Super Aula. Henrique Sodré

Tamanho: px
Começar a partir da página:

Download "Super Aula. Henrique Sodré"

Transcrição

1

2 Super Aula Henrique Sodré

3 Internet

4 Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto como uma página ou arquivo HTTPS: HTTP seguro, criptografia, cadeado, certificado digital FTP: protocolo transferência de arquivos DNS: converte URL em IP. Considerado o coração da Internet

5 Internet WWW é a sigla para world wide web (teia de alcance global). Os endereços dos sítios eletrônicos na web são reconhecidos pelo uso do (arroba). Geralmente, o endereço apresenta as seguintes indicações: ou Resposta: Errado. Os navegadores (browsers) são programas que permitem acessar a Internet pelas páginas da Web. Resposta: Certo.

6 Internet O File TransferProtocol (FTP) cria uma hierarquia de domínios e é o coração da Internet. Os domínios são classificados por país e recebem uma terminação para cada um deles (ex.: no Brasil, a terminação é.com.br). Resposta: Errado. Assinale a alternativa que apresenta a linguagem de marcação (tags) responsável pela formatação de textos, dados, imagens e tabelas de uma página na internet. Resposta: HTML.

7 Intranet Utiliza os mesmos protocolos da Internet Possibilita serviços de visualização de páginas, e transferência de arquivos Disponível para servidores do órgão Conceitualmente, a Intranet pode ser acessada de fora do órgão.

8 Intranet Determinado órgão público decidiu criar uma intranet para agilizar informações e serviços. Para treinamento dos colaboradores, foi contratado um consultor que, de início, passou algumas informações e conceitos básicos sobre esse tipo de rede. Considerando essa situação hipotética, e sabendo que o consultor passou somente informações corretas acerca do tema, assinale a alternativa cujo conteúdo pode ser atribuído a fala do consultor. Resposta: As informações disponibilizadas na intranet poderão ser acessadas fora do ambiente da empresa, desde que o usuário possua um nome de usuário e uma senha válidos.

9 Intranet O setor responsável pela tecnologia de informação de um centro de saúde criou uma rede interna, fechada e exclusiva, com acesso somente para os funcionários desse centro de saúde. Considerando essa situação hipotética, é correto afirmar que a melhor denominação para a rede criada é. Resposta: Intranet. A internet é uma poderosa ferramenta para usuários e empresas. Quando se utiliza essa tecnologia de maneira protegida e interna em uma empresa ou departamento com restrições de acesso, é correto afirmar que se está definindo uma. Resposta: Intranet.

10 Nuvem Serviços de nuvens públicas podem ser acessados de qualquer computador conectado à Internet. Pode ser acessado de qualquer plataforma de hardware ou software que tenha instalado o TCP/IP (protocolo padrão da Internet) Provê serviços de computação (criação e edição de arquivos, por exemplo) e armazenamento. Icloud, Google Docs, Onedrive, Dropbox, Google Docs e Office Web App são exemplos de serviços.

11 Nuvem Uma nova opção de utilização dos sistemas computacionais, em que os sistemas e os dados podem ser acessados em qualquer lugar do mundo a qualquer tempo, sem a necessidade de instalação e (ou) configuração de softwares, e o acesso a programas, serviços e arquivos é remoto por meio da internet. Resposta: computação em nuvem. Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Resposta: Certo. Os recursos são disponibilizados pela rede e acessados através de formatos padrões por plataformas clientes heterogêneas mediante acesso por banda larga. Resposta: Certo.

12 Segurança da Informação

13 Segurança da Informação - Malwares Vírus Reprodução, cria cópias de si mesmo Insere cópias de si mesmo em um programa ou arquivo A contaminação depende da execução do arquivo infectado Worm Reprodução, cria cópias de si mesmo Não insere cópias de si mesmo em um programa ou arquivo (existe por conta própria ) A contaminação ocorre por execução direta ou explícita (automática) É capaz de se propagar automaticamente para outros computadores pela rede ou por

14 Segurança da Informação - Malwares Trojan Horse (Cavalo de Troia) Não se reproduz Função clássica: abre portas de comunicação visando facilitar a invasão ao computador infectado Existem funções não clássicas como o de roubo de senhas Spyware Programa espião (quer coletar dados, mas não quer ser descoberto) Projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros Tipos de spywares: keylogger, screenlogger, adware

15 Segurança da Informação - Malwares Keylogger Capaz de armazenar as teclas digitadas pelo usuário no teclado do computador Screenlogger Capaz de capturar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado Adware Projetado para exibir propagandas

16 Segurança da Informação - Malwares Backdoor Permite o retorno de um invasor a um computador comprometido É utilizado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção

17 Segurança da Informação - Malwares Rootkit Root (usuário administrador) Kit (conjunto de programas) Manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador Também podem ser utilizados para manter códigos maliciosos ocultos, ou seja, eles não serão detectados pelo usuário e nem por mecanismos de proteção

18 Segurança da Informação - Malwares Bot Permite que um ou vários computadores possam ser controlados remotamente para fins maliciosos Um computador infectado por um bot costuma ser chamado de zumbi, pois pode ser controlado remotamente, sem o conhecimento do usuário

19 Segurança da Informação - Malwares Vírus é um conjunto de programas e técnicas que permitem esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido. Resposta: Errado. Worm é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Resposta: Errado. Keylogger é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Resposta: Errado.

20 Segurança da Informação - Malwares Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Resposta: Certo. Rootkit é um programa de computador, normal, malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Resposta: Errado. Um tipo de vírus de computador, também conhecido como aplicativo ou programa espião, que tem como finalidade recolher informações confidenciais de um usuário, tais como os seus dados bancários ou hábitos de consumo. Com base nas informações apresentadas, é correto afirmar que essas características identificam um. Resposta: Spyware.

21 Segurança da Informação Meios de Proteção Programas atualizados, antivírus, antispyware Firewall Barreira/filtro de proteção Pode proteger apenas uma estação de trabalho ou toda uma rede interna Permite a passagem apenas de conteúdo autorizado por meio de regras pré-definidas Permite bloquear o envio para terceiros de informações coletadas por invasores e códigos maliciosos, bloquear as tentativas de invasão e de exploração de vulnerabilidades do seu computador, impedir a entrada de códigos maliciosos

22 Segurança da Informação Meios de Proteção A correta configuração de um firewall dispensa outros dispositivos de segurança. Resposta: Errado. Um firewall apresenta as mesmas funcionalidades de um antivírus. Resposta: Errado. Um firewall pode ajudar a impedir que hackers tenham acesso ao computador. Resposta: Certo. Um firewall evita que o computador onde esteja instalado receba softwares mal-intencionados, mas não pode impedir que esse tipo de arquivo seja enviado desse computador. Resposta: Errado.

23 Segurança da Informação Meios de Proteção Um firewall que faz parte de um sistema operacional já vem préconfigurado e não se permite alterar essa configuração inicial. Resposta: Errado.

24 Segurança da Informação Backup Procedimento realizado para que seja possível a restauração de dados em caso de perda acidental dos arquivos originais.

25 Segurança da Informação Backup O backup de todos os arquivos do computador pessoal deve ser feito diariamente pelo usuário que os criou ou salvou a última versão. Resposta: Errado. Os sistemas operacionais atualmente usados em computadores pessoais têm ferramentas de incentivo ao bloqueio das chamadas cópias de segurança, com o objetivo de evitar a transmissão de arquivos e documentos criados naquele computador. Resposta: Errado. A opção adequada para backups em ambientes de escritório é salvar os arquivos criados diretamente em HD externo ou pen drive, sem salvá-los no disco rígido do PC. Resposta: Errado.

26 Internet Explorer

27 Internet Explorer Navegação InPrivate Menu Ferramentas Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada Filtro SmartScreen Menu Ferramentas Visa impedir a navegação em páginas cadastradas como phishing ou página que disseminam códigos maliciosos Phishing são páginas ou s falsos utilizados para ludibriar pessoas

28 Internet Explorer Assinale a alternativa que apresenta um recurso de segurança que evita que o Internet Explorer armazene dados da sessão de navegação, incluindo cookies, arquivos de Internet temporários, histórico e outros dados. Resposta: Navegação InPrivate.

29 Windows

30 Windows Painel de Controle

31 Windows Painel de Controle - Mensagens de manutenção e segurança

32 Windows Painel de Controle - Filtro/Barreira de proteção. Pode impedir a invasão por hacker além da passagem de códigos maliciosos. Verifica fluxo de entrada e de saída.

33 Windows Painel de Controle - Atualizações para o Windows, programas e dispositivos

34 Windows Painel de Controle - Cópia de segurança e restauração

35 Windows Painel de Controle - Criptografar uma unidade visando garantir confidencialidade em caso de perda, roubo, furto.

36 Windows Painel de Controle - Por questões de segurança, pode-se habilitar ou desabilitar, no Windows 7, uma ferramenta de proteção entre o computador e a internet. Essa ferramenta protege a máquina de ataques indesejáveis de vírus, malwares, trojans e spywares vindos da web. Resposta: Firewall. Caso o usuário deseje que o Windows 7 (versão inglês) faça atualizações importantes à medida que são disponibilizadas, é necessário ativar o. Resposta: Windows Update.

37 Windows Painel de Controle - O painel de controle é responsável por alterar as configurações do Windows 7. Considerando essa informação, assinale a alternativa que indica em que categoria está disponível a opção de fazer uma cópia de segurança (backup). Resposta: Sistema e Segurança. O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado. Resposta: Bitlocker.

38 Windows Painel de Controle - Instalar, remover ou configurar uma impressora. Definir impressora como padrão.

39 Windows Painel de Controle - Desinstalar programas. Ativar ou desativar recursos do Windows.

40 Windows Painel de Controle - Criar ou excluir uma conta, definir senha, imagem ou privilégio (administrador ou usuário restrito)

41 Windows Painel de Controle - Definir tempo e horário de acesso, acesso a programas e jogos

42 Windows Painel de Controle - O controle dos pais é uma ferramenta útil e interessante. Em relação a esse tema, assinale a alternativa cuja funcionalidade apresentada não é de responsabilidade do controle dos pais no Windows 7. Resposta: B. (A) Tempo de acesso. (B) Senha de acesso. (C) Horário de acesso. (D) Acesso a jogos. (E) Acesso a programas específicos.

43 Windows Painel de Controle - Definir plano de fundo, cores da janela, efeitos de som, proteção de tela, tema, ponteiro do mouse.

44 Windows Principais Utilitários Desfragmentador Reorganizar arquivos. Melhorar desempenho. Limpeza de Disco Liberar espaço em disco. Exclui arquivos desnecessários. Verificador de Erros (scandisk) Desligamento incorreto pode gerar erros. Permite verificar erros e tentar corrigi-los. Backup Permite fazer cópia de segurança e restauração.

45 Windows Principais Utilitários O desfragmentador de disco é um utilitário que. Resposta: reorganiza dados fragmentados para que os discos e as unidades de armazenamento trabalhem de forma mais eficiente.

46 Windows Principais Novidades Aero Peek Efeito de transparência para todas as janelas para visualizar a área de trabalho. Aero Shake Minimizar todas as janelas exceto a ativa. Snap Redimensionar janelas rapidamente.

47 Windows Principais Novidades Uma das melhorias dos Windows 7 é a possibilidade de gerenciar e organizar várias janelas. Acerca desse tema, assinale a alternativa correta quanto ao recurso que permite movimentar e gerenciar janelas com um único movimento do mouse. Resposta: Snap.

48 Windows Principais Programas Prompt de Comando Ambiente de comando. Windows Explorer Gerenciar arquivos e pastas. Internet Explorer Navegador. Media Player Execução de arquivos de áudio e vídeo.

49 Windows Principais Programas Assinale a alternativa que indica a ferramenta que acompanha o Windows 7 e é responsável por executar arquivos de áudio ou vídeo. Resposta: Media Player.

50 Windows Lixeira DEL: enviar para lixeira. SHIFT+DEL: excluir definitivamente. Não há tempo máximo para armazenamento. Há capacidade máxima de armazenamento: 10% da unidade.

51 Windows Lixeira Uma vez enviado para a lixeira, o arquivo jamais poderá ser aberto no futuro. Resposta: Errado. O arquivo enviado para a lixeira pode ser restaurado, e o usuário escolhe a pasta onde ele será copiado. Resposta: Errado. O arquivo enviado para a lixeira pode ser restaurado, e será copiado na pasta onde estava antes de ser excluído. Resposta: Certo. Não é possível enviar arquivos do sistema para a lixeira. Resposta: Errado. No Windows 7, a lixeira é esvaziada automaticamente a cada 30 dias. Resposta: Errado.

52 Word

53 Word Guia Arquivo Salvar (CTRL + B ou SHIFT + 12). Salvar como (F12) Abrir (CTRL + A) Novo (CTRL + O)

54 Word Guia Arquivo A combinação das teclas de atalho CTRL + B, no aplicativo Word do pacote Microsoft Office 2007, permite que. Resposta: o documento aberto seja salvo.

55 Word Guia Página Inicial

56 Word Guia Página Inicial Em relação ao software Word, é correto afirmar que o botão destacado. Resposta: serve para copiar a formatação de um texto ou gráfico para ser aplicado a outro texto ou gráfico que se deseja formatar.

57 Word Guia Página Inicial Um assistente administrativo digitou um texto inteiro em caixa alta. Na revisão, foi solicitado que ele deixasse apenas as iniciais de cada período em caixa alta. Para não ter que reescrever todo o texto, o colaborador pode se valer de um recurso do Word, o qual e acessado, de acordo com a imagem apresentada, pelo botão de número. Resposta: 3.

58 Word Guia Página Inicial Levando em consideração o Word 2007, é correto afirmar que o botão. Resposta: copia a formatação de um trecho de um texto para outro indicado pelo usuário. Com relação aos botões situados no pacote de software Microsoft Office (Word, Excel, PowerPoint, Outlook), assinale a alternativa que indica a funcionalidade do botão. Resposta: Cor da fonte; mudar a cor do texto.

59 Word Guia Inserir

60 Word Guia Inserir A figura ao lado pertence a um recurso gráfico do Microsoft Office Word 2007, versão em português. Este recurso permite inserir e modificar, com facilidade, informações textuais presentes no gráfico, podendo ser acessado através da guia Inserir, grupo Ilustrações, elemento. Resposta: SmartArt.

61 Word Guia Inserir Assinale a alternativa correta a respeito dos botões relacionados ao comando <Inserir> no software Microsoft PowerPoint. (A) Word Art. Insere textos em inglês ou em outra língua estrangeira. (B) Clip-art. É possível escolher entre várias figuras que acompanham o pacote Microsoft Office.

62 Word Guia Inserir (C) Processos. Importa fluxogramas e organogramas criados a partir dos softwares Microsoft Word e Excel. (D) Gráficos. Insere um gráfico para ilustrar e comparar dados. (E) Imagem do arquivo. Insere uma imagem de um arquivo.

63

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional Área de Trabalho (Desktop) Janela Gadgets Lixeira Lixeira Atalho Atalhos e ícones DELETE Botão direito do mouse na área de trabalho Menu Iniciar Programas

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional FCC - 2012 - TRE-SP - Técnico Judiciário O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

TRIBUNAL DE JUSTIÇA - SC

TRIBUNAL DE JUSTIÇA - SC SISTEMA OPERACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar

Internet Explorer. aparecerá, na barra de endereços, um botão 2.3. A incompatibilidade pode gerar texto e/ou imagem, por exemplo, fora de lugar Internet Explorer 1. Navegação InPrivate 1.1. Menu Ferramentas 1.2. Tecla de Atalho: CTRL+SHIFT+P 1.3. 1.4. Abre uma sessão que terá seu histórico de navegação excluído quando a sessão for encerrada 1.5.

Leia mais

Informática para o concurso Professor Alisson Cleiton

Informática para o concurso Professor Alisson Cleiton CADERNO DE QUESTÕES CESPE / 2013 1. ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional Um sistema operacional é um software de gerenciamento formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional, fornecendo uma interface

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Gabarito - Windows 7-12/12/2014 AULA 01

Gabarito - Windows 7-12/12/2014 AULA 01 Gabarito - Windows 7-12/12/2014 AULA 01 1 1- O Windows Explorer é o navegador de arquivos do Windows. (Verdadeiro)2- O Windows é o navegador de arquivos do Windows Explorer. (Falso)3- O Windows Explorer

Leia mais

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d WINDOWS EXPLORER Prof. Roberto Andrade Roteiro desta aula 1. OqueéoWindowsExplorer 2. Acionamento do Windows Explorer 3. Entendendo Unidades, Pastas e Arquivos 4. Ambiente gráfico(janela, Barras e Botões)

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula

Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Plano de Aula - Windows 8 - cód.5235 24 Horas/Aula Aula 1 Capítulo 1 - Introdução ao Windows 8 Aula 2 1 - Introdução ao Windows 8 1.1. Novidades da Versão...21 1.2. Tela de Bloqueio...21 1.2.1. Personalizar

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) É necessário criar várias cópias de documentos importantes em locais diferentes. Esses locais podem ser pastas no HD interno ou HD externo, ou então em

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Oficial de Justiça 2014. Informática Questões AULA 2

Oficial de Justiça 2014. Informática Questões AULA 2 Oficial de Justiça 2014 Informática Questões AULA 2 - Conceitos básicos de Certificação Digital - Sistema Operacional: Microsoft Windows 7 Professional (32 e 64-bits) operações com arquivos; configurações;

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Parte VIII: Códigos Maliciosos (Malware)

Parte VIII: Códigos Maliciosos (Malware) SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

QUESTÕES SOBRE WINDOWS 7

QUESTÕES SOBRE WINDOWS 7 Informática Windows 7 QUESTÕES SOBRE WINDOWS 7 1) Considerando a figura exibida acima, ao repousar o ponteiro do mouse sobre o ícone doword, aparecerão três miniaturas, representando arquivos desse programa

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br

Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA TJ-SC Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 1 7 AULAS 2 E 3 PLANILHAS ELETRÔNICAS AULAS 4 E 5 EDITORES DE TEXTO AULA 6 INTERNET AULA 7 SEGURANÇA AULA 8 REVISÃO / EXERCÍCIOS

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

Windows 7. Professor: Jeferson Machado Cordini jmcordini@hotmail.com Windows 7 Professor: Jeferson Machado Cordini jmcordini@hotmail.com Sistema Operacional Windows 7 O Windows 7 é o sistema operacional do Microsoft Windows, um software proprietário produzido pela Microsoft

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. WINDOWS O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft. Área de Trabalho Ligada a máquina e concluída a etapa de inicialização, aparecerá uma tela, cujo plano de fundo

Leia mais

Prof. Mauricio Franceschini Duarte

Prof. Mauricio Franceschini Duarte CESPE ANVISA TÉCNICO ADMINISTRATIVO operação. [3] A pasta MEMORANDOS é uma subpasta de CARTAS. 1. Considerando a figura acima, que ilustra uma janela do Windows Explorer em um computador cujo sistema operacional

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

WWW.CPCCONCURSOS.COM.BR

WWW.CPCCONCURSOS.COM.BR AULÃO PRÉ-PROVA LÍNGUA PORTUGUESA - Prof. Alberto Menegotto 01 ÉTICA NO SERVIÇO PÚBLICO - Prof.ª Martha Messerschmidt 06 INFORMÁTICA - Prof. Sandro Figueredo 09 RACIOCÍNIO LÓGICO - Prof.ª Daniela Arboite

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

INSS+MPU. Informática Apostila Windows 7. Prof. Rafael Araújo

INSS+MPU. Informática Apostila Windows 7. Prof. Rafael Araújo WINDOWS 7 Uma das primeiras coisas que o aluno poderá notar no Windows 7 é a aparência elegante da interface do usuário. Para quem já estiver acostumado a trabalhar com o Windows Vista, encontrará uma

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

ERRATA MINISTÉRIO DO TURISMO

ERRATA MINISTÉRIO DO TURISMO ERRATA MINISTÉRIO DO TURISMO INFORMÁTICA HENRIQUE SODRÉ Da página 78 à 83 Onde se lê: INTERNET EXPLORER 7.0 MENU ARQUIVO 1. Nova Guia: abre uma nova guia na janela atual do Internet Explorer. 2. Novo Janela:

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos.:Logon - registro do usuário no sistema. O contrário de Logon é Logoff (refere-se à saída do usuário). Logon do Windows XP utilizando a tela de..: Área de Trabalho ou Desktop

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

JEFERSONBS@GMAIL.COM

JEFERSONBS@GMAIL.COM COMPARAÇÃO ENTRE AS VERSÕES DO WINDOWS 7 Starter ¹ Home Basic ² Home Premium Professional Ultimate RECURSOS Starter Home Basic Home Professional Ultimate Premium As tarefas diárias são mais fáceis, com

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

SIMULADO Windows 7 Parte I

SIMULADO Windows 7 Parte I SIMULADO Windows 7 Parte I 1) Qual das seguintes definições melhor qualifica o Windows? (a) Um software para criação de planilhas eletrônicas (b) Um sistema operacional que faz a interface entre o usuário

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Painel de Controle e Configurações

Painel de Controle e Configurações Painel de Controle e Configurações Painel de Controle FERRAMENTAS DO PAINEL DE CONTROLE: - Adicionar Hardware: Você pode usar Adicionar hardware para detectar e configurar dispositivos conectados ao seu

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais