Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

18 de junho de 2010

PC-SP 2010 Escrivão Q85.O protocolo mais comum utilizado para dar suporte ao correio eletrônico é

a) HTTP
b) NTFS
c) FTP
d) TELNET
e) SMTP
HTTP (Protocolo de transferência do Hipertexto)
Usado na Internet, cuida da transferência de textos HTML.
É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos mulrimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido.
NTFS (New Technology File System) , onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. o NTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Como cada setor possui 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independentemente do tamanho da partição. Mais uma vantagem do sistema NTFS é que os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII. O ASCII é o sistema onde cada caracter ocupa 1 byte de dados, mas são permitidas apenas letras, números e alguns caracteres especiais. No Unicode, cada caracter ocupa dois bytes, o que permite 65 mil combinações, o suficiente para armazenar caracteres de diversos idiomas. Isso permite que usuários do Japão, China, Taiwan e outros países que não utilizam o alfabeto ocidental, possam criar arquivos usando caracteres do seu próprio idioma, sem a necessidade de instalar drivers e programas adicionais que adicionem o suporte. Existiram diversas versões do NTFS, que acompanharam a evolução do Windows NT. A partir do Windows 2000, foi introduzido o NTFS 5, que trouxe diversos aperfeiçoamentos, incluindo o suporte ao Active Directory. Outro recurso interessante é a possibilidade de encriptar os dados gravados, de forma a impedir que sejam acessados por pessoas não autorizadas mesmo caso o HD seja removido e instalado em outro micro.
FTP (Protocolo de Transferência de Arquivo)
Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário.
TELNET – Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação.
SMTP (Protocolo Simples de Transferência de Mensagens)
É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.

PC-SP 2010 Escrivão Q86. A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade, um país, respectivamente, é:

a) LAN,LAN, WAN
b) LAN, LAN, LAN.
c) WAN, WAN , LAN
d) LAN, WAN, LAN
e) LAN, WAN,WAN
LAN (Local Area Network) - É uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 km no máximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
MAN (Metropolitan Area Network) - Também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.
WAN (Wide Area Network) - Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.

PC-SP 2010 Escrivão Q87.As teclas de atalho padronizadas no Word ...

87. As teclas de atalho padronizadas no Word – Microsoft, utilizadas para criar novo documento, desfazer a operação e abrir documento, respectivamente, são:
a) Ctrl+ N, Ctrl+P , Ctrl+B
b) Ctrl+C, Ctrl+Z, Ctrl+S
c) Ctrl+O, Ctrl+Z, Ctrl+A
d)
Ctrl+N, Ctrl+D, Ctrl+A
e) Ctrl+O, Ctrl+Z, Ctrl+P

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q88. Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:

a) a porta de comunicação 20
b) a porta de comunicação 80
c)
a porta de comunicação 25
d) a porta de comunicação 110 e 21
e) todas as portas de comunicação
DMZ (zona desmilitarizada)
Eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.
Correto é pela porta de comunicação 80, seja a configuração:
www-http 80/tcp World Wide Web HTTP
www-http 80/udp World Wide Web HTTP
Na questão 100 há explicação sobre porta de comunicação e seus serviços, só lembrando os protocolos TCP (conexão orientada, ou seja, o transporte é organizado) e UDP (conexão NÃO orientada, ou seja, o transporte é desorganizado) são protocolos de transporte, portanto todos os serviços são transportados por eles.

PC-SP 2010 Escrivão Q89. ... mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos...

89. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto pode ser feito pelo protocolo
a) DHCP
b) SMTP
c) SNMP
d) FTP anônimo
e) RIP
DHCP (Protocolo de Configuração de Host Dinâmico)
Usado em redes TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Sem DHCP, o endereço IP deve ser criado manualmente em cada computador e, se os computadores se dirigirem para outro local em uma outra parte da rede, um novo endereço IP deve. ser criado. É muito útil onde os usuários mudam freqüentemente. DHCP suporta endereços estáticos para computadores com servidores Web que necessitem de um endereço IP permanente.
SMTP (Protocolo Simples de Transferência de Mensagens)
É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
SNMP (Protocolo Simples de Gerenciamento de Rede)
É o protocolo que controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.
FTP (Protocolo de Transferência de Arquivo)
Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário.
RIP( Routing Information Protocol), é um protocolo de roteamento.

PC-SP 2010 Escrivão Q90. A extensão padrão para gravar arquivos de áudio no Windows Media Player é

a) Mp3
b) Wma
c) Ogg
d) Wmf
e) Bmp
MP3 - É uma abreviação de MPEG 1 Layer-3 (camada 3). Trata-se de um padrão de arquivos digitais de áudio estabelecido pelo Moving Picture Experts Group (MPEG), grupo de trabalho de especialistas de Tecnologia da Informação vinculado ao ISO(International Organization For Standardization) e à CEI (International Electrotechnical Comission). As camadas referem-se ao esquema de compressão de áudio do MPEG-1. Foram projetadas em número de 3, cada uma com finalidades e capacidades diferentes. Enquanto a camada 1, que dá menor compressão, se destina a utilização em ambientes de áudio profissional (estúdios, emissoras de TV, etc) onde o nível de perda de qualidade deve ser mínimo devido à necessidade de reprocessamento, a camada 3 se destina ao áudio que será usado pelo cliente final. Como se espera que esse áudio não sofrerá novos ciclos de processamento, a compressão pode ser menos conservadora e aproveitar melhor as características psicoacústicas do som limitando-se apenas pela qualidade desejada para o ouvido humano.
Wma-Extensão:WMV/WMA. Programa:Windows Media Player. Formato proprietário da Microsoft para áudio e vídeo no PC. É baseado em uma coleção de codecs ("COder/DECoder", codec é uma espécie de complemento que descomprime - e comprime - o arquivo) que podem ser usados pelo Windows Media Player para reproduzir arquivos codificados em vários formatos. Também é utilizado para streaming.
Ogg - É o nome dado ao formato de arquivos de áudio criado pela Xiph.org. É esta parte que contém as informações de metadados, áudio e até vídeo.
Wmf (Windows Metafile Format) - Os arquivos, WMF são usados para armazenar ambos os dados dos formatos gráficos baseados em vetor e formato bitmap em uma memória ou em disco de arquivo. Os dados armazenados em vetor para os arquivos WMF são descritos como comandos Microsoft Windows Graphics Device Interface (GDI).
Bmp - O formato de arquivo bitmap é usado para elementos gráficos de bitmap na plataforma Windows.

PC-SP 2010 Escrivão Q91Qualquer aplicação aberta no Windows pode ser fechada no botão “fechar” ou utilizando a combinação de teclas

a) Crtl + F4
b) Shift + F4
c) Alt + X
d) Alt + F4
e) Alt + Esc

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q92. Construído para centralizar as configurações do Windows ...

92. Construído para centralizar as configurações do Windows, onde pode ser acessado os dispositivos e componentes do computador, hardware e software. Estamos nos referindo a
a) Active Desktop.
b) Painel de Controle.
c) Barra de tarefa.
d) Configurações.
e) Regedit.
Active Desktop - Foi uma característica do Microsoft Internet Explorer 4.0 é opcional Windows Desktop Up-date, que permite ao usuário adicionar HTML conteúdo para o desktop , junto com algumas outras funcionalidade
Painel de Controle - Agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle.
Barra de tarefa - É aquela barra longa horizontal na parte inferior da tela. Ao contrário da área de trabalho, que pode ser encoberta pelas janelas, a barra de tarefas fica visível quase o tempo todo. Ela possui quatro seções principais:
● O botão Iniciar, que abre o menu Iniciar.
● A barra de ferramentas Início Rápido, que permite iniciar programas com um clique.
● A seção intermediária, que mostra quais programas e documentos estão abertos e permite que você alterne rapidamente entre eles.
● A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de determinados programas e das configurações do computador.
Configurações - Tem várias configurações, exemplo: rede dial-up, navegadores, Proxy, cores, teclado, monitor, media player, idiomas, segurança, Windows mail, área de trabalho.
Regedit - Editor de registro.

PC-SP 2010 Escrivão Q93. No Windows para formatarmos um CDRW e deixá-lo pronto para uso devemos utilizar o processo:

a) executar o prompt do MS-DOS e digitar format c:.
b) clicar no CDRW dentro do Windows Explorer e selecionar limpar disco.
c) clicar no CDRW, dentro do Windows Explorer, e selecionar formatar. Aplicação direta do conceito
d)
clicar no CDRW dentro do Painel de controle e selecionar Formatar.
e) executar o prompt do MS-Dos e digitar Del *.*

PC-SP 2010 Escrivão Q94. Memória interposta entre RAM e microprocessador, ...

94. Memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória?
a) ROM.
b) Virtual.
c) Cache.
d) Principal.
e) Secundária.
ROM (Memória Somente de Leitura)
Memória Interna, dentro da Placa Mãe.
Também conhecida como: do fabricante ou estática.
Os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se:
PROM - Memória Somente de Leitura Programada
EPROM - Memória Somente de Leitura Programada Apagável
EEPROM - Memória Somente de Leitura Programada Apagável Eletronicamente

Virtual - A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.
RAM (Memória de Acesso Randômico)
Memória Interna, dentro da Placa Mãe.
Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória.
Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde.
Externa (ou Massa de Dados ou Secundária)
Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CDs regraváveis , Fita Magnética , Disco (flexível ou rígido).

PC-SP 2010 Escrivão Q95. A velocidade de transmissão de dados via modem é medida em

a) bits por segundo.
b) hertz por megahertz.
c) bytes por minuto.
d) bytes por segundo
e) megabyte por segundo.
Tabela de Armazenamento de Informações:

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q96. Sobre o PowerPoint é correto dizer:

a) o trabalho com o PowerPoint se inicia com uma das opções: Auto Conteúdo, Modelo, Apresentação em Branco ou abrir um slide existente.
b) o PowerPoint permite criar arquivos que poderão ser lidos e apresentados no Word.
c) o assistente de auto conteúdo permite a criação automática de apenas um slide. A criação de slides subseqüentes se dá pelo Modo de classificação de slides.
d) o trabalho com o PowerPoint se inicia com uma das opções: Assistente de Auto Conteúdo, Modelo, Apresentação em Branco ou abrir uma apresentação existente. Aplicação direta do conceito
e)
O PowerPoint não permite alterar arquivos lidos

PC-SP 2010 Escrivão Q97. Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada

a) Skype
b) VOIP
c)
MSN
d) GSM
e) EDGE

Skype - Criado pelo mesmo pessoal que desenvolveu o KaZaA. Da mesma forma que o KaZaA, o Skype usa a tecnologia Ponto-a-Ponto (P2P - peer-to-peer) para conectá-lo a outros usuários - ainda não para compartilhar arquivos, mas para conversar com seus amigos em qualquer parte do mundo.
Características:
Chamadas telefonicas ilimitadas e gratis através da web para qualquer outro usuário Skype:Qualidade superior de som - melhor que sua ligação telefônica normal Opera com todos os firewall, NAT e roteadores - nada a ser configurado;
A lista Friends mostra a você quando seus amigos Skype estiverem online e prontos para converser ou efetuar chat
Simplicidade e facilidade de uso;
Suas conversas são encryptadas "usuário-para-usuário" para sua privacidade Baseado na tecnologia de corte de bordas ponto-a-ponto desenvolvida pelos criadores do Kazaa e Joltid.
VoIP (Voice over Internet Protocol) - A tecnologia de voz sobre o IP, consiste em: transformar os sinais de voz em pacotes digitais que passam na Internet. O Pc se transforma em um telefone e fala como outro PC ou telefone fixo ou móvel, nos serviços mais avançados, no mundo inteiro, evitando pagar taxa de DDI e por tempo ilimitado.
MSN (Microsoft Service Network) - A Rede Microsoft de Serviços ou simplesmente MSN é um portal e uma rede de serviços oferecidos pela Microsoft em suas estratégias envolvendo tecnologias de Internet. O Microsoft Service Network foi inicialmente concebido para ser uma grande BBS (ou serviço online) em 1994 para os usuários do Windows 95.
GSM (Global System for Mobile) - É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a pequenos intervalos de tempo na mesma banda de freqüência, permitindo assim até oito comunicações simultâneas ao mesmo tempo. Compete com o CDMA.
CDMA (Code Division Multiple Access) - tecnologia de comunicação celular digital baseada em spread spectrum. Em vez de separar usuários por freqüência, ele os separa com o uso de códigos de freqüência digitais através do espectro total disponível. Compete com GSM e TDMA.
TDMA (Time-Division Multiple Access) - É uma tecnologia de comunicação digital sem fio que divide uma freqüência de rádio em frações de tempo e aloca essas frações a diferentes chamadas. Dessa forma, uma única freqüência suporta canais de dados diferentes e simultâneos.
EDGE (Enhanced Data rates for GSM Evolution ou Enhanced GPRS (EGPRS)) - É uma tecnologia digital para telefonia celular que permite melhorar a transmissão de dados e aumentar a confiabilidade da transmissão de dados. Embora o EDGE seja tecnicamente uma tecnologia da 3ª Geração, geralmente é classificada como um padrão 2,75G, já que é uma melhoria feita nas redes 2,5G (GPRS) e não a criação de um sistema propriamente dito. EDGE foi introduzido nas redes GSM no mundo por volta de 2003, inicialmente na América do Norte.

PC-SP 2010 Escrivão Q98 ...software que infecta um computador...cobrar um resgate do usuário ...

98. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
a) Backdoor, denominado ransomware.
b) Worm, denominado ransomware .
c) Trojan, denominado spyware.
d) Backdoor, denominado spyware.
e) Trojan, denominado ransomware.
Backdoors - É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia). Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall.
Spyware - Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de Spyware: GAIN, Aurora.
Trojan (Cavalo de Tróia) - É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador.
WORM - Vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

PC-SP 2010 Escrivão Q99. Assinale a opção correta.

a) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor pode ser alterado. Aplicação direta do conceito
b) A lixeira do Windows é configurada por default (padrão) em 15% do tamanho do HD . Tal valor pode ser alterado.
c) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor não pode ser alterado.
d) Por meio das propriedades da Lixeira, não é possível configurá-la para que os arquivos sejam excluídos sem serem armazenados.
e) A lixeira do Windows não pode ser configurada, o valor não pode ser alterado.

PC-SP Escrivão Q100 ...No processo de configuração de um firewall os protocolos SMTP e POP3 ...

100. O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados, respectivamente, por padrão às portas
a) UDP 35 e TCP 80
b) UDP 25 e UDP 110
c) UDP 53 e UDP 80
d) TCP 25 e TCP 110
e) TCP 53 e TCP 80
Portas, as principais, usadas pelo TCP/IP
Em programação, uma porta é conhecida como um lugar lógico para conexão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira que um programa especifica um programa ou um computador específico na rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com números pré-designados. Esses são conhecidos como os 'well-known ports', que foram designados pela Internet AssignedNumbers Aurhority (IANA). Outros processos de aplicações têm números de porta designados dinamicamente cada vez que começam uma conexão. Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de O a 65536. As portas de O a 1024 são reservadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator).
No endereço
http://www.iana.org/assignments/port-numbers tem a lista completa.
As portas que caíram na prova:
25/udp Simple Mail Transfer
35/tcp any private printer Server ou 35/udp any private printer server
53/tcp Domain Name Server ou 53/udp Domain Name Server
80/tcp World Wide Web HTTP ou 80/udp World Wide Web HTTP
110/tcp Post Office Protocol - Version 3 ou 110/udp Post Office Protocol - Version 3

11 de junho de 2010

BB/2010 Escriturário Q.31. No Excel ou Calc... O valor da célula D1 é:

31. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 =2, B1 = 3, C1 =4
A célula D1 tem a seguinte fórmula: =SE (B1*A1- 5 > 0; C1- B1*A1; (C1 - A1) ^A1+ B1*C1+ A1)
O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
Questão como essa gosto de resolver direto no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem

BB/2010 Escriturário Q.32 Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para

a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
b) definir uma formatação padrão para todos os slides que forem criados com base nele.
c)
resumir os tópicos da apresentação.
d) controlar a ordem de apresentação dos slides.
e) controlar, por software, todas as funcionalidades do equipamento projetor.
Slide Mestre é um slide que controla certas características de texto — como o tipo, o tamanho e a cor da fonte — chamadas “texto mestre”, a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador.

BB/2010 Escriturário Q.33 No Excel ou Calc ... desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente ...

33. No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente teclando
a) ALT + F8.
b) F9.
c)
CTRL + F5.
d) F6.
e) CTRL + F7.

a) Realça células que contém valores.
b) Recalcula as fórmulas modificadas na planilha atual.
c) Rastreia precedente.
d) Alterna entre a barra de ferramentas.

e) Abre o Dicionário de sinônimos se a célula atual contiver texto.

BB/2010 Escriturário Q.34....pesquisar nos sites de busca (Google, Bing, Yahoo)...(com as palavras da expressão nesta ordem), ...

34. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar:
a) gato -cachorro "pires de leite morno".
b) +
gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".

e) -gato +cachorro (pires de leite morno).

Para ver a imagem melhor Click em cima da imagem


Termos que você deseja excluir (-) Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contenham esta palavra apareça nos seus resultados. O sinal negativo deve aparecer imediatamente antes da palavra e deve ser precedido por um espaço. O sinal - pode ser usada para excluir mais do que apenas palavras. operador, por exemplo, colocar um hífen antes do "site:" (sem espaço) para excluir um site específico de seus resultados da busca.

BB/2010 Escriturário Q.35. ... configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente,...

35. Um digitador extremamente veloz tinha o vício de digitara palavra admnistração em vez de administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra correta. Qual recurso foi utilizado?
a) Formatar Palavras.
b) Digita Certo.
c) Autocorreção.
d)
Formatar Estilo.
e) Formatar Palavras Frequentemente Erradas.
Autocorreção: é definida por padrão para tentar comparar e corrigir uma palavra escrita incorretamente com uma palavra no dicionário principal usado pelo verificador de ortografia. No entanto, se quiser verificar se essa opção está habilitada.

BB/2010 Escriturário Q.36 ... não são armazenados na Lixeira do Windows ...

36. Um estagiário a pagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens
a) II, III, IV e V.
b) III e V.
c) I e II.
d) I, II e III.
e)
I, III e V.

BB/2010 Escriturário Q.37 ... comando ...(Writer ou Word) ...

37. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse marcado:
a) Consultar dicionário antes de substituir.
b) Analisar a semântica da palavra substituída.
c) Coincidir maiúscula/minúscula.
d) Ignorar sufixos.
e) Somente palavras inteiras.

10 de junho de 2010

BB/2010 Escriturário Q.38. Uma planilha, Excel ou Calc, ...=$A$1*$B1 - A$2*B2 = 18...

Dados os seguintes valores:
A1 = 6; B1 = 5; C1 =7; D1 = 6;
A2 = 3; B2 = 4; C2 = 4; D2 = 5;
C3 = 3; D3 = 2;

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4.
O resultado da fórmula em D4 é
a) 10.
b) 12.
c) 16. CORRETA
d) 18.
e) 20.
Questão como essa gosto de resolver direto no computador, vamos lá.
Passo 1

Passo 2
Para ver a imagem melhor Click em cima da imagem

BB/2010 Escriturário Q.39. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para

a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.
b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.
c) copiar o conteúdo da mensagens, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administrador de rede.
d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.
e) criptografar o conteúdo da mensagem de modo a garantira privacidade entre as partes, a s segurando que somente o destinatário do campo CCo conseguirá lê-la.
"Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês. "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy".CópiaSe o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados, notoriamente para o envio de propagandas não solicitadas.Cópia ocultaO campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse mail.O uso do campo "BCC" é recomendável quando se envia o mesmo email para múltiplos destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mail´s sejam descobertos.

BB/2010 Escriturário Q.40. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são

a) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes.
b) pequenas listas contendo os sites e endereços visitados anteriormente.
c) arquivos temporários como páginas, imagens, vídeos e outras mídias baixadas pelo usuário em sua navegação.
d) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferência se navegação.
e)
listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão.
Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.
Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.
Funcionamento:
Quando o servidor deseja activar um cookie no cliente, envia uma linha no cabeçalho HTTP iniciada por Set-Cookie: ...
A partir desse momento, consoante as opções especificadas pelo cookie, o cliente irá enviar no seu cabeçalho HTTP dos pedidos uma linha contendo os cookies relevantes, iniciada por Cookie: ....
Entre os parâmetros dos cookies estão: o tempo de vida (a data para o cookie "expirar a validade") e o domínio, ou grupo de páginas a que o cookie se aplica.
"Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês. "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy".CópiaSe o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados, notoriamente para o envio de propagandas não solicitadas.
Cópia ocultaO campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse mail.O uso do campo "BCC" é recomendável quando se envia o mesmo email para múltiplos destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mail´s sejam descobertos.

1 de junho de 2010

TCSP/2010 Auxiliar da Fiscalização Financeira II Q.26 ...slot ...

26. Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu micro computado Considerando que na placa-mãe existem encaixes próprios para tal, o funcionário
a) encaixou diretamente na placa-mãe dois plugues USB.
b) encaixou diretamente na placa-mãe um plugue paralelo.
c) utilizou um slot livre.
d) utilizou dois slot livres. CORRETO
e)
encaixou diretamente na placa-mãe um plugue USB.
Só completando o conceito
Componentes Básicos de um computador Digital:
CPU ou UPC (Unidade de Processamento Central) ou UCP (Unidade Central de Processamento)
Para ver a imagem melhor Click em cima da imagem

UC (Unidade de Controle)
Também chamada de control unit, é o componente da CPU responsável pelo controle de todas as instruções.
Opera como coração para o restante do sistema, enviando impulsos elétricos para colocar em seqüência apropriada (ordem) e sincronizada (tempo) com a operação os outros componentes.
Ela fornece a sincronização e a ordenação de operações, necessária para a execução correta de programas.
Regula as pulsações eletrônicas transmitidas para os outros componentes do processador. Estes impulsos, ou marca passo, são usados como sinal para cada componente, quando seu ciclo de trabalho se inicia ou termina.
Para seqüenciar as instruções que serão executadas, a unidade de controle segue uma série de etapas para cada instrução do programa:
1. Recuperar a instrução da memória.
2. Determinar a operação requerida pela instrução.
3. Recuperar os dados apropriados da memória (se requeridos).
4. Dirigir o componente do processador apropriado para efetuar a operação indicada pela instrução.
5. Determinar se a operação está adequadamente completa.
6. Armazenar o resultado da operação na memória (se necessário).
7. Determinar a localização na memória da próxima instrução a ser recuperada.
8. Reiniciar o ciclo.
Subdivide-se em registrador de controle, registrador de instrução, decodificador, clock da unidade de controle e gerenciador de passos.

ULA (Unidade de Lógica e Aritmética)
Possui um circuito eletrônico complexo, com capacidade para efetuar operações aritméticas, textuais e lógicas (decisões) sobre dados. Todas as operações efetuadas pelo computador são projetadas e impressas eletronicamente na Como parte do processo de fabricação de hardware (microcomputador). Uma vez construída, a ULA não pode ser modificada. Logo, as limitações operacionais básicas do computador são estabelecidas permanentemente.
Para cada operação efetuada pela ULA, existe um código binário de operação reconhecido pela Unidade de Controle como comando para ativação da operação correspondente. Estes comandos são escritos pelos programadores de hardware como instruções para o processador executar as operações desejadas — correspondem ao firmware.
Também chamada de arithmetic logic unit, executa a operação dos dados de forma lógica (compara valores localizados em diferentes partes da memória, especificando qual o maior ou se são iguais) e aritmética (realiza apenas as quatro operações básicas), conforme as ordens recebidas da Unidade de Controle (UC).
Subdivide-se em registradores, circuitos de execução e registrador de resultado.

Registradores
A função deste dispositivo é de conservar, receber e transferir informações comandadas pelos circuitos de controle.
• Registrador de controle
Responsável por manter, constantemente, o endereço de memória que contém a próxima instrução a ser executada; mesmo que seja efetuado um desvio de execução, o registrador de controle localizará o endereço da próxima instrução; os desvios de execução podem ser executados de duas formas:
1. incondicional: o desvio será feito sem que nenhuma condição seja testada; assim sendo, a Unidade de Controle substitui o endereço do registrador de controle pelo endereço informado pela instrução (... para ...”);
2. condicional: o desvio será executado se e somente se uma condição, após testada, for aceita; neste caso, a Unidade de Controle substitui o endereço do registrador de controle pelo endereço informado pela instrução (“se ocorrer tal condição, então vá para ...”).
• Registrador de instrução - mantém os endereços de memória dos operandos envolvidos no processo, “carregando” em seu interior a instrução que estiver sendo executada bem como o código de operação dessa instrução.
NOTA
1 Convém esclarecer que existem registradores internos à Unidade de Controle (UC), registradores internos à Unidade de Lógica e Aritmética (ULA) e o registrador da própria CPU (externo à UC e à ULA), também chamado de cache interno da CPU, de tal sorte que a palavra registrador aparecerá em várias partes desta unidade, mas se referindo a componentes diferentes.
2 Enquanto a Unidade de Controle (UC) processa as instruções, a Unidade Lógica e Aritmética (ULA) processa os dados, produzindo um resultado. Por exemplo, na instrução “some 2 com 3”, temos:
Instrução (UC) - some (operação a ser realizada)
Dados (ULA) — 2 (primeiro dado) — 3 (segundo dado)
Resultado — 5 (informação de resultado)

Clock da unidade de controle
Também chamado de clock interno, otimiza o trabalho, gerando impulsos elétricos sincronizados, controlando o tempo gasto por uma instrução e conduzindo a entrada dos passos que formam cada instrução.

Canais
São equipamentos de hardware usados pelo processador para a transferência de dados entre a memória e os equipamentos que formam os outros componentes do sistema de computação, a interface e a unidade de armazenamento. Estes são geralmente denominados "equipamentos periféricos", pois são localizados "em torno” ou "fora" da unidade central de processamento - a periferia.
Cada equipamento periférico é ligado a um canal em um ponto específico denominado porta. Cada porta possui identificação única, o seu endereço. Pode-se, então, ligar vários equipamentos periféricos via portas aos canais.
Os dados e as instruções fluem através dos canais, dos periféricos para o processador e do processador para os periféricos (equipamentos da interface e da unidade de armazenamento).

Barramentos
É um conjunto de linhas de comunicação que permitem a interligação entre dispositivos, como o
CPU, a memória e outros periféricos. O desempenho do barramento é medido pela sua largura de banda (quantidade de bits que podem ser transmitidos ao mesmo tempo), geralmente potências de 2: 8 bits, 16 bits, 32 bits, 64 bits, etc. Também pela velocidade da transmissão medida em bps (bits por segundo) por exemplo: 10 bps, 160 Kbps, 100 Mbps, 1 Gbps etc.
Existem três tipos:
Barramento de dados - é um conjunto de microlinhas utilizado pelo processador para comunicação ou transporte de dados, informações ou instruções, tanto entre ele e o exterior como no sentido inverso.
Em cada uma dessas microlinhas “viaja” apenas um bit por vez; desta forma, o número de linhas no barramento de dados de um computador caracteriza a quantidade de bits que pode ser transferida de uma só vez, caracterizando, também, o tipo de máquina que está sendo usada (computadores de 8, 16, 32, 64 bits). Em um computador de 16 bits há 16 microlinhas.
Barramento de controle - como o próprio nome diz, esse tipo de barramento é usado pelo processador para controlar as unidades-componentes e dados com as quais se comunica. O número de microlinhas, no caso, é variável e depende do tipo de processador utilizado.
Barramento de endereços - formado por microlinhas de endereços, é um canal de comunicação que indica ao processador a posição da memória em que se encontra o dado a ser tratado. O dado, após ter sido localizado, é enviado ao processador através do barramento de dados. O número de microlinhas desse tipo de barramento caracteriza a quantidade de memória a que o processador tem acesso direto.Então, as vias por onde o microprocessador envia o endereço para a memória são chamadas de barramento de endereços e as vias por onde a memória envia o dado lido para o microprocessador são chamados de barramento de dados; e pelo barramento de controle é que a memória é avisada se a operação requisitada pelo mesmo é uma leitura ou escrita.

TCSP/2010 Auxiliar da Fiscalização Financeira II Q.27 ...aba Tipos padrão...

27. Na planilha eletrônica, os tipos padrão de gráficos (aba Tipos padrão) são disponibilizados na janela Assistente de gráfico a partir do menu
a) Formatar e da opção Gráfico.
b) Inserir e da opção Gráfico. CORRETO
c)
Inserir e da opção Tipos gerais.
d) Editar e da opção Gráfico.
e) Editar e da opção Tipos gerais.
Questão como essa gosto de resolver no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem

TCSP/2010 Auxiliar da Fiscalização Financeira II Q.28 ... maiúsculas e minúsculas ...

28. Apos digitar um texto mais ou menos longo com letras mistas (maiúsculas e minúsculas) um funcionário notou que a recomendação era para digitar todo o texto em letras maiúsculas Assim, para não digitar tudo de novo, após selecionar texto em questão, ele habilitou, o editor de textos, um efeito de fonte chamado Todas em maiúsculas disponível partir do menu
a) Formatar. CORRETO
b) Arquivo.
c) Editar.
d) Exibir.
e) Inserir.
Questão como essa gosto de resolver no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem

TCSP/2010 Auxiliar da Fiscalização Financeira II Q.29 ... Texto não formatado ...

29. No editor de textos, a inserção sem formatação (Texto não formatado) de um texto copiado de outro, é possível ser realizada a partir do menu
a) Formatar e da opção Colar especial.
b) Inserir e da opção Textos não formatado.
c) Inserir e da opção Colar especial.
d) Editar e da opção Colar especial. CORRETO
e)
Editar e da opção Inserir Textos não formatado.
Questão como essa gosto de resolver no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem
Passe 1

Passo 2

TCSP/2010 Auxiliar da Fiscalização Financeira II Q.30 ..alça de preenchimento ...

30. Em uma planilha eletrônica um funcionário digitou os números 2 e 4 respectivamente, as células A1 e A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa operação, o resultado apresentado nas células A3, A4 e 45, foi, respectivamente,
a) 4, 4 e 6.
b) 4, 4 e 4. CORRETO
c) 2, 4 e 6.
d) 2, 2 e 4.
e) 2, 2 e 2.
Questão como essa gosto de resolver no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem
Passe 1

Passo 2

Passo 3 alça de preenchimento