como é definida a comunicação SIMPLEX?

48.SIMPLEX é um modo onde a informação flui em uma única direção, como uma transmissão de rádio.

49
New cards

49.O que caracteriza a comunicação HALF DUPLEX?

49.HALF DUPLEX permite comunicação em ambas as direções, mas não simultaneamente, como em walkie-talkies.

50
New cards

50.O que é comunicação DUPLEX ou FULL DUPLEX?

50.DUPLEX permite comunicação em ambas as direções simultaneamente, como em uma conversa telefônica.

51
New cards

51.Quais são os papéis do transmissor e receptor na comunicação?

51.O transmissor envia a mensagem e o receptor a recebe em todos os modos de comunicação.

52
New cards

52.Como a interatividade é aumentada nos modos duplex?

52.Nos modos duplex, ambos, transmissor e receptor, podem enviar e receber mensagens.

53
New cards

53.Por que esses conceitos são importantes para as redes de comunicação?

53.Esses conceitos ajudam a entender como as informações são trocadas entre dispositivos em redes.

54
New cards

54.O que é o Windows Defender?

54.É uma ferramenta integrada do Windows que oferece proteção contra ameaças digitais.

55
New cards

55.Quais tipos de proteção o Windows Defender fornece?

55.Oferece proteção contra antivírus, antispyware e firewall pessoal.

56
New cards

56.Como o Windows Defender lida com e-mails indesejados?

56.Ele separa e-mails desejados dos indesejados, como muitos serviços de webmail.

57
New cards

57.De que maneira o Windows Defender protege o acesso à internet?

57.Analisa continuamente o conteúdo das conexões para evitar acessos indesejados.

58
New cards

58.Quais são as técnicas que o Windows Defender utiliza para detectar infecções?

58.Inclui detecção baseada em assinatura, heurística, interceptação de atividade e proteção completa.

59
New cards

59.O que acontece com arquivos identificados como vírus pelo Windows Defender?

59.Eles são colocados em quarentena até sua identificação ser confirmada.

60
New cards

60.Qual é a eficácia do Windows Defender contra spywares?

60.É eficaz na detecção e remoção de spywares como solução nativa do Windows.

61
New cards

61.Quais operações aritméticas podem ser realizadas em planilhas?

61.Multiplicação, divisão e exponenciação são exemplos de operações aritméticas.

62
New cards

62.Como funciona o operador de comparação em planilhas?

62.Utiliza operadores como >=,

63
New cards

63.Qual é a função do operador & em manipulação de dados?

63.É usado para concatenar dois valores, produzindo texto contínuo.

64
New cards

64.O que é a funcionalidade de autopreenchimento em planilhas?

64.Permite a extensão de padrões inseridos pelo usuário a outras células.

65
New cards

65.Como são classificadas as referências em planilhas?

65.São absolutas, relativas, padrão e referência a células em outra planilha.

66
New cards

66.Qual é a diferença entre referências absolutas e relativas?

66.Absolutas utilizam $ para travar, enquanto relativas se adaptam ao arrastar a fórmula.

67
New cards

67.O que indica o símbolo ! em referências de planilhas?

67.Indica a planilha de origem ao referenciar células de outra planilha.

68
New cards

68.O que é o Windows Defender?

68.É uma ferramenta integrada que protege contra vírus, spywares e acessos indesejados à internet.

69
New cards

69.Qual é a função do Firewall Pessoal?

69.Filtra e-mails desejados, separando-os dos indesejados, e protege o PC de conexões maliciosas.

70
New cards

70.Como o Windows Defender atua na proteção do PC?

70.Realiza análise contínua de conexões, filtrando códigos maliciosos e impedindo comunicação com invasores.

71
New cards

71.Quais são as principais funções de proteção do Windows Defender?

71.Detecção baseada em assinatura, heurística, interceptação de atividade e proteção completa contra ameaças.

72
New cards

72.O que acontece com arquivos identificados como vírus?

72.Eles são colocados em quarentena para observação até que sua identificação seja confirmada.

73
New cards

73.Qual é a eficácia do Windows Defender contra spywares?

73.É eficaz na detecção e remoção de spywares, funcionando como antimalware nativo do Windows.

74
New cards

74.Qual é a função do atalho Ctrl + A?

74.Selecionar tudo no documento ou área de trabalho.

75
New cards

75.Para que serve o atalho Ctrl + O?

75.Abrir um arquivo no Windows.

76
New cards

76.O que o atalho Ctrl + B faz?

76.Aplica formatação em negrito ao texto selecionado.

77
New cards

77.Quando usar a tecla F12?

77.Para salvar um arquivo com a opção 'Salvar como'.

78
New cards

78.Qual é a função do atalho Ctrl + P?

78.Iniciar o processo de impressão de documentos.

79
New cards

79.O que o atalho Ctrl + X realiza?

79.Corta o texto ou item selecionado.

80
New cards

80.Qual é a tarefa do atalho Ctrl + C?

80.Copia o texto ou item selecionado para a área de transferência.

81
New cards

81.Para que serve o atalho Ctrl + V?

81.Cola o conteúdo da área de transferência no local desejado.

82
New cards

82.O que o atalho Ctrl + U faz?

82.Abre a função de localizar e substituir no documento.

83
New cards

83.O que é formatação personalizada?

83.Permite aplicar conjuntos reutilizáveis de formatação ao texto, como fonte e alinhamento.

84
New cards

84.Que tipos de formatação incluem negrito, itálico e sublinhado?

84.São exemplos de formatação aplicada a textos para ênfase.

85
New cards

85.Como os formatos subscrito e sobrescrito são usados?

85.Aplicam formatação específica a partes do texto, como números em equações.

86
New cards

86.O que é o Visual Basic for Applications (VBA)?

86.VBA é uma linguagem de programação que automatiza tarefas no Microsoft Excel.

87
New cards

87.Quais são os passos para gravar uma macro no VBA?

87.Acesse a Guia Desenvolvedor, pressione Alt + F11, e utilize o botão de gravar macro.

88
New cards

88.Como executar uma macro gravada no VBA?

88.Pressione Alt + F8 e selecione o nome da macro que deseja executar.

89
New cards

89.Por que a guia do desenvolvedor não aparece na faixa de opções do Excel?

89.A guia do desenvolvedor não é exibida por padrão e precisa ser personalizada.

90
New cards

90.Quais são os usos típicos de macros no Excel?

90.Macros aceleram tarefas rotineiras, combinam comandos e automatizam sequências complexas.

91
New cards

91.Que tipos de elementos gráficos o VBA permite inserir?

91.O VBA permite diagramas, organogramas e listas gráficas para comunicação visual.

92
New cards

92.Como é feito o controle da apresentação no VBA?

92.A personalização é feita através de cores, fontes, planos de fundo e efeitos.

93
New cards

93.O que é o Slide Mestre no contexto do VBA?

93.O Slide Mestre permite inserir formas ou logomarcas em todos os slides da apresentação.

94
New cards

94.Quais efeitos visuais podem ser aplicados a objetos nos slides?

94.As animações são efeitos visuais aplicáveis a objetos dentro dos slides.

95
New cards

95.Quais formatos de arquivo são suportados pelo Excel?

95.Excel suporta .pptx, .ppt, .xps, .gif, .pptm, .pdf e .htm/html.

96
New cards

96.O que são transições entre slides e qual é sua função?

96.Transições são efeitos entre slides que tornam a apresentação mais dinâmica e atraente.

97
New cards

97.Quais tipos de transições podem ser aplicadas entre slides?

97.Transições incluem padrão quadriculado, exibição gradual, esmaecimento e queda.

98
New cards

98.O que são comandos e instruções em VBA?

98.Comandos e instruções são agrupados para executar tarefas automaticamente em VBA.

99
New cards

99.Como gravar uma macro no Excel?

99.Para gravar uma macro, acesse o Guia Desenvolvedor e pressione Alt + F11.

100
New cards

100.Qual é o passo essencial ao gravar uma macro?

100.É necessário escolher um nome para a macro ao gravá-la.