Tribunal Regional do Trabalho da 2ª Região (São Paulo) Analista e Técnico Judiciário



Documentos relacionados
TRT 2ª REGIÃO (NOV/2008) FCC

Gerenciamento de Arquivos e Pastas. Professor: Jeferson Machado Cordini jmcordini@hotmail.com

PROJETO INFORMÁTICA NA ESCOLA

Operador de Computador. Informática Básica

TRE/MG (15/03/2008) CESPE QUESTÃO 6

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - MILLENNIUM

GUIA MUDANÇA E FORMATAÇÃO DE SERVIDOR - SLIM

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

Google Drive: Acesse e organize seus arquivos

EDITORA FERREIRA MP/RJ_EXERCÍCIOS 01

Arquitetura de Rede de Computadores

Sistemas Operacionais

Informática - Prof. Frank Mattos

Questões comentadas informática

Aula Au 3 la 3 Windows-Internet

O WINDOWS 98 é um sistema operacional gráfico, multitarefa, produzido pela Microsoft.

3. No painel da direita, dê um clique com o botão direito do mouse em qualquer espaço livre (área em branco).

Comentário da prova ANS-Agência Nacional de Saúde realizada dia 18/03/2007.

Google Drive. Passos. Configurando o Google Drive

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

AULA 5 Sistemas Operacionais

Como instalar Windows XP

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Procedimentos para Reinstalação do Sisloc

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

Prof. Ravel Silva ( SIMULADO 01 PRF

Poder Judiciário Tribunal Regional Federal da Terceira Região

Novell. Novell Teaming 1.0. novdocx (pt-br) 6 April 2007 EXPLORAR O PORTLET BEM-VINDO DESCUBRA SEU CAMINHO USANDO O NOVELL TEAMING NAVIGATOR

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

UM NOVO CONCEITO EM HOSPEDAGEM DE DOMÍNIO

COMO REDUZIR O CUSTO NA COMUNICAÇÃO USANDO A INTERNET

O Windows 7 é um sistema operacional desenvolvido pela Microsoft.

Informática básica Telecentro/Infocentro Acessa-SP

Portal Sindical. Manual Operacional Empresas/Escritórios

Informática. Informática. Valdir

Capacidade = 512 x 300 x x 2 x 5 = ,72 GB

SISTEMA DE ARQUIVOS. Instrutor: Mawro Klinger

SIMULADO Windows 7 Parte V

GUIA RÁPIDO. DARUMA Viva de um novo jeito

AFRE. a. ( ) Instalando um programa gerenciador de carregamento, como o LILO ou o GRUB. a. ( ) Data Werehouse ; Internet ; Linux

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

Curso de Informática Básica

Na Figura a seguir apresento um exemplo de uma "mini-tabela" de roteamento:

Simulado Informática Concurso Correios - IDEAL INFO

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

SISTEMAS OPERACIONAIS

Informática Aplicada. Aula 2 Windows Vista. Professora: Cintia Caetano

Barra de ferramentas padrão. Barra de formatação. Barra de desenho Painel de Tarefas

INDICE 1. INTRODUÇÃO CONFIGURAÇÃO MÍNIMA INSTALAÇÃO INTERLIGAÇÃO DO SISTEMA ALGUNS RECURSOS SERVIDOR BAM...

Conhecendo o Computador

Manual de - Outlook Express

Celebre este natal e ano novo junto aos seus amigos e familiares distantes.

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

Manual Equipamento ST10 Flasher Rev. 1

Manual Captura S_Line

Instalando o Debian em modo texto

NOÇÕES DE INFORMÁTICA Agente de Polícia Federal 2012

Cadastramento de Computadores. Manual do Usuário

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

1. Explicando Roteamento um exemplo prático. Através da análise de uns exemplos simples será possível compreender como o roteamento funciona.

Usar o Office 365 no iphone ou ipad

Manual do Aluno. O Moodle é um sistema que gerencia ambientes educacionais de aprendizagem que podem ser denominados como:

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

b 1 Copyright In9 Mídia Soluções Digitais Inc. All rights reserved.

É o UniNorte facilitando a vida de nossos docentes e discentes.

5.2 MAN s (Metropolitan Area Network) Redes Metropolitanas

OneDrive: saiba como usar a nuvem da Microsoft

INFORMÁTICA FUNDAMENTOS DE INTERNET. Prof. Marcondes Ribeiro Lima

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Tutorial Instalação Dual Boot Ubuntu e Windows XP Virtualização com VirtualBox

APOSTILA LINUX EDUCACIONAL

Guia de Prática. Windows 7 Ubuntu 12.04

Portal da Prefeitura de São Paulo SECOM. MANUAL DO WARAM v. 1.5 Secretarias

MANUAL DE NAVEGAÇÃO DO MILLENNIUM BUSINESS

Manual de Administração DPS Printer 2.1 NDDigital S/A - Software

INSTALANDO O UBUNTU PELA IMAGEM ISO OU LIVE-USB DA UFV PASSO-A-PASSO.

PARANÁ GOVERNO DO ESTADO

Permissões de compartilhamento e NTFS - Parte 1

Organização do Curso. Instalação e Configuração. Módulo II. Pós Graduação em Projeto e Gerencia de Redes de Computadores

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

TUTORIAL UNP VIRTUAL

Table of Contents. PowerPoint XP

Tecnologia e Informática

ConReDIs: Construção de Redes sociais para Idosos. Tutorial do Facebook

INFORMÁTICA FUNDAÇÃO CARLOS CHAGAS (FCC) TÉCNICO TRT s 07 PROVAS 35 QUESTÕES. (2012, 2011 e 2008)

Entendendo como funciona o NAT

2012 Copyright. Curso Agora Eu Passo - Todos os direitos reservados ao autor.

Microsoft Internet Explorer. Browser/navegador/paginador

Perguntas frequentes do Samsung Drive Manager

Principais Benefícios. ESET Endpoint Security

Área de Trabalho. Encontramos: Ìcones Botão Iniciar Barra de Tarefas

Manual do Sistema "Vida Controle de Contatos" Editorial Brazil Informatica

Para resolver as questões abaixo considere o Sistema Operacional Microsoft Windows Vista

1 ACESSO AO PORTAL UNIVERSITÁRIO 3 3 PLANO DE ENSINO 6 4 AULAS 7 5 AVALIAÇÃO E EXERCÍCIO 9 6 ENQUETES 12 7 QUADRO DE AVISOS 14

Sumário. Capítulo 2 Iniciando o TR Como efetuar o login... 8

Daniel Gondim. Informática

Curso de Instalação e Gestão de Redes Informáticas

Transcrição:

Neste espaço, temos a correção das questões de informática das provas de do Tribunal Regional do Trabalho da 2ª Região (São Paulo) realizada pela Fundação Carlos Chagas. Qualquer dúvida, contem comigo! Um grande abraço, Helena Lacerda Contato: helena.lacerda@uol.com.br Vamos às questões! 16. Começa a executar a partir da ROM quando o hardware é ligado. Exerce a função de identificar o dispositivo do sistema a ser inicializado para, em última instância, executar o carregador de boot. Este enunciado define (A) o kernel. (B) o BIOS. (C) o drive. (D) a RAM. (E) o sistema operacional. Comentário: o BIOS (basic input/output system) é o sistema de ativação de entradas e saídas, ou seja, é o programa básico do computador, encarregado de ativar seus recursos como processador, placa de vídeo, unidades de disco (disco rígido, CD, disquete, pendrive) mouse, teclado, monitor, memória. O BIOS é gravado em memória ROM pois, logo que se liga o computador o microprocessador ainda não pode dispor de seus recursos básicos, assim o BIOS é gravado em memória permanente e programado em código de máquina, de modo a inicializar o computador, sem depender de qualquer outro programa. Portanto, o BIOS inicializa todos os dispositivos básicos do sistema e, logo a seguir entrega o comando ao sistema operacional. Resposta: B 17. O Windows XP possui um componente chamado restauração do sistema que atua sobre o registry. Esse componente salva periodicamente, além de outros estados de software, (A) os barramentos. (B) a memória RAM. (C) o boot. (D) os hives. (E) o HD. Comentário: Pois é, essa questão deixou muita gente de cabelo em pé! Ou melhor... sem cabelo de tanto pensar! :-) Nessas horas, o melhor à fazer é ir por eliminação, então vamos lá: a letra A fala sobre barramentos (hardware), então, não é a letra A. Na letra B, a memória RAM também é hardware, ou seja, não tem nada haver com o registro do Windows. A letra C cita o boot, que é o processo de inicialização do computador, também não é! A letra D cita hives, que alguns candidatos não tinham a mínima idéia do que se tratava... (e muitos confundiram hives com drives ). Pulamos então para a letra E que cita o HD (que também é um hardware). Indo por eliminação, sobra apenas a letra D, mas afinal, o que são hives?

Vamos lá: a questão fala sobre registry (registro), o registro contém informações às quais o Windows faz referência continuamente durante a operação (funcionamento), como os perfis de cada usuário, os aplicativos instalados no computador e os tipos de documentos que cada um pode criar, configurações da folha de propriedades para ícones de pastas e aplicativos, o hardware existente no sistema, portas que são usadas, ou seja, todas as informações de configurações do Windows. Assim, é utilizada uma ramificação do registro, que é um grupo de chaves, subchaves e valores no registro que tem um conjunto de arquivos de suporte que contém o backup das informações. Cada informação no registry (registro) é armazenada numa unidade de informação chamada Chave. Assim, Hive é um conjunto dessas chaves e subchaves do registro do Windows (Registry) que têm arquivos de backup associados a eles. Os dados do Hive são alterados quando um usuário loga-se no sistema, instala algum software... assim, os dados do registry são atualizados, incluindo os dados que ficam nos arquivos de backup também (ou seja, os dados do Hive são alterados). Fazer uma restauração de sistema, portanto, restaura o estado do Registry e dos Hives para uma condição anterior (porque os Hives são salvos periodicamente). É isso aí! Agora quando ouvirem a palavra hives saberão que não é nenhum bicho de sete cabeças! :-) Resposta: D 18. FAT, RAID e FTP são siglas aplicáveis, respectivamente, a (A) sistema de arquivo, redundância de armazenamento de dados e topologia de rede. (B) sistema de rede, sistema de arquivo e transferência de arquivo remoto. (C) sistema de rede, redundância de armazenamento de dados e sistema de arquivo. (D) protocolo de rede, redundância de armazenamento de dados e topologia de rede. (E) sistema de arquivo, redundância de armazenamento de dados e transferência de arquivo remoto. Comentário: Para quem gosta ou tem facilidade de decorar siglas, tirou essa questão de letra! FAT é a sigla para File Allocation Table (ou tabela de alocação de arquivos) e é um sistema de arquivo. RAID é a sigla para Redundant Array of Independent Disks. Sua definição em português seria "Matriz Redundante de Discos Independentes", trata-se de uma tecnologia que combina vários discos rígidos (HD) para formar uma única unidade lógica, onde os mesmos dados são armazenados em todos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver problemas, os demais continuam funcionando, disponibilizando os dados. FTP significa File Transfer Protocol (Protocolo de Transferência de Arquivos) e como o próprio nome sugere, é um protocolo da Internet para transferência de arquivos. Resposta: E 19. A configuração de rede mais adequada para conectar computadores de - um pavimento - um estado - uma nação é, respectivamente: (A) LAN, WAN, WAN. (B) LAN, LAN, WAN. (C) LAN, LAN, LAN. (D) WAN, WAN, LAN. (E) WAN, LAN, LAN.

Comentário: Essa questão não teve nenhum mistério! Mas para os que tiveram dúvidas, vamos as descrições: Sabemos que as redes são divididas em três tipos básicos, levando em conta principalmente a distância entre as máquinas que compõe a rede. LAN (Local Area Network): São redes situadas em um mesmo local. Utilizando a tecnologia LAN, as empresas podiam conectar todas as estações de trabalho, periféricos, terminais e outros dispositivos em um único edifício. As LANs tornaram possível às empresas, compartilhar por exemplo, arquivos e impressoras, de modo eficiente. As LANs são utilizadas em uma sala, um edifício ou até mesmo um grupo de prédios. MAN (Metropolitan Area Network): São redes que estão localizadas em uma mesma área metropolitana, suas estruturas são semelhantes às das redes locais, contudo, quase sempre utiliza meios de transmissão de dados mais modernos, como a transmissão por ondas de rádio ou satélites. Geralmente, uma MAN atravessa uma área geográfica maior que uma LAN, mas menor que uma WAN. WAN (Wide Area Network): São redes situadas a longas distâncias. Como as WANs podiam conectar as redes usuárias dentro de grandes áreas geográficas, elas tornaram possível a comunicação entre empresas a grandes distâncias. Utilizam alta tecnologia e em geral transmitem seus dados via satélite. As WANs cobrem uma grande área geográfica e conectam cidades e países. Resposta: A 20. O protocolo mais comum utilizado para dar suporte ao correio eletrônico é o (A) HTTP. (B) NTFS. (C) SMTP. (D) SNMP. (E) FTP. Comentário: Outra bem fácil! Com exceção à letra B (NTFS não é um protocolo), de todos os protocolos citados na questão, o único que é utilizado em correio eletrônico é o SMTP. Nunca se esqueçam: POP3 e SMTP são dois protocolos utilizados para envio e recebimento de correio eletrônico e muito citados em concursos pelas principais bancas! Resposta: C 21. Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de (A) uma linha vertical intermitente. (B) uma linha horizontal intermitente. (C) um bloco intermitente. (D) um bloco fixo. (E) uma linha horizontal fixa. Comentário: Essa questão deu o que falar! O modo de substituição como cita o enunciado da questão, é também chamado modo de SOBRESCREVER (tem o mesmo efeito quando acionamos a tecla INSERT no teclado), ou seja, quando o usuário digitar algo, o caracter digitado subtitui o caracter que estiver marcado por um bloco intermitente mostrado no documento. Coloquei uma imagem para uma melhor compreensão de vocês: Modo normal, com o cursor piscando entre as letras T e E: Modo subescrever, com o cursor piscando em bloco entre as letras T e E:

Se digitarmos alguma coisa agora, o caracter digitado vai substituir a letra E e assim por diante. Essa opção pode ser alterada na barra de status do BrOffice.org Writer, coloquei mais uma imagem para ajudar na compreensão: Modo normal na barra de status do BrOffice.org Writer: Modo sobre: A resposta está certa, letra C, ou seja, Quando o modo de substituição do editor BrOffice.org Writer estiver ativado, o cursor de texto terá o formato de um bloco intermitente. Resposta: C 22. A exibição de um * (asterisco) em um determinado campo da barra de status da planilha BrOffice.org Calc indica que apenas (A) o documento novo ainda não foi salvo. (B) as alterações no documento ainda não foram salvas. (C) o documento novo ainda não tem nome com a extensão.ods. (D) o documento novo ainda não tem nome com a extensão.ods ou as alterações no documento ainda não foram salvas. (E) o documento novo ou as alterações no documento ainda não foram salvas. Comentário: Essa é uma característica interessante do pacote BrOffice.org! Quando você abre um aplicativo como o Calc por exemplo, o * (asterisco) não aparece na barra de status. Ele só aparece depois que algum dado é inserido na célula, ou se o documento já foi salvo, mas posteriormente foi inserida ou retirada alguma alteração, o * (asterisco) volta a aparecer! A resposta mais completa sem dúvidas é a letra E (mas a letra B também está certa!), portanto, letra E. Se você pensar que a letra A também poderia estar certa, você quase caiu em uma pegadinha... :-) Resposta: E

