Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira!

Tamanho: px
Começar a partir da página:

Download "Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira!"

Transcrição

1 Olá galera concurseira! Blog Dando continuidade ao curso de Questões Comentadas de Informática Básica - Estilo CESPE, vamos à aula 03. Continuaremos trazendo questões de concursos anteriores realizadas pela CESPE, todas abordadas dentro do conteúdo abaixo: 1. Conceitos básicos de computação. 2. Componentes de hardware e software de computadores. 3. Noções de sistema operacional (ambientes Linux e Windows). 4. Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). 5. Redes de computadores Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares) Programas de correio eletrônico (Outlook Express, Mozilla Thunderbird e similares) Sítios de busca e pesquisa na Internet Grupos de discussão Redes sociais Computação na nuvem (cloud computing). 6. Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. 7. Segurança da informação Procedimentos de segurança Noções de vírus, worms e pragas virtuais Aplicativos para segurança (antivírus, firewall, antispyware etc.) Procedimentos de backup Armazenamento de dados na nuvem (cloud storage). O formato dos simulados será o seguinte: primeiro apresentarei as questões e ao final disponibilizarei novamente as questões com o gabarito e meus comentários. Então vamos deixar de conversa e vamos a aula!

2 1. (Técnico de MPU Área Administrativa / CESPE 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. 2. (Técnico de MPU Área Administrativa / CESPE 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. 3. (Técnico de MPU Área Administrativa / CESPE 2013) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. 4. (Técnico de MPU Área Administrativa / CESPE 2013) Replicar documento em pendrive consiste em procedimento de becape.

3 5. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Em uma rede de computadores formada por máquinas com sistemas operacionais Windows e Linux, em que as impressoras e arquivos de trabalho estejam instalados nas máquinas com o sistema operacional Linux, é possível, por meio do protocolo SAMBA, compartilhar esses arquivos e impressoras, de modo que eles fiquem acessíveis também às máquinas com o sistema operacional Windows. 6. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) A versão do MS Windows 7 Professional dispõe de firewall pessoal a ele integrado e de um sistema para detecção de vírus (MS Antivírus) nativo. Essas duas ferramentas podem ser configuradas pelo usuário a partir do painel de controle, mesmo após a instalação do Windows. 7. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) No Microsoft Excel, é possível a formatação dinâmica a partir de determinadas regras definidas pelo usuário, tendo como exemplo a alteração da cor de uma fonte ou da cor de fundo de uma célula, caso o valor nesta inserido atenda a uma regra previamente definida pelo usuário.. 8. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. 9. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. 10. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) A correta instalação, configuração e atualização periódica de antivírus,firewall e antispams é suficiente

4 e eficiente para se combater a engenharia social, muito presente e perigosa para os usuários de redes sociais. 11. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Requisitos básicos de segurança incluem a confidencialidade,a integridade e a disponibilidade. 12. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Em relação aos conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. a) no Linux, não há pastas e subpastas, uma vez que todos os conteúdos são armazenados diretamente no arquivo. b) é possível organizar arquivos em ordem alfabética, desde que eles pertençam ao mesmo tipo de programa. c) no Windows, a pasta Minhas Imagens permite a gravação somente de arquivos do tipo imagem. d) além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação de arquivos e programas em ícones grandes, detalhes ou listas. e) as subpastas do Windows Explorer têm a extensão.dat (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Acerca de segurança da informação, assinale a opção correta. a) com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados. b) worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador. c) firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais. d) não há semelhança entre antispywares e antivírus, que exercem funções bem distintas. e) para garantir a segurança em um computador, é suficiente a instalação do antivírus.

5 14. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) No que se refere à edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, assinale a opção correta. a) a função do software Impress do BrOffice é gerenciar as impressões do sistema operacional Linux. b) uma planilha criada no Excel pode ser lida no programa Calc do BrOffice. c) o BrOffice é um software do Microsoft Office gratuito. d) ao serem pressionadas simultaneamente as teclas Alt+N, um texto do Word previamente selecionado será negritado. e) o software de apresentações do BrOffice, embora não possua a funcionalidade de transição animada, é similar ao PowerPoint. 15. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Acerca de redes de computadores, assinale a opção correta. a) para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) o sítio de busca localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) a computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) as redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. e) para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox.

6 GABARITO E COMENTÁRIOS 1. (Técnico de MPU Área Administrativa / CESPE 2013) O complemento MSXML, exibido como alerta na página acima, indica a existência de vírus, não devendo, portanto, ser executado. Resposta: Questão ERRADA. Tema trabalhado na questão: Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). Galera, a imagem traz uma tela do Internet Explorer exibindo um alerta questionando sobre a execução de um complemento msxml. O que são esses complementos? Porque eles não já estão embutidos nos browsers? Esses complementos na verdade são plugins, ou seja, são programas extras requeridos pelo navegador para executar alguma função específica, auxiliando o browser a reconhecer e executar algum tipo de conteúdo. Existem uma série de complementos específicos que não vêm por padrão nos

7 navegadores. Eles devem ser adicionados pelo próprio usuário, a medida que ele necessite para visualizar um determinado tipo de conteúdo. A questão está ERRADA, pois a mensagem de alerta informando sobre um complemento não indica que o mesmo é um vírus, muito pelo contrário, o complemento exibido na questão é confiável e pertence a própria Microsoft, que é fabricante do Internet Explorer. 2. (Técnico de MPU Área Administrativa / CESPE 2013) O navegador Internet Explorer não pode ser executado no sistema operacional Linux, visto ter sido criado exclusivamente para ser executado no ambiente Windows. Resposta: Questão ERRADA. Tema trabalhado na questão: Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Chrome e similares). Senhores, aposto que muitos acabaram errando essa questão e marcando a alternativa como correta. Então vamos esclarecer porque ela está errada! O navegador Internet Explorer, como disse na questão 1, é de propriedade da Microsoft, que por sua vez é a concorrente do Linux. Não é intenção da Microsoft fazer com que o seu navegador execute no Linux (questão de concorrênica de mercado!). E por padrão, as plataformas Windows e Linux não são compatíveis. Ah Ravel, então a questão está correta! Não não, senhores. Com o aumento na utilização do Linux pelo público doméstico, foram criadas diversas alternativas para que programas que anteriormente só rodavam em uma plataforma pudesse m rodar na outra, e vice-versa. E por que isso? Simples, por que as empresas não querem perder mercado! Os próprios desenvolvedores de programas tiveram que criar versões dos seus aplicativos para Windows e outra para Linux. Outras alternativas, como a criação de programas que emulem (emular é simular, é fazer com que um sistema possa funcionar como se fosse um outro) um outro sistema operacional, como

8 o Wine, por exemplo. Também foram criados programas de máquina virtual, que possibilitam um usuário trabalhar com o seu sistema operacional predileto e, quando necessitar executar uma aplicação específica que não exista para ele seu sistema, ele possa chamar a máquina virtual e, a partir dela, rodar o programa desejado. Portanto senhores, já é possível sim executar o Internet Explorer (IE) utilizando o Linux, pois há programas que possibilitam fazer com que o IE rode dentro do Linux, mesmo sem ele ter sido criado para esse ambiente. 3. (Técnico de MPU Área Administrativa / CESPE 2013) O firewall atua interceptando conexões não autorizadas e(ou) nocivas em uma rede, impedindo, assim, que elas se propaguem. Resposta: Questão CERTA. Tema trabalhado na questão: Aplicativos para segurança (antivírus, firewall, antispyware etc.). Mais uma vez uma prova da CESPE cobrando questão de firewall. É o tipo de questão que sempre cai, portanto, vamos fazer uma revisão sobre o assunto pra você não errar. O firewall geralmente é um equipamento utilizado principalmente em redes de computadores com o objetivo de proteger a rede interna da organização de acessoes externos não-autorizados. Mais cuidado, essa definição não está completa! Lembrem-se que um firewall não necessariamente tem que ser um equipamento, pois ele também pode ser um software (existem softwares que realizam a função de firewall). A melhor definição é aquela que informa que o firewall geralmente apresenta-se sob a forma de um appliance (um equipamento com software embutido). A definição ainda não está completa, pois um firewall não necessariamente tem que ser utilizado em uma rede de computadores. Lembrem-se que se eu estou em casa eu posso e devo habilitar o firewall do meu sistema operacional. Isso protegerá a minha estação (que não pertence a uma rede de computadores) de acessos externos não desejados. Portanto, concurseiros, fiquem espertos caso a banca queria fazer uma pegadinha dizendo que firewall sempre é

9 um equipamento ou que firewall só deve ser utilizado em uma rede de computadores. Tenham cuidado com essas expressões: só pode, somente, apenas. Voltando ao enunciado da questão podemos confirmar que ele está perfeito, pois de fato o firewall intercepta aquilo que não está autorizado impedindo que ela se propague. Portanto, questão CORRETA e sem imperfeições. 4. (Técnico de MPU Área Administrativa / CESPE 2013) Replicar documento em pendrive consiste em procedimento de becape. Resposta: Questão CERTA. Tema trabalhado na questão: Procedimentos de backup. Novamente o tema backup sendo trabalhado em uma prova do CESPE. Geralmente ela dificulta um pouco mais e cobra os tipos de backup e suas diferenças. Nesse caso a questão é simples, pois apenas quer saber se o ato de manter uma cópia de documento em um pendrive caracteriza um procedimento de backup. Acredito que praticamente todo mundo já fez isso: pegar o seu trabalho escolar ou acadêmico e copiar para o pendrive com medo do computador ou notebook dar um problema! Se você já fez isso, tenha certeza que estava fazendo um backup do arquivo. O significado de backup é justamente esse: salvaguardar arquivos (seja ele um arquivo de texto, planilha, banco de dados ou qualquer outro tipo) em uma outra mídia de modo que possa ser recuperado ou acessado quando for necessário. Logo, o procedimento descrito na questão, por mais simples que pareca, é sim uma operação de backup. Questão CORRETA. No entanto, saibam que hoje existem outras mídias mais utilizadas para fazer backup que oferecem maior espaço de armazenamento e maior velocidade de acesso ou escrita, tais como: Fitas LTO5, Discos SATA, Discos SAS, DVDs, CDs, Fitas DAT, etc.

10 5. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Em uma rede de computadores formada por máquinas com sistemas operacionais Windows e Linux, em que as impressoras e arquivos de trabalho estejam instalados nas máquinas com o sistema operacional Linux, é possível, por meio do protocolo SAMBA, compartilhar esses arquivos e impressoras, de modo que eles fiquem acessíveis também às máquinas com o sistema operacional Windows. Resposta: Questão CERTA. Tema trabalhado na questão: Noções de sistema operacional (ambientes Linux e Windows). A situação descrita na questão geralmente ocorre em um ambiente corporativo, onde podemos ter vários computadores não necessariamente com os mesmos sistemas operacionais. A grande questão é: se tenho máquinas em uma rede com diferentes sistemas operacionais elas conseguirão acessar todos os recursos compartilhados pela rede? Antes de comentar o gabarito da questão respondam-me: qual é o objetivo principal de uma rede de computadores, meu alunos? Compartilhar recursos, professor. Como por exemplo: podemos compartilhar uma única impressora para ser utilizada por 20 pessoas de um departamento; ou compartilhar uma única conexão com a internet para 50 máquinas de um escritório; ou compartilhar um único servidor de arquivos para armazenar documentos gerados pelos 20 usuários de um escritórios. Ótimo, é isso mesmo! E será que o fato de computadores terem sistemas operacionais Windows ou Linux vai impossibilitar o compartilhamento? Claro que não! Para viabilizar isso, os programadores criaram o aplicativo SAMBA. É através desse programa que podemos compartilhar arquivos, impressoras que estão no Linux e desejam ser compartilhadas com usuários que possuem o Windows instalado. E quem não conhecia o SAMBA, sambou nessa questão? Espero que não, rsss.

11 6. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) A versão do MS Windows 7 Professional dispõe de firewall pessoal a ele integrado e de um sistema para detecção de vírus (MS Antivírus) nativo. Essas duas ferramentas podem ser configuradas pelo usuário a partir do painel de controle, mesmo após a instalação do Windows. Resposta: Questão ERRADA. Tema trabalhado na questão: Noções de sistema operacional (ambientes Linux e Windows). Quando se instalava um Sistema Operacional (S.O), seja ele Windows XP ou Windows 7 uma das primeiras coisas que devíamos fazer era instalar um bom software antivírus, pois por padrão esses S.O não traziam antivírus nativo (ou seja, já instalado por padrão). Com o Windows 8 essa realidade mudou, pois o mesmo já traz um antivírus nativo, o Microsoft Security Essencials. A CESPE tentou enganar o candidato nessa questão. A primeira parte da questão está até correta, pois de fato o Windows 7 possui um firewall pessoal integrado. Porém, o Win7 não vem com um antivírus nativo! É aí onde reside o erro da assertiva. Agora, se no lugar do Win7 fosse o Windows 8, aí a questão estaria toda correta. Portanto, questão ERRADA. 7. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) No Microsoft Excel, é possível a formatação dinâmica a partir de determinadas regras definidas pelo usuário, tendo como exemplo a alteração da cor de uma fonte ou da cor de fundo de uma célula, caso o valor nesta inserido atenda a uma regra previamente definida pelo usuário.. Resposta: Questão CORRETA. Tema trabalhado na questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). A questão cobra conhecimento da operação, mais precisamente ações de formatação de células dentro

12 do Excel. Aqui, por mais que o usuário nunca tenha utilizado esse recurso, daria até para acertar (se estivesse em um dia abençoado, rssss!). Mais o ideal é que o candidato tenha conhecimento da possibilidade da utilização dos recursos de formatação condicional. Formatação condicional é uma funcionalidade do Excel em que o usuário pode definir regras e aplicar a formatação desejada para os casos que coincidam com a regra definida. Por exemplo: suponha que eu queira realçar todas as células da minha planilha que contenha o valor = 10 e altere a fonte para cor vermelha. Ou por exemplo: em todas ocorrências da palavra concurso na minha planilha a formatação seja alterada para cor azul e tamanho 12, fonte Arial. Portanto, questão CORRETA, perfeita e traz o conceito de formatação condicional. Só uma última pergunta: existe esse recurso no Calc do LibreOffice? Existe sim! 8. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Gateway é um software para rede de computadores utilizado para prover acesso à Web por meio dos protocolos HTTP ou HTTPS. Resposta: Questão ERRADA. Tema trabalhado na questão: Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e intranet. Essa questão cobra conhecimento de um componente muito utilizado nas redes de computadores, que é o Gateway. Um gateway geralmente é um dispositivo de uma rede que permite a comunicação entre duas redes com arquitetura diferente. Eles também são utilizados para compartilhar uma conexão com a internet entre várias estações de uma rede. Falando em outras palavras, um gateway pode ser compreendido como um portão de entrada, que permite que duas redes possam trocar informações. Exemplo: uma rede interna de um escritório e a internet. Nesse momento, algum concurseiro mais atento pode me questionar: a função dele não se parece com a de um firewall, Ravel? Parece sim, caro concurseiro. Na verdade, o firewall pode se apresentar sob a forma de um gateway (mais precisamente

13 um gateway de aplicação, que atua filtrando, liberando ou bloqueando acesso a determinados aplicativos dentro de uma rede). Ou seja, um firewall em determinado momento acaba executando a mesma função de um gateway, ok?! Introdução ao assunto feita, vamos analisar o enunciado. Vou dividir em trechos: o trecho que afirma que o "gateway é utilizado para prover acesso à internet". Essa parte está blz! o gateway pode sim assumir esse papel de compartilhar uma única conexão de internet com uma rede interna de computadores. Essa parte está ok! E o trecho da questão que fala sobre http e https? Essa parte também está correta, pois esses são protocolos de aplicação utilizados para navegação web. Porém, essa questão está errada pois afirma que Gateway é um software. Senhores, um gateway pode ser um appliance (hardware com software embutido) ou pode ser um computador doméstico com duas placas de rede conectadas (uma delas configurada para a rede interna e a outra utilizada para conectar a rede interna com a conexão de internet) ou ainda pode ser um software exercendo a função de proxy (exemplo: software Squid). A questão tem apenas esse erro! Compliquei um pouco né? Mas acho que ficou claro porque a questão está errada: não podemos dizer que o gateway é um software, pois ele também pode ser um hardware. Portanto, questão ERRADA galera! 9. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Para trabalho em conjunto em uma mesma rede local de computadores, é possível configurar vários equipamentos de redes, como switches, pontes e HUBs. Resposta: Questão CORRETA. Tema trabalhado na questão: Redes de computadores. As questões do tema Rede de Computadores da CESPE exigem do candidato um conhecimento mais aprofundado do assunto. Vejam que nessa questão ela cobra termos como: hub, switches, pontes. Isso

14 para quem não é da área de tecnologia da informação acaba exigindo um pouco mais de estudo. Vamos então falar sobre esses equipamentos que possibilitam a conexão de computadores em uma rede. Hubs: também conhecido como concentradores ou repetidores, tem a função de conectar os computadores de uma rede local. Ele possui várias portas (entradas para conectar o cabo de rede das estações) para a interligação dos equipamentos. Ele recebe os dados vindo de qualquer um dos equipamentos a ele conectado e os transmite para todas as outras máquinas. São recomendados para pequenas redes e quanto mais eu acrescento hubs na minha rede, mais o desempenho da minha rede de computadores fica degradado. Switches: também conhecidos como comutadores, são dispositivos parecidos com os hubs, pois também possuem portas para comunicações das máquinas. Porém, os dados recebidos de um computador a ele conectado é encaminhado apenas ao computador destino. Ou seja, o switch cria uma ligação exclusiva entre os computadores que estão se comunicando. Vale lembrar que isso não acontece com o hub, que transmite para todas as máquinas ligadas nele. Ponte: ou bridge são equipamentos que dividem uma rede local em várias sub-redes (rede menores) e com isso conseguem diminuir o tráfego de dados. Ela analisa os pacotes recebidos e verifica qual o destino. Quando uma estação envia um sinal, apenas as estações que estão em seu segmento a recebem, e somente quando o destino esta fora do segmento é permitido a passagem do sinal. Bom, voltando ao enunciado da questão podemos marcá-la como CORRETA, pois tanto hub, quanto switches e pontes podem trabalhar em conjunto em uma rede local. Observando questões de outros concursos, não encontrei muita cobrança desses termos. Porém, não dá pra subestimar a CESPE. 10. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) A correta instalação, configuração e atualização periódica de antivírus, firewall e antispams é suficiente e eficiente para se combater a engenharia social, muito presente e perigosa para os usuários de redes

15 sociais. Resposta: Questão ERRADA. Tema trabalhado na questão: Segurança da informação. Essa questão traz o termo Engenharia Social e tenta relacionar com antivírus, firewall e antispam. Como ainda não falamos sobre Engenharia Social, vamos descrever um pouco sobre essa técnica. Bom, a Engenharia Social é utilizada por golpistas para tentar explorar as vulnerabilidades das pessoas. Como assim, Ravel? Explico: o golpista que utiliza a Engenharia Social aproveita da fragilidade, da boa vontade, da ingenuidade e da confiança das pessoas para conseguir informações privilegiadas para que possam aplicar seus golpes ou ataques. Exemplo: suponha que eu (Engenheiro Social) esteja querendo descobrir a conta de usuário e senha de um funcionário do setor Jurídico da empresa concorrente da minha. Para tanto, eu entro em contato com o setor e informo que sou do HelpDesk, conto uma historinha bonita e digo que a senha do usuário dele está bloqueada e que irei precisar de outros dados dele para desbloquear. O usuário ingênuo, sem atentar para a Política de Segurança da organização em que trabalha (onde está escrito que é proibido fornecer usuário e senha e demais dados para terceiros) me fornece as credenciais sem muitas dificuldades. Percebam que eu não utilizei nenhuma técnica computacional, não foi preciso instalar nenhum programa especial. Eu apenas utilizei o meu poder de convencimento para conseguir o que queria. Isso é a Engenharia Social! Voltando para a questão, eu pergunto aos senhores: adiantou a empresa do exemplo acima possuir o melhor firewall, o melhor antivírus, o melhor antispyware do mercado? Isso impediu o usuário de fornecer as credenciais dele para o golpista mal intencionado que entrou em contato pelo telefone? Percebam que de nada adiantou! É por isso que a questão está ERRADA, pois não adianta ter todos os equipamentos de proteção devidamente atualizados se a exploração da fragilidade humana da empresa pode derrubar toda a proteção. Para evitar isso, somente uma boa Política de Segurança e um processo de educação constante do usuário, para que ele saiba como proceder diante de situações como a citada no exemplo. Portanto, questão ERRADA.

16 11. (SEC.ADM. DA BAHIA-SUP. DE EST. ECONÔMICOS E SOCIAIS / CESPE 2012) Requisitos básicos de segurança incluem a confidencialidade,a integridade e a disponibilidade. Resposta: Questão CERTA. Tema trabalhado na questão: Segurança da informação. Estão percebendo como a CESPE repete o tema das questões nos seus concursos. Na questão 6 da Aula 01 (http:// doravel.files.wordpress.com/2013/06/aula01-infobasica-questoes_cespe-1.pdf) e na questão 3 da Aula 02 (http:// doravel.files.wordpress.com/2013/06/aula02-infobasicaquestoes_cesperetificada2.pdf) eu comentei o mesmo tema e expliquei os conceitos dos requisitos básicos da Segurança da Informação. Estão lembrados quais são: Confidencialidade, Integridade e Disponibilidade. Portanto, questão CORRETA. Ravel, senti falta de outros requisitos como a autenticidade e o não-repúdio. Tudo bem, ela poderia até acrescentar esses outros termos. Porém, do jeito que o enunciado está escrito ele está perfeito, pois traz os requisitos principais da segurança (sigla CID: Confidencialidade, Integridade e Disponibilidade). 12. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Em relação aos conceitos de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. a) no Linux, não há pastas e subpastas, uma vez que todos os conteúdos são armazenados diretamente no arquivo. b) é possível organizar arquivos em ordem alfabética, desde que eles pertençam ao mesmo tipo de programa. c) no Windows, a pasta Minhas Imagens permite a gravação somente de arquivos do tipo imagem. d) além de permitir organizar os arquivos em pastas e subpastas, o Windows Explorer pode definir o padrão de apresentação de arquivos e programas em ícones grandes, detalhes ou listas. e) as subpastas do Windows Explorer têm a extensão.dat..

17 Resposta: Letra d). Tema trabalhado na questão: Conceitos de organização e de gerenciamento de informações, arquivos, pastas e programas. Vamos analisar essa questão alternativa por alternativa antes de comentar o gabarito. Alternativa a) está errada, pois no Linux há pastas, subpastas e os arquivos ficam armazenados nelas. Apesar de comumente chamarmos diretórios, na verdade é a mesma coisa que pasta. Alternativa b) está errada, pois é possível organizar arquivos em ordem alfabética, independente do conteúdo de uma pasta ou diretório. Alternativa c) está errada, pois na pasta Minhas Imagens é possível gravar qualquer tipo de arquivo. Alternativa e) não tem nenhuma relação entre arquivos do.dat e subpastas do Windows Explorer. Portanto, a alternativa correta é a letra d) que afirma corretamente que o Windows Explorer permite organizar pastas e arquivos e que o usuário defina o padrão de visualização dos arquivos e pastas (ícones grandes, pequenos, detalhes). 13. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Acerca de segurança da informação, assinale a opção correta. a) com o armazenamento dos dados na nuvem, o usuário não precisa preocupar-se com vírus ou com becape, uma vez que a responsabilidade passou a ser dos gestores de dados. b) worm é um tipo de vírus que pode capturar todo conteúdo digitado no computador. c) firewall é um software que usa regras de segurança, com as funções de aprovar pacotes de dados que atendam essas regras e de bloquear os demais. d) não há semelhança entre antispywares e antivírus, que exercem funções bem distintas. e) para garantir a segurança em um computador, é suficiente a instalação do antivírus.

