Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 4ª edição, ano 2018, editora FERREIRA. Link bit.ly/2E7qvzQ

6 de dezembro de 2007

Caixa/2007 66. Ao criar uma pasta de trabalho no Excel 2003 .... planilhas (Plan1, Plan2 e Plan3)

66. Ao criar uma pasta de trabalho no Excel 2003, a partir da sua configuração padrão, aparecem 3 nomes de planilhas (Plan1, Plan2 e Plan3) na parte inferior da janela, conforme exibido na figura.
A seqüência de procedimentos para renomear uma planilha, por exemplo, a Plan1 previamente selecionada, é: clicar no menu
a) Editar, opção Planilha e, em seguida, na opção Substituir.
b) Editar, opção Planilha e, em seguida, na opção Renomear.
c) Formatar, opção Planilha e, em seguida, na opção Alterar.
d) Formatar, opção Planilha e, em seguida, na opção Substituir.
e) Formatar, opção Planilha e, em seguida, na opção Renomear.
Comentário
È alternativa E, veja a figura:

5 de dezembro de 2007

Caixa/2007 65. .... Aplicando-se a fórmula =(SOMA(A2;C2)+MÉDIA(A3:C3)+SE(A4>C4;$A1;$A2)) ....

65. A planilha foi criada usando Excel 2003, a partir da sua configuração padrão.


Aplicando-se a fórmula =(SOMA(A2;C2)+MÉDIA(A3:C3)+SE(A4>C4;$A1;$A2)) na célula A6, assinale a alternativa que contém o resultado correto da operação.
a) 16. b) 17. c) 18. d) 20. e) 21.
Comentário
È a alternativa C, siga a seqüência de figuras.


4 de dezembro de 2007

Caixa/2007 64. .... alternativa correta, quanto às afirmações referentes ao Excel 2003 ....

64. Assinale a alternativa correta, quanto às afirmações referentes ao Excel 2003, na sua configuração padrão.
a) O botão é utilizado para inserir um texto no gráfico.
b) O recurso classificação pode ser aplicado em células que possuam números ou textos como conteúdo.
c) Em uma célula formatada como texto, a função HOJE( ) exibe a data atual por extenso.
d) O Assistente de gráfico é ativado por meio do menu Ferramentas.
e) A janela de diálogo Configurar página poderá ser ativada por meio do menu Arquivo ou Formatar.
Comentário
A alternativa B é a resposta; não é a A pq o botão é p. mesclar e centralizar o texto.na planilha; a alternativa C a função HOJE() mostra a data atual, mas se a célula estiver formatada como data e não texto; a alternativa D, o Assistente de Gráfico é ativa pelo Menu Inserir; a alternativa E, Configurar página é ativado no Menu Arquivo.

3 de dezembro de 2007

Caixa/2007 63. Uma legenda é um nome numerado ....

63. Uma legenda é um nome numerado, como “Figura 1”, que pode ser adicionado a uma tabela, imagem ou outro item. No Word 2003, em sua configuração original, a seqüência de procedimentos para inserir uma legenda em um local previamente escolhido é: clicar no menu
a) Formatar e, em seguida, na opção Legenda.
b) Editar e, em seguida, na opção Legenda.
c) Exibir, opção Referência e, em seguida, na opção Legenda.
d) Inserir, opção Referência e, em seguida, na opção Legenda.
e) Inserir e, em seguida, na opção Legenda.
Comentário
È alternativa D, veja a figura:

2 de dezembro de 2007

Caixa/2007 62. ... apresenta a barra de ferramentas Cabeçalho e rodapé ...configuração padrão.

62. Observe a figura que apresenta a barra de ferramentas Cabeçalho e rodapé do Word 2003, na sua configuração padrão.

Os botões , e têm, respectivamente, as seguintes funções:

a) Formatar número de página, Configurar página e Mostrar/ ocultar texto do documento.
b) Formatar número de página, Mostrar/ocultar texto do documento e Mostrar próximo.
c) Inserir número de páginas, Mostrar próximo e Alternar entre cabeçalho e rodapé.
d) Inserir número de páginas, Configurar página e Alternar entre cabeçalho e rodapé.
e) Inserir data, Vincular ao anterior e Configurar página.
Comentário
Baseado na figura, é alternativa D, ou seja, inserir número de página, configurar página e alternar entre cabeçalho e rodapé.

1 de dezembro de 2007

Caixa/2007 61. ... texto digitado no Word 2003, a partir da sua configuração padrão ...

61. Assinale a alternativa correta, baseando-se na figura, na qual é apresentado um texto digitado no Word 2003, a partir da sua configuração padrão, e sabendo-se que o cursor está posicionado na palavra simbólicos.

a) O texto foi formatado com alinhamento centralizado.
b) O documento foi salvo (gravado) com nome Microsoft Word.
c) O documento possui 2 páginas.
d) O tipo de fonte utilizado para o texto é Normal.
e) Está sendo aplicado um Zoom de 100% no documento.

Comentário
Com base na figura o texto foi alinhado a esquerda , documento foi salvo c. o nome Microinformática Básica, possui uma página só e não duas. Portanto é a alternativa E o documento usa um Zoom de 100%

29 de novembro de 2007

Se pen Drive é um periférico, o MP3,MP4,MP5,são classificados como acessórios, ou periféricos? Axslane villare - Feira de Santana-BA

Bela pergunta continue assim, o PEN DRIVE só é periférico de entrada e saída, já o equipamento que tem PEN DRIVE e os MP3-4-5, são considerados multifuncionais, aí temos que fazer a classificação por serviço que prestam, portanto ficaria assim: PEN DRIVE só é periférico de entrada e saída, os MP3-4-5 acessórios e se tiver mais serviços temos que continuar a classificação.

28 de novembro de 2007

Se não posso salvar nada na ROM e a RAM é volátil,então onde ficam, salvos os arquivos ? Sarah Praxedes SP/SP

Vc disse em uma aula respondendo uma questão que não podemos salvar nada da memória ROM, e eu sei que a memória RAM é volátil, aleatória e que as infomações só ficam enquanto o pc ta ligado, então onde ficam, salvos os arquivos do word (por exemplo) que fazemos e salvamos e que fica no pc pra sempre?
Fica no disco rigido ( famoso HD)

27 de novembro de 2007

Bios que faz parte do firmware, ou o firmware que faz parte da Bios ? Fernando Bononi - Umuarama/PR

O firmware é um sistema operacional, por ser sistema é um reunião de programas portanto a BIOS faz parte do firmware, assim como do Sistema operacional que vc. conhece WIN ou LINUX ou UNIX.

25 de novembro de 2007

Se o disco flexível é um suprimento? Fernando Bononi - Umuarama-Pr

Se o disco flexível é um suprimento que armazena dados e é removível (se fosse considerado periférico seria de saída e entrada). Porque o pen drive é considerado um periférico, já que o mesmo também armazena dados e também é removível ???
Simples, o disquete necessita do drive p. mandar dados p. a placa mãe e o PENDRIVE manda dados direto p. a placa mãe, a porta USB é só uma passagem (um corredor)

24 de novembro de 2007

Entender ... disquete como SUPRIMENTO? Pollyanna Torres SP/SP

Qual é a visão que eu devo ter para entender disquete cmo SUPRIMENTO e não cmo periférico de enterda e saida?...ou eu preciso decorar mesmo?!!!
Simples, suprimento suprime as necessidades dos perifericos, ou seja, o que adianta vc. comprar uma impressora nova, se vc. não tem uma folha de papel. Ou ter drives na máquina mas não ter nenhum disquete ou CD p. usar os drives.

23 de novembro de 2007

Netscape e o Internet Explorer não são navegadores da internet? Nailca Dantas SP/SP

Eu peguei uma questão de simulado de informática que disse ser falsa a afirmação que o Netscape e o Internet Explorer não são navegadores da internet, isso é verdade?
ERRADO

22 de novembro de 2007

As "letras acentuadas" e o "c cedilha" ... caracteres especiais ou literais? Fernando Bononi SP/SP

As "letras acentuadas" e o "c cedilha" (processos de concatenação), se enquadram como caracteres especiais ou literais ?
Bela pergunta, ambos são literal.

21 de novembro de 2007

Através da FAT, os dados são organizados na superfície do disco.? Roberta Luzia - SP/SP

CORRETO
Só lembrando:
FAT, que significa arquivo tabela de alocação, ou seja, é um arquivo no formato de uma tabela, o alocar é associar o dado ao endereço e tem endereço fixo, na trilha ZERO do disco.

20 de novembro de 2007

19 de novembro de 2007

Um joystick com o recurso "shockwave" é um dispositivo de entrada e saída? Fábio Amorim

(AQUELE JOYSTICK QUE VIBRA EM DETERMINADOS MOMENTOS DO GAME)
È de entrada, no equipamento tem circurtos integrados, que tem uma parte estática onde é gravado firmware pelo fabricante.

18 de novembro de 2007

sobre Gnome e KDE, dize que eles são gerenciadores de arquivos, só isso? Kramer Leonardo - José Lonardo

Na última aula de informática você falou sobre Gnome e KDE, dize que eles são gerenciadores de arquivos, sempre pensei em um sentilho mais amplo, sobre os dois: GUI, uma interface gráfica, que contém vários gerenciadores de arquivos, e mini-aplicativos como: Abiword, Konqueor, e algumas versões até o OpenOffice, o Gnome e o KDE não podem ser vistos em um sentido mais amplo, do que gerenciadores de arquivos?
Perfeita definição, como o LINUX cai em poucos editais e meu tempo é pequeno então, só dou as informações básicas. Agora se no seu edital tiver LINUX, então estude tudo sobre: KDE, Gnome, Konqueor, estrutura de arquivo do linux, comandos de linha do linux, sempre visando a distribuição Kurimim ( é a oficila do governo brasileiro)

17 de novembro de 2007

BlackBerry a conexação dele é 100% segura? José Magalhães - Patos de Minas - Minas Gerais!

Não, a criptografia são técnicas que usamos p. criar os protocolos de segurança, os protocolos são programas, ou seja, não adianta ter programa 100% seguro se as máquinas onde passam os dados não são, por exemplo o sistema de telefonia brasileira que tem uma estrutura muito antiga e as operadoras de telefonia não trocam, é por isso que continuam clonando celulares ou roubando dados de celulares.
Vc. sabia que tem vírus só p. celulares? Faça uma pesquisa do assunto usando o
www.google.com.br sobre esse assunto.

16 de novembro de 2007

Identificar usuários sem IP, pois muitos criam comunidades com perfis falsos... ? Jardiel O. Silva - Sorocaba/SP

A manchete na web (Terratecnologia27/10/07) era esta: "Ministério Público quer Fim do Anonimato na Web"...Logo depois vinha o texto e uma frase que me deixou em dúvida sobre seu significado técnico, que é esta aí : " ...O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos...". O que isso significa em português?...Comunidades com perfis falsos se cria dando nomes falsos somente?....É possível usuário sem IP, como afirma o MP? Como?
Sim é possível criar perfil falso c. No de IP falso, chamasse ataque IP spoofing É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

15 de novembro de 2007

O cabo coxial permite transmissão analógica? Giovany Sales Belém/PA

Tive uma dúvida quanto as características do fio trançado e o coaxial. Dentre as características do fio trançado se inclui a que ele permite transmissão digital e analógica. Assim, no que toca a essa característica, é que pergunto se o fio coaxial permite também comunicação analógica.
O coxial é ideal p. transmissão digital, pode ser feita a analógica, mas não deve.

14 de novembro de 2007

POP e SMTP no gerenciamento de e_mails ? Giovany Sales Belém/PA

Entendi que o SMTP é um protocolo responsável pelo recebimento de e-mails, que pode ser para o usuário final através do outlook, web mail da provedora de acesso, WACEP para recebimento por celular e sendo assim, 90% é SMTP e 10% POP, porque gerencia e envia pouco e-mails e recebe mais.
O POP, por seu turno, é responsável pelo gerenciamento e envio de e-mails. Por isso, que uma provedora de acesso utiliza 90% de POP e 10 % de SMTP, já que recebe menos e-mails e gerencia e envia mais.
Correto, é isso mesmo, os protocolos trabalham juntos no gerenciamento dos e_mail, assim como descreveu, ou seja, a provedora usa mais do POP e menos do SMTP, o usuário final acontece em verso.

13 de novembro de 2007

Kernel? Rhenys Silva Cambraia Belo Horizonte/MG

Envio um questão que caiu no CFO/MG
1- É o principal programa do sistema operacional?
a) Unidade central de processamento
b) Promp e comando
c) Kernel
d) Gerenciamento de arquivos
Gostaria q vc falasse um pouco sobre o Kernel, Ok!

Muito simples, o sistema operacional UNIX é o pai da maioria dos sistemas operacionais em uso, ele é estruturado.
Estrutura do Sistema UNIX
As partes do sistema UNIX podem ser funcionalmente classificadas em três níveis: o kernel (núcleo), o shell (casca) e as ferramentas e aplicativos.
. O kernel o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
. O shell o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.
. Ferramentas e aplicações o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuários.
É Portanto está presente em todos os sistemas operacionais em uso que vieram do UNIX.

12 de novembro de 2007

Porta Serial? NEWTON MARTINS DE SOUZA FILHO JUIZ DE FORA/ MG

Gostaria de saber o que é a "porta serial", por que somente alguns tipos de mouse se comunicam com o computador através deste dispositivo e se a comunicação entre monitor ser feita através da "porta serial".
A porta serial não usa o sistema plug and play que facilita a instalação de mouse, vídeo, entre outros equipamentos. Hoje em dia pouco se usa a porta serial, usamos as USB pq. usa o sistema plug and play.
Só lembrando:
A Porta serial, também conhecida como RS 232, é uma porta de comunicação utilizada para conectar modem, mouses e algumas impressoras. Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados por vez. E tb. transferem dados mais lentamente que as paralelas, mas são mais eficientes em longas dis­tâncias.

11 de novembro de 2007

Polígrafo é um traçador gráfico? Fábio Zacarias – Salvador/BA

Foi ensinado que os traçadores gráficos são utilizados por certas categorias profissionais e daí eu pergunto: No caso do polígrafo, a máquina de detectar mentira, não seria uma das espécie de traçador gráfico utilizado pela policia e desta forma também estaria enquadrado a polícia como uma das categorias que utilizam esse serviço especifico?
Correto.

10 de novembro de 2007

8 de novembro de 2007

Diferença entre o programa Open-office e Broffice? Joyceane Moreno Anápolis/GO

Open-OFFICE e BROffice são a mesma coisa, ou seja, desevolvidos p. seram concorrente do OFFICE, rodam no LINUX, WIN, MAC.
A unica diferença é que BROffice é a versão do Open-OFFICE p. o Brasil.

6 de novembro de 2007

Windows 98 usa-se a técnica de Jumper? windows 98

Se um técnico for instalar uma impressora em um computador que tem um so windows 98,ele terá que mudar alguns junpers para o reconhecimento do hardware.Essa mudança de junpers não poderá prejudicar outros hardware do computador?
Não só se fosse o windows 95, pois não tem plug and play, aí usa-se a técnica de jumper.

3 de novembro de 2007

Sistema binário e hexadecimal ? Alana Hardy

Olá Professora ...quando vc falou do sistema binário ...disse q binário é 2 ...e hexadecimal é 16 ...pq 16 e não 6?? ..não entendi por questão de nomeclatura (hexa = 6) ...existe mais alguma nomeclatura?? ...o examinador pode pedir mais alguma nomeclatura?? ..tipo trinário ou quaternário?? ..isso existe?? ..rsrs Desculpe a ignorância, mas estou me familiarizando com essas máquinas e com esses conceitos "básicos"
O computador de grande porte (o famoso mainframe) armazena na base 16, ou seja, uma capacidade bem maior que os micros que trabalham na base 2.
Finalidade do mainframe é armazenar grande quantidade de dados e do micro é armazenar dados não em grande quantidade mas o suficiente p. atender as necessidades do usuário simples.
Base Binária é 2
Base Hexadecimal é 16, HEXA 6 e DECIMAL 10.
Não cai outra base p. vc(s).
Pergunte sempre, pois não é nada fácil pensar em informática, é como se tivesse aprendendo uma lingua estrangeira bem complicada, por exemplo alemão.

2 de novembro de 2007

Configuração do Thunderbirds? PAULO HENRIQUE AMORIM Joinville/SC

Na hora de enviar qualquer e-mail ele pede a senha do smtp.ig.com.br (uso o e-mail do ig).
OBS: Todos os campos estão preenchidos corretamente. Ja tentei usar minha senha do e-mail e nada.
Ok, faça tudo igual como se fosse o outlook.
Se não funcionar, esse site
www.broffice.linuxdicas.com.br/dicas.html, tem apostila do THUNDERBIRD.
DICA FUNDAMENTAL, muitas tarefas que a gente faz c. os programas comerciais nem sempre da certo nos programas livres.
Tiro por mim, qdo. uso o FIREFOX, como navegador, vários sites não funcional direito, aí qdo. mudo p. o internet explorer, tudo funciona legal.
Sugestão, tenta c. outra provedora e tenta outra vez ou teste no outlook

31 de outubro de 2007

"Ministério Público quer Fim do Anonimato na Web". Jardiel O. Silva -Sorocaba/SP

A manchete na web (Terratecnologia27/10/07)
Sábado, 27 de outubro de 2007, 04h11

Ministério Público quer fim do anonimato na web
O Ministério Público Estadual do Rio entrou com ação na Justiça contra a Google do Brasil, quinta-feira, para obrigar o site a fornecer, sem necessidade de consulta judicial, dados de usuários do Orkut acusados de praticar crimes. Desde o início do ano, o MP e o Google têm se reunido para conversar sobre troca de informações, mas, segundo o Ministério Público, até agora não houve acordo. O Google diz que já informa os dados quando é requisitado, mas alega que não teria como fazer isso sem o pedido judicial, pois estaria descumprindo lei americana.
A ação foi impetrada na 26ª Vara Cível do Rio, pela Promotoria de Cidadania. De acordo com o pedido, o Google seria obrigado a entregar diretamente ao Ministério Público e à Polícia Civil os números de Internet (IP) dos usuários investigados. Os IPs podem identificar criadores e integrantes de comunidades.
IP contra usuário falsoCaso o pedido seja acatado, o Google pagará multa de R$ 50 mil por cada requisição não cumprida. O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos. O órgão também acusa o Google de, ao não fornecer os IPs, "contribuir para que indivíduos e organizações que usam o Orkut para praticar ilícitos permaneçam impunes".
O Ministério Público acrescenta ainda que o pedido feito à Justiça não representa uma quebra de sigilo de dados dos usuários, pois as informações armazenadas no Orkut seriam passíveis de apreensão como qualquer outro documento.
Comunidade fora do arDesde abril, Google e MP têm conversado sobre os crimes no Orkut. Por meio de um acordo, o site se comprometeu a retirar do ar comunidades com conteúdo de apologia ao crime. Entre os grupos de discussão investigados estão 'Eu sei dirigir bêbado' e 'Sou de menor, mas adoro dirigir'.
A Justiça decidirá agora se acata o pedido do Ministério Público. Em caso afirmativo, vai determinar como se dará o fornecimento dos dados e se isso realmente será feito de forma direta.
Ação do MP surpreende empresaO relações-públicas da Google no Brasil, Félix Ximenes, disse ontem a O DIA que a empresa foi surpreendida pela ação judicial. "Ainda não fomos notificados, mas adianto que estamos surpresos com a decisão do Ministério Público. Desde o início do ano, conversamos com o MP sobre a questão do fornecimento dos dados, em um diálogo aberto. Temos um acordo, colaboramos em outras ocasiões e entregamos as informações dos usuários quando os pedidos são feitos judicialmente", afirmou Ximenes.
De acordo com o relações-públicas da Google, não é possível entregar as informações e IPs dos participantes do Orkut sem uma solicitação oficial à Justiça. "Isso descumpre a lei americana, país onde estão os servidores do Orkut, e me parece que é inconstitucional segundo as leis brasileiras", disse Félix Ximenes.

30 de outubro de 2007

É difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos? Jardiel O. Silva -Sorocaba/SP

A manchete na web (Terratecnologia27/10/07) era esta: "Ministério Público quer Fim do Anonimato na Web"...Logo depois vinha o texto e uma frase que me deixou em dúvida sobre seu significado técnico, que é esta aí : " ...O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos...". O que isso significa em português?...Comunidades com perfis falsos se cria dando nomes falsos somente?....É possível usuário sem IP, como afirma o MP? Como?
Obrigado e desculpe o monte de perguntas.
Sim é possível criar perfil falso c. No de IP falso, chamasse ataque IP spoofing É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

21 de outubro de 2007

computador quanto em outras mídias, tais como compact-disc, pendrive ? Karine Giotti - Juiz de Fora/MG



50 Considere que , mostrado na figura II, constitua um hyperlink, associado à página www.tcu.gov.br, que permita o download de arquivos no formato PDF relacionados a atas de sessões do TCU. Nesse caso, ao se utilizar esse serviço de rede, é possível, além de abrir esses arquivos para visualização na tela do computador, sem armazená-los em mídia, armazenar os arquivos carregados tanto no disco rígido do computador quanto em outras mídias, tais como compact-disc, pendrive ou até mesmo disquete, caso as capacidades dessas mídias sejam compatíveis com o tamanho dos arquivos.
Correto, aplicação da definição.

20 de outubro de 2007

O IE6 disponibiliza ferramenta anti-spam ? Karine Giotti - Juiz de Fora/MG

49 O IE6 disponibiliza ferramenta anti-spam que, caso seja ativada, protege mensagens de correio eletrônico enviadas a partir desse browser contra diversos tipos de malware. Porém, as informações apresentadas na figura II não são suficientes para se concluir que a referida ferramenta do IE6 esteja ativada na referida sessão de uso do aplicativo.
Errado, IE6 não tem a funcionalidade anti-spam.

19 de outubro de 2007

computador será reconhecido na rede por meio do número IP 164.41.14.65? Karine Giotti - Juiz de Fora/MG



48 Na situação ilustrada na figura I, ao se clicar , será iniciado procedimento de execução de uma nova sessão de uso do IE6, permitindo-se a abertura de uma nova janela desse browser. Adicionalmente, as informações apresentadas nessa figura são suficientes para se concluir que, nessa nova sessão de uso do IE6, o referido computador será reconhecido na rede por meio do número IP 164.41.14.65.
Errado, será iniciado procedimento Assistente p. novas Conexão e não pode ter dois computador c. o mesmo No de IP, então o referido computador terá outro No de IP diferente do mostrado na figura.

18 de outubro de 2007

Está-se utilizando tecnologia wireless? Karine Giotti - Juiz de Fora/MG

47 As informações acima apresentadas são suficientes para se concluir que, no acesso à Internet na sessão de uso do IE6 referida, está-se utilizando tecnologia wireless. Esse tipo de tecnologia permite que, por meio de equipamento denominado access point, que pode estar conectado a um ponto de acesso ADSL, páginas web sejam acessadas sem o uso de placa de rede ethernet instalada no computador.
Correto, o computador está utilizando tecnologia wireless e sem placa de rede ethernet.

17 de outubro de 2007

computador está utilizando tecnologias de firewall e de criptografia ? Karine Giotti - Juiz de Fora/MG


46 As informações apresentadas na figura I são suficientes para se concluir que o referido computador está utilizando tecnologias de firewall e de criptografia no acesso à Internet na sessão de uso do IE6 mencionada. Essas duas tecnologias, em conjunto com software antivírus de computador, são ferramentas relacionadas à segurança da informação no acesso à Internet, permitindo-se realizar, no conjunto, controle do fluxo de dados, codificação criptográfica desses dados e controle de infecção por vírus de computador.
Correto, o computador está utilizando tecnologias firewall e de criptografia.

16 de outubro de 2007

Na situação da planilha mostrada, é possível criar uma lista ...? Karine Giotti - Juiz de Fora/MG



Considerando a figura acima, que ilustra uma janela do Excel 2003 com uma planilha em elaboração, julgue o próximo item.

45 Na situação da planilha mostrada, é possível criar uma lista associada às células selecionadas por meio de opção disponibilizada no menu , de modo que o resultado seja como o ilustrado na figura a seguir, em que a célula A2 foi definida como cabeçalho da lista criada.

Correto, aplicação da definição, clicar Menu Dados, clicar em Filtrar, selecionar AUTO FILTRO.

15 de outubro de 2007

No menu , encontra-se opção que permite ...? Karine Giotti - Juiz de Fora/MG



44 No menu , encontra-se opção que permite enviar o documento em elaboração para o PowerPoint 2003, de forma que um slide nesse aplicativo tenha a forma mostrada na figura a seguir. Nesse caso, qualquer alteração realizada no documento Word será automaticamente atualizada no slide do PowerPoint.
Errado, a alteração realizada no documento do WORD não será automaticamente atualizada no slide do PowerPoint.

14 de outubro de 2007

É correto afirmar que o documento em edição ... ? Karine Giotti - Juiz de Fora/MG



43 É correto afirmar que o documento em edição na janela mostrada contém uma tabela com uma linha e duas colunas e, que por meio do botão , será disponibilizada ferramenta que permite inserir uma linha nessa tabela.
Correto, aplicação da definição.

13 de outubro de 2007

O botão ... ? Karine Giotti - Juiz de Fora/MG

42 O botão permite iniciar funcionalidade que pode auxiliar na busca por erros de grafia existentes no documento em edição.
Correto, aplicação da definição.

12 de outubro de 2007

Na situação da janela mostrada, ao se alterar o número 100%? karine Giotti Juiz de Fora/MG

TCU – cargo Técnico de Controle Externo




A figura acima mostra uma janela do Word 2003, que contém um documento em elaboração, com informações extraídas do sítio www.tcu.gov.br. Considerando essa figura, julgue os itens que se seguem.
41 Na situação da janela mostrada, ao se alterar o número 100%, em , para 200%, o tamanho da fonte usada na palavra “Jarina”, que está selecionada no documento, irá aumentar de 12 para 24.
Errado, o que aumenta não é o fonte e sim o modo de exibição.

