Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

16 de março de 2014

Prefeitura de Porto Velho – EMDUR - 2014 cargo Analista e Ténico

Analistas

16. No Windows XP, é possível organizar os ícones na janela do Windows Explorer. São formas possíveis de ordenação:
a) por nome, por tipo, por tamanho e por data de modificação.
b) por tipo, por data de modificação, por usuário e por tamanho.
c) por tamanho, por usuário, por nome e por data de modificação.
d) por data de modificação, por usuário, por nome e por tipo.
e) por usuário, por tamanho, por tipo e por nome.
Vamos para o computador.


17. Na configuração de página do MS Word 2003, as opções “medianiz” e “externa” estão vinculadas à configuração de:
a) cabeçalho e rodapé.           
b) margens.                 
c) tabela.        
d) fonte.          
e) parágrafos.
Vamos para o computador.


18. No MS Excel 2003, existe um recurso de formatação que permite alterar a largura das colunas automaticamente, ou seja, o próprio Excel se encarrega de achar a largura ideal. Esse recurso é conhecido como:
a) largura padrão.                               
b) auto correção.                                
c) auto formatação.   
d) auto ajuste.                                    
e) auto preenchimento.
Vamos para o computador.


19. No Windows 7, são elementos presentes na janela do Windows Explorer:
a) barra de tarefas e área de notificação.       b) área de notificação e barra de título.
c) campo pesquisar e botão iniciar.                d) botão iniciar e barra de ferramentas.
e) barra de título e barra de ferramentas.


20. Um firewall, quando bem configurado, age como um filtro e deve trabalhar com regras restritivas. A regra que melhor define o funcionamento de um firewall bem configurado é:
a) Tudo é proibido!
b) 50% das tarefas são permitidas!
c) Tudo que não é permitido, é proibido!  Aplicação da Definição
d) Tudo é permitido!
e) Tudo que não é proibido, é permitido!



Técnicos

11. Na configuração das propriedades de vídeo do Windows XP, a aba que permite alternar as cores e o formato de exibição das janelas é:
a) área de trabalho.     b) proteção de tela.    c) temas.         d) aparência.               e) configurações.
Vamos para o computador.


12. No MS Word 2003, no processo de verificação ortográfica, as palavras que são digitadas no texto são comparadas com as de um arquivo (dicionário). Se o Word não encontrar uma palavra idêntica, ele marcará a palavra do texto com um:
a) hyperlink em azul.                          
b) traço sublinha do em vermelho.               
c) hyperlink em vermelho.
d) traço sublinhado em verde.           
e) hyperlink em verde.
Vamos para o computador.


13. Analise as seguintes sentenças em relação ao MS Excel 2003:
I. A área de trabalho, quando é salva para uma futura reutilização, possui uma extensão XLW
Um formato de arquivo do Excel 4.0 que salva apenas planilhas, planilhas de gráfico e planilhas de macro. xlw Workbook (MS Excel)
II. Cada pasta de trabalho pode conter várias planilhas que podem armazenar, além de células, outros tipos de informação, como gráficos e módulos de macro.
III. Utilizando a referência relativa em uma fórmula, o Excel coloca o símbolo de cifrão ($) na frente de um elemento.
Referência Absoluta é um tipo de condição utilizada no Excel com o símbolo " $ " que tem como função travar linha, coluna ou ambas, isso faz com que mesmo mudando ou arrastando a fórmula as células travadas não são alteradas.

É(São) verdadeira(s) apenas:

a) I                  b) II                c) III               d) I e II                       e) II e III


14. São exemplos de softwares aplicativos:
a) Antivírus e Java.    
b) HTML e MS Word.           
c) MS Excel e Winzip (compactador).
d) Speed Disk (desfragmentador) e MS PowerPoint.          
e) Suite Br Office e MS Access.
BrOffice era o nome adotado no Brasil da suíte para escritório gratuita e de código aberto LibreOffice. O BrOffice incluía seis aplicativos: um processador de textos (o Writer), uma planilha eletrônica de cálculos (o Calc), um editor de apresentações (o Impress), um editor de desenhos vetoriais (o Draw), um gerenciador de banco de dados (o Base) e um editor de fórmulas científicas e matemáticas (o Math). O BrOffice.org, antigo nome adotado, passou a ser conhecido apenas como BrOffice, sem o sufixo, a partir de sua versão 3.3. A mudança no nome deveu-se à bifurcação do projeto original, OpenOffice.org, que culminou na criação do LibreOffice, projeto ao qual o BrOffice alinhou-se a partir de então


15. Em relação à segurança da informação, são recursos que podem ser utilizados para capturar informações do usuário:
a) Banners e Cookies.                        
b) Vírus de macro e IDEA.              
c) Sniffers e VPN.
d) Firewall e Token Ring.      
e) RAID e HTML.
Banners 
A Internet não trouxe novas oportunidades de negócio apenas para anunciantes e sites de busca. Usuários, de forma geral, podem obter rendimentos extras alugando espaço em suas páginas para serviços de publicidade. Caso tenha uma página Web, você pode disponibilizar um espaço nela para que o serviço de publicidade apresente banners de seus clientes. Quanto mais a sua página é acessada e quanto mais cliques são feitos nos banners por intermédio dela, mais você pode vir a ser remunerado. Infelizmente pessoas mal-intencionadas também viram no uso destes serviços novas oportunidades para aplicar golpes, denominados malvertising. Este tipo de golpe consiste em criar anúncios maliciosos e, por meio de serviços de publicidade, apresentá-los em diversas páginas Web. Geralmente, o serviço de publicidade é induzido a acreditar que se trata de um anúncio legítimo e, ao aceitá-lo, intermédia a apresentação e faz com que ele seja mostrado em diversas páginas. Malvertising é uma palavra em inglês originada da junção de “malicious” (malicioso) e “advertsing” (propaganda).
Cookie 
Pequeno arquivo que é gravado no computador quando o usuário acessa um site e reenviado a este mesmo site quando novamente acessado. É usado para manter informações sobre o usuário, como carrinho de compras, lista de produtos e preferências de navegação.
Firewall 
Baseado em filtragem de pacotes, utiliza endereços IP e portas de acesso para, por meio de um conjunto de regras estabelecidas pelo administrador, blo­quear ou permitir o tráfego entre duas redes.
HTML (Hiper Text Markup Languagem) 
É uma das linguagens de programação utilizada na web.
RAID 
É a sigla para Redundant Array of Inexpensive Disks. Sua definição em português seria “Matriz Redundante de Discos Independentes”. Trata-se de uma tecnologia de armazenamento que comporta vários HDs em uma única unidade lógica, onde os mesmos dados são armazenados em todos os discos (redundância). Em outras palavras, é um conjunto de HDs que funcionam como se fossem um só. Isso permite ter uma tolerância alta contra falhas, pois se um disco tiver pro­blemas, os demais continuam funcionando, disponibilizando os dados. O RAID surgiu há mais de 15 anos através de pesquisas na Universidade de Berkeley, na Califórnia, Estados Unidos.
Sniffer 
Ferramenta usada para interceptar frames (pacotes) de rede, mostrar seu conteúdo ao usuário e, eventualmente, registrar os frames num arquivo log (acesso). Ferramenta usada tanto pelo administrador da rede como pelo espião.
Topologia ANEL ou Token-Ring 
Roteamento: simples; Crescimento: teorica­mente infinita; Aplicação: sem limitação; Desempenho: alto, possibilidade de mais de um dado ser trans­mitido ao mesmo tempo; Confiabilidade: boa.
Vírus de macro 
São parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se “reproduza”, fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
VPN (Rede Privada Virtual) 
Éuma rede de dados privados que utiliza a infraestrutura pública de te­lecomunicações, mantendo a privacidade por meio do uso de um protocolo de tunelamento e procedimentos de segurança. Uma rede privada virtual pode ser contrastada com um sistema de linhas arrendadas ou de propriedade que só po­dem ser usadas por uma empresa. A ideia da VPN é dar à empresa as mesmas ca­pacidades por um custo muito menor, usando uma infraestrutura pública em vez de uma privada. As companhias telefônicas fornecem segurança compartilhada com recursos para mensagens de voz. Uma rede privada virtual possibilita o mesmo compartilhamento de segurança dos recursos públicos para os dados. As empresas de hoje procuram usar uma rede privada virtual tanto para extranets quanto para intranets. Usar uma rede privada virtual envolve a criptografia de dados antes de seu envio pela rede pública e sua decodificação na outra extremi­dade. Um nível adicional de segurança envolve a criptografia não apenas dos da­dos, mas também dos endereços de origem e recebimento. A Microsoft, a 3Com e várias outras empresas desenvolveram o Point-to-Point Tunneling Protocol (PPTP). O software de VPN é tipicamente instalado como parte do servidor fir­rewall de uma empresa.

Nenhum comentário:

Postar um comentário