Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

16 de janeiro de 2013

Prova Banco do Brasil 2013 - comentada

49. O Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria dessas funções aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de um investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante. Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano. Considere a disponibilidade de apenas R$ 300,00 por mês para pagar este financiamento.


O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses necessários para pagar o financiamento, resultante da aplicação da função NPER.           
Baseando-se nos dados apresentados, a função utilizada na célula A5 é:
a) =NPER(A4/12;A2;-A3)     
b) =NPER(A4/12;A2;A3)    
c) =NPER(A4/12;-A3;A2)
d) =NPER(A4/12;A3;A2)            
e) =NPER(A4;-A3;A2)

Questão como esse gosto de resolver no computador.


No Ajuda do Excel:
Função NPER
Retorna o número de períodos para investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante.
Sintaxe: NPER(taxa;pgto;vp;vf;tipo)
Para obter uma descrição completa dos argumentos em NPER e sobre as funções de anuidade, consulte VP.
Taxa é a taxa de juros por período.
Pgto é o pagamento feito em cada período; não pode mudar durante a vigência da anuidade. Geralmente, pgto contém o capital e os juros, mas nenhuma outra tarifa ou taxas.
Vp é o valor presente ou atual de uma série de pagamentos futuros.
Vf é o valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for omitido, será considerado 0 (o valor futuro de um empréstimo, por exemplo, é 0).
Tipo é o número 0 ou 1 e indica as datas de vencimento.

Exemplo
Talvez seja mais fácil entender o exemplo se você copiá-lo em uma planilha em branco.
1.      Crie uma pasta de trabalho ou planilha em branco.
2.      Selecione o exemplo no tópico da Ajuda.

Observação Não selecione os cabeçalhos da linha ou da coluna.


Selecionando um exemplo na Ajuda
1.      Pressione CTRL+C.
2.      Na planilha, selecione a célula A1 e pressione CTRL+V.
3.      Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados, pressione CTRL+` (acento grave) ou, na guia Fórmulas, no grupo Auditoria de Fórmulas, clique no botão Mostrar Fórmulas.
========================================================================
50. Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II. No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:


Questão como esse gosto de resolver no computador.

 Passo 1 - Clique com o botão direito do mouse no item que deseja compartilhar, clique em Compartilhar com e, em seguida, clique em Pessoas específicas.

Passo 2 - No assistente Compartilhamento de Arquivos, clique na seta ao lado da caixa de texto, clique em um nome da lista e, em seguida, clique em Adicionar.
Dica
Se você já souber o nome da pessoa com quem deseja compartilhar, basta digitá-lo no assistente Compartilhamento de Arquivos e clicar em Adicionar.
Na coluna Nível de Permissão, selecione uma das seguintes opções:
Leitura. Os destinatários podem abrir - mas não modificar nem excluir - o arquivo.
Leitura/Gravação. Os destinatários podem abrir, modificar ou excluir o arquivo.

========================================================================
51. A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no Microsoft Word 2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme abaixo:
1. Clientes
2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
3. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
4. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios.
5. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento.
6. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a lista fosse apresentada da seguinte forma:
1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios.
1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento.
1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

O comando utilizado, para obter o segundo formato de lista, foi:
a) selecionou-se Alterar Estilos, na guia Exibição.
b) pressionou-se a tecla Tab.
c) pressionou-se a tecla Enter.                      
d) selecionou-se Organizar Lista, na guia Página Inicial.
e) selecionou-se Criar sublista, na guia Formatar.

Questão como esse gosto de resolver no computador.

Passo 1 - Na guia Início, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis.



Passo 2 - Clique em um estilo de lista de vários níveis na galeria de estilos. 


Passo 3 - Digite sua lista. Pressione a tecla TAB.
========================================================================
52. A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador.
a) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. Nem sempre o antivírus detecta o vírus
b) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. Pelo texto da questão não é mencionado nada sobre o seu mecanismo de proteção do servidor e-mail.
c) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
Falso
d) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. Falso
e) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. CORRETO
========================================================================
53. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla
a) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
b) SMTP.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
c) UDP.
Protocolo que Usa Datagrama - Usado em aplicações DNS e SNMP, para gerenciamento de rede.  É uma alternativa para o TCP.  Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro.  Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino.   UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem.
d) SSL.
Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS.            
e) HTTP. CORRETO
Protocolo de transferência do Hipertexto - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros.  

Nenhum comentário:

Postar um comentário