Blog Professor: Ravel Silva

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva"

Transcrição

1 Olá galera concurseira! Blog O que estão achando do curso? Está atendendo às expectativas dos senhores? Tenho recebido vários feedbacks e estou acreditando neste projeto e nos benefícios que ele pode estar trazendo para a complementação do estudo da disciplina Informática Básica. Então, vamos dar continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE com a aula 04. Só relembrando que estamos comentando questões de provas anteriores realizadas pela CESPE. O conteúdo das questões trabalhadas contempla os seguintes assuntos: 1. Conceitos básicos de computação. 2. Componentes de hardware e software de computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de computadores Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares) Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares) Sítios de busca e pesquisa na Internet Grupos de discussão Redes sociais Computação na nuvem (cloud computing). 6. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação Procedimentos de segurança Noções de vírus, worms e pragas virtuais Aplicativos para segurança (antivírus, firewall, antispyware etc.) Procedimentos de backup Armazenamento de dados na nuvem (cloud storage). Dois detalhes importantes: 1º: a partir da aula 05 trabalharei uma quantidade menor de temas e trarei mais questões de

2 um mesmo tema. Planejei da seguinte forma: 3 conteúdos cada um com 5 questões, totalizando 15 questões por aula. 2º: criei uma FanPage para aqueles concurseiros que queiram receber em tempo real as atualizações do blog via Facebook. Para isso basta que vocês tenham uma conta e curtam a página do Prof. Ravel Silva:. Feito isso, cada novo material publicado por mim será visualizado por vocês nos seus feeds de notícias. 3º: queria saber se os comentários das questões estão longos demais? Queria saber se posso ir direto para análise da questão? Aguardo o retorno de vocês. Nesta aula manterei o formato dos simulados: primeiro apresentarei as questões e ao final disponibilizarei novamente as questões com o gabarito e meus comentários. Então vamos deixar de conversa e vamos à aula! 1. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. a) TCP e IMAP b) UDP e SMTP c) IMAP e SMTP d) UDP e SNMP e) IP e SNMP

3 2. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) A figura abaixo ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5, a operação pré-definida no Excel dada por: a) ADICIONAR(B2,B3,B4) b) =SOMA(B2:B4) c) B2+B3+B4 d) =[B2+B4] e) +<B2,B3,B4> 3. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de , em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de . b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui -se a origem da mensagem indesejada. c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no

4 qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da Internet. d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. e) O Thunderbird utiliza um protocolo de envio de exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. No que se refere à segurança da informação, julgue os itens que se seguem 4. (Analista Judiciário TJ DF / CESPE 2013) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. 5. (Analista Judiciário TJ DF / CESPE 2013) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. 6. (Analista Judiciário TJ DF / CESPE 2013) Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet, julgue os itens a seguir. 7. (Analista Judiciário TJ DF / CESPE 2013) No Windows XP, a função de gerenciamento do computador permite que diversas atividades de

5 manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema. 8. (Analista Judiciário TJ DF / CESPE 2013) O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento. 9. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco 10. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista,cujas assinaturas são gerenciadas por um servidor de listas. 11. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Acerca de redes de computadores e segurança da informação,julgue os itens subsequentes. 12. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais.

6 13. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP. 14. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. 15. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados.

7 GABARITO E COMENTÁRIOS 1. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) Redes de computadores modernas utilizam a pilha de protocolos TCP/IP para acesso à Internet. Assinale a opção em que os protocolos apresentados são todos da camada de aplicação do TCP/IP. a) TCP e IMAP b) UDP e SMTP c) IMAP e SMTP d) UDP e SNMP e) IP e SNMP Resposta: Alternativa correta é a letra c) Conteúdo da questão: Redes de computadores. Ow Cespezinha malvada! Cobrar esse tipo de conhecimento para quem não é da área de TI é querer derrubar o concurseiro. Como dizia um professor meu, a Banca Examinadora te odeia! Porém, meus caros, não adianta brigarmos com ela! A questão cobra conhecimento de protocolos e em que camada esse protocolo atua. Pra começar a brincadeira o que é protocolo? que camadas são essas? o que é camada de aplicação? Vamos lá: Protocolo nada mais é do que a regra do jogo, ou falando de outra forma, para que computadores em uma rede possam trocar informações eles devem falar a mesma língua, o mesmo protocolo. E camadas, Professor? Bom, existe uma arquitetura de rede denominada TCP/IP (ou modelo TCP/IP, como é mais conhecido) que divide os protocolos em camadas. Nesse modelo cada camada tem sua função específica e também fornece serviços para serem utilizados pela camada superior. No caso do TCP/IP temos as seguintes camadas: Interface de Rede ou Host/Rede (1), Inter-Rede ou Internet (2), Transporte (3) e Aplicação (4). Existem outras classificações que consideram 5 camadas, mas a classificação mais aceita é a divisão em 4 camadas. Como falei, cada camada tem sua função e dentro de cada uma existem os

8 protocolos que realizam alguma ação específica. A questão que estamos comentando quer saber quais protocolos trabalham na camada de aplicação (a última do modelo, a camada 4). Outras questões mais específicas podem cobrar a funcionalidade de um protocolo, aí é uma questão mais difícil e que vou deixar para apresentar em outra oportunidade. Então vamos listar os protocolos e suas respectivas camadas de atuação e em seguida conseguiremos responder a questão. Gravem esse quadro resumo: Protocolos HTTP, FTP, SMTP, DNS, IMAP, SNMP, Telnet. TCP, UDP, RTP. IP, ICMP, ARP, RARP. PPP, Ethernet, Token Ring Camada Aplicação Transporte Internet Interface de Rede Bom, de posse das informações acima já podemos responder a questão e marcar a letra c). IMAP e SMTP. Aproveitando o tema, para que servem esses dois protocolos citados na questão? O IMAP é um protocolo que permite o usuário acessar sua caixa de sem a necessidade de baixá-los para a máquina. Também permite criar, editar, renomear e remover pastas diretamente no servidor. Já o POP3 é um protocolo que faz o download de todas as mensagens para o computador do usuário. O SMTP é o protocolo para envio de . O Microsoft Outlook de um usuário, por exemplo, envia um através do protocolo SMTP. Porém, não estranhem a afirmação que o SMTP também trabalha no recebimento de . Isso também é verdade quando olhamos do ponto de vista dos servidores de e- mails. O SMTP é utilizado pelos servidores de para que eles possam trocar (enviar e receber) e- mails entre si. Esta questão foi bastante puxada e exigiu alguns conhecimentos que nem todos concurseiros estão acostumados. Acredito que muitos até erraram esta questão.

9 2. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) A figura abaixo ilustra uma janela do Microsoft Excel 2010 em execução em um computador cujo sistema operacional é o Windows 7. Considere que, na janela ilustrada, uma planilha Excel está em processo de elaboração. Sabendo-se que as células de B2 a B5 dessa planilha estão formatadas para números, o valor apresentado na célula B5 pode ter sido corretamente obtido ao se executar, na célula B5, a operação pré-definida no Excel dada por: a) ADICIONAR(B2,B3,B4) b) =SOMA(B2:B4) c) B2+B3+B4 d) =[B2+B4] e) +<B2,B3,B4> Resposta: Alternativa correta é a letra b). Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). Questão tranquila e sem dificuldades. Bastava apenas o candidato conhecer a fórmula utilizada para somar células no Excel. Questões cobrando conhecimento de fórmulas, referência absoluta, relativa e mistas ainda são frequentes. Sugiro aos alunos que não tem contato com o Excel que instalem e comecem a utilizar o software. Indico também o link de um curso básico de Excel do Júlio Battisti

10 Neste curso ele demonstra o que o aluno precisa saber para manipular o Excel. Voltando a questão, a alternativa correta é a letra b). E se o software fosse o LibreOffice, qual seria a alternativa correta? Nenhuma delas, pois a fórmula de soma deveria ser: =SUM(B2:B4). 3. (Analista Judiciário Tribunal de Justiça de Rondônia / CESPE 2012) No que se refere ao programa de correio eletrônico Mozilla Thunderbird, na sua versão atual, assinale a opção correta. a) O Thunderbird utiliza a linguagem XML para a estruturação de mensagens de , em vez da tradicional linguagem HTML, o que permite, entre outros recursos, o envio de vídeo no corpo de uma mensagem de . b) No Thunderbird, o usuário pode criar filtros personalizados para que mensagens recebidas indesejadas sejam excluídas automaticamente. Entre os critérios que podem ser utilizados na definição dos referidos filtros, inclui -se a origem da mensagem indesejada. c) No Thunderbird, quando a funcionalidade de identificação de spam está ativada, o computador no qual o programa está em execução fica, automaticamente, protegido contra os vírus de computador e outros aplicativos maliciosos distribuídos através da Internet. d) É padrão do Thunderbird proteger, com criptografia, toda a caixa de entrada do usuário, o que impede que pessoas não autorizadas tenham acesso ao conteúdo das informações armazenadas na referida caixa. e) O Thunderbird utiliza um protocolo de envio de exclusivo que impede, automaticamente, que as mensagens enviadas sofram riscos de quebra de privacidade e de segurança durante o percurso na rede, entre o remetente e o destinatário da mensagem. Resposta: Alternativa correta é a letra b). Conteúdo da questão: Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e

11 similares). O Thunderbird é um cliente de correio eletrônico da Mozilla, concorrente do Outlook Express e Microsoft Outlook da Microsoft. Uma das grandes vantagens é que é uma ferramenta gratuita. Dentre as principais funcionalidades do Thunderbird, podemos citar: Possui um assistente de configuração de conta de correio para auxiliar o usuário na criação da sua conta no software; Possui um livro ou catálogo de endereços que possibilita adicionar usuários de forma simples; Lembrança de anexos, funcionalidade que procura por anexos quando no corpo da mensagem encontra essa palavra; Arquivamento de mensagens, que possibilita ao usuário gerir sua caixa de entrada arquivando mensagens para visualização posterior. Vamos então analisar as alternativas: Alternativa a) está errada, pois o Thunderbird continua utilizando a linguagem html para visualização de mensagens. Alternativa c) está falsa. De fato, cada mensagem de correio passa pelo filtro de lixo eletrônico do Thunderbird, que pode marcá-la como spam. Porém, essa funcionalidade não faz com que o micro do usuário fique protegido contra malwares. O Thunderbird também possibilita ao usuário utilizar os filtros de spam do fornecedor do serviço de do usuário. Alternativa d) está errada, pois não há no Thunderbird, por padrão, uma proteção a caixa de entrada do usuário através de criptografia. Alternativa e) está errada, pois o Thunderbird utiliza dos protocolos padrão de envio e recebimento de e- mails.. O enunciado da alternativa b) está CORRETO e traz a potencialidade da função de filtragem do Thunderbid, que possibilita ao usuário definir filtros personalizados que excluam mensagens indesejadas levando-se em conta o remetente do .

12 No que se refere à segurança da informação, julgue os itens que se seguem 4. (Analista Judiciário TJ DF / CESPE 2013) Worm é um software que, de forma semelhante a um vírus, infecta um programa, usando-o como hospedeiro para se multiplicar e infectar outros computadores. Resposta: Questão ERRADA. Conteúdo da questão: Noções de vírus, worms e pragas virtuais. Questão sobre malwares também é presença garantida em provas do CESPE. Aqui ela cobrou o conhecimento de Worms e Vírus. Vamos caracterizá-los: Worm é um tipo de malware que tem a capacidade de propagar-se de forma automática pelas redes, enviando cópias de si mesmo entre os computadores da rede. A propagação de worms ocorre por meio das vulnerabilidades existentes ou falhas na configuração de softwares que estão instalados no computador. Os vírus, por sua vez, propagam-se inserindo cópias de si mesmo dentro de programas ou arquivos. Além disso, os vírus devem ser executados para serem ativados e continuar infectando outros computadores. A grande diferença entre worms e vírus é que o worm não necessita ser embutido em programas ou arquivos e também não necessita ser executado para poder se propagar. Um outro detalhe importante sobre worms é que eles são responsáveis por consumir recursos da máquina infectada e da rede. Agora vamos responder a questão! A afirmação está ERRADA, pois o worm não infecta um programa. Ele infecta um computador da rede explorando as suas vulnerabilidades ou vulnerabilidade de softwares que estão instalados. Ele também não precisa de um hospedeiro para se multiplicar, pois ele tem a capacidade de se propagar automaticamente logo após ele identificar as vulnerabilidades dos outros computadores.

13 5. (Analista Judiciário TJ DF / CESPE 2013) A autoridade certificadora, que atua como um tipo de cartório digital, é responsável por emitir certificados digitais. Resposta: Questão ERRADA. Conteúdo da questão: Segurança da informação. Enunciado perfeito e sem erros, meu povo! Na questão 11 da Aula 01 (http:// doravel.files.wordpress.com/2013/06/aula01-infobasica-questoes_cespe-1.pdf) eu já havia comentado sobre Certificados Digitais. Vamos fazer mais alguns comentários antes de responder a questão. O Certificado Digital é uma identidade eletrônica, ele funciona como se fosse uma certidão de nascimento digital. Um Certificado Digital é composto por um conjuntos de dados que caracterizam uma exclusivamente uma entidade (que pode ser uma pessoa física ou jurídica), associando a ela uma chave pública. Essa chave pública (que representa a entidade) é codificada por uma Autoridade Certificadora ou AC (que é uma outra entidade de confiança, que possui a função de um Cartório Digital). O que a Autoridade Certificadora faz na prática é atestar (é certificar) que aqueles dados e a chave pública são de fato da entidade X. E o que isso garante na prática, professor? Explico caro concurseiro: isso garante a autenticidade e confidencialidade. O fato de uma terceira pessoa de confiança (uma Autoridade Certificadora) garantir que aquele certificado de fato é meu (ou do meu site, ou do site da minha empresa, por exemplo) garante aos usuários que estão se comunicando com a pessoa certa e não com um impostor que esteja forjando a minha chave pública. Tranquilo, galera? E para completar o entendimento do tema eu pergunto aos senhores: e quem garante que a Autoridade Certificadora é quem diz ser? Quem me garante que a AC também é confiável? Boa pergunta, meu aluno virtual! O Certificado Digital de uma AC também é emitido e garantido por uma outra AC, só que de nível superior a primeira. Por aí já percebemos que existe uma cadeia hierárquica de AC, até chegar na AC Raiz. Ou seja, é uma cadeia de confiança. No Brasil, a AC Raiz é uma só e esse papel é desempenhado pelo órgão público ITI (Instituto Nacional de Tecnologia). Além de ser a AC Raiz de todas as Acs de nível

14 inferior no Brasil, o ITI ainda é responsável por credenciar e descredenciar as demais ACs de nível inferior, supervisionar e fazer auditoria nos trabalhos delas. Bom, depois dessa explicação e lendo novamente o enunciado podemos confirmar que a assertiva está CORRETA. 6. (Analista Judiciário TJ DF / CESPE 2013) Firewall é um equipamento para redes que armazena e gerencia o software de antivírus, para garantir que toda a rede estará isenta de ataques maliciosos realizados por programas de computador. Resposta: Questão ERRADA. Conteúdo da questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.). Mais uma questão de Firewall! Como eu já expliquei em outras questões o que é um firewall e quais suas características, vou direto pra questão. Afff...de cara já vou marcando como ERRADA! Fiquem atentos, um firewall não gerencia um antivírus, ok?! Sai pra lá CESPE! Por aqui eu já poderia parar e partir para a próxima questão (o tempo é ouro no dia da prova!). Mas, vamos continuar para ver o complemento do enunciado. O trecho:... garantir que toda a rede está isenta de ataques maliciosos... também não é uma função do firewall, ok! Nenhum firewall, nem o top dos tops vai ter esse propósito. O que o firewall faz é controlar o acesso externo sua rede e sua rede externo. Lembrem-se que é a Política de Segurança que está implementada no firewall (através das regras aplicadas) que definirá o que está bloqueado ou o que está liberado. É a forma como ele está configurado que nos trará a sensação de segurança. Por que eu disse sensação? Gosto sempre de dizer sensação, pois nunca estaremos isentos de novos ataques e de outras vulnerabilidades (como as humanas, por exemplo). Portanto, questão ERRADA demais!

15 Com relação ao ambiente Windows e a aplicativos de edição de textos e de navegação na Internet, julgue os itens a seguir. 7. (Analista Judiciário TJ DF / CESPE 2013) No Windows XP, a função de gerenciamento do computador permite que diversas atividades de manutenção em computadores locais e remotos sejam realizadas, como, por exemplo, gerenciar recursos compartilhados, visualizar usuários conectados e interromper serviços do sistema. Resposta: Questão CORRETA. Conteúdo da questão: Noções de sistema operacional (ambientes Linux e Windows). O recurso de gerenciar computador permite visualizar uma série de configurações do computador que está sendo utilizado ou de qualquer computador remoto pertencente a mesma rede. Para quem nunca utilizou esse recurso, ele pode ser acessado clicando com o botão direito em cima do ícone Meu Computador e depois em Gerenciar. Também pode ser acessado a partir do menu Ferramentas Administrativas. Através desse recurso podemos realizar várias operações no sistema, tais como: ter acesso às informações de armazenamento do computador (ver os discos, espaços livres e ocupados, alterar letras correspondentes a cada unidade, etc.); gerenciar o compartilhamento de pastas com outros usuários (é possível visualizar as pastas compartilhadas, alterar as propriedades de compartilhamento ou os usuários que têm acesso ao compartilhamento, verificar quem está utilizando naquele momento determinado arquivo compartilhado, etc); verificar a lista de serviços instalados no sistema (é possível parar, iniciar ou desativar um serviço); verificar a lista de usuários e os grupos existentes (é possível também criar um usuário, desbloquear sua senha, alterar o grupo que ele pertence, etc.);

16 verificar a lista de dispositivos instalados (é possível verificar o funcionamento de driver de um determinado dispositivo; também é possível desativar um dispositivo); ter acesso aos eventos de sistema, de segurança ou de aplicação (verificar logs de eventos para descobrir causa de problemas no sistema). Como podemos perceber esse é um recurso bastante poderoso. Listei acima uma série de ações que um administrador do sistema pode realizar utilizando a funcionalidade Gerenciar Computador. Voltando para a questão, podemos confirmar que ela está CORRETA, pois lista perfeitamente operações que podem ser realizadas utilizando o recurso de gerenciar computador. Enunciado perfeito, questão CORRETA. 8. (Analista Judiciário TJ DF / CESPE 2013) O Word possui recurso de inserir, de forma automática, sem interferência do usuário, índice no documento em edição, o que é feito quando são reconhecidos os títulos dos itens do documento. Resposta: Questão ERRADA. Conteúdo da questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). Para acertamos esta questão temos que conhecer detalhes da operação do Word. A questão trata da inserção de índices. Vamos comentar um pouco sobre essa funcionalidade presente tanto no Word quanto no LibreOffice Writer. Bom galera, o Word possui um recurso capaz de inserir índice em um texto. A única premissa para que ele possa criar um índice para um documento é que seja utilizada a funcionalidade de estilos no texto. Ou seja, o usuário deve formatar o texto utilizando estilos diferentes para que o Word os reconheça e na hora de criar o índice ele consiga fazer tudo certinho. No entanto, mesmo com esse recurso ainda será

17 necessário a intervenção do usuário para ordenar a criação do índice. A questão até estaria certa se retirasse o termo "...sem interferência do usuário...". É essa expressão que está invalidando o enunciado, ok galera?! As demais informações estão corretas. Portanto, questão ERRADA pois a inserção de um índice em um texto requer a intervenção do usuário. 9. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) No ambiente Windows, a ferramenta Opções da Internet permite a configuração da homepage que será automaticamente aberta toda vez que o navegador de Internet for executado, sendo possível tanto digitar o endereço de uma página quanto usar o endereço da página atual ou de uma página padrão, ou, ainda, deixar a opção em branco Resposta: Questão CORRETA. Conteúdo da questão: Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). A questão trata de detalhes da configuração do Internet Explorer, mais precisamente o menu Ferramentas. Antes de respondermos vamos falar um pouco sobre esse menu, que é um dos mais importantes do Internet Explorer. A partir dele podemos realizar uma série de personalizações para o nosso navegador, como por exemplo: definir configurações de segurança, quais sites são seguros, quais estão bloqueados, definir configurações de proxy, deletar histórico, definir configurações avançadas, dentre outras funcionalidades. O enunciado da questão está perfeito e lista algumas ações que podem ser realizadas a partir do menu Opções de Internet: permite definir a homepage (página inicial toda vez que o navegador for aberto): OK!

18 é possível usar o endereço da página atual: OK! permite deixar a página inicial em branco: OK! Portanto, questão CORRETA. 10. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Uma lista de distribuição, ou mailing list, é um recurso da Internet que permite, por meio de correio eletrônico, que diversos usuários recebam e enviem mensagens para uma lista, cujas assinaturas são gerenciadas por um servidor de listas. Resposta: Questão CORRETA. Conteúdo da questão: Grupos de discussão. Listas de distribuição são listas de s que possibilitam o fácil envio de s em massa para um determinado grupo de pessoas previamente configuradas. Falando de outra forma, uma lista é uma coleção de contatos. Exemplo: eu poderia criar uma lista de distribuição contendo os s de todos os alunos concurseiros que curtem a FanPage do Professor Ravel Silva no Facebook. Na prática, uma lista de distribuição é uma maneira fácil de enviar para um grupo de pessoas. Voltando ao enunciado da questão podemos confirmar que a assertiva está perfeita. O único detalhe que ficou faltando falar é que para gerenciar uma lista de distribuição é necessário um ou mais servidores de . No entanto, a CESPE acatou algum recurso e acabou anulando a questão, pois convenceu-se que o termo mailing list poderia ter vários sentidos. Não consegui identificar outro sentido para o termo. Portanto, mantenho o meu gabarito como CORRETO, visto que não encontrei nada no enunciado que invalide a questão.

19 11. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Uma URL contém o nome do protocolo utilizado para transmitir a informação ou arquivo e informações de localização da máquina onde esteja armazenada uma página web. Resposta: Questão CORRETA. Conteúdo da questão: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. É por meio de uma URL que conseguimos acessar sites na web. A forma de apresentação de uma URL é: [protocolo]://[nome do domínio]/[localização no domínio]/[recurso], onde: [protocolo]: é o protocolo utilizado para acessar o recurso. Ex: http, ftp. [nome do domínio]: é o nome do servidor que fornece o serviço. Ex: wordpress.com, trt5.jus.br. [localização no domínio]: é o local onde o recurso armazenado está no servidor. Ex: /aulas, /files. [recurso]: é o recurso que se deseja ter acesso, ou seja, é o arquivo propriamente dito. Ex: aula04.pdf, simulado01_perito.pdf. Observem a seguinte URL: Vamos identificar cada parte desse endereço: http: é o protocolo utilizado. www: é o subdomínio. No caso do TRT5 o www é o servidor responsável por hospedar o site do Tribunal..trt5.jus.br: é o domínio. /default.asp: é o recurso que estamos querendo acessar, nesse caso, corresponde a página inicial do site do TRT5. Antes de responder a questão, vamos destrinchar mais um exemplo de URL:

20 http: protocolo utilizado. www: subdomínio..tecmundo.com.br: domínio. De posse dessas informações sobre URL agora ficou fácil marcar a alternativa como CORRETA. O enunciado está perfeito e não há nada que o invalide. Acerca de redes de computadores e segurança da informação, julgue o item subsequente. 12. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Autenticidade é um critério de segurança para a garantia do reconhecimento da identidade do usuário que envia e recebe uma informação por meio de recursos computacionais. Resposta: Questão ERRADA. Conteúdo da questão: Segurança da informação. Já comentamos questões de critérios de Segurança da Informação em outras aulas. Portanto, vamos direto responder a questão. A primeira parte está correta, pois a autenticidade é um critério de segurança que garante a identidade do usuário. No entanto, esse critério garante o reconhecimento apenas do usuário que envia a mensagem. E é por isso que a questão está ERRADA, pois ela tenta induzir o candidato que autenticidade também garante o reconhecimento do usuário que recebe a informação, o que é totalmente equivocado. Tranquilo galera?! Toca o barco pra frente. 13. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Nas empresas, um mesmo endereço IP é, geralmente, compartilhado por um conjunto de computadores, sendo recomendável, por segurança, que dez computadores, no máximo, tenham o mesmo endereço IP.

21 Resposta: Questão ERRADA. Conteúdo da questão: Redes de computadores. Para que haja a efetiva comunicação em uma rede de computadores corporativa todas estações conectadas a ela devem possuir um registro único, conhecido como endereço IP. Na prática uma estação pode até conter mais de um endereço IP, não há problemas em relação a isso. Olhando para o enunciado da questão só com esse conhecimento já poderíamos marcar a questão como ERRADA, pois ela afirma que a empresa compartilha um endereço IP para um conjunto de estações. A segunda parte do enunciado também está incorreta, pois não há uma prática recomendável que no máximo dez computadores compartilhem um mesmo endereço IP. Portanto, questão ERRADA. 14. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) A criptografia, mecanismo de segurança auxiliar na preservação da confidencialidade de um documento, transforma, por meio de uma chave de codificação, o texto que se pretende proteger. Resposta: Questão CORRETA. Conteúdo da questão: Procedimentos de segurança. Já conversamos sobre Criptografia em outras questões. Vamos reforçar o conceito: é a arte ou ciência de escrever mensagens cifradas ou em código, dificultando dessa forma o acesso a quem não deve ter o direito de acesso. Para criptografarmos um texto é necessário: o texto a ser criptografado (a mensagem ou texto claro, como também é conhecido); o algoritmo de criptografia; e a chave. E onde reside o segredo da criptografia, professor? O segredo dessa ciência reside na chave a ser

22 escolhida, pois o algoritmo propriamente dito é de conhecimento público. Ok Ravel e o que a Criptografia garante? Boa pergunta, a Criptografia garante: a confidencialidade, como por exemplo: a proteção de dados sigilosos de um computador pessoal. a integridade, como por exemplo: uma mensagem criptografada não pode ser alterada por um terceiro mal-intencionado no trânsito da mensagem até chegar ao destinatário correto. a autenticidade, como por exemplo: se uma mensagem enviada por receber uma assinatura digital através dos recursos de criptografia assimétrica eu posso garantir que o remetente do é quem diz ser. Voltando a analisar a questão, podemos marcá-la como CORRETA, pois o a confidencialidade de um documento é sim uma propriedade garantida pelo uso da criptografia. 15. (Técnico Judiciário Área Administrativa TJ DF / CESPE 2013) Backdoor é uma forma de configuração do computador para que ele engane os invasores, que, ao acessarem uma porta falsa, serão automaticamente bloqueados. Resposta: Questão ERRADA. Conteúdo da questão: Noções de vírus, worms e pragas virtuais. Concurseiros, podemos marcar de cara essa questão como ERRADA. Backdoor (ou porta dos fundos) é um programa utilizado por invasores para acesso a um computador comprometido, por meio da inclusão ou alteração de serviços na máquina. Geralmente ele é incluído na máquina do usuário pela ação de outros malwares que tenham previamente infectado o computador. Alguns programas de acesso remoto, como UltraVNC, Radmin, dentre outros podem, se mal configurados, ser utilizados como backdoors, desde que estejam sendo utilizados sem o consentimento do usuário. Portanto, questão ERRADA.

23 Meus alunos virtuais, finalizamos por aqui a quarta aula do nosso curso! A intenção é apresentar e comentar questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar vocês a conhecer melhor o estilo da banca para que possam acertar as questões do seu concurso. Segue abaixo um quadro resumo das questões e conteúdos trabalhados nesta aula. Conteúdo Programático x Questões tratadas nesta aula: Conteúdo Programático Qtde de Questões Noções de vírus, worms e pragas virtuais. 2 Procedimentos de segurança. 1 Redes de computadores. 2 Segurança da informação. 2 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. 1 Grupos de discussão. 1 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e 1 similares). Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 2 Noções de sistema operacional (ambientes Linux e Windows). 1 Aplicativos para segurança (antivírus, firewall, antispyware etc.). 1 Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares). 1 Disponibilizo abaixo o gabarito de todas as questões dessa aula: GABARITO - AULA 04 / INFORMÁTICA BÁSICA 1. letra c) 2. letra b) 3. letra b) 4. ERRADA. 5. ERRADA. 6. ERRADA. 7. CORRETA. 8. ERRADA. 9. CORRETA. 10. CORRETA. 11. CORRETA. 12. ERRADA. 13. ERRADA. 14.CORRETA. 15.ERRADA.

24 Críticas ou sugestões sobre o curso serão sempre bem-vindas. Utilizem o do professor ou o blog (http:// doravel.wordpress.com) para postarem seus comentários. Continuem na luta, fiquem de olho no blog, curtam a FanPage do Professor Ravel Silva () e aguardem as próximas aulas! Bons estudos! Prof. Ravel Silva.

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Olá Concurseiros, como estão? Espero que todos estejam bem! Chegamos a 7ª aula do nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE e estamos quase no final. Nesta aula trataremos

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

E-mail (eletronic mail )

E-mail (eletronic mail ) E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

Questão de prova. Questão de prova

Questão de prova. Questão de prova Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática

Firewall. Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes. Campus Cachoeiro Curso Técnico em Informática Firewall Professor: João Paulo de Brito Gonçalves Disciplina: Serviços de Redes Campus Cachoeiro Curso Técnico em Informática Firewall (definições) Por que do nome firewall? Antigamente, quando as casas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL

TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TRIBUNAL DE CONTAS DO DISTRITO FEDERAL TÉCNICO EM ADMINISTRAÇÃO PÚBLICA E ANALISTA (EXCETO PARA O CARGO 4 e 8) GABARITO 1. (CESPE/2013/MPU/Conhecimentos Básicos para os cargos 34 e 35) Com a cloud computing,

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO

PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO PROVA COMENTADA DO MINISTÉRIO DA FAZENDA AO CARGO DE ASSISTENTE TÉCNICO-ADMINISTRATIVO Olá pessoal da Editora Ferreira. Abraços a todos! Vamos responder e comentar as questões de informática de uma maneira

Leia mais

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003):

Professor Rodrigo. 1. Considere a seguinte situação em uma planilha MS-Excel (2003): 1. Considere a seguinte situação em uma planilha MS-Excel (2003): Selecionar as células de B1 até B4 e depois arrastar essa seleção pela alça de preenchimento para a célula B5, fará com que o valor correspondente

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Certificado Digital A1

Certificado Digital A1 Certificado Digital A1 Geração Todos os direitos reservados. Imprensa Oficial do Estado S.A. - 2012 Página 1 de 41 Pré-requisitos para a geração Dispositivos de Certificação Digital Para que o processo

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2 AULA 2 1. APRESENTAÇÃO... 2 2. CRONOGRAMA - NOÇÕES DE INFORMÁTICA... 3 3. PRINCIPAIS FUNÇÕES DO MICROSOFT EXCEL... 3 4. QUESTÕES COM COMENTÁRIOS... 16 5. QUESTÕES SEM COMENTÁRIOS... 20 Concurso: Polícia

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL CERTIFICAÇÃO DIGITAL Certificação Digital Introdução Certificação Digital Certificação Digital é um conjunto de técnicas e processos que propiciam mais segurança às comunicações e transações eletrônicas.

Leia mais

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada

Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Processo para transformar a mensagem original em uma mensagem ilegível por parte de uma pessoa não autorizada Criptografia Onde pode ser usada? Arquivos de um Computador Internet Backups Redes

Leia mais

Manual de Utilização do Zimbra

Manual de Utilização do Zimbra Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura

Manual de migração do e-mail Live@edu. Versão <01.00> Associacao Paranaense de Cultura Manual de migração do e-mail Live@edu Versão Associacao Paranaense de Cultura Histórico da Revisão 03/09/2010 01.00 Versão piloto Carlos Costa Cedro Confidencial Associacao Paranaense de Cultura,

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente

Cliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br INFORMÁTICA / PROFESSOR: RENATO DA COSTA 1) O componente mais proeminente da Internet é o Protocolo de Internet (IP), que provê sistemas de endereçamento na Internet e facilita o funcionamento da Internet

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa? Que tipo de navegadores são suportados? Preciso permitir 'cookies' O que são 'cookies' da sessão? O sistema está pedindo que eu faça meu login novamente e diz que minha sessão expirou. O que isso significa?

Leia mais

INSS Instituto Nacional do Seguro Social Analista do Seguro Social com Formação em Direito Nível Superior

INSS Instituto Nacional do Seguro Social Analista do Seguro Social com Formação em Direito Nível Superior INSS Instituto Nacional do Seguro Social Analista do Seguro Social com Formação em Direito Nível Superior Comentário da prova realizada dia 16/03/2008. Considerando que um servidor do INSS necessite preparar

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.

Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet. 01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico

Leia mais

MPRS SECRETÁRIO DE DILIGÊNCIAS

MPRS SECRETÁRIO DE DILIGÊNCIAS Ola pessoal, PROF MÁRCIO HOLLWEG Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário

BlackBerry Internet Service. Versão: 4.5.1. Guia do usuário BlackBerry Internet Service Versão: 4.5.1 Guia do usuário Publicado: 09/01/2014 SWD-20140109134951622 Conteúdo 1 Primeiros passos... 7 Sobre os planos de serviço de mensagens oferecidos para o BlackBerry

Leia mais

Aplicativo da Manifestação do Destinatário. Manual

Aplicativo da Manifestação do Destinatário. Manual Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Servidor IIS. Sorayachristiane.blogspot.com

Servidor IIS. Sorayachristiane.blogspot.com Servidor IIS Servidor IIS IIS Serviço de informação de Internet; É um servidor que permite hospedar um ou vários sites web no mesmo computador e cria uma distribuição de arquivos utilizando o protocolo

Leia mais

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário

CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando

Leia mais

FAQ Perguntas Frequentes

FAQ Perguntas Frequentes FAQ Perguntas Frequentes 1. COMO ACESSO A PLATAFORMA DE ENSINO?... 2 2. NÃO CONSIGO REALIZAR O MEU CADASTRO NO AMBIENTE VIRTUAL DO MMA.... 4 3. FIZ MEU CADASTRO NO SITE E NÃO RECEBI O E-MAIL DE CONFIRMAÇÃO

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior

www.leitejunior.com.br 28/05/2008 18:52 Leite Júnior CEF CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO NÍVEL MÉDIO GABARITO 1 Comentário da prova realizada dia 25/05/2008. 51 Mainframe é um tipo de computador de (A) pequeno porte, ideal para uso doméstico, assim

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

MHOLLWEG@TERRA.COM.BR Pág.: 1

MHOLLWEG@TERRA.COM.BR Pág.: 1 Ola pessoal, Tivemos neste ultimo dia 05 de Fevereiro a aplicação de mais uma prova para o Tribunal Regional Eleitoral, desta vez do estado do Parana, prova esta organizada pela banca Fundação Carlos Chagas.

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 3

Oficial de Justiça 2014. Informática Questões AULA 3 Oficial de Justiça 2014 Informática Questões AULA 3 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

Manual de Apoio à Assinatura Eletrônica DISO

Manual de Apoio à Assinatura Eletrônica DISO Manual de Apoio à Assinatura Eletrônica DISO Índice Hyperlinks Descanse o mouse na frase, aperte sem largar o botão Ctrl do seu teclado e click com o botão esquerdo do mouse para confirmar. Introdução

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1.( ) Arquivos criados e normalmente salvos

Leia mais