Escolar Documentos
Profissional Documentos
Cultura Documentos
25/04/2023
134.648.777-44.31979
P
rov
asob
jet
i
vased
isc
ursi
va
s
QUESTÕESINÉDITAS
MINI 05
I
NFORMÁTI
CA
P
F 2
022
“Hab
il
id
ad eéoquevoc
êéc a
pazdef
azer.
Moti
vaçãodet
ermi
naoq u
evocêf
az.
A t
it
ude
det
erminaoquãobe
mv ocêf
az.
”
L
ouHo
lt
z
#PERTENCEREMOS | WWW.
PROJETOCAVEI
RA.
COM.
BR | @PROJETOCAVEI
RA
305733.25/04/2023
134.648.777-44.31979
03. No ambiente Linux, o comando cd permite ao usuário 13. No Microsoft Word, o hiperlink é uma ferramenta que
acessar um diretório de trabalho. permite atribuir um nome a um ponto específico no
documento.
04. Utilizando o comando mkdir, o usuário consegue
mudar a permissão de acesso a um arquivo ou diretório. 14. No Microsoft Excel, a função CONT.VALORES conta
o número de células que não estão vazias em um
05. O GRUB (Grand Unified Boot Loader) é mais uma intervalo.
alternativa como gerenciador de boot moderno que
suporta um número ilimitado de entradas de sistemas Observe a imagem abaixo, retirada do Microsoft Excel,
operacionais, além de permitir sistemas de arquivo em sua configuração padrão:
maiores.
08. No Google Chrome, para abrir uma nova guia, o Julgue os próximos itens a respeito de redes de
usuário poderá utilizar as teclas de atalho CTRL + N. computadores.
09. O cache é um arquivo criado pelo site que o usuário 17. O FTP (File Transfer Protocol) é o protocolo-padrão
visita, como registro de navegação, carrinho de da arquitetura TCP/IP utilizado para copiar arquivos de
compra, lista de produtos, entre outros. um host para outro.
Julgue os itens subsequentes, acerca da computação na 18. O DHCP (Dynamic Host Configuration Protocol —
nuvem (cloud computing). protocolo de configuração de host dinâmico) foi
desenvolvido para permitir a alocação de endereços
10. Uma das principais características que os modelos estática e/ou dinâmica, que pode ser manual ou
de computação em nuvem devem apresentar é o amplo automática.
acesso a serviços de rede, estabelecendo que recursos
computacionais do serviço devem estar disponíveis por 19. Na comunicação unicast, o roteador pode
meio da internet, via mecanismos padronizados, encaminhar o pacote recebido por meio de várias de
permitindo acesso em diferentes dispositivos. suas interfaces.
www.projetocaveira.com.br
305733.25/04/2023
134.648.777-44.31979
20. A Intranet é uma rede dentro de uma organização que Acerca de Metadados de arquivos, julgue o item a seguir.
usa tecnologias da internet para permitir que os usuários
encontrem, usem e compartilhem documentos e páginas 29. Os metadados são detalhes de um arquivo que
Web. descrevem informações descritivas que incluem
especificidades como, por exemplo, título, nome do autor
Julgue os itens subsequentes, acerca de segurança da e tamanho que identificam o conteúdo de determinado
informação na Internet. documento.
21. O Cavalo de Troia é o tipo de fraude por meio da qual Acerca do conceito de Big Data, julgue o item
um golpista tenta obter dados pessoais e financeiros de subsequente.
um usuário, pela utilização combinada de meios técnicos
de engenharia social. 30. Alguns pesquisadores utilizam características que
costumam chamar de 3 Vs. Uma delas é o Volume, que
22. O Pharming é um tipo específico de phishing que se refere a grande quantidade de dados gerada a cada
envolve a redireção da navegação do usuário para sites segundo.
falsos, por meio de alterações no serviço de DNS
(Domain Name System). Espaço livre:
www.projetocaveira.com.br
305733.25/04/2023
134.648.777-44.31979
c
art
ãor
esp
ost
a
n
ome
: d
ata
: // s
imu
lad
o:
n
ota
: me
ta: a
cer
tos
: e
rro
s: b
ran
cos
: