Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual.

Tamanho: px
Começar a partir da página:

Download "Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual."

Transcrição

1 PowerPoint 2007 Prof. Erion Elementos de Tela 1 Botão Office Reúne a maioria dos comandos do antigo menu Arquivo. 2 Barra de Ferramentas de Acesso Rápido Acesso aos comandos principais permitindo a execução a partir de um clique do mouse. 3 Faixa de Opções Conjunto das ferramentas do aplicativo, os comandos variam de acordo com a guia clicada. 4 Guia de Contexto Só são exibidas de acordo com o objeto selecionado e o trabalho em execução. 5 Ajuda Disponível o tempo todo para ser acessado em caso de uma consulta de emergência. 6 Modos de Edição (Guias Slide e Tópicos) O usuário pode optar por trabalhar editando slides no painel Slides, trabalhando com as miniaturas de slides na guia Slides ou criando uma estrutura de tópicos para a apresentação na guia Estrutura de Tópicos, trabalhando com textos organizados em níveis. 7 Barra de Status Apresenta informações sobre o estado atual do software e pode ser personalizada. 8 Modos de Exibição (Normal, Classificação e Apresentação de Slides) Alterna entre os modos de se trabalhar com o documento. 9 Painel de Tarefas Possui opções de formatação e configuração de slides. Vários painéis podem ser abertos ao mesmo tempo. O MS Powerpoint é um software para edição de apresentações gráficas e possui versões para Windows e Mac/OS. Permite edição de caixas de texto ou textos em modo de estrutura de tópicos, layout automático de apresentações. Assim como outros aplicativos do pacote Office 2007, o Powerpoint 2007 teve seu design aprimorado e apresenta em sua interface elementos como Faixa de Opções, Barra de Ferramentas de Acesso Rápido, Guias e Grupos de Comandos. E da mesma forma que o Word e Excel os comandos mais utilizados são apresentados na guia Início. Faixa de Opções Além da guia Início, a Faixa de Opções é composta por várias outras guias e eventualmente por guias contextuais. Veja abaixo as funções básicas de cada uma dessas guias. >>Inserir Aqui estão todos os itens que você queira colocar em um slide, de tabelas, imagens, diagramas, gráficos e caixas de texto a sons, hiperlinks, cabeçalhos e rodapés. >>Design Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual.

2 >>Animações Todos os efeitos de animação estão aqui. Animações básicas para listas ou gráficos são as mais fáceis de adicionar. >>Apresentação de Slides Selecione uma cor de caneta ou um determinado slide para começar. Grave narração, percorra a apresentação e execute outras tarefas preparatórias. >>Revisão Nela está o verificador ortográfico e o serviço de pesquisa. Permita à sua equipe usar anotações para revisar a apresentação e, em seguida, revise os comentários feitos. >>Exibição Alterne rapidamente para o modo de exibição Anotações, ative linhas de grade ou organize todas as apresentações abertas na janela. Guias Quando Necessárias Você notará as guias de cores exclusivas que aparecem e desaparecem na Faixa de Opções enquanto você trabalha. Elas são guias contextuais que contêm ferramentas de formatação especiais para itens, como imagens e elementos gráficos. Formato de Arquivos Extensão Tipo de arquivo PPTX Apresentação comum. PPSX Apresentação de slides (portátil). PPTM Apresentação habilitada para macro. POTX Modelo de apresentação. PPAM Suplemento. Formatações Específicas para Slides A produção de apresentações envolve termos específicos utilizados na formatação de slides. É importante saber diferenciá-los para que não se confunda em comandos e/ou conceitos cobrados pelas bancas de concursos públicos. >> LAYOUT Refere-se à organização dos elementos no slide. Como por exemplo: Títulos, subtítulos, tabelas, figuras, listas com marcadores, filmes, etc. A formatação do Layout está disponível no grupo de comandos Slides da guia Início. >> TEMAS São elementos de design combinados que dão a aparência ao slide. Esses elementos incluem cor, fontes e elementos gráficos. O tema pode ser definido na guia Design. >> MODELO Documento que serve de base para a criação de outros e inclui informações como temas, layout, formatação e conteúdo. Para salvar um arquivo como modelo, abra o Botão Office e escolha o formato POTX a partir da opção Salvar Como. >> SLIDE MESTRE Um slide mestre é parte de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação. Para editar o Slide Mestre, clique em Slide Mestre da guia Exibição. Modos de Exibição Os slides podem ser exibidos nos modos: Normal, Classificação de Slides, Anotações e Apresentações. Detalhados a seguir: >>Normal É o principal modo de edição do Powerpoint. Ele possui quatro áreas de trabalho: Guia Slides, Guia Tópicos, Painel Slide e Painel Anotações. >>Classificação de Slides O modo de exibição de Classificação de Slides é um modo que exibe os seus slides na forma de miniaturas. Esse modo de edição é muito utilizado para formatar vários slides ao mesmo tempo. >>Anotações Disponível somente através da guia Exibição, este modo pode ser usado para editar dicas para o palestrante. Uma vez que este modo de exibição permite a edição de um texto referente a cada slide da apresentação. Posteriormente, o usuário poderá optar por imprimir essas anotações clicando em Botão Office Imprimir Imprimir: Anotações. >>Apresentação de Slides O modo de exibição de Apresentação de Slides ocupa toda a tela do computador, como uma apresentação real. Nesse modo de exibição, você assiste a sua apresentação da mesma maneira que seu público irá assistir. Você pode observar como os seus gráficos, intervalos, filmes, efeitos, e efeitos de transição irão parecer durante a apresentação real. >> Definindo um modo de exibição padrão Caso o usuário queira optar por alterar o modo de exibição padrão. Deve clicar no Botão Office clicar em Opções do PowerPoint. e, em seguida, Em seguida, clicar no botão Opções do PowerPoint, depois clique em Avançado. Em Exibição, na lista Abrir todos os documentos utilizando esse modo de exibição, selecione o modo de exibição que deseja definir como padrão, e clique em OK. Além dos modos de exibição é possível gerar uma impressão ou um documento do Word no formato de folhetos que exibe uma página contendo vários slides ao mesmo tempo, ideal para ser distribuído ao público de uma apresentação. Para imprimir folhetos clique em Botão Office Imprimir Imprimir: Folhetos.

3 Conceitos de Vírus e Ataques a Computadores Um vírus de computador nada mais é, senão um programa contendo um código malicioso (malware) que objetiva adquirir informações não autorizadas ou impedir o funcionamento adequado de um sistema computacional. Dentre as informações mais procuradas pelos invasores estão senhas bancárias, números de cartões de crédito, números de CPF, chaves seriais de autenticação de software, etc. A prática de meios ilícitos para conseguir tais informações, utilizando-se da Internet é conhecida como Phishing (variação de fishing - pescaria). Segurança em rede de computadores é um tema recente, pois em redes locais a possibilidade de invasão é relativamente pequena se comparada com as redes conectadas à Internet, visto que qualquer usuário da grande rede pode ser um invasor, tendo esse assunto recebido atenção somente com a disponibilidade da Internet comercial. A segurança tem se tornando uma das principais preocupações de todas as organizações que decidem conectar suas redes locais à Internet. Um número cada vez maior de usuários recorre a serviços da Internet, como a navegação pelas páginas WWW, correio eletrônico, Telnet e FTP. Por outro lado, mais organizações decidem abrir partes de suas redes internas ao público externo, oferecendo o acesso às páginas corporativas e a serviços de transferência de arquivos. Aspecto de Segurança Cada vez mais as empresas possuem informações sigilosas disponíveis em seus computadores, fazendo com que certos cuidados sejam necessários a fim de protegê-las, como limitar o acesso físico e lógico aos computadores, através de mecanismos de segurança. Essa preocupação torna-se ainda maior com a popularização da Internet nas empresas, onde o risco das informações serem acessadas ou alteradas é grande, pois qualquer pessoa conectada à Internet pode vir a tomar posse destas informações, caso elas não estejam bem protegidas. As principais funções de segurança são: Autenticidade Verifica se a pessoa com quem está trocando informações sigilosas é realmente quem deveria ser; Confidencialidade Limita o acesso a informações, geralmente através do uso de criptografia; Integridade Assegura que os dados não serão alterados durante uma transmissão; Controle de acesso Limita o acesso e a utilização de recursos apenas a pessoas autorizadas; Disponibilidade Mantém os recursos disponíveis, mesmo em caso de ataques; Não-repúdio Impede que uma entidade (computador, pessoa, etc.) envolvida em uma transação negue a sua participação no evento. Tipos de Ataques Os ataques são investidas contra os Sistemas Computacionais para explorar as suas vulnerabilidades e causar falhas intencionais. Os ataques podem ser bem sucedidos ou não, se bem sucedido podese dizer que o Sistema Computacional é vulnerável a aquele tipo de ataque. Os ataques podem assumir varias formas, causando diferentes tipos de falhas, tais como: destruição da informação, modificação ou deturpação, roubo, remoção ou perda, revelação de informação ou interrupção de serviços. Os principais tipos de ataques estão descritos abaixo: >>Personificação Uma entidade faz-se passar por outra com o intuito de obter informações ou privilégios inerentes a entidade que está sendo personificada.um tipo de personificação é a Engenharia Social. Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. >>Replay Uma mensagem, ou parte dela, é capturada, armazenada e posteriormente retransmitida de forma não autorizada e normalmente com o intuito de produzir-se um efeito semelhante ao da mensagem original. Um exemplo clássico deste tipo de ataque acontece quando uma entidade está tentando autenticar-se perante outra personificando uma terceira. >>Modificação O conteúdo de uma mensagem é alterado intencionalmente de forma não autorizada com a intenção de provocar uma falha. Um exemplo típico deste ataque é a alteração de valores a serem pagos. >>Recusa ou Impedimento de Serviço Também conhecido como ataque DDoS, do inglês Distribued Denial of Service (negação de serviço). Neste tipo de ataque, ações são tomadas contra uma entidade com o intuito de causar a interrupção de algum serviço disponibilizado por esta entidade. Existem várias formas deste ataque, entre as principais podemos destacar a supressão das mensagens ou geração de mensagens em grande quantidade direcionadas para a entidade atacada. >>Ataques Internos Ocorre quando um usuário de um Sistema Computacional executa uma operação não autorizada para o mesmo. >>Armadilhas (trapdoor) Uma entidade legitima é substituída por outra alterada que produz uma falha como resposta a um evento previamente definido, tais como: uma seqüência de teclas que burle o mecanismo de autenticação ou quando a data e hora do sistema atingir um valor determinado, um procedimento será iniciado para produzir uma falha. >> Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. >>Spoofing Spoofing é um tipo de ataque clássico que consiste na interceptação da comunicação entre dois hosts por um host não autorizado que atua lendo, modificando e até mesmo excluindo mensagens durante a comunicação. Este tipo de ataque é muito usado contra comunicações com o uso de criptografia, que

