Robôs autônomos com mãos de humanos

[FUNDATEC] 10 questões de informática básica, com gabarito.


[FUNDATEC] 10 questões de informática básica, com gabarito.


1 – (FUNDATEC/Gramado/2019) NÃO é uma Guia do programa Microsoft Word 2016, instalado em sua configuração padrão:
A) Página Inicial.
B) Inserir.
C) Derivação.
D) Design.
E) Referências.

2 – A Figura 1 abaixo foi extraída de qual Guia?

[FUNDATEC] 10 questões de informática básica, com gabarito.


Figura 1 – Visão parcial do programa Microsoft Word 2016, instalado em sua configuração padrão.
A) Exibir.
B) Arquivo.
C) Revisão.
D) Exibição.
E) Estilo.

3 – (FUNDATEC/Gramado/2019) Qual a Barra do programa Microsoft Word 2016, instalado em sua configuração
padrão, mostra o controle do Zoom, recurso frequentemente utilizado?
A) Status.
B) Títulos.
C) Menus.
D) Guias.
E) Opções.

4 – (FUNDATEC/Gramado/2019) Com base na Figura 2 abaixo, considere que o usuário digitou, no endereço de célula E1, o seguinte: =MÉDIA(B1:C3)/A3 e, logo após, pressionou a tecla Enter do teclado. Que valor conterá em E1?

[FUNDATEC] 10 questões de informática básica, com gabarito.
A) 1.
B) 1,4.
C) 4.
D) 6.
E) 8.

5 – (FUNDATEC/Gramado/2019) Com base na Figura 3 abaixo, considere que o usuário digitou, no endereço de célula D1, o seguinte: =C3+C2+C1+B1/A1 e, logo após, pressionou a tecla Enter do teclado. Que valor conterá em D1?
[FUNDATEC] 10 questões de informática básica, com gabarito.

A) 39.
B) 72.
C) 83.
D) 90.
E) 115.

6 – (FUNDATEC/Gramado/2019) Os ícones da Figura 4 abaixo, comumentes utilizados, referentes ao programa
Microsoft Excel 2016, instalado em sua configuração padrão, estão localizados em qual Guia?

[FUNDATEC] 10 questões de informática básica, com gabarito.

A) Dados.
B) Fórmulas.
C) Funções.
D) Inserir.
E) Exibir.

7 – (FUNDATEC/Gramado/2019) Segundo a prática do programa Microsoft Excel 2016, em sua configuração padrão,
e também em consonância com a Ajuda do software, a função que executa a fórmula
“(teste_lógico;valor_se_verdadeiro;valor_se_falso)” é:
A) ABS
B) CONT.SE
C) SE
D) CONT.NÚM
E) CONT.VALORES

8 – (FUNDATEC/Gramado/2019) Com base no programa Gmail, instalado em sua configuração padrão, o ícone
é chamado de:
A) Lembrete.
B) Despertador.
C) Menu de opções.
D) Notificações.
E) Suíte.

9 – (FUNDATEC/Gramado/2019) Qual atalho de teclado do Internet Explorer 11, instalado em sua configuração padrão,
é utilizado para “alternar entre a exibição em tela cheia e a exibição comum”?
A) Ctrl+F8.
B) Shift+F9.
C) Alt+F10.
D) F11.
E) Ctrl+Alt+F11.

10 – (FUNDATEC/Gramado/2019) Quando um usuário cria uma Pasta na Área de Trabalho (Desktop), ele NÃO poderá
utilizar qual dos seguintes caracteres abaixo no nome dessa Pasta, por este ser considerado um
caractere exclusivo para o funcionamento do Sistema Operacional Microsoft Windows 10, instalado
em sua configuração padrão?
A) !
B) @
C) #
D) *
E) &

Exercícios de Noções de Informática para concursos

Exercícios de Noções de Informática. Série de questões sobre informática básica, com gabarito. Questões elaboradas pela Banca AvançaSP 2019 para Monitor de Informática Pereira/SP

Exercícios de Noções de Informática.

Exercícios de Noções de Informática


QUESTÃO 16 Ao se restaurar um arquivo que se encontra armazenado na Lixeira do Sistema Windows 2010, ele irá diretamente para:
(A) o seu local de origem.
(B) a subpasta lixeira convertida.
(C) a pasta arquivos recentes.
(D) a pasta Windows Explorer. (E) a pasta documentos novos.

QUESTÃO 17 Como se sabe, na elaboração de planilhas eletrônicas no MS Excel 2010, o usuário pode organizar os dados elaborados para que sejam facilmente analisados. Para que isso seja possível, o usuário deverá acessar qual opção do menu principal?

(A) Página inicial. (B) Inserir. (C) Coletar. (D) Transformar. (E) Rever sessões.

QUESTÃO 18 No que se refere à atualização do sistema operacional Windows 2010, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – Um histórico de atualizações fica disponível e apresenta quais atualizações foram instaladas e quando isso foi realizado.
II – Não é possível remover uma atualização instalada.
III – A melhor maneira de manter o computador atualizado é ativar as atualizações automáticas. IV – A atualização do sistema Windows 2010 não está disponível em sua versão original em português.

(A) Apenas os itens I e II são verdadeiros.
(B) Apenas os itens II e III são verdadeiros.
(C) Apenas os itens III e IV são verdadeiros.
(D) Apenas os itens I e III são verdadeiros.
 (E) Apenas os itens I, II e III são verdadeiros.

QUESTÃO 19 No MS Power Point 2010 existe, no menu principal, a opção “Exibição”, que apresenta vários recursos. Assinale a alternativa que apresenta um recurso NÃO disponível nesta opção:

(A) Classificação de slides.
(B) Ajustar à janela.
(C) Anotações.
(D) Verificar ortografia.
(E) Linhas de grade.

QUESTÃO 20 No tocante ao MS Power Point 2010, assinale a alternativa que indica a área reservada para anotações, muito utilizada para a inserção de lembretes e informações adicionais:

(A) Painel de anotações.
(B) Lista de anotações.
(C) Menu de anotações.
(D) Livro de anotações.
(E) Rascunho de anotações.


QUESTÃO 21 Dos elementos abaixo, assinale a alternativa que indica um periférico de saída:

(A) impressora. (B) mouse. (C) joystick. (D) microfone. (E) Webcam.

QUESTÃO 22 Como se sabe, as informações configuradas no SETUP do computador, como a sequência de leitura de discos para inicialização, são guardadas em uma memória de configuração que necessita de uma bateria para manter as informações armazenadas mesmo quando o computador se encontra desligado. Que nome se dá a esta memória?

(A) LMG. (B) Flash Slim. (C) CMOS. (D) Upstarter. (E) AV5.

QUESTÃO 23 São exemplos de softwares compactadores de arquivos, EXCETO:

(A) WinZip. (B) WinRar. (C) Foxit. (D) GZip. (E) 7-Zip.

QUESTÃO 24 No que se refere aos componentes de hardware do computador, assinale a alternativa INCORRETA:
(A) A principal função de um monitor é transmitir informações ao usuário através de imagens.
(B) A placa de vídeo tem a função de enviar sinais para o monitor, a fim de que as imagens sejam nele exibidas.
(C) A placa-mãe é a responsável por interligar os componentes de um computador como a memória, o disco rígido e o processador.
 (D) A memória RAM (Random Access Memory) é uma memória não volátil, isto é, uma memória que não perde as informações quando a fonte de energia é desligada.
(E) O processador pode ser compreendido como um circuito integrado responsável pelas tomadas de decisões do computador.

QUESTÃO 25 No que se refere à segurança da informação, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – A confidencialidade garante a identidade de quem envia a informação.
II – A gestão de segurança da informação deve garantir a disponibilidade da informação.
III – Autenticidade diz respeito às ações tomadas no intuito de assegurar que informações confidenciais não sejam roubadas do sistema.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Apenas os itens II e III são verdadeiros.


