Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

20 de fevereiro de 2014

Prova PC-SP 2014 cargo PERITO

44. No MS-Windows XP, em sua configuração padrão, para remover ou ejetar, com segurança, um HD externo conectado em uma porta USB, o usuário pode: clicar sobre o ícone ___________________ da área de notificações __________________, selecionar o dispositivo que será removido e, então, desconectar o dispositivo do computador quando o Windows avisar que é seguro. Considere que o dispositivo não está sendo usado e pode ser removido. Assinale a alternativa que preenche, correta e respectivamente, as lacunas do enunciado.
a) “Remover hardware com segurança” … do ícone “Meu computador”
b) “Meu computador” … da Barra de tarefas
c) “Remover hardware com segurança” … da Barra de tarefas Aplicação de definição
d) “Remover hardware com segurança” … da Área de trabalho
e) “Meu computador” … da Área de trabalho
Questão como essa gosto de fazer no computador
































45. A figura a seguir apresenta o grupo Configurar Página, da guia Layout da Página, do MS-Word 2010, em sua configuração padrão. 
Assinale a alternativa que identifica a opção do grupo que permite alternar as páginas entre os layouts: Retrato (vertical) e Paisagem (horizontal).
a) Margens.                b) Quebras.                 c) Tamanho.                d) Orientação.            e) Colunas.
Questão como essa gosto de fazer no computador


46. Observe a figura a seguir, extraída do MS-Excel 2010, em sua configuração padrão. Ela apresenta parte de uma planilha, na qual as células B2, B3 e B4 contêm valores no formato Número, com duas casas decimais.
Assinale a alternativa que contém os novos valores das células B2, B3 e B4, nesta ordem, quando nelas for aplicado, apenas uma vez, o recurso associado ao botão
do grupo Número, da guia Início.
a) 1,2; 2,4; 3,4.                      
b) 0,120; 0,236; 0,344.                     
c) 1,20; 2,36; 3,44.
d) 1; 2; 3.                               
e) 1,200; 2,360; 3,440.
Questão como essa gosto de fazer no computador





47. Considere a figura a seguir, extraída do MS-Windows XP, em sua configuração padrão. Ela apresenta parte da pasta Acessórios, do Menu Iniciar.
Assinale a alternativa que contém o nome do programa que oferece um ponto de entrada para a digitação de comandos e permite executar tarefas no computador sem utilizar a interface gráfica do Windows.
a) Paint.         
b) Bloco de notas.     
c) Prompt de comando.
d) Assistente de compatibilidade de programa.       
e) Windows Explorer.
Questão como essa gosto de fazer no computador


48. Considere a figura, extraída do MS-Outlook 2007, em sua configuração padrão.
Assinale a alternativa que descreve corretamente o que acontece com o destinatário do endereço eletrônico
pedro@ email.com, quando a mensagem for enviada.
a) Ele recebe uma cópia da mensagem, e o endereço dele não será visto pelos outros destinatários.
b) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele não será visto pelos outros destinatários.
c) Ele recebe uma confirmação de envio, sem a mensagem, e o endereço dele será visto pelos outros destinatários.
d) Ele recebe uma cópia da mensagem, e o endereço dele será visto pelos outros destinatários.
e) Ele recebe uma cópia da mensagem, uma confirmação de envio, e seu endereço não será visto pelos outros destinatários
Aplicação de definição


49. O Comitê Gestor da Internet no Brasil considera __________________ como a ciência e a arte de escrever mensagens em forma cifrada ou em código. Assinale a alternativa que preenche corretamente a lacuna do enunciado.
a) os códigos maliciosos
b) o antivírus
c) o spam
d) o cavalo de troia (trojan)
e) a criptografia Aplicação de definição


50. A figura seguinte exibe o conteúdo do menu Comunicações, que pertence ao menu “Iniciar > Todos os programas > Acessórios” do MS-Windows XP Professional, em sua configuração padrão.
Assinale o item desse menu que permite ao usuário controlar outro computador, utilizando apenas o nome ou o endereço IP do controlado na rede. Considere que o computador a ser controlado roda o MS-Windows XP Professional e está previamente configurado para essa ação.
a) Conexão de área de trabalho remota.       
  b) Assistente para novas conexões.
c) Conexões de rede.                                     
d) Configuração de Rede sem Fio.
e) Assistente para configuração de rede.
O recurso Área de Trabalho Remota no Windows XP Professional oferece a você acesso a todos os programas, recursos e acessórios no seu computador a partir de outro com base no Windows. Veja as respostas às perguntas mais comuns sobre o uso da Área de Trabalho Remota.

19 de fevereiro de 2014

Prova PF 2014 cargo Administrador e Agente Administrativo

Administrador

Acerca de conceitos de informática, julgue os itens a seguir.
24 A ativação do firewall do Windows impede que emails com arquivos anexos infectados com vírus sejam abertos na máquina do usuário.
CESPE-UNBERRADO - JUSTIFICATIVA – Firewall não faz análise de vírus de anexos de email.
Profa ANAFirewall faz é restringir o fluxo de informação entre duas redes. Para configurá-lo, é necessário que sejam definidos quais os tipos de dados que poderão circular pela sua rede e quais deles não poderão. Essa definição constitui a chamada Política para o firewall. Uma vez definida a política para o firewall, devem ser especificados os Mecanismos que irão implementá-la. Há duas Políticas básicas para um firewall:
Default Permit :
Nesse caso, é definido o conjunto de condições que irão resultar no bloqueio de dados. Qualquer host ou protocolo não coberto pela sua política será permitido por default.
Default Deny:
Com essa estratégia, os protocolos que poderão passar pelo firewall e os hosts específicos que podem passar dados são especificados. O que não foi especificado pela sua política tem o acesso negado à subrede.
  
25 Phishing é um tipo de malware que, por meio de uma mensagem de email, solicita informações confidenciais ao usuário, fazendo-se passar por uma entidade confiável conhecida do destinatário.
CESPE-UNB: CORRETO - JUSTIFICATIVA – O phishing lidera hoje o roubo de identidade de usuários, é engenharia social e usa mensagens de email para solicitar informações confidenciais dos clientes.
Profa ANAO phishing ocorre por meio do envio de mensagens eletrônicas que:
√ tentam se passar pela comunicação oficial de uma instituição conhecida, como um banco, uma empresa ou um site popular;
√ procuram atrair a atenção do usuário, seja por curiosidade, por caridade ou pela possibilidade de obter alguma vantagem financeira;
√ informam que a não execução dos procedimentos descritos pode acarretar serias consequências, como a inscrição em serviços de proteção de crédito e o cancelamento de um cadastro, de uma conta bancária ou de um cartão de crédito;
√ tentam induzir o usuário a fornecer dados pessoais e financeiros, por meio do acesso a página falsas, que tentam se passar pela página oficial da instituição; da instalação de códigos maliciosos, projetados para coletar informações sensíveis; e do preenchimento de formulários contidos na mensagem ou em páginas Web.

