Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual.

Tamanho: px
Começar a partir da página:

Download "Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual."

Transcrição

1 PowerPoint 2007 Prof. Erion Elementos de Tela 1 Botão Office Reúne a maioria dos comandos do antigo menu Arquivo. 2 Barra de Ferramentas de Acesso Rápido Acesso aos comandos principais permitindo a execução a partir de um clique do mouse. 3 Faixa de Opções Conjunto das ferramentas do aplicativo, os comandos variam de acordo com a guia clicada. 4 Guia de Contexto Só são exibidas de acordo com o objeto selecionado e o trabalho em execução. 5 Ajuda Disponível o tempo todo para ser acessado em caso de uma consulta de emergência. 6 Modos de Edição (Guias Slide e Tópicos) O usuário pode optar por trabalhar editando slides no painel Slides, trabalhando com as miniaturas de slides na guia Slides ou criando uma estrutura de tópicos para a apresentação na guia Estrutura de Tópicos, trabalhando com textos organizados em níveis. 7 Barra de Status Apresenta informações sobre o estado atual do software e pode ser personalizada. 8 Modos de Exibição (Normal, Classificação e Apresentação de Slides) Alterna entre os modos de se trabalhar com o documento. 9 Painel de Tarefas Possui opções de formatação e configuração de slides. Vários painéis podem ser abertos ao mesmo tempo. O MS Powerpoint é um software para edição de apresentações gráficas e possui versões para Windows e Mac/OS. Permite edição de caixas de texto ou textos em modo de estrutura de tópicos, layout automático de apresentações. Assim como outros aplicativos do pacote Office 2007, o Powerpoint 2007 teve seu design aprimorado e apresenta em sua interface elementos como Faixa de Opções, Barra de Ferramentas de Acesso Rápido, Guias e Grupos de Comandos. E da mesma forma que o Word e Excel os comandos mais utilizados são apresentados na guia Início. Faixa de Opções Além da guia Início, a Faixa de Opções é composta por várias outras guias e eventualmente por guias contextuais. Veja abaixo as funções básicas de cada uma dessas guias. >>Inserir Aqui estão todos os itens que você queira colocar em um slide, de tabelas, imagens, diagramas, gráficos e caixas de texto a sons, hiperlinks, cabeçalhos e rodapés. >>Design Escolha um visual completo para os slides que inclui design de plano de fundo, fontes e esquema de cores. Em seguida, personalize esse visual.

2 >>Animações Todos os efeitos de animação estão aqui. Animações básicas para listas ou gráficos são as mais fáceis de adicionar. >>Apresentação de Slides Selecione uma cor de caneta ou um determinado slide para começar. Grave narração, percorra a apresentação e execute outras tarefas preparatórias. >>Revisão Nela está o verificador ortográfico e o serviço de pesquisa. Permita à sua equipe usar anotações para revisar a apresentação e, em seguida, revise os comentários feitos. >>Exibição Alterne rapidamente para o modo de exibição Anotações, ative linhas de grade ou organize todas as apresentações abertas na janela. Guias Quando Necessárias Você notará as guias de cores exclusivas que aparecem e desaparecem na Faixa de Opções enquanto você trabalha. Elas são guias contextuais que contêm ferramentas de formatação especiais para itens, como imagens e elementos gráficos. Formato de Arquivos Extensão Tipo de arquivo PPTX Apresentação comum. PPSX Apresentação de slides (portátil). PPTM Apresentação habilitada para macro. POTX Modelo de apresentação. PPAM Suplemento. Formatações Específicas para Slides A produção de apresentações envolve termos específicos utilizados na formatação de slides. É importante saber diferenciá-los para que não se confunda em comandos e/ou conceitos cobrados pelas bancas de concursos públicos. >> LAYOUT Refere-se à organização dos elementos no slide. Como por exemplo: Títulos, subtítulos, tabelas, figuras, listas com marcadores, filmes, etc. A formatação do Layout está disponível no grupo de comandos Slides da guia Início. >> TEMAS São elementos de design combinados que dão a aparência ao slide. Esses elementos incluem cor, fontes e elementos gráficos. O tema pode ser definido na guia Design. >> MODELO Documento que serve de base para a criação de outros e inclui informações como temas, layout, formatação e conteúdo. Para salvar um arquivo como modelo, abra o Botão Office e escolha o formato POTX a partir da opção Salvar Como. >> SLIDE MESTRE Um slide mestre é parte de um modelo que armazena informações, incluindo o posicionamento de texto e de objetos em um slide, tamanhos de espaços reservados de texto e objeto, estilos de texto, planos de fundo, temas de cor, efeitos, e animação. Para editar o Slide Mestre, clique em Slide Mestre da guia Exibição. Modos de Exibição Os slides podem ser exibidos nos modos: Normal, Classificação de Slides, Anotações e Apresentações. Detalhados a seguir: >>Normal É o principal modo de edição do Powerpoint. Ele possui quatro áreas de trabalho: Guia Slides, Guia Tópicos, Painel Slide e Painel Anotações. >>Classificação de Slides O modo de exibição de Classificação de Slides é um modo que exibe os seus slides na forma de miniaturas. Esse modo de edição é muito utilizado para formatar vários slides ao mesmo tempo. >>Anotações Disponível somente através da guia Exibição, este modo pode ser usado para editar dicas para o palestrante. Uma vez que este modo de exibição permite a edição de um texto referente a cada slide da apresentação. Posteriormente, o usuário poderá optar por imprimir essas anotações clicando em Botão Office Imprimir Imprimir: Anotações. >>Apresentação de Slides O modo de exibição de Apresentação de Slides ocupa toda a tela do computador, como uma apresentação real. Nesse modo de exibição, você assiste a sua apresentação da mesma maneira que seu público irá assistir. Você pode observar como os seus gráficos, intervalos, filmes, efeitos, e efeitos de transição irão parecer durante a apresentação real. >> Definindo um modo de exibição padrão Caso o usuário queira optar por alterar o modo de exibição padrão. Deve clicar no Botão Office clicar em Opções do PowerPoint. e, em seguida, Em seguida, clicar no botão Opções do PowerPoint, depois clique em Avançado. Em Exibição, na lista Abrir todos os documentos utilizando esse modo de exibição, selecione o modo de exibição que deseja definir como padrão, e clique em OK. Além dos modos de exibição é possível gerar uma impressão ou um documento do Word no formato de folhetos que exibe uma página contendo vários slides ao mesmo tempo, ideal para ser distribuído ao público de uma apresentação. Para imprimir folhetos clique em Botão Office Imprimir Imprimir: Folhetos.

3 Conceitos de Vírus e Ataques a Computadores Um vírus de computador nada mais é, senão um programa contendo um código malicioso (malware) que objetiva adquirir informações não autorizadas ou impedir o funcionamento adequado de um sistema computacional. Dentre as informações mais procuradas pelos invasores estão senhas bancárias, números de cartões de crédito, números de CPF, chaves seriais de autenticação de software, etc. A prática de meios ilícitos para conseguir tais informações, utilizando-se da Internet é conhecida como Phishing (variação de fishing - pescaria). Segurança em rede de computadores é um tema recente, pois em redes locais a possibilidade de invasão é relativamente pequena se comparada com as redes conectadas à Internet, visto que qualquer usuário da grande rede pode ser um invasor, tendo esse assunto recebido atenção somente com a disponibilidade da Internet comercial. A segurança tem se tornando uma das principais preocupações de todas as organizações que decidem conectar suas redes locais à Internet. Um número cada vez maior de usuários recorre a serviços da Internet, como a navegação pelas páginas WWW, correio eletrônico, Telnet e FTP. Por outro lado, mais organizações decidem abrir partes de suas redes internas ao público externo, oferecendo o acesso às páginas corporativas e a serviços de transferência de arquivos. Aspecto de Segurança Cada vez mais as empresas possuem informações sigilosas disponíveis em seus computadores, fazendo com que certos cuidados sejam necessários a fim de protegê-las, como limitar o acesso físico e lógico aos computadores, através de mecanismos de segurança. Essa preocupação torna-se ainda maior com a popularização da Internet nas empresas, onde o risco das informações serem acessadas ou alteradas é grande, pois qualquer pessoa conectada à Internet pode vir a tomar posse destas informações, caso elas não estejam bem protegidas. As principais funções de segurança são: Autenticidade Verifica se a pessoa com quem está trocando informações sigilosas é realmente quem deveria ser; Confidencialidade Limita o acesso a informações, geralmente através do uso de criptografia; Integridade Assegura que os dados não serão alterados durante uma transmissão; Controle de acesso Limita o acesso e a utilização de recursos apenas a pessoas autorizadas; Disponibilidade Mantém os recursos disponíveis, mesmo em caso de ataques; Não-repúdio Impede que uma entidade (computador, pessoa, etc.) envolvida em uma transação negue a sua participação no evento. Tipos de Ataques Os ataques são investidas contra os Sistemas Computacionais para explorar as suas vulnerabilidades e causar falhas intencionais. Os ataques podem ser bem sucedidos ou não, se bem sucedido podese dizer que o Sistema Computacional é vulnerável a aquele tipo de ataque. Os ataques podem assumir varias formas, causando diferentes tipos de falhas, tais como: destruição da informação, modificação ou deturpação, roubo, remoção ou perda, revelação de informação ou interrupção de serviços. Os principais tipos de ataques estão descritos abaixo: >>Personificação Uma entidade faz-se passar por outra com o intuito de obter informações ou privilégios inerentes a entidade que está sendo personificada.um tipo de personificação é a Engenharia Social. Em Segurança da informação, chama-se Engenharia Social as práticas utilizadas para obter acesso à informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinados para esses ataques, podem ser facilmente manipuladas. >>Replay Uma mensagem, ou parte dela, é capturada, armazenada e posteriormente retransmitida de forma não autorizada e normalmente com o intuito de produzir-se um efeito semelhante ao da mensagem original. Um exemplo clássico deste tipo de ataque acontece quando uma entidade está tentando autenticar-se perante outra personificando uma terceira. >>Modificação O conteúdo de uma mensagem é alterado intencionalmente de forma não autorizada com a intenção de provocar uma falha. Um exemplo típico deste ataque é a alteração de valores a serem pagos. >>Recusa ou Impedimento de Serviço Também conhecido como ataque DDoS, do inglês Distribued Denial of Service (negação de serviço). Neste tipo de ataque, ações são tomadas contra uma entidade com o intuito de causar a interrupção de algum serviço disponibilizado por esta entidade. Existem várias formas deste ataque, entre as principais podemos destacar a supressão das mensagens ou geração de mensagens em grande quantidade direcionadas para a entidade atacada. >>Ataques Internos Ocorre quando um usuário de um Sistema Computacional executa uma operação não autorizada para o mesmo. >>Armadilhas (trapdoor) Uma entidade legitima é substituída por outra alterada que produz uma falha como resposta a um evento previamente definido, tais como: uma seqüência de teclas que burle o mecanismo de autenticação ou quando a data e hora do sistema atingir um valor determinado, um procedimento será iniciado para produzir uma falha. >> Pharming Em informática Pharming é o termo atribuído ao ataque baseado na técnica DNS cache poisoning (envenenamento de cache DNS) que, consiste em corromper o DNS (Sistema de Nomes de Domínio ou Domain Name System) em uma rede de computadores, fazendo com que a URL (Uniform Resource Locator ou Localizador Uniforme de Recursos) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. >>Spoofing Spoofing é um tipo de ataque clássico que consiste na interceptação da comunicação entre dois hosts por um host não autorizado que atua lendo, modificando e até mesmo excluindo mensagens durante a comunicação. Este tipo de ataque é muito usado contra comunicações com o uso de criptografia, que

4 veremos mais adiante na, ou para introduzir código malicioso (malware) durante o download de programas. A figura a abaixo exemplifica o ataque de um spoofer. >>Sniffing Fig. 1 - Ataque Spoofer. Este é um tipo de ataque passivo porque o sniffer usa o principio da propagação da mensagem através do meio físico para ouvir todas as mensagens que nele trafegar. As mensagens são armazenadas e posteriormente analisadas por alguma ferramenta de apoio, que pode ser até mesmo o seu Web Browser. O sniffer prepara seu ataque contra redes locais ou redes sem fio configurando sua placa de rede no modo promiscuous reception e é muito difícil de ser detectado devido ao seu caráter absolutamente passivo. Normalmente este tipo de ataque é usado na preparação de outros ataques. A figura a seguir mostra um sniffer em ação. Resumo dos Tipos de Malware Tipo Arquivo Alarme falso Backdoor Boot Cavalo Tróia Trojan de ou Encriptados Característica Vírus que anexa ou associa seu código a um arquivo. Geralmente, esse tipo de praga adiciona o código a um arquivo de programa normal ou sobrescreve o arquivo. Ele costuma infectar arquivos executáveis do Windows, especialmente.com e.exe, e não age diretamente sobre arquivos de dados. Para que seu poder destrutivo tenha efeito, é necessário que os arquivos contaminados sejam executados. Não causa dano real ao computador, mas consome tempo de conexão à Internet ao levar o usuário a enviar o alarme para o maior número de pessoas possível. Se enquadra na categoria de vírus-boato e cartas-corrente. Como o próprio nome diz, é um vírus que permitem que hackers controlem o micro infectado pela "porta de trás". Normalmente, os backdoors vêm embutidos em arquivos recebidos por e- mail ou baixados da rede. Ao executar o arquivo, o usuário libera o vírus, que abre uma porta da máquina para que o autor do programa passe a controlar a máquina de modo completo ou restrito. Vírus que se infecta na área de inicialização dos disquetes e de discos rígidos. Essa área é onde se encontram arquivos essenciais ao sistema. Os vírus de boot costumam ter alto poder de destruição, impedindo, inclusive, que o usuário entre no micro. São programas aparentemente inofensivos que trazem embutidos um outro programa (o vírus) maligno. Tipo recente que, por estarem Hoax Macro Multipartite Mutante Polimórfico Programa Script Stealth codificados, dificultam a ação dos antivírus. Vírus boato. Mensagens que geralmente chegam por alertando o usuário sobre um vírus mirabolante, altamente destrutivo. Veja também: O que são hoaxes. Tipo de vírus que infecta as macros (códigos executáveis utilizados em processadores de texto e planilhas de cálculo para automatizar tarefas) de documentos, desabilitando funções como Salvar, Fechar e Sair. Vírus que infecta registro mestre de inicialização, trilhas de boot e arquivos Vírus programado para dificultar a detecção por antivírus. Ele se altera a cada execução do arquivo contaminado Variação mais inteligente do vírus mutante. Ele tenta difiultar a ação dos antivírus ao mudar sua estrutura interna ou suas técnicas de codificação. Infectam somente arquivos executáveis, impedindo, muitas vezes, que o usuário ligue o micro. Vírus programado para executar comandos sem a interação do usuário. Há duas categorias de vírus script: a VB, baseada na linguagem de programação, e a JS, baseada em JavaScript. O vírus script pode vir embutido em imagens e em arquivos com extensões estranhas, como.vbs.doc, vbs.xls ou js.jpg Vírus "invisível" que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. O QUE É A INTERNET? A Internet é uma junção de grandes redes em escala mundial, interligando milhões de computadores que utilizam um protocolo (linguagem) comum de comunicação, permitindo acesso a informações e todo tipo de transferência de dados. A Internet é considerada a principal das novas tecnologias de comunicação. Ao contrário do que se é amplamente divulgado, Internet não é sinónimo de World Wide Web. O www é apenas a parte da Internet que utiliza recursos hipermídia, sendo este um dos muitos serviços oferecidos na Internet. De acordo com dados de março de 2007, a Internet era usada por 16,9% da população mundial, algo em torno de 1,1 bilhão de pessoas. TIPOS DE CONEXÃO Métodos comuns de acesso doméstico à Internet incluem: o acesso discado ou por banda larga por meio de cabos. ADSL ISDN acesso dedicado, sem fio Wi-Fi por satélite por telefones celulares 3G

5 i) CDMA2000, UMTS (W-CDMA) e EDGE Há também os locais públicos para acesso à grande rede que incluem: bibliotecas, LANhouses e cyber cafés, nos quais computadores conectados são disponibilizados para uso temporário. Existem também pontos de acesso em locais públicos, como aeroportos e cafés, acessíveis por meio de rede sem fio (Wi-Fi), esses locais são conhecidos como hotspot. Para o obter acesso, o usuário deve possuir um dispositivo cliente de acesso, tal qual um PDA ou laptop. O acesso pode ser restrito por senhas, para a comercialização do tempo de uso. SERVIÇOS A Internet oferece uma grande variedade de serviços, podemos destacar: Correio Eletrônico forma de troca de mensagem eletrônica análoga ao correio tradicional. Pode ser acessado através de um programa de , por exemplo: Outlook, Eudora, IncrediMail e Mozilla Thunderbird. Ou através de um WebMail, como Gmail e Hotmail, por exemplo. Cuidado para não confundir serviços de com mensagens instantâneas (instant messenger). World Wide Web é o serviço também conhecido como navegação, para acessá-lo é preciso utilizar um software de navegação conhecido genericamente como browser ou navegadores, os principais navegadores são: Internet Explorer, Mozilla Firefox, Netscape Navigator e Opera. Sem sombra de dúvida, o www é o serviço mais popular da Internet, permitindo aos usuários um acesso, praticamente infinito à informações hipermídia. O www é um espaço democrático que permite acesso à informação de maneira descentralizada e popularizou as páginas pessoais através de weblogs e redes sociais. Hoje a Web permite compartilhar arquivos, publicação de trabalhos em grupos através de sistema de colaboração, acesso a (webmail) e mesmo a execução de aplicativos. Muito utilizada para entrenimento a Web permite ainda a transmissão de mídia como rádios e vídeos por demanda. Como o conteúdo da Web é muito extenso o ideal é utilizar um motor de busca que facilite a localização de conteúdo. Um motor de busca, máquina de busca, mecanismo de busca ou buscador é um website especializado em buscar e listar páginas da internet a partir de palavras-chave indicadas pelo utilizador. São exemplos de motores de busca: Google, Yahoo, Cadê e Lycos. Acesso Remoto A Internet permite que usuários de computadores conectem outros computadores facilmente, mesmo estando em localidades distantes no mundo. Esse acesso remoto pode ser feito de forma segura, com autenticação e criptografia de dados, se necessário. Uma VPN Virtual Private Network, ou Rede Privativa Virtual é um exemplo de rede destinada a esse fim. Esse tipo de acesso permite que profissionais possam atuar do ambiente comum de escritório. Por exemplo, estando em casa ou em uma viagem de negócios, possibilitando o acesso às informações como se estivesse normalmente usando o seu computador do escritório. Colaboração o baixo custo e grande facilidade tornaram o trabalho colaborativo e o compartilhamento de idéias pela Internet mais fácil. Sistemas de controle de versão gerenciam a colaboração entre diversas pessoas, mantendo um histórico de trabalho e evitando que esforço de um acidentalmente anule o esforço do outro. O chat, rede social (sites de relacionamento) e instant messegeres são tecnologias que também utilizam a Internet como meio de troca de idéias e colaboração. Mesmo o correio eletrônico é tido atualmente como uma ferramenta de trabalho colaborativo. Outra aplicação de colaboração na Internet são os sistemas wiki, que utilizam a World Wide Web para realizar colaboração, fornecendo ferramentas como sistema de controle de versão e autenticação de utilizadores para a edição online de documentos. Compartilhamento de Arquivos - Um arquivo de computador pode ser compartilhado por diversas pessoas através da Internet, ele pode ser armazenado em um servidor Web ou disponibilizado em um servidor de transferência de arquivos (FTP). Um servidor FTP (File Transfer Protocol, ou Protocolo de Transferência de Arquivos, trata-se de um computador que permite acesso direto aos arquivos ali armazenados. Um software de FTP funciona como o Windows Explorer, permitindo aos usuários copiar e mover arquivos deste servidor como se estivesse usando unidade de disco no seu próprio computador. Os arquivos ainda podem ser compartilhados em uma rede P2P (peer to peer). O arquivo é distribuído por várias máquinas, constituindo várias fontes para um mesmo arquivo. Mesmo que o autor original do arquivo já não o disponibilize, outras pessoas da rede que já obtiveram o arquivo podem disponibilizá-lo. A partir do momento que o arquivo é publicado, perde-se o controle sobre ele. Os compartilhadores de arquivo através de redes descentralizadas como o Kazaa e emule são constantemente alvo de críticas devido a sua utilização como meio de pirataria digital. INTRANET E EXTRANET Além da Rede Mundial é possível utilizar serviços que funcionam utilizando a mesma estrutura da Internet em redes corporativas. Essa redes são conhecidas como INTRANET e EXTRANET. Uma INTRANET é uma rede de computadores privada que funciona usando os mesmo programas e protocolos de comunicação da Internet. Ou seja, pode se dizer que Intranet é como "uma versão privada da Internet, mas sem comunicação com a Rede Pública (Internet). Já a Extranet é a porção de sua rede de computadores de uma determinada empresa que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. Uma Extranet também pode ser vista como uma parte da empresa que é extendida a usuários externos, tais como representantes e clientes. Outro uso comum do termo Extranet se dá na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha (login de acesso). NOTA: É muito comum confundir os dois termos, lembre-se que a Intranet é uma rede limitada ao interno da empresa e que a Extranet utiliza a Internet para o acesso externo fora do ambiente corporativo. PROTOCOLOS Um Protocolo é um conjunto de regras que padronizam comunicação entre os computadores que compõem uma rede. Ou seja, para que esses computadores possam se entender eles devem seguir a mesma regra de envio e recebimento de informações. Com isso podemos afirmar que o protocolo é uma linguagem que permite que os computadores ligados a uma rede se comuniquem. O principal conjunto de protocolos da Internet integram a família TCP/IP, os dois protocolos mais importantes desse modelo são: o protocolo TCP - Transmission Control Protocol (Protocolo de Controle de Transmissão) e o IP - Internet Protocol (Protocolo de Internet). Esses foram os dois primeiros protocolos definidos para uso na Internet. A família TCP/IP consiste de protocolos desenvolvidos para interconectar e compartilhar diversos dispositivos através das redes. É comum ser mencionado o nome TCP/IP como sendo um único protocolo, porém, na verdade o TCP é um protocolo e IP é outro totalmente diferente. O nome mais apropriado para descrever esta família de protocolos seria Interrnet Protocol Suite que figura em vários livros e páginas na Internet. Alguns dos mais usados protocolos pertencentes a esta família.

6 São vários os que integram a família TCP/IP cada qual com uma função específica a ser desempenhada. São exemplos que protocolos que rodam da família TCP/IP: HTTP, SMTP, IMAP, POP3, DHCP, DNS, SSH, USB e Bluetooth dentre outros. O INTERNET EXPLORER A tela principal do Internet Explorer pode ser divida basicamente em três partes: Área de Comando; Área de Exibição; Área de Indicadores. I. Área de Comando (superior): traz a Barra de Endereço, Barra de Botões e Barra de Menus; II. Área de Exibição (central): onde você vizualizará o conteúdo do site; III. Área de Indicadores (inferior): traz a barra de status, que informa sobre carregamento das páginas. >> Barra de Ferramentas Da esquerda para a direita: Voltar: Volta para a página anterior já visitada; Avançar: Avança para a página seguinte já visitada. Fica ativo após você utilizar o botão voltar; Parar: Cancela o carregamento da página; Atualizar: Recarrega a página atual; Página inicial: Acessa a página inicial definida em Ferramentas / Opções da Internet / Página Inicial; Pesquisar: Ativa um motor de busca na lateral esquerda do navegador; Favoritos: Abre uma janela do lado esquerdo da área de exibição, permite guardar, organizar e acessar mais rapidamente os seus sites favoritos; Histórico: Guarda os endereços das últimas páginas acessadas; Correio: Abre o programa gerenciador de , por padrão, o Outlook Express; Discussão: permite a adesão a grupos de discussão, é preciso entrar com o nome do servidor de news; Messenger: inicia o MSN Mensseger que é um serviço de mensagens instantâneas da Microsoft. O Internet Explorer pode ser configurado através do Painel de Controle, clicando-se em Iniciar Painel de Controle Opções da Internet. As mesmas opções de Configuração poderão ser acessadas no Próprio navegador, clicando no menu Ferramentas Opções da Internet. A janela que se abre em decorrência dessa ação apresenta sete guias de configuração da Internet: Geral, Segurança, Privacidade, Conexões, Programas, Conteúdo e Avançado. QUESTÕES DE CONCURSOS 1 No MS-Windows XP existe um novo modo de visualização no Windows Explorer, chamado Película. Este modo é útil para se visualizarem as apresentações criadas pelo MS-PowerPoint. 2 As apresentações criadas no Powerpoint 2007 podem conter efeitos de transição e de animação aplicados, respectivamente, nos objetos de slide e no slide. 3 No Powerpoint, a guia Tópicos exibe apenas texto de uma apresentação. 4 Para inserir uma figura em um slide, deve-se escolher a combinação de opções de guias e grupo de comandos Opções Inserir Figura No que se refere aos produtos do pacote Office julgue os itens das questões 5, 6 e 7. 5 No Word, ao salvar um documento através da opção Salvar como, do Botão Office, podem-se escolher extensões tipo. DOC,.RTF,.HTML dentre outros, o que permitirá que outros aplicativos possam utilizá-lo. 6 Por tratar-se de um aplicativo de planilha eletrônica, no qual o essencial é o tratamento da relação entre suas linhas e colunas, o Excel, ao contrário do Word, não conta com o recurso de formatação de fonte Maiúsculas e Minúsculas. 7 No Powerpoint, apesar dos slides utilizarem os objetos e plano de fundo do slide mestre, slides individuais podem ter seus próprios objetos e plano de fundo, pois nem todos os slides precisam seguir o mestre. 8 Uma apresentação do Powerpoint pode ser salva utilizando a extensão POTX, o que facilita a edição de novos trabalhos baseados em um modelo. 9 Apesar de uma nova apresentação do Powerpoint poder ser criada, a partir do de um modelo, ela não pode ser criada com base em uma apresentação já existente. 10 O formato default de arquivo para uma Apresentação do Powerpoint 2007é PPT. 11 É uma opção para exibir uma apresentação do Powerpoint 2007 teclar. 12 No Powerpoint 2007 pode-se utilizar a tecla para navegar entre as opções da Faixa de Opções. 13 SmartArt é uma opção de ilustração da guia Inserir que permite a inclusão de gráficos com efeitos visuais tridimensionais a uma apresentação. 14 Quando uma tabela é inserida em uma apresentação do Powerpoint, serão apresentadas as guias contextuais Design e Layout. 15 O botão (Apresentação de Slides do Começo) é um dos itens que podem ser adicionados à Barra de Ferramentas de Acesso Rápido. 16 A mesma ação será executada caso o usuário clique sobre o botão de modo de exibição (Apresentação de Slides) ou tecle, estando posicionado em qualquer slide da apresentação.

7 17 O botão do grupo de comandos Desenho da guia Início permite desenhar formas retangulares em uma apresentação. INTERNET, CORREIO ELETRÔNICO E CONCEITOS DE VÍRUS E ATAQUES A COMPUTADORES. 18 A troca de mensagens entre dois usuários do correio eletrônico exige a utilização de aplicativos cliente de e- mail e protocolos de comunicação. Ao enviar uma mensagem o correio eletrônico utilizará um aplicativo cliente de e o protocolo IMAP ou SMTP para depositá-la no servidor de do destinatário. A transferência de mensagens recebidas entre o servidor e o cliente de requer a utilização de outros programas e protocolos, como por exemplo, o protocolo SMTP. 19 São termos relacionados ao protocolo de transmissão de dados na Internet; ao protocolo de descrição, descoberta e integração de serviços na web; e a um dos protocolos utilizados no serviço de correio eletrônico, respectivamente: TCP/IP; UDDI e POP. Em relação a Internet e Intranet, analise as afirmações abaixo. 20 O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e- mail etc.). 21 O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas. 22 Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet. 23 Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação. 24 O Internet Explorer é um programa que habilita seus usuários a interagirem com documentos hospedados em um servidor WEB. 25 A fim de atribuir níveis de segurança a zonas da internet, tais como Intranet local e sites restritos, entre outras, solicita-se que o Internet Explorer, versão 5 ou 6, seja configurado para tal. Uma das formas de realizar essa operação é por meio do acesso à janela Segurança, dentro de Opções da Internet no menu Ferramentas. Julgue as seguintes definições: 26 Aplicativo Web específico para uso interno de uma corporação é chamado de Intranet. 27 Tráfego Web, comumente no padrão: é atribuído a um site de Internet. 28 Tráfego Web, comumente no padrão: é atribuído a um site hospedo em um servidor de Internet no Brasil. 29 No Mozilla Thunderbird não é possível ordenar os s por Spam. 30 Procedimento para salvaguarda física de informações é chamada de Backup. 31 Password é uma palavra secreta que visa a restringir o acesso a determinadas informações. 32 Malware é um método de codificação de dados que visa a garantir o sigilo de informações. 33 A pessoa que quebra ilegalmente a segurança dos sistemas de computador ou o esquema de registro de um software comercial é denominada hacker. 34 A principal linguagem utilizada na criação de páginas da Internet é HTTP. 35 Após ter uma cópia do Mozilla Thunderbird instalada no computador, o procedimento padrão para adição de conta de é clicar sobre o menu Ferramentas, em seguida em Opções, clicar sobre a guia Contas e digitar os endereços de e as senhas das contas que se deseja adicionar. 36 WebMail pode ser definido como uma interface que possibilita o envio de através de um browser. 37 Para criar uma nova mensagem no Mozilla Thunderbird, pode-se utilizar as teclas de atalho Pode-se clicar no ícone para anexar um arquivo à mensagem de Gafe é um Smiley que pode ser inserido na edição de uma nova mensagem. 40 Pode ser inserida uma Tabela no corpo da mensagem. 41 O painel apresentado ao lado esquerdo do corpo da mensagem indica que há um contato cadastrado no catálogo. 42 A ferramenta permite salvar uma mensagem de como Rascunho ou como Modelo. 43 O Mozilla Thunderbird é um cliente de integrante do BrOffice. 44 Cookies são considerados tipos de mensagem Spam. 45 A técnica de ataque conhecido que consiste basicamente em modificar a relação que existe entre o nome de um site na Internet e seu respectivo servidor Web é conhecida como DDoS (Distributed Denial of Service). 46 Mensagens de s contendo malware oculto, engenharia social, sites falsos controlados remotamente, são exemplos de aplicações de uma técnica hacker conhecida como Phishing. 47 Um malware que, uma vez instalado em um microcomputador, permite a abertura de portas, possibilitando a obtenção de informações não autorizadas, é o SPAM Killer. 48 Vírus de Macro são tipos especiais de vírus vinculados a documentos do pacote Office e seus similares. 49 Firewall é um tipo de ataque que impede o usuário de acessar determinados sítios e serviços da Internet. 50 Um filtro anti-spam é um software que exclui usuários não desejados em um provedor de acesso ou servidor de uma rede privativa. 51 A prática de Spam pode ser considerada como o envio em massa de mensagens não desejadas para uma conta de A apresentação do termo https:// na Barra de Endereço e a figura presente na Barra de Status do navegador são indicações de que um site é seguro.

8 53 Boatos (Hoaxes), Corrente (Chain Letters) e Propaganda são considerados exemplos de Spam. 54 Vírus "stealth" é um tipo de vírus invisível que usa uma ou mais ténicas para evitar detecção. O stealth pode redirecionar indicadores do sistema de modo a infectar um arquivo sem necessariamente alterar o arquivo infectado. 55 Pharming é uma técnica de golpe que direciona usuários a acessarem sites falsos. 56 Todo tipo de fraude eletrônica vinculada à Internet pode ser considerada Phishing. 57 No Windows XP uma das formas de proteger o computador de eventuais ataques é ter uma cópia genuína do software, baixar e instalar o pacote SP2 Service Pack 2. } } Desejando obter informações acerca de um processo, um indivíduo acessou o sítio do Tribunal de Justiça do Estado de Roraima (TJRR) e, após algumas operações de navegação, obteve a página web mostrada na janela do Internet Explorer 6 (IE6), ilustrada na figura acima. Considerando essa figura e os conceitos relativos à Internet e ao IE6, julgue os itens a seguir. 58 Para imprimir o texto é suficiente realizar os seguintes procedimentos: selecionar o texto, clicar o botão direito do mouse, clicar a opção Imprimir e pressionar o botão Imprimir na caixa de diálogo apresentada. 59 Para copiar o texto é suficiente selecionar o texto, clicar o menu FERRAMENTAS e clicar a opção COPIAR. 60 Para imprimir o texto sempre é necessário selecioná-lo, clicar o menu Arquivo e clicar a opção Imprimir. } GABARITO E E C E C C C C E E C E C C C E E E C C E C E C C C E C E C C E C E E C E E C C C C E E E C E C E E C C C C C C C C E E

Microsoft Internet Explorer. Browser/navegador/paginador

Microsoft Internet Explorer. Browser/navegador/paginador Microsoft Internet Explorer Browser/navegador/paginador Browser (Navegador) É um programa que habilita seus usuários a interagir com documentos HTML hospedados em um servidor web. São programas para navegar.

Leia mais

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta.

INTERNET OUTLOOK. 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. Prof. Júlio César S. Ramos P á g i n a 1 INTERNET OUTLOOK 1. Considerando os conceitos e os modos de navegação na Internet, assinale a opção correta. A O Outlook Express permite criar grupo de pessoas

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN

APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN www.brunoguilhen.com.br. Prof. BRUNO GUILHEN APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN www.brunoguilhen.com.br Prof. BRUNO GUILHEN MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. O processo de Navegação na Internet A CONEXÃO USUÁRIO

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Sérgio Cabrera Professor Informática 1

Sérgio Cabrera Professor Informática 1 1. A tecnologia que utiliza uma rede pública, como a Internet, em substituição às linhas privadas para implementar redes corporativas é denominada. (A) VPN. (B) LAN. (C) 1OBaseT. (D) 1OBase2. (E) 100BaseT.

Leia mais

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO

www.leitejunior.com.br 26/04/2012 19:30 Leite Júnior QUESTÕES CESPE 26/04/2012 AO VIVO QUESTÕES CESPE 26/04/2012 AO VIVO CONCURSO: SEGER / ES Com referência à tela Painel de controle do sistema operacional Windows e ao sistema operacional Windows, julgue os itens a seguir. 31 No Windows,

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. /Redes/Internet/Segurança APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA www.brunoguilhen.com.br A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer

Leia mais

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico).

FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). FERRAMENTAS DE EMAIL Usada para visualizar emails (correio eletrônico). CLIENTE DE EMAIL - OUTLOOK (Microsoft Office). - Outlook Express (Windows). - Mozilla Thunderbird (Soft Livre). - Eudora. - IncredMail.

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 01 -Existem vários tipos de vírus de computadores, dentre

Leia mais

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR

EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR EXERCÍCIOS SIMULADO ELABORADO PELO PROFESSOR ANDRÉ ALENCAR Com base no Windows XP, na figura ao lado, julgue os itens que se seguem: 01- É possível afirmar que ao se clicar em O que mais devo saber sobre

Leia mais

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com

Exercícios. Prof.ª Helena Lacerda. helena.lacerda@gmail.com Exercícios Prof.ª Helena Lacerda helena.lacerda@gmail.com 1) Qual, dentre os dispositivos periféricos listados abaixo, é o único que serve apenas como dispositivo de entrada? a) Alto falante b) Impressora

Leia mais

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br

Correio Eletrônico Outlook Express. Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br Correio Eletrônico Outlook Express Prof. Rafael www.facebook.com/rafampsilva rafampsilva@yahoo.com.br O Microsoft Outlook é o principal cliente de mensagens e colaboração para ajudá-lo a obter os melhores

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01 EDITORA FERREIRA MP/RJ NCE EXERCÍCIOS 01 GABARITO COMENTADO 01 Ao se arrastar um arquivo da pasta C:\DADOS para a pasta D:\TEXTOS utilizando se o botão esquerdo do mouse no Windows Explorer: (A) o arquivo

Leia mais

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo

Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo VÍRUS Antes, o que é um malware? É comum pessoas chamarem de vírus todo e qualquer programa com fins maliciosos. Mas, tal como indica o primeiro parágrafo do texto, há vários tipos de "pragas digitais",

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Material Complementar. 50 questões gabaritadas

Material Complementar. 50 questões gabaritadas Material Complementar 50 questões gabaritadas Considerando os conceitos de Internet, intranet e correio eletrônico, julgue os itens a seguir. 1. (Pol. Civil ES/2009) As redes wireless possuem a vantagem

Leia mais

Microsoft Office PowerPoint 2007

Microsoft Office PowerPoint 2007 INTRODUÇÃO AO MICROSOFT POWERPOINT 2007 O Microsoft Office PowerPoint 2007 é um programa destinado à criação de apresentação através de Slides. A apresentação é um conjunto de Sides que são exibidos em

Leia mais

Questões de Concursos Tudo para você conquistar o seu cargo público

Questões de Concursos Tudo para você conquistar o seu cargo público Informática- Leandro Rangel, Analista Financeiro Contábil da AGU e professor do QConcursos.com 1- Q236949 CESGRANRIO - 2012 - Caixa - Técnico Bancário Em ambiente gráfico KDE, as diversas distribuições

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

Prova dos Correios - Comentada

Prova dos Correios - Comentada Unidade Zona Sul - (84) 3234-9923 Unidade Zona Norte (84) 3214-4595 www.premiumconcursos.com 1 Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma

Leia mais

Google Apps para o Office 365 para empresas

Google Apps para o Office 365 para empresas Google Apps para o Office 365 para empresas Faça a migração O Office 365 para empresas tem uma aparência diferente do Google Apps, de modo que, ao entrar, você poderá obter esta exibição para começar.

Leia mais

Informática. Informática. Valdir. Prof. Valdir

Informática. Informática. Valdir. Prof. Valdir Prof. Valdir Informática Informática Valdir Prof. Valdir Informática Informática PROVA DPF 2009 Julgue os itens subseqüentes, a respeito de Internet e intranet. Questão 36 36 - As intranets, por serem

Leia mais

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos.

REDES. Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. REDES Consiste em dois ou mais computadores conectados entre si e compartilhando recursos. TIPOS TIPOS LAN MAN WAN FUNCIONAMENTO DE UMA REDE TIPOS Cliente/ Servidor Ponto a ponto INTERNET Conceito 1.

Leia mais

INTERNET. INTERNET http://www.jofilho.pro.br 1/40

INTERNET. INTERNET http://www.jofilho.pro.br 1/40 INTERNET INTERNET http://www.jofilho.pro.br 1/40 OBJETIVOS Apresentar definições e aspectos envolvidos Diferenciar por abrangência Apresentar tecnologias de segurança Apresentar usos e métodos de busca

Leia mais

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA

O processo de Navegação na Internet APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. O Internet Explorer. www.brunoguilhen.com.br 1 INFORMÁTICA BÁSICA APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN O processo de Navegação na Internet INFORMÁTICA BÁSICA A NAVEGAÇÃO Programas de Navegação ou Browser : Internet Explorer; O Internet Explorer Netscape Navigator;

Leia mais

Conceitos relativos à proteção e segurança

Conceitos relativos à proteção e segurança Conceitos de proteção e segurança 1 Conceitos relativos à proteção e segurança Códigos Maliciosos (Malware) Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos

Leia mais

Diveo Exchange OWA 2007

Diveo Exchange OWA 2007 Diveo Exchange OWA 2007 Manual do Usuário v.1.0 Autor: Cícero Renato G. Souza Revisão: Antonio Carlos de Jesus Sistemas & IT Introdução... 4 Introdução ao Outlook Web Access 2007... 4 Quais são as funcionalidades

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

Resolução de questões Internet

Resolução de questões Internet Ítalo Demarchi 1 1. (Cespe) A figura a seguir ilustra uma janela do Internet Explorer 6.0 (IE6), que está em uso para acesso a uma página web. Ítalo Demarchi. 1 Educador Técnico em Processamento de Dados

Leia mais

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE

Questões de Informática Banca CESPE - Ano: 2010 Caderno 2 Fontes: Provas da Banca CESPE 1. ( ) Um computador pode ser protegido contra vírus por meio da instalação de software específicos como, por exemplo, Norton Anti-virus, McAfee Security Center e AVG, que identificam e eliminam os vírus.

Leia mais

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor.

ATA - Exercícios Informática Carlos Viana. 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA - Exercícios Informática Carlos Viana 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. ATA EXERCÍCIOS CARLOS VIANA 22 - ( ESAF - 2004 - MPU - Técnico Administrativo ) O

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net

COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net COMENTÁRIO PROVA DE INFORMÁTICA SERGIO ALABI LUCCI FILHO www.alabi.net ~ concurso@alabi.net CARGO: TÉCNICO DE CONTROLE EXTERNO ÁREA: APOIO TÉCNICO E ADMINISTRATIVO ESPECIALIDADE: TÉCNICA ADMINISTRATIVA

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Noções de Informática TRT -RS

Noções de Informática TRT -RS Analista Judiciário 26. Um usuário do Windows 7 Professional em português clicou, a partir do Painel de Controle, nas seguintes opções: Rede e Internet; Exibir o status e as tarefas da rede; Conexão Local;

Leia mais

Requisitos Mínimos para instalação do Antivírus McAfee

Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos para instalação do Antivírus McAfee Requisitos Mínimos do computador: Microsoft Windows 2000 (32 bits) com Service Pack 4 (SP4) ou superior, Windows XP (32 bits) com Service Pack 1 (SP1)

Leia mais

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9

ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 ANDRÉ ALENCAR 1 INFORMÁTICA INTERNET EXPLORER 9 1. JANELA PADRÃO Importante: O Internet Explorer não pode ser instalado no Windows XP. 2. INTERFACE MINIMALISTA Seguindo uma tendência já adotada por outros

Leia mais

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01

MÓDULO I - INTERNET APRESENTAÇÃO DO CURSO. Prof. BRUNO GUILHEN. Prof. BRUNO GUILHEN. O processo de Navegação na Internet. Aula 01 APRESENTAÇÃO DO CURSO Prof. BRUNO GUILHEN Prof. BRUNO GUILHEN MÓDULO I - INTERNET O processo de Navegação na Internet Aula 01 O processo de Navegação na Internet. USUÁRIO A CONEXÃO PROVEDOR On-Line EMPRESA

Leia mais

Informática. Informática. Valdir

Informática. Informática. Valdir Informática Informática Valdir Questão 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio

Leia mais

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD)

Curso Introdução à Educação Digital - Carga Horária: 40 horas (30 presenciais + 10 EaD) ******* O que é Internet? Apesar de muitas vezes ser definida como a "grande rede mundial de computadores, na verdade compreende o conjunto de diversas redes de computadores que se comunicam e que permitem

Leia mais

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 -

DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO BB 2015 - DOMÍNIO PRODUTIVO DA INFORMÁTICA - CONCURSO - Professor Esp. Wellington de Oliveira Graduação em Ciência da Computação Pós-Graduação em Docência do Ensino Superior Pós-Graduação MBA em Gerenciamento de

Leia mais

INFORMÁTICA 01. 02. 03. 04. 05.

INFORMÁTICA 01. 02. 03. 04. 05. INFORMÁTICA 01. Na Internet, os dois protocolos envolvidos no envio e recebimento de e-mail são: a) SMTP e POP b) WWW e HTTP c) SMTP e WWW d) FTP e WWW e) POP e FTP 02. O componente do Windows que é necessário

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

INFORMÁTICA PROF. RENATO DA COSTA

INFORMÁTICA PROF. RENATO DA COSTA CONTEÚDO PROGRAMÁTICO FCC 2012 NOÇÕES DE : 1 Conceitos de Internet e intranet. 2 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet e

Leia mais

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007

ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 ANDRÉ APARECIDO DA SILVA APOSTILA BÁSICA SOBRE O POWERPOINT 2007 CURITIBA 2015 2 SUMÁRIO INTRODUÇÃO AO MICROSOFT POWERPOINT 2007... 3 JANELA PRINCIPAL... 3 1 - BOTÃO OFFICE... 4 2 - FERRAMENTAS DE ACESSO

Leia mais

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP

COMENTÁRIOS DA PROVA CAIXA ECONÔMICA FEDERAL - SP Olá pessoal, Tivemos neste último domingo (09/05/2010) a aplicação da prova da CEF para a região de SP e RJ, uma prova que todo resto Pais aguarda ansiosamente os comentários, já que servirá de base para

Leia mais

Introdução Microsoft PowerPoint 2013 apresentações Office PowerPoint 2013 Microsoft PowerPoint 2013 textos planilhas Excel Word

Introdução Microsoft PowerPoint 2013 apresentações Office PowerPoint 2013 Microsoft PowerPoint 2013 textos planilhas Excel Word PowerPoint 2013 Sumário Introdução... 1 Iniciando o PowerPoint 2013... 2 Criando Nova Apresentação... 10 Inserindo Novo Slide... 13 Formatando Slides... 15 Inserindo Imagem e Clip-art... 16 Inserindo Formas...

Leia mais

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA.

O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. O GABARITO É A PARTIR DA PÁGINA 4, POIS AS ANTERIORES FORAM CORRIGIDAS EM SALA. 71 O computador em uso não possui firewall instalado, as atualizações do sistema operacional Windows não estão sendo baixadas

Leia mais

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice

Apostilas OBJETIVA Escrevente Técnico Judiciário TJ Tribunal de Justiça do Estado de São Paulo - Concurso Público 2015. Índice Índice Caderno 2 PG. MS-Excel 2010: estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão,

Leia mais

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano Informática Aplicada Aula 2 Windows Vista Professora: Cintia Caetano AMBIENTE WINDOWS O Microsoft Windows é um sistema operacional que possui aparência e apresentação aperfeiçoadas para que o trabalho

Leia mais

TRE/MG (15/03/2008) CESPE QUESTÃO 6

TRE/MG (15/03/2008) CESPE QUESTÃO 6 TRE/MG (15/03/2008) CESPE QUESTÃO 6 Considerando a janela do Word 2003 ilustrada acima, que contém um documento em processo de edição no qual o título está selecionado, assinale a opção correta. A O parágrafo

Leia mais

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33

INSTALAÇÃO...32 UTILIZAÇÃO...32 OPÇÕES DO MOZILLA THUNDERBIRD...33 ÍNDICE PROTOCOLOS DE EMAIL...3 ENVIO DE MENSAGEM - SAÍDA...3 SMTP...3 RECEBIMENTO DE MENSAGEM - ENTRADA...3 POP3...3 IMAP4...3 O E-MAIL...4 ENTENDENDO O ENDEREÇO ELETRÔNICO...4 WEBMAIL...4 MOZILLA THUNDERBIRD

Leia mais

MÓDULO - I Manual Prático Microsoft Excel 2007

MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I Manual Prático Microsoft Excel 2007 MÓDULO - I APRESENTAÇÃO... 1 AMBIENTE DE TRABALHO... 2 A folha de cálculo... 2 O ambiente de trabalho do Excel... 3 Faixas de Opções do Excel... 4 - Guia

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Caixa Econômica Federal

Caixa Econômica Federal 1- Ao configurar um aplicativo para receber e-mail informou-se que o endereço do servidor SMTP da conta de e-mail é smtp.empresa.com.br, equivalente ao endereço IP 123.123.123.123. Após a configuração

Leia mais

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL

Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Universidade de São Paulo Centro de Informática de Ribeirão Preto TUTORIAL HOTMAIL Tutorial Hotmail Sobre o MSN Hotmail Acessando o Hotmail Como criar uma conta Efetuando o login Verificar mensagens Redigir

Leia mais

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior

www.leitejunior.com.br 05/12/2011 12:30 Leite Júnior INTERNET EXPLORER 8 Também conhecidos como BROWSERS (navegadores). Usados para visualizar página na Web. Entende a linguagem HTML e permite visualiza conteúdos de discos, funcionando como se fosse um Windows

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Guia de uso do Correio Eletrônico Versão 1.1

Guia de uso do Correio Eletrônico Versão 1.1 Guia de uso do Correio Eletrônico Versão 1.1 Índice Introdução ao Serviço de E-mail O que é um servidor de E-mail 3 Porque estamos migrando nosso serviço de correio eletrônico? 3 Vantagens de utilização

Leia mais

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO

Manual de Usuário do UnB Webmail Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Destinado aos usuários de e-mail da Universidade de Brasília MODO DINÂMICO Elaboração: Equipe de Suporte Avançado do CPD SA/SRS/CPD/UnB suporte@unb.br Universidade de Brasília Brasília / 2014 Resumo A

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

Princípios de Internet e Termos mais Utilizados. Internet

Princípios de Internet e Termos mais Utilizados. Internet Princípios de Internet e Termos mais Utilizados Internet A Comunicação é a melhor palavra para descrever a Internet. São serviços e facilidades que, para algumas pessoas, é o lugar onde elas encontram

Leia mais

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos

Sistema operacional Windows 7, Windows Live Mail e Adobe Reader. Sistemas operacionais em concursos públicos Sistema operacional Windows 7, Windows Live Mail e Adobe Reader Sistemas operacionais em concursos públicos Antes de tudo é importante relembrarmos que o sistema operacional é um tipo de software com a

Leia mais

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II)

AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) AULA 3 FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA (PARTE II) A seguir vamos ao estudo das ferramentas e aplicativos para utilização do correio

Leia mais

Manual de Utilização

Manual de Utilização Se ainda tiver dúvidas entre em contato com a equipe de atendimento: Por telefone: 0800 642 3090 Por e-mail atendimento@oisolucoespraempresas.com.br Introdução... 3 1. O que é o programa Oi Backup Empresarial?...

Leia mais

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice

Apostilas OBJETIVA - Concurso Público 2015 MTE Ministério do Trabalho e Emprego Cargo: Agente Administrativo. 4º Caderno. Índice 4º Caderno Índice Programas de navegação: Internet Explorer, Mozilla Firefox e Google Chrome... Exercícios pertinentes... 02 48 Programas de correio eletrônico Outlook Express, Mozilla Thunderbird... 58

Leia mais

Turma. PowerPoint 2003

Turma. PowerPoint 2003 PowerPoint 2003 Apresentação O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar rapidamente slides com esquemas, textos animados, sons e

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO

Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO Resoluções de questões- Tropa de Elite Informática Questões RAFAEL ARAÚJO 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. A respeito dos ambientes Microsoft Office e BrOffice,

Leia mais

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; )

1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) 1 - Q82232 ( FCC - 2010 - MPE-RS - Agente Administrativo / Noções de Informática / Internet e intranet; ) Para responder às questões de números 6 a 10, considere as funções originais dos produtos, versões

Leia mais

Agente Administrativo do MTE

Agente Administrativo do MTE PowerPoint 2003 Apresentação O Power Point é um aplicativo do Microsoft Office direcionado à criação de apresentações. Com ele você poderá criar rapidamente slides com esquemas, textos animados, sons e

Leia mais

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA

CONCEITOS BÁSICOS DE INTERNET. Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA CONCEITOS BÁSICOS DE INTERNET Disciplina: INFORMÁTICA 1º Semestre Prof. AFONSO MADEIRA conceito inicial Amplo sistema de comunicação Conecta muitas redes de computadores Apresenta-se de várias formas Provê

Leia mais

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO

www.leitejunior.com.br 03/04/2012 13:47 Leite Júnior QUESTÕES CESGRANRIO 03/04/2012 AO VIVO 03/04/2012 13:47 QUESTÕES CESGRANRIO 03/04/2012 AO VIVO CONCURSO: TCE - RONDÔNIA CARGO: AGENTE ADMINISTRATIVO QUESTÃO 21 - No Microsoft Word, qual a extensão de um arquivo do tipo modelo de documento?

Leia mais

Poder Judiciário Tribunal Regional Federal da Terceira Região

Poder Judiciário Tribunal Regional Federal da Terceira Região Poder Judiciário Tribunal Regional Federal da Terceira Região DIMI - Divisão de Microinformática e Redes Índice: O que é a Internet? 3 O que são Intranets? 3 Sobre o Nestcape Navigator 3 Para iniciar o

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft Excel 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Adicionar comandos à Barra de Ferramentas

Leia mais

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar.

caso, é suficiente realizar o seguinte procedimento: selecionar o trecho mencionado; teclar. OLÁ!! TUDO BEM COM VOCÊS? AINDA ESTOU SURPRESA COM A PROVA DO BB III, POIS CONFORME ANÁLISE DE OUTRAS PROVAS DO BB, CREIO QUE ESTA FOI A MAIS PUXADA, PRINCIPALMENTE PELO FATO DA COBRAÇA O IE7, QUEM DIRIA

Leia mais

Redes de Computadores II

Redes de Computadores II Redes de Computadores II INTERNET Protocolos de Aplicação Intranet Prof: Ricardo Luís R. Peres As aplicações na arquitetura Internet, são implementadas de forma independente, ou seja, não existe um padrão

Leia mais

ERRATA MINISTÉRIO DO TURISMO

ERRATA MINISTÉRIO DO TURISMO ERRATA MINISTÉRIO DO TURISMO INFORMÁTICA HENRIQUE SODRÉ Da página 78 à 83 Onde se lê: INTERNET EXPLORER 7.0 MENU ARQUIVO 1. Nova Guia: abre uma nova guia na janela atual do Internet Explorer. 2. Novo Janela:

Leia mais

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG

Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge. Manual do Usuário. Versão 1.1. ExpressoMG Companhia de Tecnologia da Informação do Estado de Minas Gerais - Prodemge Manual do Usuário Versão 1.1 ExpressoMG 14/10/2015 Sumário 1. Apresentação... 4 1.1 Objetivos do Manual... 4 1.2 Público Alvo...

Leia mais

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos:

Carreira Policial ESTRUTURA BÁSICA DE APRESENTAÇÕES. TELA DE EDIÇÃO A tela de edição do Impress é composta por vários elementos: BrOffice.Org IMPRESS O BrOffice.org Impress permite criar apresentações de slides profissionais que podem conter gráficos, objetos de desenho, texto, multimídia e vários outros itens. Se desejar, você

Leia mais

Excel 2010 Modulo II

Excel 2010 Modulo II Excel 2010 Modulo II Sumário Nomeando intervalos de células... 1 Classificação e filtro de dados... 3 Subtotais... 6 Validação e auditoria de dados... 8 Validação e auditoria de dados... 9 Cenários...

Leia mais

Super Aula. Henrique Sodré

Super Aula. Henrique Sodré Super Aula Henrique Sodré Internet Internet Navegador (browser): programa visualizar páginas HTTP: protocolo visualizar páginas HTML: linguagem de marcação para desenvolver páginas URL: endereço de objeto

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido O Microsoft PowerPoint 2013 parece diferente das versões anteriores, por isso criamos este guia para ajudar você a minimizar a curva de aprendizado. Encontre o que você precisa Clique

Leia mais

Questões Potenciais para a Prova Informática Questões Carlos Vianna

Questões Potenciais para a Prova Informática Questões Carlos Vianna 1. Questões Potenciais para a Prova Informática Questões Carlos Vianna 2012 Copyright. Curso Agora eu Passo - Todos os direitos reservados ao autor. 1.O comando pwd do Linux possibilita ao usuário efetuar

Leia mais

Guia de Início Rápido

Guia de Início Rápido Guia de Início Rápido Microsoft PowerPoint 2013 apresenta uma aparência diferente das versões anteriores; desse modo, criamos este guia para ajudá-lo a minimizar a curva de aprendizado. Encontre o que

Leia mais

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR

Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR Microsoft Office Outlook Web Access ABYARAIMOVEIS.COM.BR 1 Índice: 01- Acesso ao WEBMAIL 02- Enviar uma mensagem 03- Anexar um arquivo em uma mensagem 04- Ler/Abrir uma mensagem 05- Responder uma mensagem

Leia mais

Exercícios CESPE/UnB 2012

Exercícios CESPE/UnB 2012 Exercícios CESPE/UnB 2012 Julgue os itens seguintes, acerca dos sistemas operacionais Windows e Linux. 01 No sistema Linux, existe um usuário de nome root, que tem poder de superusuário. Esse nome é reservado

Leia mais

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux 1. De que forma é possível alterar a ordem dos dispositivos nos quais o computador procura, ao ser ligado, pelo sistema operacional para ser carregado? a. ( ) Instalando um programa gerenciador de carregamento,

Leia mais

8.2.11 Quebras de página 8.3 Exercícios para fixação

8.2.11 Quebras de página 8.3 Exercícios para fixação SUMÁRIO 1. INTRODUÇÃO À INFORMÁTICA 1.1 Conceitos básicos de informática e alguns termos usuais 1.2 Geração dos computadores 1.3 Evolução da tecnologia dos computadores 1.4 Sistema de informática 1.5 Tipos

Leia mais

administração Guia de BlackBerry Internet Service Versão: 4.5.1

administração Guia de BlackBerry Internet Service Versão: 4.5.1 BlackBerry Internet Service Versão: 4.5.1 Guia de administração Publicado: 16/01/2014 SWD-20140116140606218 Conteúdo 1 Primeiros passos... 6 Disponibilidade de recursos administrativos... 6 Disponibilidade

Leia mais

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo

TECNOLOGIA WEB. Principais Protocolos na Internet Aula 2. Profa. Rosemary Melo TECNOLOGIA WEB Principais Protocolos na Internet Aula 2 Profa. Rosemary Melo Tópicos abordados Compreender os conceitos básicos de protocolo. Definir as funcionalidades dos principais protocolos de Internet.

Leia mais

Certificação AVG Certificação Técnica - Fase 1

Certificação AVG Certificação Técnica - Fase 1 Certificação AVG Certificação Técnica - Fase 1 Conteúdo Níveis de Proteção & Métodos de Detecção Novas Tecnologias Plataformas Suportadas Instalação Interface de Usuário do AVG AVG Desktop Widget Visão

Leia mais