QUESTÃO 26 Como se sabe, o software é um importante elemento da infraestrutura de Tecnologia da Informação, e pode ser subdivido em dois grupos: softwares de sistema e softwares aplicativos: Um exemplo desse último tipo é:

(A) o Microsoft Office. (B) o Windows XP. (C) um computador. (D) o Mac OSX. (E) o Linfox 7.4.

QUESTÃO 27 No que se refere ao sistema operacional Linux, assinale a alternativa que apresenta o comando de terminal capaz de apagar um arquivo:

(A) dc. (B) ip. (C) rm. (D) pl. (E) wx.

QUESTÃO 28 No que se refere à comunicação entre computadores, pode-se afirmar que a Internet é baseada tecnicamente em:
(A) comutação de pacotes.
 (B) comutação de mensagens.
(C) comutação de valores.
(D) comutação de programas.
(E) comutação de circuitos.

QUESTÃO 29 Que nome se dá ao software que, após instalado em uma central multimídia, implementa e executa diversas funções para o usuário e para o próprio sistema?

(A) sistema avançado.
(B) sistema retardado.
(C) sistema autenticado.
(D) sistema avaliado.
(E) sistema embarcado.

QUESTÃO 30 Das alternativas abaixo, assinale a alternativa que apresenta exemplos de Hardware:

(A) Monitor de vídeo e disco rígido.
(B) Windows e Excel.
(C) Windows e CPU.
(D) Powerpoint e Excel.
(E) Monitor de vídeo e Windows.

QUESTÃO 31 Assinale a alternativa que apresenta um sistema de arquivos próprios do sistema operacional Linux (atual):
(A) EXT8. (B) OP-3. (C) ODS. (D) EXT3. (E) OPMS.

QUESTÃO 32 No que se refere aos firewalls, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – É indicado configurar o firewall para bloquear todo o tráfego de saída do computador.
II – O firewall é usado com o objetivo de dividir e controlar o acesso entre redes de computadores.
 III – Denomina-se firewall pessoal todo tipo de antivírus usado para proteger um computador.

(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens I e II são verdadeiros.
(E) Nenhum dos itens é verdadeiro.

QUESTÃO 33 No que se refere ao sistema operacional Linux e a Internet, analise os itens a seguir e, ao final, assinale a alternativa correta:
I – O comando scp transfere um arquivo de um computador para outro via internet.
II – O comando zack é utilizado para gerenciar as regras do firewall do sistema.
 III - O protocolo lpm possibilita a conexão com outro computador que suporte tal recurso.

(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro.
(D) Apenas os itens II e III são verdadeiros.
(E) Todos os itens são verdadeiros.

QUESTÃO 34 Para se localizar textos e imagens na internet mais rapidamente, recomenda-se o uso de sites de:
 (A) busca e pesquisa.
(B) imagens e texto.
 (C) configuração.
(D) diversão e entretenimento.
(E) mensagens.

QUESTÃO 35 No que se refere à prevenção de crimes cibernéticos, analise os itens a seguir e, ao final, assinale a alternativa correta: I – Deve-se usar software antivírus, que geralmente monitora as atividades online, como, por exemplo, mensagens de e-mail e navegação na web. II – Só se deve abrir ou clicar em links de mensagens de e-mails enviados por pessoas conhecidas. III – Deve-se atualizar constantemente o computador com patches, que podem ser encontrados e baixados em qualquer site na web.
(A) Apenas o item I é verdadeiro.
(B) Apenas o item II é verdadeiro.
(C) Apenas o item III é verdadeiro. (D) Apenas os itens I e II são verdadeiros. (E) Todos os itens são verdadeiros.

QUESTÃO 36 Se um usuário, ao usar o sistema operacional Linux, digitar o comando “vi”, significa que ele: (A) removerá o diretório.
(B) desligará o sistema.
(C) abrirá o editor de texto padrão.
 (D) mudará os arquivos de lugar.
(E) atualizará a página.

QUESTÃO 37 Nos sistemas operacionais Linux e Windows, a área de transferência é utilizada para se armazenar pequenas quantidades de dados e posteriormente transferi-los apenas entre:
(A) documentos.
(B) documentos ou aplicativos.
(C) aplicativos.
(D) dados de remissão.
(E) informações de comando.

QUESTÃO 38 Assinale a alternativa que apresenta uma tecnologia utilizada para impedir que um usuário de internet se apodere indevidamente do login e da senha de outra pessoa para acessar o sistema em seu lugar:
(A) validação de sistemas sociais.
(B) captcha.
(C) holderformer.
(D) biometria.
(E) senha com 12 (doze) ou mais caracteres.

QUESTÃO 39 Em se tratando de um computador com sistema Linux, se o usuário precisar listar todos os arquivos de um diretório via linha de comandos, deverá executar o comando:

 (A) ls. (B) cmd. (C) hj. (D) hhs. (E) ppu.

QUESTÃO 40
No que se refere à estrutura interna de um disco rígido, assinale a alternativa que apresenta um
componente responsável por armazenar os dados e informações de um computador:
(A) Arremessador.
(B) Disruptor.
(C) Acessador.
(D) Prato.
(E) Atuador

Veja também:
[IBFC] 10 Questões de Noções de Informática
20 Exercícios de Informática para Concursos, com gabarito
[UFPR] Questões de Informática para Concursos, com gabarito

Gabarito dos exercícios de noções de informática

16: A 17: A 18: D 19: D 20: A 21: A 22: C 23: C 24: D 25: B 26: A 27: C 28: A 29: E 30: A 31: D 32: B 33: A 34: A 35: A 36: C 37: B 38: D 39: A 40: D

Cientistas debatem redes complexas e aprendizado de máquina: das ciências moleculares às sociais

Cientistas debatem redes complexas e aprendizado de máquina: das ciências moleculares às sociais

Cientistas debatem redes complexas e aprendizado de máquina: das ciências moleculares às sociais

A combinação de métodos de análise de redes complexas com algoritmos de aprendizado de máquina (ML) tornou-se uma estratégia muito útil para o estudo de sistemas complexos em ciências aplicadas.

Segundo os cientistas a estrutura e função de tais sistemas podem ser estudadas e representadas através das abordagens acima mencionadas, que variam de pequenos compostos químicos, proteínas, vias metabólicas e outros sistemas moleculares, a sinapses neuronais no córtex cerebral, ecossistemas e internet , mercados, redes sociais, desenvolvimento de programas em educação, aprendizado social etc. 

Para os pesquisadores os algoritmos de ML são úteis para estudar grandes conjuntos de dados com características de sistemas complexos. 

Assim, os pesquisadores decidiram lançar uma edição especial focada nos benefícios do uso de ML e análise de rede complexa (em combinação ou separadamente) para estudar sistemas complexos em ciências aplicadas. O tópico da edição é: Redes complexas e aprendizado de máquina em ciências aplicadas. As contribuições para esta edição especial estão destacadas abaixo.

Fonte
MDPI and ACS Style Quesada, D.; Cruz-Monteagudo, M.; Fletcher, T.; Duardo-Sanchez, A.; González-Díaz, H. Complex Networks and Machine Learning: From Molecular to Social Sciences. Appl. Sci. 2019, 9, 4493.

O problema de alocação de recursos para computação em nuvem

O problema de alocação de recursos para computação em nuvem

O problema de alocação de recursos para computação em nuvem

Uma pesquisa científica discutiu o problema de alocação de recursos para computação em nuvem. 

A nuvem fornece uma variedade de recursos para os usuários com base em seus requisitos. 

Para os pesquisadores um dos principais problemas da computação em nuvem é projetar um esquema eficiente de alocação de recursos. Cada trabalho gerado por um usuário na nuvem possui alguns requisitos de recursos. 

O estudo propôs um método de alocação de recursos que visa maximizar a utilização dos recursos e distribuir os recursos do sistema de maneira rápida e justa, controlando o fluxo de acordo com os recursos disponíveis e analisando as demandas dominantes de cada trabalho. 

Os cientistas paralelizaram os cálculos necessários, o tempo de execução da estratégia proposta aumenta linearmente à medida que o número de tarefas N aumenta. 

Apresentaram alguns resultados experimentais iniciais para pequenos conjuntos de usuários, que mostraram que a estratégia aloca os recursos disponíveis entre os trabalhos dos usuários de maneira justa, enquanto aumenta a utilização geral de cada recurso.

Fonte:
Souravlas, S.; Katsavounis, S. Scheduling Fair Resource Allocation Policies for Cloud Computing through Flow Control. Electronics 20198, 1348.

Distribuído sob a Licença de atribuição Creative Commons

Equipamento de comunicação de dados Switch

Equipamento de comunicação de dados Switch


Tipo de dispositivo,  que deve ser utilizado para interligar os computadores de um laboratório de informática entre si, de modo a obter um melhor desempenho de rede é o  Switch, por isolar os domínios de colisão e preservar o domínio de broadcast da rede.

Em um switch moderno, equipamento de comunicação de dados Switch, Store-and-Foreword e Cut-Through são modos de comutação encontrados.

Dicas sobre equipamento de comunicação de dados Switch

[IBFC] 10 Questões de Noções de Informática

[IBFC] 10 Questões de Noções de Informática

NOÇÕES DE INFORMÁTICA

1) Identifque abaixo os caracteres que deve-se colocar na célula A1 de um editor de Planilha, como Excel do Pacote Microsoft Ofce, para que realize a operação de calcular a média das células A3, B3 e C3:
a) =MD(A3,B3,C3)
b) =MÉDIA(A3,B3,C3)
c) =MD(A3:C3)
d) =MÉDIA(A3:C3)

2) Relacione abaixo somente os que são hardwares existentes em uma rede de computadores:
(1) Servidor
(2) Switch
(3) Sistema Operacional
(4) Roteador
a) da relação apresentada são somente o 1, 2 e 3
b) da relação apresentada são somente o 1, 2 e 4
c) da relação apresentada são somente o 2, 3 e 4
d) da relação apresentada são somente o 1, 3 e 4

3) Às extensões de arquivos são sufxos que designam seu formato e principalmente a função que desempenham no computador. A extensão que é muito comum em arquivos compactados é o sufxo:
a) PAQ
b) ZIP
c) COMPAQ
d) COM

4) Quanto aos conceitos básicos dos editores de texto,
analise as afrmativas abaixo, dê valores Verdadeiro
(V) ou Falso (F)
( ) o Microsoft Word é um editor de textos utilizado para
criar documentos, cartas, memorandos, trabalhar com mala direta e com tabelas.
( ) o aplicativo denominado WordPad, que é incluído no Sistema Operacional Windows, não pode ser  considerado como um editor de texto genérico.
( ) o Bloco de Notas está sendo somente incluído gratuitamente na última versão do Sistema Operacional da Microsoft.
Assinale a alternativa que apresenta a sequência correta de cima para baixo.
a) V, F, F
b) V, V, F
c) F, V, V
d) F, F, V

5) Leia a frase abaixo referente à Internet:
“O denominado é o padrão no __”.
Assinale a alternativa que preencha correta e
respectivamente as lacunas.
a) mecanismo de busca / Twitter / navegador Chrome
b) software / Twitter / Sistema Operacional Linux
c) software / Google / Sistema Operacional Linux
d) mecanismo de busca / Google / navegador Chrome

6) Mensagens de e-mail que não são desejadas e que
são enviadas em massa para múltiplas pessoas, por
um agente difundidor, e que normalmente, possui
propagandas indesejadas, códigos maliciosos e vírus
diversos, é denominado tecnicamente como sendo:
a) spam
b) fooding
c) monty
d) python

7) Assinale a única alternativa que esteja tecnicamente correta quanto ao conceito básico de criptografa.
a) digitalização de material escaneado por meio ótico de  fontes datilografadas de diversas origens corporativas
b) servidor que processa todas as páginas da Web permitindo que se possa realizar um download  automático de seus conteúdos
c) sistema de algoritmos matemáticos que codifcam dados do usuário para que só o destinatário possa ler
d) processador matemático que contém algoritmos de  inteligência artifcial para computar e-mails dos correios  eletrônicos na Internet

8) Ao estarmos com o Editor de Apresentação do Pacote Microsoft Ofce aberto, e precisarmos de iniciar a  apresentaçãode slides,deve-sepressionar a teclade atalho:
a) F2
b) F10
c) F5
d) F11

9) O frewall é uma barreira de proteção que ajuda a  bloquear o acesso de conteúdo malicioso, mas sem impedir que os dados que precisam transitar continuem fuindo. O frewall é também considerado:
a) um programa de antivírus
b) um dispositivo de uma rede de computadores
c) um browser criptografado
d) uma ferramenta de busca

10) Dos aplicativos abaixo identifque um que seja para navegação na internet e outro que seja para enviode e-mails.
I. Outlook
II. Skype
III. Firefox
IV. Facebook
a) somente os itens I e II são tecnicamente verdadeiros
b) somente os itens II e III são tecnicamente verdadeiros
c) somente os itens III e IV são tecnicamente verdadeiros
d) somente os itens I e III são tecnicamente verdadeiros

Confira também: [UFPR] Questões de Informática para Concursos, com gabarito

GABARITO DAS QUESTÕES DE NOÇÕES DE INFORMÁTICA


1.D
2.B
3.B
4.A
5.D
6.A
7.C
8.C
9.B
10.D

Cientistas estudam segurança cibernética de redes inteligentes para detectar intrusões

Cientista estudam segurança cibernética de redes inteligentes para detectar intrusões

Cientista estudam segurança cibernética de redes inteligentes para detectar intrusões


Pesquisadores apresentaram uma abordagem para uma solução de segurança cibernética baseada no sistema de detecção de intrusões para detectar atividades maliciosas direcionadas às camadas do DNP3 nos sistemas de controle de supervisão e aquisição de dados (SCADA). 

Segundo os cientistas como a Tecnologia da Informação e Comunicação está conectada à rede, ela é sujeita a ataques físicos e cibernéticos devido à interação entre sistemas de controle industrial e o ambiente externo da Internet usando a tecnologia IoT. 

Para os autores geralmente, os ataques cibernéticos levam a vários riscos que afetam a infraestrutura e a continuidade dos negócios; além disso, em alguns casos, os seres humanos também são afetados. Devido às peculiaridades tradicionais dos sistemas de processos, como protocolos inseguros em tempo real, Os mecanismos de segurança de ICT de uso geral de ponta a ponta não são capazes de proteger totalmente a comunicação nos sistemas SCADA. 

A pesquisa apresenta um novo método baseado na avaliação de vulnerabilidades e no modelo de ataque do DNP3 em diferentes camadas, com seleção de recursos usando o Machine Learning do protocolo DNP3 analisado com dados adicionais, incluindo amostras de malware. 

Além disso, desenvolveram um algoritmo de ataque cibernético que incluía um processo de classificação e visualização. 

Os resultados da implementação experimental dos pesquisadores mostram que a solução de segurança cibernética proposta com base no IDS foi capaz de detectar ataques em tempo real em um ambiente de comunicação Smart Grid baseado em IoT. com seleção de recursos usando o Machine Learning do protocolo DNP3 analisado com dados adicionais, incluindo amostras de malware. 


Fonte
Yin, X.C.; Liu, Z.G.; Nkenyereye, L.; Ndibanje, B. Toward an Applied Cyber Security Solution in IoT-Based Smart Grids: An Intrusion Detection System Approach. Sensors 2019, 19, 4952.

Este é um artigo de acesso aberto distribuído sob a Licença de atribuição Creative Commons,

Publicidade
.
Tecnologia do Blogger.
 

João 3 16 Porque Deus amou o mundo de tal maneira que deu o seu Filho Unigênito, para que todo aquele que nele crê não pereça, mas tenha a vida eterna.

voltar