Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO"

Transcrição

1 Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo a divulgar suas informações pessoais. Várias táticas diferentes são usadas para isso, incluindo s e sites que imitam marcas famosas e confiáveis. a) Worm b) Phishing c) Spyware d) Cookies e) Cavalo de Tróia 2. Qual o nome dado ao tipo de programas maliciosos que se disfarçam em páginas na Internet, como por exemplo, falsas páginas de banco, para capturar dados como número de conta e senha digitados pelo usuário? a) Trojan b) Virus c) Phishing d) Worm e) Hacker 3. Os antivírus são ferramentas capazes de detectar e remover os códigos maliciosos de um computador, como vírus e worms. Tanto os vírus quanto os worms são capazes de se propagarem automaticamente por meio da inclusão de cópias de si mesmo em outros programas, modificando-os e tornando-se parte deles. 4. A ativação do firewall do Windows impede que s com arquivos anexos infectados com vírus sejam abertos na máquina do usuário. 5. Os vírus de computador podem apagar arquivos criados pelo editor de texto, no entanto são incapazes de infectar partes do sistema operacional, já que os arquivos desse sistema são protegidos contra vírus.

2 6. Fragmento de programa que é unido a um programa legítimo com a intenção de infectar outros programas é denominado como a) Vírus b) Worms c) Spiders d) Cookies 7. Os antivírus, além da sua finalidade de detectar e exterminar vírus de computadores, algumas vezes podem ser usados no combate a spywares. 8. Existem diversos tipos de códigos maliciosos, entre eles os vírus. Acerca desse tema, assinale a alternativa correta quanto à definição de vírus. a) Código usado para comprovar a autenticidade e a integridade de uma informação. b) Ataque bem-sucedido que resulta no acesso, na manipulação ou na destruição de informações em um computador. c) Técnica por meio da qual uma pessoa procura persuadir outra a executar determinadas ações. d) Tipo de fraude na qual um golpista, com o objetivo de obter vantagens financeiras, explora a relação de confiança existente entre as partes envolvidas em uma transação comercial. e) Programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo, tornando-se parte de outros programas e arquivos. 9. A ação de worms pode afetar o desempenho de uma rede de computadores. 10. O comprometimento do desempenho de uma rede local de computadores pode ser consequência da infecção por um worm. 11. Quando possível, deve-se optar por conexão a rede sem fio, a qual não é vulnerável a técnicas de invasão e representa o meio de acesso à Internet mais popular e seguro.

3 12. É o processo em que um usuário transmite informações de seu computador para um computador da rede: a) Upload b) Download c) Update d) Pop-up 13. Com relação às ferramentas e aos recursos disponíveis na Internet, assinale a alternativa que contém uma afirmação INCORRETA. a) Webmail é uma interface da World Wide Web que permite ao utilizador ler e escrever usando um navegador (browser). b) Computação na nuvem (Cloud) é o tipo de computação usada pelos bancos quando estes utilizam satélites. c) O Google Search é um serviço da empresa Google com o qual é possível fazer pesquisas na internet sobre qualquer tipo de assunto ou conteúdo, buscando textos ou imagens. d) Fórum de discussão é uma ferramenta para páginas de Internet destinada a promover debates mediante mensagens publicadas abordando uma mesma questão. e) Outlook Express e Mozilla Thunderbird são programas instalados na máquina do usuário com a finalidade de gerenciar mensagens de correio eletrônico ( s) recebendo-os, enviando-os, apagando-os ou armazenando-os. 14. A imagem a seguir contém ícones de programas do tipo. a) Google b) Programas Acessórios do MS-Windows 7 c) Leitor de d) Navegador de Internet e) Gerenciador de Banco de Dados 15. Na internet, para visualização de sites, são usados programas navegadores, tais como o a) Adobe Reader b) Mozilla Firefox c) Office Publisher d) Outlook Express e) Windows Explorer

4 16. Browsers são programas comerciais que permitem navegar pelos sites da Internet, fazendo a visualização dos mesmos na forma de hipertextos ou hiperdocumentos, permitindo também o uso de programas de busca. Qual dos produtos comerciais abaixo não se encaixa na categoria de browser? a) Internet Explorer. b) Firefox. c) Chrome. d) Saffari. e) Thunderbird. 17. Uma das maneiras de proteção do computador e seus arquivos é o uso do antivírus, que são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Assinale a alternativa que NÃO aponta um antivírus. a) AVG. b) PANDA. c) AVAST. d) Ferramenta de Captura (Windows 7). e) Microsoft Security Essentials. 18. Arquivos anexados a mensagens de podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo a uma mensagem para envio ou de se executar um arquivo que esteja anexado a uma mensagem recebida, é recomendável, como procedimento de segurança, executar um antivírus para identificar possíveis contaminações. 19. Um computador em uso na Internet é vulnerável ao ataque de vírus, razão por que a instalação e a constante atualização de antivírus são de fundamental importância para se evitar contaminações. 20. O Outlook Express é um sistema de gerenciamento de redes sociais desenvolvido para funcionar de maneira semelhante ao Facebook.

5 21. O Facebook e o Twitter possuem muitas características em comum. Dentre essas características, inclui-se a (o) a) possibilidade de um usuário adicionar amigos à sua conta. b) capacidade de um usuário visualizar os assuntos do momento (trending topics). c) número máximo de caracteres que uma publicação (post) pode conter. d) possibilidade de um usuário modificar o texto de suas publicações (posts). e) capacidade de um usuário seguir outros usuários. 22. O Youtube e o Linkedln são, respectivamente, exemplos característicos de: a) podcast e webmall. b) rede social e intranet. c) portal de voz e portal de comércio eletrônico. d) site de compartilhamento de vídeo e rede social. e) portal móvel e correio eletrônico. 23. São exemplos de Redes Sociais na Internet, EXCETO: a) Facebook b) Orkut c) Skype d) Twitter e) Linkedin 24. Linkedin é a) uma rede de negócios principalmente utilizada por profissionais. b) um aplicativo de correio eletrônico pago. c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet.

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Plano de Aula - Internet 11 - cód Horas/Aula

Plano de Aula - Internet 11 - cód Horas/Aula Plano de Aula - Internet 11 - cód. 5953 24 Horas/Aula Aula 1 Capítulo 1 A Internet - Conceitos Iniciais Aula 2 Continuação do Capítulo 1 A Internet - Conceitos Iniciais Aula 3 Capítulo 2 Navegadores 1.1.

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

Professor Jarbas Araújo Slide o que é um computador e seu hardware

Professor Jarbas Araújo Slide o que é um computador e seu hardware Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar

Leia mais

Ransomware. < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

INFORMÁTICA FACILITADA PARA MPU

INFORMÁTICA FACILITADA PARA MPU INFORMÁTICA FACILITADA PARA MPU APRESENTAÇÃO André Fernandes, bacharel em Sistemas de Informações e especialista em Gestão Pública, é servidor público federal e trabalha na área de informática há 10 anos.

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

SUMÁRIO. Língua Portuguesa e Redação Oficial

SUMÁRIO. Língua Portuguesa e Redação Oficial Língua Portuguesa e Redação Oficial Organização do texto Propósito comunicativo. Tipos de texto (descritivo, narrativo, injuntivo, explicativo e argumentativo). Gêneros discursivos (inclusive os da administração

Leia mais

Curso Técnico em Informática

Curso Técnico em Informática COLÉGIO EST. JOÃO MANOEL MONDRONE - ENS. FUNDAMENTAL, MÉDIO, PROFISSIONAL E NORMAL Rua Mato Grosso n.2233 - Fone/Fax (045) 3264-1749-3264-1507 Curso Técnico em Informática Disciplina: Informática Instrumental

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

Informática para Concursos Professor Thiago Waltz

Informática para Concursos Professor Thiago Waltz Informática para Concursos Professor: Thiago Waltz Correio Eletrônico a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

POLÍCIA FEDERAL Agente

POLÍCIA FEDERAL Agente Edital Esquematizado POLÍCIA FEDERAL Agente www.vahestudar.com Concurso Edital Base Resumo Previsão Órgão POLÍCIA FEDERAL Ano do Edital Ano do Edital Publicação Edtial 55/2014 Ano 2014 2014 Banca Cespe

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos Professor: Thiago Waltz Mozilla Thunderbird a) Correio Eletrônico O software de correio eletrônico surgiu com o objetivo de auxiliar a comunicação e a troca de informações entre

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

CERTIFICAÇÃO TÉCNICA AVG Fase 1

CERTIFICAÇÃO TÉCNICA AVG Fase 1 CERTIFICAÇÃO TÉCNICA AVG Fase 1 Conteúdo Introdução Instalação Verificação Componentes Outras características Desinstalação Treinamento AVG 2 Note que esta apresentação é focada no AVG 2013 Pode haver

Leia mais

Sistemas Operacionais e Vírus

Sistemas Operacionais e Vírus Sistemas Operacionais e Vírus Em informática, Vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um VÍRUS biológico, infecta o sistema, faz copias de

Leia mais

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas

Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas Nos anos 90 eram aficionados em informática, conheciam muitas linguagens de programação e quase sempre jovens, que criavam seus vírus, para muitas vezes, saber o quanto eles poderiam se propagar. Atualmente

Leia mais

Revisão de Informática

Revisão de Informática Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6

Leia mais

CBM-GO SUMÁRIO. Língua Portuguesa. Leitura: Capacidade de compreensão e interpretação... 3

CBM-GO SUMÁRIO. Língua Portuguesa. Leitura: Capacidade de compreensão e interpretação... 3 Língua Portuguesa Leitura: Capacidade de compreensão e interpretação... 3 Pressupostos e subentendidos Relações lógicas no texto: a coerência... 10 Hierarquia das ideias: ideia central e ideias periféricas...

Leia mais

INSTALAÇÃO DO WORKMOTOR FREE

INSTALAÇÃO DO WORKMOTOR FREE INSTALAÇÃO DO WORKMOTOR FREE ATENÇÃO: 1. Sempre utilize a última versão do NET Framework (*) no computador. 2. Desabilite o Antivírus - ANEXO I 3. Desabilite o Firewall - ANEXO II Segue no final deste

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

CENTRAL DE CURSOS 29/05/2014

CENTRAL DE CURSOS 29/05/2014 01 - Um navegador é um software de computador que possibilita a visualização de páginas na Internet. Considere os softwares abaixo. I Google Chrome II Windows Explorer III Skype IV Mozilla Firefox V Mozilla

Leia mais

Serviços básicos prestados pela Internet

Serviços básicos prestados pela Internet Serviços básicos prestados pela Internet Acesso à uma infinidade de sítios (site, website, página da Internet ou sítio da Internet); Correio eletrónico (e-mail); Transferência de ficheiros; Grupos ou Fóruns

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN

TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN PROF. André Alencar Informática 1 TABELAS COMPARATIVAS WINDOWS XP x WINDOWS SEVEN WINDOWS XP WINDOWS SEVEN CONCEITOS BÁSICOS Sistema de 32 bits em português e 64 bits apenas em Sistema de 32 e 64 bits

Leia mais

Introdução à Informática

Introdução à Informática Conteúdo Complementar Introdução à Informática FORMAÇÃO TÉCNICA Curso Técnico em Agronegócio Introdução à Informática Sumário Ferramentas colaborativas na Internet 5 Armazenamento de arquivos online 6

Leia mais

Manual de Utilização do Zimbra Webmail

Manual de Utilização do Zimbra Webmail Universidade Federal da Paraíba Superintendência de Tecnologia da Informação Campus Universitário I, João Pessoa Paraíba CEP.: 58051-900 +55 83 3209-8650 Manual de Utilização do Zimbra Webmail Introdução.

Leia mais

Manual Versão Desktop 2.0

Manual Versão Desktop 2.0 Para a Versão Desktop 2.0 funcionar são necessários 3 procedimentos: 1 - Instalação do IIS; 2 - Cópia dos arquivos dos cursos para uma pasta específica; 3 - Configuração do caminho dos arquivos locais

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES (2012, 2011, 2009 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas

Leia mais

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores.

A Oikos é a entidade responsável pela recolha e tratamento dos dados pessoais dos Utilizadores. POLÍTICA DE PRIVACIDADE A Oikos - Cooperação e Desenvolvimento ( Oikos ) garante aos visitantes deste website ( Utilizador ou Utilizadores ) o respeito pela sua privacidade. A visita ao website www.smartfarmer.pt

Leia mais

Respostas aos Recursos. COPESE Edital n 002/2016 Município de Guaraí-TO

Respostas aos Recursos. COPESE Edital n 002/2016 Município de Guaraí-TO Respostas aos Recursos COPESE Edital n 002/2016 Município de Guaraí-TO PROVA/ÁREA DE CONHECIMENTO: NOÇÕES DE INFORMÁTICA NÍVEL SUPERIOR QUESTÃO 11. O candidato pede que o gabarito preliminar seja alterado

Leia mais

Segurança da Informação

Segurança da Informação GESTÃO DA INFORMAÇÃO O que há por trás dos Sistemas Informatizados 2 Mas o que é segurança da informação? Os princípios básicos da segurança são: A confidencialidade; Integridade; Disponibilidade das informações.

Leia mais

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva

Bom simulado! Professor Ravel Silva https://www.facebook.com/professorravelsilva Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Assistente em Administração da UFBA Nível Médio. 2. O Simulado contém 15 questões estilo UFBA (Certo

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

Navegadores. Navegador ( Web Browser ou Browser) Conceitos

Navegadores. Navegador ( Web Browser ou Browser) Conceitos Folheto Número 1 Navegadores Um navegador, também conhecido pelos termos em inglês web browser ou simplesmente browser, é um programa de computador que habilita seus usuários a interagirem com documentos

Leia mais

SUMÁRIO. Língua Portuguesa

SUMÁRIO. Língua Portuguesa Língua Portuguesa Compreensão e interpretação de textos de gêneros variados... 3 Reconhecimento de tipos e gêneros textuais... 9 Domínio da ortografia oficial... 21 Domínio dos Mecanismos de Coesão Textual

Leia mais

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III.

EXERCÍCIOS. a) I. b) II. c) III. d) I e II. e) II e III. Informática Léo Matos EXERCÍCIOS 1. (Idecan/Município de Apiacá-ES/2014) No Word (configuração padrão), para se criar um documento novo, basta ir em Arquivo > Novo, ou pressionar CTRL + O. A sequência

Leia mais

Códigos Maliciosos. < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04)

INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO. IPD / Digitação (04) INFORMÁTICA BÁSICA CONTEÚDO PROGRAMÁTICO IPD / Digitação (04) Conceitos de Hardware e Software; Uso correto do Teclado; Ensinar a operar software de digitação. Windows Conceitos de sistema operacional;

Leia mais

INFORMÁTICA 2013 (IBGE / TÉCNICO EM INFORMAÇÃO / CESGRANRIO / 2013)

INFORMÁTICA 2013 (IBGE / TÉCNICO EM INFORMAÇÃO / CESGRANRIO / 2013) INFORMÁTICA 2013 51. Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma mensagem. Esse campo é usado para (a)

Leia mais

CC8 Comunicação e. colaboração. Correio eletrónico. Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.:

CC8 Comunicação e. colaboração. Correio eletrónico. Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.: CC8 Comunicação e Olá! Vou ensinar-te os seguintes conceitos sobre correio eletrónico.: colaboração Correio eletrónico Noções básicas Estrutura de um endereço de e-mail Vantagens da utilização do correio

Leia mais

4. Julgue os Itens sobre Segurança da Informação:

4. Julgue os Itens sobre Segurança da Informação: Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar

Leia mais

Edital Esquematizado ANVISA Técnico

Edital Esquematizado ANVISA Técnico Edital Esquematizado ANVISA Técnico Administrativo www.vahestudar.com Início Este o SEU Edital Esquematizado, com Controle de Teoria/Revisões e Controle de Exercícios. Olá! Aqui temos informações sobre

Leia mais

MANUAL DO WEBMAIL DA FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL

MANUAL DO WEBMAIL DA FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL MANUAL DO WEBMAIL DA FUNDAÇÃO UNIVERSIDADE FEDERAL DE MATO GROSSO DO SUL Manual realizado pelo Núcleo de Tecnologia da Informação Manual Webmail UFMS Índice 1- Acesso ao Webmail...3 2- Tela inicial...4

Leia mais

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar.

Para otimização de segurança de sua maquina, recomendo esta opção. Depois de selecionada clique em Avançar. Como Instalar? Para instalar o Antivírus Microsoft Security Essentials, é necessário o download do instalador, disponível no site http://windows.microsoft.com/pt-br/windows/securityessentials-download.

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 - PERITO PF QUESTÕES Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Perito da Polícia Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Manual do Usuário. Uma plataforma:

Manual do Usuário. Uma plataforma: Uma plataforma: Manual do Usuário Construmanager é a plataforma online para gestão de projetos e obras mais completa e funcional do setor de construção civil. Com recursos exclusivos como a notificação

Leia mais

PROF. André Alencar INFORMÁTICA 1

PROF. André Alencar INFORMÁTICA 1 PROF. André Alencar INFORMÁTICA 1 ÍNDICE DE ASSUNTOS Nº ASSUNTO OU TÓPICO DO EDITAL QUESTÕES 1 Conceitos básicos de Informática 2 Noções de sistemas ou ambientes operacionais 55, 2 Noções de sistema operacional

Leia mais

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v.

SISTEMA DE SEGURANÇA DATA: 04/05/2017. CESPE/UnB Prova Objetiva Gabarito Somente em Sala Compilação Cespe/UnB 2017 v. SISTEMA DE SEGURANÇA 1 2 3 4 O Linux é pouco vulnerável a vírus de computador devido à separação de privilégios entre processos, desde que sejam respeitadas as recomendações padrão de política de segurança

Leia mais

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

Leia mais

FUNDAMENTOS DA INFORMÁTICA. Introdução à Internet Conceitos Básicos

FUNDAMENTOS DA INFORMÁTICA. Introdução à Internet Conceitos Básicos FUNDAMENTOS DA INFORMÁTICA Introdução à Internet Conceitos Básicos OBJETIVOS DA AULA Reconhecer os tipos de conexões com a internet; Reconhecer os principais navegadores; Utilizar os diferentes tipos de

Leia mais

[AULA DEMONSTRATIVA DO CURSO DE

[AULA DEMONSTRATIVA DO CURSO DE 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TCU] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Técnico

Leia mais

Novos domínios. Já descobriu que há novos domínios?

Novos domínios. Já descobriu que há novos domínios? Novos domínios Já descobriu que há novos domínios? Os novos domínios vão revolucionar a internet. Pré-registe agora o domínio da sua preferência e tenha mais hipóteses de que o seu registo seja feito com

Leia mais

Informática Facilitada para Concursos. Prof. André Fernandes

Informática Facilitada para Concursos. Prof. André Fernandes 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA CAMARA DOS DEPUTADOS] Este material se refere à aula demonstrativa do Curso de Informática Facilitada

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo: INFORMÁTICA 01. Ao ligarmos o computador, uma série de testes é feita na máquina para constatar que todos os seus componentes estão funcionando. O sistema básico de entrada/saída, executado por um computador

Leia mais

1 - ( Prova: CESPE FUNASA - Todos os Cargos - Conhecimentos Básicos - Cargos 1 e 2 / Noções de Informática )

1 - ( Prova: CESPE FUNASA - Todos os Cargos - Conhecimentos Básicos - Cargos 1 e 2 / Noções de Informática ) Conjunto Questões CESPE/UnB PF 2014 Agente 1 - ( Prova: CESPE - 2013 - FUNASA - Todos os Cargos - Conhecimentos Básicos - Cargos 1 e 2 / Noções de Informática ) O compartilhamento de uma pasta por meio

Leia mais

Informática Básica Eletrotécnica/Mecânica

Informática Básica Eletrotécnica/Mecânica Informática Básica Eletrotécnica/Mecânica Edilson Hipolito da Silva edilson.hipolito@ifsc.edu.br - http://www.hipolito.info Aula 05 - Informática Básica - Internet Roteiro Histórico E-mail Dicas de segurança

Leia mais

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. 1) Ano: 2017 Banca: Quadrix Órgão: CRF - MT Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. a) Alt + Tab b) Shift

Leia mais

Informática. Aula: 10/10 Prof. Márcio. Visite o Portal dos Concursos Públicos

Informática. Aula: 10/10 Prof. Márcio.  Visite o Portal dos Concursos Públicos Aula: 10/10 Prof. Márcio UMA PARCERIA Visite o Portal dos Concursos Públicos WWW.CURSOAPROVACAO.COM.BR Visite a loja virtual www.conquistadeconcurso.com.br MATERIAL DIDÁTICO EXCLUSIVO PARA ALUNOS DO CURSO

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram

Leia mais

25/04/2017 LÉO MATOS INFORMÁTICA

25/04/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,

Leia mais

Sistema Operacional. Operação de Computadores e Sistemas

Sistema Operacional. Operação de Computadores e Sistemas Sistema Operacional Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior Março de 2017 1/23 Introdução O que é Sistema Operacional (SO) para você? 2/23 Introdução

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

INFORMÁTICA. Texto para as questões de 1 a 3

INFORMÁTICA. Texto para as questões de 1 a 3 INFORMÁTICA Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma planilha que contém dados relativos a demandas por produtos e serviços da agência central

Leia mais

FACULDADE LEÃO SAMPAIO

FACULDADE LEÃO SAMPAIO FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET SEGURANÇA NA INTERNET 08.10.2015 Sugestões e ferramentas para nos proteger na utilização deste meio de comunicação universal. Segurança na Internet A Internet é, sem dúvida, o mais bem sucedido meio de

Leia mais

Informática. 01- A figura abaixo mostra um slide de uma apresentação, em janela do BrOffice.org Impress:

Informática. 01- A figura abaixo mostra um slide de uma apresentação, em janela do BrOffice.org Impress: Informática 01- A figura abaixo mostra um slide de uma apresentação, em janela do BrOffice.org Impress: Com relação a essa figura e aos recursos do BrOffice.org Impress, está INCORRETO afirmar que: (A)

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Assistente de Instalação & Manual do Usuário

Assistente de Instalação & Manual do Usuário Assistente de Instalação & Manual do Usuário Índice GfK Digital Trends App... 2 Requisitos de Sistema... 2 Fazendo o download pelo Microsoft Internet Explorer... 2 Instalação... 3 Assistente de Instalação...

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo

A era da informação. Informação é vital para empresas. Informação é vital para pessoas. Informática é vital para o governo Segurança A era da informação Informação é vital para empresas Fórmulas, planos e produtos Marketing Informação é vital para pessoas Dados pessoais Documentos Contas Informática é vital para o governo

Leia mais

Informática. Google Chrome. Professor Márcio Hunecke.

Informática. Google Chrome. Professor Márcio Hunecke. Informática Google Chrome Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática NAVEGADOR GOOGLE CHROME Navegador ou Browser é o principal programa para acesso à internet. Permite aos usuários

Leia mais

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial.

INTERNET. A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. INTERNET A figura mostra os inúmeros backbones existentes. São cabos de conexão de altíssima largura de banda que unem o planeta em uma rede mundial. DNS (Domain Name System) Sistema de Nome de Domínio

Leia mais

CONHECIMENTOS BÁSICOS DE INFORMÁTICA

CONHECIMENTOS BÁSICOS DE INFORMÁTICA CONHECIMENTOS BÁSICOS DE INFORMÁTICA 131 QUESTÕES DE PROVAS DA FAPEC-MS POR ASSUNTOS COM GABARITOS Edição Setembro 2017 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material,

Leia mais

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação

4.0 SP2 ( ) maio P Xerox FreeFlow Core Express Guia de Instalação 4.0 SP2 (4.0.2.0) maio 2015 708P90932 2015 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa e FreeFlow são marcas da Xerox Corporation nos Estados Unidos e/ou em outros

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos.

Conheça o Drive. Encontre arquivos facilmente com o Drive e mantenha todos os seus documentos protegidos. Conheça o Drive Com o Google Drive, você pode armazenar arquivos na nuvem, compartilhá-los com membros da sua equipe ou parceiros externos e acessá-los de qualquer local. Encontre arquivos facilmente com

Leia mais

O que é educação a distância?

O que é educação a distância? Manual do Aluno O que é educação a distância? É uma modalidade educacional na qual professores e alunos estão separados no espaço e no tempo, mas podem interagir e serem avaliados por meio das tecnologias

Leia mais

CURSO TJMG Oficial de Apoio Judiciário Nº 02

CURSO TJMG Oficial de Apoio Judiciário Nº 02 CURSO TJMG Oficial de Apoio Judiciário Nº 02 DATA DISCIPLINA ONLINE DISCIPLINA Informática PROFESSOR Pablo Leonardo MONITOR Gabriela Mendes AULA - 02/07 ATENÇÃO: o Professor disponibiliza, em seu website,

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores

Leia mais

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail

Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aplicação Web Para Gerenciamento de Mensagens de Diferentes Serviços de E- mail Aluno: Anderson Rissardi Orientador: Samuel Cristhian Schwebel Roteiro Introdução Objetivos Fundamentação Teórica Trabalhos

Leia mais

Internet. Professor: Jailson Torquato

Internet. Professor: Jailson Torquato Internet Professor: Jailson Torquato O que é a Internet INTERNET Interconectadas Rede Rede das Redes Gigantesca rede mundial de computadores que inclui desde grandes computadores até PC s Uso dos meios

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins. Informática Básica INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA TOCANTINS Campus Paraíso do Tocantins Informática Básica Técnico em Agroindústria Integrado ao Ensino Médio Aula 05 2015/2 Thatiane de Oliveira Rosa

Leia mais