INFORMÁTICA. Caso seja inserida, na célula C6, a fórmula =CONT. NÚM(B2:C5), o valor dessa célula será: a) 6 b) 12 c) 9 d) 3 e) #VALOR!
|
|
- Isabel Fortunato Gama
- 5 Há anos
- Visualizações:
Transcrição
1
2
3 INFORMÁTICA 1. (FGV 2017 ALERJ) Ataques ciberné cos podem causar graves prejuízos a pessoas e empresas. Recentemente João recebeu uma mensagem de alerta por com um pedido para ele atualizar seus dados cadastrais na página do seu Internet Banking. João não prestou muita atenção em quem enviou a mensagem, nem se era um remetente confiável, e clicou no link presente no corpo do , que o levou para uma página web, ré plica do website real criada por um cyber criminoso. Como a mensagem de e o website eram muito bem elaborados, João acreditou estar acessando algo verdadeiro e informou suas credenciais para acesso, quando na verdade ele as entregou a um criminoso. João foi ví ma de um ataque ciberné co denominado: a) DDoS; b) sniffer; c) spam; d) phishing; e) spoofing. 2. (CESPE 2016 FUB) Firewall é um recurso u lizado para restringir alguns pos de permissões previamente configuradas, a fim de aumentar a segurança de uma rede ou de um computador contra acessos não autorizados. 3. (CESPE 2017 SEE/DF) Cookies são arquivos enviados por alguns sítios da Internet aos computadores dos usuários com o objetivo de obter informações sobre as visitas a esses sítios; no entanto, o usuário pode impedir que os cookies sejam armazenados em seu computador. 4. (CESPE 2017 SEE/DF) O programa O mizar unidades, do Windows 8.1, além de organizar os arquivos no disco, tem o obje vo de melhorar o desempenho desse disposi- vo de armazenamento. 5. (IDECAN 2016CÂMARA DE ARACRUZ - ES) Na ferramenta Microso Office Excel 2007 (configuração padrão), foi digitada a seguinte fórmula na célula A1: =TRUN- CAR(4,656;2). Pode-se afirmar que o resultado será: a) 4. b) 4,6. c) 4,65. d) 4,66 6. (FCC 2016AL/MS) No MS-Windows, caso um arquivo armazenado no pen drive seja arrastado para a Lixeira da Área de Trabalho, a) esse arquivo será transferido para a Lixeira da Área de Trabalho. b) esse arquivo será excluído do pen drive mas será possível recuperá-lo da Lixeira da Área de Trabalho. c) esse arquivo será transferido para a pasta Lixeira do pen drive. d) será apresentada uma mensagem solicitando a confirmação da exclusão permanente do arquivo. e) uma cópia desse arquivo será criada na Lixeira da Área de Trabalho. 7. (FCC 2016AL/MS) O trecho de planilha apresentado abaixo foi editado no MS-Excel e contém informações sobre os usuários e as respec vas iden ficação e função junto à empresa de informá ca ABC. Caso seja inserida, na célula C6, a fórmula =CONT. NÚM(B2:C5), o valor dessa célula será: a) 6 b) 12 c) 9 d) 3 e) #VALOR! 8. (FUNCAB 2016PCPA) O website dos Correios (www. correios.com.br) está instalado em uma máquina cujo endereço IP é Ele usa a porta padrão do protocolo h p. Qual URL permite acessar corretamente a página inicial desse website? a) h p:// /100 b) h p:// :80 c) h p:// :100 d) h p: /100.html e) h p:// /80 9. (FUNCAB 2016PCPA) No navegador Firefox, o diálogo que permite a var e desa var esses plug-ins pode ser alcançado com exatos três cliques do mouse. O primeiro clique deve ser feito sobre o menu Ferramentas, o terceiro clique sobre a opção Plugins e o segundo clique sobre o item de menu: a) informações da página b) opções c) downloads d) configurar página e) complementos 10. (FCC PREF. TEREZINA 2016) No Microso Word 2013 em português, após digitar meia página de texto em coluna única, um profissional deseja digitar o restante da página em duas colunas, sem afetar o texto já digitado. Para isso, antes de definir o número de colunas para a segunda É proibido reproduzir ou comercializar 3
4 metade de página, deve-se inserir uma quebra de seção a) Con nua. b) Alternada. c) Automá ca. d) Dupla. e) Ver cal. 11. (QUADRIX 2016 CRM/ES) Nos dias de hoje existem muitas pragas virtuais. Qual delas é conhecida por ser capaz de se propagar automa camente através de redes, enviando cópias de si mesma de computador para computador sem ser explicitamente executada? a) Phishing. b) Rootkit. c) Worms. d) Spyware. e) Keylogger. 12. (FUNRIO 2016 IFPA) Malware são programas desenvolvidos para executar ações danosas e a vidades maliciosas em um computador. O programa de computador malicioso que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos é um po clássico de Malware denominado de a) backdoor. b) cavalo de troia. c) spyware. d) vírus. e) worm. 13. (FCC 2016 PREF. TEREZINA) Um funcionário de uma empresa percebeu que seu computador estava sendo controlado remotamente sem seu consen mento, quando foi no ficado pelo administrador da rede que, a par- r de seu computador, estavam sendo enviados spams, realizados ataques de negação de serviço e propagação de outros códigos maliciosos. Com base nestas caracterís cas e ações, conclui-se que o computador deve estar infectado por um a) vírus. b) rootkit. c) keylogger. d) spyware. e) bot. 14. (IDECAN 2016 UERN) Considere as seguintes afirma- vas sobre o Sistema Operacional Microso Windows 7 (configuração padrão). I. A área de no ficação inclui um grupo de ícones que comunicam o status de algum item no computador ou fornecem acesso a determinadas configurações e a área de sistema inclui o relógio e o calendário. II. A caixa de pesquisa é um mecanismo que possibilita a busca rápida por programas e arquivos no computador. III. A barra de descrição de uma janela exibe o nome do documento e do programa que o usuário es ver trabalhando. Está(ão) correta(s) apenas a(s) afirma va(s) a) I. b) II. c) III. d) I e II. 15. (IDECAN 2016 UERN) Sobre comandos u lizados em Sistemas Operacionais Linux, marque V para as afirma vas verdadeiras e F para as falsas. ( ) O comando ls é u lizado para listar todos os arquivos do diretório. ( ) O comando addir é u lizado para criar um novo diretório. ( ) O comando chmod modifica as permissões de um arquivo ou diretório. ( ) O comando dir exibe o caminho completo do diretório atual. A sequência está correta em a) V, V, F, F. b) V, F, V, F. c) F, V, V, F. d) F, F, V, V. 16. (CESPE TCE/PA 2016) Mensagens baixadas por meio da u lização do protocolo IMAP não são apagadas automa camente do servidor, devido ao fato de esse protocolo disponibilizar ao usuário mecanismos adicionais para manipular as caixas de correio e suas mensagens diretamente no servidor. 17. (FGV COMPESA 2016) BIOS é um programa armazenado em um chip responsável pela execução de várias tarefas durante a inicialização do computador até o carregamento do sistema operacional. Para garan r sua integridade, suas instruções são gravadas em um po de memória somente de leitura, denominada memória a) RAM. b) CMOS. c) ROM. d) CACHE. e) VIRTUAL. 18. (CESPE 2016 POLÍCIA CIENTÍFICA - PE) Quando conectado à interface de entrada e saída de um computador, um disposi vo periférico que realiza a transferência dos dados um bite de cada vez u liza transmissão a) síncrona b) em lote. c) serial. d) paralela. e) assíncrona. 19. (QUADRIX 2016 CRM/ES) Slots têm a função de ligar É proibido reproduzir ou comercializar 4
5 os periféricos ao barramento e suas velocidades são correspondentes às dos seus respec vos barramentos. Podem também ser divididos em alguns pos dis ntos. Qual po de slot é u lizado para ganho de performance em interfaces de vídeos 3D? a) ISP. b) ISA. c) IDE. d) PCI e) AGP. 20. (QUADRIX 2016 CRO/PR) Como é chamado o backup em que o sistema não é interrompido para sua realização? a) Backup Incremental. b) Cold backup. c) Hot backup. d) Backup diferencial. e) Backup normal É proibido reproduzir ou comercializar 5
6 SCRN 708/709 Bloco B lote 09, Entrada 30, Sobreloja, Asa Norte (61) Taguatinga: (61) QSA 25 Pistão Sul Taguatinga Ao lado do Posto ALE Ceilândia: (61) QNN 02 Lote 04 Ceilândia Sul Ao lado do Subway Asa Norte: (61) SCRN 708/709 Bloco B Entrada 30 1 e 2 Andar Asa Norte Águas Claras: (61) Avenida Pau Brasil, Lote 06, Loja 09, Edifício E Business
25/04/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (QUADRIX 2017 CRB 6ª REGIÃO) Considerando a memória ROM (Read Only Memory) somente leitura e a memória RAM (Random Access Memory) uma memória com permissão de leitura e escrita,
Leia mais4. Julgue os Itens sobre Segurança da Informação:
Informática Léo Matos 1. O computador de Roberto, rodando o sistema operacional Microsoft Windows 7, possui dois aplicativos que podem executar determinado tipo de arquivo. Roberto gostaria de determinar
Leia maisServiço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites. Topologias Física Layout da rede Topologias Lógica Fluxo de dados Ponto a ponto Dois
Leia maisQUESTÕES. c) windows. d) shift. e) tab
Informática Léo Matos QUESTÕES 1. (Cesgranrio/Caixa Econômica Federal) Uma vantagem de um CD RW sobre um CD R é que o primeiro a) oferece suporte a drives SCSI. b) possui maior capacidade de processamento.
Leia maisLÉO MATOS AULÃO DE INFORMÁTICA - PMMA
LÉO MATOS AULÃO DE INFORMÁTICA - PMMA 1. (CESPE 2017 TRT 7ª REGIÃO/CE) O ataque que amplia o número de acessos a um servidor, gerando indisponibilidade de recursos aos usuários, é denominado: a) phishing.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 2/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 2/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA quantidade de afi rmativas corretas é igual a: a) zero; b) uma; c) duas; d) três; e) quatro. Informática Lèo Matos
Informática Lèo Matos 1. (FGV/Prefeitura de Paulina-SP/2016) Maria preparou um documento no MS Word 2010 e pediu a dois de seus colegas, Pedro e Paulo, que revisassem o seu conteúdo. Maria entregou o arquivo
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 20/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 20/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 116/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 116/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 122/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 14/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 14/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 104/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 104/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maise) Backdoor. e) Ctrl + 0
Informática Léo Matos 1. (Cesgranrio/ANP/2016) Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso,
Leia maisInformática. Polícia Rodoviária Federal
CEM CADERNO DE EXERCÍCIOS MASTER Informática Período: 2008-2017 Sumário Informática... 3 Dispositivos de Entrada e Saída... 3 Windows Vista... 3 Excel... 3 Writer... 4 Calc... 8 Impress... 10 Mozilla Firefox...
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 02/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 02/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maishttp://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisInformática Léo Matos Exercícios
1 É PROIBIDO REPRODUZIR OU COMERCIALIZAR www.estudioaulas.com.br 1. (IDECAN 2014 COLÉGIO PEDRO II) Observe a imagem de uma planilha do BrOffice Calc. Assinale o valor gerado em G1, resultado da fórmula
Leia mais"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles
"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 30/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 30/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 86/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 86/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSistema operacional. Linux Debian 8 Windows 7
Sistema operacional Linux Debian 8 Windows 7 Sistema operacional Linux Debian 8 Linux Software Livre Linux Software Livre - Liberdades Executar como você desejar Estudar Redistribuir cópias Modificar
Leia maisQuestões de Concursos Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática PRAGAS VIRTUAIS 1. (2018 CESPE BNB Analista Bancário) Acerca de pesquisas na Web e de vírus e ataques a computadores, julgue
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2015 PREF. DUQUE DE CAXIAS RJ) Na edição de um texto, utilizando o Writer, Configuração Padrão, da suíte de aplicativos LibreOffice, podem ser utilizados marcadores
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (FEPESE 2014 MPE-SC TÉCNICO EM INFORMÁTICA) Uma referência identifica uma célula ou um intervalo de células em uma planilha e informa ao Microsoft Excel onde procurar pelos valores
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 26/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 26/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisCaderno Informática 50 Questões Modelo CESPE
Caderno Informática 50 Questões Modelo CESPE Nos itens que avaliam noções de informática, a menos que seja explicitamente informado o contrário, considere que todos os programas mencionados estão em configuração-padrão,
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 44/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 44/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSegurança da Informação
Segurança da Informação Malware Código Malicioso Rootkit Vírus Bot botnet Cavalo de troia (Trojan) Malware Spyware Backdoor Worm Ransomware Vírus Programa malicioso. Se propaga inserindo cópias de si mesmo
Leia maisNoções de Informática TRT PE. Prof. Márcio Hunecke
Noções de Informática TRT PE Prof. Márcio Hunecke Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10) Menu Iniciar e Barra de Tarefas Logoff / Sair, Bloquear e Trocar usuário Lixeira (Restaurar,
Leia maisWWW = WORLD WIDE WEB
Internet WWW = WORLD WIDE WEB DOWNLOAD/UPLOAD Navegadores Motores de Busca Dica de Pesquisa 1) Frases explícitas: professortonzera, informática para concursos 2) Professortonzera facebook 3) Pesquisas
Leia maisSimulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Word 2013 JOGO DA MEMÓRIA AO VIVO Word 2013 Word 2013 Nome do Botão: Mostrar Tudo
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 98/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 98/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisINFORMÁTICA. Indique a opção que contenha todas as afirmações verdadeiras. a) I e II b) II e III c) III e IV d) I e III e) II e IV
INFORMÁTICA 01. Analise as seguintes afirmações relativas a conceitos de Internet. I - O SPAM é caracterizado pela utilização indevida do servidor POP de uma empresa ou outra entidade para enviar uma grande
Leia maisINFORMÁTICA. É correto o que consta APENAS em a) I. b) II. c) III. d) I e III. e) II e III.
INFORMÁTICA 01. Para que computadores pessoais (PC) possam funcionar, é necessário que eles estejam dotados de recursos tanto de hardware como de software. A esse respeito é correto afirmar que a) a Unidade
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN PREF. NATAL) O padrão Serial ATA (ou SATA - Serial Advanced Technology Attachment) é uma tecnologia voltada para: a) Discos rígidos b) Mouse c) Teclado d) Impressoras
Leia maisCódigos Maliciosos. Prof. Paulo Najar
Códigos Maliciosos Prof. Paulo Najar www.aprenderdigital.com.br paulonajar@gmail.com Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisINFORMÁTICA. Texto para as questões de 1 a 3
INFORMÁTICA Texto para as questões de 1 a 3 A figura abaixo ilustra uma janela do Microsoft Office Excel 2007 com uma planilha que contém dados relativos a demandas por produtos e serviços da agência central
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 128/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 128/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisQUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB
Professor André Alencar INFORMÁTICA 1 QUESTÕES DE INFORMÁTICA WINDOWS 7 CESPE/UNB ASSEMBLEIA LEGISLATIVA ESPIRITO SANTO NÍVEL SUPERIOR 1. Considerando o uso, as características e os recursos do sistema
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisInformática Material de Apoio Professor Érico Araújo.
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia maisAcerca de noções de vírus, worms e pragas virtuais, assinale a opção correta.
1 - ( Prova: CESPE - 2014 - TJ-CE - Nível Médio - Conhecimentos Básicos - Todos os Cargos / Noções de Informática ) Acerca de noções de vírus, worms e pragas virtuais, assinale a opção correta. a) Os programas
Leia maisINFORMÁTICA. Com o Professor: Rene Maas
INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo
Leia maisa) 8% b) 8,8% c) 10,8% d) 19% e) 19,9%
Gramática Diogo Arrais EXERCÍCIOS 1. (CESPE- UNB/TST Analista Judiciário) Para emitir parecer sobre 70 processos da área administrativa, 3 analistas foram convocados, sendo que os números de processos
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisINFORMÁTICA Professor: Daniel Garcia
INFORMÁTICA Professor: Daniel Garcia Recado do prof. Daniel Garcia: Vou focar neste material nos principais tópicos para prova da Policia Rodoviária Federal, levando sempre em conta os estilos de prova
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 54 QUESTÕES DE PROVAS FAPEMS NÍVEL MÉDIO E SUPERIOR POR ASSUNTOS COM GABARITOS Caderno de Questões, elaborado por assuntos, segundo o conteúdo programático de Noções de Informática,
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia mais05. No BrOffice.org Impress: a) o comando Duplicar, disponível no menu Editar, faz uma ou mais cópias de um objeto
INFORMÁTICA 01. Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é:
Leia mais05/06/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (CONSULPLAN 2017 TRF - 2ª REGIÃO ) O processador, também conhecido como CPU (Central Processing Unit Unidade Central de Processamento) é o coração do computador, e o responsável
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 68/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 68/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisNOÇÕES DE INFORMÁTICA
NOÇÕES DE INFORMÁTICA 83 QUESTÕES DE PROVAS DA FAPEMS E FAPEC-MS POR ASSUNTOS COM GABARITOS Edição maio 2018 TODOS OS DIREITOS RESERVADOS. É vedada a reprodução total ou parcial deste material, por qualquer
Leia mais78. A Área de Transferência do MS-Office 2016 permite que dados sejam transferidos entre os diversos aplicativos. Suponha que um usuário tenha aberto
77. No sistema operacional Windows 10, em sua configuração padrão, um usuário aciona o Explorador de Arquivos, seleciona um arquivo e pressiona a tecla F3. Em seguida, (A) o arquivo será deletado definitivamente.
Leia maisPROFESSOR LÉO MATOS INFORMÁTICA
PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).
Leia maisCódigos Maliciosos. <Nome> <Instituição> < >
Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Resumo comparativo Cuidados a serem tomados Créditos Códigos maliciosos (1/5) Programas especificamente desenvolvidos
Leia maisQuestionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova.
Questionário de revisão para AV1 de Informática Aplicada Valor 1,0 ponto - Deverá ser entregue no dia da prova. 1) Observe os seguintes procedimentos para copiar um arquivo de uma pasta para outra pasta
Leia maisINFORMÁTICA. 02. Observe a janela do Windows Explorer do Windows Vista abaixo:
INFORMÁTICA 01. Ao ligarmos o computador, uma série de testes é feita na máquina para constatar que todos os seus componentes estão funcionando. O sistema básico de entrada/saída, executado por um computador
Leia maisRansomware. Diretoria de Tecnologia da Informação Ifes
Ransomware Diretoria de Tecnologia da Informação Ifes dti@ifes.edu.br Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna
Leia maisCURSO TÉCNICO DE INFORMÁTICA. Fundamentos de Hardware e Software
CURSO TÉCNICO DE INFORMÁTICA Fundamentos de Hardware e Software Sumário O que é BIOS? Origem do Termo Funcionamento Sequência de Funcionamento Inicialização do Computador Recursos Atualização ou Upgrade
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 32/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 32/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisWINDOWS 7 PAINEL DE CONTROLE
WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual
Leia mais03/05/2017 LÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (VUNESP/SAA-ESP/2015) Assinale a alternativa que contém o atalho de teclado que permite, no MS-Windows 10, em sua configuração padrão, alternar entre janelas ou programas abertos.
Leia maisano. O seu valor, em reais, após três anos será; A) R$ ,00 B) R$ 8.190,0 C) R$ 6.553,60 D) R$ 5.242,88 E) R$ 4.194,30
Matemática Douglas Léo EXERCÍCIOS 1. (FUNRIO TEC. ENF. PM RJ - 2008) Num determinado país, o governo instituiu, no mesmo mês, dois reajustes consecutivos no preço do litro da gasolina. O primeiro reajuste
Leia maisMATEMÁTICA. Questões selecionadas da prova para Atendente Comercial Cespe 2011
MATEMÁTICA Questões selecionadas da prova para Atendente Comercial Cespe 2011 01. Caso se deseje, na sessão de uso do IE8 descrita no texto, dar início a uma navegação InPrivate, buscando evitar, dessa
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 92/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisDicas para Prova TRE (TO)
Dicas para Prova TRE (TO) Noções de Informática Márcio Hunecke EDITAL CESPE 5 alternativas 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 50/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 50/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisConforme aula anterior o nome de um arquivo é composto de duas partes que são o nome fornecido pelo usuário e a extensão. O Nome fornecido pelo
1 Conforme aula anterior o nome de um arquivo é composto de duas partes que são o nome fornecido pelo usuário e a extensão. O Nome fornecido pelo usuário pode ser alterado, e é um dos objetivos desta aula,
Leia maisINFORMÁTICA. 03. O Internet Relay Chat permite que diversas pessoas realizem comunicação on-line por meio da Internet.
INFORMÁTICA Acerca de serviços e ferramentas da Internet, julgue os itens a seguir: 01. Atualmente, para que softwares de correios eletrônicos possam funcionar adequadamente, uma versão de um software
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA 1. (IDECAN 2016 CÂMARA DE ARACRUZ ES) Analise as afirmativas a seguir sobre componentes de hardware de computadores. I. A fonte de alimentação tem a função de converter corrente contínua
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 272/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 272/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisDireito Administrativo Vinícius Soares EXERCÍCIOS
EXERCÍCIOS 01 (CESPE 2014 CAIXA) Em relação à organização administrativa do estado brasileiro e aos princípios administrativos, julgue os itens a seguir Dado o princípio da legalidade, os agentes públicos
Leia maisEdição de textos. - Microsoft Office LibreOffice versão 4.1 ou superiores
Edição de textos - Microsoft Office 2013 - LibreOffice versão 4.1 ou superiores Word 2013 LibreOffice Writer 4.1 Word 2013 Caminho para os recursos FCC 2015 Um analista está digitando um texto no
Leia maisBANCO DO BRASIL COMENTÁRIO CADERNO BRANCO DATA: 12/08/2007 FORTALEZA-CE
BANCO DO BRASIL COMENTÁRIO CADERNO BRANCO DATA: 12/08/2007 FORTALEZA-CE Prova fácil, sem problemas em sua resolução. Considerando a figura acima, que mostra uma janela do Word 2002 com um texto em processo
Leia maisPOLÍCIA CIVIL SÃO PAULO PAPILOSCOPISTA GABARITO COMENTADO - INFORMÁTICA
POLÍCIA CIVIL SÃO PAULO PAPILOSCOPISTA GABARITO COMENTADO - INFORMÁTICA Questões 41 a 60 Papiloscopista Policial Versão 3 INFORMÁTICA Prof. Mauricio Franceschini Duarte Questão 41. Observe os objetos da
Leia maise) (Cespe/BRB/Escriturário) Considere que x e y sejam números reais correspondentes, respectivamente, Raciocínio Lógico Luis Telles
Raciocínio Lógico Luis Telles 1. (FCC/BB) Relativamente aos tempos de serviço de dois funcionários do Banco do Brasil, sabe se que sua soma é 5 anos e 10 meses e que estão entre si na razão 3/2. Nessas
Leia maisFABRÍCIO MELO INFORMÁTICA
FABRÍCIO MELO INFORMÁTICA 1. (CESPE-ANVISA) Ao contratar e utilizar um serviço de computação em nuvem para armazenar seus dados, o usuário perde a governança sobre esses dados, por não visualizar como
Leia maisNoções de Informática TRT SP. Prof. Márcio Hunecke
Noções de Informática TRT SP Prof. Márcio Hunecke Edital Noções de sistema operacional (ambientes Linux e Windows 7, 8 e 10). Edição de textos, planilhas e apresentações (ambientes Microsoft Office 2010,
Leia maisCom relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas.
1) Ano: 2017 Banca: Quadrix Órgão: CRF - MT Com relação ao sistema operacional Windows 10, assinale a alternativa que exibe uma opção equivalente ao uso do botão Visão de Tarefas. a) Alt + Tab b) Shift
Leia maisINFORMÁTICA 9 ENCONTRO. PROF PAULO MAXIMO
9 ENCONTRO PROF PAULO MAXIMO pmaximo@gmail.com 1.Analise a planilha e o gráfico a seguir. Considerando a situação apresentada é correto afirmar que: (a) a média de João foi calculada utilizando a fórmula
Leia mais15/07/ :15 Leite Júnior QUESTÕES CESPE /07/ :15 Noções de sistema operacional Windows
QUESTÕES CESPE 2013 15/07/2013 19:15 Noções de sistema operacional Windows CONCURSO: TJ - DF CARGO: ANALISTA AMBIENTAL - NS Com relação a ambiente Windows e a aplicativos de edição de texto e de navegação
Leia maisPF + ABIN Informática Questões 2. Prof. Rafael Araujo
A figura acima ilustra uma janela do Excel 2003 contendo uma planilha com dados de rentabilidade de fundos de investimento do BB, cotados no dia 12/5/2008. Considerando essa janela, julgue o item subseqüente.
Leia maisLÉO MATOS INFORMÁTICA
LÉO MATOS INFORMÁTICA Linux 1. (CESPE ANVISA) O sistema operacional Linux, embora seja amplamente difundido, está indisponível para utilização em computadores pessoais, estando o seu uso restrito aos computadores
Leia maisRansomware. Ricardo L. Ricardo Gestor de T.I
Ransomware Ricardo L. Ricardo Gestor de T.I Agenda Ransomware Como se prevenir Outros cuidados a serem tomados Mantenha-se informado Créditos Ransomware (1/4) Programa que torna inacessíveis os dados armazenados
Leia maisA montagem e a desmontagem de dispositivos no sistema operacional Linux utilizam arquivos presentes em que diretório?
01 Q85034 Noções de Informática Sistema Operacional e Software Ano: 2011 Banca: FCC Órgão: TRE RNProva: Analista Judiciário BETA Biblioteconomia Em relação ao Windows Explorer, do Windows XP, é INCORRETO
Leia maisCPU. Memória. Periféricos, dispositivos de entrada, saída 07/04/2017
SUSEPE Informática Rodrigo Schaeffer Pré Prova Fundamentos da Computação: conceitos básicos de informática, componentes hardware e software dos computadores, Periféricos, dispositivos de entrada, saída
Leia maisEXERCÍCIOS INFORMÁTICA
WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR EXERCÍCIOS INFORMÁTICA Elaborado pelo professor : Reynaldo Telles WWW.RTELL.COM.BR WWW.RTELL.COM.BR WWW.RTELL.COM.BR Exercícios de Informática Professor
Leia maisUNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ. Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM. Manual
UNIVERSIDADE TECNOLOGIA FEDERAL DO PARANÁ Owncloud SERVIÇO DE COMPARTILHAMENTO EM NUVEM Manual DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DIRGTI 2015 P á g i n a 2 15 Sumário 1. Introdução... 4 2.
Leia maisA CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 146/360
1 DEMAIS SIMULADOS NO LINK ABAIXO CLIQUE AQUI REDE SOCIAL SIMULADO 146/360 INFORMÁTICA INSTRUÇÕES TEMPO: 30 MINUTOS MODALIDADE: CERTO OU ERRADO 30 QUESTÕES CURTA NOSSA PÁGINA MATERIAL LIVRE Este material
Leia maisSEGURANÇA DA INFORMAÇÃO
O conceito de Segurança da Informação não está restrito apenas as informações contidas no computador como fotos, vídeos, músicas, arquivos. Esse conceito se aplica a todos os aspectos de proteção de informação
Leia maisINFORMÁTICA EPITÁCIO RODRIGUES
INFORMÁTICA EPITÁCIO RODRIGUES Programas Auxiliares Com o crescimento da WEB, muitos programas sumiram, outros aparecem como super novidades e alguns crescem e ficam, neste capítulo veremos alguns destes
Leia mais