Questões comentadas para o MPU
|
|
- Elias Barreiro Beretta
- 8 Há anos
- Visualizações:
Transcrição
1 Questões comentadas para o MPU Prof. Roberto Andrade Internet, Intranet, e Segurança Parte MS - Técnico de Contabilidade) A Internet funciona a partir de um modelo cliente/servidor, em que servidores são os usuários que produzem informações (documentos, imagens, programas) e os clientes são os provedores de acesso que contratam as empresas de telecomunicação para oferecerem serviços de conexão à rede. 1
2 Cespe.BRB.O acesso à Internet em alta velocidade por meio de conexão dial-up, via linha telefônica, também conhecido como serviço ADSL, dispensa o uso de modem, visto que, nesse caso, a conexão ocorre diretamente a partir de infraestrutura das empresas de telefonia fixa ou móvel (celular) Cespe.BB. Ao estabelecer conexão com servidores web, os navegadores, tais como o Microsoft Internet Explorer e o Mozilla Firefox, empregam com grande frequência o protocolo HTTP. Nesse protocolo, um pedido é enviado do navegador para o servidor e, em seguida, uma resposta é enviada do servidor para o cliente. Essa resposta, usualmente, contém no seu corpo um documento digital Cespe.BRB. Com o surgimento da WWW (world wide web), o acesso a arquivos de conteúdo apenas textual evoluiu para arquivos que agregam diversos formatos, com destaque para os documentos hipermídia, que são a união de hipertexto com multimídia, ou seja, textos com links, imagens, sons, vídeos, entre outros recursos. 2
3 5. CESPE FUB. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia Cespe.BRB. Para que o SMTP, um protocolo de recebimento de mensagens de e- mail pela Internet, seja utilizado, é necessário um endereço IP do servidor que armazene as mensagens de correio eletrônico do usuário do serviço. 3
4 7. CESPE FUB. No acesso a uma página da Internet, é comum a utilização do protocolo HTTP, que, no Internet Explorer, pode ser visualizado no canto esquerdo da barra de endereços. Em sítios seguros, normalmente ocorre a substituição desse protocolo pelo HTTPS, que utiliza, por padrão, criptografia e protocolo TCP na porta Cespe.BB.Entre os programas para correio eletrônico atualmente em uso, destacam-se aqueles embasados em software clientes, como o Microsoft Outlook e o Mozilla Thunderbird, além dos serviços de webmail. O usuário de um software cliente precisa conhecer um maior número de detalhes técnicos acerca da configuração de software, em comparação aos usuários de webmail. Esses detalhes são especialmente relativos aos servidores de entrada e saída de s. POP3 é o tipo de servidor de entrada de s mais comum e possui como característica o uso frequente da porta 25 para o provimento de serviços sem segurança criptográfica. SMTP é o tipo de servidor de saída de s de uso mais comum e possui como característica o uso frequente da porta 110 para provimento de serviços com segurança criptográfica Cespe.INCA.URL é o nome para a localização de um recurso da Internet, o qual deve ser exclusivo para aquela máquina, endereço de um sítio web ou também o endereço de correio eletrônico de um usuário. Um exemplo de URL é o endereço do Cespe na Internet: 4
5 MS - Técnico de Contabilidade. A URL (uniform resource locator) é um serviço que permite localizar páginas web da Internet por meio de uma palavra-chave. Esse recurso é utilizado para facilitar o acesso a conteúdos localizados em determinado sítio cujo nome seja desconhecido. 11. CESPE FUB. O Google, uma das ferramentas de pesquisa mais utilizadas na atualidade, possibilita a realização de pesquisas avançadas. A busca de arquivos no formato PDF, por exemplo, pode ser realizada por meio da utilização do comando filetype:pdf juntamente com os argumentos de busca. Comando O que ele faz? Exemplo Procura exatamente pelo termo entre aspas Roberto Andrade OR procurar pelos dois termos Ronaldinho OR Fenômeno - Exclui dos resultados o termo após o sinal Roberto Carlos -futebol ~ Procura pela palavra e seus sinônimos ~bola define: Definições de um termo define: vida * Serve como coringa para uma busca tenho * dinheiro safesearch: Exclui o conteúdo adulto dos resultados safesearch:mulher site: Restringe a busca a uma parte do domínio site:endereço.com.br link: Encontra página com link apontando link:google.com info: Mostra informação sobre a página info:adobe.com related: cache: Mostra páginas consideradas related: relacionadas om Mostra a última versão em cache da cache:news.google.com.br página 5
6 ANEEL - Todos os Cargos) A linguagem HTML, utilizada para criar documentos hipertextos, pode ser interpretada por qualquer navegador e não precisa ser compilada. PARA SABER MAIS...! Um compilador é utilizado para converter" uma linguagem de programação de alto nível (que é entendida pelo homem) em uma linguagem de baixo nível (uma linguagem de máquina). Ao se utilizar browsers para "ler" códigos em html, não há esse processo de compilação, mas sim um processo chamado de interpretação do código em si. Assista um vídeo de como funcionam os browsers: Considere a seguinte propaganda. A tecnologia VoIP (Voz sobre IP) permite a transmissão de voz entre computadores e entre estes e telefones fixos e celulares no Brasil e no exterior. As conversações realizadas utilizando-se o software que disponibiliza essa tecnologia são, na maioria dos casos, totalmente gratuitas e sem limite de tempo. As chamadas para telefones fixos ou celulares são feitas a preços bem menores que os de uma ligação telefônica convencional. Para isso, basta adquirir créditos. Conforme são utilizados, os créditos são deduzidos da conta do usuário. Quando os créditos terminam, é possível recarregá-los mediante nova compra. Com relação a essa propaganda, julgue o item seguinte: 6
7 13. CESPE Banco do Brasil Diferentemente do que se afirma, a tecnologia VoIP não permite a transmissão de voz entre computador e telefone celular. Também, diferentemente do que se afirma na propaganda, essa tecnologia ainda não é disponibilizada para usuários residentes no Brasil, devido, entre outros, a problemas de segurança no acesso à Internet. 14. Cespe CEF. Atualmente, é possível, por meio da tecnologia VoIP (voice over IP), também chamada de voz por protocolo de Internet, que um sítio da Web disponibilize recursos que permitem, utilizando-se software e hardware específicos, a comunicação por voz entre seus usuários e entre estes e usuários das diversas redes de telefonia fixa ou móvel celular espalhadas pelo mundo. Trata-se de recurso típico de banda larga, que exige conexões com a Internet com características tais como a conexão ADSL. 7
8 15. CESPE TRT - 21ª Região O Windows Server 2008 é um sistema operacional voltado para cloud computing (computação em nuvem) que atua como ambiente de desenvolvimento, hospedagem de serviços sob demanda e com armazenamento para hospedar, escalar e gerenciar aplicações web na Internet. 16. CESPE Banco do Brasil Atualmente, para que um usuário possa "rodar na grande nuvem computacional da Internet" serviços de "Agenda, e aplicativos básicos de escritório", como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. 8
9 9
10 17 - ( TJ-AL - Cargos de Nível Superior - Conhecimentos Básicos) Em relação aos conceitos básicos, da Internet, assinale a opção correta: a) Por questões de segurança entre as mensagens trocadas o programa Eudora não permite anexar arquivos executáveis às mensagens de . b) icloud é um sistema da Apple que permite ao usuário armazenar determinadas informações que, por sua vez, poderão ser acessadas por meio de diversos dispositivos, via Internet. c) No Google, ao se iniciar uma pesquisa com a palavra allintext, a busca vai restringir os resultados a páginas que se encontram armazenadas fora do país onde a consulta foi originada. d) O HTTP (Hypertext Transfer Protocol ) é uma linguagem de descrição por hipertexto que foi desenvolvida para a criação e o armazenamento de páginas web acessíveis por browser ou navegador. Para que o navegador permita a seus usuários interagirem com páginas web criadas com o HTTP, é necessário que a essas páginas tenham sido associados endereços eletrônicos da Internet (URL ou URI). e) O Twitter é uma rede social na qual é permitido escrever mensagens de até duzentos caracteres. Essas mensagens podem ser recebidas por pessoas que estejam acessando diferentes redes sociais. 10
11 18 - ( EBC - Cargos de Nível Médio - Conhecimentos Básicos) A respeito de conceitos e utilização de tecnologias e aplicativos associados à Internet, julgue os itens a seguir. O termo e-business corresponde a uma definição mais ampla de comércio eletrônico, incluindo, além da compra e venda de produtos e serviços, a prestação de serviços a clientes, a cooperação com parceiros comerciais e a realização de negócios eletrônicos em uma organização BB Escriturário. Os navegadores Mozilla Firefox 2 e Internet Explorer 7(IE7) têm, em comum, o fato de serem distribuídos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegação em múltiplas páginas por meio de abas. 20. CESPE FUB. Uma maneira de proteger o computador de um ataque de phishing é, no caso de recebimento de s de instituições financeiras ou governamentais suspeitos, nunca clicar os links, fornecer dados sigilosos ou executar programas fornecidos no . Ao invés disso, deve-se procurar o sítio oficial da instituição ou telefone para se informar sobre a solicitação feita por . 11
12 PARA SABER MAIS...! Em computação, Phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por , mensagem instantânea, SMS, dentre outros. 21. CESPE TJ-ES. Um dos recursos do Internet Explorer 8 é o SmartScreen, que auxilia na detecção de sítios de phishing e sítios que distribuem software malintencionados, também denominados malwares MPU. Suponha que um usuário do Internet Explorer 8 deseje evitar que provedores de conteúdo de sítios coletem informação acerca dos sítios visitados por ele. Nesse caso, o usuário deve ativar a opção de Navegação InPrivate do referido navegador. 12
13 DETRAN-ES. No Internet Explorer 7, o usuário pode definir os sítios específicos da Internet dos quais aceitará cookies, podendo, assim, fazer um controle seletivo dos cookies armazenados no computador ABIN - Agente Técnico de Inteligência. No Internet Explorer, ao acessar uma página por meio do protocolo seguro HTTP, que utiliza o algoritmo de criptografia SSL (secure socket layer), o usuário é informado pelo navegador, mediante a exibição de um ícone contendo um cadeado, de que a conexão é segura ADAGRI. Os aplicativos de correio eletrônico instalados no computador dos usuários permitem acessar e armazenar localmente as mensagens do servidor de , com a opção de manter ou não uma cópia no servidor. Dessa forma, as mensagens podem ser novamente acessadas a partir do computador local, que não precisa estar conectado à Internet. 13
14 STF - Técnico Judiciário. Na Internet, o termo cookie é utilizado para designar um tipo de vírus que tem por função destruir dados contidos no disco rígido de um computador infectado. 27. A respeito das redes sociais, é correto afirmar que : a) o Orkut foi criado em 2004, posteriormente ao Facebook, e já conta com mais de cinquenta milhões de usuários brasileiros. b) a rede Sonico foi criada por argentinos e, nela, os participantes podem ter dois perfis, um pessoal e outro profissional, e o acesso às informações por desconhecidos é um pouco mais restrito do que o do Orkut. c) o Facebook é a rede social menos acessada no mundo e no Brasil, além de estar hoje entre as marcas mais valiosas do mundo. d) Linkedin é uma rede social para contatos profissionais; embora tenha sido fundado há menos de três anos, é uma das redes sociais que mais cresce no mundo. e) o Twitter é uma rede social que permite que sejam escritas mensagens de até duzentos caracteres e enviadas a pessoas em qualquer rede social CESPE TJ-AL - Analista Judiciário - Área Judiciária - Conhecimentos Básicos Assinale a opção que cita apenas exemplos de navegadores web. a) Dropbox, Mozilla Thunderbird, Outlook Express e Google. b) Windows Explorer, Mozilla Firefox, Safari e Outlook Express. c) Google Chrome, Opera, Mozilla Firefox e Dropbox. d) Mozilla Firefox, Safari, Opera e Shiira. e) Shiira, Windows Explorer, Google Chrome e Mozilla Thunderbird. 14
15 Internet, Intranet, e Segurança Parte 2 CESPE / Tribunal Regional Eleitoral / Mato Grosso - Analista Judiciário 29 - Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet. c) O Outook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos. d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. CESPE / Ministério da Previdência Social - Administrador Julgue os itens que se seguem, referentes a Internet e intranet O envio de é realizado por um servidor de saída que opera a partir do protocolo SMTP, destinado a enviar as mensagens de acordo com o endereço do destinatário. 15
16 31. Um servidor DNS (domain name service) permite identificar os endereços IP de usuários e servidores da Internet, por meio da associação de um conjunto de números com domínios. CESPE / Ministério Público da União - Técnico Administrativo 32 - O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. CESPE / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 33 - Considere a estrutura do seguinte URL hipotético: Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. 16
17 CESPE / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 34 - Considere a estrutura do seguinte URL hipotético: Nessa estrutura, os caracteres br indicam que o endereço é de uma página de uma organização brasileira e os caracteres com indicam que o sítio web é de uma empresa especializada no comércio e(ou) na fabricação de computadores. CESPE / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 35 - No governo e nas empresas privadas, ter segurança da informação significa ter-se implementado uma série de soluções estritamente tecnológicas que garantem total proteção das informações, como um firewall robusto que filtre todo o tráfego de entrada e saída da rede, um bom software antivírus em todas as máquinas e, finalmente, senhas de acesso a qualquer sistema. CESPE / Tribunal Regional do Trabalho / 21ª Região - Analista Judiciário 36 - No sítio web google.com.br, se for realizada busca por memórias póstumas com aspas delimitando a expressão memórias póstumas, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 17
18 37 - O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. CESPE / Tribunal Regional Eleitoral / Espírito Santo - Analista Judiciário 38 - Caso um usuário envie uma mensagem de correio eletrônico para uma pessoa e inclua no campo Cc: o endereço de correio eletrônico de uma outra pessoa, então esta pessoa irá receber uma cópia do , mas nem ela nem o destinatário principal saberão que uma outra pessoa também recebeu a mesma mensagem. CESPE / Superior Tribunal Militar - Analista Judiciário 39 - Para registro de um nome pertencente ao domínio de uma instituição no Brasil, como, por exemplo, o nome instituição.com.br, é necessário contatar o registro.br, organização responsável pelo registro de domínios para a Internet no Brasil. 18
19 40 - CESPE CNJ - Analista Judiciário - Área Judiciária A respeito da organização de arquivos e pastas, julgue o item subsequente. A compactação de arquivos nem sempre apresenta resultados expressivos, embora normalmente resulte em otimização do espaço de armazenamento de arquivos. ( ) Certo ( ) Errado 41 - CESPE CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos Acerca de segurança da informação, julgue os itens que se seguem. A implantação de controle de acesso a dados eletrônicos e a programas de computador é insuficiente para garantir o sigilo de informações de uma corporação. ( ) Certo ( ) Errado 42 - CESPE TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos Com base nos conceitos de segurança da informação, julgue os próximos itens. Os mecanismos utilizados para a segurança da informação consistem em controles físicos e controles lógicos. Os controles físicos constituem barreiras de hardware, enquanto os lógicos são implementados por meio de softwares. ( ) Certo ( ) Errado 19
20 Podemos dividir os meios e mecanismos de segurança em dois grandes grupos: - Meios Físicos: são meios tangíveis, corpóreos que impedem o acesso as informações. - Ex.: Cofres, blindagem, trancas eletrônicas, guardas - Meios Lógicos: são meios em que os softwares ou circuitos específicos impedem o acesso as informações. - Ex.: Criptografia, assinatura digital, controle por senha, IDS Windows e Linux Parte 1 20
21 PC-ES - Delegado de Polícia. No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede DETRAN-ES. A restauração do sistema é uma forma de desfazer alterações do sistema do computador para um ponto anterior no tempo. A restauração do sistema, entretanto, não pode ser usada para recuperação de arquivos pessoais TRT - 21ª Região (RN) - Analista Judiciário) No Windows, para excluir um arquivo de um diretório sem que o mesmo seja enviado para a lixeira, é suficiente que o usuário, após selecionar o arquivo no Windows Explorer ou na janela Meu computador, pressione a tecla CTRL, em seguida pressione a tecla DELETE, com a anterior ainda pressionada, e então confirme clicando Sim na janela que aparecerá; uma outra forma, é arrastando o arquivo para a lixeira, com a tecla CTRL pressionada. 21
22 ABIN Agente Técnico de Inteligência. O sistema operacional Windows, quando identifica a conexão, pela primeira vez, de um dispositivo a uma porta USB do computador, instala automaticamente o driver, caso disponível, para aquele tipo de dispositivo INCA. A composição do nome de um arquivo no Windows deve ter no máximo 255 caracteres seguido da terminação que identifica o tipo de arquivo, como doc, txt, pdf ou xls, precedido de um ponto final, ou então de dois pontos (:), barra (/), ou sinal de maior (>) ou menor (<). 48. CESPE PC-ES. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 22
