Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

11 de outubro de 2009

Recurso para a prova do Oficial de Justiça SP-2009

As questões que são passiveis de recurso seriam: 39 e 40, só que os erros são muito sutil, caso queira mais explicações escreva direto para prof(a) ANA de Informática no e_mail: profanadeinformatica@yahoo.com.br

33. Questão como essa gosto de resolver no computador:
(A) Shift + Del CORRETA
(B) Ctrl + Del não acontece nada
(C) Tab + Del
(D) Home + Del não acontece nada
(E) End + Del não acontece nada

34. Questão como essa gosto de resolver no computador:

35. Questão como essa gosto de resolver no computador:
(E) Apresentações – CORRETA - Aplicação direta do conceito


36. (E) intitle: – CORRETA – Aplicação direta do conceito

37. (C) Registro Geral – CORRETA – Aplicação direta do conceito
Só lembrando:
Chave Primária
:
Uma das chaves candidata escolhida como principal, que não admite valor repetido e nem valor inexistente, de preferência campo do tipo numérico, agiliza a busca.

38. (E) – Aplicação direta do conceito, sendo: MS PowerPoint XP, extensão .ppt; MS Word XP extensão .doc; MS Excel XP, extensão .xls; MS Access XP, extensão .mdb; Bloco de Notas do Windows XP, extensão .txt .

39. (B) Outlook – Aplicação direta do conceito
Só que a alternativa (C) Thunderbird é gerenciador de e_mail não do MS Office XP e sim do BROFFICE, mas no edital não pedi os programas livres, portanto passível de recurso.

40. (D) opções gerais – É a alternativa mais aceiável, pois o correto seria Opções de segurança, levando-se em conta que há mais de um tipo de opção.

10 de outubro de 2009

Prova Agente Adm MPOG 2009

Questão 23
Se você está digitando um texto no computador e a energia elétrica acaba você perde tudo que digitou. Isso seria evitado se o seu computador estivesse ligado a um
a) Filtro de linha.

b) Estabilizador.
c) Switch.
d) Access Point.
e) Nobreak. CORRETO

Questão 24
Considere as afirmativas a seguir quanto a algumas das opções que temos ao clicar em “Iniciar”, “Desligar o computador...” no Windows XP:
I. Desativar – Desliga o Windows com segurança.
II. Em espera – Coloca o Windows em um estado de baixo consumo de energia.
III. Hibernar – Desliga o Windows, mas antes salva as informações e programas abertos na memória do Disco Rígido.
Está(ão) correta(s) a(s) afirmativa(s):
a) I e II, apenas.

b) I e III, apenas.
c) II e III, apenas.
d) I, apenas.
e) I, II e III. CORRETO

Questão 25
O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem.
a) TIF

b) MPG CORRETO
Vídeo compactado. Visível em muitos players. É usado para gravar filmes em formato VCD.
c) JPG
d) BMB Usada em aplicativos com imagem em 3D (tridimensional)
e) GIF

Questão 26
Considere as afirmativas quanto à compatibilidade dos arquivos entre o BrOffice Writer e o Microsoft Word:
I. No BrOffice Writer é possível ler e alterar os arquivos gravados no formato padrão do Microsoft Word (DOC).
II. No Microsoft Word é possível ler os arquivos gravados no formato padrão do BrOffice Writer (ODT), mas não é possível alterado.
III. Tanto no BrOffice Writer quanto no Microsoft Word é possível salvar um arquivo no formato html.
Está(ão) correta(s) a(s) afirmativa(s):
a) I e II, apenas.

b) II e III, apenas.
c) I e III, apenas. CORRETO
d) I
, apenas.

e) I, II e III.

Questão 27
No BrOffice Calc para calcular a soma do conteúdo das células A1, A2 e A3, devemos inserir a seguinte fórmula:
a) Fx SUM [A1:A3]

b) /(A1+A2+A3)
c) =soma(A1:A3) CORRETO
d)
soma (A1..A3)

e) [A1+A2+A3]

Questão 28
Um programa nocivo que tem a capacidade de se replicar ou se auto-enviar é um exemplo de um
a) Trojan programa que entra no computador de forma furtiva e instala-se visando a vunerabilidade.

b) Spyware programa que espiona o hd do computador
c) vírus grupo de programa que visa destruir dados, derrubar rede, invadir computador.
d) Worm CORRETO
e) Hacker invasor de rede