Informática para o concurso Professor Alisson Cleiton

Tamanho: px
Começar a partir da página:

Download "Informática para o concurso Professor Alisson Cleiton"

Transcrição

1 CADERNO DE QUESTÕES CESPE / ( ) Nos navegadores Microsoft Internet Explorer, Mozilla Firefox e Google Chrome, o uso de bookmarks permite definir a atualização automática, pelo navegador, de novas informações geradas pelos sítios da web marcados pelo usuário. 2. ( ) Os comandos tar e gzip são utilizados para gerar pacotes de becape nas plataformas Windows e Linux. 3. ( ) O uso de assinatura digital tem maior potencial de garantia de não repúdio que segurança de sigilo sobre determinada informação digital. 4. ( ) A necessidade de constante atualização automatizada de regras e assinaturas de ameaças digitais é característica do funcionamento de antivírus, firewalls e anti-spywares em computadores pessoais. 5. ( ) Os sítios de busca, como o Google, nem sempre retornam ao usuário as páginas mais significativas disponíveis na Internet em relação ao que ele deseja realmente encontrar. 6. ( ) Nos computadores com sistemas operacionais Linux e Windows, o extravio do disco rígido não gera riscos de vazamento de informações, uma vez que, nesses sistemas, o armazenamento de dados é realizado, por parâmetro padrão, com emprego de criptografia simétrica dos dados. 7. ( ) O gerenciamento das chaves criptográficas tem grande influência sobre o uso adequado de procedimentos de criptografia, como ocorre no caso da criptografia assimétrica, que depende da preservação do estrito sigilo das chaves criptográficas privadas. 8. ( ) Os sistemas Windows e Linux se assemelham na possibilidade de uso de interface de linha de comandos: o comando dir, no Windows, pode produzir listagem de arquivos em pasta ou diretório, assim como o comando ls, no Linux. 9. ( ) O formato ODT, utilizado em plataformas de edição de textos do BROffice, é nativamente adotado na plataforma de edição de textos do Windows 10. ( ) São vantagens do uso de cloudstorage, em comparação com as formas tradicionais de uso de infraestruturas de tecnologias de informação e comunicação, independentemente da disponibilidade de acesso à Internet, a manutenção, sob quaisquer circunstâncias, do sigilo e a preservação de dados pela nuvem. 11. ( ) Distintamente do que ocorre na plataforma Linux, em que há maior flexibilidade para a realização de controle do firewall, o uso de firewall pessoal nativo na plataforma Windows possibilita o bloqueio de entrada de pacotes oriundos da Internet, mas não a saída de pacotes de dados de origem interna direcionados à Internet. 12. Considerando a edição de um texto com o Microsoft Word e de uma planilha com o Calc, do BrOffice, assinale a opção correta. A) Para se inserir um gráfico em um texto editado no Word, é necessário criá-lo, anteriormente, no Calc e realizar, posteriormente, a sua colagem no Word. B) Em uma planilha do Calc, a execução da fórmula=soma(a1;d3) resultará na soma do conteúdo das células A1, A2, A3, B1, B2, B3, C1, C2, C3, D1, D2 e D3. C) Ao realizar, no Word, a colagem do conteúdo copiado da planilha editada com o Calc, não será possível executar o comando Ortografia e Gramática para fazer as correções existentes no texto, por se tratar de conteúdo de outro programa. D) Para se transferir o conteúdo de uma planilha editada no Calc para o Word, é necessário criar, no Word, uma tabela com o mesmo número de linhas e colunas dessa planilha. E) Um texto no Word poderá ser formatado em duas colunas, ser justificado e ser escrito com fonte Times New Roman. 13. A respeito de organização e gerenciamento de informações, arquivos, pastas e programas, assinale a opção correta. A) Arquivos com extensão.xls podem ser abertos tanto com o Excel quanto com o Calc. B) Arquivos temporários do Word são gerados com extensão.doc e serão excluídos automaticamente quando a execução do programa de origem for encerrada. C) Os arquivos gravados no diretório C não correm risco de serem perdidos ou corrompidos, pois os gerenciadores de arquivos possuem mecanismos de becape automático. D) Não será possível identificar as subpastas no gerenciador de arquivos quando as pastas são visualizadas no formato de ícones grandes. E) Ao se excluir uma subpasta, a pasta que a contém e os arquivos temporários existentes nela também serão excluídos. 1/5

2 14. Com relação à segurança da informação, assinale a opção correta. A) Independentemente de outros fatores, as empresas devem sempre optar pelo nível mais alto de segurança da informação. B) Controles físicos são barreiras que limitam o contato ou acesso direto à informação ou à infraestrutura que a suporta. C) Para se obter um nível aceitável de segurança, é suficiente reunir as melhores ferramentas de software e implementá-las de acordo com as práticas recomendáveis. D) A assinatura digital garante a confidencialidade do documento ao qual ela esteja associada. E) A principal vantagem dos servidores de arquivos na Internet é que eles desprezam a proteção de arquivos locais. 15. Assinale a opção correta acerca dos procedimentos para segurança da informação. A) O controle de acesso com o uso de senha garante a segurança e a integridade dos dados de um sistema. B) Realizar becape periodicamente garante a confidencialidade dos dados. C) A disponibilidade das informações é uma das principais preocupações entre os procedimentos de segurança da informação. D) A instalação de um antivírus garante a total proteção de arquivos contra vírus de computador. E) Os usuários são diretamente responsáveis pelas políticas de segurança. 16. Com relação a vírus, worms e pragas virtuais, assinale a opção correta. A) A instalação e a atualização constante do antivírus é uma garantia total contra as possibilidades de infecção. B) Os vírus de macro infectam qualquer arquivo que não tenha antivírus de proteção. C) O acesso a páginas da Internet com applets Java e controles ActiveX maliciosos torna possível a infecção por vírus ou comandos de programação que, entre outros danos, poderá causar a formatação do disco rígido. D) A ação de ler um não é suficiente para possibilitar a infecção do computador por vírus, pois a contaminação ocorre somente com a execução de arquivos anexos. E) A compactação de arquivos antes de seu envio evita contaminações por vírus. 17. Acerca dos sistemas operacionais Linux e Windows, assinale a opção correta. A) O Windows reúne um conjunto de programas do pacote Microsoft Office. B) Uma desvantagem do Linux, em relação ao Windows, é a ausência de gerenciador de arquivos. C) No Linux, é possível executar programas livres, o que não é possível ser feito no Windows, um sistema operacional proprietário. D) Na compra de computador atual, se o proprietário optar por um desses sistemas operacionais, o sistema operacional integrará o hardware, não sendo mais necessário que o usuário adquira separadamente esse sistema. E) Tanto o Linux quanto o Windows são sistemas operacionais responsáveis por inicializar o hardware do computador, controlar os dispositivos, fornecer gerência, escalonamento e interação de tarefas, e manter a integridade do sistema. 18. Considerando a planilha acima, em edição no ambiente Microsoft Office Excel, assinale a opção correta. A) Caso o número efetivo de idosos vacinados seja igual à metade do valor previsto, então, a fórmula correta a ser inserida na célula C3 para expressar esse valor é = B3/50%. B) Para se calcular o total previsto e o total efetivo e colocar os resultados nas células B11 e C11, respectivamente, é suficiente 19. selecionar as células B11 e C11 e clicar. C) Para se criar um gráfico com os porcentuais de distribuição dos valores previstos, antes de se iniciar o procedimento de criação do gráfico, deve-se criar uma nova coluna e inserir nessa coluna os porcentuais calculados. D) Considerando-se que a quantidade efetiva de gestantes vacinadas contra a gripe tenha sido de 90% do valor previsto, é correto afirmar que a fórmula =90%+B7, a ser inserida na célula C7 expressa esse valor. E) A centralização do título controle de vacinação contra a gripe, na linha 1 da planilha, pode ter sido feita pelo seguinte procedimento: clicar a célula A1 e clicar. 2/5

3 Considerando a figura acima, que se refere à unidade C de um computador, assinale a opção correta. A) Ao se clicar a opção, serão apresentados todos os recursos para a configuração do sistema operacional. B) Todos os arquivos de vídeo existentes no computador estão guardados na pasta, o que torna a execução dos arquivos mais rápida. C) Não é possível a criação de pastas no, pois esse procedimento só pode ser feito em discos locais. D) O mouse pode ser configurado por meio da opção. E) O conteúdo apresentado na janela à direita corresponde ao conteúdo existente na pasta. 20. Com relação a procedimentos de segurança, assinale a opção correta. A) O becape mais seguro é o incremental, mediante o qual é copiado o arquivo original. B) A vantagem do becape incremental, em relação aos outros tipos de becape, é trabalhar independentemente de outros procedimentos de becape. C) O procedimento de becape completo consiste em copiar todos os arquivos para a mídia apropriada, previamente selecionada. D) Obtém-se maior eficiência na recuperação de dados e informações, mediante a utilização em conjunto de becapes diferenciais e becapes incrementais. E) Para que arquivos sejam salvos de maneira segura, o becape deve ser realizado tanto na memória ROM quanto na memória RAM. 21. No que diz respeito a vírus, worms e pragas virtuais, assinale a opção correta. A) Um worm é um programa que combate o vírus, se utilizado de forma correta. B) As pragas virtuais contaminam os computadores quando os usuários acessam a Internet, estando protegidos dessas pragas os computadores isolados da rede. C) Arquivos de jogos criados com o objetivo de divertir os usuários, embora comprometam a eficiência do computador, por empregarem a memória RAM não contaminam o computador. D) Trojans ou cavalos de Troia são programas introduzidos de diversas maneiras em um computador com o objetivo de controlar o seu sistema. E) Todos os programas destrutivos são considerados vírus, por ser essa sua principal característica. 22. No que se refere a antivírus, firewall, spyware e anti-spyware, assinale a opção correta. A) A ativação do antivírus é suficiente para proteger o computador contra o acesso de usuários ou aplicações não autorizados. B) Firewall são programas que eliminam vírus com maior eficiência que os antivírus comuns, pois realizam detecção por meio de varredura, eliminando os vírus mediante recovery. C) O anti-spyware, ao contrário do antivírus, propaga a proteção contra os vírus existentes de maneira semelhante a um antídoto, o que evita a contaminação de outros computadores da rede. D) O uso conjunto de diversos aplicativos de segurança, tais como de antivírus, firewall e anti-spyware, evita a ocorrência de quaisquer contaminação e problemas relacionados à segurança da informação. E) O spyware é um programa automático de computador que tanto recolhe informações sobre o usuário e seus costumes na Internet quanto transmite essas informações a uma entidade externa à Internet, sem o conhecimento ou consentimento do usuário. 23. ( ) Nos programas do Microsoft Office, há comandos acessíveis por meio de mouse. Com este recurso, aciona-se o menu e a barra de navegação do programa utilizado, uma vez que não é possível utilizar o teclado para essas funções. 24. ( ) No BrOffice Impress, caso se selecione o modo de exibição de eslaides em estrutura de tópicos, apenas os textos dos eslaides serão exibidos. 25. ( ) No Microsoft PowerPoint, imagens e textos são armazenados dentro do arquivo que está sendo gerado, ao passo que vídeos são anexados ao arquivo ppt, sem serem salvos. 3/5

4 26. ( ) No Microsoft Word, a funcionalidade de inserir numeração automática é um recurso utilizado para enumerar os parágrafos de um texto ou as linhas de uma tabela, de maneira automática e sequencial. 27. ( ) No Outlook Express, por meio da opção Salvar Como, as mensagens recebidas podem ser armazenadas em pastas de arquivamento localizadas na estrutura de diretórios do Windows. 28. ( ) A tecnologia ADSL é utilizada para sistemas de acesso por meio de banda larga e geralmente é oferecida por empresas de telefonia fixa. 29. ( ) A restrição de acesso a sítios da Internet deve ser configurada no sistema operacional do computador, pois os navegadores ou browsers como o Internet Explorer e o Mozzila Firefox não possuem funcionalidades de restrição de acesso a determinados sítios. 30. ( ) Cavalo de troia é um tipo de programa que se instala sem conhecimento do usuário. Por meio desse programa, o invasor pode ter acesso a arquivos do computador e copiá-los, além de poder formatar o disco rígido. 31. ( ) A arquitetura de rede Ethernet, definida pelo padrão IEEE 802.3, é geralmente montada em barramento ou em estrela, com cabos de par trançado e switches. 32. ( ) Na topologia de rede, conhecida como barramento, ocorre interrupção no funcionamento da rede quando há falha de comunicação com uma estação de trabalho. 33. ( ) Os pacotes são unidades maiores de informação que contêm uma mensagem inteira encapsulada, que é transmitida entre computadores de uma rede, os quais alocam integralmente os recursos de transmissão enquanto as mensagens estão sendo transmitidas. 34. ( ) Na versão de instalação padrão do aplicativo Calculadora, que é disponibilizado quando se instala o Windows 7, há opção que permite o acesso a campos específicos nos quais o usuário poderá inserir datas do ano e calcular a diferença em dias entre duas datas. 35. ( ) Um arquivo oculto no sistema operacional GNU/Linux é identificado por um ponto no início do seu nome, como, por exemplo, no código.bashrc. 36. ( ) Para que seu conteúdo possa ser interpretado por qualquer usuário, um arquivo binário é gerado por meio de processo de compilação executado por um programa. 37. ( ) Para se acessar a intranet de uma empresa que utilize proxy via browser, é necessário configurar manualmente o servidor de proxy e digitar o endereço IP da intranet, pois os browsers não aceitam DNS para servidores proxy. 38. ( ) No Windows Explorer, para se agrupar documentos de uma forma organizada, com os arquivos em ordem alfabética, deve-se criar uma pasta cujo nome se inicie com um asterisco e, em seguida, colar todos os arquivos dentro dessa nova pasta. 39. ( ) No aplicativo BrOffice Calc, ao se exportar uma planilha para o formato PDF, é possível especificar as páginas que serão exportadas e o grau de qualidade das imagens. 40. ( ) No eslaide mestre de uma apresentação preparada no BROffice Impress, na opção Cor/Escala de Cinza, é possível selecionar todas as opções ou apenas as que serão utilizadas, como Cor, Escala de Cinza e Preto e Branco. 41. ( ) Para se fazer a restauração dos dados de uma cópia de segurança de arquivo que se encontre em volume NTFS, é recomendável utilizar volume NTFS que tenha a mesma versão daquele utilizado na feitura da cópia de segurança. 4/5

5 GABARITO: 1 E 2 - E 3 - C 4 - E 5 C 6 - E 7 C 8 C 10 E 10 E 11 E 12 E 13 A 14 B 15 C 16 C 17 E 18 B 19 D 20 C 21 D 22 E 23 E 24 C 25 E 26 C 27 C 28 C 29 E 30 C 31 C 32 - E 33 E 34 C 35 C 36 E 37 E 38 E 39 C 40 E 41 - C 5/5

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

Desafio 1 INFORMÁTICA PARA O TRT

Desafio 1 INFORMÁTICA PARA O TRT Desafio 1 INFORMÁTICA PARA O TRT Queridos alunos, vencem o desafio os 3 primeiros alunos a enviar as respostas corretas para o meu e-mail, mas tem que acertar todas... ;-) Vou começar a responder os e-mails

Leia mais

ACADEMIA DO CONCURSO PÚBLICO

ACADEMIA DO CONCURSO PÚBLICO ACADEMIA DO CONCURSO PÚBLICO INFORMÁTICA PARA CONCURSOS (jabruas@uol.com.br) 1 CONTEÚDO PROGRAMÁTICO 1. Edição de textos, planilhas e apresentações (ambiente Office, OpenOffice, BrOffice e LibreOffice).

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB)

Dicas para a prova do MPU (cargos Analista e Técnico) NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Dicas para a prova do MPU (cargos Analista e Técnico) Por Prof.ª Ana Lucia Castilho NOÇÕES DE INFORMÁTICA: (comentário por tópico do edital visando o CESPE/UnB) Assunto: Noções de sistema operacional (ambientes

Leia mais

CONHECIMENTOS ESPECÍFICOS

CONHECIMENTOS ESPECÍFICOS Com relação aos sistemas operacionais Linux e Windows, julgue os itens a seguir. 51 Um arquivo do Linux com o nome arquivo.hidden e com configuração de segurança 777 estará oculto, mas acessível para execução

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01

Sumário. Capítulo I Introdução à Informática... 13. Capítulo II Hardware... 23. INFORMATICA 29jun.indd 7 22/07/2014 15:18:01 Sumário Capítulo I Introdução à Informática... 13 1. Conceitos Básicos... 13 2. Hardware... 15 3. Software... 15 4. Peopleware... 16 5. Os Profissionais de Informática:... 16 6. Linguagem de Computador

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

aluno, Responda ao questionário e tire suas dúvidas caso as tenha.

aluno, Responda ao questionário e tire suas dúvidas caso as tenha. Recurso 1 MINISTRADO EM 27/05/2015 Prova da PM aluno, Responda ao questionário e tire suas dúvidas caso as tenha. ------------------Soldado_Policia_Militar_MG_2013 1. 33ª QUESTÃO Marque a alternativa CORRETA.

Leia mais

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS

PREFEITURA MUNICIPAL DE BOM DESPACHO-MG PROCESSO SELETIVO SIMPLIFICADO - EDITAL 001/2009 CARGO: MONITOR DE INCLUSÃO DIGITAL CADERNO DE PROVAS CADERNO DE PROVAS 1 A prova terá a duração de duas horas, incluindo o tempo necessário para o preenchimento do gabarito. 2 Marque as respostas no caderno de provas, deixe para preencher o gabarito depois

Leia mais

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6

INFORMÁTICA PARA CONCURSOS Preparatório INSS. C. Certo. E. Errado QUESTÃO 4. C. Certo. E. Errado QUESTÃO 5. E. Errado QUESTÃO 6 Questões sobre Vírus e Anti-Vírus aula 20/04/16 gabarito: www.miqueiasfernandes.com.br identificar as falhas de segurança existentes nos sistemas operacionais para contaminar computadores de empresas e

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012 SUMÁRIO UNIDADE 1 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática 1.1 Tipos de computadores

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA

PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA 17 PROVA DE CONHECIMENTOS ESPECÍFICOS PROFESSOR II INFORMÁTICA QUESTÃO 21 Analise as seguintes afirmativas sobre as ferramentas disponíveis no Painel de Controle do Microsoft Windows XP Professional, versão

Leia mais

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático)

INFORMÁTICA PROF. JORGE RUAS jabruas@uol.com.b. NOÇÕES DE INFORMÁTICA (Conteúdo Programático) NOÇÕES DE INFORMÁTICA (Conteúdo Programático) 1. Conceitos de Internet e intranet. 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática. 3.

Leia mais

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica:

16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: ASSISTENTE EM ADMINISTRAÇÃO 7 INFORMÁTICA QUESTÕES DE 16 A 35 16. Assinale a alternativa que NÃO apresenta uma vantagem dos Sistemas Operacionais com interface gráfica: a) Possibilita a ativação de vários

Leia mais

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

TURMA RESOLUÇÃO DE QUESTÕES - TRT

TURMA RESOLUÇÃO DE QUESTÕES - TRT 1. Sistema Operacional Windows XP Dica: Atenção alunos, a maioria das questões sobre sistema operacional Windows XP em provas do CESPE são feitas sobre as seguintes opções: a) Cliques com o botão direito

Leia mais

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows.

ERRATA. Noções de Informática. Apostila exercícios INSS - Vol I. www.focusconcursos.com.br. arquivos do sistema operacional Windows. ERRATA Apostila exercícios INSS - Vol I arquivos do sistema operacional Windows. Parte superior do formulário Na página 43, onde se lê: 15. O pacote de idiomas do Microsoft Office 2010 está... 16. No Word

Leia mais

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010

www.leitejunior.com.br 18/05/2010 00:11 Leite Júnior CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CEF NACIONAL NÍVEL MÉDIO 16/05/2010 CONCURSO: CEF CAIXA ECONÔMICA FEDERAL CARGO: TÉCNICO BANCÁRIO NOVO CARREIRA ADMINISTRATIVA CADERNO HOTEL DATA: 16/05/2010 QUESTÃO 50 A respeito dos modos de utilização

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Informática para Concursos 1 leitejuniorbr@yahoo.com.br

Informática para Concursos 1 leitejuniorbr@yahoo.com.br QUESTÕES TRE / TJ FCC 2007 CARGO: TÉCNICO JUDICIÁRIO ÁREA QUESTÃO 11 -. Com relação a hardware, é correto afirmar que: (A) Computadores com placas-mãe alimentadas por fontes ATX suportam o uso do comando

Leia mais

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA

NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA NOME: MATHEUS RECUERO T2 ANTIVIRUS PANDA Os requisitos mínimos para possuir o software é memoria de 64 MB, disco rígido de 20 MB processador a partir do Pentium 2 em diante e navegador internet Explorer

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais

CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais CESPE - 2012 - FNDE - Técnico em Financiamento e Execução de Programas e Projetos Educacionais De modo semelhante ao Linux, o Windows é considerado um software microbásico. Uma característica desse tipo

Leia mais

Prof. Mauricio Franceschini Duarte

Prof. Mauricio Franceschini Duarte CESPE ANVISA TÉCNICO ADMINISTRATIVO operação. [3] A pasta MEMORANDOS é uma subpasta de CARTAS. 1. Considerando a figura acima, que ilustra uma janela do Windows Explorer em um computador cujo sistema operacional

Leia mais

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar:

Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: 1) Analista Judiciário 2015 TRE /RR - FCC Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: (A) No Internet Explorer 9, ao se digitar apenas um ponto

Leia mais

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente:

Assinale a alternativa que apresenta as fórmulas CORRETAS para calcular E4 e D6, respectivamente: ASSISTENTE EM ADMINISTRAÇÃO 6 INFORMÁTICA QUESTÕES DE 21 A 40 21. Dentre as alternativas abaixo, assinale a que apresenta CORRETAMENTE ferramentas existentes em softwares de escritório (BrOffice ou Microsoft

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian)

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 9.4 (Symbian) MANUAL DO PRODUTO TIM Protect Família Versão 9.4 (Symbian) 1 1 Índice 1 Índice... 2 2 Protect... 4 3 Instalação do Protect... 4 3.1 Instalação da Central de Serviços... 5 3.2 Instalação automática do Protect...

Leia mais

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br

Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Moodle FTEC Versão 2.0 Manual do Usuário Acesse a área de LOGIN do site da FTEC www.ftec.com.br Índice Como acessar o Moodle Editando seu PERFIL Editando o curso / disciplina no Moodle Incluindo Recursos

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Prova do INSS 2012 Cargo Técnico FCC

Prova do INSS 2012 Cargo Técnico FCC Prova do INSS 2012 Cargo Técnico FCC Prof(a) Ana Lucia de Informática 18. Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela.

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

PROVA DE NOÇÕES DE MICROINFORMÁTICA

PROVA DE NOÇÕES DE MICROINFORMÁTICA 18 PROVA DE NOÇÕES DE MICROINFORMÁTICA AS QUESTÕES DE 41 A 60 CONSIDERAM O ESQUEMA PADRÃO DE CONFIGURAÇÃO DO SISTEMA OPERACIONAL MICROSOFT WINDOWS ME E DAS FERRAMENTAS MICROSOFT WINDOWS EXPLORER, MICRO-

Leia mais

www.concursovirtual.com.br

www.concursovirtual.com.br QUESTÕES DE INFORMÁTICA CEPERJ Conteúdo HARDWARE SISTEMA OPERACIONAL Professor: Renato da Costa ORGANIZAÇÃO DE PASTAS E ARQUIVOS EDITOR DE TEXTOS PLANILHAS ELETRÔNICAS EDITOR DE APRESENTAÇÕES NAVEGADORES

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

LFG MAPS. INTERNET 08 questões

LFG MAPS. INTERNET 08 questões INTERNET 08 questões 1 - ( Prova: CESPE - 2009 - Polícia Federal - Agente Internet e intranet; Navegador Internet (Browser); ) Julgue os itens subsequentes, a respeito de Internet e intranet. LFG MAPS

Leia mais

Técnico e Analista Judiciário

Técnico e Analista Judiciário SEMANA 0800 canal estúdio aulas Técnico e Analista Judiciário de 7 a 11 de dezembro das 19 às 21 horas Direito Administrativo Vinícius Soares Direito Constitucional Paulo Machado Gramática Marcos Pacco

Leia mais

Informática - Prof. Frank Mattos

Informática - Prof. Frank Mattos Informática - Prof. Frank Mattos Q298262 1. Por padrão, a lixeira do Windows 7 ocupa uma área correspondente a 10% do espaço em disco rígido do computador. Impressionante como essa informação está muito

Leia mais

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE

Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 1 MANUAL DE UTILIZAÇÃO DA FERRAMENTA OFFICE ONLINE WORD ONLINE EXCEL ONLINE POWER POINT ONLINE Página 2 Sumário Como começar usar?... 03 Iniciando o uso do OneDrive.... 04 Carregar ou Enviar os

Leia mais

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira!

Curso: Questões Comentadas de Informática Básica - Estilo CESPE Aula 03. Olá galera concurseira! Olá galera concurseira! Blog http://emaildoravel.wordpress.com. Dando continuidade ao curso de Questões Comentadas de Informática Básica - Estilo CESPE, vamos à aula 03. Continuaremos trazendo questões

Leia mais

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck

Prof. Ricardo Beck Noções de Informática Professor: Ricardo Beck Noções de Informática Professor: Ricardo Beck Prof. Ricardo Beck www.aprovaconcursos.com.br Página 1 de 5 Noções de Informática SISTEMA OPERACIONAL Software O hardware consiste nos equipamentos que compõe

Leia mais

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de

3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de 3. Cópias de segurança de dados armazenados em um computador são importantes para se prevenir de eventuais falhas, como também das consequências de uma possível infecção por vírus. Acerca disso, analise

Leia mais

Administração de Empresas Ciências Contábeis Informática Aplicada

Administração de Empresas Ciências Contábeis Informática Aplicada Administração de Empresas Ciências Contábeis Informática Aplicada Prof. Renato M. renato5150@hotmail.com Aula 2 São pequenos programas feitos geralmente em linguagem de máquina, e que possuem a característica

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG INSTRUÇÕES:

CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG INSTRUÇÕES: PROCESSO SELETIVO SIMPLIFICADO EDITAL 01/2014 PREFEITURA MUNICIPAL DE BARÃO DE COCAIS/MG CADERNO DE PROVA FUNÇÃO: INSTRUTOR DE INFORMÁTICA NOME: DATA: / / INSCRIÇÃO Nº: CPF ou RG: INSTRUÇÕES: 1. Você recebeu

Leia mais

PLANO DE ENSINO/AULA

PLANO DE ENSINO/AULA GOVERNO DO DISTRITO FEDERAL SECRETARIA DE ESTADO DE EDUCAÇÃO SUBSECRETARIA DE GESTÃO PEDAGÓGICA E INCLUSÃO EDUCACIONAL COORDENAÇÃO DE EDUCAÇÃO PROFISSIONAL ESCOLA TÉCNICA DE BRASÍLA PLANO DE ENSINO/AULA

Leia mais

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados

Windows 7. 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Windows 7 1. Área de Trabalho ou Desktop 1.1. Barra de Tarefas 1.1.1. Botão Iniciar e Menu Iniciar Lista de Saltos: apresenta lista de arquivos recentemente acessados Noções de Informática Henrique Sodré

Leia mais

MPRS SECRETÁRIO DE DILIGÊNCIAS

MPRS SECRETÁRIO DE DILIGÊNCIAS Ola pessoal, PROF MÁRCIO HOLLWEG Segue abaixo os comentários da prova realizada dia 23/02 para o cargo de Secretário de Diligências do Ministério Público do Rio Grande do Sul, uma cobrança boa apresentando

Leia mais

Informática. Rodrigo Schaeffer

Informática. Rodrigo Schaeffer Informática Rodrigo Schaeffer PREFEITURA DE PORTO ALEGRE- INFORMÁTICA Conceitos básicos de Word 2007; formatar, salvar e visualizar arquivos e documentos; alinhar, configurar página e abrir arquivos; copiar,

Leia mais

Banco do Brasil - Escriturário INFORMÁTICA

Banco do Brasil - Escriturário INFORMÁTICA Banco do Brasil - Escriturário INFORMÁTICA Nível de Importância INFORMÁTICA TEMA QTD % 1º Sistema Operacional 3 20% 2º Protocolos 2 3º Editor de Textos 2 4º Segurança da Informação 2 5º Planilhas eletrônicas

Leia mais

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44

Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Descomplicando_Informatica_cad_00.indd 14 07/08/2015 14:34:44 Sumário Capítulo 1 Como usar este Livro?... 1 O que este livro não é?...1 O que este livro é?...1 Como estudar os assuntos...2 Acredite, você

Leia mais

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática

Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Exercícios de Revisão Paraná Previdência 2013 Professor Ricardo Beck Disciplina: Informática Questão 01 (COPS/UEL 2012 Advogado AMS Apucarana) Um usuário estava digitando um texto no Microsoft Word. Ao

Leia mais

Informática básica Telecentro/Infocentro Acessa-SP

Informática básica Telecentro/Infocentro Acessa-SP Informática básica Telecentro/Infocentro Acessa-SP Aula de hoje: Periférico de entrada/saída, memória, vírus, Windows, barra tarefas. Prof: Lucas Aureo Guidastre Memória A memória RAM é um componente essencial

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 02 ESCRIVÃO PF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

TRT 2ª REGIÃO (NOV/2008) FCC

TRT 2ª REGIÃO (NOV/2008) FCC TRT 2ª REGIÃO (NOV/2008) FCC 01. O Windows XP possui um componente chamado restauração do sistema que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software, (A)

Leia mais

Informática :: Presencial

Informática :: Presencial MAPA DO PORTAL (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CNI/MAPADOSIT E /) SITES DO SISTEMA INDÚSTRIA (HT T P: //WWW. PORT AL DAINDUST RIA. COM. B R/CANAIS/) CONT AT O (HT T P: //WWW. PORT AL DAINDUST

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 21 A opção de alterar as configurações e aparência do Windows, inclusive a cor da área de trabalho e das janelas, instalação e configuração de hardware, software

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES (2012, 2011 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas para os

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Resumão Writer ( Broffice.org)

Resumão Writer ( Broffice.org) Resumão Writer ( Broffice.org) Resumo BrOffice.org Cespe O Broffice.org é um pacote de programas para escritório, do mesmo nível do pacote Microsoft Office. Os dois pacotes trazem programas parecidos e

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista Nome: Gabarito Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista 1) O Centro das configurações do Windows, onde pode ser acessado cada um dos dispositivos componentes

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

Aula: BrOffice Impress primeira parte

Aula: BrOffice Impress primeira parte Aula: BrOffice Impress primeira parte Objetivos Conhecer as características de um software de apresentação; Saber criar uma apresentação rápida com os recursos de imagem e texto; Saber salvar a apresentação;

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Guia de Inicialização para o Windows

Guia de Inicialização para o Windows Intralinks VIA Versão 2.0 Guia de Inicialização para o Windows Suporte 24/7/365 da Intralinks EUA: +1 212 543 7800 Reino Unido: +44 (0) 20 7623 8500 Consulte a página de logon da Intralinks para obter

Leia mais

Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha.

Por meio da opção Subtotais, encontrada no menu Dados, é possível consolidar a quantidade de processos em cada data que aparece na planilha. 01 Q298518 Noções de Informática Editor de Textos Microsoft Word e BrOffice.org Writer Ano: 2013 Banca: CESPE Órgão: CNJProva: Técnico Judiciário Área BETA Administrativa Julgue os itens seguintes, acerca

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Windows Explorer. Gerenciador de arquivos, pastas e unidades.

Windows Explorer. Gerenciador de arquivos, pastas e unidades. Windows Explorer Windows Explorer Gerenciador de arquivos, pastas e unidades. Unidades, Pastas e Arquivos CESPE - 2008 - MC Acerca de conceitos do sistema operacional Windows XP/Vista, julgue os itens

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

CARGO: TÉCNICO EM INFORMÁTICA

CARGO: TÉCNICO EM INFORMÁTICA PROCESSO SELETIVO EDITAL Nº. 001/2015, de 01 de Julho de 2015 PROVA OBJETIVA: 16 DE AGOSTO DE 2015 CARGO: TÉCNICO EM INFORMÁTICA Nome do Candidato (A)...... Assinatura INSTRUÇÕES AO CANDIDATO 1. A prova

Leia mais

Informática para Concursos

Informática para Concursos Informática para Concursos.:Logon - registro do usuário no sistema. O contrário de Logon é Logoff (refere-se à saída do usuário). Logon do Windows XP utilizando a tela de..: Área de Trabalho ou Desktop

Leia mais

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna

Status. Barra de Título. Barra de Menu. Barra de. Ferramentas Padrão. Caixa de nomes. Barra de. Ferramentas de Formatação. Indicadores de Coluna O que é uma planilha eletrônica? É um aplicativo que oferece recursos para manipular dados organizados em tabelas. A partir deles pode-se gerar gráficos facilitando a análise e interpretação dos dados

Leia mais