Informática - Rodrigo Schaeffer
2014 - FCC- SABESP - Analista de Gestão - Administração
Correspondem, respectivamente, aos elementos placa de som, editor de texto, modem, editor de planilha e navegador de internet: a) software, software, hardware, software e hardware. b) hardware, software, software, software e hardware. c) hardware, software, hardware, hardware e software. d) software, hardware, hardware, software e software. e) hardware, software, hardware, software e software.
Parte física
Scanner
Exemplos: - CPU (processador) - Teclado - Mouse - Vídeo - Impressora - Scanner - Placa de rede - Placa de vídeo - Placa de som - Modem - Pen Drive - HD (disco rígido) - Unidade de CD/DVD - Memória RAM - Memória ROM - Drive (Dispositivo de armazenamento)
Impressora
RAM Vídeo
Gabinete
Mouse
Teclado
1
Informática - Rodrigo Schaeffer
2014 - FCC - TCE-RS
Em função da limitação da capacidade da RAM e a característica de volatilidade na retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dos dados nos computadores. Esses arquivos a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos. b) são dispositivos físicos para guardar conteúdo digital. c) possuem extensões que definem qual é o equipamento associado no arquivamento dos dados armazenados. d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo obrigatoriamente externo ao computador de origem dos dados. e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser restaurados no mesmo equipamento de sua origem.
Parte lógica Exemplos: - Programas de computador - Arquivos - Sites da Web - Navegadores - Sistema operacional (Windows, Linux e outros) - Word - Excel - PowerPoint - LibreOffice Writer - LibreOffice Calc - LibreOffice Impress - Email - Memória virtual - Driver
Programa aplicativo de planilha
Arquivo
2
Informática - Rodrigo Schaeffer
Software básico
Peopleware
Programa de computador que fornece as instruções básicas para o funcionamento de um computador e seus componentes. Funciona como suporte para que outros programas possam ser executados. Sistemas operacionais como o Windows e Linux são exemplos de software básico.
Compõe a parte humana, são as pessoas que de alguma maneira estão interagindo com os outros elementos da informática. Os usuários, técnicos, analistas de sistemas, programadores, são alguns exemplos de peopleware.
Software utilitário Com a utilização constante dos computadores, alguns de seus componentes podem apresentar perda de desempenho que retardam a obtenção dos resultados no tempo e na forma desejada. Os programas utilitários auxiliam os usuários na realização da manutenção do sistema, permitindo melhorias no desempenho do computador e de seus componentes. O desfragmentador de disco e os antivírus são exemplos de software utilitário.
Software aplicativo Programas que auxiliam na realização das tarefas mais corriqueiras. Possuem funções específicas como editar textos, promover a realização de cálculos automatizados, composição de apresentações multimídia, tratamento de imagens, envio e recebimento de mensagens de correio eletrônico, entre tantas outras. O Word, Excel, Power Point, Outlook são alguns exemplos de aplicativos.
Firmware Um tipo de software embarcado e que corresponde a um conjunto de instruções operacionais que são programadas diretamente no hardware.
2011 - FCC - INFRAERO - Administrador
Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o a) link. b) eprom. c) drive. d) setup. e) driver.
Driver Programa de computador que permite ao sistema operacional o controle e a comunicação de um dispositivo de hardware específico, como uma impressora, scanner, mouse, placa de vídeo, entre outros.
3
Informática - Rodrigo Schaeffer
Linguagem Binária 2013 - FCC - MPE-CE
Considere o texto a seguir: Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música é gravada numa fita K7 magnética de forma analógica, codificada na forma de uma grande onda de sinais magnéticos, que pode assumir um número ilimitado de frequências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um ponto mais alto representaria um som agudo. O sistema digital, por sua vez, permite armazenar qualquer informação na forma de uma sequência de valores uns e zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer tipo de informação, seja um texto, uma imagem, um vídeo, um programa, ou qualquer outra coisa, será processado e armazenado pelo computador na forma de uma grande sequência de uns e zeros. (http://www.hardware.com.br/livros/entendendo-linux/como-funciona.html) Na computação os “uns e zeros” citados no texto são conhecidos como a) pulses. b) bytes. c) bits. d) clocks. e) bios.
Bit (Digito Binário - Binary Digit) É a menor e mais simples unidade de informação de um computador. O Bit pode assumir somente dois valores: 0 ou 1.
O agrupamento dos Bits permite o processamento e o armazenamento de muitas possibilidades de informação.
2010 - FCC - DPE-SP
Qualquer número pode ser expresso numa base numérica. A menor unidade de representação numérica no computador é o a) Byte. b) NanoByte. c) NanoBit. d) MicroBit. e) Bit.
Exemplos: 1 bit = 2 possibilidades 2 bits = 4 possibilidades 3 bits = 8 possibilidades 8 bits = 256 possibilidades Para realizar o cálculo das possibilidades do agrupamento dos bits, utilize:
Anotações
- BASE 2 sempre - ELEVADO no número de bits agrupados Exemplo: 8 bits
28 = 256 É muito comum utilizar os bits para medir: - Qualidade de cor: 8 bits; 16 bits; 24 bits; 32 bits. - Taxa de transferência de dados: 56 Kbps; 10 Mbps.
4
Informática - Rodrigo Schaeffer
Byte (Termo Binário - Binary Term) Sobre Bit e Byte é correto afirmar que:
b=
I. Bit é um conjunto de 8 Bytes. II. Byte é um conjunto de oito Bits. III. Bit é a menor unidade de informação. Pode ser 0 ou 1. IV. Se tivéssemos 2 bits, poderíamos ter apenas as seguintes combinações representadas a seguir: {0;0), {0;1}, {1;0}, {1,1}.
1 1
A sequência correta é: a) Apenas as assertivas III e IV estão corretas. b) Apenas as assertivas II e III estão corretas. c) Apenas as assertivas I, II e III estão corretas. d) Apenas as assertivas II, III, e IV estão corretas.
1
1
B=
Byte é equivalente ao agrupamento de 8 bits.
1 Byte = 8 bits Utilizado para medir quantidade de memória. Exemplo de utilização dos bytes: - Tamanho de arquivo: 45KB; 4MB - Capacidade Memória RAM: 256MB, 512MB, 1GB, 2GB, 4GB, 8GB. - Capacidade Disco Rígido: 80GB, 160GB, 250GB, 500GB, 2TB
Byte é o espaço necessário para o armazenamento de um caractere.
5
Informática - Rodrigo Schaeffer
Bit e Byte 2010 - FCC - TRE-AL - Técnico Judiciário - Área Administrativa
A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s. c) 125 Mbps ou 1024 MB/s. d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s.
: 1024 x 1024
Anotações
2007 - FCC - TRE-SE - Analista Judiciário - Área Administrativa
A unidade de medida 1 megabyte representa uma capacidade nominal de armazenar a) 21000 caracteres. b) 2100 caracteres. c) 210 caracteres. d) 2200 caracteres. e) 220 caracteres.
6
Informática - Rodrigo Schaeffer
Placa-mãe (Motherboard) Ano: 2011Banca: FCCÓrgão: Banco do BrasilProva: Escriturário
Na placa-mãe alguns componentes já vêm instalados e outros serão conectados na sua placa de circuito. Um exemplo típico de componente que já vem, nativamente, instalado na placa-mãe é: a) processador. b) memória RAM. c) disco rígido. d) gravador de DVD. e) chipset.
Soquete Socket
Chipset
Bios
Slots
Portas Placa muito importante no computador. Nela estão instalados e conectados os diversos componentes. Normalmente se encontra instalada dentro do Gabinete. Slots: encaixes para conexão das placas expansoras. Exemplos: placa de vídeo, placa de rede, etc. Soquete: encaixe para conexão do processador (CPU). Portas: encaixes para conexão de componentes que ficam na parte externa do gabinete. Chipset: realiza a comunicação entre os diversos componentes do computador com a CPU. Normalmente o Chipset é formado por dois chips chamados de Ponto Norte e Ponte Sul. BIOS: Software necessário para inicialização do computador. (Pode ser encontrado em memória ROM ou FLASH.
2010 - FCC - TCE-SP - Auxiliar da Fiscalização Financeira
Um supervisor solicitou a um funcionário que procedesse à adaptação de uma placa de rede e uma de som na placa-mãe de seu microcomputador. Considerando que na placa-mãe existem encaixes próprios para tal, o funcionário a) utilizou um slot livre. b) utilizou dois slots livres. c) encaixou diretamente na placa-mãe, um plugue USB. d) encaixou diretamente na placa-mãe, dois plugues USB. e) encaixou diretamente na placa-mãe um plugue paralelo.
ON-BOARD: quando alguns componentes (circuitos de áudio, vídeo, rede, chipset) já vem, nativamente, instalados na placamãe e não em placas separadas que são encaixadas nos slots, portas ou soquete. OFF-BOARD: quando alguns componentes (placas de áudio, vídeo, rede, processador) estão encaixados na placa-mãe através de algum slot, soquete ou porta.
7
Informática - Rodrigo Schaeffer
Processador (CPU) Unidade Central de Processamento
2012 - FCC - TCE-SP
O processador do computador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. Sobre processadores, considere: I. Contém um conjunto restrito de células de memória chamados registradores que podem ser lidos e escritos muito mais rapidamente que em outros dispositivos de memória. II. Em relação a sua arquitetura, se destacam os modelos RISC (Reduced Instruction Set Computer) e CISC (Complex Instruction Set Computer). III. Possuem um clock interno de sincronização que define a velocidade com que o processamento ocorre. Essa velocidade é medida em Hertz. Está correto o que se afirma em a) III, apenas. b) I e II, apenas. c) II e III, apenas. d) II, apenas. e) I, II e III.
A CPU é estruturada da seguinte maneira: UC: Unidade de controle: Comanda e controla o processamento. ULA (ALU): Unidade Lógica e Aritmética: Realiza o processamento propriamente dito. Registradores: Tipo de memória destinada ao armazenamento de dados e resultados intermediários que são processados na ULA.
8
Informática - Rodrigo Schaeffer
2010 - FCC - TRE-AM - Técnico Judiciário - Área Administrativa
Os microcomputadores e notebooks atuais normalmente utilizam processadores de dois grandes fabricantes, da Intel e da AMD. Dentre os processadores da Intel se encontram as famílias de produtos a) PENTIUM, CELERON e ATOM. b) PENTIUM, CORE e ATHLON. c) CORE, ATHLON e CELERON. d) CORE, SEMPRON e TURION. e) ATHLON, CELERON e TURION.
Fabricantes de Processadores Existem diversos fabricantes. Os dois principais fabricantes com alguns de seus modelos de processadores são: - AMD: Sempron, Athlon, Phenom, Opteron,Turion, Série A, Série FX
- Intel: Celeron, Pentium, Core2Duo,Core2Quad,Atom,Xeon, Itanium, Core I3, I5, I7
9
Informática - Rodrigo Schaeffer
Processador (CPU) Unidade Central de Processamento
2013 - FCC - Banco do Brasil - Escriturário
Paulo possui R$ 3.500,00 para comprar um computador para uso pessoal. Ele deseja um computador atual, novo e com configurações padrão de mercado. Ao fazer uma pesquisa pela Internet observou, nas configurações dos componentes de hardware, os seguintes parâmetros: 3.3 GHz, 4 MB, 2 TB, 100 Mbps e 64 bits. De acordo com as informações acima, a) 2 TB é a quantidade de memória RAM b) 3.3 GHz é a velocidade do processador. c) 100 Mbps é a velocidade do chipset d) 4 MB é a capacidade do HD. e) 64 bits é a capacidade da memória ROM.
Clock Medida de desempenho do processador. Indica a freqüência de processamento (ciclos por segundo). Exemplos: 900Mhz; 2.4Ghz, 3.8Ghz Overclock: Forçar o processador a funcionar em um clock mais alto que o recomendado inicialmente pelo fabricante.
32 e 64 bits Indica a quantidade de dados que podem ser processados por ciclo do processador. Exemplo: 32 bits; 64 bits.
Núcleos Alguns processadores podem apresentar apenas um núcleo e outros podem apresentar múltiplos núcleos (2, 4, 8, 12 ou mais núcleos).
Memória Cache Normalmente os computadores apresentam níveis de memória Cache. Exemplos: L1,L2, L3. A capacidade da memória cache de um processador pode variar em torno de KB e MB. Exemplos: 512 KB, 2MB, 4MB, 8MB.
RISC e CISC CISC Complex Instructions Set Computer - Instruções Complexas. - Necessitam de vários ciclos para serem executadas. - Grande quantidade de instruções.
RISC Reduced Instructions Set Computer
Barramentos do Processador
- Instruções reduzidas. - Processadas com apenas um ciclo. - Menor quantidade de instruções. - Mais utilizado em servidores e Workstations.
Dados: Caminho utilizado para transferir os dados de um local para outro. Endereços: Indica qual é a posição de memória a ser acessada.
Atualmente processadores de PCs são híbridos, contendo CISC e RISC no mesmo processador.
Controle: Transitam sinais de sincronização.
10
Informática - Rodrigo Schaeffer
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário - Área Administrativa
Maria estava interessada em comprar um computador e leu no jornal o seguinte anúncio: PC com processador Intel Core i7 3,8 GHz, 8 GB de RAM, 1 TB de HD, Cache L3 de 8 MB, monitor LCD de 18,5", placa de rede de 10/100 Mbps. Estão inclusos o mouse, o teclado e as caixas de som. Por apenas R$ 1.349,10.
RAM 4 GB
A definição de alguns dos termos presentes nessa configuração é apresentada a seguir: I. É uma memória volátil para gravação e leitura que permite o acesso direto a qualquer um dos endereços disponíveis de forma bastante rápida. II. É um sistema de armazenamento de alta capacidade que, por não ser volátil, é destinado ao armazenamento de arquivos e programas.
ROM 4 MB
III. É normalmente o componente mais complexo e frequentemente o mais caro do computador. Apesar de realizar, dentre outras operações, os cálculos e comparações que levam à tomada de decisão, necessita de diversos outros componentes do computador para realizar suas funções. Os itens I, II e III definem, respectivamente, a) RAM, HD e processador Intel Core i7. b) Cache L3, RAM e processador Intel Core i7. c) HD, RAM e Cache L3. d) HD, Cache L3 e RAM. e) RAM, placa de rede de 10/100 mbps e Core.
Clock 3.3 GHz
Tipo 64 bits
Cache 4 MB Placa de Rede 100 Mbps mega bits por segundo
11
HD Disco Rígido 2 TB
Informática - Rodrigo Schaeffer
Periféricos 2012 - FCC - Prefeitura de São Paulo - SP
Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é a) a tela sensível ao toque. b) o leitor de código de barras. c) o mouse ótico. d) o scanner. e) a webcam.
Periféricos de Entrada Teclado
Mouse
Através do teclado o usuário realiza a entrada de textos e comandos no computador. ABNT ou ABNT2 são modelos de layout normatizados para a utilização no Brasil. O padrão ABNT2 passou a contar com a tecla "Ç" inclusa fisicamente no teclado. Possuem como base o padrão internacional QWERTY. Os teclados mais utilizados possuem como código base para o intercâmbio de dados o código ASCII (American Standard Code for Information Interchange). PS/2 e USB são as conexões mais utilizadas para teclados nos computadores atuais.
Dispositivo apontador que se deslocado em uma superfície movimenta o cursor na tela do computador. Também possui botões para a realização de tarefas determinadas, principalmente em ambientes gráficos como o Windows. No Windows, por padrão, o botão esquerdo é o botão primário e o botão direito é o botão secundário. PS/2 e USB são conexões muito utilizadas.
12
Informática - Rodrigo Schaeffer
Periféricos de Entrada Scanner Realiza a digitalização de imagens. Transforma imagens, documentos, materiais gráficos, em informação e dados digitais que podem ser manipulados por computador. A digitalização de imagens, transforma esta em uma armação de pixels (pontos que formam uma imagem digital) que poderão ser manipulados e utilizados pelos diversos aplicativos. É muito comum o uso de softwares OCR (Reconhecedor óptico de Caracteres) em associação com o Scanner para a transformação de imagens digitais em caracteres que poderão se manipulados pelos editores de texto. É conectado ao computador normalmente pela porta PARALELA, USB e SCSI.
Webcam - Câmera de vídeo de baixo custo. - Realiza a captura de imagens e transfere para um computador. - Muito utilizada em aplicações e serviços de Internet. - Também é utilizada para videoconferência e até monitoramento de ambientes. - USB é o tipo de conexão mais comum para Webcam.
Leitor de código de barras Envia as informações do código identificado para o computador.
Leitor de cartão magnético Faz a leitura de cartões, enviando a informação para o computador.
Microfone Envia os sons do ambiente externo para a placa de som.
13
Informática - Rodrigo Schaeffer
Periféricos de Saída
FCC – 2010
Os monitores de vídeo utilizados pelos computadores são construídos com tecnologias apropriadas para formação de imagens projetadas em telas. NÃO representa uma tecnologia para construção de monitores (A) a sigla CRT. (B) a sigla LCD. (C) a sigla OLED. (D) o termo RECEIVER. (E) o termo PLASMA.
Vídeo - Monitor O vídeo é o principal periférico de saída em um computador, é responsável por aprensetar as informações visualmente na tela. São apresentados em tamanhos variados como: 14, 15, 17, 19, 20, 22 polegadas. A resolução é medida em PIXELS (pontos que formam a imagem): 640X480 pixels, 800X600 pixels, 1024X768 pixels, 1280X1024 pixels, 1600x1200 pixels.
Tecnologias para construção de monitores - CRT (Tubo de Ráios Catódicos)
- LED - OLED (LED Orgânico) - OEL - AMOLED
- PLASMA
Monitores que possuem tubo para geração das imagens e apresentam um volume bem maior. Um canhão emite feixes de elétrons que atingem a camada de fósforo, gerando a imagem na tela. Um dos parâmetros que determinam a qualidade neste tipo de monitor é a distância entre os pontos da tela, chamada de Dot Pitch. Quanto menor o Dot Pich, melhor será a qualidade da imagem. Entrelaçados: A imagem é formada (varredura) com o feixe de elétrons percorrendo primeiro as linhas pares e depois as ímpares. Não-Entrelaçados: A imagem é formada com o feixe de elétrons percorrendo a cada ciclo uma linha da tela.
Vídeo Touch Screen Vídeos com a tela sensível ao toque, funcionando como um teclado. Esse tipo de monitor é considerado periférico de entrada e saída.
- LCD (Cristal Líquido)
Monitores bem mais finos e leves pois não apresentam o tubo de imagens. Os pontos que formam a imagem estão fisicamente incorporados na tela e a distância entre pontos de cores similares é chamada de Grille Pitch.
14
Informática - Rodrigo Schaeffer
Periféricos de Saída Impressoras Dispositivos que imprimem dados, texto e imagens em papel ou outros suportes. Nas impressoras a resolução é medida em DPI (pontos por polegada). A velocidade de impressão pode ser medida em: - CPS (caracteres por segundo) - LPM (linhas por minuto) - PPM (páginas por minuto) As impressoras são normalmente conectadas na porta Paralela, SCSI e USB. Algumas impressoras de pequeno porte são conectadas na porta Serial RS232 ou com a utilização de tecnologias sem fio (Wireless).
FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário
Um relatório em formulário contínuo normalmente é emitido numa impressora de impacto do tipo a) matricial. b) laser. c) térmica. d) jato de tinta. e) ploter.
Impressora Matricial
Impressora Laser
Impressora que utiliza agulhas para realizar a impressão em um processo por impacto. Estas agulhas tocam uma fita que toca o papel efetuando a impressão. É muito utilizada para formulário contínuo e gera um nível de ruído muito alto durante a impressão.
Impressora que utiliza o laser para sensibilizar um cilíndro onde adere o toner. Este toner tem cargas elétricas opostas ao papel, quando o cilindro fica bem próximo ao papel , sem tocá-lo, o toner é depositado no papel por diferenças de cargas elétricas. É um tipo de impressora de não-impacto e muito silenciosa.
Impressora Jato de Tinta Impressora Térmica
Impressora que utiliza um jato de tinta quando o cabeçote de impressão fica posicionado próximo a papel no entanto sem tocá-lo. É considerada uma impressora de não impacto e muito silenciosa.
Impressora térmica direta produz uma imagem através de um papel térmico que sofre uma reação quando a cabeça de impressão térmica passa sobre o papel. A impressora de transferência térmica usa uma fita sensível ao calor, em vez de papel térmico.
15
Informática - Rodrigo Schaeffer
Periféricos de Saída Impressoras Plotter
Impressora 3D
As impressoras de grande porte são conhecidas como PLOTTER. Existem muito tipos de plotter, alguns imprimem com canetas, outros com tecnologia jato de tinta e outros ainda com funções de recorte.
A Impressão 3D é uma forma de fabricação aditiva onde um modelo tridimensional é criado por sucessivas camadas de material.
Impressora Multifuncional Dispositivo que apresenta diversas funções associadas ao mesmo periférico. Impressora, scanner, copiadora, fax, são algumas das funções disponíveis. Esse tipo de dispositivo é considerado periférico de entrada e saída.
Pool de Impressão Formado na configuração de uma impressora lógica conectada a várias impressoras de um servidor de impressão. A impressora ociosa receberá o próximo trabalho de impressão enviado.
PostScript Linguagem de descrição de páginas criada pela Adobe e suportada pela grande maioria das impressoras atuais. O uso de PostScript melhora muito o desempenho do processo de impressão, tanto em textos como em imagens.
16
Informática - Rodrigo Schaeffer
Periféricos de Saída Caixas de som
Projetor multimídia
Transmite os sinais sonoros emitidos pelo computador para o meio externo.
Amplia imagens oriundas do computador em um anteparo. Normalmente utilizado para a realização de apresentações multimídia.
17
Informática - Rodrigo Schaeffer
Dispositivos de Armazenamento Disco Rígido
2013 - FCC - DPE-SP
Hard Disk, HD, HDD Unidade de armazenamento magnético, identificado também como memória auxiliar, de massa ou secundária. O disco rígido é considerado não-volátil, quando desligamos o computador o disco rígido não perde seus dados, e por isso é utilizado para armazenar os diversos arquivos e programas. Os dados são armazenados e localizados pelo sistema nestas unidades através da informação da localização dos setores, cilindros e cabeças. A capacidade de armazenamento depende do modelo adquirido: 160GB, 250GB, 500GB, 1TB, 2TB, 4TB, embora valores menores e maiores que estes possam ser encontrados. Os discos giram em velocidades muito altas que são medidas em RPM (Rotações por minuto). Os mais encontrados variam de 5400, 7200, 10000, 15000 RPM. Normalmente estão conectados através dos barramentos IDE ou ATA, SATA, SCSI, Fibre Channel e os externos através de conexões USB, eSATA. A formatação física é realizada pelo fabricante. A formatação lógica pode ser realizada pelo usuário.
Considere a tabela acima. Assinale a alternativa que traz classificações dos dispositivos que sejam todas corretas: a) 1-i; 3-c; 4-j; 5-h; 8-g. b) 2-e; 4-e; 6-f; 8-h; 9-j. c) 2-a; 2-b; 3-e; 4-g; 7-f. d) 4-j; 5-h; 6-c; 7-d; 9-i. e) 3-i; 4-h; 6-b; 7-f; 8-d.
18
Informática - Rodrigo Schaeffer
Disco Rígido - Formatação Física "Um disco rígido está organizado em discos, cilindros, trilhas e setores; essa composição é chamada geometria. Setores são as menores unidades de espaço e, quando estão equidistantes do centro do disco, diz-se que estão unidos em trilhas. Já os cilindros são formados por trilhas equidistantes de cada disco. O desenho seguinte ilustra essa organização." Fonte: Questão da prova para o concurso MOVENS - DNPM - 2010.
Disco Rígido - Formatação Lógica Partição
Sistema de arquivos
Parte de um disco físico que funciona como se fosse um disco fisicamente separado. Depois de criar uma partição, você deve formatá-la e atribuir-lhe uma letra de unidade antes de armazenar dados na partição.
Forma de organização de dados em uma unidade de armazenamento. Padrão que o sistema operacional utiliza para gravar, armazenar e ler os dados em uma unidade. NTFS e FAT32 são exemplos de sistemas de arquivos utilizados no Windows.
Cluster Em armazenamento de dados, a menor quantidade de espaço em disco que pode ser alocada para manter um arquivo. Todos os sistemas de arquivos usados pelo Windows organizam discos rígidos com base em clusters, que consistem em um ou mais setores contíguos. Um cluster também é chamado de unidade de alocação.
19
Informática - Rodrigo Schaeffer
SSD Unidade de Estado Sólido (Solid-State Drive ou Solid-State Disk) FCC - 2014 - TRT - 1ª REGIÃO (RJ)
Tipo de dispositivo sem partes móveis para armazenamento não volátil de dados digitais. Construídos em circuito integrado responsável pelo armazenamento eletrônico dos dados. As unidades SSD podem utilizar memória flash ou memória RAM para o armazenamento de dados. Em comparação com os HDs, os SSDs são mais rápidos e apresentam um custo de armazenamento mais alto. Capacidades comuns: 32GB, 64GB, 128GB, 256GB, 480GB, 960GB.
Um usuário deseja definir qual unidade de armazenamento de dados vai instalar em seu computador: discos rígidos (HDs) ou unidades de estado sólido, conhecidas como Solid State Drive - SSD. Comparando as duas unidades de armazenamento, os HDs apresentam a) como vantagem não necessitar, ao contrário das SSDs, do uso permanente de energia para a preservação dos dados. b) tempos de leitura e de escrita menores do que as memórias SSDs, embora estas sejam confiáveis. c) consumo de energia inferior aos das SSDs, que geram muito calor durante a operação, exigindo a presença de dissipadores. d) atualmente, um custo de armazenamento inferior, e capacidade de armazenamento superior aos das SSDs. e) como vantagem, a necessidade de desfragmentação menos frequente do que os SSDs.
20
Informática - Rodrigo Schaeffer
SSHD (Híbrido) Estado Sólido e Hard Disk SSHD (Híbrido) Solução para atender às necessidades de desempenho e capacidade de armazenamento. É uma combinação das tecnologias de unidade de estado sólido (SSD) e disco rígido (HDD). Os discos híbridos de estado sólido (SSHD) unem essas tecnologias de modo eficiente, fornecendo desempenho semelhante à da SSD e capacidade de disco rígido. Capacidades comuns: 1TB, 2TB, 4TB.
Pen Drive 2012 - FCC - Prefeitura de São Paulo - SP
Os dispositivos ou mídias de armazenamento são capazes de armazenar informações para posterior uso e processamento eletrônico. Dentre as mídias, dispositivos e tecnologias utilizadas para o armazenamento de informações NÃO se inclui o a) pendrive. b) código de barras. c) barramento de memória. d) RFID. e) código QR.
21
O Pen Drive é um dispositivo de armazenamento portátil de dados. Utiliza memória FLASH e conexão USB com armazenamento eletrônico. Capacidade de armazenamento normalmente encontrada: 1GB, 2GB, 4GB, 8GB, 16GB, 32GB, 64GB, 128 GB, 512GB, 1TB.
Informática - Rodrigo Schaeffer
CD - Compact Disk 2012 - FCC - MPE-PE - Técnico Ministerial - Área Administrativa
O CD é um dispositivo de armazenamento óptico, utilizando tecnologia laser para gravar e ler os dados. A capacidade de armazenamento fica em torno de 650MB a 700MB. Algumas mídias óticas utilizadas:
Considerando os dispositivos de armazenamento ótico removíveis, é correto afirmar que: a) um CD-RW pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. b) um CD-ROM pode ser escrito apenas uma vez usando um gravador de CD, mas lido várias vezes por gravadores e leitores de CD. c) um CD-R pode ser escrito e lido várias vezes por gravadores e leitores de CD. d) um CD-R só pode ser escrito por um leitor de CD após ter sido formatado por um gravador de CD. e) um CD-ROM é fabricado (masterizado) com todos os dados já escritos e estes dados não podem ser alterados por um gravador de CD.
CD-ROM (Read Only Memory): O usuário não pode gravar neste tipo de mídia. Permite apenas a leitura dos dados por parte do usuário. CD-R (Recordable): permite uma única gravação na camada fotosensível, não permitindo regravações. CD-RW (Re-Write): permite gravações e regravações.
DVD - Digital Versatile Disk 2012 - FCC - TRT - 6ª Região (PE)
O DVD é um dispositivo de armazenamento óptico, utilizando tecnologia laser para gravar e ler os dados. Capacidade de armazenamento de DVD: DVD - Camada simples e um lado = 4.7 GB DVD - Camada simples e dois lados = 9.4 GB DVD - Camada dupla e um lado = 8.5 GB DVD - Camada dupla e dois lados = 17 GB
A capacidade nominal de armazenamento de uma mídia de DVD-RW, com camada simples e lado simples é de a) 4,7GB. b) 700MB. c) 9,40GB. d) 720MB. e) 1024TB.
Algumas mídias óticas utilizadas: DVD-ROM (Read Only Memory): O usuário não pode gravar neste tipo de mídia. Permite apenas a leitura dos dados por parte do usuário. DVD-R (Recordable): Permite uma única gravação na camada fotosensível, não permitindo regravações. DVD-RW (Re-Write): Permite gravações e regravações.
22
Informática - Rodrigo Schaeffer
Disco de armazenamento ótico, desenvolvido por um grupo de empresas lideradas pela Sony com a intenção de se tornar o padrão para substituir os atuais DVDs. Capacidade comum entre 25 GB e 50 GB. BD-ROM (Read Only Memory): O usuário não pode gravar neste tipo de mídia. Permite apenas a leitura dos dados por parte do usuário. BD-R (Recordable): Permite uma única gravação na camada fotosensível, não permitindo regravações. BD-RE (Regravação): Permite gravações e regravações.
Disquete (Disco Flexível)
Fitas Magnéticas
Dispositivo de armazenamento magnético e removível. O mais popular foi é o disquete de 3,5 polegadas que possui capacidade de armazenamento nominal de 1,44MB. Os disquetes possuem um dispositivo que permite a proteção dos dados.
Fitas magnéticas com acesso seqüencial, utilizada para armazenamento de dados e operações de backup (cópia de segurança). Exemplos são as fitas DAT, DDS. Capacidade: 20, 40, 80 GB
Zip Drive Discos magnéticos removíveis de 3,5 polegadas com capacidade de armazenamento de 100MB, 250MB e 750MB.
23
Informática - Rodrigo Schaeffer
Tecnologias utilizadas para o armazenamento de informações RFID (Radio-Frequency IDentification) Identificação por radiofrequência. Tecnologia que identifica elementos através de sinais de rádio para recuperação e armazenando de dados remotamente através de etiquetas RFID. As informações sobre o item identificado ficam armazenadas no chip RFID, que transmite seu ID e seus dados. Neste momento, a leitora captura estes dados e os envia ao sistema central para que sejam gravados, concluindo o processo de transmissão dos dados. As aplicações do RFID são as mais variadas. Exemplos: Gerenciamento de estoques, inventários, movimentação de materiais e montagem de equipamentos, controle de pedágios, rastreamento de contêineres, paletes, cargas, animais, veículos; serviços postais, automação de processos de manufatura, rastreamento de produtos controlados e de embarques.
Código de Barras Representação gráfica de dados numéricos ou alfanuméricos. Estes dados são decodificados por um leitor de código de barras. Os dados capturados nesta leitura são enviados para o computador que associa este código a outras informações armazenadas. Sua utilização principal é na indústria, comércio e serviços.
QR Code Código QR (Quick Response) é um tipo específico de código de barras que pode lido usando muitos dispositivos eletrônicos: telefones celulares equipados com câmera, smartphones, tablets, PCs. O código convertido em texto associado a um endereço, número de telefone, localização, e-mail, etc. Pode ser utilizados para catalogar produtos, gerenciar inventários, controle de estoque, registrar endereços, URLs e informações.
24
Informática - Rodrigo Schaeffer
Dispositivos de Energia Nobreak 2011 - FCC - Banco do Brasil - Escriturário
Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de energia da rede elétrica. Trata-se de a) desfragmentador. b) processador. c) nobreak. d) placa de rede. e) placa-mãe.
Estabilizador Responsáveis pelo nivelamento da tensão elétrica (voltagem) da rede. Com isso, picos de energia não afetam diretamente o computador. Quando a rede sobe de tensão, os estabilizadores regulam a voltagem para evitar que os aparelhos sejam queimados. Quando a rede baixa a tensão, o processo é inverso e o etabilizador aumenta a tensão e não deixa que os aparelhos sejam desligados.
Fonte de alimentação Fornece a alimentação de energia para os dispositivos do computador com a voltagem, corrente e frequência adequada para os mesmos.
25
Informática - Rodrigo Schaeffer
Memórias 2012 - FCC - TCE-SP - Agente de Fiscalização Financeira
O armazenamento de informações em computadores é feito pela utilização de dispositivos chamados de memória, que as mantêm de forma volátil ou permanente. Entre esses dispositivos, está a memória RAM ou memória a) magnética. b) secundária. c) cache. d) principal. e) de armazenamento em massa. - Tipo de memória encontrada na CPU (processador). - Estão no topo da hierarquia das memórias. - Forma mais rápida e com custo mais elevado para o armazenamento de dados. - Armazenamento temporário.
- Tipo de memória que também é encontrada no processador para atender as demandas de velocidade. - Memória muito rápida e com custo muito elevado para o armazenamento de dados. - Armazenamento temporário e volátil. - Tipo de memória encaixada na placa-mãe para armazenar os dados que estão em processamento. - Memória rápida e com custo médio armazenamento de dados. - Armazenamento temporário de dados. - Função exercida pela memória RAM. - Função exercida pelos dispositivos de armazenamento como o Disco Rígido. - Memória de acesso mais lento e com custo baixo de armazenamento de dados. - Armazena os programas instalados e os dados do usuário.
Memória Cache 2011- FCC - TRE-RN - Analista Judiciário
Memória de pequena quantidade, porém de grande velocidade que pode ser encontrada no processador. Armazena dados temporariamente para que estes sejam carregados mais rapidamente quando solicitados pelo processador. Como esta memória é mais rápida que a memória RAM, se os dados necessários para o processamento estiverem nesta memória serão carregados mais rapidamente do que se tiverem que ser carregados da memória RAM. Normalmente os computadores apresentam níveis de memória Cache. Exemplos: L1,L2, L3 e L4. A capacidade da memória cache de um processador pode variar em torno de KB e MB. Exemplos: 512 KB, 2MB, 4MB, 8MB.
Nos computadores atuais existe um tipo de memória cuja função é atender as demandas de velocidade do processador. Trata-se da memória a) principal. b) ROM. c) cache. d) RAM. e) EEPROM. 2011- FCC - TRE-TO - Técnico Judiciário - Área Administrativa
A busca antecipada de instruções é uma técnica utilizada nos processadores dos microcomputadores atuais, de forma a acelerar a execução de um programa. As instruções são pré-carregadas da memória
"A memória cache é uma memória volátil de alta velocidade, porém com pequena capacidade de armazenamento." (Fonte: ESAF 2012)
a) principal para a memória virtual. b) principal para a memória cache. c) virtual para a memória principal. d) cache para a memória principal. e) cache para a memória virtual.
"Características de uma memória Cache: Volátil; Alta velocidade; Tempo de acesso menor que na memória principal." (Fonte: UPENET 2012)
26
Informática - Rodrigo Schaeffer
Memória RAM 2011 - FCC - INFRAERO
2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa
Quando uma configuração indica uma RAM de 4GB, significa que o computador tem uma capacidade de 4
Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados a) no disco rígido e memória RAM. b) em dispositivos removidos com segurança. c) no disco rígido. d) na memória RAM. e) no disco rígido decorrentes de atividades dos programas que estavam em execução.
a) gigabytes de memória apenas de leitura. b) gigabits de memória no processador. c) gigabytes de memória no processador. d) gigabits de memória aleatória. e) gigabytes de memória aleatória.
- Conhecida como a "Memória Principal" do computador. - Responsável por manter os dados que estão em processamento. - A memória RAM é volátil, os dados precisam de energia elétrica para serem mantidos. - Memória de leitura e escrita. - Capacidade de armazenamento normalmente encontrada: 128MB, 256MB, 512MB, 1GB, 2GB, 4GB, 8GB, 16GB, 32GB.
27
Informática - Rodrigo Schaeffer
Memória RAM
Encapsulamentos SIMM/30
Tipos de Memória RAM SRAM - Memória RAM estática. - Rápida porém com custo de produção muito alto. - Utilizada como memória Cache.
SIMM/72
DRAM - Memória RAM dinâmica. - Custo inferior em relação a memória RAM estática. - Mais lenta que a SRAM, tem consumo maior de energia e precisa de reforços elétricos (refresh). - Tipo de memória RAM mais utilizados nos computadores atuais.
DIMM/168
FPM DRAM (Fast Page Mode) Memória utilizada principalmente na década de 80 EDO DRAM (Extended Data Out) Evolução da memória FPM muito utilizada na década de 90.
DIMM/184
SDRAM (Syncronous DRAM) No fim da década de 90 este tipo de memória substituiu as memórias EDO. Este modelo de memória é sincronizada.
DIMM/240
RDRAM (Rambus DRAM) Pouco utilizadas, surgiram a partir do ano 2000. DDR (Double Data Rate) Evolução da memória SDRAM, realizando o dobro de operações por ciclo do clock.
RIMM/184
VRAM Memória RAM de vídeo. GDDR Memória DDR gráfica. Utilizada nas placas de vídeo.
Memória Virtual Em algumas situações os programas necessitam de mais memória RAM do que a instalada no computador. Nestas situações o sistema pode realizar um armazenamento temporário para executar programas que precisem de mais memória RAM do que ele tem. Os dados do programa que não cabem atualmente na memória do computador são salvos em arquivos de paginação no disco rígido. Como estes arquivos são apenas uma simulação da memória real, recebem a denominação de memória virtual.
28
Informática - Rodrigo Schaeffer
Memória ROM 2007 - FCC - TRE-MS - Analista Judiciário - Área Judiciária
2011 - FCC - Banco do Brasil
Os dispositivos de armazenamento considerados nãovoláteis são apenas a) RAM e ROM. b) RAM e Cache. c) RAM e HD. d) ROM e HD. e) ROM e Cache.
Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. Trata-se de a) disco rígido. b) memória USB. c) memória ROM. d) memória RAM. e) placa-mãe.
Memória que permite apenas a leitura dos dados por parte do usuário. Quem escreve no componente com memória ROM é o fabricante. A capacidade de armazenamento da memória ROM pode ser de KB ou MB. Exemplos: 32KB, 64 KB, 512KB, 1MB, 4MB. É uma memória Não-Volátil (Não depende da energia elétrica para manter os dados armazenados), sendo assim, é considerada memória permanente. É utilizada para armazenar programas e dados para o controle do computador, com instruções para o funcionamento interno do mesmo. Muito utilizada para armazenamento do software BIOS da placa-mãe.
29
Informática - Rodrigo Schaeffer
Memória ROM Tipos de Memória ROM
Utilização
MROM - Rom Mascarada Tipo de ROM que é gravada durante o processo de fabricação. Gravada através de uma espécie de negativo (máscara) contendo as conexões elétricas. Não permite regravações e também não permite que seus dados sejam apagados.
Normalmente na memória ROM são armazenados os seguintes programas: - BIOS (Sistema Básico de Entrada e Saída) Programa que está armazenado em um Chip de memória ROM ou Flash. Fornece as instruções básicas para o funcionamento do sistema e determina o que um computador pode fazer sem acessar programas de um disco. Possui códigos requeridos para controlar teclado, dispositivos de vídeo, de armazenamento, entre outros.
PROM - Memória ROM programável. Permite que o fabricante realize a escrita dos dados uma vez, mas não permite uma nova escrita de dados, pois não pode ser apagada.
EPROM - Memória ROM programável e apagável. Tipo de memória ROM que pode ter seu conteúdo apagado através da emissão de raios ultra-violeta com a utilização de equipamentos especiais para este fim, podendo então ser novamente programada.
- POST: (Power-on Self Test) Programa inicializado pelo BIOS que faz a verificação automática e teste dos componentes básicos do sistema (memórias, unidades). - SETUP Programa que também está armazenado nesta memória e é utilizado para que o usuário possa realizar as configurações do sistema que posteriormente serão lidas pelo BIOS. EEPROM - Memória ROM programável e apagável elétricamente. Tipo de memória ROM que pode ter seu conteúdo apagado através da emissão de corrente elétrica, podendo então ser novamente programada.
CMOS Pequeno espaço de memória volátil, de leitura e escrita, conhecida como memória de configuração, chamada CMOS. Esta memória armazena as configurações definidas através do SETUP. Por ser volátil seus dados são mantidos por uma pequena bateria instalada na placa-mãe para que não sejam perdidos quando o computador é desligado.
BOOT Termo que designa todo o processo de inicialização de um computador.
30
Informática - Rodrigo Schaeffer
Memória Flash 2010 - FCC - DPE-SP - Agente de Defensoria
2014 - FCC - TRT - 16ª REGIÃO (MA)
O Pen Drive é um dos dispositivos de armazenamento de dados mais difundidos na atualidade devido à facilidade de obtenção e uso. A tecnologia de memória utilizada no Pen Drive é a Flash, que possui como uma de suas características: a) Apresentar tempo de acesso menor que a memória RAM. b) Ser menos resistente a choques mecânicos que o Disco Rígido. c) Ter um circuito de alimentação interna para manter os dados. d) Apresentar a necessidade da realização do processo de refrescamento dos dados. e)) Ter um número finito de ciclos de escrita, ou seja, ter vida útil limitada.
Os cartões de memória, pendrives, memórias de câmeras e de smartphones, em geral, utilizam para armazenar dados uma memória do tipo a) FLASH. b) RAM. c) ROM. d) SRAM. e) STICK.
Dispositivos que utilizam memória Flash
A memória Flash é uma evolução da memória EEPROM que permite ser escrita e apagada inúmeras vezes pelo próprio usuário sem a utilização de equipamentos especiais e apenas nos dados desejados. Muito utilizada nos dias de hoje em: PEN DRIVE, aparelhos de MP3, Cartões de Memória. Smartphones, Tablets, SSD. Em algumas Motherboard o BIOS se encontra armazenado em um chip com memória Flash, permitindo assim sua fácil atualização. Características: - Leitura e escrita. - Equipamento que utilizam memória Flash como os SSD são mais resistente a choques mecânicos que o Disco Rígido. - Tempo de acesso maior que a memória RAM. - Tem um número finito de ciclos de escrita (10.000 a 100.000 regravações por célula).
31
Informática - Rodrigo Schaeffer
Barramentos (Bus) 2012- FCC - TCE-SP - Agente de Fiscalização Financeira
Sobre os computadores é correto afirmar: a) O BIOS é um software armazenado em um chip de memória RAM fixado na placa mãe. Tem a função de armazenar o Sistema Operacional. b) A fonte de alimentação transforma a tensão elétrica que entra no computador, de 240 V para 110 V, pois os componentes internos suportam apenas a tensão de 110 V. c) Barramentos são circuitos integrados que fazem a transmissão física de dados de um dispositivo a outro. d) Quando o sistema de fornecimento de energia falha, um estabilizador comum tem como principal objetivo manter o abastecimento por meio de sua bateria até que a energia volte ou o computador seja desligado. e) Um bit representa um sinal elétrico de exatos 5 V que é interpretado pelos componentes de hardware do computador.
FSB (Front Side Bus) Barramento frontal que transfere as informações e dados entre o processador e o chipset.
ISA (Industry Standard Architecture)
CPU (Processador)
FSB
Chipset Ponte Norte
Foi muito utilizado como o padrão principal para a conexão de placas de expansão (adaptadoras) com a placa-mãe, porém, nos dias de hoje não é encontrado nas placas mais recentes. Conexões de placas de modem, vídeo, rede, som, entre outras. Taxa de transferência: 16 MB/s (128 Mbps)
Barramento da Memória Barramento que liga o chipset a memória RAM.
PCI (Peripheral Component Interconnect) Barramento que substituiu o barramento ISA para placas de expansão, por ser mais rápido e eficiente. Utilizado para conexão de placas de modem, rede, som e vídeo. Incorporou a tecnologia Plug and Play (capacidade do sistema em reconhecer automaticamente o componente de hardware conectado). Taxa de transferência: 133 MB/s
CPU (Processador)
Chipset Ponte Norte
Barramento da Memória
RAM
32
Informática - Rodrigo Schaeffer
Barramentos (Bus) 2011 - FCC - NOSSA CAIXA DESENVOLVIMENTO
AGP (Accelerated Graphics Port)
Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens a) I, II e III. b) I, II e IV. c) II, III e IV. d) II, III e V. e) III, IV e V.
Barramento usado exclusivamente para placas de vídeo. Mais velocidade para placas de vídeo. Também possui a tecnologia Plug and Play. Taxa de transferência: 266 MB/s a 2133 MB/s
IDE (Integrated Device Electronics) ATA (Advanced Technology Attachment) Barramento utilizado para conexões de unidades de disco: HD, CD, DVD. Normalmente encontramos dois slots IDE na placamãe: o primário e o secundário. Em cada barramento é possível conectarmos dois dispositivos simultaneamente com a utilização de um cabo Flat que pode ter 40 ou 80 vias. Identificamos os dispositivos conectados no barramento IDE como Master (Mestre) ou Slave (Escravo). Taxa de transferência: 66 MB/s, 100 MB/s, 133 MB/s
PCI Express
Barramento recente que pretende substituir o PCI e o AGP por ser mais rápido. Utilizado para conexão de placas de modem, rede, som e vídeo. Taxa de transferência: 250 MB/s a 4000 MB/s
Placa de Vídeo "Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. " Fonte: 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
33
Informática - Rodrigo Schaeffer
Barramentos (Bus) SCSI (Small Computer System Interface)
Barramento utilizado para conexões principalmente de unidades de disco: HD, CD, DVD. Mas pode também ser utilizado para conexão de Scanners e Impressoras. Pouco utilizado em computadores domésticos (pessoais), mas muito utilizado em servidores, pois embora as unidades SCSI sejam mais caras, possibilitam melhor desempenho. Taxa de transferência: 320 MB/s
SATA (Serial Advanced Technology Attachment) Utilizado para conexão de unidades de disco rígido. Barramento muito encontrado nas motherboards atuais por permitir velocidades maiores em relação ao barramento IDE e custo menor em relação ao SCSI. SATA I (revisão 2.x) conhecida como SATA 1.5Gb/s, uma segunda geração de interface SATA rodando a 1.5 Gb/s. O caudal de largura de banda que é suportado pela interface é de até 150MB/s. SATA II (revisão 2.x), conhecida como SATA 3Gb/s, é uma segunda geração de interface SATA rodando a 3,0 Gb/s. O caudal de largura de banda que é suportado pela interface é de até 300MB/s. SATA III (revisão 3.x), conhecida como SATA 6Gb/s, é uma terceira geração de interface SATA rodando a 6.0Gb/s. O caudal de largura de banda que é suportado pela interface é de até 600 MB/s. Esta interface é compatível com interface SATA de 3 Gb/s.
eSATA Sata Externo
34
Informática - Rodrigo Schaeffer
Barramentos (Bus) FCC - 2004 - TRE-PE - Técnico Judiciário
Barramento Paralelo
Num microcomputador que contém um barramento serial universal (USB), é correto afirmar que
Barramento antigo para conexão de impressoras, scanners, unidades de armazenamento externo (Zip Drive). Usam conectores do tipo DB-25 na conexão com o computador e Centronics na conexão com o periférico. LPT1 e LPT2 - termos que se referem as portas paralelas. Taxa de transferência: 1,2 MB/s
a) não haverá suporte de instalações Plug and Play, para este barramento. b) possui um barramento interno adicional. c) a porta paralela será substituída para conectar impressoras. d) é possível conectar e desconectar dispositivos sem desligar ou reiniciar o computador. e) numa única porta, conecta-se um único tipo de dispositivo periférico.
USB (Universal Serial Bus) Barramento serial que permite a conexão de até 127 periféricos simultâneamente. Possui a capacidade de reconhecimento de conexões de hardware a quente (hot plug and play), ou seja, com a máquina ligada. Utilizado na conexão de mouse, modem, pen drive, impressoras, scanners e diversos outros tipos de periféricos. O cabo USB normalmente apresenta conectores diferentes nas duas extremidades. O conector A (maior) que é conectado na porta USB e o Conector B (menor) é conectado no periférico. O Hub USB é um equipamento que permite a ampliação do número de portas USB do computador, similar a função de um “T” utilizado nas tomadas elétricas.
Barramento Serial (RS-232) Barramento antigo com pouca utilização nos dias atuais. Usam conectores do tipo DB-9 e DB-15. Utilizado para conexão de mouse, modem, impressoras de pequeno porte. COM1 e COM2 termos que se referem as portas seriais.
PS/2 Barramento serial utilizado para conexão de Mouse e Teclado. Conhecido também como Mini-DIN, pois os teclados também podem ser conectados em um padrão DIN que é similar ao PS/2 porém usando um conector maior.
35
Informática - Rodrigo Schaeffer
Barramentos (Bus) Firewire (IEEE 1394)
VGA Video Graphics Array
Barramento que permite a conexão de até 63 periféricos ao computador. Barramento muito veloz, no entanto ainda pouco encontrado nos computadores atuais. Muito utilizado para conexão de equipamentos multimídia: Filmadoras, Equipamentos de Som e instrumentos musicais. Taxa de transferência: * Firewire 400 = 50 MB/s * Firewire 800 = 100 MB/s
Padrão para conexão de vídeo. Conector VGA de 15 pinos continua sendo utilizado até hoje.
DVI Digital Visual Interface Padrão de conexão de vídeo.
HDMI High-Definition Multimidia Interface (Interface Multimídia de Alta Definifição). Padrão de conexão para áudio e vídeo de alta resolução e qualidade.
36
Informática - Rodrigo Schaeffer
Conexão sem fio (Wireless) Bluetooth Tecnologia de conexão de componentes sem fio. Conexão de impressoras, teclados, mouse, entre outros. Aceita distâncias até 10 metros. Utiliza radiofreqüência de 2,4 Ghz.
Wi-fi (Fidelidade sem fio) Padrão utilizado para redes locais sem fio. Também permite a conexão de componentes sem fio. Exemplo: Computadores e impressoras.
IrDA (Infravermelho - Infrared Data Association) Permite a conexão de dispositivos sem fio. Exemplos: impressoras, celulares, PDAs, notebooks.
37
Informática - Rodrigo Schaeffer
Tipos de Computadores 2013 - FCC - TRE-RO - Técnico Judiciário - Área Administrativa
Paulo trabalha no Tribunal Regional Eleitoral de Rondônia e recebeu as seguintes tarefas: 1. Fazer um orçamento de computadores portáteis para o escritório onde trabalha. Este orçamento deve incluir notebooks, netbooks e ultrabooks. Montar uma planilha utilizando o Microsoft Excel 2010 em português com os dados do orçamento realizado. Salvar a planilha em um pen drive. 2. Criar um texto utilizando o Microsoft Word 2010 em português que apresente a descrição e as características técnicas de cada um dos computadores orçados, bem como a imagem de cada um deles. Salvar o arquivo com o texto em um pen drive 3. Abrir o texto e a planilha gravados no pen drive em um computador que tenha apenas o LibreOffice, utilizando os softwares compatíveis com o Word e o Excel. 4. Evitar que os arquivos criados sejam alterados depois de salvos mudando, no Windows Explorer, um atributo dos arquivos para que não seja permitida a gravação, mas apenas a leitura. Deve-se considerar que os computadores utilizados por Paulo têm o sistema operacional Windows 7 Professional em português e que todos os softwares instalados mantêm suas configurações padrão. Para realizar a tarefa 1 Paulo fez uma pesquisa na Internet para saber as diferenças entre os notebooks, netbooks e ultrabooks. Descobriu então que os ultrabooks . a) podem possuir configurações diferentes, mas todos têm a mesma espessura, padronizada pela Intel. b) são fabricados apenas com processadores Core i3 e Core i5. c) normalmente utilizam discos do tipo Solid State Disk (SSD), que oferecem consumo elétrico e tempos de acesso muito baixos. d) são mais pesados que os netbooks, e todos os modelos vêm com telas sensíveis ao toque. e) possuem HDs magnéticos convencionais, o que os tornam mais leves que os notebooks.
38
Informática - Rodrigo Schaeffer
Tipos de Computadores PC (Computador Pessoal) Computador de pequeno porte e baixo custo, que se destina ao uso pessoal.
Ultrabook Tipo de notebooks com sistema operacional Windows e processador Intel com um design mais portátil em relação aos convencionais. - Mais finos e leves que os notebooks tradicionais. - Também utilizam processadores de última geração (Intel Core M, Core I3, I5, I7, Atom) - Normalmente armazenamento de dados em SSD - Criados para reduzir o consumo de energia, podendo chegar até 10 horas na bateria. - Normalmente não disponibilizam unidades CD / DVD.
Desktop Computador pessoal conhecido como computador de mesa.
Exemplo: Computador Lenovo H50 com Intel Core i3 - Memória 4GB HD 1TB - Windows 8.1 + Monitor LED 19,5 Widescreen Exemplo: Ultrabook LG 13.3in - i7 - 4GB DDR3 , 64bit , W8.1 USB 3.0 SSD: 128 GB
Notebook ou Laptop Computador portátil, permitindo transporte fácil para diferentes lugares. Os dispositivos são mais integrados na comparação com Desktop.
Chromebook Computador pessoal executando o Google Chrome OS (Sistema operacional que utiliza o Kernel do Linux). Sua interface foi desenvolvida principalmente para utilização de recursos via Internet (Nuvem).
Exemplo: Notebook Lenovo B40-30 com Intel Celeron, Memória 4GB, HD 500GB, Windows 8, 14´ Exemplo: Chromebook Samsung - Sistema Operacional Google Chrome OS - Processador Samsung Exynos 5 Dual (1.7 GHz, 1 MB L2 Cache) - Tela 11.6" LED - Memória 2 GB DDR3 Armazenamento 16 GB Flash Drive
Netbook Computador com dimensão menor que um laptop. Não apresenta unidade de disco óptico (CD, DVD).
Tablet Dispositivo portátil onde as operações são realizadas através de uma tela sensível ao toque. Exemplo: Apple - IPad Mini 2 Processador Apple A7 - 1.3 Ghz Tamanho da Tela 7.9" Sistema Operacional iOS 7 Memória Interna 64GB
Exemplo: Netbook ACER - Processador INTEL ATOM N250 - 1.6 GHZ Memória 2GB - Disco Rígido (HD) 160 GB
39
Informática - Rodrigo Schaeffer
Tipos de Computadores PC (Computador Pessoal)
MAINFRAME
PDA, Handheld ou Palmtop
Computador de grande porte, usado para processar um grande volume de dados.
Computador de dimensões reduzidas. Exemplo: Palm Tx Sistema Operacional Palm OS Memória 128MB Processador Intel de 312 MHz
Smartphone Dispositivo com funções de computador pessoal portátil e telefone.
Exemplo: Smartphone Samsung Galaxy E5 Duos Dual Chip 4G - Android 4.4 Câm. 8MP Tela 5" Proc. Quad Core Quad Core de 1.2 GHz. Armazenamento Capacidade da memória interna 16 GB; Memória RAM de 1,5 GB.
WORKSTATIONS (Estação de Trabalho)
Usadas para trabalhos que necessitam de maior poder de processamento do que os computadores pessoais.
40
Informática - Rodrigo Schaeffer
Questões 2012 - FCC - SEE-MG
2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa
Marco Aurélio estava digitando um documento na sala dos professores da escola ABCD quando uma queda de energia fez com que o computador que usava desligasse. Após o retorno da energia elétrica, Marco Aurélio ligou o computador e percebeu que havia perdido o documento digitado, pois não o havia gravado. Como tinha conhecimentos gerais sobre informática, concluiu que perdera o documento porque, enquanto estava digitando, ele estava armazenado em um dispositivo de hardware que perde seu conteúdo quando o computador desliga. O nome desse dispositivo é
Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em 3
9
a) 1000 bytes ou 10 bytes. b) 10004 bytes ou 1012 bytes. 3 30 c) 1024 bytes ou 2 bytes. d) 10244 bytes ou 240 bytes. 3 8 e) 1024 bytes ou 16 bytes.
a) memória RAM. b) HD. c) memória ROM. d) pen drive.
2011 - FCC - TRT - 20ª REGIÃO (SE) - Analista Judiciário - Área Judiciária
Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. IV. Um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar.
FCC - TRE-AP - Técnico Judiciário
A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7. 2012 - FCC - TRE-SP Analista Judiciário
Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM. c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador.
Está correto o que se afirma APENAS em a) I e II. b) I e IV. c) II e III. d) II, III e IV. e) III e IV. 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa
Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a) Placa mãe. b) Processador. c) HD. d) Placa de vídeo. e) Memória RAM.
2012 - FCC - TJ-PE
Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos: a) monitor, impressora e joystick. b) digitalizador e mouse. c) modem, monitor touchscreen e drive de DVD. d) teclado, digitalizador e caixa de som. e) impressora, teclado e modem.
2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa
Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de a) entrada e saída. b) dados. c) endereço. d) cache. e) memória.
41
Informática - Rodrigo Schaeffer
Questões 2011 - FCC - TRT - 4ª REGIÃO (RS) - Analista Judiciário - Área Judiciária
2010 - FCC - DNOCS - Agente Administrativo
O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a) a memória cache. b) a memória principal. c) o disco rígido. d) o barramento PCI. e) o barramento USB.
É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um a) sistema de arquivos. b) sistema operacional. c) slot livre. d) boot livre. e) DVD.
2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Processador, memória RAM e bateria são alguns dos principais componentes a) do conector serial. b) da saída paralela. c) da porta USB. d) do disco rígido. e) da placa-mãe. 2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa
As instruções que uma CPU necessita para executar um programa são buscadas a) nas interfaces USB. b) no disco rígido. c) na memória. d) no drive de DVD. e) no barramento de endereços. 2010 - FCC
II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB. No item II, 1 GB corresponde, genericamente, a a) 1.000 bytes. b) 1.000.000 bits. c) 1.000.000 bytes. d) 1.000.000.000 bits. e) 1.000.000.000 bytes. 2010FCC - SJCDH-BA
A placa de circuito de um micro onde ficam localizados o processador e a memória RAM, principalmente, é a placa a) serial. b) paralela. c) USB. d) de vídeo. e) mãe. 2010 FCC - TRE-AL - Analista Judiciário - Área Judiciária
NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: a) Memória RAM. b) Memória flash USB. c) Disco rígido. d) DVD-ROM. e) Disquete.
42
Informática - Rodrigo Schaeffer
Redes e Internet 2012 - FCC - INSS - Técnico do Seguro Social
Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo. Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. b) A placa de rede do computador de Pedro pode estar danificada. c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas.
Topologias 2008 - FCC - MPE-RSProva - Agente Administrativo
Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados a) protocolos. b) topologias. c) roteamentos. d) arquiteturas. e) cabeamento.
Estrela Apresenta um ponto central de conexão
Barra Barramento Compartilham um mesmo meio físico linear de transmissão de dados.
43
Anel (Token ring) Forma um circuito fechado.
Informática - Rodrigo Schaeffer
Dispositivos de Redes 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Área Administrativa
Cliente x Servidor
De acordo com o texto, a placa de rede do computador de Paulo tem velocidade de transmissão de 10/100. Isso significa que a transmissão de dados pela rede entre o computador de Paulo e um computador servidor com placa de rede de mesma velocidade pode ser de até a) 100 megabits por segundo. b) 100 megabytes por segundo. c) 10 megabytes por segundo. d) 100 megabits por minuto. e) 1000 megabits por segundo.
Servidor Computador ou equipamento que fornece algum tipo de serviço em redes (Armazenamento e compartilhamento de arquivos, serviços de impressão, serviço de acesso a internet, serviço de hospedagem de páginas na Web, armazenamento de e-mail, entre outros).
Cliente 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário
Computadores e programas do usuário. Que se ocupa dos serviços fornecidos pelo servidor.
I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. I e II são, respectivamente, a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga. d) memória e banda larga. e) placa de vídeo e modem. 2010 - FCC - TRE-RS - Técnico Judiciário - Área Administrativa
Quando ativada a conexão com a Internet, o dispositivo que se encarrega de estabelecer a comunicação física entre o computador e o provedor de acesso é a) o processador. b) a placa-mãe. c) o telefone. d) a placa de rede. e) o modem.
Placa de rede
Modem
Permite que um computador possa enviar e receber dados através de uma rede. Podem ser de diversos padrões: Ethernet, Wi-fi, etc.
Converte os dados digitais em sinais analógicos e vice-versa. Também permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. Utilizado para conectar o computador do usuário com o servidor do provedor de acesso a internet. Exemplos: - Modem Dial-up - Modem ADSL - Modem 3G - Modem 4G
Placa de Rede 100 Mbps mega bits por segundo
44
Informática - Rodrigo Schaeffer
2010 - FCC - DNOCS - Agente Administrativo
2010 - FCC - TRE-AL - Analista Judiciário - Área Judiciária
O dispositivo que, ligado ao modem, viabiliza a comunicação sem fio em uma rede wireless é a) o sistema de rede. b) o servidor de arquivos. c) a porta paralela. d) a placa-mãe. e) o roteador.
Ao compartilhar pastas e impressoras entre computadores, evitando que pessoas não autorizadas possam acessar os arquivos pela Internet, pode-se montar a rede usando um firewall, baseado em hardware, por meio do dispositivo denominado a) hub. b) switch. c) roteador. d) repetidor. e) cross-over.
Roteador Dispositivo de rede que realiza o roteamento dos pacotes de dados. Determina o melhor destino para o qual deverão ser encaminhados os pacotes de dados. Alguns roteadores podem converter e traduzir protocolos de comunicação, endereços e também a atribuição da função de Firewall de uma rede. Roteadores Wi-fi podem ser utilizado para viabilizar a conexão de diversos computadores em uma rede sem fio (wireless).
Gateway Termo que indica o dispositivo que realiza a função de porta de ligação de uma rede interna com a rede externa.
Bridges Dispositivo que conecta duas redes locais ou dois segmentos da mesma rede entre si. Estas redes devem rodar os mesmos protocolos.
Repetidores Dispositivo que amplifica, recupera ou regenera sinais de transmissão para compensar distorção ou atenuação de sinal antes de enviá-los para o destino alcançando maiores distâncias.
Proxy Máquina que funciona como um procurador que tem seu próprio endereço de IP e serve como intermediário entre os micros e a rede externa.
Hub Conhecido como concentrador. Utilizado para conectar dois ou mais computadores em uma rede. O processo de distribuição de dados efetuado por um Hub é chamado de difusão (broadcast).
Switch Comutador de dados que também é utilizado como concentrador de conexões em rede. Recebe o sinal e envia para um computador da rede conforme o endereço do destinatário.
45
Informática - Rodrigo Schaeffer
Meios de comunicação de dados em redes Cabos de rede
2011 - FCC - TRE-TO - Técnico Judiciário - Área Administrativa
O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB.
2011 - FCC - Banco do Brasil- Escriturário
O acesso a distância entre computadores a) somente pode ser feito entre computadores iguais. b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. c) não pode ser feito por conexão sem discagem. d) pode ser feito por conexão de acesso discado. e) não pode ser feito por conexão que utiliza fibra óptica.
Wireless (conexão sem fio)
Coaxial
Termo que designa redes sem fio.
Wi-fi (Wireless Fidelity): O cabo coaxial é um dos tipos de cabos usados para transmitir sinais em rede. Possuem um fio de cobre condutor revestido por um material isolante e rodeado de uma blindagem. Comumente utilizam conectores BNC. Padrão de rede sem fio muito utilizada para conexões de redes locais - (WLAN - Wireless Local Area Network padrão 802.11).
Par trançado
Bluetooth
Padrão sem fio muito utilizado para conexões de periféricos ou redes pessoais (PAN ou WPAN Wireless personal area networks - 802.15). As conexões Bluetooth são conexões de curtas distâncias.
O cabo par trançado é um dos meios de transmissão mais utilizados nas redes de computadores. Os fios são dispostos em pares trançados. Muito utilizados para conexões através de hub ou switch. Cada computador utiliza um cabo com conectores RJ-45 em suas extremidades.
3G 3G é a terceira geração de telefonia móvel que permite telefonia por voz e a transmissão de dados a longas distâncias em ambiente móvel.
Fibra óptica
4G 4G é a Quarta Geração de telefonia móvel. A tecnologia 4G permite a conexão em velocidades de acesso de até 100 Megabit/s em movimento e 1 Gigabit/s em repouso.
WiMAX (Worldwide Interoperability for Microwave Access/ Interoperabilidade Mundial para Acesso de Micro-Ondas) Padrão para comexão de redes metropolitanas sem fio (WMAN - padrão IEEE 802.16), permitindo velocidades maiores que 1 Gbit/s.
Tipo de cabo que utiliza um um filamento flexível e transparente fabricado a partir de vidro ou plástico e que é utilizado como condutor de luz. Podem alcançar as maiores velocidades de transmissão de dados e também maiores distâncias.
46
Informática - Rodrigo Schaeffer
Nomeclaturas de Redes 2007 - FCC - MPU - Técnico Administrativo
Rede Privada Rede de acesso restrito a uma determinada organização.
VPN (Rede Privada Virtual) Rede de acesso restrito de uma organização mas que se utiliza de uma rede com recursos públicos para transferir seus dados de forma criptografada.
Ethernet
Os §1º, §3º e §4º correspondem correta e respectivamente a a) intranet, chat e e-mail. b) intranet, e-mail e chat. c) navegador, busca e chat. d) navegador, e-mail e intranet. e) internet, e-mail e chat.
Padrão e tecnologia de rede, utilizado principalmente para redes locais. Ethernet: Por padrão com taxas de transferência de 10 Mbps. Fast Ethernet: Taxas de transferências de 100 Mbps. Gigabit Ethernet: Taxas de transferências de 1 Gbps. 10 Gigabit Ethernet: Taxas de transferências de 10 Gbps.
Internet Rede mundial de computadores baseada no conjunto de protocolos TCP/IP.
Intranet Rede de acesso restrito de uma determinada organização e que utiliza a mesma tecnologia da Internet (protocolos).
Extranet Acesso externo autorizado na Intranet da organização.
47
Informática - Rodrigo Schaeffer
Backbone FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa
Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que : a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone. b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas. c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente. d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites. e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.
2010 - FCC - BAHIAGÁS
As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores.
48
Provedores Instituições ou empresas que fornecem serviços na internet. Backbone A espinha dorsal da internet. Com conexões de alta velocidade é responsável por transportar os dados provindos de redes menores. Os provedores se conectam ao Backbone para obterem acesso a internet.
Informática - Rodrigo Schaeffer
Termos e Protocolos 2010 - FCC - TRE-AM - Técnico Judiciário - Área Administrativa
2008 - FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa
O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo a) BROWSER. b) HTTP. c) HTML. d) TCP. e) IP.
Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence a) ao roteador. b) à porta. c) ao sinal analógico. d) ao protocolo. e) à ponte.
TCP (Transmission Control Protocol) Protocolo que controla a transmissão dos pacotes de dados (orientado a conexão) e garante que os pacotes de dados sejam recebidos na ordem certa de envio, certificando seu recebimento.
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
É o serviço padrão da Internet para a transferência de arquivos entre computadores. A partir dele usuários podem obter ou enviar arquivos de/ou para outros computadores da internet. O acesso é controlado através de login e senha. No servidor é possível configurar quais pastas devem ficar disponíveis para cada usuário e especificar as permissões de cada um. Existe a opção de se criar um login anônimo. O serviço ou protocolo referenciado no texto é a) FTP. b) TCP/IP. c) SMTP. d) IMAP. e) POP.
UDP (User Datagram Protocol) Protocolo não orientado a conexão que fornece um caminho direto e rápido para enviar e receber dados. Não verifica e integridade dos dados e nem se estes foram realmente recebidos.
IP (Internet Protocol) Fornece o sistema de endereçamento usado para identificar os computadores conectados na internet.
HTTP (Protocolo de transferência de hipertexto) Protocolo padrão para acessar as páginas da Web. O transporte de páginas Web entre um servidor e um cliente da Internet é realizado pelo protocolo http.
HTTPS (Protocolo de transferência de hipertexto seguro) Protocolo para transferência de páginas da Web com conteúdo criptografado.
FTP (File Transfer Protocol) Protocolo de transferência de arquivos. Protocolo utilizado para transferência de arquivos do servidor para o computador cliente ou vice-versa.
49
Informática - Rodrigo Schaeffer
Termos e Protocolos SMTP
POP3
(Simple Mail Transfer Protocol) Servidor ou protocolo responsável pela saída, envio das mensagens de correio eletrônico.
(Post Office Protocol) Servidor ou protocolo responsável pela entrada, recebimentos das mensagens de correio eletrônico. Por padrão descarrega a caixa postal no servidor.
SNMP
IMAP
(Simple Network Management Protocol) Protocolo de gerenciamento de redes.
(Internet Message Access Protocol) Também utilizado para entrada de email, mas por padrão não descarrega a caixa postal no servidor.
50
Informática - Rodrigo Schaeffer
Endereçamento IP 2010 - FCC - MPE-RN
IP (Internet Protocol)
A Internet não foi originalmente projetada para lidar com um número extremamente grande de usuários. Como o número de pessoas com acesso à Internet aumentou de maneira explosiva, o mundo está ficando sem endereços IP disponíveis. Para resolver esse problema está sendo implantado o a) IPv4. b) IPvPLUS. c) IPMAX. d) IPv6. e) IPv8.
Fornece o sistema de endereçamento usado para identificar os computadores conectados na internet. IP corresponde ao próprio endereço que identifica os computadores conectados na internet. Atualmente estamos passando por uma fase de transição do padrão IPv4 para IPv6. O IPv6 não foi projetado para ser uma extensão, ou complemento, do IPv4, mas sim, um substituto que resolve o problema do esgotamento de endereços IPv4. Embora não interoperem, ambos os protocolos podem funcionar simultaneamente nos mesmos equipamentos e com base nisto a transição foi pensada para ser feita de forma gradual. IPv4 - 32 bits - Representação: - Números decimais de 8bits - Separados por "." Exemplo: 99.48.227.227 IPv6 - 128 bits - Representação: - Números hexadecimais de 16bits - Separados por “ : “ - Exemplo: 2001:0db8:0000:130F:0000:0000:087C:140b
Fonte: CGI.BR - Comitê Gestor da Internet no Brasil http://www.ceptro.br/pub/CEPTRO/PalestrasPublicacoes/SET2008-IPV4-IPV6.pdf
51
Informática - Rodrigo Schaeffer
Termos e Protocolos 2014 - FCC - TCE-RS
HTML
Os serviços da internet são disponibilizados por meio dos protocolos do conjunto TCP/IP, em que o protocolo IP é utilizado para identificar cada um dos computadores, terminais, dispositivos e servidores da rede internet. Entretanto, como a memorização dos endereços IPs não é intuitivo e fácil, foi estabelecida a identificação equivalente por meio de Nomes de Domínio. O serviço de rede, do conjunto TCP/IP, que realiza o correlacionamento entre o Nome de Domínio e o respectivo endereço IP é o a) SNMP. b) DHCP. c) HTTP. d) DNS. e) URL.
(Linguagem de marcação de hipertexto) Linguagem base para construção das páginas da web.
URL (Localizador de recursos uniformes) Designa os endereços dos recursos na internet.
DNS (Sistema ou servidor de nome de domínios) Utilizado para converter nomes de domínios, formatados como endereços URL, em endereços de IP.
DHCP (Dinamic Host Configuration Protocol) Protocolo que atribui endereços de IP dinâmicos para os computadores conectados em uma rede.
NAT (Network address translation) Converte endereço de IP de uma rede interna para outra rede externa.
52
Informática - Rodrigo Schaeffer
Termos utilizados em redes 2011 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Área Administrativa
Download
Em relação à Internet, é INCORRETO afirmar: a) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. b) URL é a página de abertura de um site, pela qual se chega às demais. c) Html é a linguagem padrão de criação das páginas da Web. d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. e) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.
Ato de transferir dados de um computador remoto para o computador local.
Upload Ato de transferir dados de um computador local para um computador remoto.
53
Informática - Rodrigo Schaeffer
Abrangência Geográfica das Redes FCC - 2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário - Área Judiciária
A configuração de rede mais adequada para conectar computadores de − um pavimento − um estado − uma nação é, respectivamente: (A) WAN, WAN, LAN. (B) WAN, LAN, LAN. (C) LAN, WAN, WAN. (D) LAN, LAN, WAN. (E) LAN, LAN, LAN.
LAN
MAN
(Local Area Network) - Rede Local Rede de computadores restrita a um local geográfico epecífico (prédio, casa, sala, escritório, etc.).
(Metropolitan Area Network) - Rede Metropolitana Abrangência dentro da área metropolitana de uma determinada região. Ex.: Rede conectando computadores em bairros diferentes na mesma cidade ou da mesma região metropolitana.
WAN (Wide Area Network) - Rede de Longo Alcance Rede com abrangência geográfica para longas distâncias. Ex.: Rede conectando computadores em cidades, estados , países e até continentes diferentes.
2003 - FCC - TRT - 21ª Região (RN)Técnico Judiciário - Área Administrativa
NÃO é uma característica de uma rede de computadores local: a) utilizar hub. b) exigir o uso de modem. c) ter arquitetura cliente/servidor. d) ter arquitetura ponto-a-ponto. e) possuir servidor dedicado.
54
Informática - Rodrigo Schaeffer
Serviços da Internet 2013 - FCC - PGE-BA - Assistente de Procuradoria
WWW (Web)
Instruções: Para responder às questões, considere as informações a seguir:
Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.
I. Utilizar ferramentas de colaboração on-line para melhoria do clima interno da repartição e disseminação do conhecimento.
- Exemplos de navegadores (browser) utilizados para acessar as páginas da Web são: - Internet Explorer - Google Chrome - Mozilla Firefox - Safari - Ópera - Netscape
Uma das formas de disseminação do conhecimento, conforme referido no item I, é um sítio (site) na Web para o trabalho coletivo. É resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e apagar conteúdos ainda que estes tenham sido criados por outros autores. Trata-se de a) chat. b) wiki. c) blog. d) e-mail. e) fórum.
Correio Eletrônico (E-mail) Serviço de envio e recebimento de mensagens de correio eletrônico. - Exemplos de programas clientes de e-mail são: - Outlook Express - Microsoft Office Outlook - Mozilla Thunderbird
Chat Serviço de conversação eletrônica em modo instantâneo.
VOIP (Voz sobre IP) - Envio e recebimento de dados de voz pela internet. - Exemplo: SKYPE
Grupos de discussão Grupos virtuais para discutir algum tema de comum interesse dos participantes. Oferecem espaço para que sejam criadas listas de usuários que podem enviar e receber mensagens temáticas uns para os outros. Administrador: cria as regras de utilização. Moderador: aprova ou reprova mensagens. Exemplos: Yahoo Grupos, Google Grupos, Grupos.com.br
Wiki Serviço que oferece ferramentas de colaboração online para disseminação do conhecimento e trabalho coletivo. É resultado do trabalho de um grupo de autores com a funcionalidade de que qualquer um pode juntar, editar e apagar conteúdos ainda que estes tenham sido criados por outros autores. Exemplo: Wikipédia.
55
Informática - Rodrigo Schaeffer
Rede Social
Serviços da Internet
FCC - 2011 - TRT - 14ª Região Técnico Judiciário - Área Administrativa
Uma rede social é uma estrutura composta por pessoas ou organizações conectadas, que compartilham objetivos comuns. Via6, Orkut, LinkedIn, Facebook, Twitter, são exemplos de redes sociais.
O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário.
56
Informática - Rodrigo Schaeffer
Serviços da Internet Computação na nuvem (Cloud Computing) Os programas e recursos ficam disponíveis em servidores na Internet. Com este conceito o usuário acessa os programas e recursos remotamente nestes servidores utlizando qualquer computador conectado a Internet. Exemplos: Google Drive, SkyDrive, Dropbox, Locaweb Cloud Server. Público As nuvens públicas são aquelas que são executadas por terceiros. As aplicações de diversos usuários ficam misturadas nos sistemas de armazenamento, o que pode parecer ineficiente a princípio. Porém, se a implementação de uma nuvem pública considera questões fundamentais, como desempenho e segurança, a existência de outras aplicações sendo executadas na mesma nuvem permanece transparente tanto para os prestadores de serviços como para os usuários.
Armazenamento de dados na nuvem (Cloud Storage) Armazenamento em nuvem é feito em serviços que poderão ser acessados de diferentes lugares, a qualquer momento e utilizando diferentes dispositivos, não havendo necessidade de armazenamento local. O acesso aos dados e arquivos é realizado através da Internet.
Híbrido Nas nuvens híbridas temos uma composição dos modelos de nuvens públicas e privadas. Elas permitem que uma nuvem privada possa ter seus recursos ampliados a partir de uma reserva de recursos em uma nuvem pública. Essa característica possui a vantagem de manter os níveis de serviço mesmo que haja flutuações rápidas na necessidade dos recursos. A conexão entre as nuvens pública e privada pode ser usada até mesmo em tarefas periódicas que são mais facilmente implementadas nas nuvens públicas, por exemplo. O termo computação em ondas é, em geral, utilizado quando se refere às nuvens híbridas.
Privado As nuvens privadas são aquelas construídas exclusivamente para um único usuário (uma empresa, por exemplo). Diferentemente de um data center privado virtual, a infraestrutura utilizada pertence ao usuário, e, portanto, ele possui total controle sobre como as aplicações são implementadas na nuvem. Uma nuvem privada é, em geral, construída sobre um data center privado.
57
Informática - Rodrigo Schaeffer
Formas de conexão na Internet Discada Dial-up - Através de rede telefônica - Ocupa o sinal de voz - Paga-se o tempo de uso da linha telefônica. - Baixas taxas de transferência de dados (Kbps).
Dedicada ADSL - Através de rede telefônica - Não ocupa o sinal de voz - Paga-se a taxa de transferência de dados - Altas taxas de transferência de dados (Mbps). Rádio - Conexão através de ondas de rádio. - 3G - 4G - Wi-fi CABO Conexão através da rede de TV a Cabo.
58
Informática - Rodrigo Schaeffer
Questões 2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. d) adaptador 3G. e) switch.
Artigo publicado pela revista Pequenas Empresas & Grandes Negócios: Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a a) internet. b) redes sociais. c) intranets. d) redes wireless. e) MANs.
2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário - Área Administrativa
Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é a) o teclado. b) o hub. c) o cartão de memória. d) o switch. e) a placa de rede. 2006 - FCC - SEFAZ-PB
Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como a) SMTP. b) TCP/IP. c) OSI. d) BACKBONE. e) LINEBOARD.
2013 - FCC - Banco do Brasil - Escriturário
Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla a) HTTP. b) FTP. c) SMTP. d) UDP. e) SSL.
2014 - FCC - TRT - 16ª REGIÃO (MA) - Técnico Judiciário - Administrativa
As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa
Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog.
59
Informática - Rodrigo Schaeffer
Anotações
60
Informática - Rodrigo Schaeffer
Internet Explorer Navegador (Browser) Programa utilizado para acessar as páginas da Web.
Ferramentas
Além de endereços de recursos da Internet, através deste campo é possível ativar outras aplicações, tais como Bloco de notas, Word, Excel ou qualquer uma que esteja instalada. Barra de Endereços Voltar Avançar
Guias CTRL+TAB (Alternar guias)
Exibir Favoritos, Feeds e Histórico
Barra de Comandos
Nova Guia CTRL+T
Modo de Exibição de Compatibilidade Home Atualizar Pesquisar
Interromper (Parar)
Adicionar à Barra de Favoritos
Barra de Favoritos
Dicas: Plug-ins São programas que se agregam ao Navegador para permitir a exibição, via browser, de aplicações que não estão previamente instaladas no PC. Links São endereços de páginas da Internet ou outros serviços, referenciados dentro de páginas do navegador ou de outras aplicações. Barra de Status
Zoom 10% a 1000%
61
Informática - Rodrigo Schaeffer
Exibir Favoritos, Feeds e Histórico
Ferramentas
62
Informática - Rodrigo Schaeffer
Barra de Comandos Home
Exibir feeds nesta página
Imprimir
Ajuda
Ler Email 63
Informática - Rodrigo Schaeffer
Barra de Comandos
64
Informática - Rodrigo Schaeffer
Barra de Comandos
65
Informática - Rodrigo Schaeffer
Barra de Menus Arquivo
Editar
66
Informática - Rodrigo Schaeffer
Barra de Menus Exibir
Favoritos
67
Informática - Rodrigo Schaeffer
Barra de Menus Ferramentas
Ajuda
68
Informática - Rodrigo Schaeffer
Opções da Internet
69
Informática - Rodrigo Schaeffer
Teclas de Atalhos
70
Informática - Rodrigo Schaeffer
Correio Eletrônico Outlook Express Microsoft Office Outlook Mozilla Thunderbird
Exemplos de programas de e-mail
Abaixo identifique a estrutura do endereço de email:
[email protected] Nome de usuário
Domínio
COM.BR - Atividades Comerciais EMP.BR - Pequenas e microempresas NET.BR - Atividades comerciais EDU.BR - Entidades de ensino GOV.BR - Entidades do governo JUS.BR - Entidades do Poder Judiciário LEG.BR - Entidades do Poder Legislativo ORG.BR - Entidades não governamentais sem fins lucrativos
Protocolos
SMTP - envio POP3 - recebimento (esvazia caixa postal) IMAP - recebimento (não esvazia)
Usuário Usuário
Servidor E-mail
Servidor E-mail
71
Informática - Rodrigo Schaeffer
Pastas Caixa de Entrada: - armazenamento das mensagens recebidas Caixa de Saída: - mensagens que estão sendo enviadas - mensagens aguardando o processo de envio Itens Enviados: - mensagens que foram enviadas Itens Excluídos: - mensagens que foram excluídas. Ainda podem ser restauradas. Rascunhos: - mensagens que o usuário salvou. Mensagens inacabadas. Lixo eletrônico: O Filtro de Lixo Eletrônico do Microsoft Office Outlook foi desenvolvido para capturar o spam mais óbvio e enviá-lo para a sua pasta Lixo Eletrônico.
72
Informática - Rodrigo Schaeffer
Cabeçalhos Para Apresenta a lista dos endereços de e-mail dos destinatários da mensagem. Cc Cc é a forma abreviada de Cópia carbono. Envia uma cópia da mensagem para o destinatário e o endereço será visto pelos outros destinatários da mensagem. Cco Forma abreviada de Cópia carbono oculta. Envia uma cópia para o destinatário e o endereço dele não será visto pelos outros destinatários da mensagem. Assunto Pequena descrição que identifica a mensagem.
Anexos Permite incluir arquivos para serem enviados em conjunto com o email. Prioridade É possível definir o nível de prioridade para uma mensagem de modo que os destinatários possam ver o indicador na Caixa de Entrada antes de abrirem o item. Definir o nível de prioridade também permite que os destinatários classifiquem suas mensagens pelo nível de prioridade. Na guia Mensagem, no grupo Opções, clique em Alta Prioridade ou Baixa Prioridade.
Listas Podemos incluir diversos destinatários em uma lista para facilitar o envio das mensagens para grupos determinados.
73
Informática - Rodrigo Schaeffer
Responder Para responder apenas ao remetente de uma mensagem de email. Responder a todos Responder ao remetente de uma mensagem de email e os listados nos campos Para e Cc. Encaminhar Encaminhar para outros destinatários.
Configurando conta de email - Nome da conta - Endereço de Email - Servidor de Entrada - Servidor de Saída - Nome de usuário - Senha
74
Informática - Rodrigo Schaeffer
LibreOffice Calc O LibreOffice Calc é uma planilha de cálculos eletrônica que faz parte do pacote LibreOffice
Barra de Fórmulas 2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa
A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO contém a) o ícone da função de soma. b) o ícone do assistente de funções. c) o ícone que exibe a visualização de página. d) uma caixa de nome de células ou intervalo. e) uma linha de entrada de fórmulas.
75
Informática - Rodrigo Schaeffer
Barra de Ferramentas Padrão
76
Informática - Rodrigo Schaeffer
Barra de Ferramentas de Formatação
77
Informática - Rodrigo Schaeffer
Barra Lateral
78
Informática - Rodrigo Schaeffer
Barra de Menus
79
Informática - Rodrigo Schaeffer
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Considere as instruções abaixo para responder a questão. Maria trabalha no Tribunal Regional Eleitoral de Rondônia e foi solicitada a executar as seguintes tarefas: 2. Salvar a planilha com senha em um pen drive. Para executar a tarefa 2 na planilha criada no LibreOffice Calc, considerando que a planilha ainda não havia sido salva, Maria clicou no menu Arquivo, na opção Salvar Como e, na janela que se abriu, deu o nome ao arquivo, ...... e clicou no botão Salvar. Apareceu uma janela na qual Maria digitou e confirmou a senha e clicou no botão OK. A lacuna é corretamente preenchida com a) marcou a caixa Salvar com senha. b) clicou em Ferramentas e, em seguida, na opção Opções Gerais. c) clicou em Configurações e, em seguida, na opção Salvar com senha. d) marcou a caixa Somente Salvar com Senha. e) clicou em Opções, em seguida, na opção Salvar com senha.
80
Informática - Rodrigo Schaeffer
81
Informática - Rodrigo Schaeffer
82
Informática - Rodrigo Schaeffer
83
Informática - Rodrigo Schaeffer
2013 - FCC - MPE-CE - Técnico Ministerial
Evandro trabalha na Procuradoria Geral do Estado do Ceará e precisa montar um gráfico baseado nas informações abaixo: Das mais de 8 milhões de pessoas que vivem no Ceará, 75% delas residem em áreas urbanas e o restante da população vive na zona rural. (Fonte: Ipece) Para criar um gráfico usando o LibreOffice Calc 4.0, Evandro deve criar uma nova planilha, inserir os dados e títulos das colunas, calcular os valores a partir dos percentuais, selecionar os títulos com os dados e selecionar a) Inserir, selecionar Gráfico..., escolher o modelo de gráfico e clicar em Concluir. b) Dados, selecionar Inserir Gráfico, escolher um modelo de gráfico e clicar em Concluir. c) Ferramentas, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK. d) Layout, selecionar Gráfico..., escolher um modelo de gráfico e clicar em OK. e) o ícone Gráfico na barra de ferramentas de desenho, escolher o modelo de gráfico e clicar em OK.
84
Informática - Rodrigo Schaeffer
85
Informática - Rodrigo Schaeffer
86
Informática - Rodrigo Schaeffer
2010 - FCC - TRE-AC - Analista Judiciário - Área Judiciária
O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro. c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro. e) Formatar e da seleção do item Auto-filtro.
87
Informática - Rodrigo Schaeffer
2012 - FCC - TRE-CE - Técnico Judiciário
Para congelar a coluna A e as linhas 1 e 2 na tela de uma planilha do BrOffice.org Calc, versão 3.2, deve-se selecionar a) a coluna A e as linhas 1 e 2 e, na sequência, marcar a opção Áreas congeladas do menu Exibir. b) as células A1 e A2 e, na sequência, marcar a opção Áreas congeladas do menu Exibir. c) a coluna A e as linhas 1 e 2 e, na sequência, marcar a opção Congelar do menu Janela. d) as células A1 e A2 e, na sequência, marcar a opção Congelar do menu Janela. e) a célula B3 e, na sequência, marcar a opção Congelar do menu Janela.
88
Informática - Rodrigo Schaeffer
89
Informática - Rodrigo Schaeffer
Fórmulas e Funções Operadores
+ adição - substração * multiplicação / divisão ^ potência
90
Informática - Rodrigo Schaeffer
Fórmulas e Funções
dois pontos
ponto e vírgula
;
:
Indica intervalo. Indica que está sendo referenciado de tal célula ATÉ tal célula. Exemplo:
Separa os argumentos das funções. Indica que está sendo referenciado somente essa E aquela célula. Exemplo:
B3:D5
A4;B6
2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa
No BrOffice.org 3.2 Calc, a fórmula =SOMA(A1:C2;B3) calculará a soma dos valores das células a) A1, B1, C1, A2, B2, C2 e B3. b) A1, B1, C1, A2, B2, C2, ignorando B3. c) A1, B1, C1, A2, B2, C2 e dividindo-a por B3. d) A1, B1, C1, A2, B2, C2 e multiplicando-a por B3. e) A1, B1, C1, A2, B2, C2 e exibirá uma informação de erro.
91
Informática - Rodrigo Schaeffer
Fórmulas e Funções 2012 - FCC - SEE-MG - Especialista em Educação - Supervisão Pedagógica
2011 - FCC - Banco do Brasil - Escriturário
Analise a planilha de controle de gastos criado no Microsoft Excel ou BrOffice Calc apresentada abaixo.
Considere a seguinte planilha, elaborada no Br.Office (Calc):
Na célula D6 encontra-se uma função que está somando apenas os valores das células D3, D4 e D5, ou seja, está fazendo a soma dos gastos dos meses de Janeiro, Fevereiro e Março. A função correta presente na célula D6 é a) =SOMASEQ(D3+D4+D5) b) =SOMA(D3;D5) c) =CALC(D3+D4+D5) d) =SOMA(D3:D5)
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR
92
Informática - Rodrigo Schaeffer
Fórmulas e Funções 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa
Em relação ao BrOffice.org 3.1, considere:
Referência
I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se pressionar a tecla Home ele irá se posicionar no início do texto.
relativa se altera na cópia.
II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1.
Ex: B3
III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento.
Referência
IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4.
absoluta
Está correto o que se afirma, SOMENTE em
não se altera na
a) I e II. b) I, II e IV. c) I, III e IV. d) II e III. e) II, III e IV.
cópia. Ex: $B$3
93
Informática - Rodrigo Schaeffer
Fórmulas e Funções 2010 - FCC - TRE-RS - Técnico Judiciário
Alça de preenchimento
No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado. 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para a célula A5 registrará, nesta última, o resultado (calculado) a) 510 b) 5150 c) 6074 d) 10736 e) 63936
94
Informática - Rodrigo Schaeffer
Fórmulas e Funções 2013 - FCC - MPE-CE - Analista Ministerial - Direito
Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:
Na célula D3, utilizou a fórmula =(ANO(C3)-ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de meses existentes entre a data contida na célula B3 e a data contida na célula C3. Na célula E3 utilizou a fórmula =D3/12 para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra Internado. A fórmula contida na célula F3 é a) =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"}) b) =COMPARE(E3>=3,"Liberado","Internado") c) =SE(E3>=3;"Liberado";"Internado") d) =COMPARE(E3>=3;"Liberado";"Internado") e) =IF(E3>=3 then "Liberado" else "Internado")
Operadores de comparação
< menor > maior <= menor igual >= maior igual = igual <> diferente
95
Informática - Rodrigo Schaeffer
2012 - FCC - MPE-PE - Analista Ministerial - Área Jurídica
No Libre Office Calc, a função que retorna a data e hora atual do computador é chamada: a) HoraAtual(). b) Agora(). c) DataHora(). d) Tempo(). e) Horário().
96
Informática - Rodrigo Schaeffer
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Para realizar a tarefa 1, Maria criou a planilha abaixo no LibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar o menor valor contido na faixa de células de B2 a D2. A fórmula correta digitada na planilha do Calc foi a) =MÍN(B2:D2) b) =MÍN(B2;D2) c) =MÍNIMO(B2:D2) d) =MÍNIMO(B2;D2) e) =MÍNIMOVAL(B2:D2)
97
Informática - Rodrigo Schaeffer
98
Informática - Rodrigo Schaeffer
99
Informática - Rodrigo Schaeffer
100
Informática - Rodrigo Schaeffer
Teclas de Atalhos 2011 - FCC - TRT - 20ª REGIÃO (SE) - Técnico Judiciário - Área Administrativa
Muitas vezes o conteúdo que está sendo digitado não cabe na célula da planilha. Nesse caso, é necessário inserir uma quebra de linha na célula. Para realizar esse procedimento utiliza-se no Calc do BrOffice 3.1 e no Excel 2010, respectivamente, a) Alt+Enter e Ctrl+Enter b) Alt+Tab e Shift+Tab c) Shift+Enter e Alt+Enter d) Ctrl+Enter e Ctrl+Tab e) Ctrl+Enter e Alt+Enter
101
Informática - Rodrigo Schaeffer
Anotações
102
Informática - Rodrigo Schaeffer
LibreOffice Writer O LibreOffice Writer é um editor de texto que faz parte do pacote LibreOffice.
Régua
Barra de Menus
Barra de Ferramentas Padrão
Barra de Ferramentas de Formatação
Barra Status
Réguas
Tabulações
Recuos (avanço)
Margens
Recuo à esquerda da primeira linha do parágrafo atual (triângulo superior). Recuo à esquerda das diversas linhas do parágrafo atual (triângulo inferior).
Margem Esquerda
Para que o recuo à esquerda só inicie a partir da segunda linha de um parágrafo, pressione a tecla Ctrl, clique no triângulo inferior e arraste-o. Este ícone à direita da régua marca o recuo à direita do parágrafo atual.
103
Margem Direita
Informática - Rodrigo Schaeffer
Barra de Ferramentas Padrão
104
Informática - Rodrigo Schaeffer
Barra de Ferramentas Padrão
105
Informática - Rodrigo Schaeffer
Barra de Ferramentas Padrão
106
Informática - Rodrigo Schaeffer
Barra de Ferramentas de Formatação
107
Informática - Rodrigo Schaeffer
Barra de Ferramentas de Formatação
108
Informática - Rodrigo Schaeffer
Barra Lateral
109
Informática - Rodrigo Schaeffer
Barra de Menus
110
Informática - Rodrigo Schaeffer
111
Informática - Rodrigo Schaeffer
112
Informática - Rodrigo Schaeffer
113
Informática - Rodrigo Schaeffer
114
Informática - Rodrigo Schaeffer
115
Informática - Rodrigo Schaeffer
116
Informática - Rodrigo Schaeffer
117
Informática - Rodrigo Schaeffer
118
Informática - Rodrigo Schaeffer
Teclas de Atalhos
119
Informática - Rodrigo Schaeffer
Teclas de Atalhos
120
Informática - Rodrigo Schaeffer
Windows 7 O Windows é um sistema operacional desenvolvido pela Microsoft que oferece uma interface gráfica entre usuário e computador para a realização de operações através de janelas, ícones, atalhos e outros recursos.
FCC - 2012 - TRE-SP - Técnico Judiciário
O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o computador seja ligado. b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o computador seja ligado. c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware, software e firmware. d) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software. e) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware.
121
Informática - Rodrigo Schaeffer
Área de Trabalho (Desktop)
A área de trabalho é a principal área exibida na tela quando você liga o computador e faz logon no Windows. Ela serve de superfície para o seu trabalho, como se fosse o tampo de uma mesa real. Quando você abre programas ou pastas, eles são exibidos na área de trabalho. Nela, também é possível colocar itens, como arquivos e pastas, e organizá-los como quiser.
Lixeira
Janela
Gadgets
Atalho
Barra de idiomas Botão Iniciar
Área de Notificação
Barra de Tarefas Mostrar área de trabalho (Aero Peek)
122
Informática - Rodrigo Schaeffer
Ícones e Atalhos FCC - TRE-CE - Analista Judiciário
Um atalho de arquivo quando excluído da área de trabalho do Windows a) elimina o ponteiro para abrir o arquivo associado. b) altera a pasta em que o arquivo associado foi gravado. c) altera o conteúdo do arquivo associado. d) exclui a cópia do arquivo associado. e) elimina a cópia da pasta em que o atalho foi gravado. FCC - 2014 - TRT - 16ª REGIÃO (MA) Analista Judiciário
A seguinte figura apresenta um ícone presente na Área de trabalho do sistema operacional Windows em suas versões mais recentes.
Na figura, o ícone com a sobreposição do símbolo com a seta a) indica que o ícone foi criado a partir de um download de programa da Internet. b) representa um arquivo criado no Bloco de Notas. c) indica que o ícone é um Atalho para o programa Bloco de Notas. d) representa uma cópia do programa Bloco de Notas. e) indica que o ícone é um Atalho para um arquivo criado no Bloco de Notas.
Atalhos Vínculo (ponteiro) para qualquer item acessível no seu computador ou em uma rede, como um programa, um arquivo, uma pasta, uma unidade de disco, uma página da Web, uma impressora ou outro computador. Você pode colocar atalhos em várias áreas, como na área de trabalho, no menu Iniciar ou em pastas específicas. A criação ou exclusão de atalhos não interfere no arquivo ao qual está vinculado. Na área de trabalho os atalhos normalmente são identificados por uma seta na parte inferior.
Ícones São figuras (símbolos) que representam algo. Ex. podem representar pastas, unidades, arquivos, atalhos, áreas específicas, programas, entre outros.
123
Informática - Rodrigo Schaeffer
Barra de Tarefas
-Aero Peek - Minimizar todas janelas
Aero Peek Com o Peek você pode enxergar através das janelas abertas na área de trabalho. Basta apontar para a extremidade da barra de tarefas, para ver as janelas abertas ficarem transparentes na hora, revelando os ícones e gadgets. Clicando na mesma extremidade, todas as janelas serão minimizadas. Clicando novamente, as mesmas serão restauradas na área de trabalho.
124
Informática - Rodrigo Schaeffer
Barra de Tarefas - Área de notificação 2011 - CESPE - AL-ES
2005 - FCC - TRE-MG - Técnico Judiciário
No Windows 7, o usuário pode ativar ou desativar os alertas do sistema referentes a manutenção e segurança acessando a) a Central de Defesa. b) a Central de Notificações. c) a Central de Ações. d) o Device Stage. e) o Windows Defender.
A hora do sistema Windows XP, atalhos de acesso rápido a programas e atalhos de status de atividades são exibidos à direita dos botões da barra de tarefas na a) barra de títulos. b) área de trabalho. c) barra de status. d) barra de ferramentas. e) área de notificação.
Área de Notificação Se encontra a direita na barra de tarefas, exibe a hora, a data e também pode conter atalhos que forneçam acesso rápido a programas e recursos, como Controle de volume, redes, central de ações, entre outros. Outros atalhos podem aparecer temporariamente, fornecendo informações sobre o status de atividades. Por exemplo, o ícone de atalho da impressora é mostrado depois que um documento foi enviado para a impressora.
125
Informática - Rodrigo Schaeffer
Clique botão direito - barra de tarefas
126
Informática - Rodrigo Schaeffer
Gerenciador de tarefas
127
Informática - Rodrigo Schaeffer
Listas de atalhos Com as listas de atalhos, você pode ir diretamente aos documentos, imagens, músicas e sites que você usa com mais freqência - basta clicar com o botão direito em um botão de programa na barra de tarefas. Você também verá Listas de atalhos no menu iniciar - clique na seta próxima ao nome do programa.
Fixar É possível fixar seus programas em qualquer lugar da barra de tarefas, para fácil acesso. Clicando e arrastando os ícones você pode reorgranizá-los na barra de tarefas. Ainda é possível fixar documentos e sites individuais às listas de atalhos da sua barra de tarefas.
Visualizações dinâmicas da barra de tarefas Apontando para um botão da barra de tarefas, você terá uma visualização dinâmica das suas janelas, conseguindo assim, visualizar miniaturas do conteúdo das janelas, representadas pelos botões dos programas na barra de tarefas. Mova o seu mouse sobre uma miniatura, para visualizar a janela em tela cheia, e clique nela, para abrir a janela. Você poderá até mesmo fechar janelas e pausar vídeos e músicas nas visualizações em miniatura - o que economiza bastante tempo.
128
Informática - Rodrigo Schaeffer
Snap O Snap é um novo e rápido jeito de redimensionar as janelas abertas, simplesmente arrastando-as para as bordas da tela. Dependendo de onde você arrastar uma janela, será possível expandi-la verticalmente, colocá-la na tela inteira ou exibi-la lado a lado com outra janela.
Shake Precisa vasculhar uma área de trabalho bagunçada para encontrar uma só janela? Basta clicar na parte de cima da janela e sacudir o mouse. Pronto! Todas as janelas abertas desapareceram, exceto a que você escolheu. Sacuda de novo - e todas as janelas voltam.
129
Informática - Rodrigo Schaeffer
Lixeira - Área especial para armazenamento de arquivos e pastas deletadas. - Os arquivos que estão na lixeira podem ser restaurados em seu local original. - Você poderá esvaziar a lixeira se achar necessário. - Os arquivos deletados que forem para a lixeira, continuarão ocupando espaço na unidade.
Comando:
Delete - no disco rígido - após confirmação -> Lixeira Comando:
Shift + Delete - após confirmação -> Excluído sem passar pela Lixeira Comando:
Delete - em unidades removíveis -> após confirmação Excluído sem passar pela Lixeira Comando:
Delete - em locais de rede - após confirmação -> Excluído sem passar pela Lixeira
FCC - 2011 - TRE-TO - Analista Judiciário
Um arquivo movido para a Lixeira do Windows a) é excluído permanentemente. b) pode ser restaurado. c) só pode ser recuperado dentro dos três primeiros meses após a movimentação. d) é recuperável desde que tenha sido excluído mediante o uso combinado das teclas shift + del. e) só pode ser restaurado para o local original.
- Arquivos maiores do que a capacidade de armazenamento da lixeira são excluídos sem passar pela lixeira. - Quando a lixeira está cheia, o Windows automaticamente limpa espaço suficiente nela para acomodar os arquivos e pastas excluídos recentemente.
2012 - FCC - MPE-PE - Técnico Ministerial - Área Administrativa
No MS Windows 7 é possível excluir um arquivo ou pasta permanentemente do disco rígido principal da máquina selecionando o arquivo com o botão: a) direito do mouse e clicando em Excluir. b) direito do mouse e o arrastando para a Lixeira. c) esquerdo do mouse e pressionando Shift+Delete. d) esquerdo do mouse e pressionando Delete. e) direito do mouse e clicando em Copiar.
130
Informática - Rodrigo Schaeffer
Lixeira
Clique botão direito - lixeira
131
Informática - Rodrigo Schaeffer
Menu Iniciar O menu Iniciar é o portão de entrada para programas, pastas e configurações do computador. Como a palavra "iniciar" já diz, é o local onde você iniciará ou abrirá itens. Use o menu Iniciar para fazer as seguintes atividades comuns: Iniciar programas, abrir pastas usadas com frequência, pesquisar arquivos, pastas e programas, ajustar configurações do computador, obter ajuda com o Windows sistema operacional, desligar o computador, fazer logoff do Windows ou alternar para outra conta de usuário
132
Informática - Rodrigo Schaeffer
Menu Iniciar 2006 - FCC - SEFAZ-SP - Agente Fiscal de Tributos Estaduais
Em um aplicativo processado no ambiente operacional do Microsoft Window s XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar a) Esquemas de energia. b) backup. c) No-break. d) Restauração do sistema. e) hibernação.
Suspensão: é um estado de economia de energia que permite que o computador reinicie rapidamente a operação de energia plena quando você desejar continuar o trabalho. Hibernação: Enquanto a suspensão coloca seu trabalho e as configurações na memória e usa uma pequena quantidade de energia, a hibernação coloca no disco rígido os documentos e programas abertos e desliga o computador.De todos os estados de economia de energia usados pelo Windows, a hibernação é a que consome menos energia. Suspensão híbrida: Suspensão híbrida é uma combinação de suspensão e hibernação. Ele coloca todos os documentos e programas abertos na memória e no disco rígido e, em seguida, coloca o computador em um estado de energia fraca, de forma que você possa retomar rapidamente o seu trabalho.Dessa forma, se ocorrer uma falha de energia, o Windows poderá restaurar seu trabalho do disco rígido. Quando a suspensão híbrida estiver ativada, colocar o computador em suspensão automaticamente coloca o computador em suspensão híbrida.
133
Informática - Rodrigo Schaeffer
Painel direito O painel direito do menu Iniciar contém links para partes do Windows que você provavelmente usará com mais frequência. Pasta pessoal. Abre a pasta pessoal, que recebe o nome de quem está conectado no momento ao Windows. Por exemplo, se o usuário atual for Luciana Ramos, a pasta se chamará Luciana Ramos. Esta pasta, por sua vez, contém arquivos específicos do usuário, como as pastas Documentos, Música, Imagens e Vídeos. Documentos. Biblioteca Documentos, na qual é possível exibir arquivos de texto, planilhas, apresentações e outros tipos de documentos. Imagens. Biblioteca Imagens, na qual é possível exibir imagens digitais e arquivos gráficos. Música. Biblioteca Músicas, na qual é possível exibir arquivos de música e outros arquivos de áudio. Jogos. Abre a pasta Jogos, na qual é possível acessar todos os jogos no computador. Computador. Abre uma janela na qual é possível acessar unidades de disco, câmeras, impressoras, scanners e outros hardwares conectados ao computador. Painel de Controle. Abre o Painel de Controle, no qual é possível personalizar a aparência e a funcionalidade do computador, instalar ou desinstalar programas, configurar conexões de rede e gerenciar contas de usuário. Dispositivos e Impressoras. Abre uma janela onde é possível exibir informações sobre a impressora, o mouse e outros dispositivos instalados no seu computador. Programas Padrão. Abre uma janela onde é possível selecionar qual programa você deseja que o Windows use para determinada atividade, como navegação na Web. Ajuda e Suporte. Abre a Ajuda e Suporte do Windows onde você pode procurar e pesquisar tópicos da Ajuda sobre como usar o Windows e o computador. Consulte Obtendo ajuda. Desligar. Na parte inferior do painel direito está o botão de energia. Clique no botão de energia para desligar o computador. Clique na seta ao lado do botão de energia para exibir um menu com opções adicionais para alternar usuários, fazer logoff, reiniciar ou desligar. Listas de atalhos Listas de Atalhos são listas de itens recentes, como arquivos, pastas ou sites, organizados pelo programa que você usa para abri-los. Além de poder abrir itens recentes usando uma Lista de Atalhos, você também pode fixar favoritos na Lista de Atalhos; dessa forma é possível acessar de maneira rápida os itens usados diariamente. Os mesmos itens aparecem na Lista de Atalhos do programa, no menu Iniciar e na barra de tarefas.
134
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho 2013 - FCC - Sergipe Gás S.A.
Pedro utiliza em seu computador o Windows 7 Professional (em português). Possui o hábito de salvar todos os arquivos recebidos por e-mail na área de trabalho com o objetivo de facilitar o acesso a esses arquivos, o que torna essa área bastante poluída viualmente, já que ele não costuma agrupar os arquivos em pastas. Certo dia, Pedro resolveu organizar os arquivos criando pastas na área de trabalho. Começou criando uma pasta para guardar documentos criados por meio do Microsoft Word. Para criar a pasta desejada na área de trabalho, Pedro clicou a) no botão Iniciar, selecionou a opção Documentos e, em seguida, clicou na opção Pasta. b) com o botão direito do mouse em uma área livre da área de trabalho, selecionou a opção Novo e, em seguida, clicou na opção Pasta. c) no botão Iniciar, selecionou a opção Meu Computador e, em seguida, clicou na opção Nova Pasta. d) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Novo e, na janela que se abriu, clicou na opção Pasta. e) na opção Meu Computador, presente na área de trabalho, em seguida, clicou na opção Criar Nova Pasta de Trabalho.
135
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
136
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
FCC - 2012 - TJ-PE - Analista Judiciário
Os Gadgets, os populares miniprogramas introduzidos no Windows Vista, estão mais flexívies no Windows 7. Agora você pode deixar seus gadgets em qualquer lugar da área de trabalho. Estes recursos colocam informação e diversão diretamente na sua área de trabalho. Exemplos: Agenda Telefônica, Apresentação de Slides, Calendário, Conversor de Moeda, Linguagem Tradução, Manchetes do Feed, Medidor de CPU, Quebra cabeça, Relógio, Tempo, Windows Media Center.
Utilidades tais como calendário, temperatura, relógio e medidor de cpu, entre outras, podem ficar fixamente presentes na área de trabalho do MS-Windows 7. Trata-se de a) painel de controle de serviços. b) serviços administrativos. c) gadgets. d) budgets. e) ícones da área de notificação.
137
Informática - Rodrigo Schaeffer
Clique botão direito - área de trabalho
2012 - FCC - MPE-PEProva: Técnico Ministerial - Área Administrativa
No MS Windows 7, ao se conectar um projetor ou monitor externo a um notebook, é possível estender ou duplicar a área de trabalho. Estas duas maneiras de configurar o que é exibido na tela do notebook e no projetor permitem, respectivamente, que: a) a área de trabalho apareça apenas no projetor ou que a mesma área de trabalho apareça nas duas telas. b) a área de trabalho apareça apenas na tela do notebook ou que a mesma área de trabalho apareça nas duas telas. c) a mesma área de trabalho apareça nas duas telas ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas. d) a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas, ou que a mesma área de trabalho apareça nas duas telas. e) a área de trabalho apareça apenas na tela do notebook ou que a área de trabalho englobe as duas telas, permitindo que itens sejam arrastados entre elas.
138
Informática - Rodrigo Schaeffer
Painel de Controle Local utilizado para alterar as configurações do sistema.
Categorias
139
Informática - Rodrigo Schaeffer
Painel de Controle
140
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
141
Informática - Rodrigo Schaeffer
Central de Ações no menu ajuda do Windows 7 A Central de Ações é um local central para exibir alertas e tomar providências que podem ajudar a executar o Windows uniformemente. A Central de Ações o avisa quando itens precisam da sua atenção. A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas. Você pode ver rapidamente se há novas mensagens na Central de Ações, posicionando o mouse sobre o ícone dela, na área de notificações, no canto direito da barra de tarefas.
142
Informática - Rodrigo Schaeffer
Firewall em questões anteriores
2012 - FCC - TRE-PR - Técnico Judiciário
Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de a) ActiveX. b) Roteador. c) Chaves públicas. d) Criptografia. e) Firewall.
Um firewall serve para implementar a política de acesso de uma rede, de maneira que tem pouca ou nenhuma utilidade em um ambiente onde tal política não esteja definida. Fonte: 2012 - FCC - TRT - 6ª Região (PE)
Um dos mecanismos básicos de segurança da informação é um componente de uma rede de computadores que tem por objetivo aplicar uma política de segurança a um determinado ponto da rede. Este componente de segurança existe na forma de software, de hardware ou da combinação de ambos. Atualmente, os principais sistemas operacionais trazem este componente embutido na forma de software para proteger computadores contra acessos não autorizados vindos da Internet. Fonte: 2014 - FCC - SEFAZ-PE
O controle de transmissão de dados em uma rede de computadores, filtrando e permitindo ou não a passagem dos dados, é a principal função realizada pelo dispositivo denominado firewall. Fonte: 2011 - FCC - INFRAERO
Dispositivo que tem por objetivo aplicar uma política de segurança a um determinado ponto de controle da rede de computadores de uma empresa. Sua função consiste em regular o tráfego de dados entre essa rede e a internet e impedir a transmissão e/ou recepção de acessos nocivos ou não autorizados. Trata-se de firewall. Fonte: 2011 - FCC - TRF - 1ª REGIÃO
Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de Firewall.
Firewall no menu ajuda do Windows 7 Firewall é um software ou um hardware que verifica informações provenientes da Internet ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações do firewall. Um firewall pode ajudar a impedir que hackers ou softwares mal-intencionados (como worms) obtenham acesso ao seu computador através de uma rede ou da Internet. Um firewall também pode ajudar a impedir o computador de enviar software mal-intencionado para outros computadores. Assim como uma paredede tijolos cria uma barreira física, um firewall cria uma barreira entre a Internet e o computador. Um firewall não é a mesma coisa que um antivírus. Para ajudar a proteger o seu computador, você precisará tanto de um firewall quanto de um antivírus e um antimalware. Recomendamos as configurações padrão do firewall: - O firewall está ativado. - O firewall está ativado para todos os locais de rede (casa ou trabalho, lugar público ou domínio). - O firewall está ativado para todas as conexões de rede. - O firewall está bloqueando todas as conexões de entrada, exceto as que você permitiu especificamente.
2012 - FCC - TRE-PR
Ajuda a impedir que hackers ou programas malintencionados acessem um computador via internet ou por uma rede. Software ou hardware que verifica as informações provenientes da Internet, ou de uma rede, e as bloqueia ou permite que elas cheguem ao seu computador, dependendo das configurações. Trata-se de firewall. 2012 - FCC - TJ-PE
Fonte: http://windows.microsoft.com/pt-br/windows/what-is-firewall#1TC=windows-7
143
Informática - Rodrigo Schaeffer
144
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
145
Informática - Rodrigo Schaeffer
2014 - FCC - SABESP - Advogado
No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão funcionando corretamente. - Alterar as definições da configuração de hardware, caso necessário. - Identificar os drivers de dispositivos carregados para cada dispositivo e obter informações sobre cada driver. - Habilitar, desabilitar e desinstalar dispositivos, caso necessário. - Exibir os dispositivos de acordo com o tipo, a conexão com o computador ou os recursos que utilizam. Para executar estas tarefas Ana deve clicar no botão Iniciar, em Painel de Controle, na opção Hardware e Sons e na opção a) Gerenciador de Dispositivos. b) Alterar as Configurações Padrão para os Dispositivos. c) Gerenciar as Configurações do Sistema. d) Configurar Hardware. e) Configurar Hardware de Dispositivos.
2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário Execução de Mandados
Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português. Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de Controle, clicou na opção Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção a) Central de redes e compartilhamento. b) Verificar status do computador. c) Redes e conectividade. d) Gerenciador de dispositivos. e) Exibir o status e as tarefas de rede.
146
Informática - Rodrigo Schaeffer
147
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
148
Informática - Rodrigo Schaeffer
2014 - FCC - TRT - 2ª REGIÃO (SP)
A Central de ...I... é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador: II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela. III. programa que amplia a tela do computador, facilitando a leitura. IV. programa que lê em voz alta o texto exibido na tela. I, II, III e IV são, correta e respectivamente, denominados: a) Acessibilidade - Closed caption - Telescope - Jaws b) Inclusão Digital - DosVox - Lente de aumento - Closed caption c) Facilidade de Acesso - Teclado virtual - Lupa - Narrador d) Acessibilidade - DosVox - Lente de aumento - Reconhecimento de fala e) Facilidade de Acesso - Virtual Vision - Glasses - Closed caption
149
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
150
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
151
Informática - Rodrigo Schaeffer
2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária
Considere as instruções abaixo para responder a questão. Maria trabalha no Tribunal Regional Eleitoral de Rondônia e foi solicitada a executar as seguintes tarefas: 1. Fazer um orçamento dos pentes de memória abaixo usando uma planilha contendo o preço apresentado por 3 fornecedores e apontar o menor preço dentre eles: - Memória Kingston p/ Notebook 1GB DDR3 1333MHz. - Memória Kingston 2GB 1333 DDR3 DIMM KVR1333D3S8N9/2G. - Memória Kingston Value Notebook 8GB DDR3 1333MHz. 2. Salvar a planilha com senha em um pen drive. 3. Configurar uma rede sem fio para que os diversos computadores portáteis e desktops possam ter acesso à Internet por meio de um computador central e possam imprimir usando uma impressora ligada a esse computador. Ela deve considerar que os computadores portáteis e desktops que serão conectados não possuem dispositivos embutidos para conectá-los à rede sem fio. Além disso, o computador central tem uma placa de rede, mas não possui nenhum equipamento para ligá-lo à Internet. Deve considerar também que o dispositivo que faz a conversão de sinais binários para analógicos possibilitando a conexão com a Internet e o dispositivo que distribui o sinal da Internet via wireless estão próximos, mas em locais separados. Após instalar todos os dispositivos de rede necessários à realização da tarefa 3, para acessar as opções para configurar uma conexão de rede, conectar um computador portátil à rede, ver o status da rede ou diagnosticar e reparar problemas na rede, Maria deve entrar no Painel de Controle do Windows 7, clicar na opção Rede e Internet e, em seguida, clicar na opção a) Configurações de Rede e Internet. b) Central de Rede e Compartilhamento. c) Configurações de Rede sem Fio. d) Opções de Configuração de Rede. e) Gerenciador de Dispositivos de Rede.
152
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
153
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
154
Informática - Rodrigo Schaeffer
Painel de Controle - Categoria
155
Informática - Rodrigo Schaeffer
Windows Explorer Gerenciador de arquivos, pastas e unidades
2013 - FCC - Caixa
No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o gerenciamento de arquivos e pastas é a) Botão Iniciar. b) Internet Explorer. c) Painel de Controle. d) Windows Explorer. e) Wordpad.
156
Informática - Rodrigo Schaeffer
Windows Explorer
FCC - 2014 - TRT - 1ª REGIÃO (RJ)
Um usuário de um computador com o sistema operacional Windows Vista acessou o Windows Explorer e selecionou a unidade de disco C. Em seguida, selecionou a opção Propriedades do disco. Na janela que surge, é possível selecionar a opção de a) comprimir o drive para economizar espaço de armazenamento. b) criptografar o drive para aumentar a segurança dos dados armazenados. c) duplicar a sua capacidade, por meio de entrelaçamento de dados. d) economizar energia consumida pelo disco. e) investigar a presença de vírus em todo o disco.
157
Informática - Rodrigo Schaeffer
Windows Explorer 2013 - FCC - Banco do Brasil - Escriturário
Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II . No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III. As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com: a)
I Permissão
II Grupo de trabalho
III Gravação/Leitura
b) I Compartilhar com
II Pessoas específicas
III Leitura/Gravação
c)
I Compartilhar
II Grupo doméstico
III Leitura
d)
I Permissão
II Grupo específico
III Gravação
e) I Compartilhar com
II Domínio
III Todas
158
Informática - Rodrigo Schaeffer
Windows Explorer
2010Banca: FCCÓrgão: TRE-AMProva: Técnico Judiciário - Área Administrativa
Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, mantendo pressionada a tecla a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert.
Arrastar arquivos ou pastas com o botão esquerdo do mouse pressionado. Copiar Manter na origem e criar cópia no destino. - Arrastar em unidades (drive, volume, partição) diferentes. - Arrastar mantendo a tecla CTRL pressionada.
Mover Retirar da origem e colocar no destino. - Arrastar dentro da mesma unidade (drive, volume, partição). - Arrastar mantendo a tecla SHIFT pressionada.
Criar Atalho Manter na origem e criar um atalho no destino. - Arrastar mantendo a tecla ALT pressionada. - Arrastar mantendo as teclas CTRL + SHIFT pressionadas.
159
Informática - Rodrigo Schaeffer
Windows Explorer 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário - Execução de Mandados
Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as opções a seguir: I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção Colar. III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção Enviar. IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em a) III. b) I. c) III e IV. d) I e II. e) II e III.
160
Informática - Rodrigo Schaeffer
Windows Explorer
2012 - FCC - TCE-AM - Analista de Controle Externo
2012 - FCC - TJ-PE - Técnico Judiciário - Área Judiciária
Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários
Pedro utiliza em seu computador o Sistema Operacional Microsoft Windows 7 Professional. Certo dia teve a necessidade de criar uma pasta no Hard Disk (HD). Após várias tentativas, conseguiu criar a pasta com o nome a) Gastos*Meses b) Valores_R$ c) Diversos\Arquivos d) Controle|Clientes e) _Data?Hora
a) diretórios com o mesmo nome, porém com permissões de acesso diferentes. b) arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes. c) diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes. d) arquivos com o mesmo nome, porém com extensões diferentes. e) arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão.
161
Informática - Rodrigo Schaeffer
Windows Explorer 2015 - FCC - TRE-RR - Técnico Judiciário - Área Administrativa
O usuário de um computador com Windows7 quer configurar as permissões de acesso de uma pasta de arquivos de forma a permitir que somente ele e o administrador do computador possam alterar conteúdos, mantendo os acessos de leitura para qualquer usuário. Ele deve: a) Alterar as configurações de compartilhamento da pasta, removendo todos os usuários, exceto o usuário principal e administrador do computador. b) Criptografar a pasta com EFS, aplicando chave criptográfica forte. c) Acessar as propriedades de segurança da pasta e negar as permissões de modificar e gravar para os grupos de usuários que se quer. d) Acessar as propriedades de segurança da pasta e excluir os nomes de grupos de usuários indesejados. e) Ocultar a pasta através da reconfiguração das suas propriedades.
162
Informática - Rodrigo Schaeffer
Windows Explorer Bibliotecas 2014- FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário
2013 - FCC - DPE-SP - Oficial de Defensoria Pública
Considere as afirmações sobre as bibliotecas no Windows 7. I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção. II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador. III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca. Está correto o que consta APENAS em a) I b) I e II. c) II. d) II e III. e) III.
No Windows 7 em português, as pastas Documentos, Imagens, Músicas e Vídeos estão reunidas em uma única seção chamada a) Documentos Pessoais. b) Bibliotecas. c) Minhas Pastas. d) Meu Computador. e) Favoritos.
Coleção de itens, como arquivos e pastas, reunidos de vários locais. Os locais podem estar no seu computador, em um disco rígido externo ou no computador de outra pessoa. Nas versões anteriores do Windows, o gerenciamento de arquivos significava organizá-los em pastas e subpastas diferentes.Nesta versão do Windows, você pode usar também bibliotecas para organizar e acessar arquivos, independentemente de onde eles estejam armazenados. Uma biblioteca reúne arquivos de diferentes locais e os exibe em uma única coleção, sem os mover de onde estão armazenados. Existem quatro bibliotecas padrão (Documentos, Músicas, Imagens e Vídeos), mas você pode criar novas bibliotecas para outras coleções.
163
164
Painel de navegação
Organizar Abrir Imprimir Nova biblioteca (Bibliotecas) Incluir na biblioteca Compartilhar com Sincronizar Email Gravar Nova Pasta Modos de Exibição Painel de Visualização Ajuda Esvaziar Lixeira (Lixeira)
Barra de Ferramentas
Botões Voltar e Avançar
Visualizar Níveis Ocultos
Páginas Recentes
Subpastas
Barra de Endereços
Windows Explorer
Painel de Detalhes
Painel da Biblioteca Atualizar
Locais Anteriores
2012 - FCC - TJ-PE - Oficial de Justiça No Windows 7 (home basic) NÃO se trata de um modo de exibição de arquivos, o modo a) detalhes. b) lista. c) lado a lado. d)) sobreposto. e) ícones extra grandes.
Caixa de Pesquisa
Painel de Visualização
Modos de Exibição
Mostrar/Ocular Painel de Visualização
Fechar
Exibir Comando Adicionais Minimizar Maximizar (Restaurar)
Informática - Rodrigo Schaeffer
Informática - Rodrigo Schaeffer
165
Informática - Rodrigo Schaeffer
166
Informática - Rodrigo Schaeffer
167
Informática - Rodrigo Schaeffer
168
Informática - Rodrigo Schaeffer
2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária
Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-se de a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. d) Central de segurança. e) Gerenciador de tarefas.
169
Informática - Rodrigo Schaeffer
Teclas de Atalho 2013 - FCC - Caixa
A utilização do Sistema Operacional Windows é facilitada e agilizada pelos recursos das Teclas de Função. Durante o uso do Windows Explorer, o pressionar da tecla F1 tem o efeito de a) apresentar a janela de Ajuda. b) criar uma nova pasta. c) fechar a janela atual. d) maximizar ou minimizar a janela ativa. e) selecionar a caixa de pesquisa.
170
Informática - Rodrigo Schaeffer
171
Informática - Rodrigo Schaeffer
172
Informática - Rodrigo Schaeffer
Questões 2010 - FCC - Banco do Brasil - Escriturário
2013 - FCC - MPE-CE - Analista Ministerial - Direito
Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados:
Sobre manipulação de arquivos no Windows 7 em português, é correto afirmar que,
NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V.
a) para mostrar tipos diferentes de informações sobre cada arquivo de uma janela, basta clicar no botão Classificar na barra de ferramentas da janela e escolher o modo de exibição desejado. b) quando você exclui um arquivo do disco rígido, ele é apagado permanentemente e não pode ser posteriormente recuperado caso tenha sido excluído por engano. c) para excluir um arquivo de um pen drive, basta clicar com o botão direito do mouse sobre ele e selecionar a opção Enviar para a lixeira. d) se um arquivo for arrastado entre duas pastas que estão no mesmo disco rígido, ele será compartilhado entre todos os usuários que possuem acesso a essas pastas. e) se um arquivo for arrastado de uma pasta do disco rígido para uma mídia removível, como um pen drive, ele será copiado.
2014 - FCC - SABESP - Atendente
2012 - FCC - TJ-PE - Oficial de Justiça
No Windows 7 Professional, em português, após clicar no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas. Preenche corretamente a lacuna acima: a) Propriedades b) Painel de Controle c) Configurações d) Opções e) Ferramentas
No Windows 7 (home basic), ao arrastar um arquivo com o mouse, de uma pasta para outra no mesmo drive, o arquivo é apagado da origem e adicionado ao destino, ou seja, movimentado de uma para outra pasta. Para fazer a mesma operação sem apagá-lo da origem (cópia), junto com a operação do mouse deve ser pressionada a tecla a) ctrl. b) alt c) windows. d) shift. e) tab.
I. Itens excluídos de locais da rede. II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas). III. Itens maiores do que a capacidade de armazenamento da Lixeira. IV. Itens excluídos há mais de quinze dias. V. Itens ocultos e arquivos do sistema.
2013 - FCC - MPE-CE - Analista Ministerial - Direito
Ao perceber que seu computador estava com problemas para se conectar a outros computadores e à internet, Paula ligou para uma empresa de suporte e foi atendida por um técnico em informática. O técnico solicitou a ela que realizasse as seguintes tarefas no Windows 7: - Verificar se o computador está conectado à rede ou à internet. - Verificar o tipo de conexão e o nível de acesso do computador a outros computadores e dispositivos na rede. Para realizar essas tarefas, Paula deve entrar no Painel de Controle do Windows, clicar na opção Rede e internet e, em seguida, na opção a) Configurações de Rede. b) Central de Rede e Compartilhamento. c) Rede Doméstica. d) Definir Opções de Compartilhamento. e) Diagnóstico da Rede
173
Resolução de Questões Informática – Rodrigo Schaeffer 1 - 2014 - FCC - TCE-RS Em função da limitação da capacidade da RAM e a característica de volatilidade na retenção de dados nesse dispositivo de memória, o armazenamento em arquivos guardados em dispositivos auxiliares, como discos rígidos, é empregado para garantir a persistência dos dados nos computadores. Esses arquivos a) são entidades lógicas mapeadas pelo sistema operacional do computador, que é responsável por gerenciar o acesso ao dispositivo físico que armazena os arquivos. b) são dispositivos físicos para guardar conteúdo digital. c) possuem extensões que definem qual é o equipamento associado no arquivamento dos dados armazenados. d) podem ter backups, que são cópias dos dados neles armazenados, feitas em dispositivo obrigatoriamente externo ao computador de origem dos dados. e) salvos em cópias (backups) realizadas em um determinado computador, só podem ser restaurados no mesmo equipamento de sua origem. 2 - 2011 - FCC - INFRAERO - Administrador Um computador é constituído de um conjunto de periféricos. Para controlar cada um deles, o sistema operacional precisa de uma interface de software entre ele e o hardware que é o a) link. b) eprom. c) drive. d) setup. e) driver. 3 – 2013 - FCC - MPE-CE Considere o texto a seguir: Existem duas maneiras de representar uma informação: analogicamente ou digitalmente. Uma música é gravada numa fita K7 magnética de forma analógica, codificada na forma de uma grande onda de sinais magnéticos, que pode assumir um número ilimitado de frequências. Um som grave seria representado por um ponto mais baixo da onda, enquanto um ponto mais alto representaria um som agudo. O sistema digital, por sua vez, permite armazenar qualquer informação na forma de uma sequência de valores uns e zeros. O número 181, por exemplo, pode ser representado digitalmente como 10110101. Qualquer tipo de informação, seja um texto, uma imagem, um vídeo, um programa, ou qualquer outra coisa, será processado e armazenado pelo computador na forma de uma grande sequência de uns e zeros. (http://www.hardware.com.br/livros/entendendolinux/como-funciona.html) Na computação os “uns e zeros” citados no texto são conhecidos como a) pulses. b) bytes. c) bits. d) clocks. e) bios.
4 – 2007 - FCC - TRE-SE - Analista Judiciário - Área Administrativa A unidade de medida 1 megabyte representa uma capacidade nominal de armazenar 1000 a) 2 caracteres. 100 b) 2 caracteres. 10 c) 2 caracteres. 200 d) 2 caracteres. 20 e) 2 caracteres. 5 – 2011 - FCC - TRT - 4ª REGIÃO (RS) - Analista Judiciário Área Judiciária O elemento que ajuda a minimizar a diferença de desempenho entre o processador e demais componentes dos computadores atuais é a) a memória cache. b) a memória principal. c) o disco rígido. d) o barramento PCI. e) o barramento USB. 6 - 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária Processador, memória RAM e bateria são alguns dos principais componentes a) do conector serial. b) da saída paralela. c) da porta USB. d) do disco rígido. e) da placa-mãe. 7 - 2011 - FCC - TRE-RN - Técnico Judiciário - Área Administrativa As instruções que uma CPU necessita para executar um programa são buscadas a) nas interfaces USB. b) no disco rígido. c) na memória. d) no drive de DVD. e) no barramento de endereços. 8 - 2010 - FCC II. O limite de espaço do servidor para seus arquivos e/ou e-mails será, no máximo, de 1 GB. No item II, 1 GB corresponde, genericamente, a a) 1.000 bytes. b) 1.000.000 bits. c) 1.000.000 bytes. d) 1.000.000.000 bits. e) 1.000.000.000 bytes.
Resolução de Questões Informática – Rodrigo Schaeffer 9 – 2010 - FCC - TRE-AL - Analista Judiciário - Área Judiciária NÃO se trata de um dispositivo reconhecido pelo sistema operacional para compartilhar uma pasta contendo arquivos que possam ser acessados a partir de outros computadores: a) Memória RAM. b) Memória flash USB. c) Disco rígido. d) DVD-ROM. e) Disquete. 10 – 2010 - FCC - DNOCS - Agente Administrativo É possível expandir a memória RAM do computador mediante a inserção de uma placa correspondente em um a) sistema de arquivos. b) sistema operacional. c) slot livre. d) boot livre. e) DVD. 11 – 2012 - FCC - SEE-MG Marco Aurélio estava digitando um documento na sala dos professores da escola ABCD quando uma queda de energia fez com que o computador que usava desligasse. Após o retorno da energia elétrica, Marco Aurélio ligou o computador e percebeu que havia perdido o documento digitado, pois não o havia gravado. Como tinha conhecimentos gerais sobre informática, concluiu que perdera o documento porque, enquanto estava digitando, ele estava armazenado em um dispositivo de hardware que perde seu conteúdo quando o computador desliga. O nome desse dispositivo é a) memória RAM. b) HD. c) memória ROM. d) pen drive. 12 - FCC - TRE-AP - Técnico Judiciário A quantidade de CD-RW de 650 MB que pode ser gravada em um DVD-RW de 4,7 GB corresponde, em valor arredondado, a a) 723. b) 138. c) 72. d) 14. e) 7. 13 - 2012 - FCC - TRE-SP Analista Judiciário Em relação a hardware e software, é correto afirmar: a) Para que um software aplicativo esteja pronto para execução no computador, ele deve estar carregado na memória flash. b) O fator determinante de diferenciação entre um processador sem memória cache e outro com esse recurso reside na velocidade de acesso à memória RAM.
c) Processar e controlar as instruções executadas no computador é tarefa típica da unidade de aritmética e lógica. d) O pendrive é um dispositivo de armazenamento removível, dotado de memória flash e conector USB, que pode ser conectado em vários equipamentos eletrônicos. e) Dispositivos de alta velocidade, tais como discos rígidos e placas de vídeo, conectam-se diretamente ao processador. 14 - 2012 - FCC - TJ-PE Periféricos mistos ou de entrada/saída são os que recebem e/ou enviam informações do e para o computador. São exemplos destes tipos de periféricos: a) monitor, impressora e joystick. b) digitalizador e mouse. c) modem, monitor touchscreen e drive de DVD. d) teclado, digitalizador e caixa de som. e) impressora, teclado e modem. 15 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa Adquirir um disco magnético (HD) externo de 1 TB (terabyte) significa dizer que a capacidade nominal de armazenamento aumentará em a) 10003 bytes ou 109 bytes. 4 12 b) 1000 bytes ou 10 bytes. 3 30 c) 1024 bytes ou 2 bytes. 4 40 d) 1024 bytes ou 2 bytes. 3 8 e) 1024 bytes ou 16 bytes. 16 - 2011 - FCC - TRT - 20ª REGIÃO (SE) - Analista Judiciário Área Judiciária Sobre hardware e software, analise: I. ROM são memórias de baixa velocidade localizadas em um processador que armazena dados de aplicações do usuário para uso imediato do processador. II. O tempo de execução do computador é medido em ciclos; cada ciclo representa uma oscilação completa de um sinal elétrico fornecido pelo gerador de relógio do sistema. A velocidade do computador geralmente é dada em GHz. III. O processador é um componente de hardware que executa um fluxo de instruções em linguagem de máquina. IV. Um aplicativo é primariamente um gerenciador de recursos do computador, seu projeto está intimamente ligado aos recursos de software e hardware que devem gerenciar. Está correto o que se afirma APENAS em a) I e II. b) I e IV. c) II e III. d) II, III e IV. e) III e IV.
Resolução de Questões Informática – Rodrigo Schaeffer 17 - 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a) Placa mãe. b) Processador. c) HD. d) Placa de vídeo. e) Memória RAM. 18 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário Área Administrativa Barramento é um conjunto de linhas de comunicação que permitem a interligação entre os componentes do computador. O barramento USB (Universal Serial Bus) é classificado como um barramento de a) entrada e saída. b) dados. c) endereço. d) cache. e) memória. 19 – 2012 - FCC - TRE-SP - Técnico Judiciário - Área Administrativa Para que o computador de uma residência possa se conectar à Internet, utilizando a rede telefônica fixa, é indispensável o uso de um hardware chamado a) hub. b) modem. c) acess point. d) adaptador 3G. e) switch. 20 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário Área Administrativa Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é a) o teclado. b) o hub. c) o cartão de memória. d) o switch. e) a placa de rede. 21 - 2006 - FCC - SEFAZ-PB Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como a) SMTP. b) TCP/IP. c) OSI. d) BACKBONE. e) LINEBOARD.
22 - 2014 - FCC - TRT - 16ª REGIÃO (MA) - Técnico Judiciário Administrativa As empresas estão cada vez mais necessitando centralizar suas informações e melhorar os métodos de comunicação interna para reduzir custos. A ....I.... pode possibilitar isso, além de tudo o que a própria ...II... dispõe. Porém, a principal diferença entre ambas é que a ....III.... é restrita a um certo público, por exemplo, os colaboradores de uma empresa. Neste caso, os colaboradores podem acessá-la com um nome de usuário e senha devidamente validados. Geralmente este acesso é feito em um servidor da ....IV.... da empresa. As lacunas do texto acima são, correta e respectivamente, preenchidas por a) rede social - internet - rede social - rede virtual b) intranet - extranet - extranet - rede virtual c) rede virtual - rede global - rede virtual - intranet d) rede virtual - intranet - intranet - extranet e) intranet - internet - intranet - rede local 23 - FCC - 2011 - TRE-TO - Analista Judiciário - Área Administrativa Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook. e) Weblog. 24 - 2013 - FCC - DPE-SP - Oficial de Defensoria Pública Artigo publicado pela revista Pequenas Empresas & Grandes Negócios: Um bom exemplo do seu uso são as listas de tarefas que permitem ao gestor acompanhar na rede da empresa a evolução do trabalho dos funcionários, que a acessam com exclusividade. Outra boa ideia é integrá-la com os sistemas de gestão, tornando os processos administrativos mais eficientes. Embora seja de acesso restrito, também é possível abri-la para os blogs dos colaboradores, o que contribui para melhorar o relacionamento entre os funcionários. Se antes eram associadas às grandes corporações, hoje é cada vez mais comum encontrá-las em pequenas e médias empresas. “Uma pequena empresa tem recursos escassos. Com elas é possível ganhar tempo com eficiência”, diz Ronaldo Fujiwara, da agência especializada em comunicação digital NHW. Esse artigo se refere a a) internet. b) redes sociais. c) intranets. d) redes wireless. e) MANs.
Resolução de Questões Informática – Rodrigo Schaeffer 25 - 2013 - FCC - Banco do Brasil - Escriturário Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utilizase um Protocolo de Transferência de Hipertexto que é conhecido pela sigla a) HTTP. b) FTP. c) SMTP. d) UDP. e) SSL. 26 – FCC - 2008 - TRT - 2ª REGIÃO (SP) - Analista Judiciário Área Judiciária A configuração de rede mais adequada para conectar computadores de − um pavimento − um estado − uma nação é, respectivamente: (A) WAN, WAN, LAN. (B) WAN, LAN, LAN. (C) LAN, WAN, WAN. (D) LAN, LAN, WAN. (E) LAN, LAN, LAN. 27 - 2011 - FCC - TRT - 14ª Região (RO e AC) - Técnico Judiciário - Área Administrativa Em relação à Internet, é INCORRETO afirmar: a) Download é o processo de transferência de arquivos de um computador remoto para o computador do usuário. b)) URL é a página de abertura de um site, pela qual se chega às demais. c) Html é a linguagem padrão de criação das páginas da Web. d) Chat é um fórum eletrônico no qual os internautas conversam em tempo real. e) Upload é o processo de transferência de arquivos do computador do usuário para um computador remoto.
28 – 2008 - FCC - MPE-RSProva - Agente Administrativo Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados a) protocolos. b) topologias. c) roteamentos. d) arquiteturas. e) cabeamento. 29 - 2011 - FCC - TRT - 4ª REGIÃO (RS) - Técnico Judiciário I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. I e II são, respectivamente, a) placa mãe e USB. b) USB e placa de rede. c) placa de rede e banda larga. d) memória e banda larga. e) placa de vídeo e modem. 30 – FCC - 2014 - TRT - 16ª REGIÃO (MA) - Analista Judiciário - Área Administrativa Devido à avançada infraestrutura de comunicação criada por todo o mundo é que as informações da Internet são transmitidas em quantidades e velocidades cada vez maiores. É correto afirmar que : a) quando um usuário envia um e-mail para uma pessoa, a mensagem sai do seu computador, passa necessariamente pelo browser e é entregue à operadora de telefonia deste usuário. Em seguida, a operadora entrega os dados em uma rede de conexões capaz de levar tudo isso até o backbone. b) a internet funciona como uma grande estrada de cabos telefônicos, que trabalha levando as informações de forma rápida até um backbone de dados fazendo, assim, com que as mensagens cheguem aos destinos usando as redes de telefonia instaladas. c) os backbones cruzam vários países interligando todos os 5 continentes da Terra, incluindo a Antártica. Essa tecnologia de comunicação de dados atravessa o espaço aéreo de todo o planeta, fazendo com que a troca de informações entre os mais longínquos países seja rápida e sempre eficiente. d) a maior parte das transmissões de dados da internet é coberta pelos satélites, uma vez que eles apresentam uma conexão muito rápida. Dessa forma, os cabos funcionam como um mecanismo adicional, que podem garantir a transmissão das informações no caso de acontecer algum acidente com os satélites. e) a infraestrutura de comunicação da internet é composta por milhares de quilômetros de fibra óptica, que respondem pela maior parte das conexões do planeta. Trafegando em cabos submarinos, contam com uma capacidade enorme de troca de dados.
Resolução de Questões Informática – Rodrigo Schaeffer 31 – 2015 – FCC - TRE-RR - Técnico Judiciário - Área Administrativa Um analista de suporte de TI precisa configurar manualmente uma série de computadores dos usuários para bloquear a ação de cookies de terceiros (independente da política de privacidade do terceiro) e cookies internos, os quais salvam informações que podem ser usadas para contatar o usuário sem consentimento, impedindo que cookies já instalados no computador sejam lidos por sites. Para isso, ele deve selecionar na janela de Opções da Internet do Internet Explorer versão 10, a opção Privacidade e a alternativa de configuração para a zona de Internet: a) Bloquear Todos os Cookies. b) Baixo. c) Médio. d) Médio-Alto. e) Alto. 32 – 2015 - FCC - TRE-RR - Analista Judiciário Considerando o navegador Internet Explorer e a utilização do correio eletrônico, é INCORRETO afirmar: a) No Internet Explorer 9, ao se digitar apenas um ponto de interrogação na barra para digitar endereços, o histórico é exibido. Para saber qual é a versão do Internet Explorer, basta clicar no botão “Ferramentas” (cujo ícone é uma roda dentada) e clicar em “Sobre o Internet Explorer”. b) O Internet Explorer 10 não é compatível com o sistema operacional Windows 7. Esta versão do navegador funciona apenas com o Windows 8 e versões superiores. c) Um e-mail é enviado ao servidor de correio eletrônico encarregado do transporte, denominado MTA (Mail Transport Agent), até o MTA do destinatário. Na Internet, os MTAs comunicam entre si usando o protocolo SMTP. d) Para receber e-mailsnão é necessário estar conectado à Internet, pois o e-mail funciona com provedores. Mesmo com o computador desligado, os e-mails são recebidos e armazenados na caixa postal do usuário, localizada no seu provedor. e) Quando um usuário acessa sua caixa postal, pode ler seus e-mails online pelo Webmail ou fazer o download de todas as mensagens para seu computador através de programas de correio eletrônico.
33 – 2014 – FCC - AL-PE - Um usuário de Internet sempre acessa suas páginas pessoais nas redes sociais de sua preferência. Para evitar que ele tenha sempre que digitar os nomes desses sites e possa acessar essas páginas da web com a menor quantidade de click de mouse e o menor número de passos de configuração, o usuário deve a) cadastrar o endereço URL de um site de buscas como página inicial do navegador de sua preferência e este passará a acessar os sites preferidos automaticamente. b) acessar o endereço através de consulta ao histórico de navegação do navegador, independente da configuração do navegador. c) instalar uma barra de ferramentas não nativa do navegador e nela incluir os endereços URL dos sites desejados. d) inserir os endereços de navegação prediletos na opção de favoritos do navegador. e) cadastrar os endereços URL dos sites desejados como hyperlinks na área de trabalho do seu computador, utilizando o recurso de copiar o endereço que aparece no navegador e colar o endereço em um documento editado e salvo por meio de um editor de textos. 34 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito Carla precisa realizar as seguintes configurações no Internet Explorer 9: - Definir a página da empresa como a página que será exibida ao abrir o navegador. - Excluir informações armazenadas sobre sites visitados. - Alterar a maneira como os arquivos de internet temporários são utilizados e por quanto tempo o histórico de navegação será salvo. - Alterar os provedores de pesquisa utilizados quando se faz uma pesquisa na barra de endereços. - Alterar as configurações de navegação com guias e configurações de pop-ups. Para realizar estas tarefas há uma ferramenta que permite alterar ou restaurar as diversas configurações gerais do navegador em um único lugar. Para acessar essa ferramenta clica-se no botão Ferramentas (que possui o ícone de uma roda dentada) no canto superior direito da janela do navegador e na opção a) Gerenciador de Tarefas. b) Configurações. c) Opções da Internet. d) Opções Gerais. e) Gerenciar Configurações.
Resolução de Questões Informática – Rodrigo Schaeffer 35 – 2012 - FCC - TRE-SP - Analista Judiciário O Internet Explorer 8 possuí um recurso que ajuda a detectar sites maliciosos, como ataques por phishing ou instalação de softwares mal-intencionados (malware). O nome deste recurso que pode ser acessado pelo menu Ferramentas é a) Modo de Compatibilidade. b) Filtro SmartScreen. c) Bloqueador de popup. d) Navegação InPrivate. e) Active Scripting. 36 – 2013 - FCC - DPE-SP - Agente de Defensoria O servidor de e-mail do destinatário ao receber uma mensagem para um dos seus usuários simplesmente a coloca na caixa postal deste usuário. A transferência de mensagens recebidas entre o servidor e o cliente de e-mail requer a utilização de outros programas e protocolos. Usualmente é utilizado para este fim o protocolo ......, que guarda as mensagens dos usuários em caixas postais e aguarda que estes venham buscar suas mensagens. Outro protocolo que pode ser utilizado para este mesmo fim é o ...... que implementa, além das funcionalidades fornecidas pelo anterior, muitos outros recursos. Estes dois são protocolos para recebimentos de mensagens, ao contrário do protocolo ...... que serve para enviar mensagens. Os protocolos referenciados no texto são, respectivamente, denominados: a) POP - IMAP - SMTP b) TCP - IP - HTTP c) MUA - MTA - SMTP d) HTTP - HTTPS - TCP/IP e) IMAP - SMTP – POP 37 – 2013 - FCC - DPE-SP - Agente de Defensoria Mesmo que você tenha tomado cuidados para elaborar a senha do seu e-mail e utilizado mecanismos de gerenciamento, podem ocorrer casos, por diversos motivos, de você perdê-la. Para restabelecer o acesso perdido, alguns sistemas disponibilizam recursos como: 1. permitir que responda a uma pergunta de segurança previamente determinada por você; 2. enviar a senha, atual ou uma nova, para o e-mail de recuperação previamente definido por você; 3. confirmar suas informações cadastrais, como data de aniversário, país de origem, nome da mãe, números de documentos etc; 4. apresentar uma dica de segurança previamente cadastrada por você; 5. enviar por mensagem de texto para um número de celular previamente cadastrado por você. Todos estes recursos podem ser muito úteis, desde que cuidadosamente utilizados, pois assim como podem permitir que você recupere um acesso, também podem ser usados por atacantes que queiram se apossar da sua conta. Dentre os cuidados que você deve tomar ao usá-los estão os listados abaixo. Assinale o INCORRETO.
a) Ao receber senhas por e-mail procure apagar o e-mail o mais rápido possível. Muitos sistemas enviam as senhas em texto claro, ou seja, sem nenhum tipo de criptografia e elas podem ser obtidas caso alguém tenha acesso à sua conta de e-mail. Eliminar o e-mail vai resolver este problema. b) Cadastre uma dica de segurança que seja vaga o suficiente para que ninguém mais consiga descobri-la e clara o bastante para que você consiga entendê-la. Exemplo: se sua senha for "LuaSol78”, pode cadastrar a dica "Uma das notas musicais", o que o fará se lembrar da palavra "Sol" e se recordar da senha. c) Seja cuidadoso com as informações que você disponibiliza em blogs e redes sociais, pois podem ser usadas por atacantes para tentar confirmar os seus dados cadastrais, descobrir dicas e responder perguntas de segurança. d) Procure cadastrar um e-mail de recuperação que você acesse regularmente, para não esquecer a senha desta conta também. e) Preste muita atenção ao cadastrar o e-mail de recuperação para não digitar um endereço que seja inválido ou pertencente a outra pessoa. Para evitar isto, muitos sites enviam uma mensagem de confirmação assim que o cadastro é realizado. Tenha certeza de recebê-la e de que as eventuais instruções de verificação tenham sido executadas. 38 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Técnico Judiciário Área Administrativa No dia a dia de trabalho é comum a utilização do e-mail como veículo de troca de informações entre os funcionários. Saber utilizar as ferramentas de correio eletrônico de maneira correta nas mais diversas situações e utilizando os recursos disponíveis é essencial para melhorar as comunicações pessoais e corporativas. Sobre a troca de e-mail e uso das ferramentas de correio eletrônico, é correto afirmar: a) As ferramentas de correio eletrônico permitem o envio de arquivos anexados, porém, esses arquivos não podem ter mais que 5 MB de tamanho. b) Quando uma mensagem de e-mail é enviada, ela normalmente fica armazenada em uma pasta de e-mails enviados e pode ser acessada posteriormente, exceto aquelas que contêm anexos pois, por serem grandes, são apagadas automaticamente. c) Quando se envia um e-mail para uma lista de destinatários com uma pessoa A em cópia oculta, se qualquer um dos destinatários da lista acionar a opção para responder a todos, a pessoa A também receberá a resposta. d) Uma mensagem recebida com um arquivo anexo contendo vírus é sempre desinfectada pelos mecanismos de proteção da ferramenta de correio eletrônico utilizada, dessa forma, abrir um arquivo anexo em uma mensagem representa uma ação segura. e) Ler uma mensagem de e-mail e, em seguida, acionar a opção “Encaminhar” normalmente indica o desejo de enviar a mensagem a outros destinatários que não estavam na lista de copiados da mensagem recebida.
Resolução de Questões Informática – Rodrigo Schaeffer 39 – 2013 - FCC - Sergipe Gás S.A. - Assistente Técnico Administrativo Roberto utiliza o Microsoft Office Outlook 2010 para enviar e receber e-mails e para baixar os e-mails de sua conta de email corporativa para o computador de sua residência, de forma que ele possa ler posteriormente os e-mails baixados sem estar conectado à Internet. Quando recebe spam e emails que não lhe interessam na Caixa de Entrada, ele os seleciona e pressiona a tecla Delete para excluí-los. Os emails excluídos são então enviados para a pasta Itens Excluídos, mas não são apagados de fato do computador. Certo dia, Roberto excluiu por engano um e-mail importante de sua Caixa de Entrada. Dias depois, notou a falta do e-mail e o encontrou na pasta Itens Excluídos. Para devolver o e-mail para sua pasta Caixa de Entrada, Roberto deve clicar com o botão direito do mouse sobre o email excluído, selecionar a opção ...... e, em seguida, selecionar a opção referente à pasta Caixa de Entrada. A palavra que preenche corretamente a lacuna é a) Desfazer b) Mover c) Enviar para d) Encaminhar e) Reverter 40 – 2012 - FCC - TRE-SP - Analista Judiciário - Área Administrativa Sobre webmail é INCORRETO afirmar a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b) Exige validação de acesso, portanto, requer nome de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador. 41 – 2011 – FCC - TRT - 20ª REGIÃO (SE) - Técnico Judiciário Área Administrativa Angela recebeu um e-mail de Ana Luiza, direcionado a vários destinatários. Após fazer a leitura do e-mail, Angela resolve enviá-lo a Pedro, seu colega de trabalho. Considerando que Pedro não estava na lista de destinatários do e-mail enviado por Ana Luiza, para executar essa tarefa Angela deverá selecionar a opção. a) Responder. b) Encaminhar. c) Adicionar destinatário. d) Localizar destinatário. e) Responder a todos.
42 – FCC - 2012 - TRE-SP - Técnico Judiciário O sistema operacional de um computador consiste em um a) conjunto de procedimentos programados, armazenados na CMOS, que é ativado tão logo o computador seja ligado. b) conjunto de procedimentos programados, armazenados na BIOS, que é ativado tão logo o computador seja ligado. c) conjunto de dispositivos de hardware para prover gerenciamento e controle de uso dos componentes de hardware, software e firmware. d) hardware de gerenciamento que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do software. e) software de gerenciamento, que serve de interface entre os recursos disponíveis para uso do computador e o usuário, sem que este tenha que se preocupar com aspectos técnicos do hardware. 43 – 2006 - FCC - SEFAZ-SP - Agente Fiscal de Tributos Estaduais Em um aplicativo processado no ambiente operacional do Microsoft Window s XP, um dos requisitos especificados diz respeito ao armazenamento do conteúdo da memória de um microcomputador no disco rígido que, em seguida, será desligado, permitindo, entretanto, o retorno ao estado anterior. Para atender esse requisito, cuja funcionalidade se insere entre as Propriedades de Opções de energia, deve-se usar a opção de Ativar a) Esquemas de energia. b) backup. c) No-break. d) Restauração do sistema. e) hibernação. 44 – 2012 - FCC - TRE-PR - Técnico Judiciário Uma barreira protetora que monitora e restringe as informações passadas entre o seu computador e uma rede ou a Internet, fornece uma defesa por software contra pessoas que podem tentar acessar seu computador de fora sem a sua permissão é chamada de a) ActiveX. b) Roteador. c) Chaves públicas. d) Criptografia. e) Firewall. 45 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário Execução de Mandados Beatriz trabalha em um escritório de advocacia e utiliza um computador com o Windows 7 Professional em português. Certo dia notou que o computador em que trabalha parou de se comunicar com a internet e com outros computadores ligados na rede local. Após consultar um técnico, por telefone, foi informada que sua placa de rede poderia estar com problemas e foi orientada a checar o funcionamento do adaptador de rede. Para isso, Beatriz entrou no Painel de
Resolução de Questões Informática – Rodrigo Schaeffer Controle, clicou na opção Hardware e Sons e, no grupo Dispositivos e Impressoras, selecionou a opção a) Central de redes e compartilhamento. b) Verificar status do computador. c) Redes e conectividade. d) Gerenciador de dispositivos. e) Exibir o status e as tarefas de rede. 46 – 2014 - FCC - TRT - 2ª REGIÃO (SP) A Central de ...I... é um local que pode ser usado para definir as configurações de acessibilidade e os programas de acessibilidade incluídos no Windows 7. Além da Central, o Windows 7 conta com três programas que podem facilitar a interação com o computador: II. programa que permite o uso do mouse ou de outro dispositivo para interagir com um teclado exibido na tela. III. programa que amplia a tela do computador, facilitando a leitura. IV. programa que lê em voz alta o texto exibido na tela. I, II, III e IV são, correta e respectivamente, denominados: a) Acessibilidade - Closed caption - Telescope - Jaws b) Inclusão Digital - DosVox - Lente de aumento - Closed caption c) Facilidade de Acesso - Teclado virtual - Lupa - Narrador d) Acessibilidade - DosVox - Lente de aumento Reconhecimento de fala e) Facilidade de Acesso - Virtual Vision - Glasses - Closed caption 47 – 2013 - FCC - Caixa No Sistema Operacional Windows, o aplicativo, nativo do sistema operacional, utilizado para o gerenciamento de arquivos e pastas é a) Botão Iniciar. b) Internet Explorer. c) Painel de Controle. d) Windows Explorer. e) Wordpad. 48 – FCC - 2014 - TRT - 1ª REGIÃO (RJ) Um usuário de um computador com o sistema operacional Windows Vista acessou o Windows Explorer e selecionou a unidade de disco C. Em seguida, selecionou a opção Propriedades do disco. Na janela que surge, é possível selecionar a opção de a) comprimir o drive para economizar espaço de armazenamento. b) criptografar o drive para aumentar a segurança dos dados armazenados. c) duplicar a sua capacidade, por meio de entrelaçamento de dados. d) economizar energia consumida pelo disco. e) investigar a presença de vírus em todo o disco.
49 – 2010 FCC - TRE-AM - Técnico Judiciário - Área Administrativa Para criar, na Área de Trabalho do Windows, um atalho que abra um arquivo contido em uma pasta do computador, pode-se arrastar o arquivo com o mouse da pasta de origem para a Área de Trabalho, mantendo pressionada a tecla a) Shift. b) Ctrl. c) Tab. d) Alt. e) Insert. 50 – 2013 - FCC - TRT - 1ª REGIÃO (RJ) - Analista Judiciário Execução de Mandados Paulo utiliza o Windows 7 Professional em português e deseja copiar um arquivo de seu pen drive para uma pasta no HD do computador. Antes de iniciar o procedimento, clicou no botão Iniciar e na opção Computador e, em seguida, selecionou o disco local C e criou a pasta onde a cópia do arquivo será colocada. Para realizar o procedimento desejado, considere as opções a seguir: I. Abrir em uma janela a pasta contida no disco local C e em outra janela a unidade de pen drive onde está o arquivo. Colocar as duas janelas uma do lado da outra. Clicar sobre o nome do arquivo do pen drive que se deseja copiar, arrastar e soltar sobre a janela que exibe o conteúdo da pasta criada. II. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, clicar na opção Copiar. Abrir a pasta contida no disco local C, clicar com o botão direito do mouse em uma área vazia dessa pasta e selecionar a opção Colar. III. Abrir a unidade de pen drive, clicar com o botão direito do mouse sobre o nome do arquivo que se deseja copiar, selecionar a opção Enviar para, selecionar a unidade de disco local C, selecionar a pasta para onde deseja-se copiar o arquivo e, por último, clicar na opção Enviar. IV. Clicar no botão Iniciar, selecionar a opção Área de Transferência e selecionar a opção Procurar. Em seguida, selecionar a unidade de pen drive, selecionar o arquivo que se deseja copiar e clicar em Abrir. Clicar na sequência no botão Enviar Para, selecionar a pasta para onde se deseja copiar o arquivo no disco local C e, em seguida, clicar no botão Enviar. São procedimentos corretos para realizar a tarefa desejada, o que se afirma APENAS em a) III. b) I. c) III e IV. d) I e II. e) II e III.
Resolução de Questões Informática – Rodrigo Schaeffer 51 – 2012 - FCC - TCE-AM - Analista de Controle Externo Uma das características dos sistemas operacionais Windows é a possibilidade de se criar, no mesmo diretório, vários a) diretórios com o mesmo nome, porém com permissões de acesso diferentes. b) arquivos com o mesmo nome e extensão, porém com permissões de acesso diferentes. c) diretórios com o mesmo nome, porém com diferenciação de letras maiúsculas e minúsculas na composição dos nomes. d) arquivos com o mesmo nome, porém com extensões diferentes. e) arquivos e diretórios com o mesmo nome, ainda que possuam a mesma extensão. 52 – 2014- FCC - TRT - 2ª REGIÃO (SP) - Técnico Judiciário Considere as afirmações sobre as bibliotecas no Windows 7. I. Uma biblioteca coleta conteúdo de várias pastas. Você pode incluir pastas de diversos locais na mesma biblioteca e, depois, exibir e organizar os arquivos nessas pastas como uma coleção. II. Se você mantém algumas imagens em uma unidade de disco rígido externa, pode incluir uma pasta dessa unidade na biblioteca de imagens e acessar os arquivos dessa pasta na biblioteca de imagens sempre que a unidade de disco rígido estiver conectada ao computador. III. Caso possua imagens em unidades de CD ou DVD, pode incluir a pasta que contém essas imagens na biblioteca de imagens. Quando o disco for inserido, essas imagens, automaticamente, ficarão disponíveis na biblioteca. Está correto o que consta APENAS em a) I b) I e II. c) II. d) II e III. e) III. 53 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária Usada para desfazer alterações feitas e para retornar as configurações do computador a uma etapa anterior, preservando os trabalhos recentes, sendo um processo totalmente reversível. No Windows, trata-se de a) Restauração do sistema. b) Painel de controle. c) Atualizações automáticas. d) Central de segurança. e) Gerenciador de tarefas. 54 - 2010 - FCC - Banco do Brasil - Escriturário Um estagiário apagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados: I. Itens excluídos de locais da rede. II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira. IV. Itens excluídos há mais de quinze dias. V. Itens ocultos e arquivos do sistema. NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens a) II, III, IV e V. b) III e V. c) I e II. d) I, II e III. e) I, III e V. 55 – 2014 - FCC - SABESP - Atendente No Windows 7 Professional, em português, após clicar no botão Iniciar e na opção Computador, são mostradas as unidades de disco rígido e os dispositivos com armazenamento removível. Clicando-se com o botão direito do mouse sobre a unidade de disco rígido e selecionando-se a opção ...... abre-se uma janela onde se pode visualizar (em abas) o espaço disponível e usado do disco, acessar as ferramentas de verificação de erros e otimização do disco e compartilhar arquivos e pastas. Preenche corretamente a lacuna acima: a)) Propriedades b) Painel de Controle c) Configurações d) Opções e) Ferramentas 56 – 2012 - FCC - TRE-CE - Técnico Judiciário - Área Administrativa A barra de fórmulas do BrOffice.org Calc, versão 3.2, NÃO contém a) o ícone da função de soma. b) o ícone do assistente de funções. c) o ícone que exibe a visualização de página. d) uma caixa de nome de células ou intervalo. e) uma linha de entrada de fórmulas. 57 – 2010 - FCC - TRE-AC - Analista Judiciário - Área Judiciária O recurso de Auto-filtro em uma planilha no BrOffice.org Calc pode ser usado por meio do acesso ao menu a) Dados e da seleção dos itens Filtro e Auto-filtro. b) Formatar e da seleção dos itens Filtro e Auto-filtro. c) Inserir e da seleção do item Auto-filtro. d) Dados e da seleção do item Auto-filtro. e) Formatar e da seleção do item Auto-filtro.
Resolução de Questões Informática – Rodrigo Schaeffer 58 – 2011 - FCC - Banco do Brasil - Escriturário Considere a seguinte planilha, elaborada no Br.Office (Calc):
A função utilizada na célula B7 realiza a soma dos valores da coluna B quando correspondentes ao item Outono da coluna A. Trata-se da função a) ESCOLHER b) SOMA c) SUBSTITUIR d) SOMASE e) ARRUMAR 59 – 2011 - FCC - TRE-AP - Analista Judiciário - Área Administrativa Em relação ao BrOffice.org 3.1, considere: I. Em um arquivo aberto no Writer quando o cursor está em qualquer linha de qualquer parágrafo, ao se pressionar a tecla Home ele irá se posicionar no início do texto. II. Em uma planilha do Calc, se a célula E8, que contém a fórmula =($D$2+SOMA(C3:C7))/$D$1, for copiada para a célula F9, através de Ctrl+C e Ctrl+V, a célula F9 conterá a fórmula =($D$2+SOMA(D4:D8))/$D$1. III. No Writer as ações das teclas F7, Ctrl+F12 e Ctrl+F4 correspondem, respectivamente, verificar ortografia, inserir tabela e fechar documento. IV. No Calc a fórmula =SOMA(A1:B2;B4) irá executar a soma de A1, B2 e B4. Está correto o que se afirma, SOMENTE em a) I e II. b) I, II e IV. c) I, III e IV. d) II e III. e) II, III e IV. 60 – 2011 - FCC - TRE-TO - Analista Judiciário - Área Judiciária As células A1 até A3 de uma planilha BrOffice (Calc) contêm, respectivamente, os números: 2, 22 e 222. A célula A4 contém a fórmula =A1*A2+A3 (resultado = 266) que arrastada pela alça de preenchimento para a célula A5 registrará, nesta última, o resultado (calculado) a) 510 b) 5150 c) 6074 d) 10736 e) 63936
61 – 2010 - FCC - TRE-RS - Técnico Judiciário No BrOffice.org 3.1 Calc a propagação pela alça de preenchimento da célula A1 até a A10, considerando que A1 contém o texto Segunda-Feira, fará com que A10 seja igual a a) Segunda-Feira. b) Terça-Feira. c) Quarta-Feira. d) Quinta-Feira. e) Sábado. 62 – 2013 - FCC - MPE-CE - Analista Ministerial - Direito Ana foi solicitada por seu chefe a criar, utilizando o BrOffice.org Calc 3.1 em português, a planilha a seguir:
Na célula D3, utilizou a fórmula =(ANO(C3)ANO(B3))*12+MÊS(C3)-MÊS(B3) para calcular a quantidade aproximada de meses existentes entre a data contida na célula B3 e a data contida na célula C3. Na célula E3 utilizou a fórmula =D3/12 para calcular o equivalente em meses do valor contido na célula D3. Na célula F3 utilizou uma fórmula que verifica o valor contido na célula E3. Se esse valor for maior ou igual a 3 é exibida a palavra Liberado, senão, é exibida a palavra Internado. A fórmula contida na célula F3 é a) =SE(E3>=3)ENTÃO{"Liberado"}SENÃO{"Internado"}) b) =COMPARE(E3>=3,"Liberado","Internado") c) =SE(E3>=3;"Liberado";"Internado") d) =COMPARE(E3>=3;"Liberado";"Internado") e) =IF(E3>=3 then "Liberado" else "Internado") 63 – 2013 - FCC - TRE-RO - Analista Judiciário - Área Judiciária Para realizar a tarefa 1, Maria criou a planilha abaixo no LibreOffice Calc em português:
Na célula E2, Maria digitou uma fórmula para retornar o menor valor contido na faixa de células de B2 a D2. A fórmula correta digitada na planilha do Calc foi a) =MÍN(B2:D2) b) =MÍN(B2;D2) c) =MÍNIMO(B2:D2) d) =MÍNIMO(B2;D2) e) =MÍNIMOVAL(B2:D2)
Resolução de Questões Informática – Rodrigo Schaeffer 64 – 2010 - FCC - TCE-SP - Auxiliar da Fiscalização Financeira Instruções: Para responder às questões de números 89 a 94, considere os dados abaixo. No que se refere ao Microsoft Excel e ao BrOffice.org Calc, considere as planilhas abaixo, elaboradas na mesma pasta de trabalho, estando a planilha do item I na primeira aba e a do item II na segunda aba.
III. Uma opção do menu Tabela permite que o texto selecionado seja convertido em tabelas, utilizando tabulações como possíveis separadores entre as colunas. Está correto o que se afirma em a) I e II, apenas. b) I, II e III. c) II e III, apenas. d) I e III, apenas. e) III, apenas. 67 – 2012 – FCC - MPE-PE - Analista Ministerial - Área Jurídica No Microsoft Word 2007 ou superior é possível salvar arquivos no formato de texto Open Document, usado por alguns aplicativos de processamento de texto, como o OpenOffice.org Writer e o Google Docs. A extensão de um arquivo salvo no formato de documento citado acima é: a) .odt b) .pdf c) .xps d) .mdb e) .pps
Considerando que no Excel, o valor 105,4, apresentado na célula E7, resulta da aplicação da fórmula =MÉDIA(D2:D5;B2:B5), é correto afirmar que essa mesma fórmula aplicada no BrOffice.org Calc, sem alterar a formatação de célula, traria como resultado o valor a) 105,3795. b) 105,4. c) 105,379. d) 105,3. e) 105,38. 65 – 2009 - FCC - MPE-SE - Analista do Ministério Público Dadas as células de uma planilha do BrOffice.org Calc, com os conteúdos correspondentes: A1=1, B1=2, C1=3, D1=4 e E1=5, a função =SOMA(A1:D1!B1:E1) apresentará como resultado o valor a) 15. b) 14. c) 10. d) 9. e) 6. 66 – 2012 – FCC - TRE-PR - Técnico Judiciário - Área Administrativa Sobre o utilitário Writer do pacote BR Office, considere: I. É possível definir o idioma para a verificação ortográfica individualmente do texto selecionado, do parágrafo ou de todo o texto. II. Uma das opções do menu Ferramentas, permite ao usuário exibir rapidamente o número de palavras e caracteres presentes no texto, tanto do texto selecionado para o parágrafo ou de todo o texto.
68 – 2012 - FCC - MPE-PE - Analista Ministerial - Área Jurídica Considere as seguintes afirmativas sobre o Libre Office Writter: I. É possível selecionar um texto com a utilização da tecla SHIFT juntamente com as teclas de movimentação do cursor. II. Uma das maneiras de converter o texto selecionado em maiúsculas é pela opção Alterar Caixa do menu Ferramentas. III. É possível copiar o estilo sublinhado de um texto selecionado com o uso do pincel de estilo. IV. Para aumentar o recuo de um texto é essencial que ele esteja selecionado ou essa operação não poderá ser aplicada. V. É possível inserir uma quebra de página em um texto pressionando as teclas ALT+ENTER. Está correto o que consta APENAS em a) IV e V. b) I, II e III. c) II, III e V. d) I e III. e) III, IV e V. 69 – 2012 - FCC - TCE-SP - Auxiliar de Fiscalização Financeira No editor de textos Writer do pacote BR Office, é possível modificar e criar estilos para utilização no texto. Dentre as opções de Recuo e Espaçamento para um determinado estilo, é INCORRETO afirmar que é possível alterar um valor para a) recuo da primeira linha. b) recuo antes do texto. c) recuo antes do parágrafo. d) espaçamento acima do parágrafo. e) espaçamento abaixo do parágrafo.
Resolução de Questões Informática – Rodrigo Schaeffer 70 – 2012 – FCC - TRE-CE - Técnico Judiciário - Área Administrativa No BrOffice.org Writer, versão 3.2, o botão que mostra ou oculta os caracteres não imprimíveis no texto é exibido normalmente na barra de ferramentas a) padrão. b) de formatação. c) de objeto de texto. d) de controles de formulários. e) de marcadores e numeração. 71 – 2011 - FCC - TRE-TO - Técnico Judiciário - Área Administrativa No processador de texto do Microsoft Office o texto selecionado pode ser sublinhado utilizando simultaneamente as teclas Crtl + S e negritado utilizando simultaneamente as teclas Crtl + N. No processador de texto do BrOffice o mesmo efeito é conseguido utilizando, respectivamente, as teclas a) Crtl + S e Crtl + N b) Crtl + S e Crtl + B c) Crtl + U e Crtl + B d) Crtl + U e Crtl + N e) Crtl + _ e Crtl + 72 – 2010 – FCC - TCM-CE - Analista de Controle Externo A contagem dos caracteres digitados (incluindo-se os espaços entre estes) em um documento elaborado no Writer é possibilitada por uma das opções do menu a) Arquivo. b) Ferramentas. c) Editar. d) Formatar. e) Exibir. 73 – 2009 - FCC - MPE-SE - Técnico do Ministério Público – Área Administrativa Na configuração de formato do papel de um documento do BrOffice.org Writer, os parâmetros Formato, Paisagem e Retrato podem indicar, respectivamente, a) tamanho carta, orientação vertical e orientação horizontal. b) layout de página, tamanho vertical e tamanho horizontal. c) orientação vertical, tamanho carta e tamanho A4. d) orientação horizontal, tamanho A4 e tamanho carta. e) tamanho A4, orientação horizontal e orientação vertical. 74 – 2013 - FCC - MPE-CE - Técnico Ministerial Luiza trabalha na Procuradoria Geral do Estado do Ceará e recebeu o seguinte texto: O Conselho Estadual do Meio Ambiente (Coema) aprovou por 16 votos favoráveis e seis abstenções o parecer técnico da Superintendência Estadual do Meio Ambiente (Semace) referente à análise do Estudo de Impacto Ambiental e respectivo Relatório (EIA/Rima) do sistema de interseção e acessos de vias urbanas à CE 040, incluindo a Ponte Estaiada sobre o rio Cocó e Mirante em Fortaleza.
Utilizando o LibreOffice Writer 4.0, Luiza deve formatar o texto acima como na figura abaixo:
Para formatar o texto em 3 colunas espaçadas por espaço 0,5 como mostrado na figura acima, Luiza deve marcar o texto, selecionar a aba a) Editar, selecionar Alterações, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. b) Ferramentas, selecionar Opções, selecionar Colunas..., marcar o valor 3 em Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. c) Formatar, selecionar Colunas..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. d) Editar, selecionar Formatar especial..., marcar o valor 3 em Colunas, desmarcar a caixa Largura automática, definir o espaço entre as colunas como 0,5 e clicar em OK. e) Formatar, clicar na imagem que mostra um texto em 3 Colunas (o espaço entre as colunas já é definido como 0,5) e clicar em OK. 75 – 2013 – FCC - MPE-CE - Analista Ministerial - Direito Ana digitou um texto utilizando o BrOffice.org Writer versão 3.1 em português que tinha 250 ocorrências da palavra direito distribuídas em locais diferentes do texto. Ao terminar a digitação, resolveu colocar todas as ocorrências dessa palavra em negrito. Pensou em localizar cada palavra, selecioná-la e aplicar o efeito negrito, mas percebeu que isso levaria muito tempo. Procurou então uma forma de fazer isso automaticamente, através de algum recurso do editor de texto. O recurso do BrOffice.org Writer que permite realizar a tarefa desejada por Ana pode ser encontrado no menu Editar, a partir de um clique na opção a) Localizar e Substituir b) Formatar texto. c) Localizar e Formatar d) Formatar e Substituir. e) Definir Estilo.
Resolução de Questões Informática – Rodrigo Schaeffer 1-A 2–C 3–C 4– E 5–A 6-E 7-C 8-E 9-A 10 – C 11 – A 12 -E 13 - D 14 - C 15 – D 16 - C 17 - E 18 - A 19 – B 20 - E 21 - D 22 - E 23 - D 24 - C 25 - A 26 – C 27 - B 28 – B 29 - E 30 – E 31 – A 32 – B 33 – D 34 – C 35 – B 36 – A 37 – A 38 – E 39 – B 40 – E 41 – B 42 – E 43 – E 44 – E 45 – D 46 – C 47 – D 48 – A 49 – D 50 – D 51 – D 52 – B 53 – A 54 - D 55 – A 56 – C 57 – A
58 – D 59 – D 60 – B 61 – C 62 – C 63 – C 64 – E 65 – D 66 – B 67 – A 68 – D 69 – C 70 – A 71 – C 72 – B 73 – E 74 – C 75 – A