26 A computação em nuvem, mecanismo muito utilizado atualmente, dispensa o hardware para armazenamento de dados, que ficam armazenados em softwares.
CESPE-UNBERRADO - JUSTIFICATIVA – O armazenamento de dados ocorre em hardwares, no entanto o usuário desconhece onde eles estão. Sempre é necessário hardware para guardar dados.
Profa ANAARMAZENAMENTO DE DADOS NA NUVEM (CLOUD STORAGE).
É um modelo de rede de armazenamento on-line onde os dados são armazenados de forma virtualizada que são geralmente hospedados por terceiros. Os centros de dados operadores, no fundo, virtualizar os recursos de acordo com os requisitos do cliente. Fisicamente, o recurso pode se estender por vários servidores.
Serviços de armazenamento em nuvem pode ser acessado através de um serviço web application programming interface (API), ou através de uma Web baseada em interface com o usuário.
Armazenamento em nuvem tem as mesmas características que a computação em nuvem em termos de agilidade, escalabilidade e elasticidade. Desde os anos sessenta, a computação em nuvem tem desenvolvido ao longo de um número de linhas, com a Web 2.0 sendo a evolução mais recente. No entanto, uma vez que a internet só começou a oferecer largura de banda significativa na década de noventa.
Armazenamento em nuvem é:
Composta de muitos recursos distribuídos, mas ainda age como um;
Altamente tolerante a falhas através da redundância e distribuição de dados;
Tipicamente , eventualmente, consistente no que respeita à réplicas de dados.
Vantagens de armazenamento em nuvem
As empresas só precisam pagar para o armazenamento;
As empresas não precisam instalar dispositivos de armazenamento físico em seu próprio datacenter ou escritórios;
Tarefas de armazenamento de manutenção, como backup, replicação de dados e aquisição de dispositivos de armazenamento adicionais são transferidas para a responsabilidade de um prestador de serviços;
Armazenamento em nuvem oferece aos usuários acesso imediato a uma vasta gama de recursos e aplicações hospedadas na infraestrutura de uma outra organização através de uma interface de serviço web.
Possíveis preocupações
Segurança dos dados armazenados e os dados em trânsito podem ser uma preocupação quando armazenar dados confidenciais em um provedor de nuvem de armazenamento;
O desempenho pode ser menor do que o armazenamento local, dependendo de quanto o cliente está disposto a gastar para largura de banda WAN;
Confiabilidade e disponibilidade depende da disponibilidade da rede de área ampla e sobre o nível de precauções tomadas pelo prestador de serviço;
Usuários com registros específicos de manutenção requisitos, tais como órgãos públicos que devem manter registros eletrônicos de acordo com a lei, pode encontrar complicações com o uso de cloud computing e de armazenamento.

27 Por ser o Linux o kernel, ou seja, o sistema operacional em si, para que ele funcione, será necessária a sua instalação em conjunto com outros aplicativos ou utilitários, especialmente em distribuições como Debian e Ubuntu.
CESPE-UNBCORRETO - JUSTIFICATIVA – O Linux é o kernel apenas e demanda usar uma das distribuições disponíveis para funcionar adequadamente.
Profa ANAKernel - Núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.

28 O DualBoot permite que dois sistemas operacionais sejam instalados e utilizados simultaneamente em uma mesma máquina.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Os sistemas não podem ser utilizados simultaneamente, mas um de cada vez, selecionados durante o boot.
Profa ANAUm sistema de dual boot é um sistema de computador em que dois sistemas operacionais s estão instalados no mesmo disco rígido, permitindo que qualquer sistema operacional a ser carregado e dado controle. Quando você ligar o computador, a inicialização programa gerenciador exibe um menu, permitindo que você escolha o sistema operacional que você deseja usar. Um gerenciador de boot funciona substituindo o Boot Record originais Master (MBR ) com seu próprio modo que carrega o programa gerenciador de inicialização em vez de um sistema operacional. Alguns programas de gerenciador de boot populares são LILO, System Commander, e Partition Magic. Combinações comuns de sistemas operacionais usados ​​em sistemas dual boot incluem Linux e Windows NT e Windows 98 com uma instalação do Windows estar em um idioma diferente, como o espanhol. Há mais de dois sistemas operacionais podem ser instalados em um computador, o termo sistema de inicialização múltipla é por vezes utilizado.

29 O Microsoft Word apresenta a opção de criar documentos em colaboração, que permite que duas ou mais pessoas possam revisar e alterar um mesmo documento. Para tanto, o Word oferece modos de marcação e destaque para as partes do texto alteradas.
CESPE-UNBCORRETO - JUSTIFICATIVA – Essa é funcionalidade da opção de colaboração, disponível no Word para edição simultânea de documentos.
Profa ANAAplicação da definição.

30 No Microsoft Excel, a opção Congelar Paineis permite que determinadas células, linhas ou colunas sejam protegidas, o que impossibilita alterações em seus conteúdos.
CESPE-UNB ERRADO - JUSTIFICATIVA – Quando se congelam painéis, congela-se o painel superior ou o esquerdo, ou ambos, para manter os títulos fixos enquanto se rola uma planilha. 
Profa ANAAplicação da definição.





Agente Administrativo

No que diz respeito aos sistemas operacionais Windows e Linux, julgue os próximos itens.
16 No ambiente Linux é possível utilizar comandos para copiar arquivos de um diretório para um pen drive.
CESPE-UNB: CORRETO - JUSTIFICATIVA – No ambiente Linux, é permitida a execução de vários comandos por meio de um console. O comando “cp” é utilizado para copiar arquivos entre diretórios e arquivos para dispositivos. 
Profa ANAAplicação da definição.

17 No Windows, não há possibilidade de o usuário interagir com o sistema operacional por meio de uma tela de computador sensível ao toque.
CESPE-UNB: ERRADO - JUSTIFICATIVA – Nas versões mais recentes do Windows, existe este recurso. Para usá-lo há a necessidade de que a tela seja sensível ao toque. 
Profa ANAAplicação da definição.


Julgue os itens subsequentes, relativos aos programas de navegação /Microsoft Internet Explorer e Mozilla Firefox.
18 Nas versões recentes do Mozilla Firefox, há um recurso que mantém o histórico de atualizações instaladas, no qual são mostrados detalhes como a data da instalação e o usuário que executou a operação.
CESPE-UNBERRADO - JUSTIFICATIVA – Esse recurso existe nas últimas versões do Firefox, contudo o histórico não contém o usuário que executou a operação. Este recurso está disponível no menu Firefox – Opções – Avançado – Atualizações – Histórico de atualizações.
Profa ANAQuestão como essa gosto de resolver no computador.
  
19 No Internet Explorer 10, por meio da opção Sites Sugeridos, o usuário pode registrar os sítios que considera mais importantes e recomendá-los aos seus amigos.
CESPE-UNB ERRADO - JUSTIFICATIVA – O recurso Sites Sugeridos é um serviço online que o Internet Explorer usa para recomendar sítios de que o usuário possa gostar, com base nos sítios visitados com frequência. Para acessá-lo, basta clicar o menu Ferramentas - Arquivo – Sites Sugeridos.
Profa ANAQuestão como essa gosto de resolver no computador.




Acerca dos conceitos de organização, gerenciamento de arquivos e segurança da informação, julgue os itens a seguir.
20 Um dos objetivos da segurança da informação é manter a integridade dos dados, evitando-se que eles sejam apagados ou alterados sem autorização de seu proprietário.
CESPE-UNBCORRETO - JUSTIFICATIVA - A integridade de dados refere-se à consistência dos dados. A segurança da informação visa protegê-la, garantindo que esses dados não sejam apagados ou alterados por terceiros.
Profa ANAAplicação da definição.

21 Um arquivo sem conteúdo pode ser criado e armazenado no disco rígido de um computador, desde que seja nomeado no momento da criação.
CESPE-UNB: CORRETO - JUSTIFICATIVA – É permitido criar arquivos sem qualquer conteúdo, sendo exigido, apenas, fornecer um nome para o arquivo. Nesse caso, o arquivo apresentará tamanho 0 Kb.
Profa ANAQuestão como essa gosto de resolver no computador.

15 de fevereiro de 2014

Prova CAE RN 2014 Economista e Assistente Agente ADM

Economista

16. A ferramenta Gráfico existe para facilitar a compreensão dos dados, e o Excel 2010 oferece vários tipos que podem ser escolhidos de acordo com o objetivo pretendido. O gráfico a seguir é um exemplo dos disponíveis no Excel 2010.
A denominação correta desse tipo de gráfico é
a) Barras
b) Superfície
c) Linhas
d) Colunas
Gráficos de barras
Dados que esteja organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de barras. Os gráficos de barras ilustram comparações entre itens individuais.
Considere a utilização de um gráfico de barras quando:
Os rótulos dos eixos forem longos.
Os valores mostrados forem durações.
Gráficos de superfície
Dados que estejam organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de superfície. Um gráfico de superfície é útil quando você deseja encontrar combinações vantajosas entre dois conjuntos de dados. Como em um mapa topográfico, cores e padrões indicam áreas que estão no mesmo intervalo de valores.
Você pode usar um gráfico de superfície quando tanto as categorias quanto as séries de dados são valores numéricos.
Gráficos de linhas
Dados que estejam organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de linhas. Gráficos de linhas podem exibir dados contínuos ao longo do tempo, definidos em relação a uma escala comum e são, portanto, ideais para mostrar tendências em dados a intervalos iguais. Em um gráfico de linha, dados de categorias são distribuídos uniformemente ao longo do eixo horizontal, e todos os dados de valores são distribuídos igualmente ao longo do eixo vertical.
Você deve usar um gráfico de linhas se seus rótulos de categorias são textos e estão representando valores uniformemente espaçados como meses, trimestres ou anos fiscais. Isso é válido especialmente quando existem várias séries  — para uma série, considere o uso de um gráfico de dispersão. Você também deverá usar um gráfico de linhas se tiver vários rótulos numéricos uniformemente espaçados, especialmente em anos. Se você tiver mais de dez rótulos numéricos, dê preferência a um gráfico de dispersão.
Gráficos de colunas
Os dados organizados em colunas ou linhas em uma planilha podem ser plotados em um gráfico de colunas. Os gráficos de colunas são úteis para mostrar dados alterados durante um período de tempo ou ilustrar comparações entre itens.
Em gráficos de colunas, as categorias são geralmente organizadas ao longo do eixo horizontal, e os valores ao longo do eixo vertical.


17. Protocolo é uma espécie de linguagem utilizada pelo computador para estabelecer comunicação com outras máquinas através da rede. São protocolos usados para comunicação na Internet,
a) IEEE 801.n e POP.
b) IMAP e FireWire.
c) PCI e WiFi.
d) HTTP e SMTP.
802.11n Este padrão de aprimoramento das taxas de transferência foi desenvolvido para elevar a velocidade de transmissão das redes sem fio acima de 100 Mbps. A ratificação final é aguardada para o final de 2006.
FireWire é um método de transferência de informações entre dispositivos digitais, em especial, equipamentos de áudio e vídeo. Também conhecido como IEEE 1394, o FireWire é rápido: sua última versão atinge velocidades de até 800 Mbps. No futuro, quando os fabricantes renovarem os atuais cabos, a expectativa é de que esse número pule para inacreditáveis 3,2 Gbps.
PCI (Interconector de Componentes Periféricos) é um barramento para conectar periféricos em computadores baseados na arquitetura IBM PC.
Wi-Fi  apesar de o termo Wi-Fi ser uma marca registrada pela Wi-Fi Alliance, a expressão hoje se tornou um sinônimo para a tecnologia IEEE 802.11, que permite a conexão entre diversos dispositivos sem fio. Amplamente utilizado na atualidade, a origem do termo, diferente do que muito acreditam, não tem um significado específico.
IMAP (Protocolo de Acesso à Mensagem Internet) - É usado como serviço remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao POP. Você vê sua mensagem no servidor como se ela estivesse no seu computador.  Uma mensagem apagada localmente ainda fica no servidor. O e-mail pode ser mantido e lido no servidor. POP pode ser pensado como um serviço de 'armazenar e encaminhar'.   O IMAP pode ser pensado como um servidor remoto de arquivos.
HTTP  (Protocolo de transferência do Hipertexto) - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros. 
POP  (Post Office Protocol) - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.
SMTP (Protocolo Simples de Transferência de Mensagens) - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.


18. Tabulação é um recurso do editor de textos Microsoft Word 2010, que permite ordenar esteticamente os dados de um texto de uma forma organizada. Ao usar esse recurso, o Microsoft Word 2010 exibe, em sua régua, figuras que representam o alinhamento escolhido na posição de parada definida. A figura a seguir apresenta quatro alinhamentos em quatro posições de parada.
Marque a opção que apresenta o tipo de alinhamento correto, conforme a posição de parada definida.
a) Direito em 2 cm; Decimal em 5,5 cm; Centralizado em 9 cm; e Esquerdo em 13 cm.
b) Esquerdo em 2 cm; Centralizado em 5,5 cm; Decimal em 9 cm; e Direito em 13 cm.
c) Esquerdo em 2 cm; Decimal em 5,5 cm; Centralizado em 9 cm; e Direito em 13 cm.
d) Direito em 2 cm; Centralizado em 5,5 cm; Decimal em 9 cm; e Esquerdo em 13 cm.
Questão como essa gosto de resolver no computador.





19. A navegação em guias é um recurso usado pelo Internet Explorer 11, que permite a abertura de vários sites em uma única janela do navegador. A configuração da navegação por guias é exercida através do ícone Ferramentas, Opções da internet, na aba
a) Geral.                 
b) Conexão.            
c) Conteúdo.          
d) Programas.
Questão como essa gosto de resolver no computador.  


20. Na figura a seguir, do Excel 2010, deseja-se encontrar o valor total na coluna “D”, que será o resultado da soma dos valores das colunas “A” e “B” multiplicado pelo valor de referência fixa, que se encontra na célula “C2”.
Utilizando a referência absoluta, marque a opção que apresenta a fórmula que deverá ser digitada em “D2” e copiada, respectivamente, para D3, D4 e D5.
a) =SOMA(A2:B2)*$C2
b) =SOMA(A2:B2)*&C&2
c) =SOMA(A2:B2)*C&2
d) =SOMA(A2:B2)*C$2
Questão como essa gosto de resolver no computador.




Assistente/Agente Administrativo

26. A família dos sistemas operacionais Windows disponibiliza teclas de acesso rápido às suas funcionalidades, para agilizar as atividades do usuário. No Windows 7, a combinação para abrir a janela do Windows Explorer equivalente ao Computador é
a) WinKey  + E 

b) Shift + C              

c) Ctrl + Home           
d) Ctrl + Shift + WinKey  
Questão como essa gosto de resolver no computador.


27. Em algumas planilhas do Excel 2010, é possível visualizar um triângulo vermelho no canto superior direito de algumas células. Isso significa que a célula contém
a) um erro na fórmula da célula.        
b) um comentário.
c) uma marca inteligente.                   
d) uma regra de formatação.
Triângulo vermelho

Um triângulo vermelho no canto superior direito de uma célula indica que a célula contém 
um comentário. Se você colocar o ponteiro do mouse sobre o triângulo, verá o texto do 
comentário.













28. Quando se acessa a Internet, o provedor de acesso em que o usuário possui conta atribui ao computador do usuário um número de identificação, que é capaz de diferenciar o acesso desse usuário de todos os outros usuários que estão conectados à rede naquele momento. Esse número de identificação é denominado de
a) TCP.                   
b) DHCP.                          
c) IP.                       
d) SNMP.
DHCP (Protocolo de Configuração de Host Dinâmico) - Usado em redes TCP/IP,  gerar um endereço IP dinâmico no momento da conexão a uma estação.  É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina.
TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.
SNMP (protocolo simples de gerenciamento de rede) - Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP.  O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.


29. O serviço de download de programas disponibilizado na Internet é um recurso que possibilita ao usuário obter diversos tipos de programas a partir de sítios que prestam esses serviços. Os programas distribuídos nesses sítios podem ser classificados segundo sua licença de uso. A classificação que disponibiliza programas para experimentação com funcionalidades, limitadas ou não, chama-se
a) freeware.
É qualquer programa de computador cuja utilização não implica o pagamento de licenças de uso ou royalties. É importante não confundir o free defreeware com o free de free software, pois no primeiro uso o significado é de gratuito, e no segundo de livre. Um programa licenciado como freeware não é necessariamente um software livre, pode não ter código aberto e pode acompanhar licenças restritivas, limitando o uso comercial, a redistribuição não autorizada, a modificação não autorizada ou outros tipos de restrições.
b) shareware.
É um programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação. Sharewares geralmente possuem funcionalidades limitadas e/ou tempo de uso gratuito do software limitado, após o fim do qual o usuário é requisitado a pagar para acessar a funcionalidade completa ou poder continuar utilizando o programa. Um shareware está protegido por direitos autorais.
Esse tipo de distribuição tem como objetivo comum divulgar o software, assim os usuários podem testá-lo antes da aquisição.
c) adware.
Tecnicamente, também são programas 100% grátis. Ao mesmo tempo, despertam amor ou ódio, porque se mantém por meio de publicidade... O problema é que, em certos casos, tal publicidade é realmente chata, invasiva e/ou irritante. Há uma diferença entre tipos de programas com licença Adware. Alguns obrigam a instalação de componentes publicitários ou barras de ferramentas. Outros apenas oferecem a possibilidade de colaborar ou só exibem conteúdo publicitário.
d) demo.
Quer dizer demonstração: permite que você conheça o funcionamento de um programa, dê apenas uma olhada. Estas licenças são muito usadas para games. Você tem a chance de conhecer o jogo e decidir se compra ou não. Para se ter uma ideia, é como quando a gente vai à feira e o vendedor de fruta distribui pedaços de melancia para todo mundo que passa. Depois de provar, você escolhe se leva a danada prá casa ou não.
  

30. No Windows 7, as Teclas de Aderência permitem que o usuário, ao usar teclas de atalho, pressione uma tecla por vez, sem precisar pressioná-las simultaneamente. Por exemplo, quando um atalho requer uma combinação de teclas, como Ctrl+C. Para ativar o recurso Teclas de Aderência, a tecla a ser pressionada, deverá ser
a) WinKey
b) Shift, cinco vezes         
c) Função (Fn)        
d) Scroll Lock
Questão como essa gosto de resolver no computador.


31. As planilhas eletrônicas são utilizadas comumente para elaboração de cálculos matemáticos e já contemplam algumas funções para facilitar seu manuseio, como, por exemplo, a função SOMA. Considere uma planilha do Excel 2010 com os seguintes valores:
Na célula F1, caso seja informada a fórmula =SOMA(B1;D3), o resultado apresentado, após teclar ENTER, será igual a
a) 33.         
b) 48.          
c) 5.             
d) 77.
Questão como essa gosto de resolver no computador.


32. O recurso disponível no Microsoft Word 2010 que permite ao usuário configurar, em um único documento, páginas na orientação retrato e outras na orientação paisagem é
a) Quebra de Coluna             
b) Quebra de Seção   
c) Quebra de Página  
d) Quebra Automática de Texto
Questão como essa gosto de resolver no computador.


33. Ao concluir a digitação de um documento confidencial, o usuário do Microsoft Word 2010 deseja salvá-lo, inserindo uma senha de proteção para impedir que um usuário não autorizado tenha acesso a esse documento. Para se chegar ao recurso de senha de proteção, o usuário deverá
a) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções de Salvamento.
b) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções Gerais.
c) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Opções da Web.
d) na caixa de diálogo de Salvar como, selecionar o menu Ferramentas, Compactar Imagens.
Questão como essa gosto de resolver no computador.



34. Ao concluir a digitação de um documento no Microsoft Word 2010 que contém 10 (dez) páginas divididas em 2 (duas) seções, distribuídas da página 1 a 4 na 1ª seção e da página 5 a 10 na 2ª seção. Para imprimir, de uma única vez, apenas as páginas 1 e 3 da primeira seção e 5, 6, 7 e 9 da segunda seção, deve-se, na caixa de diálogo Imprimir, no item Intervalo de páginas, digitar uma sequência na caixa de texto de páginas. Marque a opção que apresenta a sequência correta.
a) p1s1; p3s1; p5s2-p7s2; p9s2.                 
b) 1-3s1; 5-7; 9s2.     
c) p1s1; p3s1; p1s2-p3s2; p5s2.                 
d) 1; 3s1; 5; 6; 7-9s2.
Questão como essa gosto de resolver no computador.


35. Na Internet existe uma entidade formada por uma grande estrutura de telecomunicação, que é responsável por conectar vários provedores à grande rede. No contexto de rede de computadores, a entidade que tem essa responsabilidade é o
a) Provedor.
Em terminologia de Internet, a pessoa, grupo ou organização que provê informação ou serviços de Internet aos usuários finais.
b) Servidor.
(1) O mesmo que servidor de rede. Nas redes locais, um computador que fornece algum tipo de serviço aos usuários da rede. O servidor recebe solicitações de uso de equipamentos periféricos e as gerencia, de modo que sejam respondidas na ordem certa, seqüencialmente.
(2) Uma combinação de hardware e software que fornece serviços de acesso a arquivos e programas para computadores externos conectados a uma rede, denominados clientes. A maioria dos protocolos de rede é baseada na arquitetura cliente/servidor.
c) Browser. – examinador; navegador (Internet) .
(1) Dispositivo que procura ao acaso, aparentemente sem propósito definido.
(2) Em terminologia de Internet, um programa usado para ver páginas disponíveis na WWW (World Wide Web). Interpreta as informações de um site indicado, exibindo na tela do computador textos, sons, imagens etc.
d) Backbone.