18 Resposta: Letra c). Blog Tema trabalhado na questão: Segurança da informação. Vamos analisar cada alternativa antes de comentar a alternativa c). Alternativa a) está errada, pois apesar dos dados estarem salvos na nuvem é importante que o usuário tenha ciência dos acordos de nível de serviço do empresa responsável. Ou seja, antes de contratar um serviço de armazenamento na nuvem o usuário tem que conhecer os procedimentos de segurança do fornecedor, como por exemplo: se ela utiliza sistema de verificação de vírus? se há backup dos dados? qual a frequência? se os dados são replicados para outro lugar? etc. Só lembrando que tudo isso tem que ser documentado para que possa ter validade. Alternativa b) está errada. A alternativa fala sobre um tipo específico de Spyware que captura e armazena as teclas digitadas pelo usuário do sistema. Esse tipo não é Worm, mas sim, o keylogger. Alternativa d) está errada, pois existem semelhanças entre os dois, pois são considerados ferramentas antimalware. Ferramentas que de alguma forma procuram detectar e anular códigos maliciosos de um computador. Alternativa e) está errada, pois não basta instalar o antivírus para garantir a segurnaça de um sistema. Um sistema nunca estará 100% seguro, porém, uma série de medidas tomadas em conjunto podem fortalecer a segurança de um sistema computacional. A alternativa correta da questão é a letra c), que traz a definição correta de firewall. Comentamos na questão 3 dessa aula vários detalhes sobre firewall que nos permitem marcar essa alternativa sem medo de ser feliz. 14. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE Adaptada) No que se refere à edição de textos, planilhas e apresentações nos ambientes Microsoft Office e BrOffice, assinale a opção correta. a) a função do software Impress do BrOffice é gerenciar as impressões do sistema operacional Linux. b) uma planilha criada no Excel pode ser lida no programa Calc do BrOffice.

19 c) o BrOffice é um software do Microsoft Office gratuito. d) ao serem pressionadas simultaneamente as teclas Alt+N, um texto do Word previamente selecionado será negritado. e) o software de apresentações do BrOffice, embora não possua a funcionalidade de transição animada, é similar ao PowerPoint. Resposta: Letra b). Tema trabalhado na questão: Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice). A questão original da prova foi anulada, mas eu fiz uma adaptação da mesma para que possamos analisar todas as alternativas. Vamos a elas: Alternativa a) está errada, pois o Impress do BrOffice tem a mesma funcionalidade do PowerPoint da Microsoft, que é a criação e apresentação de slides. Alternativa c) alternativa totalmente sem noção. Todos já sabem que o BrOffice não é da Microsoft. Alternativa d) está errada, pois o atalho para negrito no Word é Ctrl+N. E no LibreOffice? Nele é Ctrl+B. Alternativa e) está errada, pois o Impress permite sim a funcionalidade de transição animada dos slides de uma apresentação. Portanto, a alternativa correta é a letra b) que afirma corretamente que uma planilha feita no Excel pode ser executada no Calc. Aqui eu faço apenas um destaque para que vocês fiquem sabendo: existem fórmulas complexas que podem não funcionar corretamente no BrOffice ou LibreOffice, ok?! 15. (SEC. DE ESTADO DE GESTÃO DO ESPÍRITO SANTO / CESPE 2013) Acerca de redes de computadores, assinale a opção correta. a) para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) o sítio de busca localiza mais rapidamente arquivos criados na plataforma

20 Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) a computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) as redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet. e) para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. Resposta: Letra d) Tema trabalhado na questão: Redes sociais. A alternativa correta é a letra d). Como a questão é bem simples e não gera dúvida em relação ao gabarito vamos comentar diretamente o assunto Redes Sociais. Essas redes viraram um fenômeno nos últimos anos e cada dia agregam mais usuários. A ideia por traz de uma rede social é muito simples: reunir pessoas que compartilham um interesse comum. E esse interesse comum vai desde o futebol até interesse por concursos. Eu mesmo acabei de lançar minha FanPage (https://www.facebook.com/professorravelsilva) e por lá o concurseiro pode curtir para poder acompanhar todas as minhas atualizações e publicações do blog. Ou seja, nas redes sociais você encontra de tudo um pouco. Até aí tudo bem, o problema é quando o usuário quer utilizar as redes sociais dentro das organizações. Aí vem um problemão, libera ou não para acessar de dentro da empresa? Muitas organizações ainda são reticentes, porém, outras tantas além de liberar o acesso do seus funcionários, também conseguiram enxergar nessas redes uma grande oportunidade de alavancar os seus negócios. Vou procurar trazer outras questões sobre esse tema nas próximas aulas. Bom, galera concurseira, finalizamos por aqui a terceira aula! A intenção é apresentar e comentar questões de Informática Básica que foram cobradas pela CESPE, com o objetivo de auxiliar vocês a conhecer melhor o estilo da banca para que vocês possam acertar as questões do seu concurso. Segue

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Olá galera concurseira! Blog http://emaildoravel.wordpress.com. Dando continuidade ao nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE, estou trazendo a aula 02. Porém, antes de

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva. Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox, Google Olá Concurseiros, como estão? Espero que todos estejam bem! Chegamos a 7ª aula do nosso curso de Questões Comentadas de Informática Básica - Estilo CESPE e estamos quase no final. Nesta aula trataremos

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Olá galera concurseira! Blog http://emaildoravel.wordpress.com. O que estão achando do curso? Está atendendo às expectativas dos senhores? Tenho recebido vários feedbacks e estou acreditando neste projeto

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva

Blog http://emaildoravel.wordpress.com. Professor: Ravel Silva Olá galera concurseira! Blog http://emaildoravel.wordpress.com. Estou trazendo para vocês um curso de Questões Comentadas de Informática Básica - Estilo CESPE. A proposta do curso é trazer questões da

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 51 Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral)

Confrontada com o gabarito oficial e comentada. 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) Prova Preambular Delegado São Paulo 2011 Módulo VI - Informática Confrontada com o gabarito oficial e comentada 75. A denominada licença GPL (já traduzida pra o português: Licença Pública Geral) a) Garante

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2

Concurso: Polícia Rodoviária Federal (PRF) Cargo: Agente Administrativo Nível Médio Matéria: Informática professor: Katia Quadros AULA 2 AULA 2 1. APRESENTAÇÃO... 2 2. CRONOGRAMA - NOÇÕES DE INFORMÁTICA... 3 3. PRINCIPAIS FUNÇÕES DO MICROSOFT EXCEL... 3 4. QUESTÕES COM COMENTÁRIOS... 16 5. QUESTÕES SEM COMENTÁRIOS... 20 Concurso: Polícia

Leia mais

MPRS SECRETÁRIO DE DILIGÊNCIAS

MPRS SECRETÁRIO DE DILIGÊNCIAS Ola pessoal, PROF MÁRCIO HOLLWEG Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

INFORMÁTICA. CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS

INFORMÁTICA. CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS CONCURSO: Ministério Público da União CARGO: Técnico PROFESSOR: KÁTIA QUADROS Este curso é protegido por direitos autorais (copyright), nos termos da Lei n.º 9.610/1998, que altera, atualiza e consolida

Leia mais

Aula 11 Backup, CloudStorage e Cloud Computing

Aula 11 Backup, CloudStorage e Cloud Computing Aula 11 Backup, CloudStorage e Cloud Computing Temas abordados nesta aula: 11.1. Backup: 11.1.1. Conceito; 11.1.2. Exemplos. 11.1.3. Mídias de armazenamento; 11.1.4. Tipos de Backup; 11.1.5. Estratégias

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Falamos muito nele. Até teve a brincadeira do Jorge...

Falamos muito nele. Até teve a brincadeira do Jorge... Figura para as questões 23 e 24 PROVA I QUESTÃO 23 Com relação à figura apresentada, que ilustra uma janela do Internet Explorer 7 (IE7), assinale a opção correta. A Ao se clicar o botão, à direita do

Leia mais

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões.

Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Olá, pessoal, Apresento a resolução da prova para Agente da Polícia Federal. Observe as possibilidades de recurso que anotei nas questões. Para proferir uma palestra acerca de crime organizado, um agente

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)

parte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser) Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade

Leia mais

Aula: BrOffice Impress primeira parte

Aula: BrOffice Impress primeira parte Aula: BrOffice Impress primeira parte Objetivos Conhecer as características de um software de apresentação; Saber criar uma apresentação rápida com os recursos de imagem e texto; Saber salvar a apresentação;

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.

E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook. Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.com/anapinf Livro Informática para Concursos Teoria e Questões - 3a

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana

Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana Comentário da Prova de Informática da Caixa 2012 Professor Carlos Viana Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA

www.leitejunior.com.br 30/06/2008 02:44 Leite Júnior COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA COMENTÁRIO PROVA TÉCNICO BANCÁRIO CARREIRA ADMINISTRATIVA CONCURSO: CEF CARGO: TÉCNICO BANCÁRIO ADMINISTRATIVA GABARITO 1 DATA DA PROVA: 29/06/2008 QUESTÃO 51 Consire o uso do Windows XP com suas configurações

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Questão 01 (COPS/UEL 2012 Advogado AMS Apucarana) Um usuário estava digitando um texto no Microsoft Word. Ao

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br

VP Concursos - Consultoria e Coaching www.vpconcursos.com.br QUESTÕESSELECIONADAS INFORMÁTICA CESPE - 2011 Exercícios CESPE/UnB - 2011 Acerca dos programas que fazem parte dos pacotes BrOffice.org e Microsoft Office, julgue os itens subsequentes. 01 No programa

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

Informática Concurso INSS

Informática Concurso INSS Questões Sobre NAVEGADORES 13 de abril de 2016 NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO QUESTÃO 1 Agência Nacional de Aviação Civil (ANAC) 2012 Cargo: Técnico em Regulação de Aviação Civil

