Baixe o app para aproveitar ainda mais
Prévia do material em texto
PROF. JEFERSON BOGO INFORMÁTICA "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito.“ Aristóteles HARDWARE PRINCIPAIS COMPONENTES INTERNOS FONTE DE ALIMENTAÇÃO PLACA MÃE PROCESSADOR DISCO RÍGIDO MEMÓRIA RAM SOFTWARE SISTEMA OPERACIONAL WRITER CALC IMPRESS WRITER CALC IMPRESS OFFICE x LIBREOFFICE WORD WRITER EXCEL CALC POWERPOINT IMPRESS PRINCIPAIS NAVEGADORES: Internet Explorer ou simplesmente I.E. Microsoft Edge Mozilla Firefox. 1) NAVEGAÇÃO. PRINCIPAIS NAVEGADORES: Google Chrome Opera Safari Concurso: INSS – 2016 Banca: CESPE 1) CONCEITOS DE INTERNET E INTRANET. 2) CONCEITOS BÁSICOS E MODOS DE UTILIZAÇÃO DE TECNOLOGIAS, FERRAMENTAS, APLICATIVOS E PROCEDIMENTOS DE INFORMÁTICA. 3) CONCEITOS E MODOS DE UTILIZAÇÃO DE APLICATIVOS PARA EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES UTILIZANDO-SE A SUÍTE DE ESCRITÓRIO LIBREOFFICE 4.4 4) CONCEITOS E MODOS DE UTILIZAÇÃO DE SISTEMAS OPERACIONAIS WINDOWS 7 E 10. Concurso: INSS – 2016 Banca: CESPE 5) NOÇÕES BÁSICAS DE FERRAMENTAS E APLICATIVOS DE NAVEGAÇÃO E CORREIO ELETRÔNICO. 6) NOÇÕES BÁSICAS DE SEGURANÇA E PROTEÇÃO: VÍRUS, WORMS E DERIVADOS. A infecção de um computador por vírus enviado via correio eletrônico pode se dar quando se abre arquivo infectado que porventura esteja anexado à mensagem eletrônica recebida. Na Internet, os endereços IP (Internet Protocol) constituem recursos que podem ser utilizados para identificação de microcomputadores que acessam a rede. A ferramenta OneDrive do Windows 10 é destinada à navegação em páginas web por meio de um browser interativo. Situação hipotética: Fábio, servidor do INSS, recebeu a listagem dos cinco últimos rendimentos de um pensionista e, para que fosse calculada a média desses rendimentos, ele inseriu os dados no LibreOffice Calc, conforme planilha mostrada abaixo. Assertiva: Nessa situação, por meio da fórmula =MED(A1:A5;5), inserida na célula A6, Fábio poderá determinar corretamente a média desejada. Concurso: ANP – 2016 Banca: CESGRANRIO 1 FERRAMENTAS E APLICATIVOS COMERCIAIS DE NAVEGAÇÃO, DE CORREIO ELETRÔNICO, DE GRUPOS DE DISCUSSÃO, DE BUSCA E PESQUISA. 2 ROTINAS DE PROTEÇÃO E SEGURANÇA. 3 SEGURANÇA DA INFORMAÇÃO. 4 PRINCIPAIS APLICATIVOS COMERCIAIS PARA EDIÇÃO DE TEXTOS E PLANILHAS ELETRÔNICAS. 5 NOÇÕES DE ORGANIZAÇÃO DE BANCOS DE DADOS. Uma das redes da sede de uma empresa foi invadida por um software que coletou informações de vários computadores, instalou favoritos, barras de ferramentas e links indesejados nos navegadores da Web, alterou home pages padrão e fez com que fossem exibidos anúncios de pop-ups frequentemente. Um modo de previnir invasões desse gênero é A) instalar switches inteligentes na rede. B) instalar antispywares nas máquinas da rede. C) criar um algoritmo de criptografia para e-mails. D) traduzir os endereços IPv4s para formato IPv6. E) refazer todas as senhas de acesso aos computadores da rede. Uma das características dos navegadores WEB mais recentes é possuir um recurso que, ao ser ativado, avisa ao usuário que uma determinada página que se deseja acessar vai oferecer riscos ao computador, antes mesmo que o site seja aberto. Esse tipo de recurso é identificado como A) rss B) flickr C) cookies D) pagerefer E) antiphishing Uma hacker ameaçou divulgar na Web informações sigilosas de uma empresa após ter conseguido acesso a seus sistemas de informação. Para conseguir o acesso, ela telefonou para uma das secretárias da diretoria, passando-se por esposa de um dos diretores. Em seguida, ela disse à secretária que seu marido tinha sofrido um acidente e estava hospitalizado. Porém, antes de ficar inconsciente, o diretor lhe havia pedido que entrasse em contato com a empresa a fim de que uma de suas secretárias solicitasse a mudança do seu login e da sua senha, pois ele havia perdido sua agenda no acidente e temiaque alguém pudesse invadir os sistemas da empresa, uma vez que esses dados, por descuido seu, estavam anotados na agenda perdida. Em seguida, a suposta esposa forneceu os novos login e senha à secretária. Esse tipo de ataque para obtenção de informações é chamado de A) informações livres B) engenharia social C) varredura de vulnerabilidades D) dumpster diving E) ataque físico Concurso: CONFERE – 2016 Banca: INSTITUTO CIDADES SISTEMA OPERACIONAL: WINDOWS XP, WINDOWS VISTA, WINDOWS 7 E WINDOWS 8. CONCEITOS DE ORGANIZAÇÃO E DE GERENCIAMENTO DE INFORMAÇÕES, ARQUIVOS, PASTAS E PROGRAMAS. MICROSOFT OFFICE. BRROFFICE.ORG. CONCEITOS E TECNOLOGIAS RELACIONADOS A INTERNET E INTRANET. INTERNET EXPLORER. MOZILLA FIREFOX. CORREIO ELETRÔNICO: CONCEITO, UTILIZAÇÃO E SEGURANÇA; MICROSOFT OUTLOOK. CONCEITOS DE PROTEÇÃO E SEGURANÇA DA INFORMAÇÃO. PROCEDIMENTOS, APLICATIVOS E DISPOSITIVOS PARA ARMAZENAMENTO DE DADOS E PARA REALIZAÇÃO DE CÓPIA DE SEGURANÇA (BACKUP). São objetivos da engenharia social, EXCETO. A) Técnica para prevenir ataques aos ativos. B) Espionagem industrial. C) Obter informações privilegiadas para ter vantagem. D) Roubo de senhas de bancos ou cartões de crédito. Acerca do Sistema Operacional Windows 7, língua portuguesa e instalação padrão, analise as seguintes afirmativas: I. O sistema Windows 7 é um sistema de modo de exibição de linha de comando apresentando suas funções através de ordens digitadas no Terminal. II. O Windows 7 é um sistema multitarefa. III. O Windows 7 tem duas opções de contas de usuários, Administrador e Usuário Padrão. Analisando as afirmativas acima, marque a alternativa verdadeira. A) Apenas as afirmativas I e II são verdadeiras. B) Apenas as afirmativas I e III são verdadeiras. C) Apenas as afirmativas II e III são verdadeiras. D) Apenas a afirmativa I é verdadeira. Considerando a figura abaixo do BrOffice 3.3.x Writer, língua portuguesa, marque a alternativa com a descrição do item24. A) Salvar documento B) Novo documento C) Recortar texto selecionado D) Exibir/Ocultar caracteres não imprimíveis Concurso: MP-RJ – 2016 Banca: FGV ARQUIVOS DIGITAIS: DOCUMENTOS, PLANILHAS, IMAGENS, SONS, VÍDEOS; PRINCIPAIS PADRÕES E CARACTERÍSTICAS. ARQUIVOS PDF; SISTEMA OPERACIONAL WINDOWS XP, 7 E 8: MANIPULAÇÃO DE JANELAS, PROGRAMAS E ARQUIVOS; TELAS DE CONTROLE E MENUS TÍPICOS; MECANISMOS DE AJUDA; MECANISMOS DE BUSCA; EDITORES DE TEXTO: FORMATAÇÃO, CONFIGURAÇÃO DE PÁGINAS, IMPRESSÃO, TÍTULOS, FONTES, TABELAS, CORRETORES ORTOGRÁFICOS, MANIPULAÇÃO DE FIGURAS, CABEÇALHOS, RODAPÉS, ANOTAÇÕES E OUTRAS FUNCIONALIDADES DE FORMATAÇÃO. COMANDOS DE LOCALIZAÇÃO E SUBSTITUIÇÃO. Concurso: MP-RJ – 2016 Banca: FGV MANIPULAÇÃO DE ARQUIVOS: LEITURA E GRAVAÇÃO; CONTROLE DE ALTERAÇÕES; USO DE SENHAS PARA PROTEÇÃO. FORMATOS PARA GRAVAÇÃO. INSERÇÃO DE OBJETOS. MACROS. IMPRESSÃO. CRIAÇÃO E MANIPULAÇÃO DE FORMULÁRIOS. INTEGRAÇÃO COM PLANILHAS. MS WORD 2010 BR OU SUPERIOR. PLANILHAS: CRIAÇÃO, MANIPULAÇÃO DE DADOS, FÓRMULAS, CÓPIA E RECORTE DE DADOS, FORMATAÇÃO DE DADOS E OUTRAS FUNCIONALIDADES PARA OPERAÇÃO. MANIPULAÇÃO DE ARQUIVOS: LEITURA E GRAVAÇÃO. INTEGRAÇÃO COM OUTRAS PLANILHAS. FILTROS. ORDENAÇÃO. MACROS. CONTROLE DE EXIBIÇÃO. RECURSOS PARA IMPRESSÃO. Concurso: MP-RJ – 2016 Banca: FGV IMPORTAÇÃO E EXPORTAÇÃO DE DADOS. CONTROLE DE ALTERAÇÕES. PROTEÇÃO DE DADOS E PLANILHAS. MS EXCEL 2010 BR OU SUPERIOR; INTERNET: CONCEITOS GERAIS E FUNCIONAMENTO. ENDEREÇAMENTO DE RECURSOS. NAVEGAÇÃO SEGURA: CUIDADOS NO USO DA INTERNET; AMEAÇAS; USO DE SENHAS E CRIPTOGRAFIA; TOKENS E OUTROS DISPOSITIVOS DE SEGURANÇA; SENHAS FRACAS E FORTES; NAVEGADORES (BROWSERS) E SUAS PRINCIPAIS FUNÇÕES. SITES E LINKS; MECANISMOS DE BUSCA NA INTERNET; TRANSFERÊNCIA DE ARQUIVOS E DADOS: UPLOAD,DOWNLOAD, BANDA, VELOCIDADES DE TRANSMISSÃO. Numa planilha MS Excel 2010, Maria digitou literalmente em cada célula o que está mostrado abaixo. Em seguida, selecionou e copiou (Ctrl+C) a célula A2 e colou-a (Ctrl+V) na região A3:A5. Ato contínuo, Maria selecionou a região A1:B5, clicou na função “Classificar” da guia “Dados”, escolheu “Colunas B” no campo “Classificar por”, “Valores” no campo “Classificar em”, e “Do maior para o menor” no campo “Ordem”, e finalmente acionou o botão “OK”. Após essas operações, os valores exibidos na coluna A da planilha, de cima para baixo, são: (A) 1, 4, 5, 6, 1 (B) 1, 4, 5, 6, 7 (C) 5, 6, 3, 6, 7 (D) 5, 6, 5, 4, 3 (E) 7, 6, 5, 4, 1 O termo “banda” é bastante empregado quando se fala do uso e do acesso à Internet. O conceito assim expresso está diretamente associado: (A) à operacional dos computadores e equipamentos conectados; (E) ao volume memória disponível para armazenagem dos dados transmitidos; (B) à velocidade de transmissão de dados; (C) ao porte dos computadores e equipamentos conectados; (D) ao sistema de dados que são transmitidos. Maria procura na Internet uma imagem, que servirá para ilustrar um cartaz. Como é necessária uma boa qualidade de imagem e o assunto é amplo, Maria decidiu empregar os seguintes critérios na filtragem dos resultados: I. associada à expressão “Rio 2016”; II. não associada à palavra “futebol”; III. com mais de 15 MP; IV. colorida; V. esteja num site sob o domínio “.br”; VI. esteja armazenada como um arquivo “JPG”; VII. proporção quadrada. Ao preparar a busca por meio do Google, dos critérios pretendidos, Maria conseguiu especificar: (A) somente três; (B) somente quatro; (C) somente cinco; (D) somente seis; (E) todos. Considere uma planilha MS Excel 2010 que contém valores como os que são exibidos a seguir. As fórmulas F1, F2 e F3, definidas respectivamente como =CONT.VALORES(A1:A5) =CONT.NÚM(A1:A5) =CONT.SE(A1:A5;">"&A3) foram digitadas nas células B1 até B3. De cima para baixo, a ordem de digitação foi: (A) F1, F2, F3; (B) F1, F3, F2; (C) F2, F1, F3; (D) F2, F3, F1; (E) F3, F2, F1. Concurso: TER-PE – 2016 Banca: CESPE 1 NOÇÕES DE SISTEMA OPERACIONAL (AMBIENTES LINUX E WINDOWS). 2 EDIÇÃO DE TEXTOS, PLANILHAS E APRESENTAÇÕES (AMBIENTES MICROSOFT OFFICE E BROFFICE). O dispositivo responsável por armazenar dados, mas que, diferentemente dos sistemas magnéticos, não possui partes móveis e é construído em torno de um circuito integrado semicondutor éo(a) A) DVD. B) SSD. C) DDS. D) HDD. E) disquete. O dispositivo de impressão dotado de agulhas constitui parte do modelo de impressora A) de sublimação. B) com tecnologia digital LED. C) a jato de tinta. D) matricial. E) A laser. Em sua instalação padrão, o sistema operacional Windows 8.1suporta o sistema de arquivos A) EXT4. B) EXT3. C) NTFS. D) REISERFS. E) XFS. “Se você pensa que pode, ou que não pode, você está certo” – Henry Ford Prof. Jeferson Bogo FIM!!
Compartilhar