Buscar

Madrugadão Informática PC SP Prof. Cid Marques

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Prof. Cid Marques de Carvalho 
Turma: Polícia Civil SP – VUNESP 
Noções de Informática – Evento - Madrugadão 
 
HARDWARE 
 Microcomputadores e periféricos: configuração básica e 
componentes; 
 Impressoras: classificação e noções gerais; 
 Dispositivos de armazenamento externo: conceito, 
classificação e noções gerais. 
Periféricos de Armazenamento Massivo de Dados (Memórias 
Externas) 
Periféricos que tem a função de armazenar dados (arquivos e 
pastas) são também denominados periféricos de 
armazenamento massivo, e são divididos nos mais antigos 
(cartões perfurados), aos mais recentes e padronizados (óticos e 
flash memory). 
 
Existe uma infinidade de tipos e capacidades de 
armazenamento. Alguns exemplos: Pen-drives, CDs, DVDs, HDs, 
disquetes, fitas, SDs etc. São dispositivos que geralmente 
utilizam portas USB ou encaixes para conexão ao computador, 
não fazem parte do computador propriamente dito, mas podem 
ser facilmente instalados e removidos. A taxa de transferência 
dos dados também varia de modelo, mas geralmente são 
bastante rápidos. 
 
Flash Memory (Memória Flash ou Flash Drive) 
As memorias flash são utilizadas como o atual padrão de 
armazenamento de dados. 
Fácil de carregar e com imensa capacidade de armazenamento, 
também chamado de pen drive, que surgiu no início dos anos 
2000. Além de pequenos e leves (cerca de 30g), os flash drives 
ainda trazem outra vantagem: os arquivos podem ser salvos e 
deletados facilmente, sendo substituídos por outros, inúmeras 
vezes. 
1. VUNESP – 2014 - TJ-PA - Analista Judiciário - Análise de 
Sistema – Desenvolvimento 
Os discos que utilizam a tecnologia SSD (solid-state drive) 
a) são mais rápidos do que outros tipos de discos, pois 
utilizam mais cabeças de leitura e de gravação. 
b) possuem custo inferior ao dos discos HDs de capacidade 
equivalente. 
c) possuem o tempo de acesso superior ao dos discos HDs. 
d) são baseados na tecnologia de memória flash. 
e) são versões aprimoradas dos discos HDs, com motores e 
partes mecânicas de menores dimensões. 
 
SISTEMAS OPERACIONAIS 
 Conceito de pastas, diretórios, arquivos e atalhos, área 
de trabalho, área de transferência, manipulação de 
arquivos e pastas, uso dos menus, programas e 
aplicativos, digitalização de arquivos, interação com o 
conjunto de aplicativos para escritório; 
Área de Trabalho / Desktop 
Parte da interface gráfica de um sistema operacional que exibe, 
no vídeo, representações de objetos usualmente presentes nas 
mesas de trabalho, como documentos, arquivos, pastas e 
impressoras; área de trabalho. 
Dentro do sistema operacional é representada por uma pasta 
vinculada a uma conta de usuário, que basicamente, podemos 
determinar que o que salvamos nesta pasta será exibido como 
ícone na área de trabalho, e ainda podemos criar atalhos para 
itens de fora da pasta, como: arquivos, pastas, inicializador de 
programas, links, etc. 
 Resolução – Vídeo, Monitor / Resolução, qualidade / 
Orientação 
 Personalizar – Aparência ou Temas / Plano de Fundo / Cor 
das Janelas / Proteção de Tela 
Para configurar os recursos visuais, inclusive da função AERO, 
abrir as propriedades do Computador, abrir configurações 
avançadas do sistema, e na guia Avançado, clicar no botão 
configurações e na guia Efeitos Visuais escolher as 
configurações desejadas. 
Ícones / Atalhos 
A palavra ícone vem do Grego "eikon" e significa imagem, já na 
informática ícone é um pequeno símbolo gráfico, usado 
geralmente para representar um software ou um atalho para 
um arquivo específico, aplicação (software) ou diretório (pasta). 
2. VUNESP – 2018 - Câmara Municipal de São José dos 
Campos – SP - Técnico Legislativo 
Um usuário do Microsoft Windows 7, em sua configuração 
padrão, precisa pesquisar um arquivo existente na pasta 
Documentos. Esse usuário sabe apenas que o arquivo contém 
uma imagem colada. Assim, assinale a alternativa que apresenta 
o único tipo de arquivo que pode ser eliminado da pesquisa, 
porque não pode exibir uma imagem em seu conteúdo. 
a) .docx b) .txt c) .xlsx d) .pptx e) .rtf 
3. VUNESP – 2018 - PC-BA - Delegado de Polícia 
O sistema operacional Windows possui um recurso denominado 
Área de Transferência, que 
a) é utilizado para a sincronização de arquivos entre 
computadores. 
Prof. Cid Marques de Carvalho 
Turma: Polícia Civil SP – VUNESP 
Noções de Informática – Evento - Madrugadão 
 
b) é utilizado para a realização de cópias de segurança (backups) 
do disco rígido do computador para outro disco. 
c) é destinado a armazenar temporariamente elementos que 
foram copiados ou recortados. 
d) permite que as configurações do computador sejam 
transferidas para outro computador. 
e) permite que arquivos sejam transferidos de um computador 
para outro. 
 
EDITORES DE TEXTO 
 Estrutura básica dos documentos, edição e formatação 
de textos, cabeçalhos, parágrafos, fontes, colunas, 
marcadores simbólicos e numéricos, tabelas, impressão, 
controle de quebras e numeração de páginas, legendas, 
índices, inserção de objetos, campos predefinidos, caixas 
de texto; 
4. VUNESP – 2018 - Câmara Municipal de São José dos 
Campos – SP - Técnico Legislativo 
Tem-se a seguinte tabela criada em um documento no 
Microsoft Word 2010, em sua configuração original. 
 
Com o cursor na célula com o conteúdo M, o usuário pressionou 
a tecla TAB. Assinale a alternativa que indica o resultado após 
essa ação. 
a) 
b) 
c) 
d) 
e) 
5. VUNESP – 2018 - PC-BA - Investigador de Polícia 
Deseja-se, em um documento editado no Microsoft Office Word 
(versão 2013 ou 2016, em sua configuração padrão e versão em 
português), mudar a aparência da palavra “Espetáculo”, da 
seguinte forma: 
De: Espetáculo 
Para: Espetáculo 
Considerando que a palavra “Espetáculo” esteja selecionada, os 
botões de formatação de fonte que, se pressionados em 
sequência, produzem essa transformação são: 
a) e 
b) e 
c) e 
d) e 
e) e 
 
EDITORES DE PLANILHAS 
 Estrutura básica das planilhas, conceitos de células, 
linhas, colunas, pastas e gráficos, elaboração de tabelas e 
gráficos, uso de fórmulas, funções e macros, impressão, 
inserção de objetos, campos predefinidos, controle de 
quebras e numeração de páginas, obtenção de dados 
externos, classificação de dados; 
6. VUNESP – 2018 - PC-BA - Delegado de Polícia 
Um usuário do Microsoft Office Excel versão 2013 ou 2016, em 
sua configuração padrão e versão em português, editou a 
seguinte planilha: 
 
Posteriormente, foi digitada a fórmula a seguir na célula D7. 
=SOMASES(A1:A6;B1:B6;">3";C1:C6;"<7") 
O resultado produzido em D7 foi: 
a) 9 b) 11 c) 14 d) 25 e) 28 
7. VUNESP – 2018 - Prefeitura de Barretos – SP - Agente de 
Comunicação Social 
No Microsoft Excel 2010, um usuário criou a planilha a seguir, 
que está com o recurso AutoFiltro ativado. 
 
Ao clicar com o botão principal do mouse na seta à direita na 
célula C1, é exibida uma lista na qual o usuário terá opções de 
Prof. Cid Marques de Carvalho 
Turma: Polícia Civil SP – VUNESP 
Noções de Informática – Evento - Madrugadão 
 
filtragem. Assinale a alternativa que apresenta as opções 
possíveis logo após a opção . 
a) Profissão 
b) Analista, Coordenador, Gerente 
c) Profissão, Analista, Coordenador, Gerente 
d) Analista, Coordenador, Gerente, 30, 31, 34, 35, 36, 46 
e) Profissão, Analista, Coordenador, Gerente, 30, 31, 34, 35, 36, 
46, Andre, Angela L., Angela R., Luana, Melissa, Paulo 
 
REDES / INTERNET 
 Conceitos, navegadores, navegação internet e intranet, 
conceitos de URL, links, sites, busca e impressão de 
páginas, redes sociais, sistemas de busca e pesquisa, 
proteção e segurança, configurações, armazenamentode 
dados na nuvem (cloud storage); 
Tipos de Malwares 
Trojan (Cavalo de Troia) – Um programa malicioso que se passa 
por um presente, algo inofensivo, mas que tem uma ação 
maliciosa interna, executada de forma oculta enquanto o 
usuário é distraído com a ação “original” do programa que é o 
presente. O malware executa ação que é originalmente 
destinada para ele, como um cartão virtual, falso game, site de 
banco, etc. 
Ransomware – É uma subcategoria de Trojan Horse que 
sequestra o conteúdo de um computador, restringindo o acesso 
ao conteúdo através de criptografias ou senhas e solicita um 
resgaste, uma recompensa financeira para que tal conteúdo 
seja disponibiliza novamente por quem de direito. 
Spyware – Termo que designa diversos softwares maliciosos 
que atuam ocultos, em segundo plano, e que tem a intenção de 
se apropriar de dados pessoais para que o criminoso cometa 
algum tipo de fraude 
Keylogger – Um dos mais antigos tipos de Spywares, o 
Keylogger registra e captura aquilo que é digitado no teclado 
físico do computador e envia estes dados para o cracker. Na 
maioria das vezes ele é ativado em situações prévias, como o 
acesso aos bancos e comércio eletrônico. A forma de se 
proteger de que senhas e dados pessoais sejam roubados 
através de keyllogers é a utilização de teclados virtuais. 
Screenlogger – É o softwares malicioso que registra 
instantâneos sequenciais da tela do computador e tem a 
intenção de registrar a posição do cursor do mouse e a imagem 
na tela, toda vez que o usuário clica com o mouse. Os 
screeenlogger podem copiar a senha digitada em um teclado 
virtual. 
Adware (Advertising Software) – Softwares maliciosos que tem 
o objetivo central de enviar propagandas direcionadas, pela 
internet. Seu objetivo é a divulgação de produtos e serviços e 
não tem a intenção de furtar dados pessoais dos usuários. 
Geralmente os adwares são instalados nos computadores 
quando é realizado o download de determinado conteúdo ou 
ainda instalado um programa de computador. 
Worm - Software malicioso que atua em redes de 
computadores e tem o objetivo de se propagar na rede, pois ele 
tem a capacidade de se replicar, criar cópias de si mesmo, e 
caminhar com os protocolos de rede, infectando outros 
computadores. Geralmente os worms deixam a rede 
gradativamente mais lenta até que causa a queda da rede, 
atacando a disponibilidade da informação. 
Backdoor – Software malicioso que permite as invadores um 
acesso remoto não autorizado. As backdoors são geralmente 
ocultas, levando o computador infectado a ser controlado ou 
monitorado sem que o usuário atacado perceba tal invasão. 
Hijackers – Softwares maliciosos que tem o objetivo de 
modificar a página inicial do navegador ou mesmo de outros 
programas do computador. Os hijackers podem tanto direcionar 
o usuário para uma página determinada, quanto abrir 
automaticamente abas ou mesmo instalar no browser uma 
barra de ferramentas de determinada empresa. 
Sniffers – São softwares ou hardwares maliciosos que atuam em 
redes de computadores, farejando o conteúdo compartilhado. 
Os sniffer físicos são denominados conectores dentados e tem a 
intenção de capturar o conteúdo compartilhado em uma rede 
antes que esta chegue até o computador de destino, furtando 
os dados no cabeamento. 
Bot – É um programa que dispõe de mecanismos de 
comunicação com o invasor que permitem que ele seja 
controlado remotamente. É um software malicioso que tem 
características parecidas com o Worm, pois ele se replica, 
criando cópias dele mesmo e caminhando com os protocolos de 
uma rede de computadores, infectando os demais 
computadores de uma rede. Fora esta característica também 
permite se estabeleça comunicação com o computador invasor, 
permitindo que este controle o bot e decida qual a ação que 
será executada no computador infectado. 
Botnet - É uma rede estabelecida através da propagação de 
bots. 
Botnet é uma rede formada por centenas ou milhares de 
computadores zumbis e que permite potencializar as ações 
danosas executadas pelos bots. 
Rootkit – Representa um conjunto de softwares maliciosos que 
tem, como finalidade manter a presença de um invasor no 
computador infectado. Ele não é utilizado para alterar o status 
de administradores e demais contas e sim assegurar, de 
variadas formas combinadas, a manutenção no invasor que 
controla o computador infectado através de acesso remoto. 
8. VUNESP – 2018 - PC-BA - Delegado de Polícia 
Uma das formas de atuação do ransomware, um dos códigos 
maliciosos mais difundidos atualmente, é 
a) capturar as senhas digitadas no computador e enviar para o 
hacker. 
b) criptografar os dados do disco rígido e solicitar o pagamento 
de resgate. 
c) enviar várias cópias de uma mensagem de e-mail utilizando 
os seus contatos. 
Prof. Cid Marques de Carvalho 
Turma: Polícia Civil SP – VUNESP 
Noções de Informática – Evento - Madrugadão 
 
d) instalar diversos arquivos de imagens para lotar o disco 
rígido. 
e) mostrar uma mensagem com propaganda no navegador 
Internet. 
 
CORREIO ELETRÔNICO 
 Uso de correio eletrônico, preparo e envio de 
mensagens, anexação de arquivos; 
9. VUNESP – 2018 - Câmara Municipal de São José dos 
Campos – SP - Técnico Legislativo 
Um usuário preparou e enviou uma mensagem de correio 
eletrônico utilizando o Microsoft Outlook 2010, em sua 
configuração padrão, marcando-a com Alta Prioridade, a partir 
da guia mensagem, grupo Opções, na janela de mensagem de 
email. Isso significa que os destinatários, usando também o 
Microsoft Outlook 2010, 
a) não poderão abrir nenhuma outra mensagem antes de 
abrir essa mensagem com Alta Prioridade. 
b) verão sempre essa mensagem no topo da lista de todas as 
suas mensagens, independentemente do critério de 
classificação aplicado. 
c) não poderão excluir essa mensagem sem abri-la antes. 
d) serão alertados uma vez por dia a respeito dessa 
mensagem, com um registro na caixa de lembretes, até 
abri-la. 
e) verão um indicador visual de Alta Prioridade nessa 
mensagem, na sua caixa de entrada. 
10. VUNESP – 2018 - PC-BA - Investigador de Polícia 
O programa de correio eletrônico Mozilla Thunderbird oferece, 
na Barra de Filtragem, diversas opções para filtrar as mensagens 
da Caixa de Entrada. Na configuração padrão do Thunderbird, 
três das opções presentes nessa Barra de Filtragem têm as 
denominações de 
a) Lidas, Contatos e Com imagem. 
b) Com imagem, XML e Lidas. 
c) Não lidas, Com estrela e Anexos. 
d) Anexos, Favoritas e Com estrela. 
e) Longas, Curtas e Tags. 
 
MENSAGERIA ELETRÔNICA 
 Conceito e utilização; 
11. O serviço de mensageria instantânea é comumente 
utilizado 
a) para chat. 
b) para publicação de páginas nos provedores de conteúdo. 
c) como substituto do endereço de e-mail. 
d) para navegação na Web. 
e) como instrumento de busca e pesquisa na Internet. 
 
VOZ SOBRE IP 
 Conceito e utilização; 
12. Voz sobre IP, telefonia IP e telefonia internet é a 
tecnologia que nos permite a voz sobre banda larga e é 
denominada 
a) Skype 
b) VOIP 
c) MSN 
d) GSM 
e) EDGE 
01 - D 02 - B 03 - C 04 - D 05 - E 06 - A 07 - B 08 - B 09 - E 10 - C 11 - A 12 - B

Continue navegando