Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de dezembro de 2008

ICMS/RJ 2008 Q.60 Business Intelligence (BI) ...

Business Intelligence (BI) refere-se ao processo para tomada de decisões em uma empresa, sendo de elevada importância a existência de um repositório próprio para os dados consolidados e já transformados em "informação real", que pode ser um Data Warehouse ou um Data Mart. Nesse contexto, duas aplicações são identificadas: a primeira, que sustenta o negócio por meio de ferramentas OLTP(On Une Transaction Processing), e a segunda, que analisa o negócio por meio de ferramentas OLAP(On Une Analytical Processing). Essas aplicações têm, como objetivos principais, respectivamente:
a) levantamento e armazenamento de dados/ implementação de testes.
b) controle e registro de transações/identificação de tendências.
CORRETO
c) projeto e análise de sistemas/transformação de processos.
d) pesquisa e teste de software/especificação de requisitos.
e) busca e coleta de informações/substituição de rotinas.
A primeira, que sustenta o negócio por meio de ferramentas OLTP (Online Transaction Processing) – Processamento de Transações Online . Ex. Sistema de reserva de passagem aérea. E a segunda, que analisa o negócio por meio de ferramentas OLAP (On Line Analytical Processing) são aplicações utilizadas pelos usuários finais (gerentes, executivos e analistas) para extração de dados com os quais geram relatórios capazes de responder às questões gerenciais. Eles surgiram junto com os sistemas de apoio à decisão para possibilitar a extração e análise dos dados contidos nos Data Warehouse e nos Data Marts. Através de acesso rápido e interativo, os usuários obtém uma ampla variedade de possibilidades de visão da informação. A funcionalidade OLAP é caracterizada pela análise dinâmica multi-dimensional (em formato de cubo) dos dados consolidados da corporação, auxiliando o usuário a sintetizar as informações de forma personalizada. Podem ser feitas consultas "ad-hoc", em que o próprio usuário trata os dados de acordo com suas necessidades e métodos que lhe permitem descobrir o que procura. A análise multi-dimensional é uma das grandes utilidades da tecnologia OLAP na medida em que possibilita visualizar determinados cubos (massas de dados que retornam das consultas feitas ao banco de dados) de informações sob diferentes ângulos e vários níveis de agregação. Uma das funcionalidades mais importantes do OLAP é a chamada "slice and dice" que permite analisar as informações sob diferentes prismas, como se o usuário as estivesse fatiando e cortando em cubos. Com as funcionalidades Drill Down e o Drill Up o usuário pode subir e descer dentro do detalhamento do dado, ou seja, partindo da mesma base de dados, é possível analisar uma informação tanto diariamente, quanto anualmente. A geração de Queries (consultas) no OLAP é feita de maneira simples, amigável e transparente, não exigindo dos usuários grandes conhecimentos de informática. Com a evolução da tecnologia surgiram outras ferramentas da família OLAP. A DOLAP (Desktop On Line Analytical Processing) é uma solução que dispara uma instrução SQL de uma estação cliente qualquer para o servidor, recebendo de volta um microcubo de informações que poderão ser analisadas na workstation. Dessa forma, todo o processamento OLAP acontece na máquina cliente, liberando o servidor de banco de dados, diminuindo o risco deste ficar sobrecarregado e permitindo maior agilidade de análise. A única desvantagem é o tamanho do microcubo que não pode ser muito grande. As ferramentas ROLAP (Relational On Line Analytical Processing) possibilitam que a consulta seja enviada e processada no banco de dados relacional. Nesse caso, o processamento OLAP ocorre somente no servidor, o que permite a análise de grandes volumes de dados. Outra ferramenta é a MOLAP (Multidimensional On Line Analytical Processing) em que o usuário trabalha, monta e manipula os dados do cubo diretamente no servidor multidimensional, o que aumenta a perfomance. A mais recente ferramenta é a HOLAP (Hybrid On Line Analytical Processing), uma combinação entre as soluções ROLAP e MOLAP que procura utilizar o que há de melhor de cada uma delas: a alta performance do MOLAP com a maior escalabilidade do ROLAP.

29 de dezembro de 2008

ICMS/RJ 2008 Q.59 No funcionamento de um sistema de gerenciamento de banco de dados, uma situação de falha....

No funcionamento de um sistema de gerenciamento de banco de dados, uma situação de falha ocorre quando dois usuários tentam alterar, simultaneamente, um mesmo registro. Por exemplo, no caso de dois clientes de uma empresa de cartões de crédito tentarem realizar, num dado instante, a liquidação de um mesmo boleto da mesma fatura, um deles receberá uma mensagem de falha. A situação descrita é conhecida por:
a) Multlock.
b) Crashing.
c) Overlock.
d) Locking.
e) Deadlock.
CORRETO
O deadlock ocorre com um conjunto de processos e recursos, ou seja, onde um ou mais processos desse conjunto está aguardando a liberação de um recurso por um outro processo que, por sua vez, aguarda a liberação de outro recurso alocado ou dependente do primeiro processo. Crashing (colisão)

28 de dezembro de 2008

ICMS/RJ 2008 Q.56 Excel ... a) =SE(E7>=$E$18;”Atingiu meta!”;”Abaixo da meta!”) e =SOMASE($C$7:$C$16;G21;$E$7:$E$16)

Analise a planilha abaixo, criada por um Fiscal de Rendas, no Excel 2003 BR.

Na utilização dos recursos do software, o Fiscal executou os seguintes procedimentos, em seqüência:
I. Inseriu fórmulas nas células de G7 a G16, para escrever “Atingiu meta!” se a pontuação foi maior ou igual à média do mês e “Abaixo da meta!”, caso contrário.
II. Inseriu, na célula H19, a expressão =SOMASE ($C$7:$C$16;G19;$E$7:$E$16).
III. Selecionou a célula H19 e executou o atalho de teclado + C.
IV. Selecionou a célula H21 e executou o atalho de teclado + V.

Para obtenção dos resultados indicados, as fórmulas inseridas nas células H7 e H21 são, respectivamente:
a) =SE(E7>=$E$18;”Atingiu meta!”;”Abaixo da meta!”) e =SOMASE($C$7:$C$16;G21;$E$7:$E$16) (correta)
b)
=SE(E7>=$E$20;”Atingiu meta!”;”Abaixo da meta!”) e =SOMASE($C$9:$C$18;G21;$E$9:$E$18)
c) =SE(E7>=$E$18;”Abaixo da meta!”;”Atingiu meta!”) e =SOMASE($C$9:$C$18;G21;$E$9:$E$18)
d) =SE(E7>$E$20;”Abaixo da meta!”;”Atingiu meta!”) e =SOMASE($C$7:$C$16;G21;$E$7:$E$16)
e) =SE(E7>$E$18;”Atingiu meta!”;”Abaixo da meta!”) e =SOMASE($C$7:$C$16;G21;$E$7:$E$16)

Questão como essa gosto de resolver na máquina e capturar as telas, passo a passo.
Passo 1
I. Inseriu fórmulas nas células de G7 a G16, para escrever “Atingiu meta!” se a pontuação foi maior ou igual à média do mês


e “Abaixo da meta!”, caso contrário.

Passo 2
II. Inseriu, na célula H19, a expressão =SOMASE ($C$7:$C$16;G19;$E$7:$E$16).


Passo 3
III. Selecionou a célula H19 e executou o atalho de teclado + C.
IV. Selecionou a célula H21 e executou o atalho de teclado + V.

26 de outubro de 2008

Lançamento do Livro "RESUMÃO 2a edição".


Acabo de lançar o livro "RESUMÃO 2a edição".
Pode ser comprado no site da editora http://www.premiereditora.com.br/ ou http://www.saraiva.com.br/
Os seguintes assuntos: Fundamentos; Arquitetura de Máquina ; Comunicação de Dados ; Redes; Segurança de Rede; Programas Comerciais (Office 2003 - 2007 e XP - Vista)); Programas livres (LINUX-UNIX, BROFFICE, FireFox, Thunderbird ); Tecnologias Novas ); Vocabulário Técnico.

A diferença da 1a edição para a 2a edição, é que tem fiz atualizações e inclui o sistema operacional VISTA, OFFICE 2007 e BROFFICE em detalhes.

31 de agosto de 2008

Lançamento do 4o Livro "Informática p. Concursos Públicos, Teoria e Questões". Fez curso comigo até 31-8, leva o livro.

Saio meu 4o Livro Teoria e Questões Informática p. Concurso Público.
Editora POLICON (http://www.policon.com.br/) ou no site da www.saraiva.com.br
Tem Os seguintes assuntos: Fundamentos (periféricos, memória, suprimentos, acessórios, impressoras, tipos de BACKUP etc); arquitetura de máquina (DUAL CORE, RAID, CISC vs RISC etc); comunicação de dados (protocolos, via satélite, fibra ótica, cabo coaxial, par trançado, rádio fusão etc); redes (internet, intranet, extranet, wi-fi, wimax, topologia etc); segurança de rede (assinatura digital, backdoors, engenharia social, firewall, keylogger, malware, phishing scam, spyware, técnicas de criptografia, normas de segurança, vírus, IDS, intrusão, ataque etc); programas comerciais (Office/2003/XP/2007); programas livres (LINUX-UNIX, BROFFICE, FireFox etc); tecnologias novas (ADLS, Bluetooth, CDMA, GPRS, GSM, Second Life, Podcasting, TV-Digital, VoIP etc); vocabulário técnico.
As questões de concursos anteriores abordaram os assuntos listados no parágrafo anterior. A idéia é fazer a fixação dos assuntos vistos.

7 de julho de 2008

Material do BR-OFFICE e Vista? Marcia Maceio/AL

Vou passar uma relação de sites onde vc. pode aprender sobre VISTA e BROFFICE.
VISTA
http://www.microsoft.com/brasil/windows/default.mspx
Programas Livres
www.openoffice.org.br
(fazer download do BROficce vr. 2.3, a versão para windows, para praticar)
www.broffice.linuxdicas.com.br/dicas.html
(fazer download das apostilas: WRITER, CALC, IMPRESS, THUNDERBIRD, etc).

6 de julho de 2008

rede WLAN ... bluetooth? Fernando - Balneário Camboriú

(Escrivão PF/ 2004) Se o escrivão utilizou uma rede WLAN para acessar a Internet,então conclui-se que o seu computador estava equipado comtecnologia bluetooth. (CERTO ou ERRADO)

Qual o motivo da assertiva estar errada? Seria pelo fato do bluetooth ser uma tecnologia para acesso a internetem rede de alcance médio? MAN, e a WLAN ser de acesso a intranet local?

Bluetooth é uma tecnologia que visa integrar o PDA ( assistente digital), computador e o celular, sem o uso de cabo e a uma distancia de 10 m (Bluetooth 1) e 25 m (Bluetooth 2). WLAN é uma rede regulamentada pela 802.11 e visa integrar os computadores de uma intranet sem cabo WI-FI a internet. MAN rede metropolitana de alcance médio, que pode ser feita c. cabo ou não.

5 de julho de 2008

Sobre tipos de Back-UP ? Areus(61 anos FELIZ) João Pessoa/PB

Tipos de BACKUP (Cópia de Segurança):

Dica de Backup
1. O backup dos dados que utiliza uma combinação de backups normal e incremental exige menos espaço de armazenamento e é o método mais rápido. No entanto, a recuperação de arquivos pode ser difícil e lenta, porque o conjunto de backup pode ser armazenado em vários discos ou fitas.
2. O backup dos dados que utiliza uma combinação dos backups normal e diferencial é mais longo, principalmente se os dados forem alterados com freqüência, mas facilita a restauração de dados, porque o conjunto de backup geralmente é armazenado apenas em alguns discos ou fitas.
3. Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial.
4. Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.
5. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

4 de julho de 2008

Padrão ISO/IEC 10746 ... (ICMS/SP 2006)? Aldemar RJ/RJ

Por favor dá para explicar:
59. Durante a especificação de um sistema aberto e distribuído foi solicitado à equipe de TI a utilização da arquitetura especificada pelo conjunto Padrão ISO/IEC 10746 que propõe uma abordagem do sistema por meio de cinco pontos de vista distintos, quais sejam: visão da empresa, visão da informação, visão computacional, visão da engenharia e visão da tecnologia. Dessa forma, a equipe de TI utilizou o modelo de referência
a) MDA. b) UML . c) MOF. d) CORBA. e) ODP .
Resposta CORRETA é alternativa E, a compatibilidade das aplicações é conseguida pelo uso de padrões internacionais, sendo uma alternativa o Modelo de Referência para o Processamento Distribuído Aberto (RM-ODP- Reference Model Open Distributed Processing), que é um padrão ISO/IEC 10746-1 utilizado para o desenvolvimento de sistemas de informações. A captura, representação e disponibilização das leC (Informações e Conhecimento) podem ser conseguidas utilizando-se o conceito de modelos de informações. Essa abordagem é reconhecida e tem sido utilizada para a obtenções de informações que vão além da geometria, e possibilitam armazenar as leC (Informações e Conhecimento) associadas ao ciclo de vida do produto. (KRUASE et al., 1993; ANDERL,1997)."

3 de julho de 2008

Outlook Express ... Cc Cco...? (Cidades/PB/2008) Vivian-PB

14. Considere a utilização do Outlook Express para enviar uma mensagem à Joana, com cópias para Lia e Mara. Nesse caso, deve-se colocar o e-mail de Joana no campo Para e:
a) os e-mails de Lia e Mara no campo Cc, separados pó vírgula
b) os e-mails de Lia e Mara no campo Cc, separados por dois pontos
c) os e-mails de Lia e Mara no campo Cco, separados por ponto final
d) os e-mails de Lia e Mara no campo Cc, separados por traço
Alternativa correta A.
Só lembrando:
Para – enviar para.
CC - cópia simples.
Cco - sem identificação dos destinatários

2 de julho de 2008

Atualmente o recurso da internet ...UFRA-PA ? Rosa Belem/PA

12. Atualmente o recurso da internet é amplamente cobrado nos ambientes de trabalho, assim como os processadores de textos e planilhas eletronicas também têm sua importância em todas as atividades. Sobre o assunto podemos afirmar que:
I - o Word é um editor de textos, no qual podemos fazer uso de combinações de algumas teclas a fim de agilizar o trabalho na digitação, tais como: Control (CTRL) + Home, o ponto de inserção se posicionará no final do texto
É ao contrario, vai p. o inicio do texto.
e CTRL + seta à direita ou à esquerda o ponto de inserção saltará entre as palavras na direção apontada.
Correto.
II -
o excel é um programa gerenciador de planilha eletronica de cálculos, o qual apresenta com desvantagem a impossibilidade de exportar seus gráficos para o Word, haja vista esse editor de texto possuir seu proprio recurso para fazer gráficos.
Errado.
III - o comando Opões da Internet localizado no menu Ferramentas, permite configurar alguns ajustes do navegador, como definir página inicial,padroes de comportamento e segurança do programa.
Correto.
IV - apesar de o Word apresentar recurso para ciração de tabela, não é possivel construir cálculos automáticos, nesse caso apenas o Excel deve ser utilizado.
Errado.
V - O correio eletronico é o serviço da Internet que permite aos seus usuários trocarem mensagens entre sí, mas para que o serviço aconteça de forma perfeita, são necessário dois servidores, um deles somente para receber (servidor de entrada de e-mails trabalha c. SMTP) e o outro somente para enviar (servidor de saída de e-mails trabalha c.POP).
Correto.
Escolha a alternativa CORRETA:
a) Apenas as opções III e V estão corretas
b) Apenas as opções I II e V estão incorretas
c) apenas as opções I e II estão incorretas
d) as opções I II III IV e V estão corretas
e) as opções I, II, III, IV e V estão incorretas
Eu maquei alternativa b) porém a organizadora do concurso (UFRA-PA) informou que a alternativa correta é letra "a"... Gostaria que vc verificasse essa questão. Ficarei muito agradecida se puder atender.
Sinto, mas a banca está certa.

18 de junho de 2008

Prova BB 1a Seleção/2008 Q.90 planilha ...$Planilha1.$B$4:$B$6


90 Sabendo que o gráfico ilustrado na figura ao lado foi obtido a partir da planilha mostrada, utilizando-se o intervalo de dados $Planilha1.$B$4:$B$6, se o valor da célula B6, nessa planilha, for alterado para 4.500,00, a barra relativa à “Linha 6” nesse gráfico ficará com altura maior que a barra relativa à “Linha 4” (CERTO ou ERRADO)
Certo, aplicação direto do comando.

17 de junho de 2008

Prova BB 1a Seleção/2008 Q.89 ... a célula A14 da está preenchida com um valor igual a - 546,00.


89 Na situação da planilha mostrada, é correto afirmar que a célula A14 da está preenchida com um valor igual a - 546,00. (CERTO ou ERRADO)
Certo, aplicação direto do comando.

16 de junho de 2008

Prova BB 1a Seleção/2008 Q.88 ... software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall

88 O número crescente de pessoas que consideram que a “web é um computador”, como referido no texto IV, se traduz, também, no número crescente de computadores denominados zumbis conectados na grande rede. Um computador zumbi pode ser utilizado para o envio de spam e para o ataque a sistemas informatizados acessíveis na web. Uma forma de reduzir os riscos associados ao fato de o computador do usuário estar conectado na Internet é pelo uso de software antivírus, como o McAfee e o Avast!, por exemplo. O emprego de um firewall, para o controle do que entra e do que sai do computador em conexões com a web, é outra forma de reduzir tais riscos. (CERTO ou ERRADO)
Certo,só lembrando: Firewall - É um programa que tem como objetivo proteger uma rede contra acessos e tráfego indesejado, proteger serviços e bloquear a passagem de conexões indesejáveis, como por exemplo, aquelas vindas da Internet com o objetivo de acessar dados corporativos ou seus dados pessoais.

15 de junho de 2008

Prova BB 1a Seleção/2008 Q.87 ... conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype

87 As “facilidades online”, como referido no texto III, incluem os denominados mensageiros instantâneos, como o MSN Messenger, que pode ser utilizado tanto em ambientes Microsoft quanto em ambientes Linux. A partir desse recurso, o usuário pode se conectar simultaneamente a ICQ e GTalk, tratando-se este último de uma versão do Skype para aplicações, exclusivamente, de telefonia móvel celular. (CERTO ou ERRADO)
Errado, só lembrando: Google Talk (GTalk ou Gtalk) é um serviço de mensagens instantâneas e de VoIP desenvolvido pelo Google. Baseado no protocolo aberto Jabber. O Google Talk beta foi lançado dia 24 de Agosto de 2005. Com uma interface simples, o Google Talk traz o básico dos recursos de mensagens instantâneas de texto e papo por voz. Tornando-se conhecido por sua versão de lançamento e por ter um tamanho inferior a 1 mb. O programa também funciona como notificador de novos e-mails em contas do Gmail. Para utilizar o Google Talk é preciso ter uma Conta de Google ou Gmail. O Gtalk foi incorporado ao Gmail e é possível utilizar o comunicador pelo navegador, porém sem as funções de comunicação por VoIP. As conversas ocorridas dentro do Gmail podem ser salvas em históricos on-line no próprio Gmail. E mais recentemente no dia 8 de Novembro de 2006, o Google disponibilizou integração do Gtalk com o Orkut com um projeto muito elogiado pela comunidade mundial de desenvolvedores. A partir desta data os membros da rede de relacionamento podem ver quando seus amigos estão on-line e conversar ao vivo de forma privada. Também é possível ver a música que o usuário está escutando em tempo real, assim como no MSN Messenger " Você precisa de um @gmail.com para acessar o Gtalk. A Google não quis fazer isso de forma completa. Deu apenas uma solução paliativa para promover o Gtalk. Aliás quando você instala o programa e acessa através desse método sem possuir um @gmail.com, o programa tem funções bem mais limitadas também. Não salva os logs por exemplo. Porque ? Porque seu Gmail só existe na aparência e na teoria . Na prática não. Continuam assustados com essa revelação ? Abaixo estão as imagens que confirmam a não existência da conta de Gmail.com, uma vez que a mesma não aparece como serviço em Configurações da Conta Google, que pode ser acessado em Configurações no Orkut
.

14 de junho de 2008

Prova BB 1a Seleção/2008 Q.86 ... grupos de discussão, fóruns e wikis ...

Texto III - Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).
Texto IV
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).

86 O Google é uma das tecnologias de referência na Internet na definição e(ou) na exploração de ferramentas de colaboração, correio eletrônico, grupos de discussão, fóruns e wikis, serviços aludidos nos textos III e IV. (CERTO ou ERRADO)
Certo,só lembrando:

Grupos de Discussão - Refere-se à utilização de ferramentas que permitem a conversação, por texto, entre indivíduos. As mensagens são criadas e deixadas num repositório, onde os interessados poderão, mais tarde, proceder à respectiva leitura. Os grupos de discussão estão normalmente arrumados por temas e, em cada tema, as mensagens assumem uma estrutura hierárquica que reflecte a sua relação.

Fórum - É um espaço que possibilita, ao usuário, discutir sobre diferentes assuntos, através da troca de mensagens com outros usuários. Segue o exemplo de funcionamento de um fórum. Para responder a uma mensagem, é necessário clicar no ícone "Responder". Depois, aparecerá um formulário com os seguintes campos a serem preenchidos: nome, e-mail, título e mensagem. O usuário registrado deverá preencher apenas o campo da mensagem. Já o usuário não registrado deve completar também os campos do nome e do e-mail (esse último não é obrigatório). Apenas os usuários registrados estão autorizados a abrir temas para discussão. Para ser um usuário registrado, é necessário cadastrar-se. Para tanto, basta ir até a home do Fórum e completar um breve formulário. Qualquer pessoa pode deixar uma mensagem no fórum, mas todos os fóruns são moderados. Ou seja, apenas os moderadores têm o direito de apagar mensagens, se essas desrespeitarem as normas estabelecidas na política de uso desse serviço. Por isso, não é possível criar um fórum, mas o usuário pode enviar sugestões. Em todas as categorias existe a opção "Sugerir Fórum". Basta clicar neste item e completar os dados solicitados pelo formulário. No fórum, não é permitido enviar arquivos junto com as mensagens Clicando sobre as palavras "fóruns", "temas", "criação", "autor", "visitas" e "última mensagem", é possível mudar a ordem das mensagens e dos fóruns. Clicando em "Fóruns", o usuário os colocará em ordem alfabética descendente (indicada pela flecha apontando para baixo). Clicando novamente, os fóruns serão ordenados em ordem alfabética ascendente (indicada pela flecha apontando para cima). As opções "Temas", "Autor" e "Mensagens" têm a mesma função. "Criação" é a data em que o fórum ou o tema foram criados e "Última mensagem" indica a data em que a última mensagem foi enviada. "Visitas" informa a quantidade de usuários que acessaram os assuntos e os fóruns. A opção "enviar um tema a um amigo" permite convidar conhecidos a participarem do fórum. Em relação às mensagens, é possível colorir suas letras, mudar o fundo, sublinhar, usar negrito, itálico, tachado, inserir links ou emails, inserir carinhas, colocar textos em movimento (scroll). Para formatar de acordo com a preferência do usuário, é necessário colocar o texto da mensagem entre tags. Por exemplo: para escrever em vermelho a palavra Chat, é preciso escrever da seguinte forma [vermelho]Chat[/vermelho]. Caso queira escrever a palavra Chat em um fundo verde, deve digitar [fundoverde]Chat[/fundoverde].
O serviço de fóruns permite que você:
 deixe uma nova mensagem
 responda mensagens
 veja as mensagens separadas (uma mensagem e suas respostas)
 veja a lista de mensagens sem suas respectivas respostas
 fazer uma busca de mensagens (por nome do fórum, palavras chave e por data).
 criar um tema para discussão (essa opção é apenas para usuários registrados).
 ler as notas relacionadas com cada tema
 sugerir um fórum
 enviar o assunto do fórum a um amigo
Para FORMATAR MENSAGENS, o usuário precisa conhecer Perl, PHP, ASP, etc. Não precisa ter espaço em seu provedor. Basta adicionar o código HTML à sua página.
Principais Características

 Wikis - É uma colecção de muitas páginas interligadas e cada uma delas pode ser visitada e editada por qualquer pessoa. O que torna bastante prático, a reedição e futuras visitas. Dado que a grande maioria dos wikis são baseados na web, o termo wiki é normalmente suficiente. Uma única página num wiki é referida como uma "única página", enquanto o conjunto total de páginas, que estão normalmente altamente interligadas, chama-se 'o wiki'. Os problemas que se podem encontrar em wikis são artigos feitos por pessoas que nem sempre são especialistas no assunto, ou até vandalismo, substituindo o conteúdo do artigo, nesse caso usa-se controles, nem sempre eficientes. Porém, o intuito é, justamente, que a página acabe por ser editada
por alguém com mais conhecimentos. Em wikis tradicionais, existem três representações para cada página: o código HTML, a página resultante do código da sua edição pelo web navegador e o código-editado em HTML que o servidor produziu.
Vale lembrar que, dentro de um universo wiki, não existem dois artigos com títulos repetidos, pois faz parte da filosofia wiki utilizar-se da tecnologia de armazenamento para ajudar a eliminar ambigüidades. Exemplo: Wikipedia.

13 de junho de 2008

Prova BB 1a Seleção/2008 Q.85 ... sistema operacional, o Red Hat ...

Texto III - Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).
Texto IV
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).
85 Sabendo que um usuário acessa a Internet para desfrutar os recursos aludidos nos textos III e IV a partir de um computador que tem instalado, como sistema operacional, o Red Hat, é correto concluir que esse computador utiliza uma versão Linux de sistema operacional. (CERTO ou ERRADO)
Certo,só lembrando: Outras distribuições Linux, são elas: Mandraque, Knoppix, Conectiva e Kurumim.

12 de junho de 2008

Prova BB 1a Seleção/2008 Q.84 ... a tabela a seguir apresenta parte da configuração de um computador ...

Texto III - Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).

Texto IV
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais
complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).

84 Considerando que a tabela a seguir apresenta parte da configuração de um computador, é correto afirmar que os itens listados e suas especificações são adequados para que um usuário possa desfrutar os serviços e recursos aludidos nos textos III e IV atualmente disponibilizados na Internet. (CERTO ou ERRADO)

11 de junho de 2008

Prova BB 1a Seleção/2008 Q.83 ... “apesar de o núcleo de fibra e os recursos de switching/routing ...

Texto II - Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma
redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma
enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.
Internet: http://www.terra.com.br/ (com adaptações).

83 A afirmação presente no texto II de que “apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos” é suficiente para se concluir corretamente que todo o hardware dos microcomputadores utilizados atualmente deverá se tornar obsoleto quando a nova Internet, anunciada no texto I, for disponibilizada aos usuários domésticos. (CERTO ou ERRADO)
Errado, ainda não se sabe se a grid (the grid) será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta.

10 de junho de 2008

Prova BB 1a Seleção/2008 Q.82 ... backbones ...

Texto II - Internet pode esgotar sua capacidade em dois anos
De acordo com estudos realizados, o uso pessoal e profissional da Internet pode sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura. Uma enxurrada de novos vídeos e outros tipos de conteúdo na web pode causar uma sobrecarga até 2010. Um grande investimento por parte dos provedores será necessário para suprir as necessidades, de acordo com a pesquisa. Esse estudo é o primeiro a aplicar a lei de Moore na Internet, e afirma que, apesar de o núcleo de fibra e os recursos de switching/routing serem suficientes para suportar qualquer demanda, as infra-estruturas de acesso à Internet, especialmente na América do Norte, deixarão de ser suficientes nos próximos três a cinco anos.
Internet:
www.terra.com.br (com adaptações).

82 Entre os usos “pessoal e profissional da Internet” que podem “sobrecarregar a atual capacidade e causar uma redução de velocidade nos próximos anos, caso provedores de backbones não invistam em uma nova infra-estrutura”, como referido no texto II, pode-se destacar o download de arquivos de vídeo, devido, entre outros fatores, ao volume de informações que esses arquivos habitualmente armazenam. Do lado do usuário, o download de arquivos de vídeo pode acarretar o armazenamento de dados e para isso, novas tecnologias vêm sendo desenvolvidas, como a denominada blu-ray, que permite o armazenamento em mídia de mais de 50 GB de informação, capacidade mais de 10 vezes superior a diversos tipos de mídia DVD padrão. (CERTO ou ERRADO)
Certo,só lembrando: Backbone – É uma rede de alta velocidade que forma estrutura da Internet e Blu-Ray
- também conhecida como Blu-ray ou BD é um disco óptico suportes formato. As suas principais utilizações são vídeo de alta definição e de armazenamento de dados. O disco tem as mesmas dimensões como um padrão DVD ou CD.
O nome Blu-ray Disc é derivado do azul laser usado para ler e escrever este tipo de disco. Devido à sua menor comprimento de onda (405 nm), substancialmente mais dados podem ser armazenados em um disco Blu-ray do que sobre o formato DVD, que usa um vermelho (650 nm) laser. A dupla camada disco Blu-ray pode armazenar 50 GB, quase seis vezes a capacidade de um DVD dual layer.
Blu-ray Disc foi desenvolvida pela Blu-ray Disc Association, um grupo de empresas que representam electrónica de consumo, material informático, cinema e produção. O padrão é coberto por diversas patentes de diferentes empresas. A partir de abril de 2008, um acordo de licenciamento comum para todas as patentes pertinentes ainda não tinha sido finalizado.
A partir de 5 de abril de 2008, mais de 530 Blu-ray Disc títulos foram libertados nos Estados Unidos, e mais de 250 no Japão.
Durante os discos ópticos de alta definição formato guerra, Blu-ray Disc concorre com o HD DVD formato. Em 19 de fevereiro de 2008, Toshiba - a principal empresa apoiando HD DVD - anunciou que já não desenvolver, fabricar e comercializar HD DVD players e gravadores, quase todos os outros líderes partidários HD DVD a seguir o exemplo, nomeando eficazmente Blu-ray o vencedor do formato guerra..

9 de junho de 2008

Prova BB 1a Seleção/2008 Q.81 Como o Mozilla Firefox ...

Texto III - Seu desktop na Internet
Com o surgimento da Internet, o usuário de computador ganhou um fornecimento ilimitado de informações. Nos últimos anos, a rede evoluiu e tornou-se também uma rica fonte de serviços, com a oferta online de ferramentas até então disponíveis apenas no disco rígido do computador. Basta ter um browser para desfrutar essas inúmeras facilidades online, que oferecem mobilidade (podem ser acessadas de qualquer lugar) e permitem economizar tempo e dinheiro.
Daniel dos Santos. In: PCWORLD, mar./2007 (com adaptações).
81 Como o Mozilla Firefox constitui um browser, é correto inferir do texto III que esse software permite a um usuário “desfrutar essas inúmeras facilidades online, que oferecem mobilidade”, como referido nesse texto. (CERTO ou ERRADO)
Certo, o Mozilla Firefox assim como: Internet Explorer, Apple Safári, Opera, Konqueror são navegadores.

8 de junho de 2008

Prova BB 1a Seleção/2008 Q.80 ... “rodar na grande nuvem computacional da Internet” ...

Texto IV
Hoje, para um número crescente de pessoas, a web é um computador. Agenda, e-mail e aplicativos básicos de escritório, por exemplo, já não residem necessariamente no micro. Podem rodar na grande nuvem computacional da Internet. Aplicativos mais complexos ainda dependem do PC ou de um servidor na rede local. Mas não há dúvidas de que eles também tomarão o caminho da web em um futuro não muito distante.
Info, fev./2008 (com adaptações).
80 Atualmente, para que um usuário possa “rodar na grande nuvem computacional da Internet” serviços de “Agenda, e-mail e aplicativos básicos de escritório”, como referido no texto IV, é necessário que ele disponha, em seu computador, da tecnologia do sistema operacional Linux. (CERTO ou ERRADO)
Errado, pode ser outro sistema operacional como o Windows.

7 de junho de 2008

Prova BB 1a Seleção/2008 Q.79 ... conhecida como Web 2.0, ...

Texto I - Nova Internet será 10 mil vezes mais rápida que a atual
Depois de trazer ao mundo a world wide web, em 1989, o centro de física CERN, que tem sede em Genebra, agora pretende lançar
uma nova Internet, 10 mil vezes mais rápida. A novidade, que já está sendo chamada de the grid (a grade), pode estar disponível
aos consumidores dentro de um ou dois anos. O CERN não usou a Internet tradicional no desenvolvimento dessa nova rede, pois a enorme quantidade de dados carregados e transmitidos poderia gerar um colapso na web atual. A nova Internet usa principalmente fibras ópticas, e sua velocidade não será diminuída por componentes desatualizados. Ainda não se sabe se a grid será usada também domesticamente, nem se empresas optarão por construir suas próprias redes, similares a esta.
Internet: www.terra.com.br (com adaptações).
79 A nova Internet referida no texto I é também conhecida como Web 2.0, que traz como maiores atributos o uso irrestrito de fibras ópticas, para aumentar a velocidade de transmissão de dados na rede, e o uso do protocolo IPv6, nova versão do protocolo IP, que permitirá a transmissão de informações pela Internet sem vulnerabilidades de segurança. (CERTO ou ERRADO)
Errado, a Web 2.0 é conhecida como NET comercial.
Só lembrando:
Breve histórico
Em 2001 houve uma grande crise no mercado da Internet, com a quebra de várias empresas, apesar disso a grande rede acabou se tornando ainda mais importante, com novas idéias aparecendo o tempo todo. O termo foi inicialmente usado em Outubro de 2004 pela O'Reilly Media e pela MediaLive International como nome de uma série de conferências sobre o tema, popularizando-se rapidamente a partir de então. Tratou-se de uma constatação de que as empresas que conseguiram se manter através da crise da Internet possuíam características comuns entre si, o que criou uma série de conceitos agrupados que formam o que chamamos Web 2.0.
Conceitualização
A conceitualização dada segue os princípios ditados por Tim O'Reilly, sabidamente o precursor do uso do termo em seu artigo de conceitualização (e também de defesa) do termo Web 2.0. Tim define que: "Web 2.0 é a mudança para uma internet como plataforma, e um entendimento das regras para obter sucesso nesta nova plataforma. Entre outras, a regra mais importante é desenvolver aplicativos que aproveitem os efeitos de rede para se tornarem melhores quanto mais são usados pelas pessoas, aproveitando a inteligência coletiva"
Regras
O'Reilly sugere algumas regras que ajudam a definir sucintamente a Web 2.0:
· O beta perpétuo - não trate o software como um artefato, mas como um processo de comprometimento com seus usuários.
· Pequenas peças frouxamente unidas - abra seus dados e serviços para que sejam reutilizados por outros. Reutilize dados e serviços de outros sempre que possível.
· Software acima do nível de um único dispositivo - não pense em aplicativos que estão no cliente ou servidor, mas desenvolva aplicativos que estão no espaço entre eles.
· Lei da Conservação de Lucros, de Clayton Christensen - lembre-se de que em um ambiente de rede,APIs abertas e protocolos padrões vencem, mas isso não significa que a idéia de vantagem competitiva vá embora.
· Dados são o novo “Intel inside” - a mais importante entre as futuras fontes de fechamento e vantagem competitiva serão os dados, seja através do aumento do retorno sobre dados gerados pelo usuário, sendo dono de um nome ou através de formatos de arquivo proprietários.

6 de junho de 2008

Prova BB 1a Seleção/2008 Q.78 ... agregadores RSS (really simple syndication) ...

78 Os navegadores Mozilla Firefox 2 e Internet Explorer 7 (IE7) têm, em comum, o fato de serem distribuídos gratuitamente e disponibilizarem recursos bastante semelhantes, como agregadores RSS (really simple syndication) e navegação em múltiplas páginas por meio de abas. (CERTO ou ERRADO)
Certo, só lembrando.
O que é RSS?
É uma forma nova de distribuir notícias pela internet. Ao usar o RSS, você não precisa visitar todos os
seus sites favoritos para saber o que eles publicaram, pois um software o avisa toda vez que uma nova informação for publicada.
A sigla RSS significa Really Simple Syndication e começou a ser usada no começo da década de 90, mas só agora está se transformando em uma forma cada vez mais comum de ler notícias na internet.
Como usar?
Instale um software agregador de conteúdo (também chamados de feed readers), que podem ser encontrados gratuitamente na internet. Depois, clique em um dos canais de RSS de PC WORLD e copie o endereço da URL em seu software.
Onde encontro os agregadores?
Existem diversos agregadores, a maioria gratuitos, na internet. PC WORLD sugere os seguintes softwares: Active Web Reader: leve e fácil de usar. Feed Demon: pode ser instalado em português, mas não é gratuito. Tem versão para teste. InstantaNews: 100% em português. NetNewsWire: Indicado aos usuários de MacOs X. RssReader: É um dos mais populares da internet. Mozilla Firefox: O browser gratuito da Mozilla Foundation mostra um ícone laranja no canto inferior direito do browser, que revela os sites compatíveis com RSS. Para cadastrar a PC WORLD basta clicar no ícone e salvar o link de RSS em seus Bookmarks.
Quando sei que o site tem RSS?
Toda vez que você encontrar um desses dois símbolos e , é sinal de que aquele site conta com o serviço de RSS.

5 de junho de 2008

Prova BB 1a Seleção/2008 Q.77 ... número MAC da interface de rede do computador ...

77 Considere a seguinte situação hipotética. Para que um cliente acesse os seus dados bancários por meio da Internet, o Banco do Brasil, para aumentar a segurança nesse acesso, passou a exigir o cadastramento do número MAC da interface de rede do computador utilizado pelo cliente no acesso ao sítio do banco. Nessa situação, é correto concluir que, para cada provedor de acesso que o cliente utilize para acessar o sítio do banco, novo cadastro deverá ser efetuado, pois, para cada provedor, haverá um número MAC específico. (CERTO ou ERRADO)
Errado não é o número de IP, só lembrando: não se deve confundir o Mac (endereço Media Access Control) com os endereços IP. O primeiro é usado a nível de hardware e o segundo a um nível mais elevado (software). As máquinas na Internet são conhecidas pelo seu endereço IP e não pelo seu Mac (endereço Media Access Control)

4 de junho de 2008

Prova BB 1a Seleção/2008 Q.76 O termo POP3 ... denominado webmail

76 O termo POP3 mencionado no documento refere-se à tecnologia que permite a implementação do serviço de Internet denominado webmail, garantindo segurança e privacidade absolutas na troca de mensagens do correio eletrônico pela Internet.
(CERTO ou
ERRADO)
Errado, só lembrando: POP (Post Office Protocol) - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet. Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores Netscape e Internet Explorer. SMTP e POP cuida de e-mail(s), do enviar ao recebimento.

3 de junho de 2008

Prova BB 1a Seleção/2008 Q.75 ... exportar o documento ... formato PDF

75 Por meio do botão , é possível exportar o documento em edição diretamente para um arquivo no formato PDF, sem nenhuma restrição de acesso. (CERTO ou ERRADO) Certo, aplicação direto do comando.

2 de junho de 2008

Prova BB 1a Seleção/2008 Q.71 a 74 Sobre BR Write, POP, filtro Bayesiano, USB2

A figura abaixo ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 74.


71 Na situação da janela mostrada, caso se aplique um clique duplo entre duas letras da palavra e, a seguir, se clique o botão , será disponibilizada uma lista de palavras, em língua portuguesa, sugeridas pelo BrOffice.org Writer como equivalentes da palavra backup. (CERTO ou ERRADO)
Errado, teria que ser o botão .

72 No texto do documento mostrado, descreve-se um tipo de memória externa muito usada atualmente. No entanto, os valores mencionados estão incompatíveis com os dispositivos encontrados no mercado, já que uma conexão USB 2.0 não suporta mídias com capacidade superior a 4 MB. (CERTO ou ERRADO)
Errado, só lembrando:
USB (Universal Serial Bus) - Uma interface plug-and-play entre um computador e os dispositivos complementares (como reprodutores de áudio, joysticks, teclados, telefones, scanners e impressoras). Com USB, um novo dispositivo pode ser adicionado ao seu computador sem ter que adicionar uma placa (card) adaptadora ou até mesmo ter que desligar o computador. a padrão bus periférico de USB foi desenvolvido pela Compaq, IBM, DEC, Intel, Microsoft, NEC e Northern Telecom, e a tecnologia está disponível sem custo para todos os fabricantes de computadores e dispositivos.
USB 1.0 suporta uma velocidade de dados de 12 megabits por segundo e USB 2.0 - até 400Mb/s. Essa velocidade acomodará uma ampla gama de dispositivos, incluindo dispositivos de vídeo MPEG, luvas para transmissão de dados e digitalizadores. Antecipase que USB acomodará facilmente os telefones, plug-in que usam ISDN e PBX digital. Desde outubro de 1996, o sistema operacional Windows foi equipado com drivers USB ou sofcware especial projetado para trabalhar com tipos de dispositivos lia específicos. USB foi integrado no Windows 98 e versões posteriores. Hoje, a maioria dos novos computadores e dispositivos periféricos são equipados com USB. Um padrão plug-and-play diferente, o IEEE 1394, suporta velocidades muito maiores de dados e dispositivos como âmeras de vídeo e reprodutores de disco de vídeo digital (DVD). Entretanto, USB e IEEE 1394 servem tipos diferentes de dispositivos. O USB 2.0 permite todos os dispositivos novos e melhorados do USB a ser adicionados à formação do produto do USB tal como as unidades de disco rápidas, CDRW' s, câmaras de vídeo da alta qualidade, e varredores de alta velocidade elevados.

73 O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência e armazenamento de arquivos oferecidas. (CERTO ou ERRADO) Certo, sem comentário.

74 As informações no documento são suficientes para se concluir corretamente que o programa SpamBayes atua como filtro de
popups. (CERTO ou
ERRADO)
Errado, só lembrando: Ferramenta anti-spam com filtro Bayesiano (são baseados em métodos estatísticos que fornecem probabilidades para cada mensagem pertencer a uma determinada classe (na maioria das vezes são duas classes, spam e não-spam), mas isso não é uma limitação da técnica, pois o POPFile atinge um número arbitrário de classes através da criação dos baldes (buckets)), inicialmente baseando-se no algoritmo de Paul Graham para a classificação das mensagens, porém agora utiliza métodos alternativos que se mostraram mais eficientes. Também pode ser utilizado em servidores de e-mail para classificar as mensagens de múltiplos usuários e suporta o Microsoft Outlook 2000, XP e 2003 e os protocolos POP3 e IMAP.

28 de maio de 2008

Prova das Cidades/PB/2008 Q 20. Das teclas abaixo marque a que executa um comando que cancela a tarefa atual.- Danielle Abrantes/PB

20. Das teclas abaixo marque a que executa um comando que cancela a tarefa atual.
a) TAB
b) ESC
c) ENTER
d) BACKSPACE
Alternativa correta B.
Só lembrando:
TAB – tecla para tabulação.
ESC – cancela uma ação.
ENTER - executa uma ação.
BACKSPACE – teclada para espaçamento.

27 de maio de 2008

Prova das Cidades/PB/2008 Q19. A seqüência de teclas que, quando pressionadas, seleciona todos os ícones da área de trabalho é: - Danielle Abrantes/PB

19. A seqüência de teclas que, quando pressionadas, seleciona todos os ícones da área de trabalho é:
a) CTRL+T
b) CTRL+S
c) CTRL+A
d) CTRL+Z
Alternativa correta C.
Só lembrando:
CTRL+T - seleciona o texto todo.
CTRL+S – ativa o recurso sublinhar.
CTRL+A – abrir arquivo.
CTRL+Z – desfaz a última ação
.

26 de maio de 2008

Prova das Cidades/PB/2008 Q18. No Microsoft Word, ao clicar uma vez, com o botão esquerdo do mouse, na margem à esquerda do textDanielle Abrantes/PB

18. No Microsoft Word, ao clicar uma vez, com o botão esquerdo do mouse, na margem à esquerda do texto, será selecionado (a):
a) a margem esquerda
b) um parágrafo
c) uma linha
d) uma frase
Alternativa correta C, aplicação direta da definição.

25 de maio de 2008

Prova das Cidades/PB/2008 Q17. A opção que NÃO se encontra no menu inserir, no Microsoft Word:. - Danielle Abrantes/PB

17. A opção que NÃO se encontra no menu inserir, no Microsoft Word:
a) símbolo
b) cabeçalho e rodapé
c) data e hora
d) número de páginas
Alternativa correta B.
Só lembrando:
A função cabeçalho e rodapé fica no Menu Exibir.

24 de maio de 2008

Prova das Cidades/PB/2008 Q16. No internet Explorer, ao clicar sobre o botão ... é executado um comando que: - Danielle Abrantes/PB

16. No internet Explorer, ao clicar sobre o botão é executado um comando que:
a) reproduz arquivos de som, vídeo ou multimídia.
b) exibe a página definida como home Page ou página inicial do Internet Explorer.
c) recarrega a página atual.
d) faz a edição da página atual.
Alternativa correta B, aplicação direta da definição.

23 de maio de 2008

Prova das Cidades/PB/2008 Q15. Assinale a opção que pode ser utilizada como endereço de correio eletrônico. - Danielle Abrantes/PB

15. Assinale a opção que pode ser utilizada como endereço de correio eletrônico
a)
prova.pb@crea.org.br
b)
prova=pb@crea.org.br
c)
prova!pb@crea.org.br
d) prova,pb@crea.org.brAlternativa correta A.
Só lembrando:
As demais alternativas usam caracteres não validos para endereço de correio eletrônico, são eles:”=”, “!”, “,”.

22 de maio de 2008

Prova das Cidades/PB/2008 Q14... Outlook Express para enviar uma mensagem à Joana, com cópias para Lia e Mara. Nesse caso, deve - Danielle Abrantes/PB

14. Considere a utilização do Outlook Express para enviar uma mensagem à Joana, com cópias para Lia e Mara. Nesse caso, deve-se colocar o e-mail de Joana no campo Para e:
a) os e-mails de Lia e Mara no campo Cc, separados pó vírgula
b) os e-mails de Lia e Mara no campo Cc, separados por dois pontos
c) os e-mails de Lia e Mara no campo Cco, separados por ponto final
d) os e-mails de Lia e Mara no campo Cc, separados por traço
Alternativa correta A.
Só lembrando:
Para – enviar para.
CC - cópia simples.
Cco - sem identificação dos destinatários.

21 de maio de 2008

Prova das Cidades/PB/2008 Q13. A transferência de dados de um servidor na Internet para um computador local é- Danielle Abrantes/PB

13. A transferência de dados de um servidor na Internet para um computador local é denominada:
a) upload

b) link
c) site
d) download
Alternativa correta D.
Só lembrando:
Home Page - Pagina de apresentação ou pagina base para o inicio de uma pesquisa.
Site – Um nó na rede mundial ou casa de uma instituição.
Links – Recurso que permite se conectar a serviços do próprio Site.
Hyperlinks – Objetos destacados em um documento que possibilitam ao usuário saltar para outro Site.
URL – Recurso Uniforme de Localização de endereços.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.
Telnet – Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação.
Backbone – É uma rede de alta velocidade que forma estrutura da Internet.

20 de maio de 2008

Prova das Cidades/PB/2008 Q12.Dos programas ... NÃO é considerado um software aplicativo- Danielle Abrantes/PB

12. Dos programas abaixo assinale o que NÃO é considerado um software aplicativo.
a) Microsoft Word
b) Windows Explorer
c) Microsoft Excel
d) Windows XP
Cancelada, todos são software aplicativo.
Só lembrando:
Word – editor; Windows Explorer – navegador; Excel – planilha; XP – sistema operacional.

19 de maio de 2008

Prova das Cidades/PB/2008 Q11.Característica do Sistema Operacional Windows - Danielle Abrantes/PB

11. Das alternativas abaixo assinale a que NÃO apresenta uma característica do Sistema Operacional Windows:
a) interface gráfica

b) monotarefa
c) plug and play
d) multitarefa
Alternativa correta B.
Só lembrando:
Interface gráfica – Interface gráfica com o usuário, exemplo: Janelas, caixas de diálogo, ícones,menus e o ponteiro do mouse
Plug and play – Possibilita a conexão de periféricos sem a necessidade de configuração, desde que o periférico e a placa-mãe do computador também tenham esse recurso. PnP – Plug-and-Play
Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador.
Resumo de ambiente

9 de maio de 2008

Prova Delegado MS/2008 Q.60 ... busca na Web por meio de um mecanismo de busca, como por exemplo o Google ...Vários Alunos

Questão 60
Ao realizarmos uma busca na Web por meio de um mecanismo de busca, como por exemplo o Google (
www.google.com.br) muitas vezes nos deparamos com uma quantidade muito grande de itens, o que torna a localização do que está realmente sendo desejado muito difícil. Uma forma de diminuir a quantidade de itens encontrados é:
a) deixar o tempo de busca em branco.
b) Utilizar a opção de mostrar menos itens por página.
c) Fazer uma pergunta direta, terminada por interrogação.
d) Colocar menos palavras no texto de busca
.

e)Colocar mais palavras relacionadas com o que queremos localizar. CORRETA
Só lembrando
Técnicas de pesquisa

+palavra : força inclusão desta palavra na busca
-palavra : remove lixo associado a esta palavra
"uma frase" : procura esta frase por si, não a separa em palavras
link:url : páginas que liguem para este URL
related:url : páginas semelhantes a este URL
site:url : procura apenas neste URL (e sub-URLs)
intitle:palavra : páginas cujo título contenha palavra
inurl:palavra : páginas em que palavra apareça nos seus URLs
contexto : adicionar palavras extra ao que se pretende
next, next : ver as segundas e terceiras páginas de resultados...

Outros serviços do google
Além de procuras web, o google fornece uma variedade de outros serviços, muitos dos quais não são
tão amplamente conhecidos como a pesquisa web.
• http://images.google.com/— procura de imagens
• http://groups.google.com/— procura nos grupos de discussão
• http://directory.google.com/ — serviço de directório: informação classificada por tópicos.
• http://news.google.com/ — serviço de notícias
• http://answers.google.com— perguntas e respostas
• http://translate.google.com/translate_t — tradução de texto entre umas poucas línguas (inclui o português)

8 de maio de 2008

Prova Delegado MS/2008 Q.59 No Microsoft Excel, ... Vários Alunos

Questão 59
No Microsoft Excel, levando-se em consideração os valores inseridos nas células D3=5, F15=5 e G12=5, qual é a fórmula que deve ser inserida na célula resposta para que se obtenha o resultado igual a 50?
a) d3 + (f15*g12)
b) (d3 + f15) * g12
c) = (d3* f15) + g12
d) = (d3 + f15) * g12 CORRETA
e)
= d3 + (f15* g12)
Gosto de resolver questões como essa, direto no computador, sugiro que faça o mesmo, pois no dia da prova o computador não está lá. Fazendo no computador, vc. fica com o operacional dos programas na sua memória.

7 de maio de 2008

Prova Delegado MS/2008 Q.58 Na Internet, cada página www possui ... Vários Alunos

Questão 58
Na Internet, cada página www possui um endereço único denominado:
a) URL. CORRETA
b) DNS.
c) IRC.
d) http.
e) Location.
Só lembrando
URL – Recurso Uniforme de Localização de endereços.
DNS (Converte URL (o domínio) em número de IP especifico) - Os servidores DNS convertem URL (o domínio) nos respectivos endereços IP. Ao digitar o endereço de um site (URL – o domínio) no navegador, o computador enviará a requisição ao servidor DNS do provedor, que retornará o endereço IP do servidor do site desejado. Sem os servidores DNS seria necessário decorar ou obter uma lista com os endereços IP de todos os sites que se desejasse visitar. Exemplo:
Domínio: www.3reich.com.br -> DNS: NS1-RH3.DNSTURBO.NET -> Ip: 69.93.79.66Cada empresa de hospedagem tem servidores de DNS que convertem os domínios dos clientes para os ips da maquina da empresa de hospedagem pra o cliente especifico.
HTTP (Protocolo de transferência do Hipertexto) - Usado na Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido.
IRC – Programa Comunicador Instantânea, como MSN.

6 de maio de 2008

Prova Delegado MS/2008 Q.57 512Mb de memória é a quantidade ... Vários Alunos

Questão 57
512Mb de memória é a quantidade de armazenamento temporário de dados padrão para os computadores atuais. Esta memória é chamada de:
a) Memória ROM.
b) Memória Cache.
c) Memória EPROM.
d) Memória RAM. CORRETA
e)
Memória Auxiliar.
Só lembrando
ROM (Memória Somente de Leitura)
·Memória Interna, dentro da Placa Mãe.
·Também conhecida como: do fabricante ou estática.
·Os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado.
·Se subdivide
PROM (Memória Somente de Leitura Programada)
São usadas para armazenar permanen­temente os programas. São freqüentemente encontradas em jogos de computador ou em produtos como dicionários eletrônicos, em que é possível substituir PROMs para di­ferentes línguas.
EPROM (Memória Somente de Leitura Programada Apagável)
Uma EPROM programada mantém seus dados entre dez e vinte anos e pode ser lida ilimitadas vezes. Uma vez programado, uma EPROM pode ser apa­gada apenas por exposição a uma forte luz ultravioleta.
EEPROM (Memória Somente de Leitura Programada Apagável Eletronicamente)
Pode ser lida um número ili­mitado de vezes, mas só pode ser apagada e programada um número limitado de vezes, que variam entre as 100 mil e 1 milhão.

CACHE
·Memória Interna, dentro da Placa Mãe.
·Começou a aparecer nos micros 386, arquitetura INTEL, e 486, arquitetura AMD, sendo instalada nas C.P.U.
·Essa memória é uma espécie de RAM, ela guarda momentaneamente os dados que estão sendo mais utilizado pela tarefa em execução, assim evitasse ao mínimo o acesso a dispositivos de armazenamento, pois isso é um processo mecânico, portanto diminui o tempo de resposta.

RAM ((Memória de Acesso Randômico)
·Memória Interna, dentro da Placa Mãe.
·Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória.
·Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde.

MEMÓRIA AUXILIAR - Externa (ou Massa de Dados ou Secundária)
Este tipo de memória, considerada também não volátil, tem como função básica armazenamento programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo:CDs re gravavel , Fita Magnética , Disco (flexível ou rígido).

5 de maio de 2008

Prova Delegado MS/2008 Q.56 A alternativa que representa .... Vários Alunos

Questão 56
A alternativa que representa, respectivamente, um sistema operacional, um processador de texto, uma planilha eletrônica e um gerenciador de banco de dados é:
a) DOS, File Manager, Project e Dbase.
b) Windows 98, Excel, VisiCal e Ingres.
c) Windows Vista, Lotus 123, Excel e Netscape Navigator.
d) Windows ME, Word, Excel e SQL Server. CORRETA
e)
Windows XP, WordPad, Windows Explorer e Internet Explorer.
Só lembrando
Sistema Operacional - DOS, Windows 98, Windows Vista, Windows XP.
Planilha de Cálculo – VisiCalc, Lotus 123.
Navegador – Netscape, Internet Explorer.
Super Project – programa para elaborar projetos e fazer planejamentos, por exemplo: projeto para construir uma ponte.
Dbase – programa para fazer Banco de Dados, modelo relacional, segui SQL (Linguagem de Pesquisa Estruturada).
Ingres - Um sistema de gestão da base de dados relacional

29 de abril de 2008

Prova PRF/2007NCE Q.68 ... BrOffce.org Writer ... Daniela - Araxá-MG

68- A figura a seguir mostra um texto digitado no BrOffce.org Writer. Observe a linha sublinhada (originalmente em vermelho) sob a palavra Shadow.
As alternativas a seguir foram usadas para tentar remover a linha sublinhada do texto assinalado:
I. Adicionar a palavra Shadow a um dos dicionários definidos pelo usuário.
II. Clicar com o botão direito do mouse sobre à palavra Shadow e escolher a opção a palavra é Inglês (EUA).
III. Clicar com o botão direito do mouse sobre a palavra Shadow e escolher a opção Ignorar Todos.
IV. Marcar a opção Verificar em todos os idiomas nas configurações dos Recursos de verificação ortográfica.
O número total de alternativas que obtiveram o resultado desejado (a remoção da linha sublinhada sob a palavra Shadow) foi:
a)0 CORRETO
b) 1
c) 2
d) 3
e) 4
Gosto de resolver no computador e capturar a tela, é só desabilitar a tecla

28 de abril de 2008

Prova PRF/2007/NCE Q.42 ... Thundebird . Daniela - Araxá-MG

42- Observe a figura a seguir extraída do Thundebird:
RELATÓRIO DE 2007
O símbolo do clips de papel ao lado do assunto significa que:
a) a mensagem foi enviada com importância maior;
b) a mensagem foi enviada com urgência;
c) existem arquivos anexos ao e-mail; Aplicação direta do comando.
d) o anti-vírus colocou a mensagem em quarentena;
e) a mensagem já foi lida pelo usuário.

27 de abril de 2008

Prova PRF/2007/NCE Q.39 A planilha do BROffice.org ... Daniela - Araxá-MG

39- A planilha do BROffice.org a seguir mostra a estatística de acidentes ocorridos nas estradas brasileiras no ano de 2006, segundo dados da Polícia Rodoviária Federal.

As colunas D e E devem ser preenchidas com o percentual mensal de mortos e feridos em relação ao total anual. . A equação/fórmula que deve ser digitada em D3 para depois simplesmente ser copiada e colada (Ctrl+C e Ctrl+V) nas outras células (de D4 até D14 e de E3 até E14) é:
a) =B3/$B$16
b) =B3/$B16
c)=B3/B$16 Aplicação direta do comando.
d) =B3/B16
e) =B3/B16$
Gosto de resolver no computador e capturar a tela.
Percentual mensal de mortos e feridos


26 de abril de 2008

Prova PRF/2007/NCE Q.36 ...=(SOMA(B4:B12)-MENOR(B4:B12;1)-MAIOR(B4:B12;1))/(CONT.NÚM(B4:B12)-2) Daniela - Araxá-MG

36- A planilha a seguir foi usada para calcular a medida das quantidades de maconha apreendidas pela Polícia Rodoviária Federal durante o ano de 2007.

A célula B14 foi preenchida com a fórmula:
=(SOMA(B4:B12)-MENOR(B4:B12;1)-MAIOR(B4:B12;1))/(CONT.NÚM(B4:B12)-2)
O valor da célula B14 será então, aproximadamente.
a) 2.244,340
b)3.059,455 Aplicação direta do comando.
c) 4.283,237
d) 5.354,046
e) 7.378,839
Gosto de resolver no computador e capturar a tela

25 de abril de 2008

Prova PRF/2007/NCE Q.34 ... planilha do BrOffice.org Cal... Daniela - Araxá-MG

34- A figura a seguir representa um trecho de uma planilha do BrOffice.org Cal

Se a célula F5 contiver a equação “=SOMA(B4:C4;B5;D5;B6;E6)” (sem as aspas), o seu valor/resultado será:
a) 247612

b) 284005
c) 287005
d) 295715
e) #NOME? Aplicação direta do comando. Gosto de resolver no computador e capturar a tela

24 de abril de 2008

Prova PRF/2007/NCE Q.13 ... serão criptografadas ...Daniela - Araxá-MG

13- Um policial foi encarregado de adquirir material de consumo para o Departamento da Polícia Rodoviária Federal e decidiu fazer a compra pela Internet no site de um vendedor online. Ao clicar no botão “Finalizar Pedido”, ele foi direcionado para outra página na qual existe um formulário com campos para digitar informações pessoais e o número do cartão de crédito corporativo. O texto na página indica que o site é 100% seguro. Nesse cenário, a forma de assegurar que as informações confidenciais por ele digitadas serão criptografadas antes de serem transmitidas é dada:
a) por uma janela pop-up que se abrirá depois de clicar no botão “Fecha Pedido”, informando que a transação é segura;
b) pelo endereço na barra de navegação, que começará com o protocolo https//; CORRETO
c) pelo protocolo na barra de navegação, que começará por fttps//;
d) pelas leis brasileiras, segundo as quais todos os vendedores online que oferecem opções para o pagamento instantâneo são obrigados a usar servidores seguros;
e) não é possível afirmar com certeza que os dados serão criptografados.
Só lembrando:
Serviço SSL (Secure Socket Layer) Camada de Conexão Segura
O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet. Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o SSL, é chamado de HTTPS. Os principais navegadores do mercado, como o NetScape e o Internet Explorer, por exemplo, já trazem este recurso incorporado .
Foi projetado para funcionar em um ambiente cliente-servidor, onde o host que inicia a comunicação é o cliente e outro é o servidor. Os principais elementos do SSL são os seguintes:
Protocolo de alerta
Trata erros e negocia o fim da conexão. Através do SSL os dois hosts estabelecem a conexão e criam uma sessão, específica para tratar as mensagens transmitidas entre dois endereços IP e duas portas.
Protocolo de negociação
Negocia o uso do algoritmo de criptografia (por exemplo, DES ou RC4) e faz a troca de chaves. O protocolo trabalha com o mecanismo de chave pública e privada.
Protocolo de registro
Funciona como uma camada abaixo de todas as mensagens SSL, sendo responsável pela criptografia e checagem da integridade dos dados.

23 de abril de 2008

Prova PRF/2007/NCE Q.12- ... Thunderbird ...Daniela - Araxá-MG

12- A figura a seguir mostra o botão do Thunderbird chamado Spam:
Esse botão é utilizado para:
a) eliminar o conteúdo spam de uma mensagem;
b) enviar mensagens no formato de spam;
c) marcar como spam mensagens selecionadas; Aplicação direta do comando.
d) receber mensagens de spam;
e) verificar se uma mensagem recebida é um spam.

22 de abril de 2008

Prova PRF/2007/NCE Q.5 .. BrOffice.org Writer.. Daniela - Araxá-MG

5- No BrOffice.org Writer, um usuário digitou “A prova para a Polícia Rodoviária Federal será no mês de nov” e o aplicativo sugeriu completar a frase com o nome do mês de “novembro” (figura a seguir)
A PROVA PARA A POLICIA RODOVIÁRIA FEDERAL SERÁ NO MÊS DE NOVEMBRO
Se o usuário quiser aceitar a sugestão, ele deve pressionar a tecla:
a) Alt
b) Backspace
c)Enter Aplicação direta do comando.
d) Espaço
e) Tab

18 de abril de 2008

Prova TFC/2008 Q.48 Um dos serviços providos pela camada de enlace em redes de computadores é a

48- Um dos serviços providos pela camada de enlace em redes de computadores é a
a) variação de atraso máximo garantido.
b) entrega de pacotes na ordem.
c) largura de banda mínima garantida.
d) correção de erros. CORRETO
e)
entrega garantida com atraso limitado.
Só lembrando

Comparação entre o quadro OSI e TCP/IP, por níveis: