Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Tamanho: px
Começar a partir da página:

Download "Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores"

Transcrição

1

2 Edição de textos - Microsoft Office LibreOffice versão 4.1 ou superiores

3 Word 2013 LibreOffice Writer 4.1

4 Word 2013

5 Caminho para os recursos

6

7

8

9

10

11 FCC 2015 Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma palavra sinônima. Para isso, clicou a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis. b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis. c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis. d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos disponíveis. e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.

12 FCC 2015 Um analista está digitando um texto no Microsoft Word 2013 em português e, após digitar uma palavra, verificou que ela já havia sido usada outras vezes no parágrafo. Para evitar a repetição, decidiu usar os recursos do Word para escolher uma palavra sinônima. Para isso, clicou a) na guia Revisão, na opção Sinônimos do grupo Revisão de texto e, em seguida, clicou em um dos sinônimos disponíveis. b) com o botão direito do mouse sobre a palavra, selecionou a opção Sinônimos e clicou em um dos sinônimos disponíveis. c) na ferramenta Sinônimos do grupo Texto da guia Página Inicial e, em seguida, selecionou um dos sinônimos disponíveis. d) na guia Revisão, na opção Sinônimos do grupo Ortografia e Gramática e, em seguida, selecionou um dos sinônimos disponíveis. e) com o botão direito do mouse sobre a palavra e selecionou um dos sinônimos disponíveis.

13 Teclas de atalhos

14

15

16 FCC 2015 Na elaboração de um relatório em Microsoft Word- 2013, uma ferramenta útil é o Substituir" ou Substituir tudo", para troca de um termo por outro, em parte ou em todo o documento. O atalho para acesso deste comando é a) Ctrl + SU. b) Ctrl + S. c) Ctrl + L. d) Ctrl + U. e) Ctrl + ST.

17 FCC 2015 Na elaboração de um relatório em Microsoft Word- 2013, uma ferramenta útil é o Substituir" ou Substituir tudo", para troca de um termo por outro, em parte ou em todo o documento. O atalho para acesso deste comando é a) Ctrl + SU. b) Ctrl + S. c) Ctrl + L. d) Ctrl + U. e) Ctrl + ST.

18 LibreOffice Writer 4.1

19 Caminho para os recursos

20

21

22

23

24 FCC No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção a) Propriedades. b) Papel. c) Layout da Página. d) Ferramentas. e) Configurações.

25 FCC No LibreOffice Writer 4.1, em português, após clicar no menu Arquivo e na opção Imprimir, aparece uma janela na qual se podem definir as características do papel que será utilizado na impressão a partir de um clique na opção a) Propriedades. b) Papel. c) Layout da Página. d) Ferramentas. e) Configurações.

26 Teclas de atalhos

27 LibreOffice Writer 4.1 Teclas de atalho Word 2013 Teclas de atalho Negrito CTRL + B Negrito CTRL + N Itálico CTRL + I Itálico CTRL + I Sublinhado CTRL + U Sublinhado CTRL + S

28 Tipos de arquivos

29 LibreOffice Writer 4.1 Word 2013 Tipos de Arquivos Tipos de Arquivos Padrão.ODT Padrão.DOCX Modelo.OTT Modelo.DOTX Word 2007/2010/2013.DOCX Word DOC Word até versão 2003 PDF.DOC.PDF Texto OpenDocument PDF.ODT.PDF

30 Planilhas - Microsoft Office LibreOffice versão 4.1 ou superiores

31 Excel 2013 LibreOffice Calc 4.1

32 Fórmulas e funções

33 FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

34 =MÉDIA(A1:A5)

35 =MÉDIA(A1:A5)

36 =MÉDIA(A1:A5)

37 FCC - Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=vazia, A3=14, A4=vazia e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

38 Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1:A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

39 =MÉDIA(A1:A5) 0 0

40 =MÉDIA(A1:A5)

41 Dadas as células de uma planilha eletrônica Calc, com seus respectivos valores: A1=7, A2=0, A3=14, A4=0 e A5=9, o valor apresentado pela fórmula =MÉDIA(A1;A5) na célula A6 será a) zero. b) 6. c) 8. d) 10. e) 12.

42 =MÉDIA(A1;A5) 0 0

43 =MÉDIA(A1;A5)

44 Referências relativas e absolutas

45 Referência Relativa =B2 Referência Absoluta =$B$2 Referência Mista =B$2 =$B2

46 Referência Relativa =B2

47 =B2

48 =B2

49 =B2 =B3

50 =B2 =B3

51 =B2 =B3 =B4

52 =B2 =B3 =B4

53 =B2 =B3 =B4 =C4

54 =B2 =B3 =B4 =C4

55 =B2 =B3 =B4 =C4 =D4

56 Referência Absoluta =$B$2

57 =$B$2

58 =$B$2

59 =$B$2 =$B$2

60 =$B$2 =$B$2

61 =$B$2 =$B$2 =$B$2

62 =$B$2 =$B$2 =$B$2

63 =$B$2 =$B$2 =$B$2 =$B$2

64 =$B$2 =$B$2 =$B$2 =$B$2

65 =$B$2 =$B$2 =$B$2 =$B$2 =$B$2

66 Referência Mista =B$2

67 =B$2

68 =B$2

69 =B$2 =C$2

70 =B$2 =C$2

71 =B$2 =C$2 =C$2

72 =B$2 =C$2 =C$2

73 =B$2 =C$2 =C$2 =D$2

74 =B$2 =C$2 =C$2 =D$2

75 =B$2 =C$2 =C$2 =D$2 =D$2

76 Referência Mista =$B2

77 =$B2

78 =$B2

79 =$B2 =$B2

80 =$B2 =$B2

81 =$B2 =$B2 =$B3

82 =$B2 =$B2 =$B3

83 =$B2 =$B2 =$B3 =$B3

84 =$B2 =$B2 =$B3 =$B3

85 =$B2 =$B2 =$B3 =$B3 =$B4

86 FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

87 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão C1 =$A1+B$

88 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

89 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

90 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão C1 =$A1+B$1 0 1 C2 1 0 =$A 2 + B $1

91 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão C2 =$A 2 + B $

92 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

93 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão

94 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão C1 =$A1+B$1 0 2 C3 2 0 =$A 3 + B $1

95 ...arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão C3 =$A 3 + B $

96

97 =$A2+B$1 =$A3+B$

98 FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

99 FCC - Em uma planilha MS-Excel, um Agente digitou o conteúdo abaixo: O valor da célula C1 e os valores da célula C2 e C3, após arrastar a célula C1 pela alça de preenchimento para C2 e C3, serão a) 7, 9 e 11 b) 7, 8 e 9 c) 7, 10 e 11 d) 9, 10 e 11 e) 9, 9 e 9

100 Operadores

101 = Início de fórmulas

102 + - Adição Subtração

103 * / Multiplicação Divisão

104 ^ Potência

105 =2^3

106 =2^3 2 3

107 =2^ *2*2 = 8

108 & Concatenação

109 Precedência dos Operadores

110 FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

111 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5

112 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5 + 4

113 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5 + 4 * 3

114 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5 + 4 * 3 2

115 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5 + 4 * 3 2 / 1

116 B1=5, C1=4, D1=3, E1=2 e F1=1 =B1+C1*D1-E1/F1 =5 + 4 * 3 2 / 1 = / 1 = =15

117 FCC Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será a) 9. b) 15. c) 21. d) 25. e) 54.

118 Tipos de arquivos

119 LibreOffice Excel 2013 Calc 4.1 Tipos de Arquivos Tipos de Arquivos Padrão.ODS Modelo de planilha.ots Excel 2007/2010/2013.XLSX Excel até versão 2003.XLS PDF.PDF Padrão Modelo Excel Planilha OpenDocument PDF.XLSX.XLTX.XLS.ODS.PDF

120 Referência Externa

121 = Arquivo Referência Externa

122 Referência Externa = Arquivo #

123 Referência Externa = Arquivo # planilha

124 Referência Externa = Arquivo # planilha.

125 Referência Externa = Arquivo # planilha. Célula

126 Referência Externa = Arquivo # planilha. Célula = curso.ods

127 Referência Externa = Arquivo # planilha. Célula = curso.ods #

128 Referência Externa = Arquivo # planilha. Célula = curso.ods # planilha1

129 Referência Externa = Arquivo # planilha. Célula = curso.ods # planilha1.

130 Referência Externa = Arquivo # planilha. Célula = curso.ods # planilha1. B2

131 Referência Externa =planilha.célula =planilha1.b2

132 Referência Externa LibreOffice Calc 4.1 = curso.ods #planilha1.b2 =planilha1.b2

133 Referência Externa Excel 2013 =[curso.xlsx]plan1!b2 =plan1!b2

134 Apresentações - Microsoft Office LibreOffice versão 4.1 ou superiores

135 PowerPoint 2013 LibreOffice Impress 4.1

136 Tipos de arquivos

137 LibreOffice Impress 4.1 Tipos de Arquivos Padrão.ODP Modelo.OTP PowerPoint 2007/2010/2013.PPTX PowerPoint até versão 2003.PPT PDF.PDF PowerPoint 2013 Tipos de Arquivos Padrão.PPTX Modelo.POTX PowerPoint PPT Executar como apresentação.ppsx Apresentação OpenDocument.ODP PDF.PDF

138 Teclas de atalhos

139 LibreOffice Impress 4.1 PowerPoint 2013 Teclas de atalho Teclas de atalho Iniciar no primeiro slide F5 Iniciar do slide atual Shift + F5 Iniciar do começo Iniciar a partir deste slide F5 Shift + F5

140 Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

141

142 +

143

144 Alternar Janelas Windows XP Flip (ALT + TAB) ou (ALT + ESC) Windows 7 Flip (ALT + TAB) ou (ALT + ESC) Flip 3D (Tecla Windows + TAB)

145 2015 FCC - Durante o uso diário de um computador com o Windows 7 Professional em português, um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla: a) Ctrl e apertar o número relativo à janela que deseja exibir. b) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. c) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. d) F5 e selecionar a janela que deseja exibir com o mouse. e) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.

146 2015 FCC - Durante o uso diário de um computador com o Windows 7 Professional em português, um Analista precisa alternar as janelas de aplicativos abertos com muita frequência e de forma rápida. Para isso, precisa manter pressionada a tecla: a) Ctrl e apertar o número relativo à janela que deseja exibir. b) Shift e apertar a tecla Alt até chegar na janela do aplicativo que deseja exibir. c) Ctrl e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir. d) F5 e selecionar a janela que deseja exibir com o mouse. e) Alt e apertar a tecla Tab até chegar na janela do aplicativo que deseja exibir.

147

148 Firewall

149 2016 FCC A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet. b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo administrador da rede. c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede. d) garantir que nenhum colaborador possa comprometer a segurança das informações da organização. e) garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.

150 2016 FCC A proteção das informações e dos sistemas das organizações requer o uso de recursos de proteção como os firewalls, utilizados para a) ajudar a impedir que a rede privada da empresa seja acessada sem autorização a partir da Internet. b) liberar o uso de todos os serviços de rede somente aos usuários registrados pelo administrador da rede. c) garantir que cada pacote de dados seja entregue com segurança apenas ao destinatário informado, reduzindo assim o tráfego na rede. d) garantir que nenhum colaborador possa comprometer a segurança das informações da organização. e) garantir que os computadores da rede não sejam infectados por malwares ou atacados por hackers.

151 Sistemas operacionais Windows XP/7, Software e hardware Conceitos de organização e de gerenciamento de arquivos, pastas e programas.

152 SSD HD

153 2016 FCC Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE.

154 2016 FCC Nos computadores de uma organização percebeu-se que a inicialização do Windows está muito lenta. Notou-se que cada computador leva, em média, 2,5 minutos na inicialização. Para resolver o problema, a equipe de TI resolveu colocar duas unidades de armazenamento em cada computador: uma unidade C que usa memória flash de 120 GB apenas para o Windows e uma unidade de disco D de 2TB para armazenar arquivos e softwares que não necessitam de grande rapidez na inicialização. Após esta mudança o Windows começou a inicializar cerca de 10 vezes mais rápido. Com base nessas informações, as unidades C e D são, respectivamente, a) dois HDs SATA. b) HD SATA e HD IDE. c) SSD e HD. d) pen drive e disco rígido. e) dois SSDs IDE.

155 Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet, Intranet e redes de computadores.

156 Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.

157 Internet Rede pública

158 TCP/IP TCP - Protocolo de Controle de Transmissão IP - Protocolo da Internet

159 TCP Protocolo de Controle de Transmissão

160 IP Protocolo da Internet Responsável pelo sistema de endereçamento utilizado na internet.

161 IPv4 IPv6 32 bits 128 bits

162 IPv4 32 bits 8 bits 8 bits 8 bits 8 bits 1 byte 1 byte 1 byte 1 byte 32 bits = 4 bytes

163 IPv4 32 bits

164 IPv6 128 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 16 bits 128 bits

165 IPv6 128 bits db :0db8:0000:0000:0000:0000:0000:0001

166 IPv6 128 bits db :db8:0:0:0:0:0:0001

167 IPv6 128 bits 2001:0db8:: db

168 FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

169 FCC A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.

170 Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).

171 Intranet

172 Extranet

173 Extranet Acesso externo autorizado na Intranet da organização.

174 Extranet Quando a intranet de uma empresa, se comunica com a intranet de outra empresa.

175 Intranet Extranet

176 FCC Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. c) Internet. d) Internet 2. e) Wireless.

177 FCC Quando uma rede de computadores de uma empresa, com servidor Web e protocolo TCP/IP, se comunica com outra rede Web de outra empresa, trata-se de uma rede a) Intranet. b) Extranet. c) Internet. d) Internet 2. e) Wireless.

178 DNS

179 2015 FCC Quando um Assistente Administrativo acessa o site através de um navegador ou quando envia um , a internet precisa saber em qual servidor o site e o estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy.

180 2015 FCC Quando um Assistente Administrativo acessa o site através de um navegador ou quando envia um , a internet precisa saber em qual servidor o site e o estão armazenados para poder responder a solicitação. A informação da localização destes servidores está em um servidor chamado a) DNS Domain Name Server. b) HTTP Hypertext Transfer Protocol. c) IP Internet Protocol. d) POP3 Post Office Protocol. e) Proxy.

181 Internet Explorer versões 9 e 11

182

183

184

185

186

187

188

189

190

191 FCC Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.

192 FCC Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.

193 Correio eletrônico Webmail Mozilla Thunderbird

194

195

196

197

198

199 Responsável pela saída ou envio das mensagens de correio eletrônico.

200

201

202

203

204

205

206

207 FCC O servidor de do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo..., que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP - POP

208 FCC O servidor de do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo..., que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP - POP

209 Conceitos de proteção e segurança da informação. Vírus, worms e outros tipos de malware.

210 Malware Código Malicioso

211 Vírus Rootkit Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm

212 Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

213 Vírus Vírus

214 Vírus O vírus depende da execução do programa ou arquivo hospedeiro.

215 Vírus Principais meios de propagação Envio de . Mídias removíveis (pen-drives).

216 Vírus Vírus propagado por Vírus de boot Vírus de script Vírus de macro Vírus de telefone celular Vírus de programas

217 2015 FCC - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de s com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

218 2015 FCC - Atualmente, a forma mais utilizada para a disseminação de vírus é por meio de mensagens de s com anexos recebidos pela internet. Para que o vírus seja ativado: a) é necessária a transferência do anexo para a Área de trabalho do computador. b) é necessário que o anexo contaminado seja aberto ou executado. c) basta realizar a abertura da mensagem para a sua leitura. d) é suficiente o download da mensagem do servidor de para o computador. e) é necessário que, uma vez aberta a mensagem, haja uma conexão com a internet.

219 Worm (Verme) Programa malicioso. Se propaga automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

220 Worm (Verme) Worm Worm

221 Worm (Verme) Não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos.

222 Worm (Verme) Formas de propagação Execução direta de suas cópias Exploração automática de vulnerabilidades existentes em programas instalados em computadores.

223 Worm (Verme) Problemas Consumo de muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.

224 Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

225 Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

226 Bot Propagação automática, explorando vulnerabilidades.

227 Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

228 Bot Invasor envia instruções para que ações maliciosas sejam executadas, como: Ataques Dos ou DDos Furto de dados Envio spam

229 BOT

230 BOT

231 BOT BOT BOT BOT BOT BOT BOT

232 BOT BOT BOT BOT BOT BOT BOT

233 Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

234 Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

235 Spyware Keylogger Captura teclas digitadas pelo usuário no teclado do computador.

236 Spyware Screenlogger Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

237 Spyware Adware Projetado para apresentar propagandas.

238 Cavalo de Troia (Trojan ou Trojan-horse) Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

239 Backdoor Permite o retorno de um invasor a um computador comprometido.

240 Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

241 Golpes na Internet

242 Phishing Golpes Boato (Hoax) Pharming

243 Phishing Site ou falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

244 Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

245 Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

246 Boato (Hoax) Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

247

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores

Edição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo

Leia mais

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois

Leia mais

Sistema operacional. Linux Debian 8 Windows 7

Sistema operacional. Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar

Leia mais

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office

1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 1 Noções de sistema operacional (ambientes Linux Debian 8 e Windows 7). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2003 e LibreOffice 5). 3 Redes de computadores. 3.1 Conceitos

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo

Leia mais

Noções de Informática TRT PE. Prof. Márcio Hunecke

Noções de Informática TRT PE. Prof. Márcio Hunecke Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Códigos Maliciosos. Prof. Paulo Najar

Códigos Maliciosos. Prof. Paulo Najar Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto

78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto 77. No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida, (A) o arquivo será deletado definitivamente.

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente

Leia mais

Webinário Informática INSS Prof. Paulo França

Webinário Informática INSS Prof. Paulo França Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.

Leia mais

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba

Aula 2 Malwares. Prof. Mayk Choji. Técnicas de Segurança em Redes. UniSALESIANO Araçatuba Aula 2 Malwares Técnicas de Segurança em Redes Prof. Mayk Choji UniSALESIANO Araçatuba 15 de agosto de 2016 Sumário 1. Introdução 2. Vírus 3. Worm 4. Keylogger/Screenlogger 5. Spyware 6. Backdoor 7. Trojan

Leia mais

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se

Leia mais

05/06/2017 LÉO MATOS INFORMÁTICA

05/06/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável

Leia mais

http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

25/04/2017 LÉO MATOS INFORMÁTICA

25/04/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,

Leia mais

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão

No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão 1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do

Leia mais

Revisão de Informática

Revisão de Informática Revisão de Informática Prof. Sérgio Spolador https://www.facebook.com/profsergiospolador Internet / Intranet TCP/IP TCP Transmission Control Protocol IP Internet Protocol (ENDEREÇAMENTO) IPV4 32 bits IPV6

Leia mais

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto

05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV

INFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande

Leia mais

III. ajustar a tabela completa numa única página para impressão; IV. preparar um arquivo HTML desse material para publicação no site;

III. ajustar a tabela completa numa única página para impressão; IV. preparar um arquivo HTML desse material para publicação no site; 01 Qual a função da tecla de atalho CTRL + A quando aplicada a um arquivo de texto no Writer? a) Salvar um documento b) Abrir um novo arquivo. c) Selecionar tudo. d) Sublinhar o texto selecionado. 02 O

Leia mais

Códigos Maliciosos. <Nome> <Instituição> < >

Códigos Maliciosos. <Nome> <Instituição> < > Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Questões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue

Leia mais

Caderno Informática 50 Questões Modelo CESPE

Caderno Informática 50 Questões Modelo CESPE Caderno Informática 50 Questões Modelo CESPE Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão,

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Noções de Informática TRT RJ. Prof. Márcio Hunecke

Noções de Informática TRT RJ. Prof. Márcio Hunecke Noções de Informática TRT RJ Prof. Márcio Hunecke Conceitos e fundamentos básicos. Conhecimento e utilização dos principais softwares utilitários Tipos de software: Básico, Aplicativo e Utilitário Compactadores

Leia mais

Informática. 09- Considere a figura a seguir:

Informática. 09- Considere a figura a seguir: Informática 01- Ao utilizar o editor de apresentações Impress, do pacote Libre Office, é possível cronometrar a apresentação quando exibida. Este recurso é acessível por meio da opção Cronometrar, presente

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2015 PREF. DUQUE DE CAXIAS RJ) Na edição de um texto, utilizando o Writer, Configuração Padrão, da suíte de aplicativos LibreOffice, podem ser utilizados marcadores

Leia mais

NOME DO PROFESSOR MATÉRIA

NOME DO PROFESSOR MATÉRIA NOÇÕES DE INFORMÁTICA 1 Sistema operacional Windows XP. 2 Microsoft Office: Word 2002, Excel 2002 e Power Point 2002. 3 Conceitos e tecnologias relacionados à Internet e a Correio NOME DO PROFESSOR Eletrônico.

Leia mais

Informática - Windows 7

Informática - Windows 7 Informática - Windows 7 Prof. Julio Pimentel - E-mail. julio@profpimentel.com.br 1. O atalho de teclado para alternar janelas abertas no Windows 7 é: a) TAB d) CTRL+TAB b) WINDOWS+TAB e) ALT+TAB c) SHIFT+TAB

Leia mais

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017

CPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017 SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída

Leia mais

Noções de Informática TRT SP. Prof. Márcio Hunecke

Noções de Informática TRT SP. Prof. Márcio Hunecke Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,

Leia mais

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015)

INFORMÁTICA (PREF. DUQUE DE CAXIAS-RJ / AUXILIAR ADMINISTRATIVO / CONSULPLAN / 2015) INFORMÁTICA O texto a seguir contextualiza as questões de 01 a 05, que são baseadas nos aplicativos para escritório. Aplicativos para escritório são muito importantes na atualidade. Existem aqueles que

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 38/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 38/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008)

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES. (2012, 2011, 2009 e 2008) INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) ANALISTA TRT s 06 PROVAS 35 QUESTÕES (2012, 2011, 2009 e 2008) A apostila contém provas de Informática de concursos da Fundação Carlos Chagas (FCC), realizadas

Leia mais

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto

Questões de Concursos Aula 03 TJ-RS INFORMÁTICA. Prof. Deodato Neto Questões de Concursos Aula 03 TJ-RS INFORMÁTICA Prof. Deodato Neto Informática 1. (SEPLAG-MG Gestor Governamental) Assinale a alternativa correta, que corresponde a seguinte definição: Este tipo de programa

Leia mais

Informática. Polícia Rodoviária Federal

Informática. Polícia Rodoviária Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...

Leia mais

Instrutor: Marco Aurelio Curso: INFORMÁTICA Data: / / Aluno (a): 1 O que é Informática?

Instrutor: Marco Aurelio Curso: INFORMÁTICA Data: / / Aluno (a): 1 O que é Informática? Instrutor: Marco Aurelio Curso: INFORMÁTICA Data: / / Aluno (a): 1 O que é Informática? 2 São os elementos necessários para compor uma informação (b) É um conjunto de dados (c) É manipular dados (d) Ciência

Leia mais

Dicas para Prova TRE (TO)

Dicas para Prova TRE (TO) Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes

Leia mais

MATEMÁTICA. Questões selecionadas da prova para Atendente Comercial Cespe 2011

MATEMÁTICA. Questões selecionadas da prova para Atendente Comercial Cespe 2011 MATEMÁTICA Questões selecionadas da prova para Atendente Comercial Cespe 2011 01. Caso se deseje, na sessão de uso do IE8 descrita no texto, dar início a uma navegação InPrivate, buscando evitar, dessa

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (VUNESP TJSP) Ao encaminhar uma mensagem com arquivos anexados a partir do Microsoft Outlook, na sua configuração padrão, com o botão a) os anexos não serão mantidos na nova mensagem

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 146/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 146/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 146/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F.

a) três vezes com o botão esquerdo do mouse e, depois, pressionar as teclas Ctrl + F. Para orientar os estudos, o professor Fabio Augusto separou uma bateria de questões de Informática visando a prova para escrevente do dia 2. Ao final de cada questão confira o gabarito comentado pelo especialista.

Leia mais

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.

Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. 1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 04 Tema:

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA

LÉO MATOS AULÃO DE INFORMÁTICA - PMMA LÉO MATOS AULÃO DE INFORMÁTICA - PMMA 1. (CESPE 2017 TRT 7ª REGIÃO/CE) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado: a) phishing.

Leia mais

[AULA DEMONSTRATIVA DO CURSO DE

[AULA DEMONSTRATIVA DO CURSO DE 2016 Informática Facilitada para Concursos [AULA DEMONSTRATIVA DO CURSO DE INFORMÁTICA FACILITADA PARA TRIBUNAIS] Este material se refere à aula demonstrativa do Curso de Informática Facilitada para Tribunais

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 14/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

WINDOWS 7 PAINEL DE CONTROLE

WINDOWS 7 PAINEL DE CONTROLE WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais

Informática. Mozilla Thunderbird. Professor Márcio Hunecke.

Informática. Mozilla Thunderbird. Professor Márcio Hunecke. Informática Mozilla Thunderbird Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática MOZILLA THUNDERBIRD O Mozilla Thunderbird é a ferramenta de correio eletrônico gratuita, baseado em software

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.

INFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III. INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade

Leia mais

Informática. Microsoft Word 2013 e Writer. Professor Marcelo Leal.

Informática. Microsoft Word 2013 e Writer. Professor Marcelo Leal. Informática Microsoft Word 2013 e Writer Professor Marcelo Leal www.acasadoconcurseiro.com.br Informática Aula XX MICROSOFT WORD 2013 E WRITER SUÍTES DE ESCRITÓRIO Conjuntos de programas (aplicativos)

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 68/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Informática. Conceitos Gerais. Professor Márcio Hunecke.

Informática.   Conceitos Gerais. Professor Márcio Hunecke. Informática E-mail: Conceitos Gerais Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática E-MAIL: CONCEITOS GERAIS O correio eletrônico tornou-se popular devido a sua grande facilidade em

Leia mais

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta:

INFORMÁTICA. 03. Analise a figura abaixo e assinale a opção incorreta: INFORMÁTICA 01. Marque a opção que contém a definição correta de Intranet: a) Rede de computadores que não pode ter acesso à Internet. b) É uma rede local de computadores, ou seja, é limitada fisicamente.

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1 - (FEPESE 2017 CIDASC) O ícone/botão do Windows 10 ao lado, localizado por padrão na parte inferior direita da tela do Windows, refere-se: a) ao Chat online. b) à Central de Ajuda.

Leia mais

3. INFORMÁTICA. 02. FCC-Pref.do RJ-Sec M. da Fazenda - Agente de Trabalhos de Engenharia)

3. INFORMÁTICA. 02. FCC-Pref.do RJ-Sec M. da Fazenda - Agente de Trabalhos de Engenharia) 72 - Informática 3. INFORMÁTICA I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de

Leia mais

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.

INFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet. INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software

Leia mais

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores

Professores: Jeferson Bogo & Renato Mafra Informática. Navegadores Navegadores Um navegador (web browser ou browser), é um aplicativo permite que os usuários tenham acesso a documentos virtuais da Internet (hipertexto ou hipermídia), também conhecidos como páginas da

Leia mais

INFORMÁTICA EPITÁCIO RODRIGUES

INFORMÁTICA EPITÁCIO RODRIGUES INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes

Leia mais

Polícia Legislativa Senado Federal

Polícia Legislativa Senado Federal CEM CADERNO DE EXERCÍCIOS MASTER Informática Polícia Legislativa Senado Federal Período: 2008-2017 Sumário Informática... 3 Windows XP... 3 Word XP... 5 Word 2003... 6 Word 2010... 7 Excel... 7 Excel 2000...

Leia mais

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI.

ATENÇÃO O TCP/IP não é um protocolo. TCP/IP é um conjunto de diversos protocolos em 04 camadas próprias que se relaciona com o modelo OSI. PROTOCOLOS DE TRANSMISSÃO DE DADOS PROTOCOLO TCP/IP Trata-se da sigla da palavra inglesa Transmission Control Protocol / Internet Protocol ou, simplesmente Protocolo de Controle de Transmissão / Protocolo

Leia mais

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição:

INFORMÁTICA 15/04/2016. Com o Professor: Rene Maas. Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: INFORMÁTICA Considere a figura abaixo, que ilustra uma planilha do LibreOffice Calc em edição: Com o Professor: Rene Maas Caso a célula G20 desta planilha apresente a fórmula =SE(A1A2;MAIOR(A1:B2;2);MÍNIMO(B2:C3)),

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA (PC-SP / ESCRIVÃO / VUNESP / 2014)

INFORMÁTICA (PC-SP / ESCRIVÃO / VUNESP / 2014) INFORMÁTICA (PC-SP / ESCRIVÃO / VUNESP / 2014) 81. No sistema operacional Windows 7, em sua configuração padrão, deseja-se organizar os arquivos de maior interesse, de modo que eles possam ser vistos a

Leia mais

NOÇÕES DE INFORMÁTICA ALISSON CLEITON MÓDULO III

NOÇÕES DE INFORMÁTICA ALISSON CLEITON MÓDULO III NOÇÕES DE INFORMÁTICA ALISSON CLEITON MÓDULO III 1. Windows é responsável, entre outras funções, pelo gerenciamento: A) do acesso às páginas da Internet; B) das senhas de login em sites e portais; C) da

Leia mais

MANUAL DE UTILIZAÇÃO DO SOFTWARE DE IMPRESSÃO DE ETIQUETAS MOORE.

MANUAL DE UTILIZAÇÃO DO SOFTWARE DE IMPRESSÃO DE ETIQUETAS MOORE. MANUAL DE UTILIZAÇÃO DO SOFTWARE DE IMPRESSÃO DE ETIQUETAS MOORE. Uma marca de sucesso da 1 CONTEÚDO 3 3 3 4 4 5 5 6 6 6 6 7 7 7 7 8 9 9 10 10 10 11 11 11 11 12 12 13 SOFTWARE DE IMPRESSÃO DE ETIQUETAS

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

CORREIO ELETRÔNICO

CORREIO ELETRÔNICO CORREIO ELETRÔNICO 475. O botão Enviar/rec... permite ao usuário enviar as mensagens que estão armazenadas na Caixa de Saída. 476. Suponha um e-mail enviado para zedascouves@verduras.com.br. A segunda

Leia mais

Manual de Utilização do software Colacril Office para criação e impressão de etiquetas. Manual de Utilização

Manual de Utilização do software Colacril Office para criação e impressão de etiquetas. Manual de Utilização Manual de Utilização do software Colacril Office para criação e impressão de etiquetas. Manual de Utilização Conteúdo Colacril Office... 3 Instalação do Colacril... 3 Inicialização do Colacril Office...

Leia mais

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete.

a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. Verbo Jurídico Prof. Júlio César Ramos Pág.1 1. No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito

Leia mais

Questões Informática. Professora Nanny

Questões Informática. Professora Nanny Questões Informática Professora Nanny professorananielle@hotmail.com 1) Sobre componentes de hardware, analise as afirmativas a seguir. I. Monitor, teclado e mouse podem ser considerados periféricos exclusivos

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FCC / COPERGÁS, 2016 Recentemente foi publicado um processo licitatório: A Companhia Pernambucana

Leia mais

Conforme aula anterior o nome de um arquivo é composto de duas partes que são o nome fornecido pelo usuário e a extensão. O Nome fornecido pelo

Conforme aula anterior o nome de um arquivo é composto de duas partes que são o nome fornecido pelo usuário e a extensão. O Nome fornecido pelo 1 Conforme aula anterior o nome de um arquivo é composto de duas partes que são o nome fornecido pelo usuário e a extensão. O Nome fornecido pelo usuário pode ser alterado, e é um dos objetivos desta aula,

Leia mais

Informática. Comparando Microsoft Excel e Libre Office Calc. Professor Márcio Hunecke.

Informática. Comparando Microsoft Excel e Libre Office Calc. Professor Márcio Hunecke. Informática Comparando Microsoft Excel e Libre Office Calc. Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática COMPARANDO MICROSOFT EXCEL 2010 E LIBREOFFICE CALC 4.3 Tela Inicial O LibreOffice

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

03/05/2017 LÉO MATOS INFORMÁTICA

03/05/2017 LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (VUNESP/SAA-ESP/2015) Assinale a alternativa que contém o atalho de teclado que permite, no MS-Windows 10, em sua configuração padrão, alternar entre janelas ou programas abertos.

Leia mais

Técnico do Seguro Social

Técnico do Seguro Social Técnico do Seguro Social Questões Aula 7 Informática Prof. Sérgio Spolador Informática 1. (108351) CESPE 2016 DPU Médio Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer

Leia mais

Vírus de Computador. Operação de Computadores e Sistemas

Vírus de Computador. Operação de Computadores e Sistemas Vírus de Computador Instituto Federal de Educação, Ciência e Tecnologia do Triângulo Mineiro Prof. Edwar Saliba Júnior 1/20 Introdução O que é Vírus de Computador para você? 2/20 Conceito Vírus: é um programa

Leia mais

Policial Rodoviário Federal

Policial Rodoviário Federal Policial Rodoviário Federal Questões Aula 9 Informática Prof. Renato da Costa Informática ANCINE CESPE 1. Os aplicativos Impress da BROffice e PaintBrush da Microsoft são concebidos para se fazer impressão

Leia mais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360 1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material

Leia mais

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.

Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. 1) Ano: 2017 Banca: Quadrix Órgão: CRF - MT Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. a) Alt + Tab b) Shift

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

LÉO MATOS INFORMÁTICA

LÉO MATOS INFORMÁTICA LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREF. NATAL) O padrão Serial ATA (ou SATA - Serial Advanced Technology Attachment) é uma tecnologia voltada para: a) Discos rígidos b) Mouse c) Teclado d) Impressoras

Leia mais

NOÇÕES DE INFORMÁTICA

NOÇÕES DE INFORMÁTICA NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer

Leia mais

NOÇÕES BÁSICAS DE INFORMÁTICA

NOÇÕES BÁSICAS DE INFORMÁTICA NOÇÕES BÁSICAS DE INFORMÁTICA 20 QUESTÕES DE PROVAS DA VUNESP SOLDADO 2ª CLASSE PM-SP POR ASSUNTOS COM GABARITOS Edição março 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste

Leia mais

Informática para Concursos 1

Informática para Concursos 1 QUESTÕES CESPE POWER POINT QUESTÕES POWER POINT - CESPE CEF-CAIXA ECONÔMICA EDERAL TÉCNICO BANCÁRIO - 30/04/2006 - A janela do PowerPoint 2003 a seguir apresenta, no slide em edição, outras informações

Leia mais