23 Cespe.ANEEL.Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores Cespe.Serpro.O Linux é um sistema operacional de código aberto que pertence à classificação de software livre e permite a verificação de seu mecanismo de funcionamento e até mesmo a correção de eventuais falhas ou problemas. 23
24 Cespe.EBC. Na árvore de diretórios do Linux, o /lib contém os programas necessários à inicialização do sistema, e o /home contém os arquivos e diretórios dos usuários. 24
25 Cespe.TCU. O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança e uso de contas privilegiadas. Windows e Linux Parte 2 CESPE - / 2010 / Tribunal Regional Eleitoral / Mato Grosso 53 - Considerando os sistemas operacionais Windows XP e Linux, assinale a opção correta. a) Gnome é o sistema gerenciador de usuário do Linux. b) A opção Meu computador no Windows XP apresenta as características do usuário atual. c) No Linux, para se acessar a Internet é suficiente entrar no Windows Explorer. d) O Painel de controle do Linux possibilita a criação de arquivos e pastas. e) Nautilus é um programa semelhante ao Windows Explorer que permite gerenciar arquivos. 25
26 CESPE - / 2010 / Ministério da Previdência Social / Agente Administrativo 54 - No modo de exibição Detalhes do Windows Explorer, encontra-se o conteúdo da pasta aberta, com informações detalhadas sobre os arquivos, as quais podem ser escolhidas pelo usuário. CESPE - / 2010 / Ministério Público da União / Técnico Administrativo 55 - Na área de transferência do Windows XP, ficam armazenados, por padrão, atalhos para alguns aplicativos úteis, como o Gerenciador de Arquivos, Meu Computador, Meus Locais de Rede e Lixeira, podendo o usuário criar outros atalhos que desejar. CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência 56 - As contas de usuário permitem o compartilhamento de um computador com várias pessoas e possibilitam, por meio do acesso protegido por nome de usuário e senha, que arquivos e configurações pessoais de cada usuário sejam protegidos. 26
27 CESPE - / 2010 / Agência Brasileira de Inteligência - ABIN / Agente Técnico de Inteligência 57 - Denomina-se conta de usuário a coleção de dados que define um usuário para o Windows, informando os arquivos e pastas que ele pode acessar, as alterações que ele pode efetuar no computador e as suas preferências pessoais, como cor de fundo da área de trabalho ou tema das cores. CESPE / 2011 / Tribunal Regional Eleitoral / Espírito Santo 58 - Quando colocado no modo de espera, o computador muda para o estado de baixo consumo de energia, passando a gravar, em arquivo especial do disco rígido, tudo que está em memória. CESPE / 2010 / Tribunal Regional do Trabalho / TRT 21ª Região 59 - No Windows, um arquivo ou pasta pode receber um nome composto por até 255 caracteres quaisquer: isto é, quaisquer letras, números ou símbolos do teclado. Além disso, dois ou mais objetos ou arquivos pertencentes ao mesmo diretório podem receber o mesmo nome, pois o Windows reconhece a extensão do arquivo como diferenciador. 27
28 CESPE TÉCNICO SERPRO Acerca do sistema operacional Linux, julgue os itens seguintes: 60 - O Linux é um sistema operacional multitarefa e multiusuário. O fato de ser multitarefa permite que mais de uma tarefa seja realizada simultaneamente, com os recursos do hardware que são controlados pelo sistema sendo concorridos pelas tarefas que estão em execução. Por outro lado, o Linux permite ainda que vários usuários utilizem o computador simultaneamente por meio de terminais remotos que acessam os recursos do sistema por meio de uma rede de computadores. Quando comparado ao sistema operacional Windows, o Linux apresenta como vantagem o fato de permitir a execução de programas com maior velocidade de processamento, considerando a execução em hardware de mesmo desempenho em ambos os sistemas. Por outro lado, o Windows apresenta a vantagem de oferecer uma interface com o usuário mais amigável que a do Linux, principalmente pelo fato de este último não operar com janelas nem ícones. CESPE / 2009 / Tribunal Regional Eleitoral / Goiás 61 - A respeito do sistema operacional Linux, assinale a opção correta. a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP. b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos. c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de . d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo. 28
29 CESPE / 2010 / Ministério da Previdência Social 62 - A respeito do sistema operacional Linux, julgue o item abaixo. No Linux, os comandos rm e cp permitem, respectivamente, remover e copiar um ou mais arquivos (2010 EMBASA BA) O Windows Explorer do Windows 7 permite a visualização do conteúdo de uma pasta por meio de quatro modos de exibição: ícones grandes, ícones pequenos, listas e detalhes. 29
30 64 - (CESPE PC-AL - Escrivão de Polícia) Julgue os itens subsequentes, relativos aos sistemas operacionais Linux e Windows. No Windows 7 padrão, as pastas e os arquivos são classificados, em uma janela de pasta, pelo nome, em ordem alfabética, e todas as subpastas são apresentadas antes de todos os arquivos, sendo possível alterar a ordem dos itens no painel de conteúdo, classificando-os de acordo com qualquer uma das propriedades disponíveis no modo de exibição Detalhes ( TRE-RJ - Técnico Judiciário - Área Administrativa) Com relação aos sistemas operacionais Linux e Windows, julgue os itens que se seguem. No Windows 7, a funcionalidade Readyboost possibilita a utilização de memórias do tipo flash com a finalidade de melhorar o desempenho do computador ( TJ-AL - Auxiliar Judiciário - Conhecimentos Básicos) Com relação a funcionalidades comparadas entre os sistemas operacionais Microsoft Windows 7 e Linux Ubuntu 12, assinale a opção correta. a) Considere, em uma mesma rede de computadores, duas máquinas, X e Y, em que foram configurados, respectivamente, os sistemas operacionais Linux Ubuntu 12 e Windows 7. Assim sendo, é correto afirmar que, mesmo com permissão de acesso, Y não poderá gravar arquivos em X devido às restrições de segurança do Linux. No entanto, X conseguirá gravar arquivos em Y, pois o Windows, nativamente, é configurado com permissão de acesso de escrita. 30
31 b) O Linux possui camada de segurança que protege seu kernel, o que torna possível gerenciar a permissão de acesso em arquivos e diretórios por grupo ou por usuário. Do mesmo modo, no Windows, pode-se configurar o acesso à permissão em arquivos, porém não é possível configurar acesso por grupos de usuário ou para bibliotecas. c) Ambos os sistemas operacionais permitem localizar arquivos tanto por nome quanto por conteúdo. No entanto, no Linux, essa tarefa é restrita ao super usuário (root). d) Ambos os sistemas operacionais possuem gerenciadores de janelas. No Windows, o gerenciador é nativo e pode ser customizado. No Linux, é possível a escolha de um gerenciador específico, como KDE ou Gnome. e) O Windows pode ser acessado em nuvem por meio de recursos como Skydriver e Azure. No entanto, o Linux, por possuir kernel único, não pode ser disponibilizado em nuvem na forma de IaaS CESPE TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário Acerca dos conceitos de sistema operacional (ambientes Linux e Windows) e de redes de computadores, julgue os itens. Por ser um sistema operacional aberto, o Linux, comparativamente aos demais sistemas operacionais, proporciona maior facilidade de armazenamento de dados em nuvem. ( ) Certo ( ) Errado 31
32 68 - CESPE TRE-MS - Analista Judiciário - Conhecimentos Básicos Com referência aos ambientes Linux e Windows, assinale a opção correta. a) De modo geral, a utilização do sistema operacional Linux requer um computador com alta capacidade de disco e memória, o que não ocorre com relação ao Windows. b) Todos os arquivos salvos em computador com sistema operacional Linux apresentam a extensão.lnx. c) Diferentemente do sistema operacional Windows, o sistema operacional Linux conta com dispositivo de proteção que libera o usuário da necessidade de realizar becape periódico de arquivos. d) Para facilitar a organização e o gerenciamento de informações, o Windows Explorer armazena automaticamente todos os arquivos na pasta Windows. e) O sistema operacional Windows 8 é compatível com PCs e tablets CESPE CNJ - Analista Judiciário - Área Administrativa - Conhecimentos Básicos Julgue os itens a seguir, relacionados ao sistema operacional Windows 7. O Windows 7 está disponível nas edições Home Premium, Professional, Ultimate e Enterprise. Dessas opções, apenas as duas primeiras contêm o recurso peek, que permite a visualização de documentos a partir de janelas abertas na área de trabalho. ( ) Certo ( ) Errado 32
33 Office (LibreOffice e MS Office) Parte ABIN. No Excel, os sinais (arroba), + (soma), - (subtração) e = (igual) indicam ao programa o início de uma fórmula. 71. Sua primeira tarefa era completar a coluna B de forma que uma célula fosse preenchida com a data equivalente à da célula anterior, acrescida de um mês, isto é, a célula B2 deveria ser preenchida com 1/2/2000, e assim sucessivamente. Para facilitar o preenchimento, ele selecionou a célula B1 e deu um clique duplo na alça de preenchimento. Após esse procedimento a célula B13 dessa planilha estava preenchida com 13/1/
34 72. Em uma planilha do MS-Excel temos os seguintes valores: Se digitarmos a fórmula =SE(A1>3;SOMA(A1;B2);SOMA(B1:C2)) na célula D1 o resultado será Dadas as células de uma planilha do Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor: A) 15. B) 14. C) 10. D) 9. E) Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: A) $A$2*B$2. B) $A$2*$B$2. C) A$2*B2. D) A2*$B$2. E) $A2*B2. 34
35 75 - Considere a figura que mostra uma planilha elaborada no Excel. Assinale a alternativa com o resultado correto da seguinte fórmula inserida na célula D3 que está vazia: =SOMA(A:C)+SE(C3>A1+A2*2;MÉDIA(B1;C3);C1^2) a) 30. b) 36. c) 45. d) 51. e) TJ ES. Em uma planilha em edição no Calc, se houver um número em uma célula e se, a partir dessa célula, a alça de preenchimento for levada para as células adjacentes, será automaticamente criada uma sequência numérica a partir desse número. 77. Se as células C5, C6, C7 e C8 contiverem as instruções a seguir, então a soma do conteúdo das células C5, C6, C7 e C8 será igual a 132. em C5: =SOMA(C2:C4)/3 em C6: =MÉDIA(C2:C4) em C7: =SOMASE(C2:C4;"<50")/3 em C8: =SE(C7=C6;SE(C5=C6;C6;SOMA(C2:C7)/6);SOMA(C2:C7)/6) 35
36 78 - Considere a planilha abaixo. A fórmula da célula D1 retornará o valor: A) 0 B) 4 C) 10 D) 235 E) Seja a seguinte fórmula: =SE(MÉDIA(A1:B2)>4;MÁXIMO(B2:C3);CONT.SE(A1:C1;">=2")) O resultado da fórmula dada, se ela for digitada na célula B5, é A) 1 B) 2 C) 3 D) 4 E) CESPE TRT - 10ª REGIÃO (DF e TO) - Técnico Judiciário - Conhecimentos Básicos 36
37 Tendo como referência a figura acima, que exibe um gráfico contido em um texto em edição no Word, julgue os itens a seguir. Mesmo após salvar o arquivo Documento2 no Word, será possível abri-lo no software Writer. ( ) Certo ( ) Errado 37
Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)
Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes
Leia maisProf. Roberto Andrade
Questões comentadas para o MPU -2013 Prof. Roberto Andrade Internet, Intranet, E-mail e Segurança Parte 1 1. 2010-MS-TécnicodeContabilidade)AInternet funciona a partir de um modelo cliente/servidor, em
Leia maisInformática - Prof. Frank Mattos
Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito
Leia maisWindows Explorer. Gerenciador de arquivos, pastas e unidades.
Windows Explorer Windows Explorer Gerenciador de arquivos, pastas e unidades. Unidades, Pastas e Arquivos CESPE - 2008 - MC Acerca de conceitos do sistema operacional Windows XP/Vista, julgue os itens
Leia maisTRE/MG (15/03/2008) CESPE QUESTÃO 6
TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo
Leia maisEDITORA FERREIRA MP/RJ_EXERCÍCIOS 01
EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo
Leia mais2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.
2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1.( ) Arquivos criados e normalmente salvos
Leia maisINFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima
INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas
Leia mais8. No exccel, a fómula = SOMA (D2:D7) resultará na soma do contudo existe na célula D2 com conteúdo da célula D7.
A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1. Arquivos criados e normalmente salvos no Word 2010 são compatíveis com a versão 2007, porém, em versões anteriores, esses
Leia maisMicrosoft Internet Explorer. Browser/navegador/paginador
Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.
Leia maisCONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA
CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê
Leia maisFERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).
FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.
Leia maisCurso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)
******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem
Leia maisInformática. Informática. Valdir
Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software
Leia maisArmazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos,
Nuvem cloud Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisE-mail (eletronic mail )
E-mail (eletronic mail ) alice@gmail.com bob@yahoo.com.br Alice escreve uma carta Entrega no correio da sua cidade Que entrega pra o carteiro da cidade de Bob Bob responde também através de carta 1 Processo
Leia maisSoftware Livre. Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar
Software Livre Acesso ao código fonte Alterar o código fonte Redistribuir Utilizar como desejar Linux Licença GPL (Licença Pública Geral) Linux Licença GPL (Licença Pública Geral) - A liberdade de executar
Leia mais17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes.
17. No Microsoft Excel, é possível otimizar a construção de uma planilha através do preenchimento automático de dados baseados em células adjacentes. Suponha que em uma planilha vazia sejam digitados três
Leia maisWebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente
WebMail --------------------------------------------------------------------------------------------------------------- Manual do cliente www.plugin.com.br 1 ÍNDICE Prefácio...3 Sobre Este Manual... 3
Leia maisNOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012
NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores
Leia maisCONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;
CONCEITOS INICIAIS Agenda A diferença entre páginas Web, Home Page e apresentação Web; O que é necessário para se criar páginas para a Web; Navegadores; O que é site, Host, Provedor e Servidor Web; Protocolos.
Leia maisCliente / Servidor. Servidor. Cliente. Cliente. Cliente. Cliente
Internet e Intranet Cliente / Servidor Cliente Servidor Cliente Cliente Cliente Cliente / Servidor SERVIDOR Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento
Leia maisUM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO
www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento
Leia maisProf. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF
Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre
Leia maisINFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)
INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os
Leia maiswww.profpimentel.com.br
CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente
Leia mais10/07/2013. Camadas. Principais Aplicações da Internet. Camada de Aplicação. World Wide Web. World Wide Web NOÇÕES DE REDE: CAMADA DE APLICAÇÃO
2 Camadas NOÇÕES DE REDE: CAMADA DE APLICAÇÃO Introdução à Microinformática Prof. João Paulo Lima Universidade Federal Rural de Pernambuco Departamento de Estatística e Informática Aplicação Transporte
Leia maisMicrosoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR
Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem
Leia maisJulgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico e sítios de busca e pesquisa na Internet.
01 Q360880 Noções de Informática Internet Ano: 2014 Banca: CESPE Órgão: MDICProva: Agente Administrativo BETA Julgue os itens a seguir, referentes a programas de navegação, programas de correio eletrônico
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisManual do Visualizador NF e KEY BEST
Manual do Visualizador NF e KEY BEST Versão 1.0 Maio/2011 INDICE SOBRE O VISUALIZADOR...................................................... 02 RISCOS POSSÍVEIS PARA O EMITENTE DA NOTA FISCAL ELETRÔNICA.................
Leia maisEstá apto a utilizar o sistema, o usuário que tenha conhecimentos básicos de informática e navegação na internet.
1. Descrição Geral Este manual descreve as operações disponíveis no módulo VTWEB Client, cuja finalidade é gerenciar cadastros de funcionários, realização de pedidos e controle financeiro dos pedidos.
Leia maisPROVA DE NOÇÕES DE MICROINFORMÁTICA
18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-
Leia maisComo acessar o novo webmail da Educação? Manual do Usuário. 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S.
Como acessar o novo webmail da Educação? Manual do Usuário 15/9/2009 Gerencia de Suporte, Redes e Novas Tecnologias Claudia M.S. Tomaz IT.002 02 2/14 Como acessar o Webmail da Secretaria de Educação? Para
Leia maisInstalando software MÉDICO Online no servidor
Instalando software MÉDICO Online no servidor A máquina denominada Servidora é a que armazenará o banco de dados do software (arquivo responsável pelas informações inseridas), compartilhando com as demais
Leia maisOutlook 2003. Apresentação
Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,
Leia maisGerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com
Gerenciamento de Arquivos e Pastas Professor: Jeferson Machado Cordini jmcordini@hotmail.com Arquivo Todo e qualquer software ou informação gravada em nosso computador será guardada em uma unidade de disco,
Leia maisTURMA RESOLUÇÃO DE QUESTÕES - TRT
1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito
Leia maisManual de Utilização do Zimbra
Manual de Utilização do Zimbra Compatível com os principais navegadores web (Firefox, Chrome e Internet Explorer) o Zimbra Webmail é uma suíte completa de ferramentas para gerir e-mails, calendário, tarefas
Leia maisQuestão de prova. Questão de prova
Programa que permite organizar mensagens eletrônicas de um usuário da Internet, através da ordenação em pastas, envio e recebimento das mensagens. Exemplos: Outlook Express Ms Outlook Windows Live Mail
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisInformática. Informática. Valdir. Prof. Valdir
Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem
Leia mais02. A extensão padrão para arquivos de áudio digital no ambiente Windows é:
Prova sobre informática para concursos. 01 A definição de Microcomputador é: a) Equipamento com grade capacidade de memória principal (256 Megabytes), vários processadores, alta velocidade de processamento.
Leia maisUNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG
UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG Página 1 de 26 Sumário Introdução...3 Layout do Webmail...4 Zimbra: Nível Intermediário...5 Fazer
Leia maisMANUAL DE UTILIZAÇÃO DO WEBMAIL SBC
MANUAL DE UTILIZAÇÃO DO WEBMAIL SBC SUMÁRIO 1 - Tela de Login...03 2 - Caixa de Entrada...04 3 - Escrever Mensagem...06 4 - Preferências...07 4.1 - Configurações Gerais...07 4.2 - Trocar Senha...07 4.3
Leia maisSISTEMAS OPERACIONAIS
SISTEMAS OPERACIONAIS Conceitos Básicos Sistema Operacional: Um Sistema Operacional é um programa que atua como intermediário entre o usuário e o hardware de um computador. O Propósito do SO é fornecer
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia mais10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO
10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE
Leia maisBANCO DE DADOS CONTEÚDO INFORMÁTICA. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br BANCO DE DADOS SGBD TABELA CONCEITOS BÁSICOS
CONTEÚDO HARDWARE - 2 AULAS SISTEMA OPERACIONAL - 2 AULAS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br APLICATIVOS OFFICE - 3 AULAS INTERNET - 1 AULA REDE - 2 AULA SEGURANÇA - 1 AULA BANCO DE
Leia maisALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL
Leia mais1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )
1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) Para responder às questões de números 6 a 10, considere as funções originais dos produtos, versões
Leia maisManual do Usuário. E-DOC Peticionamento Eletrônico TST
E-DOC Peticionamento APRESENTAÇÃO O sistema E-DOC substituirá o atual sistema existente. Este sistema permitirá o controle de petições que utiliza certificado digital para autenticação de carga de documentos.
Leia maisQuestões de Informática Prova Comentada Ministério Público da União
NOÇÕES DE INFORMÁTICA QUESTÕES COMENTADAS Prof.: Erion Monteiro Questões de Informática Prova Comentada Ministério Público da União Nível Superior Cargo 1 Analista Administrativo 11/9/2010 Sequencial 015
Leia maisO GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.
O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas
Leia maisPREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS
CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois
Leia maisFollow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade
do Sistema Índice Página 1. Como acessar o sistema 1.1 Requisitos mínimos e compatibilidade 03 2. Como configurar o Sistema 2.1 Painel de Controle 2.2 Informando o nome da Comissária 2.3 Escolhendo a Cor
Leia maisManual de E-Mail - Outlook Express
Manual de E-Mail - Outlook Express Usando o Catálogo de Endereços: 1. Clique no botão marcado como Correio na barra de ferramentas do Internet Explorer (você também pode acionar diretamente o Internet
Leia mais11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; )
11 - Q34826 ( FCC - 2010 - DPE - SP - Oficial de Defensoria Pública / Noções de Informática / Internet e intranet; ) Algumas Regras Gerais de Uso do Computador I. Sempre feche todas as aplicações abertas
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia maisQuestões de Concursos Tudo para você conquistar o seu cargo público
Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições
Leia maisE-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.
Contatos: E-mail: profanadeinformatica@yahoo.com.br Blog: http://profanadeinformatica.blogspot.c om.br/ Facebook: https://www.facebook.com/anapinf Livro Informática para Concursos Teoria e Questões - 3a
Leia maise-mails editores de e-mails Como configurar contas de nos principais Como configurar contas de e-mails nos principais editores de e-mails
Como configurar contas de e-mails nos principais editores de e-mails Podemos acessar nossos e-mails pelo webmail, que é um endereço na internet. Os domínios que hospedam com a W3alpha, acessam os e-mails
Leia maisTutorial: Webmail. Dicas de Uso e Funcionalidades 02/2015. Versão 01
Tutorial: Webmail Dicas de Uso e Funcionalidades 02/2015 Versão 01 Conteúdo Tutorial: Webmail 2015 Descrição... 2 Possíveis problemas... 5 Criando Regras de Mensagens (Filtros Automáticos)... 11 A partir
Leia maisI N F O R M Á T I C A. Sistemas Operacionais Prof. Dr. Rogério Vargas Campus Itaqui-RS
I N F O R M Á T I C A Sistemas Operacionais Campus Itaqui-RS Sistemas Operacionais É o software que gerencia o computador! Entre suas funções temos: inicializa o hardware do computador fornece rotinas
Leia maisInternet Visão Geral. O que é a Internet? Ong Ação Cidadã
Internet Visão Geral Ong Ação Cidadã O que é a Internet? INTERNET é o conjunto de computadores conectados em escala mundial, utilizando o protocolo TCP/IP para comunicar entre si. Nasceu em 1969 com a
Leia maisIniciação à Informática
Meu computador e Windows Explorer Justificativa Toda informação ou dado trabalhado no computador, quando armazenado em uma unidade de disco, transforma-se em um arquivo. Saber manipular os arquivos através
Leia maisProva dos Correios - Comentada
Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma
Leia maisPAINEL GERENCIADOR DE E-MAILS
Este manual foi criado com o objetivo de facilitar o gerenciamento de suas contas de e-mail. Com ele, o administrador poderá criar e excluir e-mails, alterar senha, configurar redirecionamento de contas,
Leia maisOneDrive: saiba como usar a nuvem da Microsoft
OneDrive: saiba como usar a nuvem da Microsoft O OneDrive é um serviço de armazenamento na nuvem da Microsoft que oferece a opção de guardar até 7 GB de arquivos grátis na rede. Ou seja, o usuário pode
Leia maisWebmail Zimbra apostila
Webmail Zimbra apostila Esta cartilha tem o objetivo de fornecer algumas recomendações e dicas iniciais sobre com utilizar o webmail Zimbra de modo mais prático e seguro. O que é o Zimbra: Trata-se de
Leia maisSIMULADO Windows 7 Parte V
SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone
Leia maisProf.: MARCIO HOLLWEG mhollweg@terra.com.br
INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CONCEITOS DE INTERNET E INTRANET CONCEITOS DE INTERNET E INTRANET INTERNET => CONJUNTO DE REDES LIGANDO COMPUTADORES MUNDO A FORA. INTRANET => REDE
Leia maisO Que é Internet? Internet - é a maior interconexão de redes de computadores que permite a estes conexão e comunicação direta;
Internet O Que é Internet? Uma rede de computadores consiste de dois ou mais computadores ligados entre si e compartilhando dados, impressoras, trocando mensagens (e-mails), etc; Internet - é a maior interconexão
Leia mais15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz
15/8/2007 Gerencia de Tecnologia da Informação Claudia M.S. Tomaz MANUAL DE UTILIZAÇÃO DO WEBMAIL GETEC 01 2/13 Como acessar o Webmail da Secretaria de Educação? Para utilizar o Webmail da Secretaria de
Leia maisSatélite. Manual de instalação e configuração. CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br
Satélite Manual de instalação e configuração CENPECT Informática www.cenpect.com.br cenpect@cenpect.com.br Índice Índice 1.Informações gerais 1.1.Sobre este manual 1.2.Visão geral do sistema 1.3.História
Leia maisÍNDICE. www.leitejunior.com.br 16/06/2008 17:48 Leite Júnior
ÍNDICE MICROSOFT INTERNET EXPLORER 6 SP2 (IE6 SP2)...2 JANELA PRINCIPAL...2 PARTES DA JANELA...2 OS MENUS DO IE6...3 MENU ARQUIVO...3 MENU EDITAR...3 MENU EXIBIR...3 MENU FAVORITOS...4 MENU FERRAMENTAS...4
Leia maisINDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 4. INTERLIGAÇÃO DO SISTEMA... 5 5. ALGUNS RECURSOS... 6 6. SERVIDOR BAM...
1 de 30 INDICE 1. INTRODUÇÃO... 3 2. CONFIGURAÇÃO MÍNIMA... 4 3. INSTALAÇÃO... 4 3.1. ONDE SE DEVE INSTALAR O SERVIDOR BAM?... 4 3.2. ONDE SE DEVE INSTALAR O PROGRAMADOR REMOTO BAM?... 4 3.3. COMO FAZER
Leia maisparte I Apostila Esquematizada de Informática Sumário Navegadores e Mecanismos de Pesquisas na web Unidade 1 Navegadores (browser)
Apostila Esquematizada de Informática parte I Navegadores e Mecanismos de Pesquisas na web Sumário Unidade 1 Navegadores (browser) Unidade 2 Internet Explorer Explorando a interface e suas funções Unidade
Leia maisMANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003
Universidade do Contestado UnC Campus Mafra/Rio Negrinho/Papanduva MANUAL PARA UTILIZAÇÃO DO CLIENTE DE E-MAIL: MICROSOFT OUTLOOK 2003 SUMÁRIO ENTENDENDO SUA TELA PRINCIPAL...3 Descrição da divisão da
Leia maisAFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux
1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisTECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo
TECNOLOGIA WEB Aula 1 Evolução da Internet Profa. Rosemary Melo Tópicos abordados Surgimento da internet Expansão x Popularização da internet A World Wide Web e a Internet Funcionamento e personagens da
Leia maisTreinamento de Provas. Aula 1 Bloco 2 Novas tecnologias e Protocolos. Cespe/UnB Com fundamentação teórica
Treinamento de Provas Cespe/UnB Com fundamentação teórica Prof. Roberto Andrade Aula 1 Bloco 2 Novas tecnologias e Protocolos 1 (CESPE/MPE PI) Na rede social conhecida como Via6, o usuário poderá compartilhar
Leia maisManual de Instalação Mozilla Thunderbird no DATASUS - RJ
Manual de Instalação Mozilla Thunderbird no DATASUS - RJ Conteúdo Sobre Este Documento......2 Conhecimentos Desejados...2 Organização deste Documento...2 Sobre o Mozilla Thunderbird...2 1.Pré-requisitos
Leia maisDesenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com
Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem
Leia maisCOMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net
COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA
Leia maisCurso de Informática Básica
Curso de Informática Básica O e-mail Primeiros Cliques 1 Curso de Informática Básica Índice Introdução...3 Receber, enviar e responder mensagens...3 Anexando arquivos...9 Cuidado com vírus...11 2 Outlook
Leia maisAplicativo da Manifestação do Destinatário. Manual
Aplicativo da Manifestação do Destinatário Manual Novembro de 2012 1 Sumário 1 Aplicativo de Manifestação do Destinatário...4 2 Iniciando o aplicativo...4 3 Menus...5 3.1 Manifestação Destinatário...5
Leia maisNOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA
NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer
Leia maisApostila Oultlook 2007 Prof. Fabrício Melo
INTRODUÇÃO O Microsoft Outlook 2007 é um programa de gestão de informações pessoais e de mensagens que auxilia no gerenciamento de mensagens, compromissos, contatos, tarefas e partilhar informações com
Leia maisMódulo 6 Usando a Internet. Internet. 3.1 Como tudo começou
Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito
Leia maisProjeto de sistemas O novo projeto do Mercado Internet
Projeto de sistemas O novo projeto do Mercado Internet Mercados em potencial de serviços Serviços da Web ftp,http,email,news,icq! Mercados em potencial de serviços FTP IRC Telnet E-mail WWW Videoconferência
Leia maisMDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon
MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.
Leia maisInformática para Concursos 1 leitejuniorbr@yahoo.com.br
QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando
Leia maisUSANDO O ROUNDCUBE WEBMAIL
USANDO O ROUNDCUBE WEBMAIL ATENÇÃO! Para utilizar este tutorial não se esqueça: Onde estiver escrito seusite.com.br substitua pelo ENDEREÇO do seu site (domínio). Ex.: Se o endereço do seu site é casadecarnessilva.net
Leia mais