e) Backdoor. e) Ctrl + 0
|
|
- Valdomiro Castelo Camilo
- 6 Há anos
- Visualizações:
Transcrição
1
2
3 Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres. b) engenharia social. c) varredura de vulnerabilidades. d) dumpster diving. e) ataque físico. 2. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como a) rss b) flickr c) cookies d) pagerefer e) antiphishing 3. (Cesgranrio/ANP/2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop ups frequentemente. Um modo de prevenir invasões desse gênero é a) instalar switches inteligentes na rede. b) instalar antispywares nas máquinas da rede. c) criar um algoritmo de criptografia para e mails. d) traduzir os endereços IPv4s para formato IPv6. e) refazer todas as senhas de acesso aos computadores da rede. 4. (Cesgranrio/ANP/2016) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de a) vírus. b) trojan clicker. c) spyware. d) botnet. e) trojan backdoor. 5. (Cesgranrio/Banco da Amazônia/2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware. b) Cavalo de troia. c) Worm. d) Bot. e) Backdoor. 6. (Cesgranrio/Banco da Amazônia/2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse? a) Ctrl + H b) Ctrl + c) Ctrl + B d) F11 e) Ctrl (Cesgranrio/Banco da Amazônia/2015) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê las sempre em um site no qual a URL comece por a) ftp b) file c) hpml d) http e) https 8. (Cesgranrio/Banco da Amazônia/2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência: É proibido reproduzir ou comercializar 3
4 Informática Léo Matos O botão da interface indicado pela seta tem a função de: a) iniciar uma apresentação, a partir do slide atual selecionado. b) iniciar uma apresentação, a partir do primeiro slide do arquivo. c) colocar o powerpoint em modo de leitura. d) colocar o powerpoint em modo normal de edição. e) colocar o powerpoint em um modo de exibição de pequenas amostras dos slides lado a lado. 9. (Cesgranrio/Liquigás/2015) Em uma instalação padrão do Windows 7, em português, qual programa permite ao usuário visualizar os processos em execução e o histórico de uso da CPU e da memória física? a) Gerenciador de Tarefas. b) Desfragmentador de Discos. c) Central de Rede e Compartilhamento. d) Windows Explorer. e) Windows Defender. 10. (Cesgranrio/Petrobras/2015) A célula H4 do trecho de planilha Excel 2010 (português), apresentado abaixo, foi preenchida com a expressão matemática =SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2)) Qual é o resultado apresentado na célula H4? a) 14 b) 55 c) 66 d) 73 e) #NAME 11. (FCC/DPE RR/2015) Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive, a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente. b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente. c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional. d) este será reconhecido automaticamente, por ser um dispositivo plug and play. e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash. 12. (FCC/DPE RR/2015) O acesso remoto (ou a distância) a computadores a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. c) pode ser feito através de uma Virtual Private Network VPN, criada por meio do protocolo SSL, ou ser feito por software. d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 13. (FCC/DPE RR/2015) Quando um Assistente Administrativo acessa o site br/ através de um navegador ou quando envia um e mail, a internet precisa saber em qual servidor o site e o e mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy. 14. (Cespe/CEF/Técnico Bancário/2010) Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, pode se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). b) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina. c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos. d) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. e) O diretório raiz do Linux é o C:\ Julgue o item a seguir. 15. (Cespe/CEF/Técnico Bancário/2010) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. É proibido reproduzir ou comercializar 4
5 É proibido reproduzir ou comercializar 5 Informática Léo Matos ANOTAÇÕES
6 SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) Taguatinga: (61) QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business Guará: (61) QE 04 Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)
A quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. Informática Lèo Matos
Informática Lèo Matos 1. (FGV/Prefeitura de Paulina-SP/2016) Maria preparou um documento no MS Word 2010 e pediu a dois de seus colegas, Pedro e Paulo, que revisassem o seu conteúdo. Maria entregou o arquivo
Leia mais4. Julgue os Itens sobre Segurança da Informação:
Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar
Leia maisQUESTÕES. c) windows. d) shift. e) tab
Informática Léo Matos QUESTÕES 1. (Cesgranrio/Caixa Econômica Federal) Uma vantagem de um CD RW sobre um CD R é que o primeiro a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.
Leia mais25/04/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,
Leia maisJulgue os itens a seguir. 16. (Funiversa/PC GO/Papiloscopista/2015) A descentralização
Direito Administrativo Vinícius Soares EXERCÍCIOS Julgue os itens a seguir. 1. (Funiversa/PC GO/Papiloscopista/2015) A desconcentração pode ocorrer por meio da transferência de atividades para a órbita
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram
Leia maisPROFESSOR LÉO MATOS INFORMÁTICA
PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Leia maisano. O seu valor, em reais, após três anos será; A) R$ ,00 B) R$ 8.190,0 C) R$ 6.553,60 D) R$ 5.242,88 E) R$ 4.194,30
Matemática Douglas Léo EXERCÍCIOS 1. (FUNRIO TEC. ENF. PM RJ - 2008) Num determinado país, o governo instituiu, no mesmo mês, dois reajustes consecutivos no preço do litro da gasolina. O primeiro reajuste
Leia maisAcerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas
Leia maisRevisão de Informática
Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6
Leia maisCaderno Informática 50 Questões Modelo CESPE
Caderno Informática 50 Questões Modelo CESPE Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão,
Leia mais05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto
INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
Leia mais11/04/2017 LEO MATOS INFORMÁTICA
LEO MATOS INFORMÁTICA 1. (VUNESP 2015 CÂMARA MUNICIPAL DESCALVADO/SP) A internet disponibiliza uma série de serviços aos seus usuários, dentre eles o a) DNS. b) URL. c) WWW. d) HTML. e) HTTP. 1 GOOGLE
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisCESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de
Leia maisInformática. 09- Considere a figura a seguir:
Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente
Leia maisDireito Administrativo Vinícius Soares EXERCÍCIOS
EXERCÍCIOS 01 (CESPE 2014 CAIXA) Em relação à organização administrativa do estado brasileiro e aos princípios administrativos, julgue os itens a seguir Dado o princípio da legalidade, os agentes públicos
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maise) (Cespe/BRB/Escriturário) Considere que x e y sejam números reais correspondentes, respectivamente, Raciocínio Lógico Luis Telles
Raciocínio Lógico Luis Telles 1. (FCC/BB) Relativamente aos tempos de serviço de dois funcionários do Banco do Brasil, sabe se que sua soma é 5 anos e 10 meses e que estão entre si na razão 3/2. Nessas
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisNOME DO PROFESSOR MATÉRIA
NOÇÕES DE INFORMÁTICA 1 Sistema operacional Windows XP. 2 Microsoft Office: Word 2002, Excel 2002 e Power Point 2002. 3 Conceitos e tecnologias relacionados à Internet e a Correio NOME DO PROFESSOR Eletrônico.
Leia maisb) externa. EXERCÍCIOS c) tangente. d) secante.
Matemática Douglas Léo EXERCÍCIOS 1. (PUC-RS) A equação da reta que passa pelo ponto P(2,5) e é paralela a reta de equação X Y + 2 = 0 é: a) 3x 2y + 4 = 0 b) 2x 3y + 11 = 0 c) X Y + 7 =0 d) x y + 3 = 0
Leia maisRansomware. <Nome> <Instituição> < >
Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia maisPF + ABIN Informática Questões 2. Prof. Rafael Araujo
A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.
Leia maisa) 8% b) 8,8% c) 10,8% d) 19% e) 19,9%
Gramática Diogo Arrais EXERCÍCIOS 1. (CESPE- UNB/TST Analista Judiciário) Para emitir parecer sobre 70 processos da área administrativa, 3 analistas foram convocados, sendo que os números de processos
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia mais"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles
"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos
Leia maisManual do Utilizador. Share Point One Drive
Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia mais10. (Cespe/Câmara dos Deputados/2014) O contrato de seguro assume que existem direitos e obrigações de ambas as partes. Deve
Conhecimentos Bancários Beto Fernandes 1. (Cesgranrio/Banco da Amazônia/2014) Atualmente, o Sistema Financeiro Nacional é composto por órgãos normativos, entidades supervisoras e por operadores. Um dos
Leia maisAcerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.
1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisVinícius Soares. Direito Administrativo
Vinícius Soares Direito Administrativo Direito Administrativo Vinícius Soares Exercícios Organização Administrativa do Estado Julgue os itens a seguir. 1. (Cespe/STJ/2015) É defeso aos Poderes Judiciário
Leia maisEmail: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1
1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia
Leia maisEXERCÍCIOS. Administração Indireta. Aspectos Gerais
Direito Administrativo Vinícius Soares EXERCÍCIOS Administração Indireta Aspectos Gerais Julgue o item a seguir. 1. (Cespe/Prefeitura de São Paulo/2016) As pessoas administrativas que formam a administração
Leia maisLEI 8.429/92. 3 As ações civis de ressarcimento ao erário são imprescritíveis.
Processo Legislativo Mariano Borges LEI 8.429/92 Acerca da improbidade administrativa, julgue os seguintes itens. 1. A Lei da improbidade administrativa cuida dos atos de improbidade praticados por agentes
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisCARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.
WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis
Leia maisINFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:
INFORMÁTICA 01. Marque a opção que contém a definição correta de Intranet: a) Rede de computadores que não pode ter acesso à Internet. b) É uma rede local de computadores, ou seja, é limitada fisicamente.
Leia maisDISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL TÍTULO I DO FUNCIONAMENTO CAPÍTULO I DA COMPOSIÇÃO E DA SEDE
Regimento Interno Ismael Noronha DISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL Já caiu em prova A denominação Câmara Legislativa decorre da fusão dos nomes atribuídos às casas legislativas
Leia mais1. O atendimento bancário pode ser classificado como
Marketing Rebecca Guimarães 1. O atendimento bancário pode ser classificado como um tipo específico de SERVIÇO. Como tal, apresenta uma série de características que posicionam esse produto nessa categoria.
Leia maisAula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba
Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan
Leia maisINFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:
INFORMÁTICA 01. Ao ligarmos o computador, uma série de testes é feita na máquina para constatar que todos os seus componentes estão funcionando. O sistema básico de entrada/saída, executado por um computador
Leia mais03/05/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (COMPERVE 2016 PREFEITURA DE NÍSIA FLORESTA RN) Os sistemas operacionais modernos baseados em Linux são conhecidos por oferecer suporte a diversos formatos de arquivos, quanto
Leia maisINFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Leia maisCONCEITOS BÁSICOS DE HARDWARE E SOFTWARE
CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.
Leia maisEXERCÍCIOS COMPLEMENTARES AULA 3
Pessoal, Apresento uma lista de exercícios (CESPE) complementar à aula 3 sobre o Windows. Ainda pretendo criar uma lista com exercícios específicos para Windows 7, pois não encontrei exercícios recentes
Leia maisMeios de Comunicação de Dados.
Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem
Leia mais78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto
77. No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida, (A) o arquivo será deletado definitivamente.
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisINFORMÁTICA 2013 (IBGE / TÉCNICO EM INFORMAÇÃO / CESGRANRIO / 2013)
INFORMÁTICA 2013 51. Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma mensagem. Esse campo é usado para (a)
Leia maisINFORMÁTICA APLICADA AULA 05 WINDOWS XP
UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece
Leia maisEXERCÍCIOS INFORMÁTICA
WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR EXERCÍCIOS INFORMÁTICA Elaborado pelo professor : Reynaldo Telles WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR Exercícios de Informática Professor
Leia maisInternet Explorer 8.0 Navegador (Browser)
Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software
Leia mais2. A demissão por ato de corrupção determina que o ex-servidor jamais poderá retornar ao serviço público federal.
Lei Nº 8.112/90 Mariano Borges EXERCÍCIOS 1. O processo disciplinar pode ser, a qualquer tempo, revisto, de ofício ou a pedido, perante fatos novos ou elementos não apreciados no processo e suscetíveis
Leia maisQuestão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA
Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,
Leia maisCom relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.
1) Ano: 2017 Banca: Quadrix Órgão: CRF - MT Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. a) Alt + Tab b) Shift
Leia maisa) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.
Para orientar os estudos, o professor Fabio Augusto separou uma bateria de questões de Informática visando a prova para escrevente do dia 2. Ao final de cada questão confira o gabarito comentado pelo especialista.
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREF. NATAL) O padrão Serial ATA (ou SATA - Serial Advanced Technology Attachment) é uma tecnologia voltada para: a) Discos rígidos b) Mouse c) Teclado d) Impressoras
Leia maisATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.
PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo
Leia maisQUESTÕES. 4. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015)
Conhecimentos Bancários Beto Fernandes QUESTÕES 1. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015) O SFN é composto por um conjunto de órgãos e instituições que regulamenta, supervisiona e realiza
Leia maisINFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.
INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade
Leia maisPlano de Aula - Internet 12 - cód Horas/Aula
Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...
Leia maisSISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi
SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano
Leia maisPROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3
PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3 TUBARÃO 2012 PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3 Manual técnico
Leia maisEste manual destina-se a ativação do DMI, para posterior utilização.
Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 2- Primeiro acesso ao DMI... 2 3 - Ativação do DMI... 6 Versão Descrição 1.00
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisConcursos Públicos. Concursos em andamento:
Concursos Públicos Concursos em andamento: http://www.vunesp.com.br/candamento.html Oficial Administrativo Prova 09 de fevereiro de 2014 Ensino médio 5 Noções de Informática Conhecimentos sobre os princípios
Leia maisAcesso através do Navegador Mozilla Firefox
Acesso através do Navegador Mozilla Firefox Execute o Navegador Mozilla Firefox. OBS: Para evitar problemas com a instalação do plug-in ActiveX e permissões impostas pelo Windows, execute o navegador Mozilla
Leia maisI. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4 (s) + F2 (g) UF6 (g)
Química Acácio 1. Muitos carros utilizam o álcool etílico como combustível. Sabendo que sua combustão total é representada pela equação química balanceada I. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4
Leia maisSophos UTM 9. Guia: Manual de instalação do Sophos UTM 9
Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (IDECAN 2016 CÂMARA DE ARACRUZ ES) Analise as afirmativas a seguir sobre componentes de hardware de computadores. I. A fonte de alimentação tem a função de converter corrente contínua
Leia maisa) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete.
Verbo Jurídico Prof. Júlio César Ramos Pág.1 1. No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito
Leia maisDá pra confiar suas senhas ao seu navegador?
Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisManual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul
Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso
Leia maisProcedimento Instalação Impressora Servidor de impressão/quota
Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores
Leia mais2. (CESPE/DEPEN) Com base na Lei de Diretrizes e Bases da Educação Nacional (LDB), julgue os itens que se seguem.
Conhecimentos Pedagógicos Otávio Calile 1. (CESPE/UFBA) Marque V ou F para as seguintes questões: a) A organização formal da educação escolar, no Brasil, é composta de dois níveis: educação básica e superior,
Leia maisLEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO
Lei Orgânica da Saúde Andréa Paula LEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO 01. O Brasil institucionalizou o direito à saúde a todos os cidadãos brasileiros com a promulgação
Leia maisAula 4 Hardware & Software
Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação
Leia maisPRIMEIROS SOCORROS. Estudando os Pontos. 4º Iniciar as compressões, com 1 ou 2 socorristas para Ad e Adol 30:2;
Edis Rodriguês Emergência Pré-Hospitalares PRIMEIROS SOCORROS Diretrizes criadas para os profissionais que executam a RCP e ACE. O Guidelines 2015 para RCP e ACE, foi revisado por 250 pessoas de 39 países.
Leia maisCEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:
CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...
Leia maisPlano de Aula - Internet 9 - cód Horas/Aula
Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.
Leia maisDireito Previdenciário
Carlos Mendonça Direito Previdenciário Direito Previdenciário Carlos Mendonça CÁLCULO DOS BEnEFÍCIOS Salário de Benefício Lei 8.213/91, Art. 28. O valor do benefício de prestação continuada, inclusive
Leia maisINFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:
INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),
Leia maisOs vírus se espalham através de (MORIMOTO, 2011, p. 403):
Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através
Leia maisVírus de Computador. Operação de Computadores e Sistemas
Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa
Leia maisParabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.
Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação
Leia mais