e) Backdoor. e) Ctrl + 0

Tamanho: px
Começar a partir da página:

Download "e) Backdoor. e) Ctrl + 0"

Transcrição

1

2

3 Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temia que alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de a) informações livres. b) engenharia social. c) varredura de vulnerabilidades. d) dumpster diving. e) ataque físico. 2. (Cesgranrio/ANP/2016) Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como a) rss b) flickr c) cookies d) pagerefer e) antiphishing 3. (Cesgranrio/ANP/2016) Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop ups frequentemente. Um modo de prevenir invasões desse gênero é a) instalar switches inteligentes na rede. b) instalar antispywares nas máquinas da rede. c) criar um algoritmo de criptografia para e mails. d) traduzir os endereços IPv4s para formato IPv6. e) refazer todas as senhas de acesso aos computadores da rede. 4. (Cesgranrio/ANP/2016) Os escriturários de uma agência foram chamados para uma reunião com um profissional da área de segurança da informação de um banco. O objetivo dessa reunião era informá los de que houve uma falha nos procedimentos de segurança da rede de computadores da agência, o que permitiu a propagação de um programa malicioso bastante perigoso. Durante a reunião, o profissional de segurança disse que o programa em questão permite monitorar a movimentação do mouse por sobre a tela de uma aplicação bancária, com o objetivo de descobrir a senha digitada por um usuário que esteja usando um teclado virtual. Ele completou sua explanação dizendo que esse tipo de código malicioso é chamado de a) vírus. b) trojan clicker. c) spyware. d) botnet. e) trojan backdoor. 5. (Cesgranrio/Banco da Amazônia/2015) Como é classificado o código malicioso que instala um servidor de proxy, de modo a permitir que um computador seja utilizado para navegação anônima e envio de spam? a) Spyware. b) Cavalo de troia. c) Worm. d) Bot. e) Backdoor. 6. (Cesgranrio/Banco da Amazônia/2015) O MS Internet Explorer e o Mozilla Firefox usam o mesmo comando (uma tecla ou combinação de teclas) para sair do modo de exibição de tela inteira. Que comando é esse? a) Ctrl + H b) Ctrl + c) Ctrl + B d) F11 e) Ctrl (Cesgranrio/Banco da Amazônia/2015) Ao fazer compras pela Internet, uma das formas de preservar a segurança das suas informações de cartão de crédito ou conta corrente é fornecê las sempre em um site no qual a URL comece por a) ftp b) file c) hpml d) http e) https 8. (Cesgranrio/Banco da Amazônia/2015) O canto inferior direito da janela do Microsoft Powerpoint tem a seguinte aparência: É proibido reproduzir ou comercializar 3

4 Informática Léo Matos O botão da interface indicado pela seta tem a função de: a) iniciar uma apresentação, a partir do slide atual selecionado. b) iniciar uma apresentação, a partir do primeiro slide do arquivo. c) colocar o powerpoint em modo de leitura. d) colocar o powerpoint em modo normal de edição. e) colocar o powerpoint em um modo de exibição de pequenas amostras dos slides lado a lado. 9. (Cesgranrio/Liquigás/2015) Em uma instalação padrão do Windows 7, em português, qual programa permite ao usuário visualizar os processos em execução e o histórico de uso da CPU e da memória física? a) Gerenciador de Tarefas. b) Desfragmentador de Discos. c) Central de Rede e Compartilhamento. d) Windows Explorer. e) Windows Defender. 10. (Cesgranrio/Petrobras/2015) A célula H4 do trecho de planilha Excel 2010 (português), apresentado abaixo, foi preenchida com a expressão matemática =SE(H1>5;SE(G3=14;G4;G1);SE(H2<5;G3;G2)) Qual é o resultado apresentado na célula H4? a) 14 b) 55 c) 66 d) 73 e) #NAME 11. (FCC/DPE RR/2015) Se, em um computador com o Windows 7, o Assistente Administrativo plugar o pen drive, a) haverá necessidade da execução de um aplicativo do fabricante para que ele funcione corretamente. b) ocorrerá um processo de formatação rápida, para que ele possa ser reconhecido automaticamente. c) parte de seu espaço de armazenamento será ocupado por aplicativos de configuração do sistema operacional. d) este será reconhecido automaticamente, por ser um dispositivo plug and play. e) não haverá possibilidade de este ser infectado por vírus, pois possui memória flash. 12. (FCC/DPE RR/2015) O acesso remoto (ou a distância) a computadores a) permite que o receptor visualize exatamente o que é reproduzido no computador principal, mas impede que ele faça alterações, pois não oferece este tipo de permissão. b) não pode ocorrer via Internet, pois um usuário poderia controlar computadores de terceiros, colocando em risco a segurança das informações. c) pode ser feito através de uma Virtual Private Network VPN, criada por meio do protocolo SSL, ou ser feito por software. d) é realizado apenas por meio de uma intranet, que cria um túnel protegido, deixando o usuário sem a preocupação de ser interceptado por outros usuários da rede da empresa. e) pode ocorrer entre computadores do tipo desktop e tablets com qualquer sistema operacional, mas não pode envolver smartphones. 13. (FCC/DPE RR/2015) Quando um Assistente Administrativo acessa o site br/ através de um navegador ou quando envia um e mail, a internet precisa saber em qual servidor o site e o e mail estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy. 14. (Cespe/CEF/Técnico Bancário/2010) Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, pode se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/). b) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina. c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos. d) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos. e) O diretório raiz do Linux é o C:\ Julgue o item a seguir. 15. (Cespe/CEF/Técnico Bancário/2010) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite. É proibido reproduzir ou comercializar 4

5 É proibido reproduzir ou comercializar 5 Informática Léo Matos ANOTAÇÕES

6 SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) Taguatinga: (61) QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business Guará: (61) QE 04 Conj. E Lote 174 Guará 01 DIB (Entrada do Colégio JK entre a QE 04 e QI 08)

A quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. Informática Lèo Matos

A quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. Informática Lèo Matos Informática Lèo Matos 1. (FGV/Prefeitura de Paulina-SP/2016) Maria preparou um documento no MS Word 2010 e pediu a dois de seus colegas, Pedro e Paulo, que revisassem o seu conteúdo. Maria entregou o arquivo

Leia mais

4. Julgue os Itens sobre Segurança da Informação:

4. Julgue os Itens sobre Segurança da Informação: Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar

Leia mais

QUESTÕES. c) windows. d) shift. e) tab

QUESTÕES. c) windows. d) shift. e) tab Informática Léo Matos QUESTÕES 1. (Cesgranrio/Caixa Econômica Federal) Uma vantagem de um CD RW sobre um CD R é que o primeiro a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.

Leia mais

25/04/2017 LÉO MATOS INFORMÁTICA

25/04/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,

Leia mais

Julgue os itens a seguir. 16. (Funiversa/PC GO/Papiloscopista/2015) A descentralização

Julgue os itens a seguir. 16. (Funiversa/PC GO/Papiloscopista/2015) A descentralização Direito Administrativo Vinícius Soares EXERCÍCIOS Julgue os itens a seguir. 1. (Funiversa/PC GO/Papiloscopista/2015) A desconcentração pode ocorrer por meio da transferência de atividades para a órbita

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREFEITURA DE NATAL/RN) Devido a crescente necessidade de performance gráfica dos computadores, a placa de vídeo ganhou uma atenção especial e padrões específicos foram

Leia mais

PROFESSOR LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

ano. O seu valor, em reais, após três anos será; A) R$ ,00 B) R$ 8.190,0 C) R$ 6.553,60 D) R$ 5.242,88 E) R$ 4.194,30

ano. O seu valor, em reais, após três anos será; A) R$ ,00 B) R$ 8.190,0 C) R$ 6.553,60 D) R$ 5.242,88 E) R$ 4.194,30 Matemática Douglas Léo EXERCÍCIOS 1. (FUNRIO TEC. ENF. PM RJ - 2008) Num determinado país, o governo instituiu, no mesmo mês, dois reajustes consecutivos no preço do litro da gasolina. O primeiro reajuste

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

Revisão de Informática

Revisão de Informática Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6

Leia mais

Caderno Informática 50 Questões Modelo CESPE

Caderno Informática 50 Questões Modelo CESPE Caderno Informática 50 Questões Modelo CESPE Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão,

Leia mais

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

Leia mais

11/04/2017 LEO MATOS INFORMÁTICA

11/04/2017 LEO MATOS INFORMÁTICA LEO MATOS INFORMÁTICA 1. (VUNESP 2015 CÂMARA MUNICIPAL DESCALVADO/SP) A internet disponibiliza uma série de serviços aos seus usuários, dentre eles o a) DNS. b) URL. c) WWW. d) HTML. e) HTTP. 1 GOOGLE

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB

QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema

Leia mais

CESPE/UNB ANÁLISE DE LEGISLAÇÃO PREVIDENCIÁRIA MPS 2010 1) Em um computador em que se use o sistema operacional Linux, os arquivos referentes ao monitor, ao disco rígido, às unidades de CD, à porta de

Leia mais

Informática. 09- Considere a figura a seguir:

Informática. 09- Considere a figura a seguir: Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente

Leia mais

Direito Administrativo Vinícius Soares EXERCÍCIOS

Direito Administrativo Vinícius Soares EXERCÍCIOS EXERCÍCIOS 01 (CESPE 2014 CAIXA) Em relação à organização administrativa do estado brasileiro e aos princípios administrativos, julgue os itens a seguir Dado o princípio da legalidade, os agentes públicos

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

e) (Cespe/BRB/Escriturário) Considere que x e y sejam números reais correspondentes, respectivamente, Raciocínio Lógico Luis Telles

e) (Cespe/BRB/Escriturário) Considere que x e y sejam números reais correspondentes, respectivamente, Raciocínio Lógico Luis Telles Raciocínio Lógico Luis Telles 1. (FCC/BB) Relativamente aos tempos de serviço de dois funcionários do Banco do Brasil, sabe se que sua soma é 5 anos e 10 meses e que estão entre si na razão 3/2. Nessas

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

NOME DO PROFESSOR MATÉRIA

NOME DO PROFESSOR MATÉRIA NOÇÕES DE INFORMÁTICA 1 Sistema operacional Windows XP. 2 Microsoft Office: Word 2002, Excel 2002 e Power Point 2002. 3 Conceitos e tecnologias relacionados à Internet e a Correio NOME DO PROFESSOR Eletrônico.

Leia mais

b) externa. EXERCÍCIOS c) tangente. d) secante.

b) externa. EXERCÍCIOS c) tangente. d) secante. Matemática Douglas Léo EXERCÍCIOS 1. (PUC-RS) A equação da reta que passa pelo ponto P(2,5) e é paralela a reta de equação X Y + 2 = 0 é: a) 3x 2y + 4 = 0 b) 2x 3y + 11 = 0 c) X Y + 7 =0 d) x y + 3 = 0

Leia mais

Ransomware. <Nome> <Instituição> < >

Ransomware. <Nome> <Instituição> < > Ransomware Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Créditos Mantenha-se informado Ransomware (1/4) Programa que torna inacessíveis os dados armazenados

Leia mais

WWW = WORLD WIDE WEB

WWW = WORLD WIDE WEB Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

PF + ABIN Informática Questões 2. Prof. Rafael Araujo

PF + ABIN Informática Questões 2. Prof. Rafael Araujo A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.

Leia mais

a) 8% b) 8,8% c) 10,8% d) 19% e) 19,9%

a) 8% b) 8,8% c) 10,8% d) 19% e) 19,9% Gramática Diogo Arrais EXERCÍCIOS 1. (CESPE- UNB/TST Analista Judiciário) Para emitir parecer sobre 70 processos da área administrativa, 3 analistas foram convocados, sendo que os números de processos

Leia mais

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

Manual do Utilizador. Share Point One Drive

Manual do Utilizador. Share Point One Drive Share Point One Drive Ao entrar no Office 365 ou no site SharePoint Server corporativo da sua organização, clique em SharePoint ou Sites na barra superior ou de navegação do inicializador do aplicativo.

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

10. (Cespe/Câmara dos Deputados/2014) O contrato de seguro assume que existem direitos e obrigações de ambas as partes. Deve

10. (Cespe/Câmara dos Deputados/2014) O contrato de seguro assume que existem direitos e obrigações de ambas as partes. Deve Conhecimentos Bancários Beto Fernandes 1. (Cesgranrio/Banco da Amazônia/2014) Atualmente, o Sistema Financeiro Nacional é composto por órgãos normativos, entidades supervisoras e por operadores. Um dos

Leia mais

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir.

Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a seguir. 1 - ( Prova: CESPE - 2013 - STF - Analista Judiciário - Área Judiciária / Noções de Informática / Microsoft Word; ) Acerca de sistema operacional e do ambiente Microsoft Office 2010, julgue os itens a

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Vinícius Soares. Direito Administrativo

Vinícius Soares. Direito Administrativo Vinícius Soares Direito Administrativo Direito Administrativo Vinícius Soares Exercícios Organização Administrativa do Estado Julgue os itens a seguir. 1. (Cespe/STJ/2015) É defeso aos Poderes Judiciário

Leia mais

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1

Email: professorclebermarques@hotmail.com Atualizada em 29/01/2010. 1 1- Software: É o elemento lógico (não palpável) do sistema computacional. 1.1- Classificação do Software: 1. Básico = fundamental para o processamento. Ex: Sistema Operacional. 2. Aplicativo = auxilia

Leia mais

EXERCÍCIOS. Administração Indireta. Aspectos Gerais

EXERCÍCIOS. Administração Indireta. Aspectos Gerais Direito Administrativo Vinícius Soares EXERCÍCIOS Administração Indireta Aspectos Gerais Julgue o item a seguir. 1. (Cespe/Prefeitura de São Paulo/2016) As pessoas administrativas que formam a administração

Leia mais

LEI 8.429/92. 3 As ações civis de ressarcimento ao erário são imprescritíveis.

LEI 8.429/92. 3 As ações civis de ressarcimento ao erário são imprescritíveis. Processo Legislativo Mariano Borges LEI 8.429/92 Acerca da improbidade administrativa, julgue os seguintes itens. 1. A Lei da improbidade administrativa cuida dos atos de improbidade praticados por agentes

Leia mais

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.

Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta

Leia mais

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft.

CARACTERÍSTICAS. é a mais recente versão do sistema operacional da Microsoft. WINDOWS 10 CARACTERÍSTICAS WINDOWS 10 é a mais recente versão do sistema operacional da Microsoft. É Multiplataforma! Vários tipos de dispositivos! O Download pode ser instalado em PCs e dispositivos móveis

Leia mais

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta: INFORMÁTICA 01. Marque a opção que contém a definição correta de Intranet: a) Rede de computadores que não pode ter acesso à Internet. b) É uma rede local de computadores, ou seja, é limitada fisicamente.

Leia mais

DISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL TÍTULO I DO FUNCIONAMENTO CAPÍTULO I DA COMPOSIÇÃO E DA SEDE

DISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL TÍTULO I DO FUNCIONAMENTO CAPÍTULO I DA COMPOSIÇÃO E DA SEDE Regimento Interno Ismael Noronha DISPOSIÇÕES CONSTITUCIONAISVISÃO DO PODER LEGISLATIVO DISTRITAL Já caiu em prova A denominação Câmara Legislativa decorre da fusão dos nomes atribuídos às casas legislativas

Leia mais

1. O atendimento bancário pode ser classificado como

1. O atendimento bancário pode ser classificado como Marketing Rebecca Guimarães 1. O atendimento bancário pode ser classificado como um tipo específico de SERVIÇO. Como tal, apresenta uma série de características que posicionam esse produto nessa categoria.

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:

INFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo: INFORMÁTICA 01. Ao ligarmos o computador, uma série de testes é feita na máquina para constatar que todos os seus componentes estão funcionando. O sistema básico de entrada/saída, executado por um computador

Leia mais

03/05/2017 LÉO MATOS INFORMÁTICA

03/05/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (COMPERVE 2016 PREFEITURA DE NÍSIA FLORESTA RN) Os sistemas operacionais modernos baseados em Linux são conhecidos por oferecer suporte a diversos formatos de arquivos, quanto

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE

CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE CONCEITOS BÁSICOS DE HARDWARE E SOFTWARE Conceitos Básicos A Informática é a informação automática, ou seja, é a utilização de algumas técnicas para o tratamento de informações por meio de um computador.

Leia mais

EXERCÍCIOS COMPLEMENTARES AULA 3

EXERCÍCIOS COMPLEMENTARES AULA 3 Pessoal, Apresento uma lista de exercícios (CESPE) complementar à aula 3 sobre o Windows. Ainda pretendo criar uma lista com exercícios específicos para Windows 7, pois não encontrei exercícios recentes

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Instalação do ELASTIX Configurando a Máquina Virtual Abra o VirtualBox e clique em novo no canto superior esquerdo. Depois selecione conforme na imagem

Leia mais

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto 77. No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida, (A) o arquivo será deletado definitivamente.

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

INFORMÁTICA 2013 (IBGE / TÉCNICO EM INFORMAÇÃO / CESGRANRIO / 2013)

INFORMÁTICA 2013 (IBGE / TÉCNICO EM INFORMAÇÃO / CESGRANRIO / 2013) INFORMÁTICA 2013 51. Os softwares usados para envio de e-mails disponibilizam um campo intitulado Cco, que pode ser preenchido pelo usuário durante a criação de uma mensagem. Esse campo é usado para (a)

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

EXERCÍCIOS INFORMÁTICA

EXERCÍCIOS INFORMÁTICA WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR EXERCÍCIOS INFORMÁTICA Elaborado pelo professor : Reynaldo Telles WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR Exercícios de Informática Professor

Leia mais

Internet Explorer 8.0 Navegador (Browser)

Internet Explorer 8.0 Navegador (Browser) Internet Explorer 8.0 Navegador (Browser) O Internet Explorer 8 foi projetado para facilitar a navegação e a interação com sites na Internet ou na intranet. Sempre que você usa a Internet, ou um software

Leia mais

2. A demissão por ato de corrupção determina que o ex-servidor jamais poderá retornar ao serviço público federal.

2. A demissão por ato de corrupção determina que o ex-servidor jamais poderá retornar ao serviço público federal. Lei Nº 8.112/90 Mariano Borges EXERCÍCIOS 1. O processo disciplinar pode ser, a qualquer tempo, revisto, de ofício ou a pedido, perante fatos novos ou elementos não apreciados no processo e suscetíveis

Leia mais

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA

Questão 10. Justificativa A QUESTÃO DEVERÁ SER ANULADA Questão 10 Parecer Justificativa DEFERIDO A PALAVRA SÓ FOI MAL EMPREGADA, DEVERIA SER UTILIZADA A PALAVRA PREFERENCIALMENTE, POIS DEPENDENDO DA CONFIGURAÇÃO DO PROXY, A MESMA PODE FUNCIONAR EM OUTRA MÁQUINA,

Leia mais

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. 1) Ano: 2017 Banca: Quadrix Órgão: CRF - MT Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. a) Alt + Tab b) Shift

Leia mais

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F. Para orientar os estudos, o professor Fabio Augusto separou uma bateria de questões de Informática visando a prova para escrevente do dia 2. Ao final de cada questão confira o gabarito comentado pelo especialista.

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREF. NATAL) O padrão Serial ATA (ou SATA - Serial Advanced Technology Attachment) é uma tecnologia voltada para: a) Discos rígidos b) Mouse c) Teclado d) Impressoras

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

QUESTÕES. 4. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015)

QUESTÕES. 4. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015) Conhecimentos Bancários Beto Fernandes QUESTÕES 1. (Cesgranrio/Banco da Amazônia/Técnico Bancário/2015) O SFN é composto por um conjunto de órgãos e instituições que regulamenta, supervisiona e realiza

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

Plano de Aula - Internet 12 - cód Horas/Aula

Plano de Aula - Internet 12 - cód Horas/Aula Plano de Aula - Internet 12 - cód. 6281 24 Horas/Aula Aula 1 Capítulo 1 O que é a Internet? Aula 2 Continuação do Capítulo 1 O que é a Internet? Aula 3 Capítulo 2 Navegadores 1.1. A Origem da Internet...

Leia mais

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi

SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi SISTEMAS DE INFORMAÇÃO Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com INTERNET Surgiu através de pesquisas e projetos voltados para o Departamento de Defesa Norte-Americano

Leia mais

PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3

PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3 PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3 TUBARÃO 2012 PROJEDATA INFORMÁTICA LTDA. IRINEU TEZA NUNES. INSTALAÇÃO DO ORACLE ENTERPRISE LINUX 6.3 Manual técnico

Leia mais

Este manual destina-se a ativação do DMI, para posterior utilização.

Este manual destina-se a ativação do DMI, para posterior utilização. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 2- Primeiro acesso ao DMI... 2 3 - Ativação do DMI... 6 Versão Descrição 1.00

Leia mais

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES

CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet

Leia mais

Concursos Públicos. Concursos em andamento:

Concursos Públicos. Concursos em andamento: Concursos Públicos Concursos em andamento: http://www.vunesp.com.br/candamento.html Oficial Administrativo Prova 09 de fevereiro de 2014 Ensino médio 5 Noções de Informática Conhecimentos sobre os princípios

Leia mais

Acesso através do Navegador Mozilla Firefox

Acesso através do Navegador Mozilla Firefox Acesso através do Navegador Mozilla Firefox Execute o Navegador Mozilla Firefox. OBS: Para evitar problemas com a instalação do plug-in ActiveX e permissões impostas pelo Windows, execute o navegador Mozilla

Leia mais

I. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4 (s) + F2 (g) UF6 (g)

I. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4 (s) + F2 (g) UF6 (g) Química Acácio 1. Muitos carros utilizam o álcool etílico como combustível. Sabendo que sua combustão total é representada pela equação química balanceada I. UO2 (s) + 4HF(g) UF4(s) + 2 H2O(g) II. UF4

Leia mais

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9

Sophos UTM 9. Guia: Manual de instalação do Sophos UTM 9 Sophos UTM 9 Guia: Manual de instalação do Sophos UTM 9 Data do Documento: Dezembro de 2012 1 Conteúdo 1. Sobre este manual... 3 2. Requisitos de Sistema... 4 3. Instalação do Sophos UTM 9 Software Appliance...

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (IDECAN 2016 CÂMARA DE ARACRUZ ES) Analise as afirmativas a seguir sobre componentes de hardware de computadores. I. A fonte de alimentação tem a função de converter corrente contínua

Leia mais

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete.

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. Verbo Jurídico Prof. Júlio César Ramos Pág.1 1. No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito

Leia mais

Dá pra confiar suas senhas ao seu navegador?

Dá pra confiar suas senhas ao seu navegador? Dá pra confiar suas senhas ao seu navegador? Deixar seu browser armazenar suas senhas e detalhes do cartão de crédito pode ser conveniente, mas também é um risco à segurança. O tamanho deste risco depende

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul

Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Manual sobre configuração de VPN para acesso completo dos conteúdos digitais fora da rede da Unisul Configuração de VPN para os sistemas operacionais: Windows 8 Windows 7 Windows X Mac *Atenção: Em caso

Leia mais

Procedimento Instalação Impressora Servidor de impressão/quota

Procedimento Instalação Impressora Servidor de impressão/quota Objetivo: Procedimento Instalação Impressora Servidor de impressão/quota Este procedimento tem como funcionalidade descrever os passos para instalação de impressora do Servidor de impressão/quota. Descrição:

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores

Leia mais

2. (CESPE/DEPEN) Com base na Lei de Diretrizes e Bases da Educação Nacional (LDB), julgue os itens que se seguem.

2. (CESPE/DEPEN) Com base na Lei de Diretrizes e Bases da Educação Nacional (LDB), julgue os itens que se seguem. Conhecimentos Pedagógicos Otávio Calile 1. (CESPE/UFBA) Marque V ou F para as seguintes questões: a) A organização formal da educação escolar, no Brasil, é composta de dois níveis: educação básica e superior,

Leia mais

LEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO

LEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO Lei Orgânica da Saúde Andréa Paula LEI 8.080/90 CONTEÚDO COMUM A TODOS OS CARGOS: ANALIS- TA E TÉCNICO 01. O Brasil institucionalizou o direito à saúde a todos os cidadãos brasileiros com a promulgação

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

PRIMEIROS SOCORROS. Estudando os Pontos. 4º Iniciar as compressões, com 1 ou 2 socorristas para Ad e Adol 30:2;

PRIMEIROS SOCORROS. Estudando os Pontos. 4º Iniciar as compressões, com 1 ou 2 socorristas para Ad e Adol 30:2; Edis Rodriguês Emergência Pré-Hospitalares PRIMEIROS SOCORROS Diretrizes criadas para os profissionais que executam a RCP e ACE. O Guidelines 2015 para RCP e ACE, foi revisado por 250 pessoas de 39 países.

Leia mais

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período:

CEM CADERNO DE EXERCÍCIOS MASTER. Informática. Período: CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Câmara dos Deputados Período: 2007-2017 Sumário Informática... 3 Windows... 3 Impress... 3 WLAN - Redes Sem Fio (Wi-Fi, Bluetooth, etc.)...

Leia mais

Plano de Aula - Internet 9 - cód Horas/Aula

Plano de Aula - Internet 9 - cód Horas/Aula Plano de Aula - Internet - cód. 4854 24 Horas/Aula Aula 1 Capítulo 1 Introdução Aula 2 Continuação do Capítulo 1 Introdução Aula 3 Capítulo 2 Navegadores Aula 4 Continuação do Capítulo 2 Navegadores 1.1.

Leia mais

Direito Previdenciário

Direito Previdenciário Carlos Mendonça Direito Previdenciário Direito Previdenciário Carlos Mendonça CÁLCULO DOS BEnEFÍCIOS Salário de Benefício Lei 8.213/91, Art. 28. O valor do benefício de prestação continuada, inclusive

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

Os vírus se espalham através de (MORIMOTO, 2011, p. 403):

Os vírus se espalham através de (MORIMOTO, 2011, p. 403): Sumário 14 de agosto de 2014 14 de agosto de 2014 1 / 18 14 de agosto de 2014 2 / 18 Utilizando Windows existe o problema dos vírus, trojans e worms (MORIMOTO, 2011, p. 403). Os vírus se espalham através

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização.

Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Parabéns pela aquisição do seu DMI. Este manual destina-se a ativação do DMI, para posterior utilização. Imagem ilustrativa Manual de ativação 1-Visão Geral... 2 1- Primeiro acesso ao DMI... 2 2 - Ativação

Leia mais