11 de outubro de 2007

Com base na seguinte tela da planilha eletrônica Calc ? Técnico Judiciário - SC 2007

40ª Questão: Com base na seguinte tela da planilha eletrônica Calc, do pacote de aplicativos BrOffice.org, versão 2.0 em português, na sua configuração padrão, assinale a alternativa correta:
a) Considere que o valor da célula D5 é resultado da aplicação da fórmula =D3+D4. Nesse caso, ao ser alterado o valor da célula D3 para R$ 40,00 o valor da célula D5 é alterado automaticamente para R$ 85,00.
b) O acionamento do botão organiza os valores da coluna “Produto” em ordem alfabética.
ERRADO, ativa a função verificar Ortografia e Gramática.
c)
O acionamento do botão divide por 2 todos os valores numéricos da planilha.
ERRADO, recorta o que for selecionado na planilha.
d)
Considere que o preço de venda de cada produto deve ser 40% maior que o preço de compra. Nesse caso, o valor da célula E3 pode ser calculado com a aplicação da fórmula =D3+40%. ERRADO, =(D3*40%)+D3
Correto a alternativa A, aplicação direta da definição.

10 de outubro de 2007

Sobre o editor de textos Writer, do pacote de aplicativos BrOffice.org, versão 2.0 ? Técnico Judiciário - SC 2007

39ª Questão: Sobre o editor de textos Writer, do pacote de aplicativos BrOffice.org, versão 2.0 em português, na sua configuração padrão, é correto afirmar que:
a) O acionamento do botão insere na posição atual do cursor o endereço de correio eletrônico (e-mail) do usuário. ERRADO, aparece.
b) Permite salvar documentos com a extensão “.doc”.
c)
Não permite salvar documentos com mais de cinco páginas. ERRADO, permite sim.
d)
Possui o recurso “Word-Uninstallator” que permite excluir do computador do usuário qualquer versão do Microsoft Word que esteja instalada. ERRADO, é para desinstalar o WORD.
Correto a alternativa B, aplicação direta da definição.

9 de outubro de 2007

Sobre a formatação de células na planilha eletrônica Microsoft Excel

38ª Questão: Sobre a formatação de células na planilha eletrônica Microsoft Excel, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão, assinale a alternativa correta:
a) Em uma célula cujo conteúdo é o número 2, a aplicação da formatação “Porcentagem” com duas casas decimais apresenta como resultado 2,00%. ERRADO, aparece 200,00%.
b)
Em uma célula cujo conteúdo é o número 2, a aplicação da formatação “Texto” apresenta como resultado B. ERRADO, aparece 2, mas como texto e não mais como número.
c)
Em uma célula cujo conteúdo é o valor 0,5, a aplicação da formatação “Fração” do tipo “Máximo de um dígito (1/4)” apresenta como resultado 1/2.
d) Em uma célula cujo conteúdo é a palavra TESTE, a aplicação da formatação “Porcentagem” com zero casas decimais apresenta como resultado TESTE%. ERRADO, aparece TESTE.
Correto a alternativa C, aplicação direta da definição.

8 de outubro de 2007

Uso de fórmulas na planilha eletrônica Microsoft Excel ...? Técnico Judiciário - SC 2007

37ª Questão: Assinale a alternativa INCORRETA com relação ao uso de fórmulas na planilha eletrônica Microsoft Excel, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão:
a) A aplicação da fórmula =MÍNIMO(3;18;21;2;14) retorna o valor 2. CORRETO.
b)
A aplicação da fórmula =TRUNCAR(34,2;0) retorna o valor 34. CORRETO.
c)
A aplicação da fórmula =MÉDIA(10;30) retorna o valor 20. CORRETO.
d) A aplicação da fórmula =ÍMPAR(4) retorna o valor FALSO. ERRADO.
Correto a alternativa D, aplicação direta da definição.

7 de outubro de 2007

Com relação aos recursos de substituir texto do Microsoft Word ...? Técnico Judiciário - SC 2007

36ª Questão: Com relação aos recursos de substituir texto do Microsoft Word, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão, analise as afirmativas a seguir e assinale a alternativa correta:
I. Por padrão, o Word diferencia letras maiúsculas de minúsculas.
ERRADO, deve selecionar o texto, clicar no Menu Formatar e usar a função Maiúsculo e Minúsculo.
II.
É possível alterar a cor de fonte de uma palavra. CORRETO.
III.
Considere que um procedimento de substituição tenha alterado três ocorrências de uma palavra.
Imediatamente após fechar a janela “Localizar e Substituir”, a aplicação do comando “desfazer” do Word uma única vez restaura as três ocorrências da palavra. CORRETO.
IV.
É possível realizar a substituição de marcas de parágrafo e caracteres de tabulação.CORRETO.
a)
Somente as afirmativas I, III e IV estão corretas.
b) Somente as afirmativas II, III e IV estão corretas.
c) Somente as afirmativas I e II estão corretas.
d) Todas as afirmativas estão corretas.
Correto a alternativa B, aplicação direta da definição.

6 de outubro de 2007

Refere-se à seguinte tela do editor de textos Microsoft Word? Técnico Judiciário - SC 2007

A questão 35ª refere-se à seguinte tela do editor de textos Microsoft Word, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão, o qual será denominado apenas “Word”:

35ª Questão: Assinale a alternativa correta:
a) O parágrafo corrente do texto está alinhado à esquerda.
b)
Ao selecionar a palavra “pesquisadores” e em seguida clicar duas vezes no botão a palavra “estudiosos” é selecionada.
ERRADO, desfaz as duas ultimas ações.
c)
A fonte corrente do texto é Arial de tamanho 12.
ERRADO, Times New Roman
d)
O acionamento do botão faz com que todo o texto seja exibido em letras maiúsculas.
ERRADO, ativa a função verificar Ortografia e Gramática.
Correto a alternativa A, aplicação direta da definição.

5 de outubro de 2007

“Cookies”, no que se refere ao uso da internet? Técnico Judiciário - SC 2007

34ª Questão: “Cookies”, no que se refere ao uso da internet, são:
a) Um tipo de vírus, também conhecido como “Phishing Scan”.
b) A lista de endereços favoritos do usuário na internet.
c) Pequenos manuais com orientações sobre navegação segura.
d) Informações armazenadas por alguns sites no computador do usuário.
Correto a alternativa D, aplicação direta da definição.
Só lembrando:
Phishing Scam (programas espiões) - Especializados em roubar informações pessoais armazenadas na máquina do usuário. As técnicas de phishing scam têm evoluído muito no Brasil, os criminosos da Internet já contam com programas capazes de capturar as senhas de banco inseridas por meio dos chamados teclados virtuais, ou seja, quando o mouse é utilizado para a entrada de senhas.

4 de outubro de 2007

Refere-se à seguinte imagem do aplicativo Windows Explorer? Técnico Judiciário - SC 2007


A questão 33ª refere-se à seguinte imagem do aplicativo Windows Explorer, assinale a alternativa correta:
a) O acionamento do botão faz com que o Windows Explorer seja encerrado. ERRADO
b)
O acionamento do botão faz com que a tela aumente de tamanho. ERRADO


c)
O acionamento do botão permite alterar o modo de exibição dos arquivos.
d)
O acionamento do botão faz com que seja exibido o conteúdo do arquivo “wikipedia.jpg”. ERRADO

Correto a alternativa C, aplicação direta da definição.

3 de outubro de 2007

Com relação ao uso do navegador Internet Explorer 7.0 ... ? Técnico Judiciário - SC 2007

32ª Questão: Com relação ao uso do navegador Internet Explorer 7.0, versão em português, na sua configuração padrão original, é correto afirmar que:
a) Pressionar a tecla “Ctrl” e, mantendo-a pressionada, pressionar a tecla “F” permite adicionar a página exibida aos itens do menu “Favoritos”. ERRADO
b)
Os endereços inseridos pelo usuário no menu “Favoritos” são excluídos desse menu quando o computador é desligado. ERRADO
c) É possível alterar o número de dias em que as páginas da Web são mantidas no histórico de navegação.
d) Uma das formas de limpar a lista de favoritos definida pelo usuário é acionando a opção “Restaurar as configurações padrão” do menu “Ferramentas”.
ERRADO
Correto a alternativa C, aplicação direta da definição.

2 de outubro de 2007

Avalie a seqüência de comandos a seguir, aplicados no sistema operacional Windows XP...? Técnico Judiciário - SC 2007

31ª Questão: Avalie a seqüência de comandos a seguir, aplicados no sistema operacional Windows XP, assinalando a alternativa que indica o resultado correto da operação:
I. Clicar no botão “Iniciar” II. Clicar na opção “Executar...”
III. Digitar “calculadora” IV. Clicar no botão “OK”

a) A calculadora do Windows é aberta.
b) É exibida uma mensagem indicando que o Windows não consegue encontrar ‘calculadora’.
c) É iniciado o navegador Internet Explorer, exibindo a página padrão de calculadora.
d) A calculadora do Windows é excluída do computador, não sendo mais possível utilizá-la.
Correto a alternativa B, aplicação direta da definição.
Tipo de questão como essa gosto de resolver no computador e depois capturar a tela.

1 de outubro de 2007

Para os sistemas operacionais, uma unidade de armazenamento de dados no disco rígido ? Rhenys - Presidente Olegário/MG

39. Para os sistemas operacionais, uma unidade de armazenamento de dados no disco rígido denomina-se
(A) trilha. (B) diretório. (C) cluster. (D) setor. (E) cilindro.
Correto a alternativa C, aplicação direta da definição.
Só lembrando:
cilindro - Um conjunto de trilhas recebe.
cluster - Um grupo de setores.
diretório – Compartimentação lógica destinada a organizar os diversos arquivos de programas em uma unidade de armazenamento de dados de um computador (disco rígido, disquete ou CD). Nos sistemas operacionais do Windows e do Macintosh, os diretórios são representados por pastas.
setor - É uma divisão de um disco. O setor é a menor divisão de um disco. Cada setor armazena 512 byte, no sistema de Arquivo FAT.
trilha – O disco propriamente dito se movimenta em uma única direção, sob o cabeçote de leitura/gravação, que lê o disco em círculos à medida que ele se movimenta, e define uma trilha, que atravessa a superfície do disco.

Sobre a formatação de células na planilha eletrônica Microsoft Excel ...? Técnico Judiciário - SC 2007

38ª Questão: Sobre a formatação de células na planilha eletrônica Microsoft Excel, do pacote de aplicativos Office XP, versão em português, na sua configuração padrão, assinale a alternativa correta:
a) Em uma célula cujo conteúdo é o número 2, a aplicação da formatação “Porcentagem” com duas casas decimais apresenta como resultado 2,00%. ERRADO, aparece 200,00%.
b)
Em uma célula cujo conteúdo é o número 2, a aplicação da formatação “Texto” apresenta como resultado B. ERRADO, aparece 2, mas como texto e não mais como número.
c)
Em uma célula cujo conteúdo é o valor 0,5, a aplicação da formatação “Fração” do tipo “Máximo de um dígito (1/4)” apresenta como resultado 1/2.
d) Em uma célula cujo conteúdo é a palavra TESTE, a aplicação da formatação “Porcentagem” com zero casas decimais apresenta como resultado TESTE%. ERRADO, aparece TESTE.
Correto a alternativa C, aplicação direta da definição.

30 de setembro de 2007

A tecnologia Intel Centrino, além de processador, dispõe de capacidade de LAN ? Rhenys - Presidente Olegário/MG

38. A tecnologia Intel Centrino, além de processador, dispõe de capacidade de LAN
(A) sem fio e foi projetada para uso em notebooks.
(B) sem fio e foi projetada para computadores em geral.
(C) dual e foi projetada para computadores em geral.
(D) estruturada e foi projetada para uso em notebooks.
(E) estruturada e foi projetada para computadores em geral.
Correto a alternativa A, aplicação direta da definição.
Só lembrando:
Tecnologia Intel Centrino - A nova geração de notebooks baseados na tecnologia de processador Intel® Centrino® Duo, equipados com o processador Intel® Core™2, propicia até o dobro do desempenho¹ móvel, oferecendo uma excelente plataforma para trabalhar ou se divertir. Também estão incorporados recursos inovadores de economia de energia, projetados para prolongar a autonomia da bateria.² Execute com tranquilidade os mais exigentes aplicativos de produtividade e de segurança, e deixe por conta dos gráficos integrados avançados e das tecnologias de aceleração de mídia todo o suporte ao entretenimento de alta definição e aos jogos intensos, quando o trabalho for concluído
.

29 de setembro de 2007

As fórmulas nas planilhas Excel e OpenCalc começam, respectivamente, sempre com os sinais ? Rhenys - Presidente Olegário/MG

37. As fórmulas nas planilhas Excel e OpenCalc começam, respectivamente, sempre com os sinais

Correto a alternativa A, aplicação direta da definição.
Só lembrando:
O BR Office ou Open-Office é o concorrete direto do MS Office, quanto o examinar pedir um dos programas do BR Office ou Open-Office, é lembrar da tabela abaixo.

No site oficial brasileiro, caso necessite de mais material, www.openoffice.org.br



28 de setembro de 2007

Nos editores de textos, pequenos programas que têm por finalidade ? Rhenys - Presidente Olegário/MG

36. Nos editores de textos, pequenos programas que têm por finalidade automatizar tarefas como impressão, mala direta e outras funções contidas dentro dos próprios documentos são
(A) estilos. (B) autos textos. (C) links. (D) clipboards. (E) macros.
Correto a alternativa E, aplicação direta da definição.
Só lembrando:
Clipboards - Uma área de memória que funciona como um depósito para as informações (imagens ou textos), que tenham sido copiadas ou extraídas de um documento, por último. Essas informações podem ser recuperadas pelo mesmo ou até por outro programa quando se emite o comando "Paste" (colar), garantindo a transferência ao usuário. Característico das interfaces gráficas, que operam por ícones, tais como o Windows para o PC eo Finder para o Macintosh.

27 de setembro de 2007

O protocolo padrão que não precisa ser digitado para acessar um site ? Rhenys - Presidente Olegário/MG

35. O protocolo padrão que não precisa ser digitado para acessar um site na Internet normalmente é inserido em um URL pelo navegador no formato
(A)http (B) http.\\ (C)http:\\ (D)http:// (E)http\\:
Correto a alternativa D, aplicação direta da definição.
Só lembrando:
http - Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos mulrimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido.

26 de setembro de 2007

Um programa capaz de se auto-propagar automatica­mente através de redes, enviando cópias de si mesmo, de computador ? Rhenys - Presidente Olegário/MG

34. Um programa capaz de se auto-propagar automatica­mente através de redes, enviando cópias de si mesmo, de computador para computador, denomina-se
(A) backdoor. (B) worm. (C) cavalo de tróia. (D) macro. (E) backup.
Correto a alternativa B, aplicação direta da definição.
Só lembrando:
Backup - Em informática, backup refere-se à cópia de dados de um dispositivo para o outro com o objectivo de posteriormente os recuperar (os dados), caso haja algum problema.
Backdoor – É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia). Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall.
Cavalo de Tróia – É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador.
Macro – Vinculam suas macros a modelos de documentos (templates) e a outros arquivos de modo que, quando um aplicativo carrega o arquivo e executa as instruções nele contidas, as primeiras instruções executadas serão as do vírus. Vírus de macro são parecidos com outros vírus em vários aspectos: são códigos escritos para que, sob certas condições, este código se "reproduza", fazendo uma cópia dele mesmo. Como outros vírus, eles podem ser escritos para causar danos, apresentar uma mensagem ou fazer qualquer coisa que um programa possa fazer.
Worm - Vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

25 de setembro de 2007

Para receber automaticamente listas de atualização de conteúdo publicadas por determinados websites, ...? Rhenys - Presidente Olegário/MG


Concurso Público Câmara dos Deputados - Técnico Legislativo


33. Para receber automaticamente listas de atualização de conteúdo publicadas por determinados websites, deve se inscrever em seus respectivos
(A) forums. (B) newsletters. (C) atoms. (D) blogs. (E) feeds.
Correto a alternativa E, aplicação direta da definição.
Só lembrando:
Atom - Atom é o nome dado a um estilo baseado em conteúdo XML e meta data, ou seja, é um protocolo ao nível da aplicação para publicar e editar Fontes web que são periodicamente atualizadas, como por exemplo Blogs. Os feeds devem ser formados em formato XML e são identificados como application/atom+xml media type. O funcionamento deles não difere das Markup Languages tradicionais, com cabeçalhos, títulos e corpo como no HTML 4.0.
Ao contrário do RSS, Atom não é uma sigla, mas também é um formato para divulgação de notícias. Há quem diga que esse projeto é, inicialmente, uma proposta de unificação do RSS 1.0 e do RSS 2.0. O Atom também é baseado em XML, mas seu desenvolvimento é tido como mais sofisticado. O grupo que nele trabalha tem até o apoio de grandes corporações, como o Google.
Blog - Abreviação de weblog, espécie de diário publicado na web as entradas (posts) são tipicamente colocadas em ordem cronológica inversa – o post mais recente aparece na cabeça da página. Descobertos pelos internautas por volta de 2000, os Blogs se tornaram uma febre e fenômeno cultural da web: contam-se aos milhares, cobrindo os mais diversos assuntos.
Feed - o “encarregado” de repassar todas as notícias.
Fórum - É um espaço que possibilita, ao usuário, discutir sobre diferentes assuntos, através da troca de mensagens com outros usuários. Segue o exemplo de funcionamento de um fórum.
Para responder a uma mensagem, é necessário clicar no ícone "Responder". Depois, aparecerá um formulário com os seguintes campos a serem preenchidos: nome, e-mail, título e mensagem. O usuário registrado deverá preencher apenas o campo da mensagem. Já o usuário não registrado deve completar também os campos do nome e do e-mail (esse último não é obrigatório). Apenas os usuários registrados estão autorizados a abrir temas para discussão. Para ser um usuário registrado, é necessário cadastrar-se. Para tanto, basta ir até a home do Fórum e completar um breve formulário.
Qualquer pessoa pode deixar uma mensagem no fórum, mas todos os fóruns são moderados. Ou seja, apenas os moderadores têm o direito de apagar mensagens, se essas desrespeitarem as normas estabelecidas na política de uso desse serviço. Por isso, não é possível criar um fórum, mas o usuário pode enviar sugestões. Em todas as categorias existe a opção "Sugerir Fórum". Basta clicar neste item e completar os dados solicitados pelo formulário.
No fórum, não é permitido enviar arquivos junto com as mensagens
Clicando sobre as palavras "fóruns", "temas", "criação", "autor", "visitas" e "última mensagem", é possível mudar a ordem das mensagens e dos fóruns. Clicando em "Fóruns", o usuário os colocará em ordem alfabética descendente (indicada pela flecha apontando para baixo). Clicando novamente, os fóruns serão ordenados em ordem alfabética ascendente (indicada pela flecha apontando para cima). As opções "Temas", "Autor" e "Mensagens" têm a mesma função. "Criação" é a data em que o fórum ou o tema foram criados e "Última mensagem" indica a data em que a última mensagem foi enviada. "Visitas" informa a quantidade de usuários que acessaram os assuntos e os fóruns.
A opção "enviar um tema a um amigo" permite convidar conhecidos a participarem do fórum.
Em relação às mensagens, é possível colorir suas letras, mudar o fundo, sublinhar, usar negrito, itálico, tachado, inserir links ou emails, inserir carinhas, colocar textos em movimento (scroll). Para formatar de acordo com a preferência do usuário, é necessário colocar o texto da mensagem entre tags. Por exemplo: para escrever em vermelho a palavra Chat, é preciso escrever da seguinte forma [vermelho]Chat[/vermelho]. Caso queira escrever a palavra Chat em um fundo verde, deve digitar [fundoverde]Chat[/fundoverde].
O serviço de fóruns permite que você:
· deixe uma nova mensagem
· responda mensagens
· veja as mensagens separadas (uma mensagem e suas respostas)
· veja a lista de mensagens sem suas respectivas respostas
· fazer uma busca de mensagens (por nome do fórum, palavras chave e por data).
· criar um tema para discussão (essa opção é apenas para usuários registrados).
· ler as notas relacionadas com cada tema
· sugerir um fórum
· enviar o assunto do fórum a um amigo
Para FORMATAR MENSAGENS, o usuário precisa conhecer Perl, PHP, ASP, etc. Não precisa ter espaço em seu provedor. Basta adicionar o código HTML à sua página.

24 de setembro de 2007

O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para ? Marcia Cristina - Palmas/TO

39. O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para classificação ou agrupamento de itens é denominado:
(A) repositório
(B) dicionário de dados
(C) data mining
(D) data warehouse
(E) data base
Correto a alternativa C, aplicação direta da definição.
Só lembrando:
Data Base – Banco de Dados.
Data Mining - O processo de varrer grandes bases de dados à procura de padrões como regras de associação e seqüências temporais para classificação ou agrupamento de itens.
Data Warehouse - Sistema de informação orientado à tomada de decisões empresariais que, armazenando de maneira integrada à informação relevante do negócio, permite a realização de consultas complexas com tempos de resposta rápidos.
Dicionário de Dados - Um ou mais arquivos ou tabelas descrevendo a natureza ea localização dos dados numa base de dados.
Repositório – Deposito de Dados.

23 de setembro de 2007

Os ERP – Enterprise Resource Planning – são sistemas de informação estruturalmente do tipo? Marcia Cristina - Palmas/TO

38. Os ERP – Enterprise Resource Planning – são sistemas de informação estruturalmente do tipo:
(A) transacional (B) dimensional (C) estratégico (D) especialista (E) gerencial
Correto a alternativa A, aplicação direta da definição.
Só lembrando:
ERP – Sistema integrado de gestão empresarial, ou pacote de gestão. É um sistema que integra vários departamentos e divisões de negócios de uma companhia. O ERP pode incluir módulos de planejamento. Manufatura, finanças, vendas, marketing e outros.
Dimensional -
Especialista -
Estratégico -
Gerencial -
Transacional -

22 de setembro de 2007

Em uma planilha eletrônica MS Excel, para expressar a célula D1 em termos absolutos utiliza-se a notação? Marcia Cristina - Palmas/TO

37. Em uma planilha eletrônica MS Excel, para expressar a célula D1 em termos absolutos utiliza-se a notação:
(A) D:1 (B) =D1 (C) D1 (D) $D$1 (E) #D#1
Correto a alternativa D, aplicação direta da definição.
Só lembrando:


21 de setembro de 2007

Os modelos de documentos utilizados no editor de texto MS Word normalmente utilizam formato de arquivo? Marcia Cristina - Palmas/TO

36. Os modelos de documentos utilizados no editor de texto MS Word normalmente utilizam formato de arquivo:
(A) .dot (B) .doc (C) .wri (D) .mod (E) .rtf
Correto a alternativa A, aplicação direta da definição.
Só lembrando:
bat - os arquivos de lote nada mais são que arquivos-texto que contém uma série de comandos DOS em sequência. Seria uma forma "primitiva" de programação, uma maneira de automatizar operações para facilitar a vida do usuário. Uma exceção é concedida ao arquivo AUTOEXEC.BAT, particularmente importante para PC´s que utilizem DOS e Windows 3.x. Este arquivo de lote é necessário para que o sistema operacional funcione corretamente, uma vez que ele executa uma série de operações essenciais na inicialização do computador: carregar drivers de configuração de teclado e vídeo, carregar TSR´s (programas residentes na memória, como anti-vírus ou compactadores de disco rígido), definir variáveis de ambiente
, etc.
com - têm a mesma função dos arquivos .exe, mas ficam carregados diretamente na memória durante todo o tempo em que o computador estiver ligado. Exemplos: command.com (interpretador de linha de comando do DOS; é praticamente o DOS em si), win.com (núcleo do Windows)
doc – documento no WORD
dll - sigla em inglês para dynamic link library, ou biblioteca de vínculo dinâmico. Imagine este arquivo como sendo um "pedaço" de um arquivo executável. A maioria dos aplicativos escritos para Windows executam algumas funções comuns, como abrir e salvar arquivos, configurar impressoras, gerenciar cores do vídeo, tocar sons, etc. Se cada aplicativo abrigasse tais funções em seu próprio arquivo executável, o tamanho de tal arquivo seria enorme, o que consumiria rapidamente o espaço disponível no HD, além de tornar penoso o processo de instalação do mesmo em outros micros. Convencionou-se então de "quebrar" o executável em várias partes menores, e as partes que executassem funções comuns seriam armazenadas num diretório acessível a todos os aplicativos. Tais partes foram então chamadas de dll´s, e o diretório comum aos aplicativos é conhecido como \WINDOWS\SYSTEM. O próprio Windows já oferece uma grande quantidade de dll´s com várias funções úteis, simplificando a vida do programador, padronizando o sistema e diminuindo o tamanho final do aplicativo.
dot – modelo, usado pelos aplicativos do pacote OFFICE
exe - são os arquivos executáveis, ou seja, arquivos binários que executam alguma ação específica e produzem algum resultado. Exemplos: notepad.exe (bloco de notas), sol.exe (paciência), deltree.exe (executável do DOS utilizado para excluir diretórios).
mod - Planilha eletrônica Microsoft Multiplan
rtf - Rich Text Format é um formato de arquivo que vários processadores de texto entendem; é utilizado com freqüência quando o documento é criado em um processador de texto mas poderá ser editado em outro. No entanto, é possível que ocorra a perda de alguns tipos de dados ou de formatação quando usado.
tmp - extensão adotada para definir os problemáticos arquivos temporários. Alguns aplicativos muito complexos (como o Microsoft Word e o Microsoft Visual Basic) precisam trabalhar com alguns valores binários e configurações simultaneamente à operação do próprio programa para o seu bom funcionamento. Em certas situações, tais valores gerados pelos aplicativos são enormes, o que inviabilizaria o uso da memória RAM como meio de armazenamento. Adotou-se como solução a utilização de arquivos temporários, que seriam criados no HD do usuário, armazenariam todas as informações necessárias ao funcionamento do mesmo e seriam excluídos quando o programa fosse descarregado da memória do computador. Acontece que, se o aplicativo for mal escrito e não excluir todos estes arquivos quando for finalizado, ou se o micro travar durante a execução do mesmo, os arquivos temporários podem continuar gravados no disco rígido do usuário indefinidamente, ocupando um espaço desnecessário.
txt - ao contrário dos dois tipos de arquivos acima, os arquivos-texto não são compostos por números binários, e sim por caracteres ASCII. Sendo assim, eles não executam nenhuma ação, servem apenas para armazenar dados.
vxd - são conhecidos como drivers de dispositivos e drivers virtuais. São arquivos que permitem que o sistema operacional se comunique com os componentes de hardware de seu computador.
wri - Documento do Write, editor de texto do pacote OPEN – OFFICE.