Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Cid Marques de Carvalho Turma: Polícia Civil SP – VUNESP Noções de Informática – Evento - Madrugadão HARDWARE Microcomputadores e periféricos: configuração básica e componentes; Impressoras: classificação e noções gerais; Dispositivos de armazenamento externo: conceito, classificação e noções gerais. Periféricos de Armazenamento Massivo de Dados (Memórias Externas) Periféricos que tem a função de armazenar dados (arquivos e pastas) são também denominados periféricos de armazenamento massivo, e são divididos nos mais antigos (cartões perfurados), aos mais recentes e padronizados (óticos e flash memory). Existe uma infinidade de tipos e capacidades de armazenamento. Alguns exemplos: Pen-drives, CDs, DVDs, HDs, disquetes, fitas, SDs etc. São dispositivos que geralmente utilizam portas USB ou encaixes para conexão ao computador, não fazem parte do computador propriamente dito, mas podem ser facilmente instalados e removidos. A taxa de transferência dos dados também varia de modelo, mas geralmente são bastante rápidos. Flash Memory (Memória Flash ou Flash Drive) As memorias flash são utilizadas como o atual padrão de armazenamento de dados. Fácil de carregar e com imensa capacidade de armazenamento, também chamado de pen drive, que surgiu no início dos anos 2000. Além de pequenos e leves (cerca de 30g), os flash drives ainda trazem outra vantagem: os arquivos podem ser salvos e deletados facilmente, sendo substituídos por outros, inúmeras vezes. 1. VUNESP – 2014 - TJ-PA - Analista Judiciário - Análise de Sistema – Desenvolvimento Os discos que utilizam a tecnologia SSD (solid-state drive) a) são mais rápidos do que outros tipos de discos, pois utilizam mais cabeças de leitura e de gravação. b) possuem custo inferior ao dos discos HDs de capacidade equivalente. c) possuem o tempo de acesso superior ao dos discos HDs. d) são baseados na tecnologia de memória flash. e) são versões aprimoradas dos discos HDs, com motores e partes mecânicas de menores dimensões. SISTEMAS OPERACIONAIS Conceito de pastas, diretórios, arquivos e atalhos, área de trabalho, área de transferência, manipulação de arquivos e pastas, uso dos menus, programas e aplicativos, digitalização de arquivos, interação com o conjunto de aplicativos para escritório; Área de Trabalho / Desktop Parte da interface gráfica de um sistema operacional que exibe, no vídeo, representações de objetos usualmente presentes nas mesas de trabalho, como documentos, arquivos, pastas e impressoras; área de trabalho. Dentro do sistema operacional é representada por uma pasta vinculada a uma conta de usuário, que basicamente, podemos determinar que o que salvamos nesta pasta será exibido como ícone na área de trabalho, e ainda podemos criar atalhos para itens de fora da pasta, como: arquivos, pastas, inicializador de programas, links, etc. Resolução – Vídeo, Monitor / Resolução, qualidade / Orientação Personalizar – Aparência ou Temas / Plano de Fundo / Cor das Janelas / Proteção de Tela Para configurar os recursos visuais, inclusive da função AERO, abrir as propriedades do Computador, abrir configurações avançadas do sistema, e na guia Avançado, clicar no botão configurações e na guia Efeitos Visuais escolher as configurações desejadas. Ícones / Atalhos A palavra ícone vem do Grego "eikon" e significa imagem, já na informática ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). 2. VUNESP – 2018 - Câmara Municipal de São José dos Campos – SP - Técnico Legislativo Um usuário do Microsoft Windows 7, em sua configuração padrão, precisa pesquisar um arquivo existente na pasta Documentos. Esse usuário sabe apenas que o arquivo contém uma imagem colada. Assim, assinale a alternativa que apresenta o único tipo de arquivo que pode ser eliminado da pesquisa, porque não pode exibir uma imagem em seu conteúdo. a) .docx b) .txt c) .xlsx d) .pptx e) .rtf 3. VUNESP – 2018 - PC-BA - Delegado de Polícia O sistema operacional Windows possui um recurso denominado Área de Transferência, que a) é utilizado para a sincronização de arquivos entre computadores. Prof. Cid Marques de Carvalho Turma: Polícia Civil SP – VUNESP Noções de Informática – Evento - Madrugadão b) é utilizado para a realização de cópias de segurança (backups) do disco rígido do computador para outro disco. c) é destinado a armazenar temporariamente elementos que foram copiados ou recortados. d) permite que as configurações do computador sejam transferidas para outro computador. e) permite que arquivos sejam transferidos de um computador para outro. EDITORES DE TEXTO Estrutura básica dos documentos, edição e formatação de textos, cabeçalhos, parágrafos, fontes, colunas, marcadores simbólicos e numéricos, tabelas, impressão, controle de quebras e numeração de páginas, legendas, índices, inserção de objetos, campos predefinidos, caixas de texto; 4. VUNESP – 2018 - Câmara Municipal de São José dos Campos – SP - Técnico Legislativo Tem-se a seguinte tabela criada em um documento no Microsoft Word 2010, em sua configuração original. Com o cursor na célula com o conteúdo M, o usuário pressionou a tecla TAB. Assinale a alternativa que indica o resultado após essa ação. a) b) c) d) e) 5. VUNESP – 2018 - PC-BA - Investigador de Polícia Deseja-se, em um documento editado no Microsoft Office Word (versão 2013 ou 2016, em sua configuração padrão e versão em português), mudar a aparência da palavra “Espetáculo”, da seguinte forma: De: Espetáculo Para: Espetáculo Considerando que a palavra “Espetáculo” esteja selecionada, os botões de formatação de fonte que, se pressionados em sequência, produzem essa transformação são: a) e b) e c) e d) e e) e EDITORES DE PLANILHAS Estrutura básica das planilhas, conceitos de células, linhas, colunas, pastas e gráficos, elaboração de tabelas e gráficos, uso de fórmulas, funções e macros, impressão, inserção de objetos, campos predefinidos, controle de quebras e numeração de páginas, obtenção de dados externos, classificação de dados; 6. VUNESP – 2018 - PC-BA - Delegado de Polícia Um usuário do Microsoft Office Excel versão 2013 ou 2016, em sua configuração padrão e versão em português, editou a seguinte planilha: Posteriormente, foi digitada a fórmula a seguir na célula D7. =SOMASES(A1:A6;B1:B6;">3";C1:C6;"<7") O resultado produzido em D7 foi: a) 9 b) 11 c) 14 d) 25 e) 28 7. VUNESP – 2018 - Prefeitura de Barretos – SP - Agente de Comunicação Social No Microsoft Excel 2010, um usuário criou a planilha a seguir, que está com o recurso AutoFiltro ativado. Ao clicar com o botão principal do mouse na seta à direita na célula C1, é exibida uma lista na qual o usuário terá opções de Prof. Cid Marques de Carvalho Turma: Polícia Civil SP – VUNESP Noções de Informática – Evento - Madrugadão filtragem. Assinale a alternativa que apresenta as opções possíveis logo após a opção . a) Profissão b) Analista, Coordenador, Gerente c) Profissão, Analista, Coordenador, Gerente d) Analista, Coordenador, Gerente, 30, 31, 34, 35, 36, 46 e) Profissão, Analista, Coordenador, Gerente, 30, 31, 34, 35, 36, 46, Andre, Angela L., Angela R., Luana, Melissa, Paulo REDES / INTERNET Conceitos, navegadores, navegação internet e intranet, conceitos de URL, links, sites, busca e impressão de páginas, redes sociais, sistemas de busca e pesquisa, proteção e segurança, configurações, armazenamentode dados na nuvem (cloud storage); Tipos de Malwares Trojan (Cavalo de Troia) – Um programa malicioso que se passa por um presente, algo inofensivo, mas que tem uma ação maliciosa interna, executada de forma oculta enquanto o usuário é distraído com a ação “original” do programa que é o presente. O malware executa ação que é originalmente destinada para ele, como um cartão virtual, falso game, site de banco, etc. Ransomware – É uma subcategoria de Trojan Horse que sequestra o conteúdo de um computador, restringindo o acesso ao conteúdo através de criptografias ou senhas e solicita um resgaste, uma recompensa financeira para que tal conteúdo seja disponibiliza novamente por quem de direito. Spyware – Termo que designa diversos softwares maliciosos que atuam ocultos, em segundo plano, e que tem a intenção de se apropriar de dados pessoais para que o criminoso cometa algum tipo de fraude Keylogger – Um dos mais antigos tipos de Spywares, o Keylogger registra e captura aquilo que é digitado no teclado físico do computador e envia estes dados para o cracker. Na maioria das vezes ele é ativado em situações prévias, como o acesso aos bancos e comércio eletrônico. A forma de se proteger de que senhas e dados pessoais sejam roubados através de keyllogers é a utilização de teclados virtuais. Screenlogger – É o softwares malicioso que registra instantâneos sequenciais da tela do computador e tem a intenção de registrar a posição do cursor do mouse e a imagem na tela, toda vez que o usuário clica com o mouse. Os screeenlogger podem copiar a senha digitada em um teclado virtual. Adware (Advertising Software) – Softwares maliciosos que tem o objetivo central de enviar propagandas direcionadas, pela internet. Seu objetivo é a divulgação de produtos e serviços e não tem a intenção de furtar dados pessoais dos usuários. Geralmente os adwares são instalados nos computadores quando é realizado o download de determinado conteúdo ou ainda instalado um programa de computador. Worm - Software malicioso que atua em redes de computadores e tem o objetivo de se propagar na rede, pois ele tem a capacidade de se replicar, criar cópias de si mesmo, e caminhar com os protocolos de rede, infectando outros computadores. Geralmente os worms deixam a rede gradativamente mais lenta até que causa a queda da rede, atacando a disponibilidade da informação. Backdoor – Software malicioso que permite as invadores um acesso remoto não autorizado. As backdoors são geralmente ocultas, levando o computador infectado a ser controlado ou monitorado sem que o usuário atacado perceba tal invasão. Hijackers – Softwares maliciosos que tem o objetivo de modificar a página inicial do navegador ou mesmo de outros programas do computador. Os hijackers podem tanto direcionar o usuário para uma página determinada, quanto abrir automaticamente abas ou mesmo instalar no browser uma barra de ferramentas de determinada empresa. Sniffers – São softwares ou hardwares maliciosos que atuam em redes de computadores, farejando o conteúdo compartilhado. Os sniffer físicos são denominados conectores dentados e tem a intenção de capturar o conteúdo compartilhado em uma rede antes que esta chegue até o computador de destino, furtando os dados no cabeamento. Bot – É um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. É um software malicioso que tem características parecidas com o Worm, pois ele se replica, criando cópias dele mesmo e caminhando com os protocolos de uma rede de computadores, infectando os demais computadores de uma rede. Fora esta característica também permite se estabeleça comunicação com o computador invasor, permitindo que este controle o bot e decida qual a ação que será executada no computador infectado. Botnet - É uma rede estabelecida através da propagação de bots. Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots. Rootkit – Representa um conjunto de softwares maliciosos que tem, como finalidade manter a presença de um invasor no computador infectado. Ele não é utilizado para alterar o status de administradores e demais contas e sim assegurar, de variadas formas combinadas, a manutenção no invasor que controla o computador infectado através de acesso remoto. 8. VUNESP – 2018 - PC-BA - Delegado de Polícia Uma das formas de atuação do ransomware, um dos códigos maliciosos mais difundidos atualmente, é a) capturar as senhas digitadas no computador e enviar para o hacker. b) criptografar os dados do disco rígido e solicitar o pagamento de resgate. c) enviar várias cópias de uma mensagem de e-mail utilizando os seus contatos. Prof. Cid Marques de Carvalho Turma: Polícia Civil SP – VUNESP Noções de Informática – Evento - Madrugadão d) instalar diversos arquivos de imagens para lotar o disco rígido. e) mostrar uma mensagem com propaganda no navegador Internet. CORREIO ELETRÔNICO Uso de correio eletrônico, preparo e envio de mensagens, anexação de arquivos; 9. VUNESP – 2018 - Câmara Municipal de São José dos Campos – SP - Técnico Legislativo Um usuário preparou e enviou uma mensagem de correio eletrônico utilizando o Microsoft Outlook 2010, em sua configuração padrão, marcando-a com Alta Prioridade, a partir da guia mensagem, grupo Opções, na janela de mensagem de email. Isso significa que os destinatários, usando também o Microsoft Outlook 2010, a) não poderão abrir nenhuma outra mensagem antes de abrir essa mensagem com Alta Prioridade. b) verão sempre essa mensagem no topo da lista de todas as suas mensagens, independentemente do critério de classificação aplicado. c) não poderão excluir essa mensagem sem abri-la antes. d) serão alertados uma vez por dia a respeito dessa mensagem, com um registro na caixa de lembretes, até abri-la. e) verão um indicador visual de Alta Prioridade nessa mensagem, na sua caixa de entrada. 10. VUNESP – 2018 - PC-BA - Investigador de Polícia O programa de correio eletrônico Mozilla Thunderbird oferece, na Barra de Filtragem, diversas opções para filtrar as mensagens da Caixa de Entrada. Na configuração padrão do Thunderbird, três das opções presentes nessa Barra de Filtragem têm as denominações de a) Lidas, Contatos e Com imagem. b) Com imagem, XML e Lidas. c) Não lidas, Com estrela e Anexos. d) Anexos, Favoritas e Com estrela. e) Longas, Curtas e Tags. MENSAGERIA ELETRÔNICA Conceito e utilização; 11. O serviço de mensageria instantânea é comumente utilizado a) para chat. b) para publicação de páginas nos provedores de conteúdo. c) como substituto do endereço de e-mail. d) para navegação na Web. e) como instrumento de busca e pesquisa na Internet. VOZ SOBRE IP Conceito e utilização; 12. Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada a) Skype b) VOIP c) MSN d) GSM e) EDGE 01 - D 02 - B 03 - C 04 - D 05 - E 06 - A 07 - B 08 - B 09 - E 10 - C 11 - A 12 - B
Compartilhar