4 veremos mais adiante na, ou para introduzir código malicioso (malware) durante o download de programas. A figura a abaixo exemplifica o ataque de um spoofer. >>Sniffing Fig. 1 - Ataque Spoofer. Este é um tipo de ataque passivo porque o sniffer usa o principio da propagação da mensagem através do meio físico para ouvir todas as mensagens que nele trafegar. As mensagens são armazenadas e posteriormente analisadas por alguma ferramenta de apoio, que pode ser até mesmo o seu Web Browser. O sniffer prepara seu ataque contra redes locais ou redes sem fio configurando sua placa de rede no modo promiscuous reception e é muito difícil de ser detectado devido ao seu caráter absolutamente passivo. Normalmente este tipo de ataque é usado na preparação de outros ataques. A figura a seguir mostra um sniffer em ação. Resumo dos Tipos de Malware Tipo Arquivo Alarme falso Backdoor Boot Cavalo Tróia Trojan de ou Encriptados Característica Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e.exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados. Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente. Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e- mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno. Tipo recente que, por estarem Hoax Macro Multipartite Mutante Polimórfico Programa Script Stealth codificados, dificultam a ação dos antivírus. Vírus boato. Mensagens que geralmente chegam por alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro. Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como.vbs.doc, vbs.xls ou js.jpg Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. O QUE É A INTERNET? A Internet é uma junção de grandes redes em escala mundial, interligando milhões de computadores que utilizam um protocolo (linguagem) comum de comunicação, permitindo acesso a informações e todo tipo de transferência de dados. A Internet é considerada a principal das novas tecnologias de comunicação. Ao contrário do que se é amplamente divulgado, Internet não é sinónimo de World Wide Web. O www é apenas a parte da Internet que utiliza recursos hipermídia, sendo este um dos muitos serviços oferecidos na Internet. De acordo com dados de março de 2007, a Internet era usada por 16,9% da população mundial, algo em torno de 1,1 bilhão de pessoas. TIPOS DE CONEXÃO Métodos comuns de acesso doméstico à Internet incluem: o acesso discado ou por banda larga por meio de cabos. ADSL ISDN acesso dedicado, sem fio Wi-Fi por satélite por telefones celulares 3G

5 i) CDMA2000, UMTS (W-CDMA) e EDGE Há também os locais públicos para acesso à grande rede que incluem: bibliotecas, LANhouses e cyber cafés, nos quais computadores conectados são disponibilizados para uso temporário. Existem também pontos de acesso em locais públicos, como aeroportos e cafés, acessíveis por meio de rede sem fio (Wi-Fi), esses locais são conhecidos como hotspot. Para o obter acesso, o usuário deve possuir um dispositivo cliente de acesso, tal qual um PDA ou laptop. O acesso pode ser restrito por senhas, para a comercialização do tempo de uso. SERVIÇOS A Internet oferece uma grande variedade de serviços, podemos destacar: Correio Eletrônico forma de troca de mensagem eletrônica análoga ao correio tradicional. Pode ser acessado através de um programa de , por exemplo: Outlook, Eudora, IncrediMail e Mozilla Thunderbird. Ou através de um WebMail, como Gmail e Hotmail, por exemplo. Cuidado para não confundir serviços de com mensagens instantâneas (instant messenger). World Wide Web é o serviço também conhecido como navegação, para acessá-lo é preciso utilizar um software de navegação conhecido genericamente como browser ou navegadores, os principais navegadores são: Internet Explorer, Mozilla Firefox, Netscape Navigator e Opera. Sem sombra de dúvida, o www é o serviço mais popular da Internet, permitindo aos usuários um acesso, praticamente infinito à informações hipermídia. O www é um espaço democrático que permite acesso à informação de maneira descentralizada e popularizou as páginas pessoais através de weblogs e redes sociais. Hoje a Web permite compartilhar arquivos, publicação de trabalhos em grupos através de sistema de colaboração, acesso a (webmail) e mesmo a execução de aplicativos. Muito utilizada para entrenimento a Web permite ainda a transmissão de mídia como rádios e vídeos por demanda. Como o conteúdo da Web é muito extenso o ideal é utilizar um motor de busca que facilite a localização de conteúdo. Um motor de busca, máquina de busca, mecanismo de busca ou buscador é um website especializado em buscar e listar páginas da internet a partir de palavras-chave indicadas pelo utilizador. São exemplos de motores de busca: Google, Yahoo, Cadê e Lycos. Acesso Remoto A Internet permite que usuários de computadores conectem outros computadores facilmente, mesmo estando em localidades distantes no mundo. Esse acesso remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se necessário. Uma VPN Virtual Private Network, ou Rede Privativa Virtual é um exemplo de rede destinada a esse fim. Esse tipo de acesso permite que profissionais possam atuar do ambiente comum de escritório. Por exemplo, estando em casa ou em uma viagem de negócios, possibilitando o acesso às informações como se estivesse normalmente usando o seu computador do escritório. Colaboração o baixo custo e grande facilidade tornaram o trabalho colaborativo e o compartilhamento de idéias pela Internet mais fácil. Sistemas de controle de versão gerenciam a colaboração entre diversas pessoas, mantendo um histórico de trabalho e evitando que esforço de um acidentalmente anule o esforço do outro. O chat, rede social (sites de relacionamento) e instant messegeres são tecnologias que também utilizam a Internet como meio de troca de idéias e colaboração. Mesmo o correio eletrônico é tido atualmente como uma ferramenta de trabalho colaborativo. Outra aplicação de colaboração na Internet são os sistemas wiki, que utilizam a World Wide Web para realizar colaboração, fornecendo ferramentas como sistema de controle de versão e autenticação de utilizadores para a edição online de documentos. Compartilhamento de Arquivos - Um arquivo de computador pode ser compartilhado por diversas pessoas através da Internet, ele pode ser armazenado em um servidor Web ou disponibilizado em um servidor de transferência de arquivos (FTP). Um servidor FTP (File Transfer Protocol, ou Protocolo de Transferência de Arquivos, trata-se de um computador que permite acesso direto aos arquivos ali armazenados. Um software de FTP funciona como o Windows Explorer, permitindo aos usuários copiar e mover arquivos deste servidor como se estivesse usando unidade de disco no seu próprio computador. Os arquivos ainda podem ser compartilhados em uma rede P2P (peer to peer). O arquivo é distribuído por várias máquinas, constituindo várias fontes para um mesmo arquivo. Mesmo que o autor original do arquivo já não o disponibilize, outras pessoas da rede que já obtiveram o arquivo podem disponibilizá-lo. A partir do momento que o arquivo é publicado, perde-se o controle sobre ele. Os compartilhadores de arquivo através de redes descentralizadas como o Kazaa e emule são constantemente alvo de críticas devido a sua utilização como meio de pirataria digital. INTRANET E EXTRANET Além da Rede Mundial é possível utilizar serviços que funcionam utilizando a mesma estrutura da Internet em redes corporativas. Essa redes são conhecidas como INTRANET e EXTRANET. Uma INTRANET é uma rede de computadores privada que funciona usando os mesmo programas e protocolos de comunicação da Internet. Ou seja, pode se dizer que Intranet é como "uma versão privada da Internet, mas sem comunicação com a Rede Pública (Internet). Já a Extranet é a porção de sua rede de computadores de uma determinada empresa que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos, tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login de acesso). NOTA: É muito comum confundir os dois termos, lembre-se que a Intranet é uma rede limitada ao interno da empresa e que a Extranet utiliza a Internet para o acesso externo fora do ambiente corporativo. PROTOCOLOS Um Protocolo é um conjunto de regras que padronizam comunicação entre os computadores que compõem uma rede. Ou seja, para que esses computadores possam se entender eles devem seguir a mesma regra de envio e recebimento de informações. Com isso podemos afirmar que o protocolo é uma linguagem que permite que os computadores ligados a uma rede se comuniquem. O principal conjunto de protocolos da Internet integram a família TCP/IP, os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP - Internet Protocol (Protocolo de Internet). Esses foram os dois primeiros protocolos definidos para uso na Internet. A família TCP/IP consiste de protocolos desenvolvidos para interconectar e compartilhar diversos dispositivos através das redes. É comum ser mencionado o nome TCP/IP como sendo um único protocolo, porém, na verdade o TCP é um protocolo e IP é outro totalmente diferente. O nome mais apropriado para descrever esta família de protocolos seria Interrnet Protocol Suite que figura em vários livros e páginas na Internet. Alguns dos mais usados protocolos pertencentes a esta família.

6 São vários os que integram a família TCP/IP cada qual com uma função específica a ser desempenhada. São exemplos que protocolos que rodam da família TCP/IP: HTTP, SMTP, IMAP, POP3, DHCP, DNS, SSH, USB e Bluetooth dentre outros. O INTERNET EXPLORER A tela principal do Internet Explorer pode ser divida basicamente em três partes: Área de Comando; Área de Exibição; Área de Indicadores. I. Área de Comando (superior): traz a Barra de Endereço, Barra de Botões e Barra de Menus; II. Área de Exibição (central): onde você vizualizará o conteúdo do site; III. Área de Indicadores (inferior): traz a barra de status, que informa sobre carregamento das páginas. >> Barra de Ferramentas Da esquerda para a direita: Voltar: Volta para a página anterior já visitada; Avançar: Avança para a página seguinte já visitada. Fica ativo após você utilizar o botão voltar; Parar: Cancela o carregamento da página; Atualizar: Recarrega a página atual; Página inicial: Acessa a página inicial definida em Ferramentas / Opções da Internet / Página Inicial; Pesquisar: Ativa um motor de busca na lateral esquerda do navegador; Favoritos: Abre uma janela do lado esquerdo da área de exibição, permite guardar, organizar e acessar mais rapidamente os seus sites favoritos; Histórico: Guarda os endereços das últimas páginas acessadas; Correio: Abre o programa gerenciador de , por padrão, o Outlook Express; Discussão: permite a adesão a grupos de discussão, é preciso entrar com o nome do servidor de news; Messenger: inicia o MSN Mensseger que é um serviço de mensagens instantâneas da Microsoft. O Internet Explorer pode ser configurado através do Painel de Controle, clicando-se em Iniciar Painel de Controle Opções da Internet. As mesmas opções de Configuração poderão ser acessadas no Próprio navegador, clicando no menu Ferramentas Opções da Internet. A janela que se abre em decorrência dessa ação apresenta sete guias de configuração da Internet: Geral, Segurança, Privacidade, Conexões, Programas, Conteúdo e Avançado. QUESTÕES DE CONCURSOS 1 No MS-Windows XP existe um novo modo de visualização no Windows Explorer, chamado Película. Este modo é útil para se visualizarem as apresentações criadas pelo MS-PowerPoint. 2 As apresentações criadas no Powerpoint 2007 podem conter efeitos de transição e de animação aplicados, respectivamente, nos objetos de slide e no slide. 3 No Powerpoint, a guia Tópicos exibe apenas texto de uma apresentação. 4 Para inserir uma figura em um slide, deve-se escolher a combinação de opções de guias e grupo de comandos Opções Inserir Figura No que se refere aos produtos do pacote Office julgue os itens das questões 5, 6 e 7. 5 No Word, ao salvar um documento através da opção Salvar como, do Botão Office, podem-se escolher extensões tipo. DOC,.RTF,.HTML dentre outros, o que permitirá que outros aplicativos possam utilizá-lo. 6 Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é o tratamento da relação entre suas linhas e colunas, o Excel, ao contrário do Word, não conta com o recurso de formatação de fonte Maiúsculas e Minúsculas. 7 No Powerpoint, apesar dos slides utilizarem os objetos e plano de fundo do slide mestre, slides individuais podem ter seus próprios objetos e plano de fundo, pois nem todos os slides precisam seguir o mestre. 8 Uma apresentação do Powerpoint pode ser salva utilizando a extensão POTX, o que facilita a edição de novos trabalhos baseados em um modelo. 9 Apesar de uma nova apresentação do Powerpoint poder ser criada, a partir do de um modelo, ela não pode ser criada com base em uma apresentação já existente. 10 O formato default de arquivo para uma Apresentação do Powerpoint 2007é PPT. 11 É uma opção para exibir uma apresentação do Powerpoint 2007 teclar. 12 No Powerpoint 2007 pode-se utilizar a tecla para navegar entre as opções da Faixa de Opções. 13 SmartArt é uma opção de ilustração da guia Inserir que permite a inclusão de gráficos com efeitos visuais tridimensionais a uma apresentação. 14 Quando uma tabela é inserida em uma apresentação do Powerpoint, serão apresentadas as guias contextuais Design e Layout. 15 O botão (Apresentação de Slides do Começo) é um dos itens que podem ser adicionados à Barra de Ferramentas de Acesso Rápido. 16 A mesma ação será executada caso o usuário clique sobre o botão de modo de exibição (Apresentação de Slides) ou tecle, estando posicionado em qualquer slide da apresentação.

7 17 O botão do grupo de comandos Desenho da guia Início permite desenhar formas retangulares em uma apresentação. INTERNET, CORREIO ELETRÔNICO E CONCEITOS DE VÍRUS E ATAQUES A COMPUTADORES. 18 A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e- mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e o protocolo IMAP ou SMTP para depositá-la no servidor de do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de requer a utilização de outros programas e protocolos, como por exemplo, o protocolo SMTP. 19 São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente: TCP/IP; UDDI e POP. Em relação a Internet e Intranet, analise as afirmações abaixo. 20 O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e- mail etc.). 21 O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. 22 Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. 23 Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. 24 O Internet Explorer é um programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB. 25 A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela Segurança, dentro de Opções da Internet no menu Ferramentas. Julgue as seguintes definições: 26 Aplicativo Web específico para uso interno de uma corporação é chamado de Intranet. 27 Tráfego Web, comumente no padrão: é atribuído a um site de Internet. 28 Tráfego Web, comumente no padrão: é atribuído a um site hospedo em um servidor de Internet no Brasil. 29 No Mozilla Thunderbird não é possível ordenar os s por Spam. 30 Procedimento para salvaguarda física de informações é chamada de Backup. 31 Password é uma palavra secreta que visa a restringir o acesso a determinadas informações. 32 Malware é um método de codificação de dados que visa a garantir o sigilo de informações. 33 A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominada hacker. 34 A principal linguagem utilizada na criação de páginas da Internet é HTTP. 35 Após ter uma cópia do Mozilla Thunderbird instalada no computador, o procedimento padrão para adição de conta de é clicar sobre o menu Ferramentas, em seguida em Opções, clicar sobre a guia Contas e digitar os endereços de e as senhas das contas que se deseja adicionar. 36 WebMail pode ser definido como uma interface que possibilita o envio de através de um browser. 37 Para criar uma nova mensagem no Mozilla Thunderbird, pode-se utilizar as teclas de atalho Pode-se clicar no ícone para anexar um arquivo à mensagem de Gafe é um Smiley que pode ser inserido na edição de uma nova mensagem. 40 Pode ser inserida uma Tabela no corpo da mensagem. 41 O painel apresentado ao lado esquerdo do corpo da mensagem indica que há um contato cadastrado no catálogo. 42 A ferramenta permite salvar uma mensagem de como Rascunho ou como Modelo. 43 O Mozilla Thunderbird é um cliente de integrante do BrOffice. 44 Cookies são considerados tipos de mensagem Spam. 45 A técnica de ataque conhecido que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web é conhecida como DDoS (Distributed Denial of Service). 46 Mensagens de s contendo malware oculto, engenharia social, sites falsos controlados remotamente, são exemplos de aplicações de uma técnica hacker conhecida como Phishing. 47 Um malware que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o SPAM Killer. 48 Vírus de Macro são tipos especiais de vírus vinculados a documentos do pacote Office e seus similares. 49 Firewall é um tipo de ataque que impede o usuário de acessar determinados sítios e serviços da Internet. 50 Um filtro anti-spam é um software que exclui usuários não desejados em um provedor de acesso ou servidor de uma rede privativa. 51 A prática de Spam pode ser considerada como o envio em massa de mensagens não desejadas para uma conta de A apresentação do termo https:// na Barra de Endereço e a figura presente na Barra de Status do navegador são indicações de que um site é seguro.

8 53 Boatos (Hoaxes), Corrente (Chain Letters) e Propaganda são considerados exemplos de Spam. 54 Vírus "stealth" é um tipo de vírus invisível que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. 55 Pharming é uma técnica de golpe que direciona usuários a acessarem sites falsos. 56 Todo tipo de fraude eletrônica vinculada à Internet pode ser considerada Phishing. 57 No Windows XP uma das formas de proteger o computador de eventuais ataques é ter uma cópia genuína do software, baixar e instalar o pacote SP2 Service Pack 2. } } Desejando obter informações acerca de um processo, um indivíduo acessou o sítio do Tribunal de Justiça do Estado de Roraima (TJRR) e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6), ilustrada na figura acima. Considerando essa figura e os conceitos relativos à Internet e ao IE6, julgue os itens a seguir. 58 Para imprimir o texto é suficiente realizar os seguintes procedimentos: selecionar o texto, clicar o botão direito do mouse, clicar a opção Imprimir e pressionar o botão Imprimir na caixa de diálogo apresentada. 59 Para copiar o texto é suficiente selecionar o texto, clicar o menu FERRAMENTAS e clicar a opção COPIAR. 60 Para imprimir o texto sempre é necessário selecioná-lo, clicar o menu Arquivo e clicar a opção Imprimir. } GABARITO E E C E C C C C E E C E C C C E E E C C E C E C C C E C E C C E C E E C E E C C C C E E E C E C E E C C C C C C C C E E

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft PowerPoint 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Encontre o que você precisa Clique

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

EMANNUELLE GOUVEIA ROLIM

EMANNUELLE GOUVEIA ROLIM EMANNUELLE GOUVEIA ROLIM Bacharel em Ciência da Computação, especialista em Gerência de Projetos e em Criptografia e Segurança da Informação. Servidora Publica. Atua na área acadêmica em cursos de Graduação

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice Índice Caderno 2 PG. MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão,

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido Microsoft PowerPoint 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Encontre o que

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

Migrando para o Outlook 2010

Migrando para o Outlook 2010 Neste guia Microsoft O Microsoft Outlook 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber mais sobre as principais

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

GABARITO - B. manuel@carioca.br

GABARITO - B. manuel@carioca.br NOÇÕES DE INFORMÁTICA EDITORA FERREIRA PROVA MPRJ -TÉCNICO ADMINISTRATIVO - TADM NCE-UFRJ CORREÇÃO - GABARITO COMENTADO Considere que as questões a seguir referem-se a computadores com uma instalação padrão

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

MÓDULO - I Manual Prático Microsoft Excel 2007

MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I APRESENTAÇÃO... 1 AMBIENTE DE TRABALHO... 2 A folha de cálculo... 2 O ambiente de trabalho do Excel... 3 Faixas de Opções do Excel... 4 - Guia

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Excel 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Adicionar comandos à Barra de Ferramentas

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

Informática Básica. Microsoft Word XP, 2003 e 2007

Informática Básica. Microsoft Word XP, 2003 e 2007 Informática Básica Microsoft Word XP, 2003 e 2007 Introdução O editor de textos Microsoft Word oferece um conjunto de recursos bastante completo, cobrindo todas as etapas de preparação, formatação e impressão

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais

Power Point. Autor: Paula Pedone

Power Point. Autor: Paula Pedone Power Point Autor: Paula Pedone INTRODUÇÃO O POWER POINT é um editor de apresentações, pertencente ao Pacote Office da Microsoft. Suas principais características são: criação de apresentações através da

Leia mais

Configuração de Digitalizar para E-mail

Configuração de Digitalizar para E-mail Guia de Configuração de Funções de Digitalização de Rede Rápida XE3024PT0-2 Este guia inclui instruções para: Configuração de Digitalizar para E-mail na página 1 Configuração de Digitalizar para caixa

Leia mais

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF

Prof. Ravel Silva (https://www.facebook.com/professorravelsilva) SIMULADO 01 PRF Orientações aos alunos: 1. Este simulado visa auxiliar os alunos que estão se preparando para o cargo de Policial Rodoviário Federal. 2. O Simulado contém 10 questões estilo CESPE (Certo e Errado) sobre

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Turma. PowerPoint 2003

Turma. PowerPoint 2003 PowerPoint 2003 Apresentação O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar rapidamente slides com esquemas, textos animados, sons e

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Word 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Barra de Ferramentas de Acesso Rápido

Leia mais

// Questões para estudo

// Questões para estudo // Questões para estudo 2 // Ferramentas Básicas de Internet e Web 2.0 1. Sobre a internet, marque a opção correta: A) A internet poder ser definida como uma rede mundial, composta por mihões e milhões

Leia mais

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais.

A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. A segurança na utilização da Internet é um tema muito debatido nos dias atuais devido à grande quantidade de ladrões virtuais. Sobre as práticas recomendadas para que a utilização da internet seja realizada

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Agente Administrativo do MTE

Agente Administrativo do MTE PowerPoint 2003 Apresentação O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar rapidamente slides com esquemas, textos animados, sons e

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Usar o Office 365 em seu telefone Android

Usar o Office 365 em seu telefone Android Usar o Office 365 em seu telefone Android Guia de Início Rápido Verificar o email Configure o seu telefone Android para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos

Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Tutorial para acesso ao Peticionamento Eletrônico e Visualização de Processos Eletrônicos Este tutorial visa preparar o computador com os softwares necessários para a utilização dos sistemas de visualização

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Controlando o tráfego de saída no firewall Netdeep

Controlando o tráfego de saída no firewall Netdeep Controlando o tráfego de saída no firewall Netdeep 1. Introdução Firewall é um quesito de segurança com cada vez mais importância no mundo da computação. À medida que o uso de informações e sistemas é

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09

ÍNDICE. Sobre o SabeTelemarketing 03. Contato. Ícones comuns à várias telas de gerenciamento. Verificar registros 09. Tela de relatórios 09 ÍNDICE Sobre o SabeTelemarketing 03 Ícones comuns à várias telas de gerenciamento Contato Verificar registros 09 Telas de cadastro e consultas 03 Menu Atalho Nova pessoa Incluir um novo cliente 06 Novo

Leia mais

Netiqueta (ou Netiquette)

Netiqueta (ou Netiquette) Netiqueta (ou Netiquette) Conjunto de atitudes e normas recomendadas (não impostas) para que todos os utilizadores possam comunicar através da Internet de um forma cordial e agradável. Evite a utilização

Leia mais

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO:

Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: Exercícios de Segurança de Informação Ameaças lógicas Para cada questão responda se a afirmativa está certa ou errada, JUSTIFICANDO: 1) Vírus de macro infectam arquivos criados por softwares que utilizam

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima INFORMÁTICA FUNDAMENTOS DE INTERNET Prof. Marcondes Ribeiro Lima Fundamentos de Internet O que é internet? Nome dado a rede mundial de computadores, na verdade a reunião de milhares de redes conectadas

Leia mais

Migrando para o Word 2010

Migrando para o Word 2010 Neste guia O Microsoft Word 2010 está com visual bem diferente, por isso, criamos este guia para ajudar você a minimizar a curva de aprendizado. Leia-o para saber as partes principais da nova interface,

Leia mais

Usar o Office 365 no iphone ou ipad

Usar o Office 365 no iphone ou ipad Usar o Office 365 no iphone ou ipad Guia de Início Rápido Verificar o email Configure o seu iphone ou ipad para enviar e receber emails de sua conta do Office 365. Verificar o seu calendário onde quer

Leia mais

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI

SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO - STI AUTOR: MÁRIO SÉRGIO CINTRA CAMARGO ÍNDICE ACESSANDO O WEBMAIL... 04 TRABALHANDO COM O CORREIO ELETRÔNICO... 09 CONCEITOS BÁSICOS... 09 O VISUAL DO CORREIO ELETRÔNICO... 10 CONHECENDO A JANELA INICIAL DO

Leia mais

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) 1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) Para responder às questões de números 6 a 10, considere as funções originais dos produtos, versões

Leia mais

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11

PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 15 PROVA DE NOÇÕES DE INFORMÁTICA CÓD. 11 QUESTÃO 41 Para se imprimir no ambiente do Microsoft Windows, é necessário que a impressora esteja cadastrada no sistema. Na configuração padrão do sistema, o

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

E-mail Seguro - Guia do Destinatário

E-mail Seguro - Guia do Destinatário E-mail Seguro - Guia do Destinatário Índice Como abrir sua primeira Mensagem Criptografada... 3 Guia Passo-a-Passo para Abrir Seu Primeiro Envelope... 3 Primeiro Passo:... 3 Segundo Passo:... 3 Terceiro

Leia mais

para Mac Guia de Inicialização Rápida

para Mac Guia de Inicialização Rápida para Mac Guia de Inicialização Rápida O ESET Cybersecurity fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense, o primeiro mecanismo de verificação

Leia mais

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas

GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas GerNFe 1.0 Manual do usuário Página 1/13 GerNFe 1.0 Sistema de Gerenciador de Notas Fiscais Eletrônicas O programa GerNFe 1.0 tem como objetivo armazenar em local seguro e de maneira prática para pesquisa,

Leia mais

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO

www.leitejunior.com.br 10/04/2012 19:30 Leite Júnior QUESTÕES CESGRANRIO 10/04/2012 AO VIVO QUESTÕES CESGRANRIO 10/04/2012 AO VIVO DE PETRÓLEO E DERIVADOS... QUESTÃO 21 - Um determinado usuário trabalha em uma rede que possui o servidor anpout.gov.br para envio de e-mails e o servidor anpin.gov.br

Leia mais

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO

1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO 1 ÍNDICE 1 REQUISITOS BÁSICOS PARA INSTALAR O SMS PC REMOTO... 3 1.1 REQUISITOS BASICOS DE SOFTWARE... 3 1.2 REQUISITOS BASICOS DE HARDWARE... 3 2 EXECUTANDO O INSTALADOR... 3 2.1 PASSO 01... 3 2.2 PASSO

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Curso técnico: Informática Disciplina: Aplicativos computacionais

Curso técnico: Informática Disciplina: Aplicativos computacionais 01. A tecla de atalho responsável por exibir os slides no modo de "apresentação" (tela inteira), é: a) F2 b) F3 c) F4 d) F5 e) F11 02. O recurso que permite definir efeitos de entrada para cada slide,

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Introdução ao Microsoft Windows 7 O Windows 7 é um sistema operacional desenvolvido pela Microsoft. Visualmente o Windows 7 possui uma interface muito intuitiva, facilitando a experiência individual do

Leia mais