Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de dezembro de 2007

O que é o BrOffice e onde posso encontrá-lo para estudar PRF ? Marta Denise - Belém/PA

Nos sites http://www.openoffice.org.br/ , p. baixar cópia do BROffice que roda no Windows e www.broffice.linuxdicas.com.br/dicas.html, tem apostila sobre cada programa que componhe o pacote BROffice e tb. apostila sobre: firefox e Mozilla Thunderbird.
Não esqueça desse macete, o BROffice é o concorrete direto do Office, portanto:

GUI, interface grafica amigável, graças a ela é que a forma de usar o BROffice é semelhante ao Office.

30 de dezembro de 2007

Arquivos feitos no pacote Office poderão ser abertos e trabalhados nos seus correspondentes do BRoffice e vice versa ? Luiz Carlos - Santos/SP

Tudo que vc. fizer no Office rodara do BROffice mas o inverso não. Para arquivos feito do BROFFICE para rodar no OFFICE, tem que grava com as extensões do OFFICE, através do salvar como.

29 de dezembro de 2007

Sobre o novo padrão 802.11n (Wi-Fi), o que é ? Carlos Pereira SP/SP

O padrão 802.11n é destinado à criação do próximo estágio das WLANs, e oferece velocidade de mais de 100 Mbps, além de suportar múltiplas aplicações de VoIP e vídeo. No entanto, o entendimento sobre as diretrizes do padrão tem sido turbulento. O grupo foi formado na metade do ano passado, mas até agora nenhuma proposta foi aprovada.

20 de dezembro de 2007

Prova TJ-SP 25-11-2007 Considere a planilha a seguir, editada no Microsoft Excel XP, para responder ás questões de números 43 a 45.

Essa planilha contém informações das salas de aula de uma escola em que, para cada sala, são apresentados; o número da sala (Sala), a quantidade de alunos do sexo masculino (Masc.), a quantidade de alunos do sexo femino (Fem) e total de alunos (Total).


Ainda, as linhas de 11 a 15 da planilha apresentam estatisticas a respeito das informações das salas.
43. Considerenado a planilha apresentada, contabilizou-se automaticamente, por meio do recurso de fórmula do Excel, o Total de Salas da escola (célula B11). Assinale a alternativa que contém uma possível fórmula utilizada na célula B11.
a) =quant(A2:a9)
b) =soma(A2:A9)
c) =soma.cel(A2:A9)
d) =total(A2:A9)
e) =cont.núm(A2:A9)
Comentário - È alternativa E, veja a figura:


44. Na linha 13 da planilha apresentada foram contabilizadas, automaticamente, as quantidades de alunos do sexo masculino e a sua porcentagem em relação ao total de alunos da escola. O mesmo foi realizado na linha 14 para os alunos do sexo femino. Na linha 15 tem-se o total de aluno na escola. Sabe-se que as células D13 e D14 possuem formato. Porcentagem, com duas casas decimais.
As prováveis fórmulas presentes nas células B13 e D13 são, respectivamente:
a) =cont(B2:B9) e =(B13/B15)*100.
b) =cont.se(B2:B9) e =(B13/B15)*100.
c) =soma(B2:B9) e =B13/B15. d) =soma(B2:B9) e =(B13/B15)*100.
e) =soma.se(B2:B9) e =(B13/B15)*100.
Comentário - È alternativa C, veja as figuras:




45. Considere os títulos presentes na linha 1 da planilha apresentada. A provável formatação de suas células é:
a) Alinhamento Horizonal: Esquerda
Alinhamento Vertical: Superior
b) Alinhamento Horizonal: Esquerda
Alinhamento Vertical: Inferior
c) Alinhamento Horizonal: Centro
Alinhamento Vertical: Superior
d) Alinhamento Horizonal: Centro
Alinhamento Vertical: Centro
e) Alinhamento Horizonal: Direita
Alinhamento Vertical: Centro
Comentário - È alternativa D, veja a figura:

19 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 42. Considere as afirmações sobre as propriedades dos arquivos no Microsoft Windows XP:

I. as propriedades de um arquivo podem ser visualizadas clicando-se com botão esquerdo mouse sobre o arquivo;
II. entre as propridades Gerais estão os Atribuitos. Um arquivo pode ser “de apenas-leitura” e/ou “oculto”;
III. arquivos “de apenas-leitura” não podem ser editados ou copiados.
Sobre as afirmações, pode-se dizer que está correto o contido em:
a) I, apenas.
b) II, apenas.
c) I e II, apenas
d) II e III, apenas.
e) I, II, III.
Comentário: Acertivas I e III, erradas, mas a II tb. está errada, pois o certo é “somente” e não “de apenas-leitura”. Fácil de verificar, selecione um arquivo, aperte o botão da direita do mouse, entre em propriedades, em guia geral verá na tela “somente” e/ou “oculto”.

18 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 41 Considere o seguinte ícone do Microsoft Windows XP.

Esse ícone, quando acionado, permite.
a) apagar a pasta atual.
b) abrir a pasta ou diretório mãe da pasta atual.
c) compactar a pasta aberta.
d) mover para cima a pasta aberta.
e) retormar à pasta anteriormente visualizada.
Comentário - È alternativa B,aplicação direta do conceito.

17 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 40. Considere o seguinte ícone, presente na Barra de Ferramentas Formatação do Microsoft WORD XP.

Por meio desse recurso o usuário pode

a) aumentar o tamanho da área útil de edição entre as margens superior e inferior do documento.
b) aumentar ou diminuir o tamanho dos caracteres dos parágrafos selecionados em um documento.
c) alterar o espaçamento entre linhas ou o espaçamento antes ou depois de cada parágrafo.
d) delimitar a àrea de edição dentro de uma figura.
e) delimitar o número máximo de linhas em uma caixa de texto.
Comentário - È alternativa C, veja a figura:

16 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 39 – Microsoft WORD XP, o recurso Marcadores e numeração ... presente no menu Formatar, permite ao usuário

a) formatar uma tabela com números.
b) incluir marcas d’água do documento.
c) inserir numeração de páginas no documento.
d) criar automaticamente listas numeradas e com marcadores.
e) criar um índice automático, bem como listas de figuras, em um documento.
Comentário - È alternativa D, veja a figura:



15 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 38 - Um usuário editou um documento no Microsoft WORD XP.

Posteriormente, resolveu alterar as margens desse documento para 3 centímetros (superior, inferior, esquerda e direita), bem como o tamanho do papel, no qual o documento será impresso, para A4. Uma das formas para realizar essas ações é por intermédio da seguinte seqüência de acionamento de menu opção:
a) Arquivo à Configurar página ....
b) Editar à Área de Transferência ...
c) Ferramentas à Margens e papel ...
d) Formatar à Bordas e sombreamento ...
e) Inserir à Arquivo ...
Comentário - È alternativa A, veja as figuras:





14 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 37 - No contexto de Internet, considere as seguintes afirmações:

I . o URL ou Uniform (ou Universal) Resource Locator é um identificador global para um recurso (por exemplo um hipertexto) e sua localização na rede; Errado, não é Universal e sim Uniform.
II . o termo “endereço web” também é um sinônimo comum para URL; Correto
III . o URL
http://www.abc.com.br indica que, por meio do protocolo http, pode ser acessado um recurso (a página da empresa abc) no servidor de nome www.abc.com.br. Correto
Sobre as afirmações, pode-se dizer que está correto o contido em
a) I, apenas.
a) II, apenas.
b) I e II, apenas.
c) II e III, apenas.
d) I, II, III.

Comentário: no gabarito oficial alternativa E, mas seria a D.

13 de dezembro de 2007

Prova TJ-SP 25-11-2007 Q. 36 - HTML...texto....primeiro....segundo

36 - Ao se enviar uma mensagem de correio eletrônico, diversos programas permitem escolher entre enviá-la em formato _______ ou formato _______. No ___________ caso é possível incluir formatação (como negrito, bullets, figuras no texto, etc.) na mensagem. O formato que todos os programas de correio entendem é o ________ caso.
Assinale a alternativa que completa, correta e respectivamente, as lacunas do texto.
a) HTML...texto....primeiro....segundo
b) HTML...texto...segundo...segundo
c) HTTP...HTML...primeiro...primeiro
d) RTF....texto...primeiro...primeiro
e) RTF...HTML...segundo...primeiro
Comentário - È alternativa A, veja as figuras:

12 de dezembro de 2007

Truque Anti-vírus - Lindalva Brito, aluna enviou.

De um Director Técnico da HP, publicada recentemente. Este truque é realmente engenhoso pela sua simplicidade.

Quando um vírus entra no seu computador, ele se encaminha diretamente ao seu livro de endereços, e envia-se a si mesmo para todas as direcções que ali encontra, infectando assim todos os seus contactos.

Então experimente usar a seguinte técnica:
1- Abra a sua agenda de contactos e faça um 'click' em 'novo contacto', como se estivesse adicionando um contacto novo.
2- Na janela onde escreverá o novo nome, ponha 'AAAA'. (Ou qualquer outro nome com vários 'As' no início para ter certeza de que será o primeiro contacto da sua lista) (Pode-se usar: AAAA ALERTA DE VÍRUSINHO)
3- Crie um endereço de e-mail falso como por exemplo: aaaaaaaaa@aaaaa.com Explicando: Desta forma o nome designado como AAAA, com o endereço acima, ficará como a entrada n.° 1 da sua agenda. Será ali que os vírus começarão o seu esforço para se auto-enviarem a todos os outros contactos relacionados por ordem alfabética da sua agenda. É óbvio que será impossível entregar a mensagem no falso endereço criado. Quando a primeira tentativa falha (coisa que se sucederá por causa do falso endereço), o vírus não continua e os componentes da agenda não serão infectados. Além disto, a segunda vantagem deste método, é que, se um e-mail contaminado não pode ser entregue, será notificado na sua caixa de e-mail quase imediatamente. Portanto, ao receber um aviso que diz que uma mensagem sua para 'AAAA' não pôde ser entregue, saberá de forma rápida que tem um vírus instalado no seu computador. Se todos nós usássemos este sistema tão simples, e até banal, os atuais vírus não poderiam se propagar tão facilmente e o número de computadores infectados diminuiria drasticamente.

Pela facilidade de se fazer o procedimento acima, envie esta mensagem para o maior número de amigos que puder para que, todos possam aprender e evitar os aborrecimentos atuais que enfrentamos quando acessamos a internet.

11 de dezembro de 2007

SENHA DO CARTÃO DO BANCO INVERTIDA - UTILIDADE PÚBLICA - Lindalva Brito, aluna enviou.

Se você for alguma vez, forçado por um ladrão a retirar dinheiro do caixa eletrônico, você pode avisar a polícia imediatamente, digitandoa senha ao contrário. Por exemplo: se sua senha for 1234, então você digita 4321. A máquina reconhece que sua senha está invertida, deacordo com o cartão que você acabou de inserir. A máquina, de qualquer maneira, lhe dará o dinheiro, mas para o desconhecimento do ladrão, apolícia será imediatamente acionada / enviada para lhe ajudar. Esta informação foi recentemente ao ar via TV, e declara que isso raramente é usado, porque as pessoas não sabem da existência desse mecanismo de defesa. Por favor, passem isso adiante a todos que você conhece. É uma informação é extremamente útil e necessária.

10 de dezembro de 2007

Caixa/2007 70. ... Windows Explorer ...configuração original.

70. Considere a figura que exibe a tela do Windows Explorer do Windows XP Professional, em sua configuração original.
O usuário estava com a tecla _______ pressionada quando usou o mouse para selecionar os arquivos Acoes, Conta-corrente e Poupanca.
Assinale a alternativa que preenche corretamente a lacuna da afirmação.
a) Shift b) Esc c) Ctrl d) Caps Lock e) Alt
Comentário È alternativa C, aplicação direta da função.

9 de dezembro de 2007

Caixa/2007 69. No Windows XP Professional ...os aplicativos (tarefas) ...

69. No Windows XP Professional, o usuário poderá saber os aplicativos (tarefas) que estão sendo executados no momento, pressionando as seguintes teclas simultaneamente:


8 de dezembro de 2007

Caixa/2007 68. No PowerPoint 2003, na sua configuração padrão.

68. Assinale a alternativa correta, quanto ao PowerPoint 2003, na sua configuração padrão.
a) Para imprimir mais de um slide em cada página, deve-se selecionar a opção Folhetos, na caixa de seleção Imprimir da janela de diálogo Imprimir.
b) A apresentação de slides poderá ser iniciada usando a tecla de função F4.
c) O modo de exibição Classificação de slides encontra-se no menu Editar.
d) O recurso para colocar anotações durante a edição de um slide encontra-se no menu Formatar.
e) A verificação ortográfica de um slide que está sendo editado poderá ser ativada usando a tecla de função F8.
Comentário
È alternativa A, veja a figura:

7 de dezembro de 2007

Caixa/2007 67. No PowerPoint 2003, em sua configuração original ...

67. No PowerPoint 2003, em sua configuração original, o recurso que permite controlar o tempo de avanço de slides encontra-se no menu
a) Apresentações. b) Editar. c) Exibir. d) Inserir. e) Janela.
Comentário
È alternativa A, veja a figura:

6 de dezembro de 2007

Caixa/2007 66. Ao criar uma pasta de trabalho no Excel 2003 .... planilhas (Plan1, Plan2 e Plan3)

66. Ao criar uma pasta de trabalho no Excel 2003, a partir da sua configuração padrão, aparecem 3 nomes de planilhas (Plan1, Plan2 e Plan3) na parte inferior da janela, conforme exibido na figura.
A seqüência de procedimentos para renomear uma planilha, por exemplo, a Plan1 previamente selecionada, é: clicar no menu
a) Editar, opção Planilha e, em seguida, na opção Substituir.
b) Editar, opção Planilha e, em seguida, na opção Renomear.
c) Formatar, opção Planilha e, em seguida, na opção Alterar.
d) Formatar, opção Planilha e, em seguida, na opção Substituir.
e) Formatar, opção Planilha e, em seguida, na opção Renomear.
Comentário
È alternativa E, veja a figura:

5 de dezembro de 2007

Caixa/2007 65. .... Aplicando-se a fórmula =(SOMA(A2;C2)+MÉDIA(A3:C3)+SE(A4>C4;$A1;$A2)) ....

65. A planilha foi criada usando Excel 2003, a partir da sua configuração padrão.


Aplicando-se a fórmula =(SOMA(A2;C2)+MÉDIA(A3:C3)+SE(A4>C4;$A1;$A2)) na célula A6, assinale a alternativa que contém o resultado correto da operação.
a) 16. b) 17. c) 18. d) 20. e) 21.
Comentário
È a alternativa C, siga a seqüência de figuras.


4 de dezembro de 2007

Caixa/2007 64. .... alternativa correta, quanto às afirmações referentes ao Excel 2003 ....

64. Assinale a alternativa correta, quanto às afirmações referentes ao Excel 2003, na sua configuração padrão.
a) O botão é utilizado para inserir um texto no gráfico.
b) O recurso classificação pode ser aplicado em células que possuam números ou textos como conteúdo.
c) Em uma célula formatada como texto, a função HOJE( ) exibe a data atual por extenso.
d) O Assistente de gráfico é ativado por meio do menu Ferramentas.
e) A janela de diálogo Configurar página poderá ser ativada por meio do menu Arquivo ou Formatar.
Comentário
A alternativa B é a resposta; não é a A pq o botão é p. mesclar e centralizar o texto.na planilha; a alternativa C a função HOJE() mostra a data atual, mas se a célula estiver formatada como data e não texto; a alternativa D, o Assistente de Gráfico é ativa pelo Menu Inserir; a alternativa E, Configurar página é ativado no Menu Arquivo.

3 de dezembro de 2007

Caixa/2007 63. Uma legenda é um nome numerado ....

63. Uma legenda é um nome numerado, como “Figura 1”, que pode ser adicionado a uma tabela, imagem ou outro item. No Word 2003, em sua configuração original, a seqüência de procedimentos para inserir uma legenda em um local previamente escolhido é: clicar no menu
a) Formatar e, em seguida, na opção Legenda.
b) Editar e, em seguida, na opção Legenda.
c) Exibir, opção Referência e, em seguida, na opção Legenda.
d) Inserir, opção Referência e, em seguida, na opção Legenda.
e) Inserir e, em seguida, na opção Legenda.
Comentário
È alternativa D, veja a figura:

2 de dezembro de 2007

Caixa/2007 62. ... apresenta a barra de ferramentas Cabeçalho e rodapé ...configuração padrão.

62. Observe a figura que apresenta a barra de ferramentas Cabeçalho e rodapé do Word 2003, na sua configuração padrão.

Os botões , e têm, respectivamente, as seguintes funções:

a) Formatar número de página, Configurar página e Mostrar/ ocultar texto do documento.
b) Formatar número de página, Mostrar/ocultar texto do documento e Mostrar próximo.
c) Inserir número de páginas, Mostrar próximo e Alternar entre cabeçalho e rodapé.
d) Inserir número de páginas, Configurar página e Alternar entre cabeçalho e rodapé.
e) Inserir data, Vincular ao anterior e Configurar página.
Comentário
Baseado na figura, é alternativa D, ou seja, inserir número de página, configurar página e alternar entre cabeçalho e rodapé.

1 de dezembro de 2007

Caixa/2007 61. ... texto digitado no Word 2003, a partir da sua configuração padrão ...

61. Assinale a alternativa correta, baseando-se na figura, na qual é apresentado um texto digitado no Word 2003, a partir da sua configuração padrão, e sabendo-se que o cursor está posicionado na palavra simbólicos.

a) O texto foi formatado com alinhamento centralizado.
b) O documento foi salvo (gravado) com nome Microsoft Word.
c) O documento possui 2 páginas.
d) O tipo de fonte utilizado para o texto é Normal.
e) Está sendo aplicado um Zoom de 100% no documento.

Comentário
Com base na figura o texto foi alinhado a esquerda , documento foi salvo c. o nome Microinformática Básica, possui uma página só e não duas. Portanto é a alternativa E o documento usa um Zoom de 100%

29 de novembro de 2007

Se pen Drive é um periférico, o MP3,MP4,MP5,são classificados como acessórios, ou periféricos? Axslane villare - Feira de Santana-BA

Bela pergunta continue assim, o PEN DRIVE só é periférico de entrada e saída, já o equipamento que tem PEN DRIVE e os MP3-4-5, são considerados multifuncionais, aí temos que fazer a classificação por serviço que prestam, portanto ficaria assim: PEN DRIVE só é periférico de entrada e saída, os MP3-4-5 acessórios e se tiver mais serviços temos que continuar a classificação.

28 de novembro de 2007

Se não posso salvar nada na ROM e a RAM é volátil,então onde ficam, salvos os arquivos ? Sarah Praxedes SP/SP

Vc disse em uma aula respondendo uma questão que não podemos salvar nada da memória ROM, e eu sei que a memória RAM é volátil, aleatória e que as infomações só ficam enquanto o pc ta ligado, então onde ficam, salvos os arquivos do word (por exemplo) que fazemos e salvamos e que fica no pc pra sempre?
Fica no disco rigido ( famoso HD)

27 de novembro de 2007

Bios que faz parte do firmware, ou o firmware que faz parte da Bios ? Fernando Bononi - Umuarama/PR

O firmware é um sistema operacional, por ser sistema é um reunião de programas portanto a BIOS faz parte do firmware, assim como do Sistema operacional que vc. conhece WIN ou LINUX ou UNIX.

25 de novembro de 2007

Se o disco flexível é um suprimento? Fernando Bononi - Umuarama-Pr

Se o disco flexível é um suprimento que armazena dados e é removível (se fosse considerado periférico seria de saída e entrada). Porque o pen drive é considerado um periférico, já que o mesmo também armazena dados e também é removível ???
Simples, o disquete necessita do drive p. mandar dados p. a placa mãe e o PENDRIVE manda dados direto p. a placa mãe, a porta USB é só uma passagem (um corredor)

24 de novembro de 2007

Entender ... disquete como SUPRIMENTO? Pollyanna Torres SP/SP

Qual é a visão que eu devo ter para entender disquete cmo SUPRIMENTO e não cmo periférico de enterda e saida?...ou eu preciso decorar mesmo?!!!
Simples, suprimento suprime as necessidades dos perifericos, ou seja, o que adianta vc. comprar uma impressora nova, se vc. não tem uma folha de papel. Ou ter drives na máquina mas não ter nenhum disquete ou CD p. usar os drives.

23 de novembro de 2007

Netscape e o Internet Explorer não são navegadores da internet? Nailca Dantas SP/SP

Eu peguei uma questão de simulado de informática que disse ser falsa a afirmação que o Netscape e o Internet Explorer não são navegadores da internet, isso é verdade?
ERRADO

22 de novembro de 2007

As "letras acentuadas" e o "c cedilha" ... caracteres especiais ou literais? Fernando Bononi SP/SP

As "letras acentuadas" e o "c cedilha" (processos de concatenação), se enquadram como caracteres especiais ou literais ?
Bela pergunta, ambos são literal.

21 de novembro de 2007

Através da FAT, os dados são organizados na superfície do disco.? Roberta Luzia - SP/SP

CORRETO
Só lembrando:
FAT, que significa arquivo tabela de alocação, ou seja, é um arquivo no formato de uma tabela, o alocar é associar o dado ao endereço e tem endereço fixo, na trilha ZERO do disco.

20 de novembro de 2007

19 de novembro de 2007

Um joystick com o recurso "shockwave" é um dispositivo de entrada e saída? Fábio Amorim

(AQUELE JOYSTICK QUE VIBRA EM DETERMINADOS MOMENTOS DO GAME)
È de entrada, no equipamento tem circurtos integrados, que tem uma parte estática onde é gravado firmware pelo fabricante.

18 de novembro de 2007

sobre Gnome e KDE, dize que eles são gerenciadores de arquivos, só isso? Kramer Leonardo - José Lonardo

Na última aula de informática você falou sobre Gnome e KDE, dize que eles são gerenciadores de arquivos, sempre pensei em um sentilho mais amplo, sobre os dois: GUI, uma interface gráfica, que contém vários gerenciadores de arquivos, e mini-aplicativos como: Abiword, Konqueor, e algumas versões até o OpenOffice, o Gnome e o KDE não podem ser vistos em um sentido mais amplo, do que gerenciadores de arquivos?
Perfeita definição, como o LINUX cai em poucos editais e meu tempo é pequeno então, só dou as informações básicas. Agora se no seu edital tiver LINUX, então estude tudo sobre: KDE, Gnome, Konqueor, estrutura de arquivo do linux, comandos de linha do linux, sempre visando a distribuição Kurimim ( é a oficila do governo brasileiro)

17 de novembro de 2007

BlackBerry a conexação dele é 100% segura? José Magalhães - Patos de Minas - Minas Gerais!

Não, a criptografia são técnicas que usamos p. criar os protocolos de segurança, os protocolos são programas, ou seja, não adianta ter programa 100% seguro se as máquinas onde passam os dados não são, por exemplo o sistema de telefonia brasileira que tem uma estrutura muito antiga e as operadoras de telefonia não trocam, é por isso que continuam clonando celulares ou roubando dados de celulares.
Vc. sabia que tem vírus só p. celulares? Faça uma pesquisa do assunto usando o
www.google.com.br sobre esse assunto.

16 de novembro de 2007

Identificar usuários sem IP, pois muitos criam comunidades com perfis falsos... ? Jardiel O. Silva - Sorocaba/SP

A manchete na web (Terratecnologia27/10/07) era esta: "Ministério Público quer Fim do Anonimato na Web"...Logo depois vinha o texto e uma frase que me deixou em dúvida sobre seu significado técnico, que é esta aí : " ...O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos...". O que isso significa em português?...Comunidades com perfis falsos se cria dando nomes falsos somente?....É possível usuário sem IP, como afirma o MP? Como?
Sim é possível criar perfil falso c. No de IP falso, chamasse ataque IP spoofing É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

15 de novembro de 2007

O cabo coxial permite transmissão analógica? Giovany Sales Belém/PA

Tive uma dúvida quanto as características do fio trançado e o coaxial. Dentre as características do fio trançado se inclui a que ele permite transmissão digital e analógica. Assim, no que toca a essa característica, é que pergunto se o fio coaxial permite também comunicação analógica.
O coxial é ideal p. transmissão digital, pode ser feita a analógica, mas não deve.

14 de novembro de 2007

POP e SMTP no gerenciamento de e_mails ? Giovany Sales Belém/PA

Entendi que o SMTP é um protocolo responsável pelo recebimento de e-mails, que pode ser para o usuário final através do outlook, web mail da provedora de acesso, WACEP para recebimento por celular e sendo assim, 90% é SMTP e 10% POP, porque gerencia e envia pouco e-mails e recebe mais.
O POP, por seu turno, é responsável pelo gerenciamento e envio de e-mails. Por isso, que uma provedora de acesso utiliza 90% de POP e 10 % de SMTP, já que recebe menos e-mails e gerencia e envia mais.
Correto, é isso mesmo, os protocolos trabalham juntos no gerenciamento dos e_mail, assim como descreveu, ou seja, a provedora usa mais do POP e menos do SMTP, o usuário final acontece em verso.

13 de novembro de 2007

Kernel? Rhenys Silva Cambraia Belo Horizonte/MG

Envio um questão que caiu no CFO/MG
1- É o principal programa do sistema operacional?
a) Unidade central de processamento
b) Promp e comando
c) Kernel
d) Gerenciamento de arquivos
Gostaria q vc falasse um pouco sobre o Kernel, Ok!

Muito simples, o sistema operacional UNIX é o pai da maioria dos sistemas operacionais em uso, ele é estruturado.
Estrutura do Sistema UNIX
As partes do sistema UNIX podem ser funcionalmente classificadas em três níveis: o kernel (núcleo), o shell (casca) e as ferramentas e aplicativos.
. O kernel o núcleo do sistema, responsável pela administração dos recursos do computador, dividindo-os entre os vários processos que os requisitam. No caso do Linux, o Kernel é aberto, o que permite sua alteração por parte dos usuários.
. O shell o elo entre o usuário e o sistema, funcionando como intérprete entre o dois. Ele traduz os comandos digitados pelo usuário para a linguagem usada pelo Kernel e vice-versa. Sem o Shell a interação entre usuário e o Kernel seria bastante complexa.
. Ferramentas e aplicações o responsável por incorporar novas funcionalidades ao sistema. É através dele que se torna possível a implementação de serviços necessários ao sistema, divididos em aplicações do sistema e aplicações do usuários.
É Portanto está presente em todos os sistemas operacionais em uso que vieram do UNIX.

12 de novembro de 2007

Porta Serial? NEWTON MARTINS DE SOUZA FILHO JUIZ DE FORA/ MG

Gostaria de saber o que é a "porta serial", por que somente alguns tipos de mouse se comunicam com o computador através deste dispositivo e se a comunicação entre monitor ser feita através da "porta serial".
A porta serial não usa o sistema plug and play que facilita a instalação de mouse, vídeo, entre outros equipamentos. Hoje em dia pouco se usa a porta serial, usamos as USB pq. usa o sistema plug and play.
Só lembrando:
A Porta serial, também conhecida como RS 232, é uma porta de comunicação utilizada para conectar modem, mouses e algumas impressoras. Na interface serial, os bits são transferidos em fila, ou seja, um bit de dados por vez. E tb. transferem dados mais lentamente que as paralelas, mas são mais eficientes em longas dis­tâncias.

11 de novembro de 2007

Polígrafo é um traçador gráfico? Fábio Zacarias – Salvador/BA

Foi ensinado que os traçadores gráficos são utilizados por certas categorias profissionais e daí eu pergunto: No caso do polígrafo, a máquina de detectar mentira, não seria uma das espécie de traçador gráfico utilizado pela policia e desta forma também estaria enquadrado a polícia como uma das categorias que utilizam esse serviço especifico?
Correto.

10 de novembro de 2007

Máquina Digital é periferico de entrada e saída? Ulisses Peres Pacheco

Não, pois a câmera digital tem vida própria, ou seja, não depende do computador. Ela trabalha c. o computador, portanto acessório.

8 de novembro de 2007

Diferença entre o programa Open-office e Broffice? Joyceane Moreno Anápolis/GO

Open-OFFICE e BROffice são a mesma coisa, ou seja, desevolvidos p. seram concorrente do OFFICE, rodam no LINUX, WIN, MAC.
A unica diferença é que BROffice é a versão do Open-OFFICE p. o Brasil.

6 de novembro de 2007

Windows 98 usa-se a técnica de Jumper? windows 98

Se um técnico for instalar uma impressora em um computador que tem um so windows 98,ele terá que mudar alguns junpers para o reconhecimento do hardware.Essa mudança de junpers não poderá prejudicar outros hardware do computador?
Não só se fosse o windows 95, pois não tem plug and play, aí usa-se a técnica de jumper.

3 de novembro de 2007

Sistema binário e hexadecimal ? Alana Hardy

Olá Professora ...quando vc falou do sistema binário ...disse q binário é 2 ...e hexadecimal é 16 ...pq 16 e não 6?? ..não entendi por questão de nomeclatura (hexa = 6) ...existe mais alguma nomeclatura?? ...o examinador pode pedir mais alguma nomeclatura?? ..tipo trinário ou quaternário?? ..isso existe?? ..rsrs Desculpe a ignorância, mas estou me familiarizando com essas máquinas e com esses conceitos "básicos"
O computador de grande porte (o famoso mainframe) armazena na base 16, ou seja, uma capacidade bem maior que os micros que trabalham na base 2.
Finalidade do mainframe é armazenar grande quantidade de dados e do micro é armazenar dados não em grande quantidade mas o suficiente p. atender as necessidades do usuário simples.
Base Binária é 2
Base Hexadecimal é 16, HEXA 6 e DECIMAL 10.
Não cai outra base p. vc(s).
Pergunte sempre, pois não é nada fácil pensar em informática, é como se tivesse aprendendo uma lingua estrangeira bem complicada, por exemplo alemão.

2 de novembro de 2007

Configuração do Thunderbirds? PAULO HENRIQUE AMORIM Joinville/SC

Na hora de enviar qualquer e-mail ele pede a senha do smtp.ig.com.br (uso o e-mail do ig).
OBS: Todos os campos estão preenchidos corretamente. Ja tentei usar minha senha do e-mail e nada.
Ok, faça tudo igual como se fosse o outlook.
Se não funcionar, esse site
www.broffice.linuxdicas.com.br/dicas.html, tem apostila do THUNDERBIRD.
DICA FUNDAMENTAL, muitas tarefas que a gente faz c. os programas comerciais nem sempre da certo nos programas livres.
Tiro por mim, qdo. uso o FIREFOX, como navegador, vários sites não funcional direito, aí qdo. mudo p. o internet explorer, tudo funciona legal.
Sugestão, tenta c. outra provedora e tenta outra vez ou teste no outlook

31 de outubro de 2007

"Ministério Público quer Fim do Anonimato na Web". Jardiel O. Silva -Sorocaba/SP

A manchete na web (Terratecnologia27/10/07)
Sábado, 27 de outubro de 2007, 04h11

Ministério Público quer fim do anonimato na web
O Ministério Público Estadual do Rio entrou com ação na Justiça contra a Google do Brasil, quinta-feira, para obrigar o site a fornecer, sem necessidade de consulta judicial, dados de usuários do Orkut acusados de praticar crimes. Desde o início do ano, o MP e o Google têm se reunido para conversar sobre troca de informações, mas, segundo o Ministério Público, até agora não houve acordo. O Google diz que já informa os dados quando é requisitado, mas alega que não teria como fazer isso sem o pedido judicial, pois estaria descumprindo lei americana.
A ação foi impetrada na 26ª Vara Cível do Rio, pela Promotoria de Cidadania. De acordo com o pedido, o Google seria obrigado a entregar diretamente ao Ministério Público e à Polícia Civil os números de Internet (IP) dos usuários investigados. Os IPs podem identificar criadores e integrantes de comunidades.
IP contra usuário falsoCaso o pedido seja acatado, o Google pagará multa de R$ 50 mil por cada requisição não cumprida. O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos. O órgão também acusa o Google de, ao não fornecer os IPs, "contribuir para que indivíduos e organizações que usam o Orkut para praticar ilícitos permaneçam impunes".
O Ministério Público acrescenta ainda que o pedido feito à Justiça não representa uma quebra de sigilo de dados dos usuários, pois as informações armazenadas no Orkut seriam passíveis de apreensão como qualquer outro documento.
Comunidade fora do arDesde abril, Google e MP têm conversado sobre os crimes no Orkut. Por meio de um acordo, o site se comprometeu a retirar do ar comunidades com conteúdo de apologia ao crime. Entre os grupos de discussão investigados estão 'Eu sei dirigir bêbado' e 'Sou de menor, mas adoro dirigir'.
A Justiça decidirá agora se acata o pedido do Ministério Público. Em caso afirmativo, vai determinar como se dará o fornecimento dos dados e se isso realmente será feito de forma direta.
Ação do MP surpreende empresaO relações-públicas da Google no Brasil, Félix Ximenes, disse ontem a O DIA que a empresa foi surpreendida pela ação judicial. "Ainda não fomos notificados, mas adianto que estamos surpresos com a decisão do Ministério Público. Desde o início do ano, conversamos com o MP sobre a questão do fornecimento dos dados, em um diálogo aberto. Temos um acordo, colaboramos em outras ocasiões e entregamos as informações dos usuários quando os pedidos são feitos judicialmente", afirmou Ximenes.
De acordo com o relações-públicas da Google, não é possível entregar as informações e IPs dos participantes do Orkut sem uma solicitação oficial à Justiça. "Isso descumpre a lei americana, país onde estão os servidores do Orkut, e me parece que é inconstitucional segundo as leis brasileiras", disse Félix Ximenes.

30 de outubro de 2007

É difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos? Jardiel O. Silva -Sorocaba/SP

A manchete na web (Terratecnologia27/10/07) era esta: "Ministério Público quer Fim do Anonimato na Web"...Logo depois vinha o texto e uma frase que me deixou em dúvida sobre seu significado técnico, que é esta aí : " ...O MP afirma que é difícil identificar usuários sem IP, pois muitos criam comunidades com perfis falsos...". O que isso significa em português?...Comunidades com perfis falsos se cria dando nomes falsos somente?....É possível usuário sem IP, como afirma o MP? Como?
Obrigado e desculpe o monte de perguntas.
Sim é possível criar perfil falso c. No de IP falso, chamasse ataque IP spoofing É uma técnica na qual o endereço real do atacante é mascarado, de forma a evitar que ele seja encontrado. É normalmente utilizada em ataques a sistemas que utilizam endereços IP como base para autenticação.

21 de outubro de 2007

computador quanto em outras mídias, tais como compact-disc, pendrive ? Karine Giotti - Juiz de Fora/MG



50 Considere que , mostrado na figura II, constitua um hyperlink, associado à página www.tcu.gov.br, que permita o download de arquivos no formato PDF relacionados a atas de sessões do TCU. Nesse caso, ao se utilizar esse serviço de rede, é possível, além de abrir esses arquivos para visualização na tela do computador, sem armazená-los em mídia, armazenar os arquivos carregados tanto no disco rígido do computador quanto em outras mídias, tais como compact-disc, pendrive ou até mesmo disquete, caso as capacidades dessas mídias sejam compatíveis com o tamanho dos arquivos.
Correto, aplicação da definição.

20 de outubro de 2007

O IE6 disponibiliza ferramenta anti-spam ? Karine Giotti - Juiz de Fora/MG

49 O IE6 disponibiliza ferramenta anti-spam que, caso seja ativada, protege mensagens de correio eletrônico enviadas a partir desse browser contra diversos tipos de malware. Porém, as informações apresentadas na figura II não são suficientes para se concluir que a referida ferramenta do IE6 esteja ativada na referida sessão de uso do aplicativo.
Errado, IE6 não tem a funcionalidade anti-spam.

19 de outubro de 2007

computador será reconhecido na rede por meio do número IP 164.41.14.65? Karine Giotti - Juiz de Fora/MG



48 Na situação ilustrada na figura I, ao se clicar , será iniciado procedimento de execução de uma nova sessão de uso do IE6, permitindo-se a abertura de uma nova janela desse browser. Adicionalmente, as informações apresentadas nessa figura são suficientes para se concluir que, nessa nova sessão de uso do IE6, o referido computador será reconhecido na rede por meio do número IP 164.41.14.65.
Errado, será iniciado procedimento Assistente p. novas Conexão e não pode ter dois computador c. o mesmo No de IP, então o referido computador terá outro No de IP diferente do mostrado na figura.

18 de outubro de 2007

Está-se utilizando tecnologia wireless? Karine Giotti - Juiz de Fora/MG

47 As informações acima apresentadas são suficientes para se concluir que, no acesso à Internet na sessão de uso do IE6 referida, está-se utilizando tecnologia wireless. Esse tipo de tecnologia permite que, por meio de equipamento denominado access point, que pode estar conectado a um ponto de acesso ADSL, páginas web sejam acessadas sem o uso de placa de rede ethernet instalada no computador.
Correto, o computador está utilizando tecnologia wireless e sem placa de rede ethernet.

17 de outubro de 2007

computador está utilizando tecnologias de firewall e de criptografia ? Karine Giotti - Juiz de Fora/MG


46 As informações apresentadas na figura I são suficientes para se concluir que o referido computador está utilizando tecnologias de firewall e de criptografia no acesso à Internet na sessão de uso do IE6 mencionada. Essas duas tecnologias, em conjunto com software antivírus de computador, são ferramentas relacionadas à segurança da informação no acesso à Internet, permitindo-se realizar, no conjunto, controle do fluxo de dados, codificação criptográfica desses dados e controle de infecção por vírus de computador.
Correto, o computador está utilizando tecnologias firewall e de criptografia.

16 de outubro de 2007

Na situação da planilha mostrada, é possível criar uma lista ...? Karine Giotti - Juiz de Fora/MG



Considerando a figura acima, que ilustra uma janela do Excel 2003 com uma planilha em elaboração, julgue o próximo item.

45 Na situação da planilha mostrada, é possível criar uma lista associada às células selecionadas por meio de opção disponibilizada no menu , de modo que o resultado seja como o ilustrado na figura a seguir, em que a célula A2 foi definida como cabeçalho da lista criada.

Correto, aplicação da definição, clicar Menu Dados, clicar em Filtrar, selecionar AUTO FILTRO.

15 de outubro de 2007

No menu , encontra-se opção que permite ...? Karine Giotti - Juiz de Fora/MG



44 No menu , encontra-se opção que permite enviar o documento em elaboração para o PowerPoint 2003, de forma que um slide nesse aplicativo tenha a forma mostrada na figura a seguir. Nesse caso, qualquer alteração realizada no documento Word será automaticamente atualizada no slide do PowerPoint.
Errado, a alteração realizada no documento do WORD não será automaticamente atualizada no slide do PowerPoint.

14 de outubro de 2007

É correto afirmar que o documento em edição ... ? Karine Giotti - Juiz de Fora/MG



43 É correto afirmar que o documento em edição na janela mostrada contém uma tabela com uma linha e duas colunas e, que por meio do botão , será disponibilizada ferramenta que permite inserir uma linha nessa tabela.
Correto, aplicação da definição.

13 de outubro de 2007

O botão ... ? Karine Giotti - Juiz de Fora/MG

42 O botão permite iniciar funcionalidade que pode auxiliar na busca por erros de grafia existentes no documento em edição.
Correto, aplicação da definição.

12 de outubro de 2007

Na situação da janela mostrada, ao se alterar o número 100%? karine Giotti Juiz de Fora/MG

TCU – cargo Técnico de Controle Externo




A figura acima mostra uma janela do Word 2003, que contém um documento em elaboração, com informações extraídas do sítio www.tcu.gov.br. Considerando essa figura, julgue os itens que se seguem.
41 Na situação da janela mostrada, ao se alterar o número 100%, em , para 200%, o tamanho da fonte usada na palavra “Jarina”, que está selecionada no documento, irá aumentar de 12 para 24.
Errado, o que aumenta não é o fonte e sim o modo de exibição.

11 de outubro de 2007

Com base na seguinte tela da planilha eletrônica Calc ? Técnico Judiciário - SC 2007

40ª Questão: Com base na seguinte tela da planilha eletrônica Calc, do pacote de aplicativos BrOffice.org, versão 2.0 em português, na sua configuração padrão, assinale a alternativa correta:
a) Considere que o valor da célula D5 é resultado da aplicação da fórmula =D3+D4. Nesse caso, ao ser alterado o valor da célula D3 para R$ 40,00 o valor da célula D5 é alterado automaticamente para R$ 85,00.
b) O acionamento do botão organiza os valores da coluna “Produto” em ordem alfabética.
ERRADO, ativa a função verificar Ortografia e Gramática.
c)
O acionamento do botão divide por 2 todos os valores numéricos da planilha.
ERRADO, recorta o que for selecionado na planilha.
d)
Considere que o preço de venda de cada produto deve ser 40% maior que o preço de compra. Nesse caso, o valor da célula E3 pode ser calculado com a aplicação da fórmula =D3+40%. ERRADO, =(D3*40%)+D3
Correto a alternativa A, aplicação direta da definição.

10 de outubro de 2007

Sobre o editor de textos Writer, do pacote de aplicativos BrOffice.org, versão 2.0 ? Técnico Judiciário - SC 2007

39ª Questão: Sobre o editor de textos Writer, do pacote de aplicativos BrOffice.org, versão 2.0 em português, na sua configuração padrão, é correto afirmar que:
a) O acionamento do botão insere na posição atual do cursor o endereço de correio eletrônico (e-mail) do usuário. ERRADO, aparece.
b) Permite salvar documentos com a extensão “.doc”.
c)
Não permite salvar documentos com mais de cinco páginas. ERRADO, permite sim.
d)
Possui o recurso “Word-Uninstallator” que permite excluir do computador do usuário qualquer versão do Microsoft Word que esteja instalada. ERRADO, é para desinstalar o WORD.
Correto a alternativa B, aplicação direta da definição.