INSS INFORMÁTICA PRINCIPAIS VERSÕES. Windows 95 - Lançada em 24 de agosto de 1995.

Tamanho: px
Começar a partir da página:

Download "INSS INFORMÁTICA PRINCIPAIS VERSÕES. Windows 95 - Lançada em 24 de agosto de 1995."

Transcrição

1

2

3 INFORMÁTICA TIPOS DE COMPUTADORES MAINFRAME Computador de grande capacidade, Servidor central em grandes redes de computadores. MICROCOMPUTADORES (PCs) pequeno computador e relativamente barato, destinado a ser utilizado por um indivíduo (ou por um grupo pequeno de indivíduos). NOTEBOOK Um laptop (ou notebook, como é mais conhecido no Brasil) é um computador portátil, leve, que pode ser levado a qualquer lugar. PALMTOP - Equipamento que pode ser operado na palma da mão. ÁREAS DA INFORMÁTICA 1)Hardware A parte física. Ex: Peças (mouse, teclado, placas e etc). 2)Software A parte lógica. Ex: Programas (jogos, Windows, Word, internet e etc). 3)Firmware - São os softwares imprescindíveis ao hardware e que oferecem a ele parâmetros e diretrizes básicas de funcionamento. Exemplos de firmware: O BIOS Basic Input Output System, nome dado ao programa que vem gravado em um chip de memória não-volátil (ROM), é um firmware encarregado de inicializar o computador, colocando em execução o POST (Power On Self Test), software que faz parte da rotina de BOOT (outro exemplo de firmware, também gravado em ROM), que testará todos os componentes do sistema computacional. Impressoras, Switches e Hubs também possuem firmware. SISTEMA OPERACIONAL Em uma máquina, o Sistema Operacional, é quem precisa saber lidar com os dispositivos, sabendo falar com a placa de som, a internet, os disquetes. Assim, um software que seja feito para funcionar neste sistema não precisará de informações específicas do equipamento. Ao invés disso, ele chamará Função do kernel e o Sistema Operacional é que fará a comunicação, repassando os resultados. Cada Sistema Operacional pode ter uma Linguagem de máquina própria e distinta. Por isso é comum que softwares feitos para um Sistema Operacional não funcionem em outro. CLASSIFICAÇÕES Segundo o tipo de comercialização que adotaram, os sistemas operacionais ou sistemas operativos dividem se em quatro tipos: Sistemas Proprietários - Aqueles que são pagos e cujo código fonte não é livremente disponibilizado. Sistemas Gratuitos - Aqueles que não são pagos, mas cujo código fonte também não é de livre acesso. Sistemas Livres - São são pagos e são Open Source, ou seja código fonte pode ser alterado livremente. Em termos de funcionamento interno, os SOs podem se dividir em dois tipos principais, muito relacionados com o desenvolvimento tecnológico: Sistemas monotarefa (ex: DOS) Sistemas multitarefa (ex: Windows, Linux, Unix) NECESSIDADE DE UM SISTEMA OPERACIONAL Podemos dizer que um computador não possui nenhuma utilidade prática sem pelo menos um sistema operacional instalado. Resumidamente, ele é responsável pelo funcionamento do computador, controle dos periféricos, execução de aplicativos, gerência de memória, rede, etc. PRINCIPAIS VERSÕES Windows 95 - Lançada em 24 de agosto de Windows NT - O Windows NT foi lançado pela Microsoft com o objetivo principal de fornecer mais segurança e comodidade para ambientes corporativos, isto é, usuários de empresas e lojas. A sigla NT significa New Tecnology (nova tecnologia). Windows 98 - Lançado pela Microsoft em julho de 1998, trazia como novidade a completa integração entre o sistema operacional e a Internet. A grande novidade é o suporte a múltiplos monitores e USB. Uma segunda edição, chamada de Windows 98 SE (de Second Edition) foi lançada em 1999 servia para corrigir os bugs da versão anterior e trazia drivers e programas atualizados. Muitos usuários classificam esse sistema como um dos melhores já lançados pela Microsoft. Windows ME - Com poucas diferenças para o Windows 98, ele parece ter sido um sistema que foi lançado para dar alguma resposta aos fãs que esperavam por uma nova versão, enquanto o Windows XP não fosse lançado. Windows O lançamento desse Windows, em Fevereiro de 2000, que também era chamado de Windows NT 5.0 marcou o começo da era NT(New Tecnology) ainda com falhas de segurança, como, por exemplo, o armazenamento de senhas em um arquivo próprio e visível, o que facilitava a ação de hackers Windows XP - É a versão mais recente, lançada em Outubro de 2001 e é também conhecida como Windows NT 5.1. A sigla XP deriva da palavra experiência. Versões do Windows XP: Home Edition, Professional, Tablet PC, Media Center Edition, Embedded, Starter Edition e Windows XP 64-bit Edition Windows Server Versão do Windows lançada em Abril de 2003, e é também conhecida como Windows NT 5.2. Novidades na área administrativa, Active Directory, e automatização de operações. Versões: Standard Edition, Enterprise Edition, Data Center Edition e Web Edition (32 e 64 bits). Windows Vista Novo sistema da Microsoft lançado este ano, é o sistema operacional que substituirá o Windows XP. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

4 ÁREA DE TRABALHO (DESKTOP) INICIALIZANDO O WINDOWS XP ÍCONES BARRA DE TAREFAS PROGRAMAS EM EXECUÇÃO DESKTOP (ÁREA DE TRABALHO): É o nome dado à tela inicial do sistema operacional Windows, ela é composta basicamente de alguns ícones, uma barra de tarefas na parte inferior. A exibição ou não de todos estes itens dependerá do tipo de instalação feita. ELEMENTOS DA ÁREA DE TRABALHO - DESKTOP ÍCONES Figuras que representam recursos do computador, um ícone pode representar um texto, música, programa, fotos e etc. você pode adicionar ícones na área de trabalho, assim como pode excluir. Alguns ícones são padrão do Windows: Meu Computador, Meus Documentos, Meus locais de Rede, Internet Explorer. CUIDADO: a área de trabalho pode conter tanto ícones que representam arquivos (atalhos) como pode também conter arquivos. BARRA DE TAREFAS É a barra horizontal que atravessa toda a base do Desktop, para cada programa aberto (ativo) ele abrirá uma janela em seu desktop, esta janela pode estar maximizada, restaurada ou minimizada, neste ultimo caso irá aparecer apenas um botão na barra de tarefas representando este programa, podemos alternar entre um programa e outro através da tecla de atalho ALT + TAB. ÁREA DE NOTIFICAÇÃO Área localizada na Barra de Tarefas, na parte oposta ao Botão Iniciar, ela guarda o relógio e também guarda os ícones de certas aplicações que estão sendo executadas em segundo plano (ou seja, sem a intervenção do usuário e sem atrapalhar o mesmo) como o ANTIVIRUS, por exemplo. A maioria dos programas que são executados quando o Windows inicia, ficam com seu ícone aqui. 2 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

5 BOTÃO INICIAR Este é o principal elemento, através dele conseguimos iniciar qualquer aplicação presente no nosso computador, como os programas para texto, cálculos, Internet etc. O botão iniciar dá acesso ao Menu Iniciar, apresentado ao lado, responsável pelo acesso a outros menus, que por sua vez, acionam os programas como editores de texto, planilhas eletrônicas e ferramentas do próprio Windows. Sua tecla de atalho para acesso é CTRL + ESC. PAINEL DE CONTROLE O Painel de controle do Windows XP agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 3

6 Adicionar Hardware: esta opção permite a instalação manualmente de um novo hardware (fora do Plug and Play). Alterar ou remover programas: permite atualizar ou desinstalar qualquer software existente em seu computador. A desinstalação do software é mais eficiente do que apenas a exclusão do arquivo via Windows Explorer, pois remove também os ícones instalados do Aplicativo. Central de segurança: O Windows XP Service Pack 2 (SP2) contém uma coleção de novas tecnologias criadas para ajudar a manter seu computador e suas informações pessoais mais seguras. A Central de Segurança permite que você verifique o status das configurações de segurança essenciais. Você também pode utilizá-la para localizar informações sobre os vírus mais recentes ou outras ameaças à segurança, ou para obter suporte ao cliente da Microsoft para um problema relacionado com segurança. A Central de Segurança verifica se você possui: Um software de firewall. Um programa antivírus atualizado. O recurso Atualizações Automáticas configurado para baixar e instalar atualizações automaticamente Configurações regionais: aqui o usuário pode personalizar as configurações de sua região, como: Idioma a ser usado; Formato do número (sistema de medida métrico ou americano, separador decimal, número negativo etc); Formato da moeda (símbolo da moeda, posição do símbolo, número de casas decimais etc.); Hora (define o formato da hora AM/PM, o separador dos minutos e segundos etc); Data (define o formato da data DD/MM/AA ou MM/DD/AA, formato data por extenso, separador de dia mês ano etc). Fontes: permite a instalação, remoção e configuração das fontes utilizadas no ambiente Windows. Impressoras: trata a configuração, instalação e remoção de impressoras via Painel de Controle. Um Assistente (Wizard) propicia um passo a passo para adicionar, remover e alterar as configurações para impressoras, exatamente como na opção impressoras do Painel de Controle. Mouse: realiza as configurações como a velocidade de um duplo clique ou alterar a posição dos botões (para canhotos). Opções de Acessibilidade: um conjunto de recursos que facilitam a utilização do Windows por portadores de deficiências físicas, sejam elas motoras, visuais ou auditivas. Note entretanto que não apenas essas pessoas podem encontrar utilidade. Digamos que um usuário tenha perdido seus óculos, tendo dificuldades para enxergar a tela. Os ajustes visuais e os avisos sonoros podem facilitar o uso do Windows enquanto os óculos não são encontrados. Digamos ainda que o usuário tenha machucado a mão ou o braço, sendo obrigado a digitar com uma só mão. Recursos como teclas de aderência, teclado na tela e o uso de teclas ao invés do mouse pode resolver os problemas provisoriamente Sistema: relaciona os hardwares de seu computador. Em Perfis de Hardware permite que você crie configurações de hardware que podem ser selecionadas na inicialização. Teclado: permite configurar o tipo de teclado (com o Ç, deve ser selecionado o teclado brasileiro ABNT II), o idioma do teclado, sua velocidade e a taxa de intermitência do cursor. Vídeo: trata as configurações tais como Segundo plano, Proteção de Tela, Aparência (cores) e Configurações (tipo de monitor e definição). 4 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

7 WINDOWS EXPLORER (GERENCIADOR DE ARQUIVOS E PASTA) O Windows Explorer exibe a estrutura hierárquica de arquivos, pastas e unidades no computador. Ele também mostra as unidades de rede que foram mapeadas para letras de unidades do computador. Usando o Windows Explorer, você pode copiar, mover, renomear e procurar por arquivos e pastas. Criar nova pasta Renomear uma pasta ou F2 Através do botão direito do mouse possível realizar diversas operações. Por exemplo, renomear uma pasta. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 5

8 RESUMO(COPIAR, RECORTAR E COLAR) ARRASTAR ARQUIVOS E PASTAS ORIGEM DESTINO ARRASTAR SITUAÇÃO ARRASTAR CTRL ARRASTAR SHIFT C: C: NA MESMA UNIDADE MOVE COPIA MOVE A: A: C: A: A: C: UNIDADES DIFERENTES COPIA COPIA MOVE FERRAMENTA PESQUISAR Localiza pastas e arquivos por nomes, extensões, datas e até mesmo pelo conteúdo de arquivos. Podemos realizar esta pesquisa utilizando alguns critérios, seriam eles: Nome => realiza a pesquisa pelo nome do objeto (o Windows permite a utilização de até 255 caracteres para representar o nome de um arquivo), alguns caracteres são reservados e não podem ser utilizados, exemplos / \ : ; *? < > Tipo => pesquisa um ou mais tipos de arquivos (extensões). Data => você pode estipular um período de pesquisa. Tamanho => você pode pesquisar arquivos maiores, menores ou iguais a um determinado tamanho (em KB). Conteúdo => aqui você pode realizar uma pesquisa pelo conteúdo, informar uma palavra ou expressão que contenha no documento que pretende localizar. 6 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

9 FERRAMENTAS DO SISTEMA As ferramentas de sistema ajudam você a manter o micro em ordem. A maioria delas está disponível no menu Ferramentas do sistema, mas você pode acessá-las por outros meios também. Por exemplo: abra o item Meu computador, clique num drive com o botão direito e selecione Propriedades. Vamos conhecer algumas ferramentas. Menu Iniciar Todos os Programas Acessórios - Ferramentas de sistema PROPRIEDADES DE DISCO SCANDISK Este programa utilitário varre os discos de memória em busca de erros. Os erros acontecem por vários motivos, tais como: travamento de programas, quedas de energia, áreas danificadas fisicamente no disco, etc. O programa inspeciona o disco e determina se há dados perdidos, áreas danificadas e outros tipos de erros. Caso encontre dados perdidos, o verificador de erros recupera-os para você verificar mais tarde se eles são importantes ou não. DESFRAGMENTADOR Ao longo do tempo, muitos arquivos são criados e apagados no disco. Os espaços de memória são constantemente ocupados ou liberados. O efeito dessa constante movimentação de arquivos é a desorganização do espaço. Pode ocorrer que arquivos sejam fragmentados em pedaços que ficam espalhados em regiões diferentes do disco. Esta fragmentação dos arquivos prejudica o desempenho do computador, pois as cabeças de leitura do disco ficam se movimentando demais. A função do programa Desfragmentador de disco é justamente organizar o espaço, eliminando os fragmentos de arquivo e pondo os arquivos mais usados na região de acesso mais rápido do disco. BACKUPS :: Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez (ou quando você tem muitas mídias fitas, CDs, DVDs para gastar). :: Backup Diferencial Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Resumindo: esse tipo de backup só copia arquivos que estão com o atributo marcado, mas não altera seu estado depois de realizado o backup. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 7

10 O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo (leva mais tempo realizar esse tipo de backup), principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas. :: Backup Incremental Esse tipo de backup copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Ou seja, esse backup só copia os arquivos que têm o atributo marcado e, após o backup ser realizado, desmarca os atributos de todos eles. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup (conjunto de mídias onde os backups foram gravados) pode ser armazenado em vários discos ou fitas. :: Backup de Cópia Esse tipo de backup copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup. Ou seja, esse backup não se importa com a marcação do atributo, ele copia incondicionalmente todos os arquivos que foram previamente selecionados para backup. :: Backup Diário Este tipo de de backup copia todos os arquivos selecionados que foram alterados no dia de execução do backup diária. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado) Ou seja, esse backup também não liga para a marcação do atributo arquivamento, apenas para a data de última gravação do arquivo. Liguem-se nestes detalhes... Quanto eu digo "o atributo é desmarcado", isso vale para o Windows, que informa que um arquivo precisa ser backupeado se possuir a marcação e que o arquivo não precisa ser backupeado se este não possuir o atributo marcado. TIPO BACKUP QUEM ELE COPIA? O QUE ACONTECE? ATRIBUTO ARQUIVO MORTO NORMAL COPIA TODOS OS SELECIONADOS MARCA COMO TENDO BACKUP DESMARCADO INCREMENTAL APENAS OS ARQUIVOS APÓS O ÚLTIMO BACKUP NORMAL OU INCREMENTAL MARCA COMO TENDO BACKUP DESMARCADO DIFERENCIAL APENAS OS ARQUIVOS APÓS O ÚLTIMO BACKUP NORMAL OU INCREMENTAL NÃO MARCA COMO TENDO BACKUP NÃO É DESMARCADO CÓPIA COPIA TODOS OS SELECIONADOS NÃO MARCA COMO TENDO BACKUP NÃO É DESMARCADO DIÁRIO MODIFICADOS E CRIADOS HOJE NÃO MARCA COMO TENDO BACKUP NÃO É DESMARCADO 8 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

11 LIMPEZA DE DISCO Durante o uso do micro vários arquivos descartáveis são criados. Com o tempo estes arquivos podem ocupar um espaço considerável no disco. Em certos casos eles chegam a comprometer o desempenho do computador. Use o programa utilitário Limpeza de Disco periodicamente para remover os arquivos descartáveis de seu disco, tais como: arquivos temporários de Internet, arquivos.tmp e arquivos enviados para a Lixeira. O atalho para Limpeza de disco está no menu Ferramentas de sistema. MAPA DE CARACTERES O Mapa mostra todos os caracteres disponíveis para a fonte selecionada. Use-o para encontrar símbolos e caracteres, em especial, os que não aparecem diretamente no teclado. Selecione o caractere que te interessa e clique em Copiar. O caractere é copiado para a Área de transferência e poderá ser colado num texto. Se você usa o caractere com freqüência, memorize suas teclas de atalho. TAREFAS AGENDADAS O Agendamento de tarefas permite iniciar automaticamente a execução de programas em determinados dias e horários. Você pode agendar o início de tarefas como a verificação de disco, o Desfragmentador de disco, e programas anti-vírus. Desse modo, periodicamente será feita uma manutenção dos seus discos, sem que você tenha que se lembrar de fazer isso manualmente. Para agendar uma tarefa faça assim: 1. Abra a pasta Tarefas agendadas. O atalho encontra-se em Acessórios /Ferramentas do Sistema. 2. Dê um duplo clique no ícone Adicionar uma tarefa agendada... Surgirá o Assistente de tarefa agendada. 3. Defina as opções dadas pelo Assistente: que programa será executado, quando será executado, com que periodicidade, etc. Ao final do processo clique em Concluir. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 9

12 PROVAS DE CONCURSOS PARTE 2 - WINDOWS Prova CAIXA ECONÔMICA FEDERAL TÉCNICO BANCÁRIO FCC 1- As formas de realização de backup de arquivos são a) fria e quente b) incrementai e quente. c) individual e completa. d) individual e fria. e) incrementai e completa. Prova de Auditor Fiscal RN ESAF 2- Analise as seguintes afirmações relacionadas a conceitos de hardware e software. I) O mais importante pacote de software de um computador é o conjunto de drives nele instalados, utilizados para controle de todos os periféricos. II) O sistema operacional é um sistema integrado de programas que gerencia as operações da CPU, controla os recursos e atividades de entrada/saída e de armazenamento e fornece vários serviços de apoio à medida em que o computador executa os programas aplicativos dos usuários. III) O sistema operacional executa atividades que minimizam a necessidade de intervenções dos usuários, como, por exemplo, acesso à rede e gravação e recuperação de arquivos. IV) Para obter o rendimento máximo de um computador utilizado como servidor, o sistema operacional deverá ser acionado após a inicialização de todos os aplicativos de gerenciamento de rede. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV Prova Delegado de Polícia Civil MG ACADEPOL 3- Indique a tecla que inverte o estado da tecla CAPS LOCK a) CTRL b) ENTER c) SHIFT d) BACKSPACE e) TAB 4- Qual dos programas abaixo se destina a correção e detecção de erros. a) FORMAT b) SCANDISK c) FDISK d) DELETE e) COMMAND c) o tamanho máximo em bytes que um arquivo pode ter para poder ser movido para a Lixeira. d) que os arquivos excluídos a partir do Windows Explorer não sejam movidos para a Lixeira, mas imediatamente removidos. e) que os arquivos excluídos de uma unidade de CD- ROM sejam movidos para a Lixeira. Prova TRE/RN - Técnico Judiciário Fundação Carlos Chagas 7- No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½, pois a capacidade dessa mídia é inferior a 700 KB. 8- No sistema operacional Windows: a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas. b) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez. c) a janela Painel de Controle permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho. d) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows. e) o comando Documentos permite criar backup de arquivos, automaticamente. PROVA ANALISTA JUDICIÁRIO STJ A figura mostra a janela Meu computador do Windows XP. Com relação a essa figura e ao Windows XP, julgue os itens a seguir. 5- No sistema operacional Windows 98 SE qual a opção que permite alterar o formato moeda. a) Vídeo b) Cores c) Configurações regionais d) Adicionar novo hardware e) Conexões dial-up 9- Considerando que haja um disquete na unidade de disco 6- Para a Lixeira do Microsoft Windows 2000 é caso se clique com o botão direito do mouse o ícone Disquete de 3 1/2 (A'.), será exibida uma lista de opções, possível definir: entre as quais a opção Abrir, que permite a visualização dos a) o tempo máximo que um arquivo pode ficar na Lixeira, arquivos contidos no disco A:. sendo que após este tempo o arquivo é removido. b) a extensão dos arquivos que podem ir para a Lixeira, sendo os demais removidos imediatamente. 10 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

13 10- Caso se clique Disco local (C:) e, em seguida, se clique, será iniciado o aplicativo ScanDisk, que permite procurar por trilhas defeituosas no disco rígido do computador. Prova Analista Judiciário TRE - Bahia FCC 11- Para alternar de um programa em execução para outro, no Windows, pode-se selecionar o programa desejado clicando-se a) as teclas Alt + Tab ou o botão na barra de tarefas. b) as teclas Crtl + Tab ou o botão na barra de tarefas. c) as teclas Alt + Tab, somente. d) as teclas Crtl + Tab, somente. e) o botão na barra de tarefas, somente. PROVA DELEGADO DE POLÍCIA FEDERAL Regional CESPE Em una computador cujo sistema operacional é o Windows XP, ao se clicar, com o botão direito do mouse, o ícone, contido na área de trabalho e referente a determinado arquivo, foi exibido o menu mostrado na figura a seguir. A respeito dessa figura e do Windows XP, julgue os itens a seguir. 12- Ao se clicar a opção, será executado um programa que permitirá a realização de operações de criptografia no arquivo para protegê-lo contra leitura indevida. 13- Ao se clicar a opção será exibida uma janela por meio da qual se pode verificar diversas propriedades do arquivo, como o seu tamanho e os seus atributos. GABARITO PARTE 2 1 A 2 B 3 C 4 B 5 C 6 D 7 C 8 B 9 CORRETA 10 ERRADA 11 A 12 ERRADA 13 CORRETA Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 11

14 MICROSOFT WORD TELA DE ABERTURA WORD Tela de abertura do Word BARRA DE FERRAMENTAS PADRÃO CTRL + O Novo Documento CTRL + A CTRL + B Abrir Arquivo Esta operação consiste em carregar o documento já existente para a memória RAM e conseqüentemente visualização na tela. Ao ser executada esta opção abre-se uma caixa de diálogo para que se possa escolher o arquivo a trabalhar. Grava o documento atual em uma unidade de disco Enviar o documento por CTRL + P Imprimir o documento Visualizar a impressão Permite visualizar na tela de seu computador, o seu trabalho impresso, evitando assim possíveis gastos desnecessário com impressões erradas. 12 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

15 F7 Verificar Ortografia e Gramática CTRL + X CTRL + C CTRL + V Recortar Recorta o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Copiar Copia o elemento selecionado, este elemento é jogado para a área de transferência aguardando o comando colar. Colar Cola o elemento que consta na área de transferência, anteriormente recortado ou copiado. Pincel CTRL + Z Desfazer CTRL + R Refazer CTRL + K Hyperlink Tabelas e Bordas Inserir Tabela Inserir planilha do Microsoft Excel Colunas Desenho Estrutura do Documento Mostrar e Ocultar Zoom F1 Ajuda Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 13

16 BARRA DE FERRAMENTAS FORMATAÇÃO Estilo Fonte Tamanho da Fonte CTRL + N Negrito CTRL + I Itálico CTRL + S Sublinhado CTRL + Q Alinhar a esquerda CTRL + E Centralizar CTRL + G Alinhar a direita CTRL + J Justificar Espaçamento linhas entre Numeração Marcadores Diminuir recuo Aumentar recuo Bordas Realçar Cor da Fonte CTRL + SHIFT + > Aumentar Fonte CTRL + SHIFT + < Diminuir Fonte CTRL + SHIFT + = Sobrescrito CTRL + = Subscrito 14 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

17 BARRA DE FERRAMENTAS DESENHO MENU ARQUIVO (ALT + A) ARQUIVO - CONFIGURAR PÁGINA GUIA MARGENS Configurar Página: Aqui podemos configurar Margens, Tamanho do papel, Orientação (retrato ou paisagem), Origem do papel e Layout. Alguns itens interessantes estão nas configurações de margens, o Word apresenta algumas margens incomuns como as apresentadas abaixo. Medianiz: Insira a quantidade de espaço extra que você deseja adicionar à margem para encadernação. O Word adiciona o espaço extra à margem esquerda de todas as páginas ou à margem superior dependendo do tipo de orientação (retrato ou paisagem) Margens espelhos: Ajusta as margens esquerda e direita para que, quando faça impressão frente e verso, as margens internas de páginas opostas tenham a mesma largura e as margens externas também tenham a mesma largura. ARQUIVO - SALVAR COMO Salvar (CTRL + B): Gravar ou salvar, significa simplesmente armazenar, salvar as alterações de um arquivo já existente. Na primeira vez que o documento é salvo, o Word exibe a caixa de diálogo Salvar como, na qual especifica-se o nome, local e formato de arquivo para o documento ativo, esta seria a única situação na qual o Salvar abre caixa de dialogo. Salvar como: Assim que é acionado o comando para salvar o arquivo, uma caixa de diálogo é apresentada dando a chance de alterar algumas informações, como: Nome do Arquivo para salvar o documento com um novo nome basta digitá-lo nesta caixa e logo após selecionar o botão Salvar. Salvar como tipo o Word permite salvar o documento em muitos outros formatos. A lista de formatos depende dos conversores que foram instalados. Salvar em selecione a unidade de disco e a pasta na qual deseja armazenar o documento. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 15

18 GUIA PAPEL MENU EDITAR (ALT + E) ARQUIVO IMPRIMIR CTRL + P EDITAR LOCALIZAR (CTRL + L) Usado para localizar um texto, caracteres, formatação de parágrafos ou até mesmo caracteres especiais, basta para isto digitar a palavra a ser localizada no espaço Localizar da caixa de dialogo e clicar em Localizar próxima. Imprimir para arquivo: Imprime um documento para um novo arquivo na unidade de disco que você especificar ao invés de imprimir diretamente para uma impressora. Você imprime um documento para um arquivo (com extensão PRN) de modo que você possa imprimir a partir de um computador que não possua Word para Windows instalado ou possa imprimir para uma impressora diferente da que você estava utilizando quando originalmente criou o documento. Intervalo de páginas: Especifique as páginas que você deseja imprimir. Tudo: Imprime o documento inteiro. Pagina atual: Imprime a página selecionada ou a página que contém o ponto de inserção. Seleção: Imprime somente o texto selecionado. Páginas: Imprime as páginas especificadas. Digite números de páginas separados por ponto e vírgula ou um intervalo de páginas, inserindo um hífen entre os números das páginas. Por exemplo, para imprimir as páginas 2; 4; 5; 6 e 8. digite 2;4-6;8. Cópias: Digite ou selecione o número de cópias que você deseja imprimir. Cópias agrupadas: Organiza as páginas quando da impressão de múltiplas cópias. O Word imprimirá uma cópia completa do primeiro documento antes de iniciar a impressão da primeira página do segundo documento. EDITAR SUBSTITUIR (CTRL + U) Tem como objetivo substituir um texto ou formatação antiga por uma nova. EDITAR IR PARA (CTRL + Y) Desloca seu cursor para um determinado ponto do texto. 16 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

19 MENU EXIBIR (ALT + X) Zoom: Permite você ajustar (ampliar ou reduzir) sua área de trabalho (o zoom mínimo é de 10% e o máximo 500%). MENU INSERIR (ALT + I) Normal: Modo de exibição padrão do Word para a maioria das tarefas de processamento de texto, como digitação, edição e formatação. Layout da web: Modo de exibição que mostra como será exibido em um navegador da web. Layout de Impressão: Modo de exibição que mostra o documento como será quando impresso. O modo layout de impressão usa mais memória do sistema, logo, a rolagem pode ser mais lenta, especialmente se o documento contiver muitas figuras ou formatações complexas. Este modo é muito tratado em prova, pois é neste modo que visualizamos o cabeçalho e rodapé. Estrutura de Tópicos: Modo de exibição que permite você trabalhar e visualizar a estrutura do arquivo no formulário de estrutura de tópicos. Barra de Ferramentas: Esta opção permite que você selecione quais categorias de barra de ferramentas deseja ativar ou personalizar. Régua: Ativa ou desativa uma barra gráfica na parte superior da janela de documento, podendo ser utilizada para recuar parágrafos, definir tabulações, ajustar as margens da página e modificar as larguras das colunas de uma tabela. EXIBIR - CABEÇALHO E RODAPÉ Os cabeçalhos assim como os rodapés são textos que são impressos nos extremos da folha. Estes podem trazer informações como número da página, o logotipo da empresa, data de criação do documento etc Inserir Número da Página 2 Inserir Número de Páginas 3 Formato de Número de Páginas 4 Inserir Data 5 Inserir Hora 6 Alternar entre Cabeçalho e Rodapé INSERIR - QUEBRA DE PÁGINA Quebra: Possibilita inserir uma quebra de página (forçando para que o resto do texto seja impresso na página seguinte), de coluna ou de seção. Como a quebra de página é uma das mais utilizadas, para inserir você pode usar a tecla de atalho CTRL + ENTER. INSERIR - NUMERAÇÃO DE PÁGINA Números de Páginas: Permite inserir numeração automática de páginas no documento. Podem-se escolher onde os números serão inseridos (se no cabeçalho ou no rodapé da página). Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 17

20 INSERIR SÍMBOLO Símbolo: Insere caracteres especiais (que normalmente não são conseguidos pelo teclado) no local do ponto de inserção. FORMATAR FONTE INSERIR HIPERLINK (CTRL + K) Caso queira criar somente um atalho para uma página Web em seu documento crie então um Hyperlink. FORMATAR PARÁGRAFO MENU FORMATAR (ALT + F) Parágrafo: Para a formatação de parágrafos (espaço compreendido entre dois <ENTER>), existem os botões de alinhamento na barra de ferramentas padrão, e existem elementos na régua. Entretanto, se as opções da barra de ferramentas não forem suficientes para formatar os parágrafos da forma desejada, pode-se acionar o comando Parágrafo do menu Formatar, para exibir a seguinte tela: Opções da Guia Recuos e Espaçamento Recuo: Determina a posição do texto em relação à margem direita e esquerda. Espaçamento: Determina a quantidade de espaço entre as linhas e entre os parágrafos. Alinhamento: Determina a posição do texto selecionado ou de outros componentes de um parágrafo em relação aos recuos. Para alinhar texto relativamente às margens esquerda e direita, certifique-se de que os parágrafos não estejam recuados. 18 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

21 GUIA - QUEBRAS DE LINHA E DE PÁGINA FORMATAR COLUNAS FORMATAR - TABULAÇÃO Você pode definir diferentes tipos de paradas de tabulação: à esquerda, à direita, decimal ou centralizada. Tabulação alinhada à esquerda Tabulação centralizada Controle de linhas órfãs/viúvas: Impede a impressão de uma única linha do final de um parágrafo no topo de uma página (viúva) ou de uma única linha de um parágrafo no fim de uma página (órfã). FORMATAR MARCADORES E NUMERAÇÃO Tabulação alinhada à direita Tabulação decimal FORMATAR MAIÚSCULAS E MINÚSCULAS MENU FERRAMENTAS ALT + M FORMATAR BORDAS E SOMBREAMENTO Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 19

22 FERRAMENTAS ORTOGRAFIA E GRAMÁTICA PROVAS DE CONCURSOS PARTE 3 WORD O Word exibe linhas onduladas vermelhas abaixo das palavras que ele acha estarem erradas(erro ortografia) e linhas onduladas verdes(erro gramatical). Prova AGU - Novembro NCE-UFRJ 1- No MS-Word 2000, ao se ativar a opção Criar sempre backup na caixa de diálogo Opções do menu Ferramentas, a cópia de backup terá a extensão: a) BAK b) DOC c) TEMP d) TMP e) WBK PROVA ANALISTA JUDICIÁRIO STJ A figura ilustra uma janela do Word 2000, que contém parte de um texto extraído e adaptado do sitio Considerando essa figura, julgue os itens subseqüentes, relativos ao Word FERRAMENTAS IDIOMA - DICIONÁRIO DE SINÔNIMOS O dicionário de sinônimos do Word é uma ferramenta que ajuda a substituir palavras por outras mais adequadas. MENU TABELA ALT + B 2- Considere o seguinte procedimento: clicar imediatamente antes de 'Secretaria', pressionar e manter pressionada a tecla, clicar sobre 20 Atualizada 31/05/2007 '', liberar a tecla. Esse procedimento seleciona a primeira linha mostrada no documento e habilita o botão Recortar. Então, se, após o procedimento mencionado, o referido botão for clicado, a linha selecionada será excluída do documento. 3- O Word 2000 permite salvar o documento em edição como página da Web. Antes de realizar esse procedimento, é possivel visualizar, em um navegador, a aparência da página que será obtida por meio de opção encontrada no menu Arquivo. Prova Delegado de Polícia Civil MG ACADEPOL 4- São comandos do menu ferramentas do Microsoft Word 2000, EXCETO: a) contar palavras b) mala direta c) macro d) indicador e) envelope de etiquetas Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

23 5- Para salvar um documento através das teclas de atalho o usuário deverá acionar sucessivamente: a) tecla SHIFT e tecla a b) tecla SHIFT e tecla b c) tecla CTRL e tecla a d) tecla CTRL e tecla b e) tecla CTRL e tecla s 6- No Microsoft Word 97 uma linha órfã consiste: a) Na primeira linha de um parágrafo impressa sozinha na parte superior de uma pagina b) Apenas na penúltima linha de um parágrafo impressa sozinha na parte inferior de uma pagina c) tanto na penúltima linha de um parágrafo impressa sozinha na parte superior quanto na inferior de uma pagina d) na primeira linha de um parágrafo impressa sozinha na parte inferior de uma pagina e) Na ultima linha de um parágrafo impressa sozinha na parte superior de uma pagina 7- A extensão de um arquivo modelo do Microsoft Word modelo e: a).doc b).xls c).bmp d).dot e).mdb 8- No Microsoft Word 97 o que será impresso quando o intervalo de impressão especificado for 1,3,5-12: a) Pagina de 1 ate 3, mais paginas 5 e 12 b) Paginas de 1 ate 3, mais paginas de 5 ate 12 c) Paginas 1 e 3, mais as paginas de 5 ate 12 d) Paginas 1 ate 3 mais 5 copias da pagina 12 e) Paginas 1, 3 e 5, sendo 12 copias da pagina 5 9- Um usuário, utilizando o Word, selecionou a primeira palavra do primeiro parágrafo de um texto, conforme indicado no quadro 'Situação inicial' e formatou, utilizando a opção Parágrafo do menu Formatar, configurada conforme indicado no quadro 'Situação de configuração'. No texto resultante dessa formatação, a) os dois parágrafos apresentavam a mesma formatação. b) os dois parágrafos apresentavam formatação diferenciada mas com o mesmo espaçamento entre as linhas de texto nos dois parágrafos. c) os dois parágrafos apresentavam formatação diferenciada mas com o espaçamento entre as linhas de texto do primeiro parágrafo igual ao da 'Situação inicial' e com espaçamento entre eles equivalente a duas linhas ou 12 pontos. d) os dois parágrafos apresentavam formatação diferenciada, com o espaçamento entre as linhas de texto do primeiro parágrafo equivalente a duas linhas adicionado de 12 pontos. e) os dois parágrafos apresentavam formatação diferenciada e o espaçamento entre eles foi adicionado de 6 pontos. Prova Delegado de Polícia Federal aplicada em 09/10/ Nacional CESPE A figura ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sitio Considerando essa figura, julgue os itens a seguir, a respeito do Word PROVA MPU TÉCNICO ADMINISTRATIVO OUTUBRO ESAF Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 21

24 10- A correção gramatical e as idéias do texto serão mantidas caso, com o mouse, sejam realizadas as seguintes ações: clicar imediatamente antes de 'Efeitos crônicos'; Pressionar e manter pressionado o botão esquerdo; arrastar o ponteiro até imediatamente após 'prolongado ': liberar o botão esquerdo; clicar o botão : clicar imediatamente antes de 'Efeitos agudos'; clicar o botâo. 13- Considere o seguinte procedimento: selecionar o trecho 'Funai, (...) Federal'; clicar a opção Estilo no menu ; na janela decorrente dessa ação, marcar o campo Todas em maiúsculas; clicar OK. Esse procedimento fará que todas as letras do referido trecho fiquem com a fonte maiúscula. 14- A correção e as idéias do texto mostrado serão mantidas caso se realize o seguinte procedimento: clicar imediatamente antes de no final': pressionar e manter 11- Por meio de opções encontradas no menu, é possível alternar entre diferentes modos de exibição do documento ativo. Essa alternância entre modos de exibição do documento também pode ser realizada por pressionada a tecla semana'; liberar a tecla ; clicar imediatamente após pressionar e manter meio do conjunto de botões. Prova Delegado de Polícia Civil MG - ACADEPOL - Setembro de No Microsoft Word 97, os comandos para alterar apenas a pasta de trabalho padrão do Word são: a) Menu Exibir, opções, guia arquivos, lista tipos de arquivo: Documentos, modificar b) Menu Inserir, opções, guia editar, lista tipos de arquivo: Documentos, modificar c) Menu Editar, opções, guia geral, lista tipos de arquivo: Documentos, modificar d) Menu Ferramentas, opções, guia arquivos, lista tipos de arquivo: Documentos, modificar e) Menu Formatar, opções, guia alterações, lista tipos de arquivo: Documentos, modificar PROVA DELEGADO DE POLÍCIA FEDERAL Regional CESPE Considerando a figura, que ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sitio julgue os itens de 13 à 15. pressionada a tecla ; teclar ; clicar imediatamente após 'apreenderam'; teclar ; clicar o botão. 15- As informações contidas na figura mostrada permitem concluir que o documento em edição contém duas páginas e, caso se disponha de uma impressora devidamente instalada e se deseje imprimir apenas a primeira página do documento, é suficiente realizar as seguintes ações: clicar a opção Imprimir no menu ; ; na janela aberta em decorrência dessa ação, assinalar, no campo apropriado, que se deseja imprimir a página atual; clicar OK. 16- Para encontrar todas as ocorrências do termo 'Ibama' no documento em edição, é suficiente realizar o seguinte procedimento: aplicar um clique duplo sobre o referido termo; clicar sucessivamente o botão. GABARITO PARTE 3 1 E 2 CORRETA 3 CORRETA 4 C 5 D 6 D 7 D 8 C 9 E 10 CORRETA 11 CORRETA 12 D 13 ERRADA 14 CORRETA 15 CORRETA 16 ERRADA 22 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

25 INTERNET O QUE É INTERNET? A Internet é uma rede de computadores de âmbito mundial. Começou nos Estados Unidos, como um projeto militar (aprox. 1969), estendendo-se para o meio acadêmico (aprox. 1986) e daí para o uso comercial e individual (aprox. 1994). COMO SE CONECTAR? SERVIDORES DA INTERNET Um servidor é um programa que fica, normalmente, instalado em um computador acessível a todos os usuários por meio da Internet. Esse computador acaba, por vício de linguagem, recebendo o nome de servidor também! Todas as informações disponíveis na Internet estão em servidores. Por outro lado, nos computadores dos usuários, há programas que se comunicam com esses programas servidores para pedir-lhes as informações que eles disponibilizam. Esses programas são chamados de clientes. Todos os computadores estão ligados à Internet por meio de um provedor de acesso, que possibilita a conexão entre seu computador e a rede mundial de computadores. Existem várias formas para se conectar: 1. Telefone - é a forma mais tradicional, pelo menos aqui no Brasil. Dentro do seu computador existe um modem, um aparelho que permite que seu micro transforme os dados para serem transportados pela linha telefônica. (Discada ou Dedicada). Discado Diap Up - uso do telefone e modem, velocidades de até 56 Kbps. Dedicado ADSL - (Assymetrical Digital Subscriber), uso de linha telefônica e modem ADSL, mas a linha não ficará ocupada, velocidades mais comuns (256 Kbps, a 1024 Kbps), mas pode atingir velocidade de 6 Mbps, 10 Mbps. ADSL2+ - O ADSL2+, já adotada nos Estados Unidos e Europa, permite velocidades três vezes maiores que o ADSL tradicional, chegando a 24 Mbps para downloads, na transmissão de conteúdos. Essa banda é recomenda para acessar conteúdos convergentes que despontam no mercado como uma forte tendência. 2. Via Cabo - outra maneira de entrar na rede, utilizando a mesma estrutura das televisões a cabo. A vantagem é que o telefone também fica livre. Além disso, o cabo oferece o acesso muito mais rápido. Por telefone, as páginas demoram mais tempo para serem carregadas. 3. Satélite - uma outra forma de conexão. A vantagem é que o telefone também fica livre. Além disso, oferece o acesso muito mais rápido. 4. GSM Global System for Mobile Communications - forma recente de conexão em que se usa um telefone celular para servir de modem. Servidor de Páginas ou Servidor Web: Servidor responsável por armazenar as páginas da WWW (páginas da web). Servidor de Entrada de s: Também conhecido como servidor de recebimento,ou servidor POP, é o servidor, em uma empresa, responsável por armazenar todas as mensagens de correio eletrônico que chegaram à empresa. Servidor de Saída de s: Também conhecido como servidor de Envio ou servidor SMTP. Ele é responsável por enviar, para a Internet, todas as mensagens de proveniente dos usuários da empresa (ou do provedor). Servidor FTP ou Servidor de Arquivos: Responsável por fornecer uma pasta (diretório) para que os usuários possam acessar e armazenar seus arquivos ou arquivos disponibilizados por outrem. Servidor Proxy:é um servidor que realiza a função de mediar as comunicações da rede da empresa com a Internet. Quando um dos clientes da rede tenta acessar uma página na Internet,por exemplo, este acessa, na verdade,o servidor proxy que,por sua vez,acessa a Internet ao invés do cliente em si. Servidor DHCP: tem a obrigação de fornecer endereços IP dinâmicos (visto na aula passada)para os clientes que desejam se conectar à Internet. Servidor DNS OU Servidor de Nomes: É responsável por resolver os nomes de domínios (traduzir nomes de domínios para endereços IP). 5. Rádio - consegue-se acessar a internet usando uma pequena antena colocada na sacada ou telhado. Não há consumo de impulsos telefônicos. 6. Rede elétrica - conexão via rede elétrica, ou seja, apenas ligando o computador à tomada. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 23

26 BROWSER - NAVEGADOR Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. (são programas para navegar). Ex: Internet Explorer, Netscape, entre outros. BUSCA NA INTERNET São endereços de pesquisa. Ex: BATE-PAPO NA INTERNET São programas para troca de mensagens on-line. Ex: Messenger, Mirc. TRANSFERÊNCIA NA INTERNET. Download - (significa baixar em português, embora não tenha uma tradução exata), é a transferência de dados de um computador remoto para um computador local. Upload - É a transferência de arquivos de um cliente para um servidor. Caso ambos estejam em rede, pode-se usar um servidor de FTP, HTTP ou qualquer outro protocolo que permita a transferência. HOME PAGE Home page, home-page ou homepage é a página inicial de um site. Compreende uma apresentação do site e de todo seu conteúdo. SITE Um site ou sítio, mais conhecido pelo nome inglês site, de website ou Web site, é um conjunto de páginas Web, isto é, de hipertextos acessíveis geralmente via http na Internet. WWW - WORLD WIDE WEB A WORLD WIDE WEB (Teia de âmbito mundial) é um conjunto de milhões de páginas de informação distribuídas pela rede. É um sistema de hipermídia (conjunto formado por texto, imagens, animações, vídeos, sons e links) com formato padronizado, utilizado para disponibilizar informações na Internet). URL - UNIFORM RESOURCE LOCATOR Tudo na Internet tem um endereço, ou seja, uma identificação de onde está localizado o computador e qual recursos este computador oferece. Exemplo: ouftp://ftp.elaine.pro.br ORGANIZAÇÃO DA INTERNET EM DOMÍNIOS A atribuição de Domínios na Internet teve como objetivos evitar a utilização de um mesmo nome por mais de um equipamento, computador, e descentralizar o cadastramento de redes. SIGLA SIGNIFICADO gov governo edu educação mil militar odo odontologia prof- professor org não governamental br brasil PROTOCOLOS DA INTERNET HTTP - HyperText Transfer Protocol (Protocolo de Transferência de Hipertexto) É um protocolo de rede responsável pela transferência de dados e pela comunicação entre cliente e servidor na World Wide Web (WWW). O protocolo HTTP surgiu da necessidade de distribuir informações pela Internet. Para que essa distribuição fosse possível, foi necessário criar uma forma padronizada de comunicação entre os clientes e os servidores da Web. Com isso, o protocolo HTTP passou a ser utilizado para a comunicação entre computadores na Internet e a especificar como seriam realizadas as transações entre clientes e servidores, através do uso de regras básicas. FTP - File Transfer Protocol (Protocolo de Transferência de Arquivos) É uma forma bastante rápida e versátil de transferir arquivos (também conhecidos como ficheiros), sendo uma das mais usadas na internet. IRC - Internet Relay Chat (Protocolo de Bate-Papo) É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos Para conseguir utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No sistema operativo Windows, o mais famoso é o mirc. TCP/IP Conjunto de Protocolos (regras da Internet) ARQUITETURA TCP/IP 5 Aplicação 4 Transporte TCP, UDP 3 2 Rede ou Inter-Redes Interface de Rede ou Enlace 1 Física HTTP, FTP, TFTP, DNS, DHCP, SMTP, POP3, IMAP, SNMP, TELNET IP Ethernet, Wi-Fi Cabeamento ( par trançado, coaxial, fibra ótica) 24 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

27 CAMADA FÍSICA E ENLACE (CAMADA 1 E 2) ETHERNET - É uma tecnologia de interconexão para redes locais - Local Area Networks (LAN) - baseada no envio de pacotes. Ela define cabeamento e sinais elétricos para a camada física. A Ethernet foi padronizada pelo IEEE como A partir dos anos 90, ela vem sendo a tecnologia de LAN mais amplamente utilizada. Ethernet usa para isso cabos de vários tipos, desde os de par trançado até aqueles de fibra óptica. Wi-Fi OU WLAN - (Wireless Local Area Networks) - Outra forma de conexão, é o uso de redes sem fio: usando tecnologias de infravermelho ou de rádio, com diversas velocidades. O Wi-Fi foi padronizado pelo IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos ou IEEE). CAMADA DE REDE (CAMADA 3) IP Protocol - O endereço IP é composto por um total 32 bits subdividido em 4 bytes de 8 bists cada. Por conversão, ele é representado por 4 números decimais separado por pontos entre os números. Exemplo: , os números validos para a formação de um endereço IP vão de ate Cada computador de uma rede (ou de uma ligação Inter- Redes) é identificado de forma única, através de um endereço IP. Isso significa que não há dois computadores com o mesmo endereço IP se comunicando numa estrutura de redes. CAMADA DE TRANSPORTE (CAMADA 4) TCP - Transmission Control Protocol. O TCP é um protocolo orientado a conexão, verifica se os dados são enviados de forma correta, na seqüência apropriada e sem erros, pela rede (suas aplicações FTP, HTTP, WWW. UDP - User Datagram Protocol. O protocolo UDP não dispõe garantia de entrega dos pacotes. UDP não oferece nenhum mecanismo como garantia para saber se o pacote realmente atingiu o destino. A vantagem deste protocolo que ele dispõe um rápida entrega dos pacotes. O UDP é um protocolo não orientado a conexão e não confiável, sendo portanto muito leve. CAMADA DE APLICAÇÃO (CAMADA 5) A Camada de Aplicação fica no topo da pilha TCP/IP e inclui todos os processos que utilizam serviços das camadas inferiores para transmitir dados através da rede. Alguns protocolos desta camada são : HTTP (HyperText Transfer Protocol) - É o protocolo usado para realizar a transferência das páginas da Web para nossos computadores. O HTTP é usado para trazer o conteúdo das páginas (documentos feitos com a linguagem HTML) para nossos programas navegadores (Browsers). FTP (File Transfer Protocol) - Serviço é usado para realizar a transferência de arquivos entre dois computadores através da Internet. O protocolo FTP na maioria dos casos exige o estabelecimento de uma sessão (com o TFTP (FTP Trivial) - Realiza a transferência de arquivos através do protocolo UDP e não do TCP como é o caso do FTP, o que permite uma transferência de arquivos com mais velocidade, mas sem garantias. DNS (Domain Name Service - Serviço de Nome de Domínio) - É um serviço usado para realizar a tradução dos nomes de domínios (URLs) em endereços IP. Ou seja, quando digitamos, em nosso navegador, esse endereço é enviado para um servidor que trabalha com o protocolo DNS, e que, por sua vez, devolve ao computador que requisitou o endereço IP associado ao domínio desejado. DHCP (Dynamic Host Configuration Protocol - Protocolo de Configuração Dinâmica de Host) - É o protocolo que fornece os endereços IP automáticos aos computadores indicados por essa opção. Se o seu computador está configurado para automaticamente receber um endereço IP quando se conectar à Internet, esse protocolo é quem vai fornecer ao seu micro o endereço IP devido. SMTP (Simple Mail Transfer Protocol - Protocolo de Transferência Simples de Correio) É o protocolo usado para o envio de mensagens de correio eletrônico ( ). POP (Post Office Protocol (Protocolo de Agência de Correio) - É usado para realizar o recebimento das mensagens de correio eletrônico. Com este protocolo, as mensagens armazenadas na caixa postal do usuário são trazidas para o computador do usuário e retiradas do servidor. Atualmente esse protocolo encontra-se em sua terceira versão, daí o nome POP3. IMAP (Internet Message Access Protocol - Protocolo de Acesso a Mensagens na Internet) - É usado em opção ao POP porque facilita o acesso aos dados nas caixas postais sem a necessidade de baixálos para o computador cliente. Através do IMAP, é possível realizar um acesso on-line aos dados na caixa postal localizada no servidor sem que isso signifique trazer as mensagens ao micro do usuário. SNMP (Simple Network Management Protocol Protocolo de Gerenciamento Simples de Rede) - É um protocolo que permite o gerenciamento da situação dos nós da rede, pode ser usado para controlar qualquer tipo de equipamento de rede como hubs, roteadores, servidores, estações, pontos de acesso, etc. NNTP (Network News Transfer Prot ocol Protocolo de Transferência de Notícias em Rede) - É usado no serviço conhecido como News (Notícias), que reúne vários usuários em torno de newsgroups (Grupos de Notícias). Esse serviço é bastante semelhante a um serviço conhecido como Fórum. TELNET (Terminal Emulator Emulador de Terminal) - É um protocolo que realiza a conexão entre dois computadores para que um deles finja ser terminal do outro. Isso significa que qualquer comando executado no computador terminal será realizado, na verdade, no computador alvo: o servidor. Esse sistema era muito utilizado nos primórdios das redes de computadores, quando não se tinha dinheiro para fazer redes com computadores individuais interligados. A estrutura de rede normalmente consistia em um único computador central (o console ou mainframe ) e os demais computadores eram apenas teclados e monitores ligados a esses (chamados terminais ou terminais burros ). Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 25

28 IRC - Internet Relay Chat (Protocolo de Bate-Papo) - É um protocolo de comunicação bastante utilizado na Internet. Ele é utilizado basicamente como bate-papo (chat) e troca de arquivos Para conseguir utilizar este protocolo, é necessário, primeiro, ter um cliente de IRC, que é um programa que se comunica com um servidor de uma rede de IRC. No sistema operativo Windows, o mais famoso é o mirc. COOKIES Alguns sites da Web armazenam informações em um pequeno arquivo de texto no computador. Esse arquivo é chamado cookie. Existem vários tipos de cookies e você pode decidir se permitirá que alguns, nenhum ou todos sejam salvos no computador. Se não quiser salvar cookies, talvez não consiga exibir alguns sites da Web nem tirar proveito de recursos de personalização (como noticiários e previsões meteorológicas locais ou cotações das ações). CORREIO ELETÔNICO MICROSOFT OUTLOOK CONTA DE CORREIO ELETRÔNICO Para receber e enviar mensagens, você precisa ter uma conta de bem configurada. Para configurar uma ou mais contas de clique em Ferramentas/Contas. Clique no botão Adicionar/Correio. Você deve preencher os campos oferecidos pelo assistente. 1. Na primeira tela você deve informar o nome de exibição. Pode ser seu próprio nome. 2. Depois informar seu Na próxima dela informe os servidores para envio (smtp) e recebimento (pop3) de correio eletrônico. BARRA DE FERRAMENTAS PADRÃO NAVEGAÇÃO NO BROWSER VOLTAR AVANÇAR PARAR - ESC ATUALIZAR F5 PÁGINA INICIAL (ALT + HOME) PESQUISAR FAVORITOS HISTÓRICO PROTOCOLOS DE POP3 Post Office Protocol - É um protocolo utilizado no acesso remoto a uma caixa de correio eletrônico e permite que todas as mensagens contidas numa caixa de correio eletrônico possam ser transferidas (descarregada) para um computador local. Aí, o usuário pode ler as mensagens recebidas, apagá-las, responderlhes, armazená-las, etc. Ex: pop3.bol.com.br IMAP - Internet Message Access Protocol - É um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3. O mais interessante é que as mensagens ficam armazenadas no servidor e o internauta pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico. Outra vantagem deste protocolo é o compartilhamento de caixas postais entre usuários membros de um grupo de trabalho. SMTP - Simple Mail Transfer Protocol - É o protocolo para envio/troca de mensagens através da Internet. Ex: smtp.bol.com.br Obs: Caso você não tenha em suas mãos estas informações, ligue para o telefone do suporte de seu provedor, ou acesse as página de seu provedor. 26 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

29 RECEBER Quando o Outlook é iniciado é vai para a pasta de Caixa de entrada. Se você estiver on-line o programa descarrega(no caso se for usado o pop3) do servidor as mensagens enviadas para sua conta de . As mensagens enviadas para você ficam nesta pasta até que você as leia e apague-as. PRIORIDADES - Prioridade Baixa Prioridade Alta Obs: Lembre a Prioridade não tem nada haver com o tempo, é só uma forma de dizer se a mensagem é urgente ou não. Verifique se a mensagem recebida contém arquivos anexados observando. Uma mensagem com anexo está acompanhada de uma ( ) figura de anexo. Baseado nestas informações você poderá filtrar mensagens indesejadas, responder as mensagens que julgar mais importante, não descarregar mensagens com arquivos anexos com extensões suspeitas, etc. Para responder ao autor da mensagem clique no botão ( ) Para responder a todos que lhe enviaram mensagens clique no botão ( ) ENVIAR Para criar uma mensagem, clique no menu Arquivo, aponte para Novo e clique em Mensagem de correio eletrônico. Digite os nomes dos destinatários nas caixas Para, Cc e Cco. Cc cópia carbono (com cópia) Cco cópia carbono oculto (com cópia oculta) ANEXAR ARQUIVOS - Para inserir um arquivo em sua mensagem, clique na ( em Inserir/Arquivo. ) figura de Anexo ou clique TIPOS DE SPAM Mensagens não solicitadas de propagandas. SCAM - Mensagens não solicitadas de golpes. HOAX - Mensagens não solicitadas de pegadinhas. Obs: Não posso afirmar que estes tipos de são vírus, mas poderão conter vírus no anexo. SEGURANÇA NECESSIDADE DE SEGURANÇA As vulnerabilidades existem, os ataques também existem e crescem a cada dia, tanto em quantidade quanto em qualidade. Uma infraestrutura de segurança não é só necessária como obrigatória, devendo existir, além de um investimento específico, um planejamento, uma gerência e uma metodologia bem definida. É importante lembrar que os seres humanos são o elo mais fraco dessa corrente. Você pode ter os mais perfeitos produtos de segurança, mas eles não serão nada se você não tiver consciência que eles serão gerenciados e utilizados por pessoas, isto nos faz refletir sobre a necessidade de uma infraestrutura de segurança e forma de como montá-la. OS PRINCÍPIOS BÁSICOS DA SEGURANÇA A criptografia é a arte de guardar mensagens seguras, ou transmiti-las de forma segura, isto garante a privacidade. A criptografia também pode trazer outros benefícios à segurança, tais como: Integridade: Deve ser possível ao receptor de uma mensagem verificar se esta foi alterada durante o trânsito entre emissor e receptor. Autenticação: Deve ser possível ao receptor de uma mensagem, verificar corretamente sua origem, um intruso não pode se fazer passar (personificar) o remetente desta mensagem. Confidencialidade (Sigilo): Garante que os dados só serão acessados por pessoas autorizadas. Não-repúdio ou irrevogabilidade: O remetente de uma mensagem não deve ser capaz de negar que enviou a mensagem. Disponibilidade: Se refere ao sistema estar sempre pronto a responder requisições de usuários legítimos, um dos recursos utilizados é a estrutura de no-breaks, para impedir que quedas de energia afetem o sistema. AMEAÇAS AOS SISTEMAS Vírus São programas (códigos) que se anexam a arquivos (hospedeiros) e quando ativados, replicam-se para outros arquivos. DEFINIÇÃO DE VÍRUS Vírus não é um arquivo, ele está no arquivo; Vírus precisa de hospedeiro; Vírus se multiplica sozinho; Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 27

30 TIPOS DE VÍRUS Vírus Executáveis: afetam os arquivos executáveis, como os que tem extensão.exe. Vírus de Boot: afetam os setores de boot (inicialização), do disco, para serem carregados na memória sempre que o Sistema Operacional for inicializado. Ex: comman.com. Vírus de Macro - é um programa escrito em VBA (Visual Basic), que afetam os programas da Microsoft, como os documentos do Word. Excel, Power Point, Access. Vírus Stealth: esconde-se dos Anti-Vírus. Ex: os vírus podem ficar escondidos em falha do disco (Bad Block), o Anti-Vírus não lê está área. Vírus Polimórficos: vírus que se altera em tamanho e aparência cada vez que infecta um novo programa. Cavalo de Tróia - Trojan Horse : programas que criam canais de comunicação (abertura de portas), para que invasores entrem no sistema, permitindo a transferência das informações e até mesmo o computador ser controlado pelo invasor. Worms Vermes - um WORM é um programa autônomo (não um parasita) que se copia usando a estrutura de uma rede de computadores (como a internet, propagando-se por , www). O objetivo do Worm não é necessariamente danificar a máquina, mas se propagar (copiar) para sobrecarregar a rede. Worm não é um vírus, pois ele não precisa de um hospedeiro, ele é um arquivo. Backdoor Porta dos Fundos - programa escondido, deixado por um intruso, o qual permite futuro acesso à máquina alvo. Spyware - programas instalados nos computadores de vítimas, que copiam tudo o que se digita no micro afetado ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do indivíduo que enviou o Spyware. Spam - contendo propagandas Adware - programas que instalados no computador do usuário, realizam a abertura de janelas (pop-up) de anúncios de propagandas. Crack - programa utilizado para quebrar licenças de outros programas. Também pode se referir a programas utilizados para quebrar senhas. Cracker - indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins criminosos, destruição de dados ou interrupção de sistemas. Também pode se referir a programas utilizados para quebrar senhas (Ex. Password Cracker). Engenharia Social - técnica utilizada por hackers e crackers para obter informações interagindo diretamente com as pessoas. Ex: Um invasor liga para a um funcionário da empresa se fazendo passar por um técnico de manutenção, e para realizar testes, precisa que ele forneça a senha de acesso à rede da empresa. Malware - é todo programa de computador construído com intenções maldosas. Exploit - programas utilizados por hackers e crackers para explorar vulnerabilidades em determinados sistemas, conseguindo assim, acessos com maior privilégio. Firewall - equipamento e/ou software utilizado para controlar as conexões (que entram ou saem) de uma rede. Eles podem simplesmente filtrar os pacotes baseados em regras simples, como também fornecer outras funções tais como: NAT, proxy, etc. Hacker - indivíduo com conhecimentos elevados de computação e segurança, que os utiliza para fins de diversão, interesse, emoção. Em geral, hackers não destroem dados, possuem um código de ética e não buscam ganhos financeiros. O termo hacker é atualmente adotado pela mídia de forma indiscriminada, se referindo a crackers por exemplo. Hacking - é o ato de hackear sistemas, não no sentido único de invadir, mas principalmente de descobrir como funcionam, e se possuem falhas. Scanner - ferramenta utilizada por hackers ou especialistas em segurança que serve para varrer uma máquina ou uma rede, em busca de portas abertas, informações ou serviços vulneráveis. Spoofing - é uma forma de manter uma conexão com uma máquina se fazendo passar por outra na qual ela confie. Um termo muito utilizado é o IP Spoofing, que significa o uso de vulnerabilidades do Protocolo TCP/IP que permitem a ação descrita acima. Sniffers: programa que monitora o tráfego da rede, lendo as informações que circulam na rede. Port Scanner: Programa que vasculha um computador a procura de portas de comunicação abertas (normalmente para preparar a invasão. Key Logger: Programa que instalado no computador da vítima, captura todas as teclas digitadas. DoS Deal of Service tem como objetivo paralisar (derrubar) ou até mesmo deixar lento um serviço em um servidor, tais como indisponibilidade de , navegação em páginas, para que usuários não acessem tais serviços. DDoS Destributed Deal of Service consiste em vários computadores, vários cracker para atacar um alvo. Phishing É aquela página que finge ser do seu banco, de uma loja virtual ou até da polícia, e tenta te convencer a clicar em um link traiçoeiro, que instala um programa maléfico no seu computador, ou então pede que você digite informações pessoais, como o número do cartão de crédito (que é enviado, na hora, para o invasor). FORMAS DE SEGURANÇA Antivírus - programas antivírus são como vacinas. Eles são feitos para proteger o sistema contra certos vírus (normalmente não para todos). Firewall - programa que cria uma barreira de proteção contra invasores. IDS Intrusion Detection System - é um Sistema de Detecção de Intrusão, um software responsável por monitorar uma rede ou sistema e alertar sobre possíveis invasões. Anti-Spam - programas que podem classificar as mensagens de recebidas como sendo aceitáveis ou como sendo spam. 28 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

31 Criptografia - é uma técnica que através de algoritmos (processos matemáticos) transforma uma mensagem de texto claro em uma informação cifrada, embaralhada, tornando sua leitura incompreensível por pessoas que não possuem a chave (código) para desembaralhar a mensagem. Elaine & %! Y 4 # CRIPTOGRAFIA SIMÉTRICA Para que esse método funcione, todas as pessoas envolvidas devem conhecer a chave, pois quando uma mensagem criptografada chega a caixa de entrada, ela só pode ser aberta por quem possui a chave. Os algoritmos simétricos utilizam uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a partir da chave de cifração), ou seja, a mesma chave utilizada para fechar o cadeado é utilizada para abrir o cadeado. Esse método não é muito eficiente em conexões inseguras, no entanto, quando é utilizado sobre conexões seguras a criptografia simétrica se torna bem eficiente. Chave K Canal Seguro Chave K FABIO Criptograma (... ) ELAINE Mensagem (abcdef...z) Cifrar Decifrar Mensagem (abcdef...z) CRIPTOGRAFIA ASSIMÉTRICA A criptografia de chave pública ou criptografia assimétrica, foi criada em Esse método funciona com uma chave para criptografar, e outra para descriptografar a mesma mensagem. Os algoritmos assimétricos permitem que a chave de cifração possa ser tornada pública, por exemplo, disponibilizando-a em um repositório de acesso público ( canal público ), e por isso denominada chave-pública, retirando aquele problema existente nos algoritmos simétricos. Qualquer um pode cifrar mensagens com uma dada chave-pública, contudo somente o destinatário, detentor da correspondente chave de decifração (denominada chave-privada, ou secreta), poderá decifrá-la. A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chavepública pode ser publicada livremente. Na figura temos uma ilustração da operação de um algoritmo assimétrico. Aqui, Elaine gera seu par de chaves, e envia (pública) sua chave-pública para Fábio. Este cifra a mensagem com a chave-pública de Elaine (K Pública ), a qual, e somente ela, será capaz de decifrá-la, utilizando sua chave-privada (K Secreta ). Chave K Pública Elaine Canal Público Chave K Secreta Elaine FABIO Mensagem (abcdef...z) Cifrar Criptograma (... ) Decifrar ELAINE Mensagem (abcdef...z) Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 29

32 COMPARAÇÕES DE CRIPTOGRAFIA Criptografia Simétrica Uma única chave para cifrar e decifrar A chave tem que ser compartilhada entre os usuários Processos simples de criptografia e decriptografia (exigem pouco processamento), ideal para grandes quantidades de dados. É mais suscetível a quebras de chave Principais Algoritmos: DES 3DES AES Criptografia Assimétrica Usa chaves diferentes para cifrar e decifrar A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada) no caso pela Elaine. Os processos são mais lentos,viável apenas em pequenas quantidades de dados. É praticamente impossível quebrar as chaves. Principal algoritmo: RSA HASH - SIGNIFICA RESUMO DA MENSAGEM É um método muito utilizado para garantir a Integridade dos Dados durante uma transferência dos dados ASSINATURA DIGITAL Fábio A Elaine e A Hashing Hashing B Chave K Secreta (Fábio) C Canal Inseguro Chave K Pública (Fábio) B resumo ZW#!8 B = resumo ZW#!8 Cifrar SW!UT8 Decifrar resumo ZW#!8 1. Fábio computa o hash do documento A que deseja assinar, obtendo B; 2. Fábio assina o hash obtido, cifrando-o com sua chave-privada, obtendo C; 3. Fábio envia o documento original, A, e sua assinatura, C, para Elaine; 4. Elaine recalcula o hash do documento recebido, A, (é fácil fazer este cálculo e a função de hashing é de domínio público), obtendo B ; 5. Elaine decifra a assinatura recebida com a chave pública de Fábio, obtendo B ; 6. Se B º B, então a assinatura confere e, com elevadíssimo grau de certeza, Elaine sabe que foi Fábio que enviou o documento, e o documento recebido é cópia fiel do original. Caso contrário, ou não foi Fábio que o enviou (assinou), ou o documento foi adulterado após a assinatura, ou ambos. A Assinatura Digital pode garantir: - Autenticidade - Integridade - Não-Repúdio AUTORIDADE CERTIFICADORA A Empresa encarregada de fornecer os pares de chaves da assinatura digital é a Autoridade Certificante e é uma entidade independente e legalmente habilitada para exercer as funções de distribuidor das chaves e pode ser consultado a qualquer tempo certificando que determinada pessoa é a titular da assinatura digital, da chave pública e da correspectiva chave privada. 30 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

33 CERTIFICADO DIGITAL Um certificado é um documento (conjunto de bytes) e por isso pode ser armazenado em diversas mídias (HD, cartão especial (smart card) ou em uma memória conectada à porta USB conhecido como Token criptográfico. 2- O protocolo a seguir usado entre um servidor Web e um browser quando são baixadas páginas HTML é: a) HTML b) FTP c) XML d) http e) SMTP 3- No MS-Internet Explorer, o pequeno cadeado que aparece na barra inferior significa que: a) a conexão utiliza um protocolo de segurança; b) a página visitada apresenta erros de programação; c) as informações apresentadas ou requeridas não poderão ser transferidas; d) o navegador está conectado com o site; e) o site foi bloqueado por motivos de segurança. PROVA ANALISTA JUDICIÁRIO STJ Smart Card O Smart card é um cartão contendo um chip responsável pela geração e o armazenamento de certificados digitais, informações que dizem quem você é. O nosso velho CPF agora já é encontrado em smart card. Token PROVAS DE CONCURSOS PARTE 5 Desejando obter informações acerca de um acórdão publicado em 2003 e disponível na Revista Eletrônica da Jurisprudência do STJ, um indivíduo acessou o sítio desse tribunal e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (1E6) ilustrada na figura acima. Considerando essa figura, julgue os itens que se seguem, relativos à Internet e ao 1E6. Prova AGU - Novembro NCE-UFRJ 1- Sobre a modificação da página inicial no MS Internet Explorer, é correto afirmar que: a) o procedimento adequado é pedir ao administrador de sua rede para criar um Objeto de Política de Grupo para especificar a página inicial; b) o procedimento adequado é abrir o painel de controle, Conexões dial-up e de rede, página inicial, e digitar a URL da página desejada em Endereço; c) o procedimento adequado é abrir as Opções da Internet... a partir do menu Ferramentas, clicar na aba Geral e digitar a URL da página desejada em Endereço; d) a única página inicial que pode ser usada com o MS Internet Explorer é e) a página inicial depende do provedor de serviço internet utilizado pela sua companhia. 4- O símbolo, localizado na barra de status da janela do IE6, indica que a página web mostrada, ou a conexão que está sendo realizada, é do tipo segura, em que se garante o uso de algoritmos de criptografia para codificar as informações que o usuário fornece à página. Uma página é considerada segura, se ela possui também certificado de autenticidade fornecido por autoridade certificadora, o que garante que nenhum outro sítio pode assumir a sua identidade. 5- Desde que o IE6 esteja devidamente configurado, ao se clicar o botão, será disponibilizada a janela ilustrada a seguir, que permitirá ao usuário enviar informações obtidas na página mostrada, na forma de mensagem de correio eletrônico, a determinado destinatário. Para que essa mensagem seja corretamente enviada, é suficiente que, após inserir a mensagem no campo apropriado e o endereço de do destinatário no campo:, seja clicado o botão Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 31

34 Prova Analista Judiciário do TRF - Dezembro FCC 6- A World Wide Web, www ou simplesmente Web é um a) conjunto de protocolos HTTP. b) sinônimo de Internet. c) sistema de hipertexto. d) web browser para interagir com páginas web. e) servidor web responsável por aceitar e responder os pedidos HTTP. 7- Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Prova Analista Judiciário TRE - MG - Julho FCC 8- A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela a) Propriedades, dentro de Opções da Internet no menu Ferramentas. b) Segurança, dentro de Opções da Internet no menu Ferramentas. c) Windows Update, mediante o acionamento do menu Arquivo. d) Configurações de Web, dentro de Opções da Internet no menu Exibir. e) Barra de ferramentas, no menu Editar. Solução: Mais uma vez os famosos 'menus'. Talvez o menu mais importante do Internet Explorer seja o menu 'Ferramentas' onde encontramos 'Opções de Internet'. Aqui você configura vários ítens entre eles o ítem 'Segurança' e 'Privacidade' 9- Observe as seguintes definições: I) Aplicativo Web específico para uso interno de uma corporação. II) tráfego Web, comumente no padrão: III) tráfego Web, comumente no padrão: Correspondem, respectiva e conceitualmente, às definições acima a) MS-Excel; Internet e endereço de correio eletrônico. b) Intranet; endereço de site da Web e hipermídia. c) MS-Word; endereço de site Web e hipertexto. d) Internet; hipermídia e endereço de correio eletrônico. e) Intranet; endereço de correio eletrônico e endereço de site Web. Prova Analista Judiciário TRE - Bahia FCC 10- Numa aplicação básica de comunicações e colaboração da Intranet, utiliza-se para conferência eletrônica, entre outras, uma ferramenta de: a) correio de voz. b) fórum de discussão. c) correio eletrônico. d) editoração de páginas. e) fluxo de trabalho. 11- Para tornar disponível off-line uma página da Web atual, no MS Internet Explorer 6.0, deve-se marcar a correspondente caixa de seleção em: a) Adicionar a Favoritos, do menu Favoritos. b) Organizar Favoritos, do menu Ferramentas. c) Trabalhar off-line, do menu Favoritos. d) Trabalhar off-line, do menu Arquivo. e) Sincronizar off-line, do menu Ferramentas. Instruções: As questões de números 12 e 13 referemse ao MS Outlook Express Mais de uma caixa separada de correio, uma para cada usuário que utiliza o mesmo computador para , é possível por meio de a) identificações no catálogo de endereços. b) criação de contas individuais. c) definição de regras para mensagens. d) criação de várias identidades. e) sincronismo entre pastas de usuários. 13- O acesso às mensagens armazenadas em um servidor é possível a) exclusivamente com o protocolo IMAP, cujas contas b) sempre mostram todas as pastas disponíveis. c) exclusivamente com o protocolo HTTP, cujas contas d) podem mostrar ou ocultar as pastas que desejar. e) com os protocolos IMAP ou HTTP. f) com os protocolos POP3 ou SMTP. g) com os protocolos IMAP, HTTP, POP3 ou SMTP. Prova Analista Judiciário TRE - Pernambuco FCC 14- Na Internet, uma mensagem é entregue ao endereço final porque a) utiliza-se um protocolo IP confiável, garantindo que os datagramas sejam entregues aos destinatários. b) passa por um provedor de acesso que garante a entrega. c) é identificada pelo endereço IP e por números conhecidos como portas de protocolo. d) utiliza-se um protocolo POP, que garante os recebimentos de mensagens. e) utiliza-se um protocolo SMTP, que garante os recebimentos de mensagens. 15- Para abrir rapidamente canais da Web sem ter que abrir primeiro o navegador MS Internet Explorer pode-se a) utilizar o assistente de acesso rápido. b) tornar canais Web disponíveis off-line. c) tornar páginas Web disponíveis off-line. d) usar uma barra de canais Web na área de trabalho. e) usar uma barra de ferramentas Web na área de trabalho. 32 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

35 16- Trabalhando off-line no MS Outlook Express, uma nova mensagem digitada será salva, quando enviada, na pasta a) Caixa de Saída e, quando online, a mensagem será automaticamente enviada ao destinatário. b) Caixa de Saída e, quando online, a mensagem não será automaticamente enviada ao destinatário. c) Rascunho e, quando online, a mensagem será automaticamente enviada ao destinatário. d) Rascunho e, quando online, a mensagem não será automaticamente enviada ao destinatário. e) Itens Enviados e, quando online, a mensagem será automaticamente enviada ao destinatário. PROVA DELEGADO DE POLÍCIA FEDERAL Regional CESPE 20- Por meio do botão, o delegado poderá obter, desde que disponíveis, informações a respeito das páginas previamente acessadas na sessão de uso do IE6 descrita e de outras sessões de uso desse aplicativo, em seu computador. Outro recurso disponibilizado ao se clicar esse botão permite ao delegado realizar pesquisa de conteúdo nas páginas contidas no diretório histórico do IE6. Prova Delegado de Polícia Federal aplicada em 09/10/ Nacional - CESPE Considerando a janela do Outlook Express 6 (OEd) ilustrada acima, julgue os itens a seguir. 21- Por meio do botão, é possível realizar pesquisa para verificar se, na pasta existe mensagem enviada por determinado remetente, identificado por seu endereço eletrônico, 22- A partir de funcionalidades disponibilizadas ao se Considere que um delegado de policia federal, em uma sessão de uso do lnternet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sitio do DPF, cujo endereço eletrônico está indicado no campo. A partir dessas informações, julgue os itens de 17 a Considere a seguinte situação hipotética. O conteúdo da página acessada pelo delegado, por conter dados importantes à ação do DPF, é constantemente atualizado por seu webmaster. Após o acesso mencionado acima, o delegado desejou verificar se houve alteração desse conteúdo. Nessa situação, ao clicar o botão, o delegado terá condições de verificar se houve ou não a alteração mencionada, independentemente da configuração do IE6, mas desde que haja recursos técnicos e que o IE6 esteja em modo online. 18- O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu. 19- Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo delegado transitaram na LAN de modo criptografado. clicar o botão, é possível que informações relativas a determinado contato sejam inseridas no caderno de endereços do OE6 referente à conta ativa. Por meio dessas funcionalidades, é possível abrir janela do OE6 que permite a edição e o envio de mensagens de correio eletrônico. GABARITO PARTE 5 1 C 2 D 3 A 4 CORRETA 5 ERRADA 6 C 7 B 8 B 9 E 10 B 11 A 12 D 13 C 14 C 15 D 16 A 17 CORRETA 18 CORRETA 19 ERRADA 20 CORRETA 21 CORRETA 22 CORRETA Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 33

36 HARDWARE 01. (Técnico Judiciário/TRE-RN/FCC/2005) Com relação aos componentes de hardware de microcomputadores, a a) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. e) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. 05. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) O termo barramento refere-se às interfaces que transportam sinais entre o processador e qualquer dispositivo periférico. Sobre barramento é correto afirmar: a) ISA e VESA são barramentos internos destinados, exclusivamente, para estabelecer a comunicação entre os diversos tipos de memória e a CPU. b) IDE e SCSI são barramentos utilizados na comunicação entre a CPU e os adaptadores de vídeo. c) DDR e FIREWIRE são barramentos ultrapassados, não mais integrando a arquitetura dos computadores atuais. d) DIMM e DDR são barramentos do tipo Plug and Play e conectam qualquer tipo de dispositivo E/S. e) USB é um tipo de barramento que estendeu o conceito Plug and Play para os periféricos externos ao computador. 02. (Agente da Fiscalização Financeira/TRE- SP/FCC/2005) Diversos modelos de barramento tais como ISA e PCI, por exemplo, são disponibilizados na placa mãe dos microcomputadores por meio de conectores chamados de a) clocks. b) boots. c) bios. d) cmos. e) slots. 03. (Agente da Fiscalização Financeira/TRE- SP/FCC/2005) O elemento de um microcomputador que não pode ter dados gravados pelo usuário, mas cuja gravação das informações referentes às rotinas de inicialização é feita pelo fabricante do microcomputador é a) o cache de disco rígido. b) a memória ROM. c) a memória virtual. d) o Universal Serial Bus. e) a memória RAM 04. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Com relação ao hardware da plataforma IBM-PC, a a) interface PCI é um dispositivo do tipo E/S, concebido especificamente para otimizar a conexão gráfica das placas de vídeo com o monitor. b) RAM, ao contrário da memória ROM, é uma memória de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) RAM é uma memória de armazenamento temporário, enquanto a memória ROM é um tipo de memória que não perde informações, mesmo quando a energia é desligada. d) Unidade de Aritmética e Lógica passou a ocupar o mesmo chipset da cache L1, com o objetivo de aumentar a velocidade de processamento nos microcomputadores atuais. e) ordem de busca realizada pela CPU para alocar os dados para processamento inicia-se na memória principal, em seguida na Cache L1 e por último na Cache L2. 34 Atualizada 31/05/ (Auxiliar Técnico/CEAL/FCC/2005) A unidade mais simples de armazenamento de informação em um computador é a) o byte. b) o bit. c) o binário. d) a ROM. e) a RAM. 07. (Auxiliar Técnico/CEAL/FCC/2005) O equipamento que permite efetuar comunicação de dados por intermédio de uma linha telefônica é a) a Placa Mãe. b) a CPU. c) a ROM. d) o Modem. e) a Winchester. 8. (Auxiliar Técnico/CEAL/FCC/2005) O periférico que apenas permite a saída de informações (unidade exclusivamente de saída) é a) o scanner. b) o disquete. c) a plotter. d) o teclado. e) o mouse. 9. (Assistente Técnico/CEAL/FCC/2005) O termo barramento refere-se aos contatos físicos que transportam sinais entre o processador e qualquer dispositivo periférico. Atualmente, existe um padrão de barramento de dados que permite a conexão de vários periféricos externos ao computador, através de uma única interface e um único protocolo, eliminando a necessidade de instalação e configuração de placas extras. Trata-se do barramento a) PCI. b) USB. c) SCSI. d) DDR. e) ISA. 10. (Assistente Técnico/CEAL/FCC/2005) Dispositivo de acesso seqüencial é a) o disquete. b) o zip drive. c) a fita Magnética. d) o CD-ROM. e) o DVD-ROM. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

37 11. (Administrador/PM SANTOS/FCC/2005) Se a memória de um microcomputador tem o tamanho de 64 MB (megabytes), então sua capacidade de armazenamento em bytes é a) b) c) d) e) (Técnico de Segurança do Trabalho/CEAL/FCC/2005) A principal diferença entre dois processadores, um deles equipado com memória cache e o outro não, consiste na a) capacidade de armazenamento na memória RAM. b) velocidade final de processamento. c) velocidade de acesso à memória RAM. d) velocidade de acesso ao disco rígido. e) capacidade de solução de operações matemáticas. 13. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) As informações necessárias para localizar dados em um disco flexível são: a) trilha e posição do gap. b) face e densidade. c) trilha, setor e face. d) número da trilha e respectivo checksum. e) trilha, densidade e cilindro. 14. (Analista Judiciário/TRE-RN/FCC/2005) Memória de alta velocidade, normalmente composta por registradores, que contribui para aumento de velocidade em operações repetidas: a) Disco óptico. b) RAM. c) ROM. d) HD (winchester). e) Cache. 15. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) A parte de um disco físico que funciona como se fosse um disco fisicamente separado denomina-se a) trilha. b) setor. c) partição. d) cilindro. e) seção. 16. (Auxiliar da Fiscalização Financeira/TCE- SP/FCC/2005) Um dos princípios básicos da informática é o tratamento das informações em meio digital cuja manipulação por dispositivos periféricos pode ser somente de entrada de informações, somente de saída de informações ou de ambas. É tipicamente um periférico de tratamento de dupla direção (entrada/saída) de informações. Trata-se a) da caixa de som. b) do scanner. c) da impressora. d) do teclado. e) do disco rígido. 17. (ISS/SP/FCC/2007) Observe que É fundamental que todos os documentos impressos contenham o texto municipal. O processo de digitalização do timbre proveniente de meio externo, em papel, pode ser feito por meio de a) scam b) acelerador de vídeo c) pen drive d) fax modem e) impressora multifuncional 18. (Técnico Judiciário/TRE-RN/FCC/2005) Com relação aos componentes de hardware de microcomputadores, a a) RAM é uma memória de armazenamento temporário, cujos dados são utilizados pela CPU, na execução das tarefas. b) RAM, ao contrário da memória ROM, é uma área de armazenamento definitivo e seu conteúdo somente é alterado ou apagado através de comandos específicos. c) interface AGP, um dispositivo do tipo E/S, é utilizada, principalmente, para conexão de impressoras. d) interface AGP é o dispositivo responsável pela comunicação entre o processador e memória cache. e) instalação de gravadores de DVD nos computadores atuais só foi possível, graças a tecnologia SCSI que conecta esse dispositivo. 19. (Técnico de Tecnologia da Informação/UFT/FCC/2005) O disco rígido (HD) é o dispositivo de hardware a) no qual residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L1. b) que contém apenas os arquivos do sistema operacional. c) que contém apenas os documentos resultantes da execução dos softwares instalados no computador. d) onde residem os arquivos do sistema operacional e todo o espaço de trabalho das memórias principal e cache L2. e) no qual podem ser gravados os arquivos do sistema operacional, os arquivos decorrentes dos aplicativos instalados no computador e os documentos produzidos pelo Office. 20. (Técnico em Telecomunicações/UFT/FCC/2005) É uma unidade para leitura e gravação de disco-laser em um computador a) o floppy disk de 3,5. b) o hard disk. c) o drive de CD R/RW. d) a interface de vídeo. e) a BIOS. 21. (Técnico Judiciário/TER-AMAPÁ/FCC/2006) A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 35

38 22. (AFR/ICMS/SP/FCC/2006) É um sistema que, em um microcomputador, executa as funções necessárias para a inicialização do hardware do sistema quando o equipamento é ligado, controla rotinas de entrada e saída e permite ao usuário a modificação de detalhes da configuração do hardware. a) SLOT. b) BIOS. c) BACKBONE. d) EPROM. e) DRAM. 23. (AFR/ICMS/SP/FCC/2006) Durante um levantamento de informações contábeis em um estabelecimento comercial, um agente necessita gravar um CD de forma emergencial. Sabendo que esse agente possui uma unidade gravadora de CD externa, e que deseja conectar esse dispositivo em um microcomputador que possui um barramento do tipo universal, ele deverá a) conectar o dispositivo a uma porta BBS. b) instalar a unidade em um slot de memória disponível. c) conectar a unidade na BIOS. d) utilizar a porta serial RS-232. e) utilizar a porta USB. 36 INTERNET/PROTOCOLOS 01. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Um serviço muito utilizado em ambiente Internet, tendo como porta padrão de funcionamento a TCP 80: a) DNS b) FTP c) TELNET d) HTTP e) GHOST 02. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Em relação aos serviços de correio eletrônico, é correto afirmar: a) POP3 é o protocolo utilizado para o envio de mensagens de correio eletrônico. b) Um servidor de correio gerencia caixas postais e executa apenas o lado cliente do protocolo SMTP. c) SMTP é o protocolo utilizado para o envio de mensagens de correio eletrônico. d) POP3 é um protocolo relativamente simples, baseado em texto simples, em que um ou vários destinatários de uma mensagem são especificados, sendo depois a mensagem transferida. e) SMTP é um protocolo de gerenciamento de correio eletrônico superior em recursos ao POP3, protocolo que a maioria dos provedores oferece aos seus assinantes. 03. (Assistente Técnico/CEAL/FCC/2005) Uma Intranet tradicional é a) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação. b) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte fundamental. c) composta por inúmeras redes de empresas distintas. d) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo TCP/IP, diferentemente de uma Extranet. e) uma rede na qual não podemos ter servidores, existindo apenas máquinas de usuários. Atualizada 31/05/ (Analista Administratico/TRF 1ª Região/FCC/2006) A World Wide Web, www ou simplesmente Web é um a) conjunto de protocolos HTTP. b) sinônimo de Internet. c) sistema de hipertexto. d) web browser para interagir com páginas web. e) servidor web responsável por aceitar e responder os pedidos HTTP. 05. (Contador/CEAL/FCC/2005) Um ambiente de correio eletrônico a) permite que determinado usuário compartilhe a mesma mensagem de correio eletrônico em distintas máquinas através do protocolo POP. b) tradicional não oferece grande segurança, visto que o conteúdo de mensagens pode ser obtido através da captura de pacotes no meio físico. c) permite que determinado módulo servidor comuniquese com outro módulo servidor de correio da rede través do protocolo POP. d) associado a um servidor Web não permite que uma mensagem possa ser visualizada através de um navegador. e) funciona apenas em redes Internet, não sendo possível sua utilização em redes Intranet. 06. (Administrador/PM SANTOS/FCC/2005) A realização das transferências dos documentos da Web entre os computadores da rede, bem como a localização destes documentos, são possibilitadas, respectivamente, pelos a) URL e WWW. b) HTML e URL. c) HTTP e URL. d) WWW e HTTP. e) WWW e FTP. 07. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) O protocolo tradicionalmente utilizado em uma rede Intranet é o a) NetBEUI. b) IPX/SPX. c) Unix. d) OSI. e) TCP/IP. 08. (Analista Judiciário/TRE-AMAPÁ/FCC/2005) A transferência de informações na Web, que permite aos autores de páginas incluir comandos que possibilitem saltar para outros recursos e documentos disponíveis em sistemas remotos, de forma transparente para o usuário, é realizada por um conjunto de regras denominado a) Hypermedia Markup Protocol. b) Hypermedia Transfer Protocol. c) Hypertext Markup Protocol. d) Hypertext Transfer Protocol. e) Hypertext Markup Language. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

39 09. (Analista Judiciário/TRE-MG/FCC/2005) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela a) Segurança, dentro de Opções da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configurações de Web, dentro de Opções da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opções da Internet no menu Ferramentas. 10. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Na Internet, plug in significa a) um hardware que é reconhecido automaticamente pelo browser. b) um software que é acoplado a um aplicativo para ampliar suas funções. c) um hardware que é reconhecido automaticamente pelo sistema operacional. d) um link presente em uma página Web. e) a conexão realizada em um website. 11. (Técnico Judiciário/TRE-RN/FCC/2005) Considere as propriedades apresentadas abaixo sobre software de Correio Eletrônico. I) Protocolo que permite que mensagens armazenadas em um servidor de correio eletrônico sejam acessadas a partir de qualquer máquina, montando um verdadeiro repositório central. II) Protocolo de troca de mensagens entre servidores de correio eletrônico. Tais propriedades correspondem, respectivamente, aos protocolos: a) POP3 e IMAP. b) POP3 e SMTP. c) POP3 e SNMP. d) IMAP e SMTP. e) IMAP e POP (Analista Judiciário/Análise de Sistemas/TRE- RN/FCC/2005) Observe as seguintes definições: I) Aplicativo Web específico para uso interno de uma corporação. II) tráfego Web, comumente no padrão: III) tráfego Web, comumente no padrão: Correspondem, respectiva e conceitualmente, às definições acima a) Intranet; endereço de site da Web e hipermídia. b) MS-Word; endereço de site Web e hipertexto. c) Internet; hipermídia e endereço de correio eletrônico. d) Intranet; endereço de correio eletrônico e endereço de site Web. e) MS-Excel; Internet e endereço de correio eletrônico. 13. (Assistente em Administração/UFT/FCC/2005) A principal linguagem utilizada nas páginas da Internet é a) HTTP b) HTML c) HTTPS d) JavaScript e) Python 14. (Assistente em Administração/UFT/FCC/2005) O principal protocolo utilizado nas comunicações efetuadas em ambiente Internet é o a) NETBIOS b) NETBEUI c) IPX/SPX d) Token Ring e) TCP/IP 15. (Assistente em Administração/UFT/FCC/2005) O protocolo de Correio Eletrônico que permite que as mensagens armazenadas em um servidor de Correio Eletrônico sejam descarregadas para a máquina de um usuário é o a) DOWNLOAD b) MAILP c) POP3 d) UPLOAD e) SMTP 16. (Arquiteto e Urbanista/UFT/FCC/2005) Na tecnologia Internet, o elemento principal de endereçamento, identificador de uma máquina conectada à rede, é: a) TCP b) UDP c) IPX d) IP e) SPX 17. (Arquiteto e Urbanista/UFT/FCC/2005) As seguintes expressões: a) b) c) em correta associação, segundo o padrão adotado na Internet, representam: 18. (Arquiteto e Urbanista/UFT/FCC/2005) O protocolo utilizado nas trocas de mensagens efetuadas entre servidores de correios eletrônicos na Internet é o a) SNMP b) SMTP c) FTP d) HTTP e) HTTPS 19. (Técnico Judiciário/TRE-RN/FCC/2005) A principal linguagem utilizada em páginas na Internet é a) Javascript. b) VBScript. c) DDL. d) HTTP. e) HTML. 20. (PERITO MÉDICO/INSS/FCC/2006) O protocolo de agência de correio 3 POP3 é utilizado com freqüência por provedores de serviços de Internet para permitir o a) recebimento e o envio de mensagens de , com acesso a várias pastas do lado do servidor. b) recebimento de mensagens de , com acesso a várias pastas do lado do servidor. c) recebimento de mensagens de , com acesso a uma única caixa de entrada. d) envio de mensagens de , com acesso a várias pastas do lado do servidor. e) envio de mensagens de , com acesso a uma única caixa de enviados. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 37

40 21. (ESCRITURÁRIO/BB/FCC/2006) Dadas as seguintes assertivas sobre nome de site na Internet: I) O nome da organização detentora do domínio, que pode ser o nome real ou um nome fantasia, compõe a primeira parte do nome de domínio. II) A segunda parte do nome de domínio corresponde ao tipo de organização envolvida. Existem inúmeros tipos de organizações admitidos e não existem domínios com esta parte omitida. III) A última parte do nome de domínio representa o país. Quando omitido, indica que o site está registrado nos Estados Unidos. É correto o que consta em a) I, apenas. b) I e III, apenas. c) II, apenas. d) II e III, apenas. e) I, II e III. 22. (ESCRITURÁRIO/BB/FCC/2006) Os dois principais programas comunicadores ou mensageiros que possibilitam o serviço oferecido por inúmeros servidores Web, em que os usuários podem conversar com várias pessoas simultaneamente em tempo real, são a) Internet Explorer e Outlook. b) Internet Explorer e Messenger. c) Messenger e Outlook. d) ICQ e Messenger. e) ICQ e Outlook. SISTEMA DA SEGURANÇA 01. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Na disciplina de segurança de redes e criptografia, a propriedade que traduz a confiança em que a mensagem não tenha sido alterada desde o momento de criação é: a) autenticidade. b) criptologia. c) não-repúdio. d) integridade. e) confidencialidade. 02. (Auxiliar Técnico/CEAL/FCC/2005) Tradicionalmente realiza a proteção de máquinas de uma rede contra os ataques (tentativas de invasão) provindos de um ambiente externo. Trata-se de a) Roteador. b) Antivírus. c) Password. d) Firewall. e) Hub. 03. (Assistente Técnico/CEAL/FCC/2005) Programa malicioso que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o: a) Firewall. b) Trojan Horse. c) SPAM Killer. d) Vírus de Macro. e) Antivírus. 04. (Analista Judiciário/TRE-RN/FCC/2005) Selecione a melhor forma de privacidade para dados que estejam trafegando em uma rede: a) Criptografia. b) Chaves de segurança e bloqueio de teclados. c) Emprego de sistema de senhas e autenticação de acesso. d) Métodos de Backup e recuperação eficientes. e) Desativação da rede e utilização dos dados apenas em papel impresso. 05. (Analista/BANCEN/FCC/2005) Um código malicioso que se altera em tamanho e aparência cada vez que infecta um novo programa é um vírus do tipo a) de boot. b) de macro. c) parasita. d) camuflado. e) polimórfico. 06. (Analista/BANCEN/FCC/2005) Em uma criptografia, o conceito de força bruta significa uma técnica para a) eliminar todas as redundâncias na cifra. b) tornar complexa a relação entre a chave e a cifra. c) acrescentar aleatoriedade aos dados, tornando maior o caos. d) quebrar uma criptografia simétrica por meio de busca exaustiva da chave. e) ocultar uma determinada informação para torná-la imperceptível. 07. (Analista Judiciário/TRE-RN/FCC/2005) (Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador. c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 08. (Analista/BANCEN/FCC/2005) Uma DoS ou Denial of Service pode ser provocada por programas maliciosos do tipo a) spoofing. b) spyware. c) worm. d) back door. e) trojan horse. 38 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

41 09. (Contador/CEAL/FCC/2005) Um firewall tradicional a) permite realizar filtragem de serviços e impor políticas de segurança. b) bem configurado em uma rede corporativa realiza a proteção contra vírus, tornando-se desnecessária a aquisição de ferramentas antivírus. c) protege a rede contra bugs e falhas nos equipamentos decorrentes da não atualização dos sistemas operacionais. d) evita colisões na rede interna e externa da empresa, melhorando, com isto, o desempenho do ambiente organizacional. e) deve ser configurado com base em regras permissivas (todos podem fazer tudo o que não for proibido), restringindo-se acessos apenas quando necessário, como melhor política de segurança. 10. (PERITO MÉDICO/INSS/FCC/2006) Dadas as seguintes declarações: I) Programas que se replicam e se espalham de um computador a outro, atacando outros programas, áreas ou arquivos em disco. II) Programas que se propagam em uma rede sem necessariamente modificar programas nas máquinas de destino. III) Programas que parecem ter uma função inofensiva, porém, têm outras funções sub-reptícias. Os itens I, II e III correspondem, respectivamente, a ameaças programadas do tipo a) vírus, cavalo de tróia e worms. b) cavalo de tróia, vírus e worms. c) worms, vírus e cavalo de tróia. d) worms, cavalo de tróia e vírus. e) vírus, worms e cavalo de tróia. 11. (ESCRITURÁRIO/BB/FCC/2006) Os arquivos de dados de editores de texto e de planilhas eletrônicas podem ser contaminados normalmente por programas do tipo vírus a) parasitas. b) camuflados. c) polimórficos. d) de boot. e) de macro. SISTEMAS DE ARQUIVOS & BACKUP 01. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Analise as afirmativas abaixo, a respeito das características do armazenamento de dados. I) Partição é a porção de um disco rígido tratada como se fosse uma unidade independente. II) FAT (File Allocation Table) refere-se à lista mantida pelo sistema operacional para controle das áreas livres e ocupadas num disco. III) Formatação é a operação que prepara o disco para ser usado. Cada sistema operacional tem seu método próprio de formatação. É correto o que se afirma em a) I, II e III. b) I e III, apenas. c) I e II, apenas. d) II e III, apenas. e) II, apenas. 02. (Analista de Sistemas/CEAL/FCC/2005) Em relação ao sistema de arquivos do Windows, considere: I) No Windows 98, deve-se utilizar o sistema de arquivo NTFS para possibilitar o compartilhamento de recursos em rede. II) No Windows 98, uma vez convertido o disco rígido para o formato FAT32, não será possível convertê-lo de volta ao formato FAT16. III) Os sistemas de arquivos FAT16, FAT32, NTFS e EXT3 são suportados pelo Windows 2000 e Windows XP. IV) Fragmentação é a dispersão de partes do mesmo arquivo em áreas diferentes do disco. A fragmentação ocorre à medida que arquivos em um disco são excluídos e novos arquivos são adicionados. É correto o que consta APENAS em a) I e III. b) I e IV. c) II e III. d) II e IV. e) III e IV. 03. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) Backup que apenas captura todos os dados que foram alterados desde o último backup total: a) Integral. b) Incremental. c) Diferencial. d) Central. e) Distribuído. MICROSOFT Windows 01. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir. d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½, pois a capacidade dessa mídia é inferior a 700 KB. 02. (Técnico Judiciário/TRE-RN/FCC/2005) No sistema operacional Windows, a) o ScanDisk pode ser utilizado para procurar arquivos com vírus e reparar as áreas danificadas. b) o desfragmentador de disco pode ser utilizado para reorganizar arquivos e espaço no disco rígido, a fim de que os programas sejam executados com maior rapidez. c) a janela Painel de Controle permite indicar ao Windows que diferentes usuários podem personalizar suas configurações na área de trabalho. d) pode-se colocar um atalho para qualquer programa, documento ou impressora, desde que restrita aos limites da área de trabalho do Windows. e) o comando Documentos permite criar backup de arquivos, automaticamente. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 39

42 03. (Técnico Judiciário/Operação de Computador/TRE-RN/FCC/2005) A rede de computadores de uma empresa possui computadores com sistemas operacionais Windows 95, 98, XP e 2000 e é necessário acessá-los remotamente, para capturar e transferir arquivos, além de instalar programas. Essa tarefa pode ser executada pelos softwares: a) PCAnywhere e VNC. b) Bloco de Notas e Calculadora. c) Microsoft Office 2000 e VNC. d) Remote Desktop e Bloco de Notas. e) PCAnywhere e Microsoft Office (ISS-SP/FCC/2007) Os itens de segurança, citados no trecho de texto...toda a segurança física e lógica das informações que garante auntenticidade, sigilo, facilidade de recuperação e proteção contra invasões e pragas eletrônicas aqui em negrito, estão respectivamente ordenados em relação aos conceitos de a) autenticação, assinatura digital, backup e antivírus. b) assinatura digita, autenticação, backup e antivírus. c) criptografia, assinatura digital, antivírus e backup. d) assinatura digital, criptografia, backup e antivírus. e) criptografia, autenticação, backup e antivírus. 05. (Auxiliar Técnico/CEAL/FCC/2005) No Windows Explorer do Windows 98, para selecionar um conjunto de arquivos intercalados deve-se clicar nos arquivos com a) a tecla Shift pressionada. b) as teclas Alt + Ctrl pressionadas. c) as teclas Shift + Alt pressionadas. d) as teclas Shift + Ctrl pressionadas. e) a tecla Ctrl pressionada. 06. (Auxiliar Técnico/CEAL/FCC/2005) No Windows 98 e 2000 pode-se, alternativamente, acessar o menu K KI e escolher o item K KII para alterar as opções de exibição de pastas e arquivos. Preenchem correta e respectivamente as lacunas I e II acima: a) Ferramentas; Opções de Pasta. b) Pastas; Opções de Pasta. c) Arquivo; Opções de Pasta. d) Opções; Pastas de sistema. e) Exibir; Opções de Pasta. 07. (Auxiliar Técnico/CEAL/FCC/2005) Considerando que o sistema operacional Windows apresenta configurações padrão de arquivos, temos que a extensão a).xls refere-se a um arquivo do Microsoft Excel. b).doc refere-se a um arquivo do Microsoft Access. c).zip refere-se a um arquivo padrão texto. d).bmp refere-se a um arquivo de música. e).exe refere-se a um arquivo de imagem. 08. (Assistente Técnico/CEAL/FCC/2005) No que se refere ao sistema operacional Windows 98 e 2000, considere: I) O Windows Explorer é uma ferramenta de sistema que permite a visualização da árvore de diretórios (pastas) e respectivos arquivos existentes no ambiente operacional. II) Grande parte das operações efetuadas pelo mouse também podem ser feitas através de teclas de atalho com o auxílio, principalmente, das teclas Ctrl, Alt e Shift. III) Com a ferramenta Propriedades de vídeo é possível configurar as cores da janela, o papel de parede e o protetor de telas. 40 Atualizada 31/05/2007 É correto o que consta em a) I, II e III. b) I e II, apenas. c) I, apenas. d) II e III, apenas. e) III, apenas. 09. (Assistente Técnico/CEAL/FCC/2005) No Windows 2000, a janela Meus documentos foi aberta e exibiu, entre outros objetos, duas pastas de arquivos nomeadas Documentos Originais e Cópias de Documentos. Ao se pretender copiar o arquivo Documento1, existente na pasta Documentos Originais, para a pasta Cópias de Documentos, optou-se por fazêlo utilizando a barra de menus, localizada no topo da janela. A seqüência correta de ações, para que a cópia mencionada seja bem sucedida, é: Selecionar o arquivo Documento1, clicar no menu a) Arquivo e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Colar. b) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Copiar. c) Editar e em seguida no item Copiar; abrir a pasta Cópias de Documentos, clicar no menu Editar e em seguida no item Colar. d) Arquivo e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar. e) Editar e em seguida no item Recortar; abrir a pasta Cópias de Documentos, clicar no menu Arquivo e em seguida no item Copiar. 10. (Contador/CEAL/FCC/2005) Um computador a) moderno teve como precursor a máquina analítica, idealizada no século XIX por Charles Babbage. b) pode ter qualquer operação efetuada por Software, mas não por Hardware, em vista da limitação física natural deste último. c) necessita de dezenas de gigabytes apenas para a instalação do sistema operacional Unix ou Windows, em vista de sua alta complexidade e evolução. d) com sistema operacional Microsoft Windows é o único a apresentar e disponibilizar um sistema de janelas gráficas interativas para os usuários, motivo que justifica sua grande popularidade. e) com barramento ISA é dotado de maior velocidade de acesso a periféricos do que um outro, de mesma configuração, mas desenvolvido com barramento PCI. 11. (Contador/CEAL/FCC/2005) Com relação aos sistemas operacionais Windows 98 e 2000, considere: I) quando uma pasta compartilhada apresenta a figura de uma mão abaixo do seu ícone padrão, significa que aquela pasta está travada para uso somente pelo seu proprietário; II) ao utilizarmos o mouse para arrastar um arquivo de uma pasta para outra, dentro do mesmo drive de disco, executamos as funções copiar e colar, sucessivamente; III) para apagar um arquivo, sem que ele seja encaminhado para a lixeira do Windows, deve-se selecioná-lo e, em seguida, pressionar as teclas SHIFT + DEL. É correto o que consta APENAS em a) I. b) II. c) III. d) I e II. e) II e III. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

43 12. (Administrador/PM SANTOS/FCC/2005) Para reduzir uma janela do sistema Windows a um botão na barra de tarefas executa-se uma operação denominada a) maximizar. b) minimizar. c) restaurar. d) mover. e) fechar. 13. (Técnico de Segurança do Trabalho/CEAL/FCC/2005) No que diz respeito ao sistema operacional Windows 98 e 2000, considere I) DEFRAG é o utilitário do sistema que tem a função de organizar os dados no disco rígido. II) O mouse e o teclado têm funções distintas no sistema, ou seja, as operações efetuadas via mouse não podem ser feitas através do teclado e vice-versa. III) A partir de iniciar, configurações e Impressoras é possível visualizar todas as impressoras instaladas no computador, incluindo as impressoras de rede. IV) Todos os acessos a programas e ferramentas do sistema devem ser feitos pelo botão Iniciar, localizado no canto inferior esquerdo do monitor. É correto o que consta em a) I e III, apenas. b) I e IV, apenas. c) II, III e IV, apenas. d) II e IV, apenas. e) I, II, III e IV. 14. (Analista Judiciário/TRE-AMAPÁ/FCC/2005) Para apagar um arquivo sem que o mesmo seja armazenado na Lixeira do Windows XP deve-se selecionar o arquivo, a) pressionar a tecla Ctrl, teclar Delete e confirmar. b) pressionar a tecla Shift, teclar Delete e confirmar. c) teclar Delete e confirmar. d) clicar com o botão direito do mouse, escolher Excluir e confirmar. e) clicar com o botão esquerdo do mouse, escolher Excluir e confirmar. 15. (Analista Judiciário/TRE-RN/FCC/2005) Para mover um arquivo de uma pasta para outra (recortar e colar), usando teclas de atalho padrão do Microsoft Windows, usa-se as seguintes combinações, respectivamente: a) CTRL+V e CTRL+C b) CTRL+C e CTRL+V c) CTRL+X e CTRL+V d) CTRL+V e CTRL+X e) CTRL+C e CTRL+X 16. (Analista Judiciário/TRE-MG/FCC/2005) Utilizando Meu computador ou Meus documentos, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção Modo de exibição, disponível em a) Configuração de arquivo, do menu Exibir. b) Opções de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opções de pasta, do menu Exibir. e) Configurar página, do menu Ferramentas. 17. (Analista Judiciário/TRE- AMAPÁ/FCC/2005) Para organizar todas as janelas abertas na área de trabalho do Windows XP deve-se clicar com o botão direito do mouse em a) uma área vazia da barra de tarefas e selecionar o tipo de organização desejada. b) uma área vazia da barra de ferramentas e selecionar o tipo de organização desejada. c) cada tarefa aberta na barra de tarefas e selecionar o tipo de organização desejada. d) cada tarefa aberta na barra de ferramentas e selecionar o tipo de organização desejada. e) uma área vazia da área de trabalho e selecionar o tipo de organização desejada. 18. (Judiciário/Programação de Sistemas/TRE- MG/FCC/2005) A tecla Windows acionada em conjunto com a tecla D executa, no Windows XP, o comando de a) Executar. b) Pesquisar. c) Minimizar ou Maximizar todas as janelas. d) Ativar o Windows Explorer. e) Exibir Ajuda e Suporte. 19. (Judiciário/Programação de Sistemas/TRE- MG/FCC/2005) A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas na a) barra de títulos. b) área de trabalho. c) barra de status. d) barra de ferramentas. e) área de notificação. 20. (Analista Judiciário/Análise de Sistemas/TRE- RN/FCC/2005) Utilizando Meu computador ou Meus documentos, no Windows XP, uma das formas de habilitar a exibição do caminho completo de arquivos e pastas na barra de títulos, é por intermédio da seção Modo de exibição, disponível em a) Configuração de arquivo, do menu Exibir. b) Opções de pasta, do menu Ferramentas. c) Exibir, do menu Configurar pasta. d) Opções de pasta, do menu Exibir. e) Configurar página, do menu Ferramentas. 21. (Assistente em Administração/UFT/FCC/2005) Dentre os recursos contidos originalmente no Windows XP, encontram-se alguns produtos para edição de texto e tratamento de imagens. São eles, respectivamente, a) WordPad e Paint. b) Word e PowerPoint. c) Bloco de Notas e PowerPoint. d) Word e Paint. e) WordPad e CorelDraw. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 41

44 22. (Técnico Judiciário/TER-AMAPÁ/FCC/2006) Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão a) direito do mouse e selecionando Subpasta e depois Nova. b) direito do mouse e selecionando Novo e depois Pasta. c) esquerdo do mouse e selecionando Novo e depois Subpasta. d) esquerdo do mouse e selecionando Pasta e depois Nova. e) esquerdo do mouse e selecionando Novo e depois Pasta. 23. (AFR/ICMS/SP/FCC/2006) Em um aplicativo processado no ambiente operacional do Microsoft Window s XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar a) No-break. b) Restauração do sistema. c) hibernação. d) Esquemas de energia. e) backup. MICROSOFT INTERNET Explorer 01. (Analista Judiciário/Análise de Sistemas/TRE- RN/FCC/2005) A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela a) Segurança, dentro de Opções da Internet no menu Ferramentas. b) Windows Update, mediante o acionamento do menu Arquivo. c) Configurações de Web, dentro de Opções da Internet no menu Exibir. d) Barra de ferramentas, no menu Editar. e) Propriedades, dentro de Opções da Internet no menu Ferramentas. 02. (Assistente em Administração/UFT/FCC/2005) O Internet Explorer e o Firefox são exemplos de a) navegadores de Internet, sendo o último deles do tipo código aberto (open source). b) serviços de correio eletrônico gratuitos. c) navegadores de Internet, ambos de propriedade da Microsoft. d) navegadores de Internet, ambos de propriedade da Mozilla. e) serviços de correio eletrônico, ambos de propriedade da Mozilla. 03. (Arquiteto e Urbanista/UFT/FCC/2005) Se um usuário desejar visualizar a lista dos últimos sites Internet navegados no Internet Explorer 6.0 Versão Português, poderá utilizar as teclas de atalho: a) CTRL + F b) CTRL + L c) CTRL + P d) CTRL + A e) CTRL + H 42 Atualizada 31/05/2007 GABARITO Hardware 01. E 02. E 03. B 04. C 05. E 06. B 07. D 08. C 09. B 10. C 11. A 12. B 13. C 14. E 15. C 16. E 17. E 18. A 19. E 20. C 21. E 22. B 23. E Internet/Protocolos 01. D 02. C 03. A 04. C 05. B 06. C 07. E 08. D 09. A 10. B 11. D 12. D 13. B 14. E 15. C 16. D 17. X 18. B 19. E 20. C 21. B 22. D Sistema da Segurança 01. D 02. D 03. B 04. A 05. E 06. D 07. B 08. C 09. A 10. E 11. E Sistemas de Arquivos & Backup 01. A 02. D 03. C Microsoft Windows 01. C 02. B 03. A 04. D 05. E 06. A 07. A 08. A 09. C 10. A 11. C 12. B 13. A 14. B 15. C 16. B 17. A 18. D 19. E 20. B 21. A 22. B 23. C Microsoft Internet Explorer 01. A 02. A 03. E Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

45 DELEGADO, ESCRIVÃO, INVESTIGADOR, PAPILOSCOPISTA DE POLÍCIA CIVIL DO PARÁ APLICAÇÃO 02/04/2006 Texto para as questões 1 e 2 A figura a seguir ilustra uma janela do aplicativo Word 2002, contendo um documento em processo de edição. QUESTÃO 1 Considere que se deseja aplicar a seguinte formatação ao título do documento mostrado Secretaria Executiva de Estado de Administração - : centralizado, negrito e tamanho da fonte 14. Assinale a opção que permite obter essa formatação. a) Clicar sobre Secretaria, no título, pressionar e manter pressionada a tecla CTRL; teclar N; liberar a tecla CTRL; QUESTÃO 2 Os botões,,, e encontrados na janela do Word 2002, soa utilizados, respectivamente, para a) abrir novo documento em branco; localizar documento em uma pasta específica; salvar do documento em elaboração; pesquisar uma palavra no documento em edição; inserir o conteúdo da área de transferência na posição do ponto de inserção. b) pesquisar uma palavra no documento em edição, salvar do documento em elaboração, carregar documento armazenado em disquete; abrir novo documento em branco; transferir texto selecionado para a área de transferência. c) a abrir novo documento em branco; salvar do documento em elaboração; carregar documento armazenado em disquete; visualizar impressão; transferir texto selecionado para a área de transferência. d) abrir novo documento em branco; abrir ou localizar arquivos; salvar do documento em elaboração; visualizar impressão; inserir o conteúdo da área de transferência na posição do ponto de inserção. QUESTÃO 3 clicar em ; no campo, selecionar 14; teclar Enter. b) No campo, selecionar 14; clicar sobre Secretaria, no título; pressionar e manter pressionada a tecla Shift; teclar em N ; liberar a tecla Shift ; clicar c) Selecionar o referido trecho; clicar em ; pressionar e manter pressionada a tecla CTRL; teclar N ; liberar a tecla CTRL ; no campo botão 14., clicar o ; e na lista decorrente dessa ação, clicar em d) No campo, clicar o botão ;na lista decorrente dessa ação, clicar 14; selecionar o referido trecho; clicar ; pressionar e manter pressionada a tecla Shift teclar N ; liberar a tecla Shift A figura apresentada acima mostra uma janela do Excel 2002 em que uma planilha contendo despesas mensais do usuário, está em processo de elaboração. Com relação a essa planilha e ao Excel 2002, assinale e opção correta. a) Para centralizar os conteúdos das células contidas na coluna B, é suficiente clicar o cabeçalho dessa coluna e,em seguida pressionar simultaneamente as teclas CTRL e C. b) Para aplicar negrito ao conteúdo da célula A1 é suficiente clicar essa célula e, em seguida, pressionar simultaneamente as células Shift e N. c) Para copiar os conteúdos das células B2 e B3 para, respectivamente, as células D2 e D3, é suficiente realizar a seguinte seqüência de ações: selecionar o grupo de células formado pelas células B2 e B3; clicar ;clicar a célula D2 e clicar em. d) Ao selecionar as células A1, A2, A3 e A4, e se pressionar a tecla, os conteúdos destas células serão organizados em ordem alfabética. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 43

46 QUESTÃO 4 Texto para as questões 5 e 6. A janela do Internet Explorer 6 (IE6) ilustrada a seguir está sendo executada em um computador PC cujo sistema operacional é o Windows XP. A conexão com a Internet é do tipo ADSL, com capacidade de transmissão de 256 Kbps. O computador possui sistema firewall e software antivírus, que estão ativados e atualizados. A página Web mostrada no IE6 pertence ao sítio do CESPE Universidade de Brasília, cujo URL é Com relação à janela Meu Computador do Windows XP, mostrada acima, assinale a opção correta. a) Para formatar um disco de 3½ que esteja na unidade de disco A:; é suficiente clicar e, em seguida, clicar a opção Formatar, contido no menu. b) Para abrir a janela Disco local (C:), é suficiente aplicar um clique duplo no ícone. c) Ao se clicar o ícone e, em seguida, se clicar, será iniciado um programa que realizará a verificação de ocorrência de vírus de computador em arquivos armazenados no computador. d) Para abrir a janela que exibe o conteúdo de um disquete de 3½ que esteja na unidade de disco correspondente, é suficiente clicar o ícone e, em seguida, o ícone. QUESTÃO 5 Com relação à situação apresentada no texto, assinale a opção correta, considerando que o ponteiro do mouse encontra-se sobre o objeto, na parte inferior direita da página web mostrada. a) As informações apresentadas são suficientes para se concluir que o objeto consiste em um hyperlink que, ao ser clicado, fará que o IE6 dê início a acesso a informações contidas no sítio do CESPE - Universidade de Brasília. b) Com relação ao navegador Mozilla Firefox, o IE6 tem, atualmente, a vantagem de permitir o acesso a páginas de webmail, enquanto aquele não oferece recursos que suportam tais serviços. c) Caso a conexão com a Internet fosse do tipo dial-up, a capacidade de transmissão poderia ser maior que 256 Kbps, podendo chegar a 512 Kbps. d) Como o computador possui sistema ativado de firewall e software antivírus atualizado e ativado, é correto concluir que o acesso a páginas web por meio do computador referido no texto é seguro, sendo impossível contaminação por vírus de computador e invasão de privacidade por meio de software malicioso. QUESTÃO 6 Ainda com relação à situação apresentada no texto, caso o usuário deseje acessar o conteúdo da pasta Histórico associado ao IE6, que contém dados referentes a acessos a páginas web previamente realizados, é suficiente que ele, na janela do IE6, clique o botão a) b) c) d) 44 Atualizada 31/05/ C D C B A D Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

47 GABARITO - DELEGADO, ESCRIVÃO, INVESTIGADOR, PAPILOSCOPISTA DE POLÍCIA CIVIL DO PARÁ QUESTÃO 02 POLÍCIA RODOVIÁRIA FEDERAL 2002 QUESTÃO 01 A figura acima mostra uma janela do Excel 2000, que contém uma planilha com dados extraídos do site do DENATRAN, relativos ao número de vítimas fatais de acidentes de trânsito, nas cinco regiões do Brasil, nos seis primeiros meses do ano de Com relação a essa figura e ao Excel 2000, julgue os itens a seguir. 1. Para a série numérica correspondente ao número de vítimas fatais de acidentes de trânsito na região Centro- Oeste, nos meses mostrados na planilha, a mediana é maior que a moda. 2. Para se calcular o número total de vítimas fatais de acidentes de trânsito nos meses mostrados, nas regiões Norte e Nordeste, pondo os resultados, respectivamente, nas células B10 e C10, é suficiente realizar a seguinte seqüência de ações: clicar na célula B10; clicar em ; teclar ; clicar novamente na célula B10; clicar em ; clicar na célula C10; clicar em. 3. Para se calcular a média aritmética do número de vítimas fatais de acidentes de trânsito na região Sudeste nos seis meses mostrados, pondo o resultado na célula D10, é suficiente clicar na célula D10, digitar =(D4:D9/6) e, em seguida, teclar 4. Para se obter o percentual de aumento no número de vítimas fatais de acidentes de trânsito na região Sul, do mês de abril para o mês de maio, pondo o resultado na célula E10, é suficiente clicar nessa célula, digitar =(E8- E7)/E8 e teclar. 5. Considerando que o termo Região está formatado como negrito, para se aplicar negrito às células de A4 a A9, é suficiente realizar, com o mouse, a seguinte seqüência de ações: clicar sobre Região; clicar em ; posicionar o ponteiro no centro da célula A4; pressionar o botão esquerdo e, mantendo-o pressionado, posicionar o ponteiro no centro da célula A9; liberar, finalmente, o botão esquerdo. A figura acima mostra parte de uma janela do Windows Explorer, executado em um computador cujo sistema operacional é o Windows 98. Com base nessa figura, julgue os itens seguintes, relativos ao Windows Explorer e ao Windows Ao se aplicar dois cliques simples em e, em seguida, teclar a pasta PROVAS será aberta. 2. Se a Lixeira não estiver vazia, para esvaziá-la, é suficiente clicar com o botão direito do mouse sobre e, na lista que aparece em decorrência dessa ação, clicar em Esvaziar Lixeira, realizando as confirmações necessárias. 3. Para se excluir o arquivo associado ao ícone sem que ele seja enviado para a Lixeira, é suficiente, mantendo a tecla pressionada, teclar. 4. Ao se aplicar um clique duplo sobre será iniciado um processo de conexão à Internet por meio do Internet Explorer, a partir de uma rede dial-up. 5. Para se abrir o arquivo associado ao ícone, é suficiente clicar com o botão direito do mouse sobre o referido ícone e, na lista que aparece em decorrência desse ato, clicar em Abrir. QUESTÃO 03 Com base na figura mostrada no texto VII e acerca do Word 2000, julgue os itens a seguir. 1. Será mantida a correção gramatical do texto mostrado na figura, caso seja realizado o seguinte procedimento: aplicar um clique duplo sobre a palavra saibam, na segunda linha da coluna à direita; digitar a palavra conhecen; clicar em ; teclar. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 45

48 2. É correto afirmar que, caso a tecla esteja pressionada, ao se clicar sobre a palavra pesquisados, localizada no penúltimo parágrafo, liberar e digitar verificados, o texto manterá as suas idéias originais. 3. Para se inserir um espaçamento entre todos os parágrafos do texto mostrado na figura, é correto executar a seguinte seqüência de ações: clicar na opção Selecionar tudo, do menu ; clicar na opção Parágrafo, do menu ; na caixa de diálogo resultante dessa ação e no local apropriado, definir o espaçamento desejado; clicar em OK. 4. Para se incluir uma imagem do clip-art no documento, é suficiente realizar o seguinte procedimento: clicar em para acessar uma caixa de diálogo; nessa caixa, clicar na guia Figuras; clicar, com o botão direito do mouse, sobre a imagem desejada; na lista decorrente dessa ação, clicar em Inserir. 5. Para se verificarem os detalhes do estilo da formatação utilizada no parágrafo iniciado por Os dados, é suficiente clicar na opção O que é isto?, no menu e, a seguir, clicar sobre qualquer palavra do referido parágrafo. 6. Supondo que a taxa de transmissão de dados efetiva para se realizar o download de um arquivo de 90 kilobytes existente no computador central do Ministério da Justiça em Brasília seja de 2 kbps, então o tempo que o policial rodoviário que o solicitar deverá esperar para obtê-lo em seu terminal será inferior a 50 segundos. QUESTÃO 04 meio seguro de enviar informações. Mas existem programas que ajudam a resolver esse problema de privacidade. Com eles, pode-se codificar mensagens de , arquivos, e até as mensagens do ICQ, de modo que qualquer um que tente interceptar as mensagens no meio do caminho não consiga entender o seu conteúdo, pois este 22 aparecerá como uma série de caracteres desconexos. Isso é chamado de criptografia. A única forma de alguém compreender uma mensagem criptografada é possuir a chave 25 de decodificação da mensagem. Esses programas também podem ser usados para criar uma assinatura digital, que permite verificar se mensagens e arquivos que são enviados 28 por foram realmente enviados pelo remetente e não por uma outra pessoa fingindo ser este. Internet: <http://www.tcinet.com.br>. Acesso em 20/3/2002 (com adaptações). QUESTÃO 04 Ainda considerando o texto VIII e com base na figura nele mostrada, julgue os itens a seguir. 1. É possível que a insegurança descrita no texto, relacionada à possibilidade de interceptação de no caminho entre a origem e seu destino, aconteça em redes dial-up. 2. A funcionalidade acessada por meio do botão permite que o remetente associe ao um nível de prioridade a ser levado em consideração pelo destinatário na recepção da mensagem, mas não minimiza os problemas de segurança relatados no texto. 3. A tecnologia ICQ mencionada no texto refere-se à versão do protocolo TCP/IP desenvolvida para que e- mails possam ser enviados em redes ADSL. 4. Para se aplicarem as técnicas de segurança de assinatura digital e de criptografia comentadas no texto, é suficiente clicar no botão. Uma identificação digital composta de uma única chave de segurança, denominada chave particular, e uma assinatura digital é incorporada ao por meio desse botão. 5. Pode-se concluir que a mensagem de mostrada na figura possui arquivo anexado, que foi texto VIII A figura acima ilustra parte de uma janela do Outlook Express 5, software especializado na manipulação de mensagens de . A mensagem mostrada nessa figura 4 deverá ser enviada ao seu destinatário, utilizando-se um provedor de acesso à Internet que dispõe de um servidor de . Muitos crêem que esse é um meio seguro de acesso 7 às informações. Isso é um engano. A cada enviado por um usuário, uma cópia fica armazenada em seu computador, outra fica no servidor de de seu provedor 10 de acesso, uma outra fica com o destinatário do e, finalmente, uma cópia fica no servidor de do provedor do destinatário. Além disso, é possível interceptar 13 a mensagem de em cada computador por onde ela passa na Internet atéchegar ao seu destino. Assim, é fácil entender que o não pode ser 16 considerado um inserido no corpo do a partir do botão. Esse recurso permite que páginas da Web sejam enviadas em mensagens de correio eletrônico; ao receber a mensagem acima, o destinatário poderá acessar a página indicada por meio do Internet Explorer, simplesmente ao clicar no botão. 46 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

49 QUESTÃO 05 Um usuário da Internet acessou o site da PRF por meio do Internet Explorer 6 e, entre as diversas páginas visitadas, obteve a mostrada na figura acima. Esse usuário pode ter sido uma das 24 milhões de pessoas ao redor do mundo que passaram a ter acesso à Internet no último trimestre de Esse número finalmente eleva o total para meio bilhão de indivíduos online, mais exatamente para 498 milhões. Nessa onda da Internet, o Brasil está confirmado na posição de país mais conectado da América Latina, com 21% dos domicílios tendo acesso à rede, contra 20% da Argentina e 14% do México. No índice de conectividade, que mede a taxa de acesso à Internet entre lares que têm pelo menos um PC, a diferença é ainda maior: 77% no Brasil, 55% na Argentina e 56% no México. Internet: <http://www.info.com.br>. Acesso em 20/3/2002 (com adaptações). Com base no texto e na figura acima, julgue os itens a seguir. 1. Apesar de o Brasil ser o país mais conectado à Internet na América Latina, entre os três países mencionados, é a Argentina que possui a maior porcentagem de lares com pelo menos um computador. 2. No acesso à Internet, é possível o uso de certificado pessoal para proteger a identidade de um usuário. O certificado pessoal tem como objetivo garantir a veracidade da identidade dos usuários da Internet. O uso de certificados é possível no Internet Explorer 6 por meio de Opções da Internet, no menu. 3. Na página Web da figura, ao se selecionar a tabela mostrada, que pode ter sido desenvolvida no formato GABARITO - POLÍCIA RODOVIÁRIA FEDERAL 2002 QUESTÃO 1 1. E 2. C 3. E 4. E 5. C QUESTÃO 2 1. E 2. C 3. E 4. E 5. C QUESTÃO 3 1. E 2. E 3. C 4. E 5. C 6. E QUESTÃO 4 1. C 2. C 3. E 4. E 5. E QUESTÃO 5 1. C 2. C 3. E 4. E 5. E HTML, e clicar, seqüencialmente, nos botões, será aberta uma caixa de diálogo que permite ao usuário enviar, no formato de uma planilha, a tabela selecionada a um documento Excel desejado. 4. Se o acesso à Internet descrito acima tiver sido realizado a partir de um computador de velocidade de clock de 1,9 GHz com 128 MB de SDRAM em uma rede dial-up, seguramente esse acesso terá sido mais rápido que se, por acaso, o computador do usuário tivesse velocidade de clock de 1 GHz com RAM de 128 MB em uma rede ADSL, independentemente da capacidade de disco rígido, supondo-se equivalentes os outros aspectos da configuração dos dois computadores. 5. Como a página mostrada na figura é de um órgão governamental, conforme indicado pela terminação.gov.br de seu URL, o Internet Explorer 6, seguindo recomendações de órgãos reguladores da Internet, não permite que ela seja configurada como sua página inicial. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 47

50 DELEGADO POLÍCIA FEDERAL 2004 CESPE QUESTÃO 2 QUESTÃO 1 Considere que um delegado de polícia federal, em uma sessão de uso do Internet Explorer 6 (IE6), obteve a janela ilustrada acima, que mostra uma página web do sítio do DPF, cujo endereço eletrônico está indicado no campo. A partir dessas informações, julgue os itens de 16 a Considere a seguinte situação hipotética. O conteúdo da página acessada pelo delegado, por conter dados importantes à ação do DPF, é constantemente atualizado por seu webmaster. Após o acesso mencionado acima, o delegado desejou verificar se houve alteração desse conteúdo. Nessa situação, ao clicar o botão, o delegado terá condições de verificar se houve ou não a alteração mencionada, independentemente da configuração do IE6, mas desde que haja recursos técnicos e que o IE6 esteja em modo online. 2. O armazenamento de informações em arquivos denominados cookies pode constituir uma vulnerabilidade de um sistema de segurança instalado em um computador. Para reduzir essa vulnerabilidade, o IE6 disponibiliza recursos para impedir que cookies sejam armazenados no computador. Caso o delegado deseje configurar tratamentos referentes a cookies, ele encontrará recursos a partir do uso do menu FERRAMENTAS. 3. Caso o acesso à Internet descrito tenha sido realizado mediante um provedor de Internet acessível por meio de uma conexão a uma rede LAN, à qual estava conectado o computador do delegado, é correto concluir que as informações obtidas pelo Delegado transitaram na LAN de modo criptografado. Considerando a figura que ilustra uma janela do Word 2000 contendo parte de um texto extraído e adaptado do sítio julgue os itens subseqüentes. 1. As informações contidas na figura mostrada permitem concluir que o documento em edição contém duas páginas e, caso se disponha de uma impressora devidamente instalada e se deseje imprimir apenas a primeira página do documento, é suficiente realizar as seguintes ações: clicar a opção Imprimir no menu ARQUIVO; na janela aberta em decorrência dessa ação, assinalar, no campo apropriado, que se deseja imprimir a página atual; clicar OK. 2. Para encontrar todas as ocorrências do termo Ibama no documento em edição, é suficiente realizar o seguinte procedimento: aplicar um clique duplo sobre o referido termo; clicar sucessivamente o botão. 4. Por meio do botão, o delegado poderá obter, desde que disponíveis, informações a respeito das páginas previamente acessadas na sessão de uso do IE6 descrita e de outras sessões de uso desse aplicativo, em seu computador. Outro recurso disponibilizado ao se clicar esse botão permite ao delegado realizar pesquisa de conteúdo nas páginas contidas no diretório histórico do IE6. 48 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

51 QUESTÃO 3 1.Para copiar o arquivo identificado pelo ícone para o disquete, será correto realizar a seguinte seqüência de ações: clicar no referido arquivo; clicar no botão ; Clicar no ícone identificado por ; finalmente clicar na opção Colar dentro do menu Editar, na janela do Windows Explorer. A figura acima mostra uma janela do Excel 2002 com uma planilha em processo de edição. Com relação a essa figura e ao Excel 2002, e considerando que apenas a célula C2 está formatada como negrito, julgue o item abaixo. 1. É possível aplicar negrito às células B2, B3 e B4 por meio da seguinte seqüência de ações, realizada com o 2.Se o usuário acionar duas vezes o botão, a janela do Windows Explorer mostrada na figura acima deixará de apresentar o conteúdo da pasta e passará automaticamente a apresentar os arquivos e pastas existentes em. Conforme figura abaixo responda as questões 3 e 4. mouse: clicar a célula C2; clicar ; posicionar o ponteiro sobre o centro da célula B2; pressionar e manter pressionado o botão esquerdo; posicionar o ponteiro no centro da célula B4; liberar o botão esquerdo. GABARITO - DELEGADO POLÍCIA FEDERAL 2004 CESPE QUESTÃO 1 1. C 2. C 3. E 4. C QUESTÃO 2 1. C 2. E QUESTÃO 3 1. C PROVAS DIVERSAS QUE SERÃO TRABALHAS EM SALA DE AULA Com base na figura abaixo responda as questões 1 e 2. 3.Ao clicar em, dependendo das configurações do Outlook, a mensagem mostrada na figura será automaticamente enviada aos dois destinatários, sendo que o usuário da caixa postal receberá a mensagem antes, porque os endereços indicados no campo têm prioridade em relação aos endereços apresentados em. 4.Qualquer endereço inserido no campo estará oculto para os demais destinatários dessa mesma mensagem de correio eletrônico. E mesmo que haja vários destinatários neste mesmo campo, seus endereços de correio estarão ocultos entre si. Com base no Word e na figura abaixo responda: 5.Sabendo que a palavra repactuação, apresentada no documento do Word mostrado na figura acima foi marcada com um sublinhado ondulado vermelho podemos afirmar que se trata de um possível erro gramatical. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 49

52 6.Caso o usuário do computador cuja janela está sendo mostrada acima clique no botão, estará automaticamente gravando no disquete o documento mostrado com o nome de contratopadrao. 7.Caso se queira aplicar o formato Negrito à palavra repactuação, isto seria possível através da seguinte seqüência de passos, aplicar um clique com o botão esquerdo do mouse sobre a palavra e teclar CTRL + N. Tendo como base o Excel e a figura abaixo, responda: 12. O uso de programas para aumentar a segurança como Antivírus, Firewall e programas capazes de realizar processos de Criptografia são bastante recomendados devido à sensível vulnerabilidade dos sistemas de comunicação de dados atual. Embora seja correta a afirmação de que estes programas, na grande maioria dos casos, não conseguem tornar um sistema completamente seguro. 13. Caso o usuário clique no botão, o download da página que está sendo exibida será interrompido e o computador automaticamente será desconectado da Internet. Para efetuar a conexão novamente, o usuário do computador faz uso do ícone Trabalho do Windows., na área de 14. A presença de imagens dos mais variados tipos e formatos na página mostrada acima constitui um exemplo claro da tecnologia WAP. 8.Para calcular o total de acidentes ocorridos em 2000, e colocar o resultado na célula D7, é correto realizar a seguinte seqüência de ações: Clicar na referida célula, clicar em e finalmente pressionar ENTER. 15. O Correio eletrônico, uma revolução nas comunicações atuais, é um serviço formado por várias caixas postais de usuários diferentes em endereços únicos num formato semelhante a Com base na figura responda as questões: 9.A célula onde aparece o título Acidentes registrados pode ter sido formatada a partir da utilização do botão. Com relação à figura e os princípios básicos de Internet, responda: 16. Ao utilizar o ícone, no painel de controle, o usuário poderá, dependendo de seu equipamento, ajustar a resolução que o monitor apresenta para alguns valores definidos, como 640x480, 800x600 e 1024x768 DPI. 10. Ao clicar no botão, o usuário terá acesso a uma listagem, em português, dos sites de notícias mais famosos do país. As notícias nesse site central são atualizadas minuto a minuto, o que garante que o usuário esteja sempre bem informado dos acontecimentos do Brasil e do mundo. 17. Um único clique no ícone realizará a conexão com a Internet através de uma linha telefônica. 11. Um usuário doméstico de Internet definitivamente não está seguro quando navega entre páginas da Web, pois, neste momento, seu computador poderá ser infectado por um vírus ou programa Cavalo de Tróia, que poderão abrir portas para invasores. E alguns desses programas apresentam a capacidade de permitir as invasões por parte dos hackers. 50 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

53 Com base no Word e na figura abaixo, responda: 24. Para trocar a cor das células de B3 até F3, é suficiente marcar esta região e, após clicar no botão, escolher a cor desejada na tabela que irá aparecer. Com relação a figura abaixo avalie: 18. Supondo que a impressora esteja ligada e devidamente conectada ao computador mostrado acima, além de todas as configurações necessárias terem sido efetuadas, é correto afirmar que um único clique no botão, da barra de ferramentas é o suficiente para que trecho selecionado seja impresso. 19. Se o usuário pressionar simultaneamente as teclas CRTL e END, o Ponto de inserção será imediatamente posicionado no final da linha, ou seja, imediatamente após o sinal : da linha onde está o trecho selecionado. 20. O parágrafo inteiro onde está o trecho selecionado será alinhado à direita da página se o usuário aplicar um clique em. 25. Ao clicarmos no botão, será apresentada uma relação de endereços de internet cadastrados como favoritos. 26. Podemos dizer que os ícones e, representam unidades de memória auxiliar. 27. Podemos afirmar que este computador possui duas unidade de CD-ROM (D: e E: ). 21. Um clique no botão fará que o Word acesse o programa da Microsoft capaz de criar equações matemáticas, o Microsoft Equation Editor. 22. Para que se possa alterar o espaçamento entre as linhas de texto do Microsoft Word, é possível utilizar o 28. Clicando no botão cancelaremos a seleção feita. Com base na figura e nas ferramentas do Word avalie as alternativas: botão, que permite as definições: Linhas Simples, Linhas duplas e Linhas triplas como era comum encontrar em algumas máquinas de datilografia. Em relação ao Excel avalie as afirmativas: 29. Medianiz, trata-se de uma margem de centro utilizada para criar colunas no texto. 23. Caso o usuário trabalhe com valores em moedas estrangeiras, ele poderá ter acesso a um banco de dados mundial para conversão de moedas, para isso basta clicar no botão. O acesso a esse recurso só poderá ser efetuado se o usuário estiver conectado à Internet. 30. O menu Ferramentas, por meio da opção Idioma. permite a tradução de um texto em português para o inglês. 31. Antes de imprimir este arquivo devemos remover os caracteres especiais, para que estes não apareçam na impressão, para tanto basta clicar no botão. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 51

54 32. Margens e recuos podem ser definidos a partir do menu de opções ou pela régua. 33. Ao aplicar um clique no botão o documento em questão será enviado para impressora padrão 34. O botão tem como função sublinhar o texto selecionado. 44. Podemos salvar um arquivo do excel em formato HTML para sua publicação na Internet. 45. O fato do botão colar esta desabilitado, é uma indicação que esta planilha esta protegida contra alterações. Avalie a figura: 35. Ctrl+T é utilizado para selecionar todo o texto. 36. O botão possibilita o envio e recebimento de s. Avalie as alternativas: 46. Ao teclarmos o botão estaremos criando subpasta na pasta Banco do Brasil. 47. No campo endereço 37. Por se tratar de um site do tipo.gov, não podemos definir este site como página principal. 38. Quando falamos que a taxa de transferência de arquivos é de 2 Kbps, estamos dizendo que é de 2 Kilobits por segundo. podemos visualizar a área que está sendo explorado no momento, neste campo podemos também informar um determinado URL. 48. De acordo com a figura podemos afirmar que a subpasta OfficeIE está vazia, pois não apresenta a informação de tamanho de arquivo. 39. Uma mensagem de correio indesejada, enviada a um numero grande de usuários, podemos definir como SPAM. 40. O recurso Plug-and-Play, trata-se da busca e execução de musicas na internet, um recurso bastante utilizado pelas rádios virtuais. 41. Existem vários tipos de conexão a Internet, podemos citar como alguns tipos: Wi-Fi, Dial-Up e por Ondas de Rádio. 42. Entre os diversos tipos de ameaças eletrônicas, podemos citar o Cavalo de tróia e vermes 43. A principal utilidade da criptografia é proteger dados a serem transmitidos contra acesso indevido Avalie as afirmações: 49. Para formatarmos a unidade selecionada basta clicar em Arquivo e selecionar a opção formatar, realizando as confirmações necessárias. 50. Ao observar a figura o usuário pode concluir que não há necessidade de passar o desfragmentador, já que sua unidade apresenta mais de 50% de espaço livre. 52 Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

55 58. Ao selecionarmos todo o trecho Simulado de. e teclarmos CTRL+E, o texto selecionado será centralizado. 59. Ao aplicarmos um clique simples na palavra e após teclarmos CTRL+S, o documento será salvo. 60. Podemos selecionar palavras não continuas, como por exemplo as palavras Simulado e, aplicando a tecla CTRL na hora da seleção. 61. O botão que aparece na barra de status do Word, tem como finalidade consultar o catalogo de endereços. 51. De acordo com a figura podemos afirmar que o micro em questão apresenta entre outros hardwares, uma placa de rede Ethernet e portas USB. 52. A função do gerenciador de dispositivos é sinalizar ao usuário a existência de conflitos nos periféricos instalados. 62. Podemos cadastrar a pagina apresentada como página inicial, para tanto devemos clicar no botão 53. Os conteúdos das células B7 e C7, podem ter sido incluidos através da seguinte seqüência de ações: selecionar a célula B7 clicar no botão auto-soma, selecionar novamente a célula B7, teclar CTRL+C, selecionar C7 e teclar CTRL+V. 54. O botão poderá abrir uma caixa de diálogo onde o usuário pode informar o nome do arquivo a ser salvo. 55. Ao clicarmos no botão ira transformar a tabela apresentada em um arquivo HTML, possibilitando assim sua publicação na Internet. 56. O Excel permite a inclusão de diversos tipos de funções, tais como: funções matemáticas, trigonométricas, estatísticas, texto e outras mais. 57. Para criação de gráficos podemos usar o recurso 63. Ao clicar em irá aparecer uma relação de sites com acesso freqüente. 64. Para recebermos e enviarmos através do Outlook, devemos configurar os protocolos SMPT e POP Entre os diversos tipos de domínios temos o.org, voltado a órgãos do governo. 66. Podemos acessar paginas de Internet em modo Offline. 67. Portas USB podem ser utilizadas para conexão de impressoras, câmeras e até mesmo para conectar um modem de acesso a Internet. auxiliar gráfico clicando no botão. 68. Podemos afirmar que as células de C2 ate C4 estão selecionadas e o total que aparece na barra de status ( ) é o somatório destas células, podemos alterar este recurso para visualizarmos a media ou maior valor ao invés de somatório. Atualizada 31/05/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 53

56 69. Trabalhando em cima da seleção C2 até C4 se clicarmos 3 x no botão visualizaremos respectivamente os números 120, 80,5 e Caso o calculo das células D2 até D4 ainda não tivesse sido feito, poderíamos chegar a tal resultado efetuando a seguinte seqüência de ações: selecionar a célula D2, digitar a fórmula =C2/C6, teclar ENTER, selecionar D2, teclar CTRL + C, selecionar D3 e D4 e teclar CTRL + V. 71. Sabendo-se que a célula B1 esta formatada como negrito, para aplicarmos negrito as células de B2 até B6, seria suficiente realizar a seguinte seqüência de ações: selecionar B1, clicar no botão de B2 até B6. e após selecionar 72. Se selecionarmos a célula D2 e clicarmos no botão Com relação ao Word avalie as alternativas. 79. A ferramenta mala direta, possibilita que o usuário crie um documento personalizado, mesclando informações de uma base de dados qualquer a um documento padrão, recurso muito utilizado para gerar propagandas. 80. No Word 2002 a tecla SHIFT pode ser utilizada para selecionar um bloco, já com a tecla CTRL o usuário pode selecionar palavras não contínuas. 81. Temos a possibilidade no Word de criar uma tabela, nesta tabela podemos incluir fórmulas semelhantes as encontradas no Excel. 82. Através do menu inserir podemos selecionar uma quebra de seção, isto viabiliza o usuário criar configurações diferentes de paginas para determinadas regiões do documento., o numero a ser apresentado será 0,45. Sobre sistemas operacionais e hardware avalie as alternativas: 73. O sistema operacional (Windows XP) é um exemplo claro de software livre, tipo de aplicativo que vem sendo muito bem aceito pelo mercado já que possibilita ao usuário uma personalização do software e alem disto é distribuído gratuitamente evitando assim o uso de pirataria. 74. Hoje em dia podemos encontrar os chamados memory keys, memórias de armazenamento muito praticas que apesar de seu pequeno tamanho (do tamanho de um chaveiro ou caneta) podem ter capacidade de armazenamento superior a de um CD- ROM. 75. A tecnologia Bluetooth já ultrapassada, era muito utilizada para transmissão de dados via linha telefônica. 76. O Scandisk é uma ferramenta utilizada para verificação da unidade de disco, procurando por arquivos corrompidos ou danificados e procurar por vírus. 83. Podemos enviar este arquivo via para tanto podemos nos utilizar do botão informando o endereço do destinatário e realizando as devidas confirmações. 84. Na palavra Quintana podemos verificar a existência de um traço ondulado vermelho isto é a sinalização de um possível erro ortográfico, ao aplicarmos um clique com o botão direito do mouse aparecerá uma relação de opções entre elas, alternativas para correção desta palavra. Sobre Internet e conceitos de rede avalie as alternativas: 77. Na tela apresentada acima podemos encontrar informações mais detalhadas sobre os arquivo, no item modificado é apresentado a informação de data de criação ou modificação do arquivo, se aplicarmos 2 cliques simples nesta informação podemos alterar esta. 78. Ao selecionarmos um objeto com o botão direito aparecerá uma caixa com diversas opções, entre elas propriedades que mostra informações sobre o arquivo como tamanho, data de criação, data da ultima alteração e do ultimo acesso. 54 Atualizada 31/05/ Cookies são arquivos que armazenam dados sobre o usuário e tem como função identificar este usuário quando acessa determinado pagina na Internet. 86. DNS trata-se do protocolo responsável pela administração e conversão de um endereço eletrônico (URL) para um endereço IP, exemplo: para Pop-up termo utilizado para definir aquelas famosas janelas de propaganda, que vivem aparecendo quando acessamos a Internet. Acerca da Internet e de conceitos a ela relacionados, julgue os itens subseqüentes. 88. Para o acesso à Internet, por meio de uma rede dialup, é necessário que o computador tenha instalado uma placa de fax/modem. Neste curso os melhores alunos estão sendo preparados pelos melhores Professores

Conceitos Fundamentais de Microsoft Word. Professor Rafael rafampsilva@yahoo.com.br www.facebook.com/rafampsilva

Conceitos Fundamentais de Microsoft Word. Professor Rafael rafampsilva@yahoo.com.br www.facebook.com/rafampsilva Conceitos Fundamentais de Microsoft Word Professor Rafael www.facebook.com/rafampsilva Introdução É um editor de texto ou processador de texto? editores de texto: editam texto (assim como uma máquina de

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Mozart de Melo Alves Júnior

Mozart de Melo Alves Júnior Mozart de Melo Alves Júnior WORD 2000 INTRODUÇÃO: O Word é um processador de texto com recursos de acentuação, formatação de parágrafo, estilo de letras diferentes, criação de tabelas, corretor ortográfico,

Leia mais

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP

CURSO BÁSICO DE INFORMÁTICA. Microsoft Windows XP CURSO BÁSICO DE INFORMÁTICA Microsoft Windows XP William S. Rodrigues APRESENTAÇÃO WINDOWS XP PROFISSIONAL O Windows XP, desenvolvido pela Microsoft, é o Sistema Operacional mais conhecido e utilizado

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Microsoft Word 97 Básico

Microsoft Word 97 Básico Poder Judiciário Tribunal Regional Federal da Terceira Região Microsoft Word 97 Básico DIMI - Divisão de Microinformática e Redes Índice: I. Executando o Word... 4 II. A tela do Word 97... 6 III. Digitando

Leia mais

Microsoft Word 2007 1. Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes.

Microsoft Word 2007 1. Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes. Microsoft Word 2007 1 Microsoft Word 2007 Acerca da figura e da configuração padrão do Microsoft Word 2007 julgue os itens subseqüentes. 1. Caso o usuário deseje tirar o sublinhado do termo, é suficiente

Leia mais

Microsoft Word INTRODUÇÃO

Microsoft Word INTRODUÇÃO INTRODUÇÃO O Word é uma ferramenta utilizada para o processamento e editoração eletrônica de textos. O processamento de textos consiste na possibilidade de executar e criar efeitos sobre um texto qualquer,

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^

13. Dentre os caracteres considerados como curinga, em nome de arquivos, utiliza-se (A) = (B) + (C)? (D) @ (E) ^ 1 PRIMEIRA PARTE: Conceitos de organização de arquivos (pastas/diretórios), utilização do Windows Explorer: copiar, mover arquivos, criar diretórios. Tipos de arquivos. 01. Aplicações de multimídia em

Leia mais

INTRODUÇÃO INICIANDO O WORD INSERIR TEXTO

INTRODUÇÃO INICIANDO O WORD INSERIR TEXTO SUMÁRIO 01 - INTRODUÇÃO 02 - INICIANDO O WORD 03 - INSERIR TEXTO 04 - SALVAR UM DOCUMENTO 05 - FECHAR UM DOCUMENTO 06 - INICIAR UM NOVO DOCUMENTO 07 - ABRIR UM DOCUMENTO 08 - SELECIONAR TEXTO 09 - RECORTAR,

Leia mais

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional

Windows. Introdução. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional. Introdução Sistema Operacional Windows Prof. Leandro Tonietto Cursos de Informática Unisinos Março-2008 O que é Sistema operacional? O que é Windows? Interface gráfica: Comunicação entre usuário e computador de forma mais eficiente

Leia mais

Processamento Eletrônico de Documentos / NT Editora. -- Brasília: 2013. 128p. : il. ; 21,0 X 29,7 cm.

Processamento Eletrônico de Documentos / NT Editora. -- Brasília: 2013. 128p. : il. ; 21,0 X 29,7 cm. Autor Ismael Souza Araujo Pós-graduado em Gerência de Projetos PMBOK UNICESP, Graduado em Tecnologia em Segurança da Informação UNICESP. Professor de concurso da área de informática e consultor em EAD.

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Iniciando o Word 2010. Criar um novo documento. Salvando um Documento. Microsoft Office Word

Iniciando o Word 2010. Criar um novo documento. Salvando um Documento. Microsoft Office Word 1 Iniciando o Word 2010 O Word é um editor de texto que utilizado para criar, formatar e imprimir texto utilizado para criar, formatar e imprimir textos. Devido a grande quantidade de recursos disponíveis

Leia mais

Universidade Federal de Pelotas Conjunto Agrotécnico Visconde da Graça CAVG Disciplina: Informática Apresentação Gráfica

Universidade Federal de Pelotas Conjunto Agrotécnico Visconde da Graça CAVG Disciplina: Informática Apresentação Gráfica Apresentação Gráfica Microsoft Office Power Point 1 Sumário 1. MICROSOFT POWER POINT... 4 1.1. INICIANDO O MICROSOFT POWER POINT... 4 2. CONHECENDO A INTERFACE DO POWER POINT... 5 2.1. O DOCUMENTO DO POWER

Leia mais

PÓS-GRADUAÇÃO EM MATEMÁTICA COMPUTACIONAL INFORMÁTICA INSTRUMENTAL

PÓS-GRADUAÇÃO EM MATEMÁTICA COMPUTACIONAL INFORMÁTICA INSTRUMENTAL PÓS-GRADUAÇÃO EM MATEMÁTICA COMPUTACIONAL INFORMÁTICA INSTRUMENTAL Introdução Aula 03: Pacote Microsoft Office 2007 O Pacote Microsoft Office é um conjunto de aplicativos composto, principalmente, pelos

Leia mais

POLÍCIA CIVIL - SC. SISTEMA OPERACIONAL WINDOWS XP Pág.: 1

POLÍCIA CIVIL - SC. SISTEMA OPERACIONAL WINDOWS XP Pág.: 1 SISTEMA OPEACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as

Leia mais

Word 1 - Introdução 1.1 - Principais recursos do word 1.2 - A janela de documento 1.3 - Tela principal

Word 1 - Introdução 1.1 - Principais recursos do word 1.2 - A janela de documento 1.3 - Tela principal Word 1 - Introdução O Word para Windows ou NT, é um processador de textos cuja finalidade é a de nos ajudar a trabalhar de maneira mais eficiente tanto na elaboração de documentos simples, quanto naqueles

Leia mais

Apostila Microsoft Word 2000

Apostila Microsoft Word 2000 Apostila Microsoft Word 2000 SUMÁRIO I. INTRODUÇÃO II. INSERIR TEXTO III. SALVAR UM DOCUMENTO IV. FECHAR UM DOCUMENTO V. INICIAR UM NOVO DOCUMENTO VI. ABRIR UM DOCUMENTO VII. SELECIONAR TEXTO VIII. RECORTAR,

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL

QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL QUESTÕES COMENTADAS PROVAS DE INFORMÁTICA BANCO DO BRASIL BANCO DO BRASIL (Aplicação: 07/10/2001) CARGO: ESCRITURÁRIO 1 C 2 C ::::... QUESTÃO 33...:::: Outro modo de realizar a mesma operação com sucesso

Leia mais

PREFEITURA MUNICIPAL DE PINHAIS ESTADO DO PARANÁ

PREFEITURA MUNICIPAL DE PINHAIS ESTADO DO PARANÁ NOVEMBRO / 2007 17 APRESENTAÇÃO Este material foi solicitado pela Secretaria Municipal da Administração SEMAD, e elaborado com o intuito de capacitar os servidores desta prefeitura, de todos os cargos

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

Resumão Writer ( Broffice.org)

Resumão Writer ( Broffice.org) Resumão Writer ( Broffice.org) Resumo BrOffice.org Cespe O Broffice.org é um pacote de programas para escritório, do mesmo nível do pacote Microsoft Office. Os dois pacotes trazem programas parecidos e

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. TJ-SP INFORMÁTICA CARLOS VIANA 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 1. ( VUNESP - 2011 - TJM-SP - Windows XP; ) Analise as afirmativas referentes ao MS-Windows

Leia mais

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares

SENAI São Lourenço do Oeste. Introdução à Informática. Adinan Southier Soares SENAI São Lourenço do Oeste Introdução à Informática Adinan Southier Soares Informações Gerais Objetivos: Introduzir os conceitos básicos da Informática e instruir os alunos com ferramentas computacionais

Leia mais

CAPÍTULO IV Sistema Operacional Microsoft Windows XP

CAPÍTULO IV Sistema Operacional Microsoft Windows XP CAPÍTULO IV Sistema Operacional Microsoft Windows XP Sistemas Operacionais Sistemas Operacionais são programas que como o próprio nome diz tem a função de colocar o computador em operação. O sistema Operacional

Leia mais

Exercícios da FCC- Prof. Marcelo Moreira

Exercícios da FCC- Prof. Marcelo Moreira OFFICE 1) (FCC MPE/PGJ-PE ANALISTA MINISTERIAL - 2006) A gravação de macros no MS-Word, em sua configuração padrão e original A) é feita por intermédio do menu Formatar. B) serve para gravar uma sequência

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

Professor Paulo Najar www.aprenderdigital.com.br

Professor Paulo Najar   www.aprenderdigital.com.br ~ 1 ~ O QUE É O BROFFICE? Broffice.org é o nome de um conjunto de programas de escritório livre (free software), disponível na internet gratuitamente (no site www.broffice.org) que oferece ferramentas

Leia mais

Enviar Para (Destinatário do Email - Para Revisão) > Botão Office Opções do Word Personalizar Todos os Comandos Enviar para Revisão

Enviar Para (Destinatário do Email - Para Revisão) > Botão Office Opções do Word Personalizar Todos os Comandos Enviar para Revisão Word 2003: Arquivo Novo > Botão Office Novo Abrir... > Botão Office Abrir Fechar > Botão Office Fechar Salvar > Barra de Ferramentas de Acesso Rápido Salvar Salvar > Botão Office Salvar Salvar como > Botão

Leia mais

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA

AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA AULA 02 2. USO DE FERRAMENTAS DE SUPORTE DO SISTEMA 2.1 Desfragmentador de Disco (DFRG.MSC): Examina unidades de disco para efetuar a desfragmentação. Quando uma unidade está fragmentada, arquivos grandes

Leia mais

Word 2010 Noções de Informática Henrique Sodré Página 1

Word 2010 Noções de Informática Henrique Sodré Página 1 Word 2010 1. Visão Geral 1.1. Guia/Aba 1.1.1. Guia Contextual (aparece quando se trabalha com contexto específico. Por exemplo, tabela, imagem, cabeçalho e rodapé ou equação) (aparece depois da guia exibição)

Leia mais

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA. AULAS 1 e 2 COMPUTADORES PC AULA 3 MS WINDOWS

COMPUTADORES PC. Prof.: MARCIO HOLLWEG mhollweg@terra.com.br CRONOGRAMA INFORMÁTICA. AULAS 1 e 2 COMPUTADORES PC AULA 3 MS WINDOWS CRONOGRAMA AULAS 1 e 2 COMPUTADORES PC AULA 3 MS WINDOWS INFORMÁTICA Prof.: MARCIO HOLLWEG mhollweg@terra.com.br AULA 4 EDITORES DE TEXTO AULA 5 PLANILHAS DE CÁLCULO AULA 6 INTERNET O COMPUTADOR, INDEPENDENTE

Leia mais

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d

WINDOWS EXPLORER Pro r f. f. R o R be b rt r o t A n A d n r d a r de d WINDOWS EXPLORER Prof. Roberto Andrade Roteiro desta aula 1. OqueéoWindowsExplorer 2. Acionamento do Windows Explorer 3. Entendendo Unidades, Pastas e Arquivos 4. Ambiente gráfico(janela, Barras e Botões)

Leia mais

MICROSOFT WORD INICIANDO O MICROSOFT WORD

MICROSOFT WORD INICIANDO O MICROSOFT WORD MICROSOFT WORD Este é um dos editores de texto mais utilizados no mundo. O Word é um processador de texto de alta performance para trabalhar com textos. Com ele você pode fazer o que desejar, em matéria

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional Um sistema operacional é um software de gerenciamento formado por um conjunto de programas cuja função é gerenciar os recursos do sistema computacional, fornecendo uma interface

Leia mais

Windows 7. Sistema Operacional

Windows 7. Sistema Operacional Windows 7 Sistema Operacional FCC - 2012 - TRE-SP - Técnico Judiciário O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado

Leia mais

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar

ÁREA DE TRABALHO. Área de Trabalho ou Desktop Na Área de trabalho encontramos os seguintes itens: Atalhos Barra de tarefas Botão iniciar WINDOWS XP Wagner de Oliveira ENTRANDO NO SISTEMA Quando um computador em que trabalham vários utilizadores é ligado, é necessário fazer login, mediante a escolha do nome de utilizador e a introdução da

Leia mais

Projeto solidário para o ensino de Informática Básica

Projeto solidário para o ensino de Informática Básica Projeto solidário para o ensino de Informática Básica Parte 2 Sistema Operacional MS-Windows XP Créditos de desenvolvimento deste material: Revisão: Prof. MSc. Wagner Siqueira Cavalcante Um Sistema Operacional

Leia mais

frozza@ifc-camboriu.edu.brcamboriu.edu.br

frozza@ifc-camboriu.edu.brcamboriu.edu.br Processador de texto: Microsoft Word Prof. Angelo Augusto Frozza, M.Sc. frozza@ifc-camboriu.edu.brcamboriu.edu.br 1 Roteiro O Editor de Textos Suites MS Office x BrOffice 2 MS Office x BrOffice MS Office

Leia mais

IMPRESS Trata-se do software pertencente ao pacote BrOffice.org, seu papel é a criação de apresentações

IMPRESS Trata-se do software pertencente ao pacote BrOffice.org, seu papel é a criação de apresentações IMPRESS Trata-se do software pertencente ao pacote BrOffice.org, seu papel é a criação de apresentações O que é uma Apresentação? É um arquivo em que são exibidos textos, gráficos, imagens, sons e animações,

Leia mais

Informática básica: Sistema operacional Microsoft Windows XP

Informática básica: Sistema operacional Microsoft Windows XP Informática básica: Sistema operacional Microsoft Windows XP...1 Informática básica: Sistema operacional Microsoft Windows XP...1 Iniciando o Windows XP...2 Desligar o computador...3 Área de trabalho...3

Leia mais

Apostila Curso Inclusão Digital na Terceira Idade Módulo Avançado Unicruz 2015/1. João David G. Prevedello

Apostila Curso Inclusão Digital na Terceira Idade Módulo Avançado Unicruz 2015/1. João David G. Prevedello Apostila Curso Inclusão Digital na Terceira Idade Módulo Avançado Unicruz 2015/1 João David G. Prevedello Básico Teclado e Mouse Um teclado tem mais de 100 teclas, existem de várias cores, formatos, cabos,

Leia mais

Apostila Básica de Informática Ensino Fundamental Volume 2

Apostila Básica de Informática Ensino Fundamental Volume 2 Apostila Básica de Informática Ensino Fundamental Volume 2 1 1. WINDOWS... 3 1.1 - Ajuda do Windows... 3 1.2 - Trabalhando com janelas... 4 1.3 - Adicionando um atalho na área de trabalho... 4 1.4 - Removendo

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) Sobre o sistema operacional Windows 7, marque verdadeira ou falsa para cada afirmação: a) Por meio do recurso Windows Update é possível manter o sistema

Leia mais

Aspectos Avançados. Conteúdo

Aspectos Avançados. Conteúdo Aspectos Avançados Conteúdo Vendo o que existe em seu computador Ambiente de Rede Lixeira Organizando arquivos e pastas Usando o Windows de maneira eficaz Trabalhando com documentos 34 Vendo o que existe

Leia mais

StarOffice Módulo StarWriter

StarOffice Módulo StarWriter Gerência de Transferência Tecnológica - GTTEC StarOffice Módulo StarWriter Autora Daniela Cristina Maestro Fevereiro/2000 Gerência de Transferência Tecnológica - GTTEC Índice Requisitos para Instalação...

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point.

O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point. Editor de Texto Microsoft Word 1. Microsoft Office O Microsoft Office é composto por diversos softwares, dentre eles o Word, o Excel, o Access e o Power Point. O Word é um editor de texto com recursos

Leia mais

Universidade Federal de Pelotas Conjunto Agrotécnico Visconde da Graça CAVG Disciplina: Informática Editor de Textos

Universidade Federal de Pelotas Conjunto Agrotécnico Visconde da Graça CAVG Disciplina: Informática Editor de Textos Editor de Textos Microsoft Office Word 1 Sumário 1. MICROSOFT WORD... 4 1.1. INICIANDO O MICROSOFT WORD... 4 2. CONHECENDO A INTERFACE DO WORD... 5 2.1. DIGITANDO UM TEXTO... 5 2.2. NAVEGANDO PELO TEXTO...

Leia mais

MÓDULO - I Manual Prático Microsoft Excel 2007

MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I APRESENTAÇÃO... 1 AMBIENTE DE TRABALHO... 2 A folha de cálculo... 2 O ambiente de trabalho do Excel... 3 Faixas de Opções do Excel... 4 - Guia

Leia mais

ROBERTO OLIVEIRA CUNHA

ROBERTO OLIVEIRA CUNHA LEIAME Apresentação Nenhuma informação do TUTORIAL DO MICRO- SOFT OFFICE POWER POINT 2003 poderá ser copiada, movida ou modificada sem autorização prévia e escrita do Programador Roberto Oliveira Cunha.

Leia mais

Informática Aplicada Revisão para a Avaliação

Informática Aplicada Revisão para a Avaliação Informática Aplicada Revisão para a Avaliação 1) É necessário criar várias cópias de documentos importantes em locais diferentes. Esses locais podem ser pastas no HD interno ou HD externo, ou então em

Leia mais

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados.

Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Windows Menu Entendendo as janelas do Windows Uma janela é uma área retangular exibida na tela onde os programas são executados. Minimizar Fechar Maximizar/restaurar Uma janela é composta de vários elementos

Leia mais

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB

CAPACIDADES DA RAM: CUIDADO COM ESTAS MEDIDAS, VOCÊ PRECISA SABER QUAL O ESPAÇO DESTA MEMÓRIA. 128 MB 256 MB 512 MB 1024 MB = 1 GB 2 GB CAROS COLEGAS CONCURSEIROS, ESTAMOS NA RETA FINAL PARA A PROVA DO BANCO DO BRASIL E ESPERO QUE OS COMENTÁRIOS ABAIXO POSSAM SER DE GRANDE AUXÍLIO PARA A PROVA DE DOMINGO. HARDWARE: PREPARE-SE PARA 2 OU

Leia mais

INTRODUÇÃO. Não é exagero afirmar que é o sistema operacional o programa mais importante do computador, sem ele seu equipamento não funciona.

INTRODUÇÃO. Não é exagero afirmar que é o sistema operacional o programa mais importante do computador, sem ele seu equipamento não funciona. INTRODUÇÃO O Microsoft Windows XP é um sistema operacional de interface gráfica multifunções, isso significa que podemos trabalhar com vários programas de forma simultânea. Por ex: poderíamos escutar um

Leia mais

APOSTILA WORD BÁSICO

APOSTILA WORD BÁSICO APOSTILA WORD BÁSICO Apresentação O WORD é um editor de textos, que pertence ao Pacote Office da Microsoft. Suas principais características são: criação de textos, cartas, memorandos, documentos, mala

Leia mais

QUESTÕES Banca Objetiva b) Clip-art. c) WordArt. d) Número de página.

QUESTÕES Banca Objetiva b) Clip-art. c) WordArt. d) Número de página. Atenção! Para responder às questões de Informática, a menos que seja explicitamente informado o contrário, considerar que os programas mencionados encontramse na versão Português-BR e em sua configuração

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

TRE - AM. Prof. Marcio Hollweg. Vamos iniciar fazendo um reconhecimento da tela, já que o Windows é um ambiente gráfico. TELA INICIAL DO WINDOWS

TRE - AM. Prof. Marcio Hollweg. Vamos iniciar fazendo um reconhecimento da tela, já que o Windows é um ambiente gráfico. TELA INICIAL DO WINDOWS SIST. OPEACIONAL Software básico que viabiliza o funcionamento do próprio computador e a execução de todos os outros programas. Enfim, o sistema operacional funciona como um intermediário em todas as interações

Leia mais

Prof. Arthur Salgado

Prof. Arthur Salgado Prof. Arthur Salgado O que é um sistema operacional? Conjunto de programas de sistemas situados entre os softwares aplicativos e o hardware Estabelece uma interface com o usuário Executa e oferece recursos

Leia mais

Conceitos Sistema da informação e comunicação N.º de Aulas

Conceitos Sistema da informação e comunicação N.º de Aulas PLANIFICAÇÃO AGRUPAMENTO ANUAL - DE TECNOLOGIAS ANO ESCOLAS LECTIVO DR. VIEIRA DE CARVALHO 9º ANO 2008/2009 DA INFORMAÇÃO E COMUNICAÇÃO Tecnologias 1º Período Conceitos Sistema da informação e comunicação

Leia mais

OpenOffice Writer. Por: Leandro Dalcero

OpenOffice Writer. Por: Leandro Dalcero OpenOffice Writer Por: Leandro Dalcero Índice 1 Iniciando o Writer... Pág. 1 2 Componentes básicos da janela do Writer... Pág. 1 3 Menu Arquivo... Pág. 3 3.1 Novo... Pág. 3 3.2 Abrir... Pág. 3 3.3 Piloto

Leia mais

PROGRAMA DE EDIÇÃO DE TEXTO Prof. José Geraldo

PROGRAMA DE EDIÇÃO DE TEXTO Prof. José Geraldo PROGRAMA DE EDIÇÃO DE TEXTO Prof. José Geraldo Apresentação WORD é um software que possibilita a criação de documentos em um computador. Seus principais atributos são: criação de textos, cartas, memorandos,

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Gabarito - Windows 7-12/12/2014 AULA 01

Gabarito - Windows 7-12/12/2014 AULA 01 Gabarito - Windows 7-12/12/2014 AULA 01 1 1- O Windows Explorer é o navegador de arquivos do Windows. (Verdadeiro)2- O Windows é o navegador de arquivos do Windows Explorer. (Falso)3- O Windows Explorer

Leia mais

PROJETO DE ACESSIBILIDADE VIRTUAL DO IFRS Manual Rápido do NVDA. Sumário

PROJETO DE ACESSIBILIDADE VIRTUAL DO IFRS Manual Rápido do NVDA. Sumário PROJETO DE ACESSIBILIDADE VIRTUAL DO IFRS Manual Rápido do NVDA Sumário O que são leitores de Tela?... 1 O NVDA - Non Visual Desktop Access... 1 Procedimentos para Download e Instalação do NVDA... 2 Iniciando

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

INFORMÁTICA POLICIA CIVIL - SC 20/9/2010

INFORMÁTICA POLICIA CIVIL - SC 20/9/2010 INFORMÁTICA POLICIA CIVIL - SC Prof.: MARCIO HOLLWEG E-mail: mhollweg@terra.com.br SITE: www.marciohollweg.com.br MSN: marciohollweg@hotmail.com Twitter: @mhollweg SMS: (041) 8854-3722 AULA - 1 Ambiente

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Capítulo 7 O Gerenciador de Arquivos

Capítulo 7 O Gerenciador de Arquivos Capítulo 7 O Gerenciador de Arquivos Neste capítulo nós iremos examinar as características da interface do gerenciador de arquivos Konqueror. Através dele realizaremos as principais operações com arquivos

Leia mais

EDITOR DE TEXTO BROFFICE WRITER

EDITOR DE TEXTO BROFFICE WRITER 1 1 Editor de Texto BrOffice Writer O Writer é o editor de texto do pacote OpenOffice, que corresponde ao Microsoft Word. Um editor de texto é um programa com recursos para formatação de texto que poderá

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos.:Logon - registro do usuário no sistema. O contrário de Logon é Logoff (refere-se à saída do usuário). Logon do Windows XP utilizando a tela de..: Área de Trabalho ou Desktop

Leia mais

INFORMATICA APLICADA PARTE 2

INFORMATICA APLICADA PARTE 2 AEMS ASSOCIAÇÃO DE ENSINO E CULTURA DE MATO GROSSO DO SUL FACULDADES INTEGRADAS DE TRÊS LAGOAS INFORMATICA APLICADA PARTE 2 TRÊS LAGOAS 2011 MICROSOFT WORD 2003 O Word mantém-se como o principal editor

Leia mais

MANUAL DO NVDA Novembro de 2013

MANUAL DO NVDA Novembro de 2013 MANUAL DO NVDA Novembro de 2013 PROJETO DE ACESSIBILIDADE VIRTUAL Núcleo IFRS Manual do NVDA Sumário O que são leitores de Tela?... 3 O NVDA - Non Visual Desktop Access... 3 Procedimentos para Download

Leia mais

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas

ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas Agrupamento de Escolas Nº 1 de Abrantes ENSINO BÁSICO CURSO DE EDUCAÇÃO E FORMAÇÃO Praticas Administrativas ESCOLA: Dr. Solano de Abreu DISCIPLINA:TIC ANO: 1 ANO 2013/2014 CONTEÚDOS Conceitos básicos Informática

Leia mais

CONCEITOS BÁSICOS DE MS-WINDOWS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE MS-WINDOWS. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE MS-WINDOWS Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA SISTEMA OPERACIONAL DA EMPRESA MICROSOFT Interface gráfica WIMP GUI Windows, Icons, Menus, Pointer, Graphical User

Leia mais

rsfr@globo.com rsfr17@hotmail.com

rsfr@globo.com rsfr17@hotmail.com INDICE ÁREA DE TRABALHO...1 ÍCONES IMPORTANTES...2 MEU COMPUTADOR...3 LIXEIRA Esvaziar lixeira...5 CRIAR NOVA PASTA EM MEUS DOCUMENTOS...5 GUARDAR SITES...5 GUARDAR SITES - EXPLICAÇÃO...5 ÍCONES DA INTERNET...6

Leia mais

MICROSOFT WORD 2007. George Gomes Cabral

MICROSOFT WORD 2007. George Gomes Cabral MICROSOFT WORD 2007 George Gomes Cabral AMBIENTE DE TRABALHO 1. Barra de título 2. Aba (agrupa as antigas barras de menus e barra de ferramentas) 3. Botão do Office 4. Botão salvar 5. Botão de acesso à

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Apostila de Word 2013

Apostila de Word 2013 Iniciando o word 2013...01 Regras Básicas para digitação de um texto...02 Salvando um arquivo com senha...02 Salvando um arquivo nas nuvens (OneDrive).... 02 Verificando a ortografia e a gramática do texto...

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

INSTITUTO MARCONI NOÇÕES DE INFORMÁTICA INFORMÁTICA BÁSICA

INSTITUTO MARCONI NOÇÕES DE INFORMÁTICA INFORMÁTICA BÁSICA INSTITUTO MARCONI NOÇÕES DE INFORMÁTICA INFORMÁTICA BÁSICA As Matérias desta apostila foram reunidas e consolidadas para estudo dos alunos o Instituto Marconi. A leitura deste conteúdo não exclui a consulta

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Conhecendo o Word... 2 Configurar área de trabalho... 3 Abrir um arquivo já gravado:... 5 Salvar (guardar) o seu trabalho:... 6

Conhecendo o Word... 2 Configurar área de trabalho... 3 Abrir um arquivo já gravado:... 5 Salvar (guardar) o seu trabalho:... 6 Microsoft Word 1- Conhecendo o Word... 2 2- Configurar área de trabalho... 3 3- Abrir um arquivo já gravado:... 5 4- Salvar (guardar) o seu trabalho:... 6 5- Formatar a fonte:... 7 6- Desfazendo / repetindo

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

Introdução ao BrOffice.org Writer 2.0

Introdução ao BrOffice.org Writer 2.0 Introdução ao BrOffice.org Writer 2.0 Matheus Santana Lima 18 de Julho de 2006 SUMÁRIO 1. INTRODUÇÃO 2. INSERIR TEXTO 3. SALVAR UM DOCUMENTO 4. FECHAR UM DOCUMENTO 5. INICIAR UM NOVO DOCUMENTO 6. ABRIR

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

1. O Word 2010 BR oferece a possibilidade de salvar um arquivo digitado, clicando

1. O Word 2010 BR oferece a possibilidade de salvar um arquivo digitado, clicando QUESTÕES WORD 2007/2010 PROF.JULIO RAMOS PAG.1 1. O Word 2010 BR oferece a possibilidade de salvar um arquivo digitado, clicando na opção da guia Arquivo, por meio de uma janela padronizada. Essa janela

Leia mais

INE 5223. Sistemas Operacionais. Noções sobre sistemas operacionais, funcionamento, recursos básicos. Windows (cont.)

INE 5223. Sistemas Operacionais. Noções sobre sistemas operacionais, funcionamento, recursos básicos. Windows (cont.) INE 5223 Sistemas Operacionais Noções sobre sistemas operacionais, funcionamento, recursos básicos Windows (cont.) Baseado no material do IFRN e de André Wüst Zibetti WINDOWS 7 Tópicos Windows 7 Área de

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais