Informática para o concurso Professor Alisson Cleiton

Tamanho: px
Começar a partir da página:

Download "Informática para o concurso Professor Alisson Cleiton"

Transcrição

1 CADERNO DE QUESTÕES CESPE / ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário. 2. ( ) Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux. 3. ( ) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 4. ( ) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. 5. ( ) Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar. 6. ( ) Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. 7. ( ) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. 8. ( ) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux. 9. ( ) O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de edição de textos do Windows 10. ( ) São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem. 11. ( ) Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet. 12. Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a opção correta. A) Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo, anteriormente, no Calc e realizar, posteriormente, a sua colagem no Word. B) Em uma planilha do Calc, a execução da fórmula=soma(a1;d3) resultará na soma do conteúdo das células A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3. C) Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc, não será possível executar o comando Ortografia e Gramática para fazer as correções existentes no texto, por se tratar de conteúdo de outro programa. D) Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar, no Word, uma tabela com o mesmo número de linhas e colunas dessa planilha. E) Um texto no Word poderá ser formatado em duas colunas, ser justificado e ser escrito com fonte Times New Roman. 13. A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. A) Arquivos com extensão.xls podem ser abertos tanto com o Excel quanto com o Calc. B) Arquivos temporários do Word são gerados com extensão.doc e serão excluídos automaticamente quando a execução do programa de origem for encerrada. C) Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os gerenciadores de arquivos possuem mecanismos de becape automático. D) Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são visualizadas no formato de ícones grandes. E) Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela também serão excluídos. 1/5

2 14. Com relação à segurança da informação, assinale a opção correta. A) Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação. B) Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta. C) Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e implementá-las de acordo com as práticas recomendáveis. D) A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada. E) A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais. 15. Assinale a opção correta acerca dos procedimentos para segurança da informação. A) O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema. B) Realizar becape periodicamente garante a confidencialidade dos dados. C) A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação. D) A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador. E) Os usuários são diretamente responsáveis pelas políticas de segurança. 16. Com relação a vírus, worms e pragas virtuais, assinale a opção correta. A) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. B) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. C) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. D) A ação de ler um não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. E) A compactação de arquivos antes de seu envio evita contaminações por vírus. 17. Acerca dos sistemas operacionais Linux e Windows, assinale a opção correta. A) O Windows reúne um conjunto de programas do pacote Microsoft Office. B) Uma desvantagem do Linux, em relação ao Windows, é a ausência de gerenciador de arquivos. C) No Linux, é possível executar programas livres, o que não é possível ser feito no Windows, um sistema operacional proprietário. D) Na compra de computador atual, se o proprietário optar por um desses sistemas operacionais, o sistema operacional integrará o hardware, não sendo mais necessário que o usuário adquira separadamente esse sistema. E) Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por inicializar o hardware do computador, controlar os dispositivos, fornecer gerência, escalonamento e interação de tarefas, e manter a integridade do sistema. 18. Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, assinale a opção correta. A) Caso o número efetivo de idosos vacinados seja igual à metade do valor previsto, então, a fórmula correta a ser inserida na célula C3 para expressar esse valor é = B3/50%. B) Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11, respectivamente, é suficiente 19. selecionar as células B11 e C11 e clicar. C) Para se criar um gráfico com os porcentuais de distribuição dos valores previstos, antes de se iniciar o procedimento de criação do gráfico, deve-se criar uma nova coluna e inserir nessa coluna os porcentuais calculados. D) Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90% do valor previsto, é correto afirmar que a fórmula =90%+B7, a ser inserida na célula C7 expressa esse valor. E) A centralização do título controle de vacinação contra a gripe, na linha 1 da planilha, pode ter sido feita pelo seguinte procedimento: clicar a célula A1 e clicar. 2/5

3 Considerando a figura acima, que se refere à unidade C de um computador, assinale a opção correta. A) Ao se clicar a opção, serão apresentados todos os recursos para a configuração do sistema operacional. B) Todos os arquivos de vídeo existentes no computador estão guardados na pasta, o que torna a execução dos arquivos mais rápida. C) Não é possível a criação de pastas no, pois esse procedimento só pode ser feito em discos locais. D) O mouse pode ser configurado por meio da opção. E) O conteúdo apresentado na janela à direita corresponde ao conteúdo existente na pasta. 20. Com relação a procedimentos de segurança, assinale a opção correta. A) O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original. B) A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar independentemente de outros procedimentos de becape. C) O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada, previamente selecionada. D) Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto de becapes diferenciais e becapes incrementais. E) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM quanto na memória RAM. 21. No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta. A) Um worm é um programa que combate o vírus, se utilizado de forma correta. B) As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. C) Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador. D) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. E) Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica. 22. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta. A) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. B) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. C) O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. D) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. E) O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário. 23. ( ) Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções. 24. ( ) No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos eslaides serão exibidos. 25. ( ) No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que vídeos são anexados ao arquivo ppt, sem serem salvos. 3/5

4 26. ( ) No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial. 27. ( ) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. 28. ( ) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. 29. ( ) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios. 30. ( ) Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 31. ( ) A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches. 32. ( ) Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma estação de trabalho. 33. ( ) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas. 34. ( ) Na versão de instalação padrão do aplicativo Calculadora, que é disponibilizado quando se instala o Windows 7, há opção que permite o acesso a campos específicos nos quais o usuário poderá inserir datas do ano e calcular a diferença em dias entre duas datas. 35. ( ) Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código.bashrc. 36. ( ) Para que seu conteúdo possa ser interpretado por qualquer usuário, um arquivo binário é gerado por meio de processo de compilação executado por um programa. 37. ( ) Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy. 38. ( ) No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arquivos em ordem alfabética, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em seguida, colar todos os arquivos dentro dessa nova pasta. 39. ( ) No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, é possível especificar as páginas que serão exportadas e o grau de qualidade das imagens. 40. ( ) No eslaide mestre de uma apresentação preparada no BROffice Impress, na opção Cor/Escala de Cinza, é possível selecionar todas as opções ou apenas as que serão utilizadas, como Cor, Escala de Cinza e Preto e Branco. 41. ( ) Para se fazer a restauração dos dados de uma cópia de segurança de arquivo que se encontre em volume NTFS, é recomendável utilizar volume NTFS que tenha a mesma versão daquele utilizado na feitura da cópia de segurança. 4/5

5 GABARITO: 1 E 2 - E 3 - C 4 - E 5 C 6 - E 7 C 8 C 10 E 10 E 11 E 12 E 13 A 14 B 15 C 16 C 17 E 18 B 19 D 20 C 21 D 22 E 23 E 24 C 25 E 26 C 27 C 28 C 29 E 30 C 31 C 32 - E 33 E 34 C 35 C 36 E 37 E 38 E 39 C 40 E 41 - C 5/5

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista Nome: Gabarito Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista 1) O Centro das configurações do Windows, onde pode ser acessado cada um dos dispositivos componentes

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

SIMULADO Windows 7 Parte V

SIMULADO Windows 7 Parte V SIMULADO Windows 7 Parte V 1. O espaço reservado para a Lixeira do Windows pode ser aumentado ou diminuído clicando: a) Duplamente no ícone lixeira e selecionando Editar propriedades b) Duplamente no ícone

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br QUESTÕES DE INFORMÁTICA CEPERJ Conteúdo HARDWARE SISTEMA OPERACIONAL Professor: Renato da Costa ORGANIZAÇÃO DE PASTAS E ARQUIVOS EDITOR DE TEXTOS PLANILHAS ELETRÔNICAS EDITOR DE APRESENTAÇÕES NAVEGADORES

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 51 Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

www.profpimentel.com.br

www.profpimentel.com.br CENTRAL DE CURSOS PROF. PIMENTEL 12/03/2016 SIMULADO - INFORMÁTICA TURMA - INSS - TÉCNICO DO SEGURO SOCIAL Você recebeu sua folha de respostas e este caderno contendo 30 questões objetivas. Leia cuidadosamente

Leia mais

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador

PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador ESCOLA TÉCNICA DE PALMARES PROFESSOR: Flávio Antônio Benardo E-mail: flavioufrpe@yahoo.com.br Vírus de computador DEFINIÇÃO É um pequeno programa que se autocópia e/ou faz alterações em outros arquivos

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente.

Programa que, além de incluir funcionalidades de worms, dispõe de mecanismos de comunicação com o invasor, permitindo que seja controlado remotamente. TIPOS DE VÍRUS Principais Tipos de Códigos Maliciosos 1. Virus Programa que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

CARGO: TÉCNICO EM INFORMÁTICA

CARGO: TÉCNICO EM INFORMÁTICA PROCESSO SELETIVO EDITAL Nº. 001/2015, de 01 de Julho de 2015 PROVA OBJETIVA: 16 DE AGOSTO DE 2015 CARGO: TÉCNICO EM INFORMÁTICA Nome do Candidato (A)...... Assinatura INSTRUÇÕES AO CANDIDATO 1. A prova

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Windows Explorer. Gerenciador de arquivos, pastas e unidades. Windows Explorer Windows Explorer Gerenciador de arquivos, pastas e unidades. Unidades, Pastas e Arquivos CESPE - 2008 - MC Acerca de conceitos do sistema operacional Windows XP/Vista, julgue os itens

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Revisão 7 Junho de 2007

Revisão 7 Junho de 2007 Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 003-2010 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO

UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 003-2010 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO UNIVERSIDADE ESTADUAL DE GOIÁS PROCESSO SELETIVO SIMPLIFICADO Edital nº. 003-2010 CARGO: TÉCNICO ADMINISTRATIVO DE NÍVEL MÉDIO Nome: RG: CPF: Nº. de inscrição: Função: Este caderno contém a prova de Informática

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1

INSS CESGRANRIO JAN/2005 5. FCC ABRIL 2006 1. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 FCC ABRIL 2006 1. CESGRANRIO JAN/2005 5. 6. 2. 7. 3. 8. 9. 4. Atualizada 18/06/2007 Neste curso os melhores alunos estão sendo preparados pelos melhores Professores 1 [[[[ INSS 10. CESGRANRIO JAN 2005

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0

User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Version 3.6 Manual do Usuário Versão 2.0.0.0 User Manual Manual do Usuário I EasyLock Manual do Usuário Sumário 1. Introdução... 1 2. Requisitos do Sistema... 2 3. Instalação... 3 3.1. Configurar

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. 2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice, julgue os itens seguintes. 1.( ) Arquivos criados e normalmente salvos

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO www.origy.com.br UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO CARACTERÍSTICAS: E-MAIL IMAP * Acesso simultâneo e centralizado, via aplicativo, webmail e celular/smartphone * Alta capacidade de armazenamento

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

Procedimentos para Instalação da DES 3.0.

Procedimentos para Instalação da DES 3.0. Procedimentos para Instalação da DES 3.0. 1. Acessar o portal BHISSDigital e acessar o menu Sistemas->DES->Instalação >Instalação conforme indicação abaixo: 2. Clicar no link assinalado abaixo: 3. Prosseguir

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

Informática Concurso INSS

Informática Concurso INSS Questões Sobre NAVEGADORES 13 de abril de 2016 NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO QUESTÃO 1 Agência Nacional de Aviação Civil (ANAC) 2012 Cargo: Técnico em Regulação de Aviação Civil

Leia mais

Outlook 2003. Apresentação

Outlook 2003. Apresentação Outlook 2003 Apresentação O Microsoft Office Outlook 2003 é um programa de comunicação e gerenciador de informações pessoais que fornece um local unificado para o gerenciamento de e-mails, calendários,

Leia mais

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor

Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Ambiente Virtual de Aprendizagem C.S.G. M anual do Professor Sumário Pré-requisitos para o Moodle... Entrar no Ambiente... Usuário ou senha esquecidos?... Meus cursos... Calendário... Atividades recentes...

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais