Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Jeferson Bogo PROVA BANCO DO BRASIL – MARÇO 2012 CONHECIMENTOS GERAIS DE INFORMÁTICA 31 Na Internet, para evitar que o tráfego de dados entre os usuários e seus servidores seja visualizado por terceiros, alguns sites, como os de bancos e de comércio eletrônico, utilizam em suas conexões o protocolo (A) X25 (B) BSC (C) SMTP (D) HTTPS (E) FTP Comentário: O HTTPS: Protocolo para transferência de Hipertexto Seguro – Utiliza criptografia (baseada nos protocolos SSL ou TLS) para proteger a informação no transporte entre cliente/servidor e vice versa. 32 Os sistemas operacionais Linux, com suas interfaces gráficas cada vez mais estáveis e amigáveis para os usuários, utilizam, entre outros, a suíte de aplicativos para escritório. (A) SecurityOffice (B) LibreOffice (C) Avira Premium for Office (D) Labo Solutions for Office (E) Borland Office Comentário: Nessa questão a banca agiu com um pouco de maldade, pois no edital estava cobrando o pacote BROFFICE, contudo, comentei várias vezes em sala que ele havia mudado de nome, passando a se chamar LIBREOFFICE e que existiam versões para o Windows e para o Linux. 33 Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica) entre o usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada pelo uso do (A) windows update (B) microsoft access (C) prompt de comando (D) windows movie maker (E) teclado virtual Comentário: O Prompt de comando do Windows, acessível pelo menu Acessórios, é exemplo de Shell para Windows, onde trabalhamos apenas com ambiente de texto, ou seja, digitando comandos (dir, cls, etc). Prof. Jeferson Bogo 34 Muito utilizados para interagir com a Internet, os softwares navegadores Internet Explorer da Microsoft e Firefox da Mozilla Foundation, entre outras características, diferem porque apenas um deles faz uso de (A) filtragem ActiveX (B) protocolos TCP/IP (C) navegação in private (D) bloqueador de pop-up (E) complementos Comentário: Aqui novamente a banca demonstrou certa maldade, abordando uma diferença extremamente técnica entre os dois navegadores. O ActiveX é um recurso pelo qual o Internet Explorer (IE) carrega outras aplicações. Através do ActiveX, o IE carrega o Windows Media Player, Flash, Quicktime e outras aplicações que podem ler arquivos embutidos em páginas da web. O navegador Mozilla Firefox não suporta, oficialmente, o ActiveX, possuindo um recurso próprio (Netscape Plugin Application Programming Interface (NPAPI) para executar funções similares. A filtragem ActiveX tem como objetivo, permitir ao usuário definir quais aplicativos serão carregados através desse recurso. 35 No Microsoft Word versão 2007, para alinhar um texto selecionado tanto à margem direita quanto à margem esquerda, acrescentando espaço extra entre as palavras, conforme seja necessário, pode-se utilizar o atalho de teclado (A) Ctrl + j (B) Ctrl + d (C) Alt + a (D) Alt + b (E) Ctrl + e Comentário: CTRL+J = Justificar – Alinha simultaneamente a esquerda e a direita. 36 O aplicativo Excel da Microsoft, em suas diversas versões, inclui quatro diferentes tipos de operadores de cálculo, que são aritmético, de comparação, de concatenação de texto e de (A) gráfico (B) lista (C) referência (D) soma (E) classe Comentário: Citamos os operadores de referencia e fizemos exemplos do uso tanto do “:” = Até quanto “;” = E. Prof. Jeferson Bogo 37 A figura a seguir apresenta um slide criado no aplicativo PowerPoint versão 2007, com um texto selecionado. Após aplicar o comando Converter em SmartArt ao texto selecionado e, logo em seguida, um estilo de efeito moderado ao elemento gráfico gerado, o resultado apresentado foi o seguinte: Analisando-se esse resultado, conclui-se que o Elemento Gráfico SmartArt utilizado foi (A) Radial Básico (B) Radial Divergente Prof. Jeferson Bogo (C) Setas Divergentes (D) Venn Básico (E) Ciclo Básico Comentário: O SmartArt é uma forma de representar visualmente informações através de diferentes layouts. É possível escolher um layout desejado e então inserir o texto ou converter um texto já digitado, como apresentado na questão. 38 O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele (A) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação. (B) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários. (C) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio. (D) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem. (E) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação. Comentário: Utilizando o protocolo POP receberemos as mensagens inteiras, onde todos os anexos recebidos ficaram salvos no computador do Usuário, o mesmo não acontece no WebMail que acessa os emails diretamente pelo navegador. 39 No Microsoft Word versão 2007, a guia Referências oferece, por padrão, o comando (A) Definir Idioma, cuja finalidade é definir o idioma usado para verificar a ortografia e a gramática do texto selecionado. (B) Linhas de Grade, cuja finalidade é ativar linhas de grade para servir como referência no alinhamento dos objetos do documento. (C) Controlar Alterações, cuja finalidade é controlar as alterações feitas no documento, incluindo inserções, exclusões e alterações de formatação. (D) Marcar Citação, cuja finalidade é adicionar o texto selecionado como uma entrada no índice de autoridades. (E) Visualizar Resultados, cuja finalidade é substituir os campos de mesclagem do documento pelos dados reais da lista de destinatários. Comentário: O campo CITAÇÃO exibe informações sobre uma fonte específica, de acordo com o estilo de citação escolhido. A maneira mais fácil de inserir uma citação no documento é usar o comando Inserir Citação no grupo Citações e Bibliografia, na guia Referências. Prof. Jeferson Bogo Você pode personalizar a citação adicionando chaves ao código de campo CITAÇÃO. Essas chaves não estão disponíveis nas caixas de diálogo Editar Citação ou Editar Fonte Bibliográfica. 40 Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem (A) limitar a quantidade de mensagens que trafegam pela internet. (B) efetuar cópias periódicas de suas bases de dados. (C) proibir o uso da internet em todos os setores produtivos. (D) proceder à atualização da base de dados após o expediente normal. (E) criar dados virtuais para atrair esses ataques. Comentário: O famoso BACKUP.
Compartilhar