23. A personalização do Mozilla Thunderbird 2, por meio do gerenciamento de extensões e temas em um único lugar, ficou facilitada com o novo (A) Gerenciador de Interfaces. (B) Gerenciador de Complementos. (C) Painel de Visualização. (D) Painel de Configurações. (E) Navegador de Mensagens. Comentário: O Thunderbird permite que você adicione novos recursos a medida que precisar. Extensões e temas são programas adicionais que podem ser instalados para dar novas funcionalidades ao Thunderbird, como aceleradores de download, calendários, novas cores etc. As extensões e os temas são considerados complementos e são instalados, excluídos e atualizados no Gerenciador de Complementos, que pode ser acessado através da opção Ferramentas > Complementos. Resposta: B 24. A função Live Bookmarks do Mozilla Firefox 2 permite receber (A) atualizações automáticas do navegador. (B) extensões de segurança. (C) extensões de personalização. (D) feeds de RSS no navegador. (E) suporte multi-plataforma. Comentário: Live Bookmarks é uma opção do Firefox que eu gosto muito. Essa opção armazena uma lista de favoritos vinculadas a sites com RSS, ou seja, quando você utiliza a opção Live Bookmarks, os sites que ficam armazenados na sua listagem de favoritos associados a tecnologia RSS, atualizam seu conteúdo automaticamente, não ficam desatualizados como as listas de favoritos convencionais. Resposta: D 25. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e, na seqüência, cobrar um resgate do usuário para fornecer uma senha que possibilite decriptar os dados, é um malware do tipo (A) trojan, denominado ransomware. (B) backdoor, denominado ransomware. (C) worm, denominado ransomware. (D) trojan, denominado spyware. (E) backdoor, denominado spyware. Comentário: Muita gente nunca ouviu falar de ransomware, mas ele é mais comum do que se imagina! Ransomware é um malware especializado em ataques. Normalmente esse arquivo invade o computador da vítima, sequestra alguns arquivos e para o usuário ter os seus arquivos de volta, precisa pagar algum tipo de resgate. Por um ponto de vista, é até um pouco engraçado... mas se acontecer com você, certamente você não achará tanta graça assim... :-) Esse malware normalmente ao infectar o computador da vítima, procura por diversos tipos diferentes de arquivos no disco rígido do computador e os comprime num arquivo protegido por senha ou na maioria das vezes, criptografa alguns arquivos aleatoriamente com uma chave simétrica e deixa um aviso no computador do usuário-vítima, informando que a chave criptográfica (necessária para "desembaralhar os arquivos") será entregue se a vítima pagar o resgate.

Para a vítima reaver os seus arquivos, é necessário que a vítima faça compras em uma determinada loja virtual ou deposite quantias em contas do tipo e-gold (contas virtuais que utilizam uma unidade monetária específica e que podem ser abertas por qualquer um na rede sem grandes complicações). Uma vez pagos, os criminosos fornecem a senha necessária para que os dados voltem a ser acessados pela vítima. Um ransomware pode ser trazido na forma de um cavalo de tróia (trojan), ou seja, ele pode se apresentar para o usuáriovítima de uma forma "inofensiva" para induzi-lo a executar o programa, portanto, esteja sempre alerta ao executar programas desconhecidos no seu computador! Resposta: A Aqui terminamos a prova para Analista Judiciário - Área Judiciária do Tribunal Regional do Trabalho da 2ª Região (São Paulo). Espero que todos vocês tenham ido bem! Vamos agora para a prova de Técnico Judiciário - Área Administrativa também dotribunal Regional do Trabalho da 2ª Região (São Paulo). 26. NÃO é um formato adotado em sistemas de arquivos usados em computadores o (A) NTFS. (B) POP3. (C) FAT. (D) High Sierra. (E) FAT32. Comentário: Primeiramente, você precisa saber o que é um sistema de arquivos para ter certeza da sua resposta! Um sistema de arquivos, nada mais é, do que um conjunto de estruturas lógicas e de rotinas, que permitem ao sistema operacional controlar o acesso ao disco rígido, ou seja, são regras que determinam como os arquivos vão ser gravados no disco. O sistema de arquivos é determinado no momento da formatação do disco. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. No sistema operacional Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. O FAT16 é o mais antigo, usado desde os tempos do MS-DOS, enquanto o NTFS é o mais complexo e atual. E o que é High Sierra? High Sierra também é um sistema de arquivos, só que utilizado pelo Linux. O Linux utiliza sistemas de arquivos que incluem o EXT2, EXT3, ReiserFS, XFS, JFS e muitos outros. Dentre as opções, a única que não é um formato adotado em sistemas de arquivos é o POP3, que como vocês já sabem, é o protocolo de comunicação usado para o recebimento de mensagens de e-mail pela Internet Resposta: B

27. Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence (A) ao roteador. (B) à porta. (C) ao sinal analógico. (D) ao protocolo. (E) à ponte. Comentário: O enunciado define claramente que está fazendo referência a um PROTOCOLO. Um protocolo faz uma descrição formal de um conjunto de regras e convenções que determinam como os dispositivos em uma rede trocam informações. Vamos entender rapidamente as outras opções: O roteador é um dispositivo que tem a capacidade de escolher a melhor rota que um determinado pacote de dados deve seguir para chegar em seu destino. É como se a rede fosse uma cidade grande e o roteador escolhesse os caminhos mais curtos e menos congestionados. Daí o nome de roteador. Porta é o nome dado a um valor que é usado como identificador do protocolo a ser usado em uma comunicação. Sinal analógico é a descrição de uma forma de transmissão física que não usa padrões digitais, como por exemplo, a linha telefônicas. O sinal analógico utiliza valores irregulares e contínuos. Ponte (também conhecido como bridge) é um dispositivo que liga duas ou mais redes de computadores que usam o mesmo protocolo de comunicação, como por exemplo, a ligação de uma rede de um prédio para outro, dentro de um campus. Resposta: D 28. Uma seleção múltipla de textos é o resultado que pode ser obtido quando o modo de seleção do editor BrOffice.org Writer estiver ativado no modo (A) de extensão. (B) de inserção. (C) de seleção em bloco. (D) padrão de seleção. (E) de seleção adicional. Comentário: É possível no BrOffice.org Writer selecionarmos o texto de formas diferentes. Você pode alternar entre PADRÃO = padrão, EXT = Extensão, ADIC = Adição e BLOCO = Bloco. Essas opções podem ser alteradas na barra de status do programa. Eles funcionam da seguinte maneira: Padrão: É a seleção normal, que já vem configurada. Você seleciona uma palavra ou frase e quando clica em outro ponto do texto, a seleção anterior é desfeita. Extensão: Você seleciona uma palavra ou frase, ao clicar em uma outra palavra, a seleção anterior não é desfeita, fazendo uma seleção sequencial. Tem o mesmo efeito se você pressionar a tecla SHIFT no teclado. Essa opção pode ser ativada usando a tecla de atalho F8. Adição: Uma nova seleção é adicionada a uma seleção existente. O resultado será uma seleção múltipla. Essa opção pode ser ativada usando a tecla de atalho SHIFT+F8.

Bloco: Essa opção é utilizada quando desejamos fazer uma seleção em bloco, ou seja, não queremos selecionar palavras, frases ou parágrafos inteiros e sim um bloco de texto. Essa opção pode ser ativada usando a tecla de atalho Ctrl+Shift+F8. Resposta: E 29. O campo SOMA da barra de status da planilha BrOffice.org Calc, por padrão, (A) exibe a soma dos conteúdos numéricos das células selecionadas. (B) exibe a soma dos conteúdos numéricos de todas as células da planilha. (C) insere a função SOMA na célula selecionada. (D) insere a função SOMA imediatamente após a última linha da coluna selecionada. (E) insere a função SOMA em todas as colunas, imediatamente após a última linha da planilha. Comentário: Essa questão confundiu alguns candidatos, mas a resposta é bem simples! O campo soma na barra de status do BrOffice.org Calc, Mostra a soma dos conteúdos das células selecionadas naquele momento. Esse campo na barra de status, poderá mostrar outros resultados se o usuário clicar com o botão direito do mouse e escolher a opção desejada. Para uma melhor compreensão, veja imagem abaixo: Resposta: A 30. O Mozilla Thunderbird 2 indica quando uma mensagem pode ser uma possível tentativa de golpe, que tenta enganar o usuário para induzi-lo a fornecer dados pessoais, por meio do recurso de segurança denominado proteção (A) anti-cookies. (B) anti-spam inteligente. (C) anti-phishing. (D) de imagens remotas. (E) de privacidade. Comentário: Quase do conhecimento de todo internauta assíduo, phishing é o velho esquema do link dentro de um e- mail redirecionando para um site falso de aparência bastante similar ao original. É uma tentativa de confundir as pessoas para que forneçam suas informações pessoais, como o número de CPF e senhas, por exemplo. É comum os e-mails chegarem na caixa de entrada do usuário entituladas como SPC, Serasa, Receita Federal, companhias aéreas e etc. Resposta: C

Foi um prazer poder corrigir essa prova para todos vocês! Espero que os comentários abordados, tenham complementado ainda mais o seu conhecimento! Estarei sempre me disponibilizando para fazer de vocês, os primeiros colocados! Contem comigo e um grande abraço! Com carinho, Helena Lacerda :-)