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR

SELEÇÃO DE ESTAGIÁRIOS - INFORMÁTICA - BOA VISTA-RR 1. O Aplicativo Java(TM) Plataform 8.65 pode ser definido como: A. Comando B. Anti-Vírus C. Plugin D. Browser E. Controlador 2. Um técnico de suporte de TI recebe o chamado de um usuário que afirma que

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br QUESTÕES DE INFORMÁTICA CEPERJ Conteúdo HARDWARE SISTEMA OPERACIONAL Professor: Renato da Costa ORGANIZAÇÃO DE PASTAS E ARQUIVOS EDITOR DE TEXTOS PLANILHAS ELETRÔNICAS EDITOR DE APRESENTAÇÕES NAVEGADORES

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Manual de Instalação ( Client / Server ) Versão 1.0

Manual de Instalação ( Client / Server ) Versão 1.0 1 pág. PROCEDIMENTO DE INSTALAÇÃO DO SGCOM ATENÇÃO: É OBRIGATÓRIO UMA CONEXÃO COM A INTERNET PARA EXECUTAR A INSTALAÇÃO DO SGCOM. Após o Download do instalador do SGCOM versão Server e Client no site www.sgcom.inf.br

Leia mais

CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG INSTRUÇÕES:

CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG INSTRUÇÕES: PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA NOME: DATA: / / INSCRIÇÃO Nº: CPF ou RG: INSTRUÇÕES: 1. Você recebeu

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015.

Apostilas OBJETIVA - Técnico Judiciário Área Administrativa TRE Tribunal Regional Eleitoral Estado do Maranhão - Concurso Público 2015. 2º Caderno Índice Planilha eletrônica MS- Excel + exercícios... 02 Computação na Nuvem (cloud computing)... 102 Conceitos de Internet e Intranet + exercícios... 105 Internet Explorer, Firefox e Google

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br Questões de Informática Professor Renato da Costa 1) Em ambiente gráfico KDE, as diversas distribuições do Linux podem utilizar programas navegadores de internet como o Mozilla Firefox e o (A) Java (B)

Leia mais

PLANO DE ENSINO/AULA

PLANO DE ENSINO/AULA GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO SUBSECRETARIA DE GESTÃO PEDAGÓGICA E INCLUSÃO EDUCACIONAL COORDENAÇÃO DE EDUCAÇÃO PROFISSIONAL ESCOLA TÉCNICA DE BRASÍLA PLANO DE ENSINO/AULA

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

CARGO: TÉCNICO EM INFORMÁTICA

CARGO: TÉCNICO EM INFORMÁTICA PROCESSO SELETIVO EDITAL Nº. 001/2015, de 01 de Julho de 2015 PROVA OBJETIVA: 16 DE AGOSTO DE 2015 CARGO: TÉCNICO EM INFORMÁTICA Nome do Candidato (A)...... Assinatura INSTRUÇÕES AO CANDIDATO 1. A prova

Leia mais

CONCEITOS BÁSICOS DE REDES E FIREWALL

CONCEITOS BÁSICOS DE REDES E FIREWALL Secretaria Municipal de Educação SME Coordenadoria de Tecnologia da Informação e Comunicação CTIC Núcleo de Tecnologia Municipal NTM CONCEITOS BÁSICOS DE REDES E FIREWALL Amauri Soares de Brito Mário Ângelo

Leia mais

INSTALAÇÃO PRINTERTUX Tutorial

INSTALAÇÃO PRINTERTUX Tutorial INSTALAÇÃO PRINTERTUX Tutorial 2 1. O Sistema PrinterTux O Printertux é um sistema para gerenciamento e controle de impressões. O Produto consiste em uma interface web onde o administrador efetua o cadastro

Leia mais

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM

CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM CONFIGURAÇÃO E TESTES DO PRODUTO FIT-WM Antes de continuar certifique-se de ter lido e providenciado os pré-requisitos de instalação do produto FIT-WM. Leia cuidadosamente este documento tutorial. Ele

Leia mais

46. Para aumentar em 25% o tamanho da fonte da palavra continente, é

46. Para aumentar em 25% o tamanho da fonte da palavra continente, é BANCO DO BRASIL ESCRITURÁRIO MATO GROSSO E TOCANTINS Comentário da prova realizada dia 10/06/2007. A figura acima mostra uma janela do Word 2002, com um texto em processo de edição. Nesse texto, a expressão

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) 1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) Para responder às questões de números 6 a 10, considere as funções originais dos produtos, versões

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Prof. Mauricio Franceschini Duarte

Prof. Mauricio Franceschini Duarte CESPE ANVISA TÉCNICO ADMINISTRATIVO operação. [3] A pasta MEMORANDOS é uma subpasta de CARTAS. 1. Considerando a figura acima, que ilustra uma janela do Windows Explorer em um computador cujo sistema operacional

Leia mais

acesse: vouclicar.com

acesse: vouclicar.com Transforme como sua empresa faz negócios, com o Office 365. Vouclicar.com A TI chegou para as pequenas e médias empresas A tecnologia é hoje o diferencial competitivo que torna a gestão mais eficiente,

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais