Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

20 de dezembro de 2010

PC_SP 2005 A.T. Q.80 Para se ter acesso à intenet através de uma rede Wi-Fi ...

80. Para se ter acesso à intenet através de uma rede Wi-Fi (também conhecida com Wlan) deve-se estar no raio de ação de um ponto de acesso (normalmente conhecido por hotspot) ou local público onde opere uma rede sem fios e usar um dispositivo móvel, como um computador portátil, um Table PC ou um assistente pessoal digital com capacidades de comunicação Wireless. No uso moderno, wireless refere-se à comunicação sem cabos ou fios e usa principalmente:
a) fibras ópticas
b) freqüência de rádio e ondas infravermelho Correto, aplicação direto da definição
c)
comunicação por meio de telefones celulares
d) freqüência de rádio e luz a laser
e) ondas magnéticas e ondas de infravermelho.

19 de dezembro de 2010

PC_SP 2005 A.T. Q.79 ...planilhas de cálculo ...

79. Os softwares discriminados abaixo que fazem referência a planilhas de cálculo são:
a) wordpad e Access Editor de texto e Banco de dados
b)
calc. e excel Correto
c)
powerpoint e outlook Programa para fazer apresentação e gerenciador de e-mails
d)
dbase e excel Banco de Dadfos e Planilha
e)
outlook e Mozilla Gerenciador de e-mails

18 de dezembro de 2010

PC_SP 2005 A.T. Q.78 Para a manipulação de banco de dados foi adotada uma linguagem ...

78. Para a manipulação de banco de dados foi adotada uma linguagem padrão, que vem se impondo e dominando o seguimento de micro-computação, esta linguagem é:
a) Structures Query Language Correto, conhecido como SQL.
b)
Software Maturity Index
c) Language For Visual Basic
d) Joint Application Development
e) Facilitated Application Specification

17 de dezembro de 2010

PC_SP 2005 A.T. Q.77 Podemos definir drivers como:

77. Podemos definir drivers como:
a) softwares destinados as controlar, exclusivamente, a memória RAM.
b) softwares destinados a controlar periféricos. Correto, aplicação direto da definição.
c)
hardwares destinados a controlar softwares.
d) hardwares destinados a controlar, exclusivamente, monitores de vídeo.
e) softwares destinados a controlar, exclusivamente, a memória ROM.

16 de dezembro de 2010

PC_SP 2005 A.T. Q.76 O aplicativo do Windows em que podemos manipular arquivos e pastas é (são):

76. O aplicativo do Windows em que podemos manipular arquivos e pastas é (são):
a) Windows Explorer Correto
b) internet Explorer Navegador
c) Office Pacote de aplicativos para escritório.
d) word pad Editor de texto
e) ferramentas de sistema. É a pasta do sistema onde estão ferramentas como: desfragmentador, limpeza de disco, etc.

15 de dezembro de 2010

PC_SP 2005 A.T. Q.75 Trata-se de uma linguagem de marcação ...

75. “Trata-se de uma linguagem de marcação utilizada para produzir páginas na internet. Estes códigos podem ser interpretados pelos browsers para exibição de páginas. Estamos nos referindo a:
a) Word Editor de texto
b) Front-page Editor de Home page
c) Java Script Linguagem de programação
d) HTTP Protocolo
e) HTML Correto

14 de dezembro de 2010

PC_SP 2005 A.T. Q.74 O processo através do qual se efetua uma transposição de códigos ...

74. O processo através do qual se efetua uma transposição de códigos, tornando a informação ilegível, não apresenta segurança total, porém implica tempo e custos para conseguir obter as informações de forma legível denomina-se:
a) codificação
b) senha
c) sifra
d) criptografia Correto, aplicação direto da definição
e) mascaramento

13 de dezembro de 2010

PC_SP 2005 A.T. Q.73 Assinale a alternativa que contém apenas extensões de arquivos de texto.

73. Assinale a alternativa que contém apenas extensões de arquivos de texto.
a) xls, dco e dbf
b) mdb, dbf e bmp
c) dot, html e exe
d) doc, dot e txt Correto, dot – modelo.
e) dat, txt e jpeg
Alternativa a) xls – planilha, dbf – banco de dados; b) mdb e dbf – banco de dados, bmp - imagem; c) html - página para a Internet, exe – programa executável; e) dat – dados, jpeg – imagem.

12 de dezembro de 2010

PC_SP 2005 A.T. Q.72 Apresentam dispositivos de entrada e saída, respectivamente:

72. Apresentam dispositivos de entrada e saída, respectivamente:
a) teclado e impressora Correto
b) impressora e monitor de vídeo.
c) mouse e teclado.
d) disquetes e teclado

e) impressora e disquete.
Só lembrando:
Periféricos - Equipamentos que interagem com placa mãe. São classificados, e somente eles, em

Para visualizar melhora figura, clik em cima da imagem
Suprimentos - Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessórios - Presta uma acessória aos periféricos e o computador. Exemplo: Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da impressora multifuncional.

11 de dezembro de 2010

PC_SP 2005 A.T. Q.71...Existem diferentes tipos de interfaces para HDs...

71. Para armazenar informações nos computadores, contamos com dispositivos que são denominados dispositivos de armazenamentos de massa, um destes dispositivos é conhecido como HD ou ainda disco rígido. Existem diferentes tipos de interfaces para HDs. Estas interfaces de acordo com a sua evolução são:
a) SCSI, Serial ATA.
b) IDE, DDR, Serial ATA
c) IDE, SCSI e Serial ATA Correto
d)
Paralela, IDE, SCSI,
e) Serial ATA, SCSI, IDE
IDE (Integrated Drive Electronics) ou Enhanced IDE (EIDE ou E-IDE) é um termo generalizado em termos comerciais que utiliza a tecnologia ATA (Advanced Technology Attachment) que permite ligar dispositivos diretamente à placa-mãe através de um cabo, também fez com que controlador fosse integrado ao drive e sendo fabricados juntos.
ATA (AT Attachment, ou Advanced Technology Attachment), é a interface de comunicação mais conhecida, mais utilizada e mais barata para a conexão de discos rígidos, CDs e DVDs. O ATA foi utilizado primeiramente no ano de 1986 e, durante muito tempo foi a interface hegemônica utilizada para PCs. A hegemonia começou a diminuir com o advento, popularização e barateamento dos discos rígidos, CD-ROM e DVD-ROM que utilizavam a interface USB e com o advento do SATA. SCSI (Small Computer System Interface) a tecnologia SCSI permite conecte periféricos, tais como discos rígidos, CD-ROMs, impressoras e scanners. Existe uma grande variedade de padrões de dispositivos SCSI, sendo que estes inicialmente usavam interfaces paralelas. Alguns exemplos: SCSI-1 (barramento de 8 bits, clock de 5 MHz e taxa de transferência de 5 MB/s), Fast SCSI (barramento de 8 bits, clock de 10 MHz e taxa de transferência de 10 MB/s), Ultra SCSI (barramento de 8 bits, clock de 20 MHz e taxa de transferência de 20 MB/s), Ultra2 Wide SCSI (barramento de 16 bits, clock de 40 MHz e taxa de transferência de 80 MB/s) e Ultra-320 SCSI (barramento de 16 bits, clock de 80 MHz DDR e taxa de transferência de 320 MB/s). Posteriormente foram também criadas interfaces seriais, como a SSA (Serial Storage Architecture), com taxa de transferência de 40 Mb/s e SAS (Serial Attached SCSI) de 300 Mb/s, também chamado de SASCSI.

10 de dezembro de 2010

PC_SP 2005 A.T. Q.70 Um sistema alimentado por uma bateria ...

70. Um sistema alimentado por uma bateria e com um circuito inversor de tensão, que funciona como os sistemas de luz de emergência e quando há falta de luz (ou pico suficiente para desligar um microcomputador), ele entra em ação, alimentando o sistema a ele conectado. Estamos nos referindo a um:
a) estabilizador
b) backbone
c) no break Correto
d)
filtro de linha
e) microprocessador
ESTABILIZADOR serve para é estabilizar a tensão da rede, e isto é necessário, pois nas horas de maior consumo, é comum a tensão da rede elétrica cair para seu valor nominal menos 10%, isso quer dizer que para uma rede de 220 volts, pode ser medido 200 volts. Para o computador estas variações são muito prejudiciais.
BACKBONE é uma rede de alta velocidade que forma estrutura da Internet.
FILTRO DE LINHA é um tipo de filtro eletrônico que é colocado entre um equipamento e uma linha externa para atenuar interferências possui várias funções, ele protege seus equipamentos removendo ruídos e picos provenientes da rede elétrica, expande o número de tomadas disponíveis para conectar outros periféricos, garante que todos os seus equipamentos estejam devidamente aterrados, protege contra curtos-circuitos e sobrecargas de tensão na rede.
MICROPROCESSADOR é um circuito integrado que executa instruções de máquina, realizando diversos cálculos e tomadas de decisão. O processador é composto por alguns componentes, cada um tendo uma função específica, são eles: Unidade lógica e aritmética, Unidade de controle, Registradores, Memorias.

9 de dezembro de 2010

PC_SP 2005 A.T. Q.69 O conceito tecnológico, conecte e use, ...

69. O conceito tecnológico, conecte e use, tem como principal característica a facilitação a automatização do reconhecimento de um novo dispositivo conectado a um equipamento. Este conceito é mais comumente aplicada a computadores pessoais, nos quais qualquer novo periférico é automaticamente reconhecido e devidamente instalado e configurado no sistema operacional. Estamos nos referindo a:
a) sata
b) conector paralelo
c) conector serial
d) USB
e) plug and play. Correto, também conhecido como tecnologia PNP.
USB (Universal Serial Bus), porta de comunicação encontrada em vários equipamentos de informática como computador, que torna possível a comunicação com vários dispositivos como câmera fotográfica, mp3, celulares, impressoras, etc...
CONECTOR PARALELO é usado para conectar dispositivos paralelos, tais como impressoras, scanners e zip drives. A designação padrão para o conector paralelo (utiliza um conector fêmea de 25 pinos) é: LPT1(Line Print Terminal ou terminal de impressão em linha). Designação típica para uma conexão de porta paralela para uma impressora ou outro dispositivo paralelo. A maioria dos computadores suportam uma ou duas portas paralelas designadas como LPT1 e LPT2 ).
CONECTOR SERIAL Designações padrões para o conector serial (transfere de maneira seqüencial, um bit de cada vez, utiliza um conector macho de 9, geralmente para conectar um dispositivo como um modem ou mouse): COM1 para a porta 1 e COM2 para a porta 2.Você pode reatribuir a designação do conector serial na configuração do sistema se adicionar uma placa de expansão contendo um conector serial que utilize essa designação.Se você definir os conectores seriais do computador como Auto (Automático) na configuração do sistema e adicionar uma placa de expansão com um conector serial configurado para uma designação específica, o computador automaticamente mapeará (atribuirá) as portas integradas à definição COM apropriada, conforme necessário.Antes de acrescentar uma placa com um conector serial, consulte a documentação que veio com o software para certificar-se de que o software pode ser mapeado para a nova designação da porta COM (Uma referência abreviada para porta de comunicação).
SATA (também conhecido como S-ATA, ou Serial ATA), criada no ano de 2003. É a tecnologia sucessora do ATA, que foi chamada de PATA. O nome das tecnologias já diz a principal diferença. Enquanto no PATA, a transmissão é feita de forma paralela, no SATA é feita em série (um bit por vez). Ao contrário do que muitos possam pensar, nem sempre uma transmissão paralela é mais rápida que uma transmissão em série, caso as transmissões operem em freqüências de clock diferentes, a transmissão em série pode ser mais rápida, e é justamente isso que está por trás do funcionamento do SATA

8 de dezembro de 2010

PC_SP 2005 A.T. Q.68 É o nome usado para definir qualquer conexão acima da velocidade padrão ...

68. É o nome usado para definir qualquer conexão acima da velocidade padrão dos modems analógicos (56 Kbps). Usando linhas analógicas convencionais, a velocidade máxima de conexão é de 56 kbps. Para obter velocidade acima desta tem-se obrigatoriamente de optar por uma outra maneira de conexão do computador com o provedor. Atualmente existem inúmeras soluções no mercado.
O texto faz referência à (a):
a) conexão dial-up
b) conexão discada
c) banda larga Correto
d)
banda passante
e) cluster
Conexão dial-up ou conexão discada conexão por linha comutada ou dial up (as vezes apelidada de Banda estreita em alusão a conexão Banda larga), é um tipo de acesso à Internet no qual uma pessoa usa um modem e uma linha telefônica para se ligar a um nó de uma rede de computadores do provedor de Internet.
BANDA PASSANTE em eletrônica e telecomunicações o conjunto contínuo de valores de freqüência que podem ser assumidos por um sinal elétrico sem que este seja atenuado ao passar por um filtro. Informalmente, diz-se são as freqüências que "passam" pelo filtro, ou seja, é tipicamente usada para especificar a quantidade de dados que podem ser enviadas em um canal de comunicação.
CLUSTER tem vários significados para a informática, por exemplo:
- Unidade de armazenamento de dados, formada por um numero fixo de setores que o sistema operacional utiliza para ler ou gravar informações.
- Espécie de redundância de hardware utilizada em redes que, por desempenharem missões críticas, devem oferecer Alta Disponibilidade, a exemplo do que ocorre com os sistemas dos grandes bancos, que devem permanecer ativos ao longo das 24 horas do dia, sete dias por semana.
- Ou aglomerado de computadores, é formado por um conjunto de computadores, que utiliza um tipo especial de sistema operacional classificado como sistema distribuído. Muitas vezes é construído a partir de computadores convencionais (personal computers), os quais são ligados em rede e comunicam-se através do sistema, trabalhando como se fossem uma única máquina de grande porte. Há diversos tipos de cluster. Um tipo famoso é o cluster da classe Beowulf, constituído por diversos nós escravos gerenciados por um só computador.- No processo de desenvolvimento de sistemas de informação, clusters são blocos formados por Entidades (ou tipos de objetos de dados) e Funcionalidades (ou atividades) que podem ser usados para elaborar componentes, patterns, módulos ou mesmo aplicações voltadas ao suporte de processos de negócio específicos

7 de dezembro de 2010

PC_SP 2005 A.T. Q.67 Arquitetura de uma rede é ...

67. Assinale a alternativa que completa, correta e respectivamente, os espaços em branco no texto:
Arquitetura de uma rede é o conjunto de elementos em que ela se sustenta, a comunicação em uma rede deve ser regida por um ___________. Na arquitetura de rede para a internet existe um modelo padrão de comunicação baseado no ______________.
a) protocolo, TCP/IP Correto
b) protocolo, FDDI
c) meio físico, TCP/IP
d) servidor/modem
e) meio físico, modem
FDDI (Interface de Dados Enviados em Fibra Ótica) padrão para conexões por cabos de Fibra Ótica garante taxas de transmissão de dados até 100 Mb/s.
SERVIDOR disponibilizar serviços aos usuários do sistema.
MODEM é a unidade de comunicação que modula/demodula sinais digitais, permitindo seu tráfego para estabelecer troca de programas e dados entre equipamentos de computação afastados entre si.

6 de dezembro de 2010

PC_SP 2005 A.T. Q.66 O processo de formatação ...

66. O processo de formatação em que as características físicas da unidade não são verificadas é conhecido como formatação:
a) física
b) NTFS
c) format A:
d) format C:
e) rápida Correto
FÍSICA errado é o processo oposta que pede a questão.
FORMAT Comando que executa a formatação do disco rígido ou de uma partição deste, isto é, em poucas palavras, prepara a unidade para uso. É importante frisar que se uma unidade já em uso for formatada, todo o seu conteúdo será perdido ou só poderá ser recuperado com programas especiais. O comando format também conta com parâmetros. Eis alguns:
/Q - formata rapidamente o disco da unidade;
/U - formata o disco independente da condição;
/? - fornece mais detalhes sobre o comando, assim como todos os seus parâmetros.
A sintaxe do comando é: format [unidade:] /Q /U /S /4
Exemplo:
C:\>format a: - formata o disco na unidade A:\.
NTFS (New Technology File System) onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. o NTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Como cada setor possui 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independentemente do tamanho da partição.

5 de dezembro de 2010

PC_SP 2005 A.T. Q.65 ...unidade de comunicação que modula/demodula sinais digitais ...

65. Assinale a alternativa que completa, correta e respectivamente, os espaços em branco no texto:
O ______é a unidade de comunicação que modula/demodula sinais digitais, permitindo seu tráfego para estabelecer troca de programas e dados entre equipamentos de computação afastados entre si. Quando é interno é conectado a um ___________.
a) modem, gabinete e fonte de alimentação.
b) mouse, conector PS/2.
c) monitor, slot PCI
d) modem, slot AGP
e) modem, slot de expansão. Correto
Gabinete é a caixa metálica que aloja as peças do computador e fonte de alimentação que leva energia elétrica para a placa mãe. Mouse periférico de entrada de dados. Monitor periférico de saída de dados.
Slot PCI suas principais características são a capacidade de transferir dados a 32 bits e clock de 33 MHz, especificações estas que tornaram o padrão capaz de transmitir dados a uma taxa de até 132 MB por segundo. Os slots PCI são menores que os slots ISA, assim como os seus dispositivos, obviamente. Mas, há uma outra característica que tornou o padrão PCI atraente: o recurso Bus Mastering. Em poucas palavras, trata-se de um sistema que permite a dispositivos que fazem uso do barramento ler e gravar dados direto na memória RAM, sem que o processador tenha que "parar" e interferir para tornar isso possível. Note que esse recurso não é exclusivo do barramento PCI.
Slot AGP é ligeiramente menor que um encaixe PCI. No entanto, como há várias versões do AGP, há variações nos slots também (o que é lamentável, pois isso gera muita confusão). Essas diferenças ocorrem principalmente por causa das definições de alimentação elétrica existentes entre os dispositivos que utilizam cada versão. Há, por exemplo, um slot que funciona para o AGP 1.0, outro que funciona para o AGP 2.0, um terceiro que trabalha com todas as versões (slot universal) e assim por diante.Conector PS/2 utilizado no computador para a conexão do teclado e do mouse.

4 de dezembro de 2010

PC_SP 2005 A.T. Q.64...Um tipo de software usado ...denominado linguagem de programação

64. Chamamos de software aos programas essenciais para a utilização do computador na resolução de problemas, sem o software um computador não possui utilidade. Um tipo de software usado em computadores para resolver problemas é denominado linguagem de programação. Marque a alternativa que defina o que é linguagem de programação.
a) Conjunto de instruções gráficas e de regras (sintaxe) que permitem a formulação de instruções a um computador.
b) Conjunto de fórmulas e números que permitem a formulação de instruções a um computador.
c) Conjunto de regras e códigos que permitem a formulação de instruções a um computador.
d) Conjunto de termos (vocabulário) e de regras (sintaxe) que permitem a formulação de instruções a um computador. Correto
e)
Conjunto de termos (vocabulário) e de dados/fórmulas (tabelas) que permitem a formulação de instruções a um computador.
As demais alternativas não defininem o que é linguagem de programação.

3 de dezembro de 2010

PC_SP 2005 A.T. Q.63 Tipos mais simples de vírus que são carregados antes do sistema operacional ...

63. “Tipos mais simples de vírus que são carregados antes do sistema operacional, para a memória do microcomputador através de uma alteração de rotina de carregamento do sistema operacional são denominados”.
a) boot Correto
b) boat
c) root
d) cooler
e) bottom
Boat e bottom não significa nada; root diretórios e arquivos de trabalho do superusuário (root), ADM. REDE, em UNIX-LINUX; COOLER é um pequeno ventilador colocado sobre processadores ou chipsets para resfriá-los, geralmente acoplado a um dissipador de metal.

2 de dezembro de 2010

PC_SP 2005 A.T. Q.62 O hardware do computador é composto por elementos básicos ...

62. O hardware do computador é composto por elementos básicos, estes elementos são denominados unidades funcionais básicas. Considere as seguintes informações a respeito:
I. A Unidade Central de Processamento é a unidade funcional básica que coordena as operações aritméticas e lógicas. Correta
II.
As unidades de entrada e saída são unidades funcionais básicas encarregadas de processar informações. Correta
III.
A memória principal é uma unidade funcional básica encarregada de armazenar informações que são processadas pela UCP ou armazenadas em unidades de entrada e saída. Correta
Dessas afirmações está correto o conteúdo da(s) proposição (proposições)
a) I, apenas
b) I e III, apenas
c) II, apenas
d) III, apenas
e) I, II, III.CORRETO

1 de dezembro de 2010

PC_SP 2005 A.T. Q.61 O Protocolo de Transferência de Hipertexto é ...

61. O Protocolo de Transferência de Hipertexto é um protocolo utilizado para transferência de dados na World Wide Web. Esse é o protocolo da World Wide Web (www). Ele transfere dados de hiper mídia (imagens, sons e textos). Uma de suas características é que geralmente esse protocolo utiliza a porta 80 e ele é usado para comunicação dos sites. O protocolo a que estamos nos referindo é o:
a) SMTP
b) POP
c) HTTP CORRETO
d) FTP
e) TCP
SMTP e POP são protocolos para o processo de gerenciamento de e_mails. FTP protocolo de transferência de arquivo. TCP protocolo de controle de transferência de conexão orientada, que garante a entrega dos pacotes, oposto do UDP protocolo que usa Datagrama e não garante a entrega dos pacotes. Porta 80 de comunicação de serviço, a seguir uma Lista das principais portas usado pelo TCP/IP: ( 65 mil portas, só lembrando.)


12 de outubro de 2010

SEFAZ 2010 Q.35 A função SOMASE da Microsoft Excel ...

35. A função SOMASE da Microsoft Excel soma células especificada por um determinado critério.
Sobre esta função, apresentam-se abaixo sintaxe e comentário.
Sintaxe:
SOMASE (intervalo; critérios; intervalo-soma)
Comentário:
As células em intervalo_soma são somadas somente se suas células correspondentes intervalo coincidirem com os critérios estipulados.
Considere os seguintes valores para as células dos intervalos A1:A5 e B1:B5
O resultado da célula que contém a fórmula é
a) 35. CORRETO
b)
-40.
c) -25.
d) 25.
e) -5.
Questão como esse, gosto de resolver no computador, então:

11 de outubro de 2010

SEFAZ 2010 Q.34 Considere as seguintes afirmações sobre a barra de tarefas do Windows 7:

34. Considere as seguintes afirmações sobre a barra de tarefas do Windows 7:
I. Posso movê-la para qualquer uma das extremidades da tela e também posicioná-la no meio, dividindo a área de trabalho em duas partes.
II. Posso mudar a ordem dos ícones dos programas que estão minimizados apenas clicando e arrastando-os Para a posição desejada.
III. Posso adicionar barra de ferramentas "Endereço" e navegar na Internet partir da barra de tarefa.
IV. Em algumas edições da Windows7, se eu apontar o mouse para o botão "Mostrar área de trabalho”, as janelas abertas ficarão transparentes Se eu clicar nesse botão, as janelas abertas serão minimizadas Se clicar novamente as janelas voltarão a sua posição inicial.
Está correto o que consta APENAS em
a) I, II e III.
b) I e II.
c) II e III.
d) I e III.
e) II, III e IV. CORRETO, aplicação da definição

10 de outubro de 2010

SEFAZ 2010 Q.33 Microsoft Word 2003 ...que a ferramenta Pincel serve para

33. Um estagiário clicou acidentalmente no ícone que mostrava um pincel em uma barra de ferramentas do Microsoft Word 2003. Descobriu, então, que a ferramenta Pincel serve para
a) copiar e aplicar formatação de texto e alguma formatação gráfica básica. CORRETO, aplicação da definição
b) mudar a cor do texto selecionado para a cor indicada na paleta de cores da ferramenta.
c) desenhar formas geométricas simples (linhas, setas, quadrados, círculos...).
d) desenhar figuras à mão livre em um documento.
e) retocar o texto selecionado, corrigindo palavras grafadas incorretamente.

9 de outubro de 2010

SEFAZ 2010 Q.32 Considere as seguintes definições sobre os navegadores de Internet

32. Considere as seguintes definições sobre os navegadores de Internet
I. Janela do navegador que surge automaticamente, geralmente aberta sem que o usuário a solicite e é usada para propaganda.
II. Dispositivo interno do navegador que consiste em uma área para armazenamento temporário de páginas visitadas com freqüência ou já vistas, permitindo agilidade para novos acessos a tais páginas.
III. Aplicativo usado para adiciona funções ao navegador, provendo alguma funcionalidade especial ou muito específica. Geralmente são utilizados nos navegadores para tocar vídeos, procurar vírus e mostrar novos tipos de arquivos.
Os itens I , II e III referem-se respectivamente é
a) SPAM - cachê – feed RSS.
b) SPAM - cookie - feed RSS.
c) pop-up - cache - plug-in. CORRETO
d) pop-up – cookie - plug-in.
e) pop-up - cookie - feed RSS.

cookie
Arquivo texto aberto, ou seja, não protegido por criptografia, contem informações técnicas, como por exemplo, as URLs mais carregadas ou utilizadas.
feed RSS
Que funciona como um índice atualizável dos arquivos disponíveis, novos programas de áudio, vídeo ou fotos são automaticamente puxados para o leitor através de um agregador, um programa ou página da internet que verifica os diversos feeds adicionados, reconhece os novos arquivos e os puxa de maneira automática para a máquina. Os arquivos podem ainda ser transferidos para leitores portáteis.
SPAM
Termo usado para se referir aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial E-mail)

8 de outubro de 2010

SEFAZ 2010 Q.31periférico de entrada que captura imagens ...

31. Trata-se um periférico de entrada que captura imagens, fotos e textos impressos e os converte em arquivos digitais:
a) plotter.
b) switch.
c) Bluetooth.
d) roteador.
e) scanner CORRETO

a) plotter.
Errado, periférico de saída de dados.
b) switch.
Equipamento usado em comunicação de dados, finalidade evitar colisão de dados.
c) Bluetooth.
Sistema de comunicação por rádio de baixo custo e curta distância para fazer a ligação entre notebooks, telefones sem fio, access points e outros aparelhos. Bluetooth pode substituir cabos e ser usado para criar redes ad hoc
d) roteador.
Equipamento usado em comunicação de dados, finalidade procurar o caminho mais livre para a passagem de dados na rede
e) scanner
Correto, periférico de entrada e saída de dados.

28 de setembro de 2010

MPU 2010 Técnico Q.26 No MS Word 2003, é possível inserir um texto no cabeçalho e no rodapé de todas as páginas ...

26. No MS Word 2003, é possível inserir um texto no cabeçalho e no rodapé de todas as páginas de um documento em edição por meio do seguinte procedimento: seleciona-se o conteúdo do texto a ser inserido e importa-se essa seleção para Cabeçalho e Rodapé, na opção Importar para Todas as Páginas, o que faz que o texto selecionado se repita em todas as páginas do documento. (CORRETO ou ERRADO)

Não na própria opção cabeça e rodapé.

27 de setembro de 2010

MPU 2010 Técnico Q.27... usuário do MS Word 2003 e do MS Excel 2007 deseje inserir, em uma planilha do Excel, uma tabela ...

27. Suponha que um usuário do MS Word 2003 e do MS Excel 2007 deseje inserir, em uma planilha do Excel, uma tabela numérica composta de 100 linhas e 20 colunas, criada em um documento de texto do Word. Nessa situação, o objetivo do usuário será atingido por meio do seguinte procedimento: selecionar toda a tabela no documento Word; pressionar a tecla e, mantendo-a pressionada, pressionar , liberando-as em seguida; abrir o documento do Excel; clicar a célula A1; pressionar a tecla e, mantendo-a pressionada, pressionar , liberando-as em seguida. (CORRETO ou ERRADO)
Aplicação da definição.

26 de setembro de 2010

MPU 2010 Técnico Q.28 .. operadores aritméticos do MS Excel ...

28. Os operadores aritméticos do MS Excel 2007 para multiplicação, divisão, potenciação e porcentagem são, respectivamente, * , / , ^ e % . (CORRETO ou ERRADO)
Aplicação da definição.

25 de setembro de 2010

MPU 2010 Técnico Q.29 Na área de transferência do Windows XP...

29. Na área de transferência do Windows XP, ficam armazenados, por padrão, atalhos para alguns aplicativos úteis, como o Gerenciador de Arquivos, Meu Computador, Meus Locais de Rede e Lixeira, podendo o usuário criar outros atalhos que desejar. (CORRETO ou ERRADO)
Não na área de Desktop

24 de setembro de 2010

MPU 2010 Técnico Q.30 ... ações Minimizar ou Restaurar ...

30. Para efetuar as ações Minimizar ou Restaurar abaixo em uma janela de programa aberto no Windows XP, o usuário poderá clicar, respectivamente, o botão ou o botão , ambos localizados no canto superior direito da janela em uso. (CORRETO ou ERRADO)
Aplicação da definição.

23 de setembro de 2010

MPU 2010 Técnico Q.31 ... modo Detalhes ...

31. Clicando-se o botão e selecionando-se o modo Detalhes para a exibição de arquivos e pastas, o Windows Explorer exibirá os detalhes gráficos da primeira página de cada documento existente na pasta selecionada, permitindo ao usuário visualizar o conteúdo de um documento mesmo antes de abri-lo. (CORRETO ou ERRADO)
Não, mostra os arquivos em lista com várias colunas trazendo informações relevantes sobre os mesmos.

22 de setembro de 2010

MPU 2010 Técnico Q.32 ... intranet...

32. O acesso autorizado à intranet de uma instituição restringe-se a um grupo de usuários previamente cadastrados, de modo que o conteúdo dessa intranet, supostamente, por vias normais, não pode ser acessado pelos demais usuários da Internet. (CORRETO ou ERRADO)
Aplicação da definição.

21 de setembro de 2010

MPU 2010 Técnico Q.33 Um modem ADSL ...

33. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. (CORRETO ou ERRADO)
Aplicação da definição.
A Linha Digital Assimétrica de Assinante (ADSL) é uma nova tecnologia baseada em modem’s que convertem linhas de telefones de par-trançado comuns existentes em caminhos de acesso para multimídia e comunicações de dados de alta velocidade. ADSL permite transmissões de mais de 6Mbps (chegando ao máximo, hoje, de 9Mbps) de download para um assinante, e chegando à 640kbps (máximo de 1 Mbps) para upload. ADSL pode transformar a cadeia de informação já existente que é limitada a voz, texto e gráficos de baixa resolução para um sistema poderoso, por exemplo, videoconferência, para a casa de todos.

20 de setembro de 2010

MPU 2010 Técnico Q.34 ... usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus

34. É recomendável que, entre as medidas de segurança propostas para gerenciar um ambiente automatizado, seja incluída a instalação, em rede, de ameaças que possam servir de armadilhas para usuários mal-intencionados, como criptografia, algoritmos, assinatura digital e antivírus. (CORRETO ou ERRADO)
Criptografia- técnica de codificar informações a ser transmitidas em rede.
Algoritmo – Desempenha um papel importante, na área de ciência da computação, a formalização matemática de algoritmos, como forma de representar problemas decidíveis, i.e., os que são susceptíveis de redução a operações elementares básicas, capazes de serem reproduzidas através de um qualquer dispositivo mecânico/eletrônico capaz de armazenar e manipular dados.
Antivírus - são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador.
Assinatura Digital - código utilizado para verificar a integridade de um texto ou mensagem.
No caso seria a DMZ (– Zona Desmilitarizada – é um segmento de rede parcialmente protegido que para possibilitar maior segurança na Internet deve estar associada ao mecanismo de proteção) a resposta.

19 de setembro de 2010

MPU 2010 Técnico Q.35 Cavalo de Troia é exemplo de programa ...

35. Cavalo de Troia é exemplo de programa que atua na proteção a um computador invadido por hackers, por meio do fechamento de portas, impedindo o controle remoto do sistema. (CORRETO ou ERRADO)
É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivos no se disco rígido. Em caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um vírus de computador.

18 de setembro de 2010

MPU 2010 Técnico Q.36 De acordo com o princípio da disponibilidade ...

36. De acordo com o princípio da disponibilidade, a informação só pode estar disponível para os usuários aos quais ela é destinada, ou seja, não pode haver acesso ou alteração dos dados por parte de outros usuários que não sejam os destinatários da informação. (CORRETO ou ERRADO)
Disponibilidade é norma de segurança que diz: garantia de que os sistemas estarão disponíveis quando necessários.

17 de setembro de 2010

MPU 2010 Técnico Q.37 A opção Estrutura de tópicos ...

37. A opção Estrutura de tópicos do menu Exibir do Impress permite fazer a conversão de um texto que foi digitado em forma de parágrafos dentro da caixa para a exibição em forma de tópicos, construídos a partir de cada frase isolada por um ponto final. (CORRETO ou ERRADO)
· Se um documento de texto contiver títulos formatados com o estilo de parágrafo Título, escolha Arquivo - Enviar - Estrutura de tópicos para apresentação. Será criado um novo documento de apresentação que conterá a estrutura de tópicos nos títulos.
· Para transferir cada título junto com os parágrafos que os acompanham, selecione o comando Arquivo - Enviar - Autorresumo para apresentação. Você deve formatar os títulos com um estilo de parágrafo correspondente para poder ver esse comando.

16 de setembro de 2010

MPU 2010 Técnico Q.38 formato padrão ... Writer do BrOffice possui a terminação ODT...

38. O formato padrão de arquivos criados no aplicativo Writer do BrOffice possui a terminação ODT, que é um dos formatos do Open Document Format. (CORRETO ou ERRADO)
Aplicação da definição.

15 de setembro de 2010

MPU 2010 Técnico Q.39 ...aplicativo Impress ..forma de arquivo HTML

39. Para facilitar a publicação de arquivos na Internet, usuários do aplicativo Impress podem visualizar uma apresentação de slides em forma de arquivo HTML por meio da opção Visualizar no Navegador da Web, disponível no menu Arquivo. (CORRETO ou ERRADO)
Aplicação da definição.

1 de setembro de 2010

TJ-SP 2010 Escrevente Q.80 Assinale a alternativa que contém a correta afirmação sobre os serviços e recursos disponíveis aos usuários da Internet.

a) A World Wide Web é o nome do serviço que primeiro permitiu aos internautas trocar mensagens eletrônicas.
Errado, é um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.
b)
O termo download refere-se às ferramentas de busca que são úteis para a pesquisa de informações na rede.
Errado, processo para baixar arquivos da rede para o computador e a ferramenta de pesquisa é o Google.
c)
Site é a localidade da Internet onde os spammers armazenam as mensagens indesejáveis a serem postadas.
Errado, reunião de Home Pages sobre um determinado assunto.
d)
URL é a linguagem de marcação utilizada para produzir páginas Web que podem ser interpretadas por browsers.
Errado, a linguagem de marcação é HTML e URL (Recurso Uniforme de Localização de endereços) .
e)
Um hyperlink permite a um internauta migrar para outra página ou para outra posição no mesmo documento
Correto, objetos destacados em um documento que possibilitam ao usuário saltar para outro Site. Não gostei da expressão “para outra posição no mesmo documento”.

31 de agosto de 2010

TJ-SP 2010 Escrevente Q.79 Para apagar de forma intercalada, vários arquivos de uma pasta ...um usuário deverá acionar a tecla, selecionar os arquivos

79. Assinale a alternativa cujas palavras completam, correta e respectivamente, a afirmação a seguir. Para apagar, de forma intercalada, vários arquivos de uma pasta cujo conteúdo está sendo visualizado com o Windows Explorer, que integra a Microsoft Windows XP, em sua configuração padrão, um usuário deverá acionar a tecla, selecionar os arquivos com o mouse e acionar a tecla.
a) Ctrl … Delete CORRETA
Para ver a imagem melhor Click em cima da imagem
b) Ctrl … Escape
Para ver a imagem melhor Click em cima da imagem

Acionar a tecla ESC, não acontece nada.
c) End … Page Up
Para ver a imagem melhor Click em cima da imagem


d) Shift … Delete
Para ver a imagem melhor Click em cima da imagem
e) Shift … Home
Para ver a imagem melhor Click em cima da imagem

30 de agosto de 2010

TJ-SP 2010 Escrevente Q.78 ... o valor numérico obtido na célula B4 ..=SE(B2>A3;MAIOR(B1:B3;1); MENOR(A1:A3;2)) ....

78. Assinale a alternativa que apresenta o valor numérico obtido na célula B4 da planilha mostrada na figura a seguir, que está sendo elaborada com o auxílio do programa Microsoft Excel XP, em sua configuração padrão, sabendo que a expressão matemática =SE(B2>A3;MAIOR(B1:B3;1); MENOR(A1:A3;2)) foi digitada nessa célula.
a) 2.
b) 3.
c) 5. CORRETO
d) 7.
e) 11.

Só lembrando: SE (TESTE LÓGICO; VERDADEIRO; FALSO) então,
= SE (B2 > A3; MAIOR (B1 : B3; 1); MENOR (A1 : A3; 2) )
7 > 11 ; MAIOR ( 3 : 13; 1); MENOR ( 2 : 11; 2) )

Só lembrando:
FUNÇÃO MAIOR
Retorna o maior valor k-ésimo de um conjunto de dados. Você pode usar esta função para selecionar um valor de acordo com a sua posição relativa. Por exemplo, você pode usar MAIOR para obter o primeiro, o segundo e o terceiro resultados.
Sintaxe
MAIOR(matriz;k)
Matriz é a matriz ou intervalo de dados cujo maior valor k-ésimo você deseja determinar.
K é a posição (do maior) na matriz ou intervalo de célula de dados a ser fornecida.
Comentários
Se a matriz estiver vazia, MAIOR retornará o valor de erro #NÚM!.
Se k ≤ 0 ou se k for maior que o número de pontos de dados, MAIOR retornará o valor de erro #NÚM!.
Se n for o número de pontos de dados em um intervalo, MAIOR(matriz;1) retornará o maior valor e MAIOR(matriz;n) retornará o menor valor.
Então:
MAIOR (B1 : B3; 1) -> MAIOR ( 3 : 13; 1) -> 3

FUNÇÃO MENOR
Retorna o menor valor k-ésimo do conjunto de dados. Use esta função para retornar valores com uma posição específica relativa em um conjunto de dados.
Sintaxe
MENOR(matriz;k)
Matriz é uma matriz ou intervalo de dados numéricos cujo menor valor k-ésimo você deseja determinar.
K é a posição (a partir do menor) na matriz ou intervalo de dados a ser fornecido.
Comentários
Se matriz estiver vazia, MENOR retornará o valor de erro #NÚM!.
Se k ≤ 0 ou k exceder o número de pontos de dados, MENOR retornará o valor de erro #NÚM!.
Se n for o número de pontos de dados em matriz, MENOR(matriz;1) será igual ao menor valor, e MENOR(matriz;n) será igual ao maior valor.
Então:
MENOR (A1 : A3; 2) ->MENOR ( 2 : 11; 2) ->5

Portanto:
= SE (VERDADEIRO; então 3)
= SE (FALSO; então 5)

29 de agosto de 2010

TJ-SP 2010 Escrevente Q.77 No programa Microsoft Word XP, ... para visualizar na tela do computador o texto exatamente como ele será impresso...

77. No programa Microsoft Word XP, em sua configuração padrão, para visualizar na tela do computador o texto exatamente como ele será impresso, um usuário deverá utilizar o modo de exibição
a) Estrutura de tópicos.
b) Estrutura do documento.
c) Layout da Web.
d) Layout de impressão.
Modo de exibição de um documento ou outro objeto da forma como ele aparecerá quando for impresso. Por exemplo, itens como cabeçalhos, notas de rodapé, colunas e caixas de texto aparecem em suas posições reais.
e)
Normal.

18 de junho de 2010

PC-SP 2010 Escrivão Q85.O protocolo mais comum utilizado para dar suporte ao correio eletrônico é

a) HTTP
b) NTFS
c) FTP
d) TELNET
e) SMTP
HTTP (Protocolo de transferência do Hipertexto)
Usado na Internet, cuida da transferência de textos HTML.
É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos mulrimídia) na Web. É um protocolo de aplicação. Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência. Qualquer servidor Web contém, além de arquivos HTML e outros. Quando um usuário entra com solicitações de arquivos, através de um navegador, ao digitar um URL ou clicando em um link hipertexto, o navegador constrói uma solicitação HTTP e a envia para o endereço IP indicado pelo URL. O servidor de destino recebe a solicitação e, após qualquer processamento necessário, o arquivo solicitado é devolvido.
NTFS (New Technology File System) , onde é possível ter um controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; armazenamento, onde é possível trabalhar com uma grande quantidade de dados, permitindo inclusive o uso de RAID; rede, fazendo do sistema plenamente funcional para o trabalho e o fluxo de dados em rede. o NTFS incorporou desde o início a capacidade para endereçar os clusters usando endereços de 64 bits. Como cada setor possui 512 bytes, o tamanho de cada cluster usando NTFS também poderá ser de 512 bytes, independentemente do tamanho da partição. Mais uma vantagem do sistema NTFS é que os nomes de arquivos e pastas utilizam caracteres em Unicode, em vez de ACSII. O ASCII é o sistema onde cada caracter ocupa 1 byte de dados, mas são permitidas apenas letras, números e alguns caracteres especiais. No Unicode, cada caracter ocupa dois bytes, o que permite 65 mil combinações, o suficiente para armazenar caracteres de diversos idiomas. Isso permite que usuários do Japão, China, Taiwan e outros países que não utilizam o alfabeto ocidental, possam criar arquivos usando caracteres do seu próprio idioma, sem a necessidade de instalar drivers e programas adicionais que adicionem o suporte. Existiram diversas versões do NTFS, que acompanharam a evolução do Windows NT. A partir do Windows 2000, foi introduzido o NTFS 5, que trouxe diversos aperfeiçoamentos, incluindo o suporte ao Active Directory. Outro recurso interessante é a possibilidade de encriptar os dados gravados, de forma a impedir que sejam acessados por pessoas não autorizadas mesmo caso o HD seja removido e instalado em outro micro.
FTP (Protocolo de Transferência de Arquivo)
Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário.
TELNET – Permite que um usuário faça conexão e opere um sistema remoto como se estivesse dentro do próprio sistema. Também é um protocolo de aplicação.
SMTP (Protocolo Simples de Transferência de Mensagens)
É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.

PC-SP 2010 Escrivão Q86. A configuração de rede mais adequada para conectar computadores de um edifício, uma cidade, um país, respectivamente, é:

a) LAN,LAN, WAN
b) LAN, LAN, LAN.
c) WAN, WAN , LAN
d) LAN, WAN, LAN
e) LAN, WAN,WAN
LAN (Local Area Network) - É uma rede de computador utilizada na interconexão de equipamentos processadores com a finalidade de troca de dados. Um conceito mais definido seria: é um conjunto de hardware e software que permite a computadores individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes são denominadas locais por cobrirem apenas uma área limitada (10 km no máximo, quando passam a ser denominadas MANs), visto que, fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à degradação do sinal. As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos.
MAN (Metropolitan Area Network) - Também conhecida como MAN é o nome dado às redes que ocupam o perímetro de uma cidade. São mais rápidas e permitem que empresas com filiais em bairros diferentes se conectem entre si. A partir do momento que a internet atraiu uma audiência de massa, as operadoras de redes de TV a cabo, começaram a perceber que, com algumas mudanças no sistema, elas poderiam oferecer serviços da Internet de mão dupla em partes não utilizadas do espectro. A televisão a cabo não é a única MAN. Os desenvolvimentos mais recentes para acesso à internet de alta velocidade sem fio resultaram em outra MAN, que foi padronizada como IEEE 802.16.
WAN (Wide Area Network) - Rede de área alargada ou Rede de longa distância, também conhecida como Rede geograficamente distribuída, é uma rede de computadores que abrange uma grande área geográfica, com freqüência um país ou continente.

PC-SP 2010 Escrivão Q87.As teclas de atalho padronizadas no Word ...

87. As teclas de atalho padronizadas no Word – Microsoft, utilizadas para criar novo documento, desfazer a operação e abrir documento, respectivamente, são:
a) Ctrl+ N, Ctrl+P , Ctrl+B
b) Ctrl+C, Ctrl+Z, Ctrl+S
c) Ctrl+O, Ctrl+Z, Ctrl+A
d)
Ctrl+N, Ctrl+D, Ctrl+A
e) Ctrl+O, Ctrl+Z, Ctrl+P

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q88. Ao configurar um firewall para proteger e permitir acesso a uma DMZ que hospeda apenas um servidor WWW deve(m)-se liberar:

a) a porta de comunicação 20
b) a porta de comunicação 80
c)
a porta de comunicação 25
d) a porta de comunicação 110 e 21
e) todas as portas de comunicação
DMZ (zona desmilitarizada)
Eficaz para se estabelecer a segurança em uma rede, é uma rede auxiliar que fica entre a rede interna, que deve ser protegida, e a rede externa, normalmente a Internet, fonte de ataques.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE, sendo, também, uma de suas grandes facilidades o fato de ser um sistema orientado a interface gráfica.
Correto é pela porta de comunicação 80, seja a configuração:
www-http 80/tcp World Wide Web HTTP
www-http 80/udp World Wide Web HTTP
Na questão 100 há explicação sobre porta de comunicação e seus serviços, só lembrando os protocolos TCP (conexão orientada, ou seja, o transporte é organizado) e UDP (conexão NÃO orientada, ou seja, o transporte é desorganizado) são protocolos de transporte, portanto todos os serviços são transportados por eles.

PC-SP 2010 Escrivão Q89. ... mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos...

89. Em uma rede pode ser necessário que o mesmo endereço IP possa ser usado em diferentes placas de rede em momentos distintos. Isto pode ser feito pelo protocolo
a) DHCP
b) SMTP
c) SNMP
d) FTP anônimo
e) RIP
DHCP (Protocolo de Configuração de Host Dinâmico)
Usado em redes TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma estação. É um protocolo de comunicações que permite que os administradores de rede gerenciem e automatizem a designação de endereços do IP na rede de uma organização. Quando uma organização fornece aos usuários de seu computador uma conexão à internet, um endereço IP deve ser atribuído para cada máquina. Sem DHCP, o endereço IP deve ser criado manualmente em cada computador e, se os computadores se dirigirem para outro local em uma outra parte da rede, um novo endereço IP deve. ser criado. É muito útil onde os usuários mudam freqüentemente. DHCP suporta endereços estáticos para computadores com servidores Web que necessitem de um endereço IP permanente.
SMTP (Protocolo Simples de Transferência de Mensagens)
É um protocolo usado na recepção de e-mails. Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
SNMP (Protocolo Simples de Gerenciamento de Rede)
É o protocolo que controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP. O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atua como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.
FTP (Protocolo de Transferência de Arquivo)
Cuida da transmissão do arquivo pela rede. Usado nos processos: DownLoad e UpLoad. É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas. O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor. É o serviço mais completo, independência de plataforma. Outras características são: acesso interativo, o protocolo FTP foi desenvolvido para ser utilizado por aplicações com a finalidade de acessar arquivos num servidor, por exemplo, uma aplicação Windows, através do FTP, poderia subir e baixar arquivos de um mainframe; diferentes formatos para os dados, o FTP permite que o usuário informe formato de armazenamento dos dados, por exemplo, os dados podem ser tratados como arquivos texto ASCII ou EBCDIC, ou binário.
RIP( Routing Information Protocol), é um protocolo de roteamento.

PC-SP 2010 Escrivão Q90. A extensão padrão para gravar arquivos de áudio no Windows Media Player é

a) Mp3
b) Wma
c) Ogg
d) Wmf
e) Bmp
MP3 - É uma abreviação de MPEG 1 Layer-3 (camada 3). Trata-se de um padrão de arquivos digitais de áudio estabelecido pelo Moving Picture Experts Group (MPEG), grupo de trabalho de especialistas de Tecnologia da Informação vinculado ao ISO(International Organization For Standardization) e à CEI (International Electrotechnical Comission). As camadas referem-se ao esquema de compressão de áudio do MPEG-1. Foram projetadas em número de 3, cada uma com finalidades e capacidades diferentes. Enquanto a camada 1, que dá menor compressão, se destina a utilização em ambientes de áudio profissional (estúdios, emissoras de TV, etc) onde o nível de perda de qualidade deve ser mínimo devido à necessidade de reprocessamento, a camada 3 se destina ao áudio que será usado pelo cliente final. Como se espera que esse áudio não sofrerá novos ciclos de processamento, a compressão pode ser menos conservadora e aproveitar melhor as características psicoacústicas do som limitando-se apenas pela qualidade desejada para o ouvido humano.
Wma-Extensão:WMV/WMA. Programa:Windows Media Player. Formato proprietário da Microsoft para áudio e vídeo no PC. É baseado em uma coleção de codecs ("COder/DECoder", codec é uma espécie de complemento que descomprime - e comprime - o arquivo) que podem ser usados pelo Windows Media Player para reproduzir arquivos codificados em vários formatos. Também é utilizado para streaming.
Ogg - É o nome dado ao formato de arquivos de áudio criado pela Xiph.org. É esta parte que contém as informações de metadados, áudio e até vídeo.
Wmf (Windows Metafile Format) - Os arquivos, WMF são usados para armazenar ambos os dados dos formatos gráficos baseados em vetor e formato bitmap em uma memória ou em disco de arquivo. Os dados armazenados em vetor para os arquivos WMF são descritos como comandos Microsoft Windows Graphics Device Interface (GDI).
Bmp - O formato de arquivo bitmap é usado para elementos gráficos de bitmap na plataforma Windows.

PC-SP 2010 Escrivão Q91Qualquer aplicação aberta no Windows pode ser fechada no botão “fechar” ou utilizando a combinação de teclas

a) Crtl + F4
b) Shift + F4
c) Alt + X
d) Alt + F4
e) Alt + Esc

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q92. Construído para centralizar as configurações do Windows ...

92. Construído para centralizar as configurações do Windows, onde pode ser acessado os dispositivos e componentes do computador, hardware e software. Estamos nos referindo a
a) Active Desktop.
b) Painel de Controle.
c) Barra de tarefa.
d) Configurações.
e) Regedit.
Active Desktop - Foi uma característica do Microsoft Internet Explorer 4.0 é opcional Windows Desktop Up-date, que permite ao usuário adicionar HTML conteúdo para o desktop , junto com algumas outras funcionalidade
Painel de Controle - Agrupa itens de configuração de dispositivos e opções em utilização como vídeo, resolução, som, data e hora, entre outros. Estas opções podem ser controladas e alteradas pelo usuário, daí o nome Painel de controle.
Barra de tarefa - É aquela barra longa horizontal na parte inferior da tela. Ao contrário da área de trabalho, que pode ser encoberta pelas janelas, a barra de tarefas fica visível quase o tempo todo. Ela possui quatro seções principais:
● O botão Iniciar, que abre o menu Iniciar.
● A barra de ferramentas Início Rápido, que permite iniciar programas com um clique.
● A seção intermediária, que mostra quais programas e documentos estão abertos e permite que você alterne rapidamente entre eles.
● A área de notificação, que inclui um relógio e ícones (pequenas imagens) que comunicam o status de determinados programas e das configurações do computador.
Configurações - Tem várias configurações, exemplo: rede dial-up, navegadores, Proxy, cores, teclado, monitor, media player, idiomas, segurança, Windows mail, área de trabalho.
Regedit - Editor de registro.

PC-SP 2010 Escrivão Q93. No Windows para formatarmos um CDRW e deixá-lo pronto para uso devemos utilizar o processo:

a) executar o prompt do MS-DOS e digitar format c:.
b) clicar no CDRW dentro do Windows Explorer e selecionar limpar disco.
c) clicar no CDRW, dentro do Windows Explorer, e selecionar formatar. Aplicação direta do conceito
d)
clicar no CDRW dentro do Painel de controle e selecionar Formatar.
e) executar o prompt do MS-Dos e digitar Del *.*

PC-SP 2010 Escrivão Q94. Memória interposta entre RAM e microprocessador, ...

94. Memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e o processador. Esta descrição define qual memória?
a) ROM.
b) Virtual.
c) Cache.
d) Principal.
e) Secundária.
ROM (Memória Somente de Leitura)
Memória Interna, dentro da Placa Mãe.
Também conhecida como: do fabricante ou estática.
Os dados estão gravados nela, processo feito em laboratório, portanto não se perde quando o computador é desligado.
Subdivide-se:
PROM - Memória Somente de Leitura Programada
EPROM - Memória Somente de Leitura Programada Apagável
EEPROM - Memória Somente de Leitura Programada Apagável Eletronicamente

Virtual - A memória RAM é de extrema importância para os computadores, porque é uma memória de execução. Alguns programas necessitam de mais memória RAM do que o tamanho já existente. Neste caso, os computadores criam uma extensão de RAM no Disco Rígido, o que é chamado de Memória Virtual. Essa memória não existe fisicamente, é apenas uma simulação do real.
RAM (Memória de Acesso Randômico)
Memória Interna, dentro da Placa Mãe.
Também conhecida como: memória principal ou do usuário ou volátil ou holográfica ou aleatória.
Os dados estão nela enquanto esta sendo usado, caso o computador for desligado, o que estiver nela se perde.
Externa (ou Massa de Dados ou Secundária)
Este tipo de memória, considerada também não volátil, tem como função básica armazenamento de programas e dados. Enquanto a memória principal precisa estar sempre energizada para manter suas informações, a memória secundária não precisa de alimentação. Se compararmos o acesso deste tipo de memória com o acesso à memória cache ou à principal, notaremos que a secundária é mais lenta, no entanto, seu custo é baixo e sua capacidade de armazenamento é bem superior à da memória principal. Exemplo: CDs regraváveis , Fita Magnética , Disco (flexível ou rígido).

PC-SP 2010 Escrivão Q95. A velocidade de transmissão de dados via modem é medida em

a) bits por segundo.
b) hertz por megahertz.
c) bytes por minuto.
d) bytes por segundo
e) megabyte por segundo.
Tabela de Armazenamento de Informações:

Para ver a imagem melhor Click em cima da imagem

PC-SP 2010 Escrivão Q96. Sobre o PowerPoint é correto dizer:

a) o trabalho com o PowerPoint se inicia com uma das opções: Auto Conteúdo, Modelo, Apresentação em Branco ou abrir um slide existente.
b) o PowerPoint permite criar arquivos que poderão ser lidos e apresentados no Word.
c) o assistente de auto conteúdo permite a criação automática de apenas um slide. A criação de slides subseqüentes se dá pelo Modo de classificação de slides.
d) o trabalho com o PowerPoint se inicia com uma das opções: Assistente de Auto Conteúdo, Modelo, Apresentação em Branco ou abrir uma apresentação existente. Aplicação direta do conceito
e)
O PowerPoint não permite alterar arquivos lidos

PC-SP 2010 Escrivão Q97. Voz sobre IP, telefonia IP e telefonia internet é a tecnologia que nos permite a voz sobre banda larga e é denominada

a) Skype
b) VOIP
c)
MSN
d) GSM
e) EDGE

Skype - Criado pelo mesmo pessoal que desenvolveu o KaZaA. Da mesma forma que o KaZaA, o Skype usa a tecnologia Ponto-a-Ponto (P2P - peer-to-peer) para conectá-lo a outros usuários - ainda não para compartilhar arquivos, mas para conversar com seus amigos em qualquer parte do mundo.
Características:
Chamadas telefonicas ilimitadas e gratis através da web para qualquer outro usuário Skype:Qualidade superior de som - melhor que sua ligação telefônica normal Opera com todos os firewall, NAT e roteadores - nada a ser configurado;
A lista Friends mostra a você quando seus amigos Skype estiverem online e prontos para converser ou efetuar chat
Simplicidade e facilidade de uso;
Suas conversas são encryptadas "usuário-para-usuário" para sua privacidade Baseado na tecnologia de corte de bordas ponto-a-ponto desenvolvida pelos criadores do Kazaa e Joltid.
VoIP (Voice over Internet Protocol) - A tecnologia de voz sobre o IP, consiste em: transformar os sinais de voz em pacotes digitais que passam na Internet. O Pc se transforma em um telefone e fala como outro PC ou telefone fixo ou móvel, nos serviços mais avançados, no mundo inteiro, evitando pagar taxa de DDI e por tempo ilimitado.
MSN (Microsoft Service Network) - A Rede Microsoft de Serviços ou simplesmente MSN é um portal e uma rede de serviços oferecidos pela Microsoft em suas estratégias envolvendo tecnologias de Internet. O Microsoft Service Network foi inicialmente concebido para ser uma grande BBS (ou serviço online) em 1994 para os usuários do Windows 95.
GSM (Global System for Mobile) - É um sistema celular digital baseado na tecnologia TDMA que oferece aos usuários acesso a pequenos intervalos de tempo na mesma banda de freqüência, permitindo assim até oito comunicações simultâneas ao mesmo tempo. Compete com o CDMA.
CDMA (Code Division Multiple Access) - tecnologia de comunicação celular digital baseada em spread spectrum. Em vez de separar usuários por freqüência, ele os separa com o uso de códigos de freqüência digitais através do espectro total disponível. Compete com GSM e TDMA.
TDMA (Time-Division Multiple Access) - É uma tecnologia de comunicação digital sem fio que divide uma freqüência de rádio em frações de tempo e aloca essas frações a diferentes chamadas. Dessa forma, uma única freqüência suporta canais de dados diferentes e simultâneos.
EDGE (Enhanced Data rates for GSM Evolution ou Enhanced GPRS (EGPRS)) - É uma tecnologia digital para telefonia celular que permite melhorar a transmissão de dados e aumentar a confiabilidade da transmissão de dados. Embora o EDGE seja tecnicamente uma tecnologia da 3ª Geração, geralmente é classificada como um padrão 2,75G, já que é uma melhoria feita nas redes 2,5G (GPRS) e não a criação de um sistema propriamente dito. EDGE foi introduzido nas redes GSM no mundo por volta de 2003, inicialmente na América do Norte.

PC-SP 2010 Escrivão Q98 ...software que infecta um computador...cobrar um resgate do usuário ...

98. O software que infecta um computador, cujo objetivo é criptografar arquivos nele armazenados e cobrar um resgate do usuário para fornecer uma senha para descriptar os dados, é um malware do tipo
a) Backdoor, denominado ransomware.
b) Worm, denominado ransomware .
c) Trojan, denominado spyware.
d) Backdoor, denominado spyware.
e) Trojan, denominado ransomware.
Backdoors - É um trecho de código mal-intencionado que cria uma ou mais falhas de segurança para dar acesso ao sistema operacional para pessoas não autorizadas. Backdoors podem ser inseridos propositalmente pelos criadores do sistema ou podem ser obra de terceiros mal intencionados (usando para isso um vírus, verme ou cavalo de tróia). Em geral, quando nos referimos a um Backdoor, trata-se de um Backdoor que possa ser explorado através da internet. Mas o termo pode ser usado de forma mais ampla para designar formas furtivas de se obter informações privilegiadas em sistemas de todo tipo. Por exemplo: o Clipper Chip, dispositivo de criptografia do governo norte americano, possui um Backdoor embutido pelo próprio governo que permite recuperar as informações codificadas anteriormente com o dispositivo. A proteção mais comum contra Backdoors em computadores pessoais é o uso de firewalls e de IDS. De modo geral, Backdoors que atuam através da internet podem ser facilmente detectados por um IDS ou impedidos de atuar pelo firewall.
Spyware - Consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento e o seu consentimento. Exemplos de Spyware: GAIN, Aurora.
Trojan (Cavalo de Tróia) - É um programa no qual um código malicioso ou prejudicial está contido dentro de uma programação ou dados aparentemente inofensivos de modo a poder obter o controle e causar danos, como arruinar a tabela de alocação de arquivosno seu disco rígido. Em um caso célebre, um cavalo de Tróia foi um programa que deveria encontrar e destruir vírus (virus) de computador. Um cavalo de tróia pode ser amplamente distribuído como parte de um virus de computador.
WORM - Vírus auto-replicante que não alteta arquivos, mas reside na memória ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os worms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.

PC-SP 2010 Escrivão Q99. Assinale a opção correta.

a) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor pode ser alterado. Aplicação direta do conceito
b) A lixeira do Windows é configurada por default (padrão) em 15% do tamanho do HD . Tal valor pode ser alterado.
c) A lixeira do Windows é configurada por default (padrão) em 10% do tamanho do HD. Tal valor não pode ser alterado.
d) Por meio das propriedades da Lixeira, não é possível configurá-la para que os arquivos sejam excluídos sem serem armazenados.
e) A lixeira do Windows não pode ser configurada, o valor não pode ser alterado.

PC-SP Escrivão Q100 ...No processo de configuração de um firewall os protocolos SMTP e POP3 ...

100. O SMTP e o POP3 são protocolos de comunicação utilizados na troca de e-mail. No processo de configuração de um firewall os protocolos SMTP e POP3 estão relacionados, respectivamente, por padrão às portas
a) UDP 35 e TCP 80
b) UDP 25 e UDP 110
c) UDP 53 e UDP 80
d) TCP 25 e TCP 110
e) TCP 53 e TCP 80
Portas, as principais, usadas pelo TCP/IP
Em programação, uma porta é conhecida como um lugar lógico para conexão e, especificamente, usando os protocolos TCP/IP de internet, é a maneira que um programa especifica um programa ou um computador específico na rede. As aplicações de alto nível que usam TCP/IP como o protocolo de Web, o HTTP, tem portas com números pré-designados. Esses são conhecidos como os 'well-known ports', que foram designados pela Internet AssignedNumbers Aurhority (IANA). Outros processos de aplicações têm números de porta designados dinamicamente cada vez que começam uma conexão. Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada. Números de porta vão de O a 65536. As portas de O a 1024 são reservadas para uso de certos programas privilegiados. Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator).
No endereço
http://www.iana.org/assignments/port-numbers tem a lista completa.
As portas que caíram na prova:
25/udp Simple Mail Transfer
35/tcp any private printer Server ou 35/udp any private printer server
53/tcp Domain Name Server ou 53/udp Domain Name Server
80/tcp World Wide Web HTTP ou 80/udp World Wide Web HTTP
110/tcp Post Office Protocol - Version 3 ou 110/udp Post Office Protocol - Version 3

11 de junho de 2010

BB/2010 Escriturário Q.31. No Excel ou Calc... O valor da célula D1 é:

31. No Excel ou Calc, uma planilha apresenta os seguintes dados: A1 =2, B1 = 3, C1 =4
A célula D1 tem a seguinte fórmula: =SE (B1*A1- 5 > 0; C1- B1*A1; (C1 - A1) ^A1+ B1*C1+ A1)
O valor da célula D1 é:
a) positivo, ímpar e menor que 10.
b) positivo ímpar e maior que 10.
c) negativo.
d) positivo, par e menor que 10.
e) positivo, par e maior que 10.
Questão como essa gosto de resolver direto no computador, vamos lá.
Para ver a imagem melhor Click em cima da imagem

BB/2010 Escriturário Q.32 Um recurso bastante útil nas apresentações de PowerPoint ou Impress é o slide mestre. O slide mestre serve para

a) exibir a apresentação sem a necessidade de ter o PowerPoint ou Impress instalado em seu computador.
b) definir uma formatação padrão para todos os slides que forem criados com base nele.
c)
resumir os tópicos da apresentação.
d) controlar a ordem de apresentação dos slides.
e) controlar, por software, todas as funcionalidades do equipamento projetor.
Slide Mestre é um slide que controla certas características de texto — como o tipo, o tamanho e a cor da fonte — chamadas “texto mestre”, a cor de plano de fundo e determinados efeitos especiais, como o sombreamento e o estilo de marcador.

BB/2010 Escriturário Q.33 No Excel ou Calc ... desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente ...

33. No Excel ou Calc, em planilhas grandes e com muitas fórmulas pode ser interessante desligar o cálculo automático das fórmulas. Tendo desligado o cálculo automático, podemos recalcular todas as fórmulas de uma planilha manualmente teclando
a) ALT + F8.
b) F9.
c)
CTRL + F5.
d) F6.
e) CTRL + F7.

a) Realça células que contém valores.
b) Recalcula as fórmulas modificadas na planilha atual.
c) Rastreia precedente.
d) Alterna entre a barra de ferramentas.

e) Abre o Dicionário de sinônimos se a célula atual contiver texto.

BB/2010 Escriturário Q.34....pesquisar nos sites de busca (Google, Bing, Yahoo)...(com as palavras da expressão nesta ordem), ...

34. Para pesquisar nos sites de busca (Google, Bing, Yahoo) todos os sites que contenham a palavra gato, não contenham a palavra cachorro e contenham a expressão pires de leite morno (com as palavras da expressão nesta ordem), deve-se digitar:
a) gato -cachorro "pires de leite morno".
b) +
gato ^cachorro (pires de leite morno).
c) gato CACHORRO (pires de leite morno).
d) gato Cachorro "pires de leite morno".

e) -gato +cachorro (pires de leite morno).

Para ver a imagem melhor Click em cima da imagem


Termos que você deseja excluir (-) Colocar um sinal de menos imediatamente antes de uma palavra indica que você não quer que as páginas que contenham esta palavra apareça nos seus resultados. O sinal negativo deve aparecer imediatamente antes da palavra e deve ser precedido por um espaço. O sinal - pode ser usada para excluir mais do que apenas palavras. operador, por exemplo, colocar um hífen antes do "site:" (sem espaço) para excluir um site específico de seus resultados da busca.

BB/2010 Escriturário Q.35. ... configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente,...

35. Um digitador extremamente veloz tinha o vício de digitara palavra admnistração em vez de administração. Para resolver este problema, configurou um recurso de seu editor de textos (Word/Writer) para corrigir automaticamente, ao término da digitação, a palavra digitada erradamente pela palavra correta. Qual recurso foi utilizado?
a) Formatar Palavras.
b) Digita Certo.
c) Autocorreção.
d)
Formatar Estilo.
e) Formatar Palavras Frequentemente Erradas.
Autocorreção: é definida por padrão para tentar comparar e corrigir uma palavra escrita incorretamente com uma palavra no dicionário principal usado pelo verificador de ortografia. No entanto, se quiser verificar se essa opção está habilitada.

BB/2010 Escriturário Q.36 ... não são armazenados na Lixeira do Windows ...

36. Um estagiário a pagou acidentalmente um importante relatório que seu chefe vinha preparando há duas semanas. Um colega de trabalho informou-lhe que os seguintes itens não são armazenados na Lixeira do Windows e, portanto, não podem ser restaurados:
I. Itens excluídos de locais da rede.
II. Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
III. Itens maiores do que a capacidade de armazenamento da Lixeira.
IV. Itens excluídos há mais de quinze dias.
V. Itens ocultos e arquivos do sistema.
NÃO podem ser recuperados utilizando-se o procedimento da Lixeira do Windows APENAS os itens
a) II, III, IV e V.
b) III e V.
c) I e II.
d) I, II e III.
e)
I, III e V.

BB/2010 Escriturário Q.37 ... comando ...(Writer ou Word) ...

37. Muitas vezes a aplicação do comando num editor de texto (Writer ou Word) pode gerar algumas substituições indesejadas. Um digitador pediu para substituir todas as ocorrências de oito por sete. Além da palavra oito, foram substituídas, de forma indesejada, as palavras biscoito (virou biscsete) e afoito (virou afsete). Este problema poderia ter sido evitado se o digitador, na caixa de diálogo do comando, tivesse marcado:
a) Consultar dicionário antes de substituir.
b) Analisar a semântica da palavra substituída.
c) Coincidir maiúscula/minúscula.
d) Ignorar sufixos.
e) Somente palavras inteiras.

10 de junho de 2010

BB/2010 Escriturário Q.38. Uma planilha, Excel ou Calc, ...=$A$1*$B1 - A$2*B2 = 18...

Dados os seguintes valores:
A1 = 6; B1 = 5; C1 =7; D1 = 6;
A2 = 3; B2 = 4; C2 = 4; D2 = 5;
C3 = 3; D3 = 2;

A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4.
O resultado da fórmula em D4 é
a) 10.
b) 12.
c) 16. CORRETA
d) 18.
e) 20.
Questão como essa gosto de resolver direto no computador, vamos lá.
Passo 1

Passo 2
Para ver a imagem melhor Click em cima da imagem

BB/2010 Escriturário Q.39. Num programa de correio eletrônico ou webmail, o campo Cópia Oculta (também conhecido como CCo ou BCc) serve para

a) enviar ao destinatário do campo CCo uma cópia da mensagem sem o conhecimento dos demais destinatários.
b) ocultar do destinatário do campo CCo partes do conteúdo da mensagem.
c) copiar o conteúdo da mensagens, sem conhecimento do remetente, e enviá-la ao destinatário do campo CCo, geralmente pais de crianças e adolescentes ou administrador de rede.
d) ocultar o remetente da mensagem, permitindo o envio de mensagens anônimas.
e) criptografar o conteúdo da mensagem de modo a garantira privacidade entre as partes, a s segurando que somente o destinatário do campo CCo conseguirá lê-la.
"Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês. "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy".CópiaSe o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados, notoriamente para o envio de propagandas não solicitadas.Cópia ocultaO campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse mail.O uso do campo "BCC" é recomendável quando se envia o mesmo email para múltiplos destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mail´s sejam descobertos.

BB/2010 Escriturário Q.40. Cookies utilizados pelos navegadores Web (Internet Explorer/Mozilla Firefox) são

a) listas com endereços de sites com conteúdos impróprios e inadequados para permitir o controle de navegação por parte dos pais de crianças e adolescentes.
b) pequenas listas contendo os sites e endereços visitados anteriormente.
c) arquivos temporários como páginas, imagens, vídeos e outras mídias baixadas pelo usuário em sua navegação.
d) pequenos arquivos de texto que os sites gravam no computador do usuário e que são utilizados, geralmente, para guardar sua preferência se navegação.
e)
listas dos downloads efetuados pelo usuário para possibilitar a retomada destes em caso de falha na conexão.
Cookie é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador - já que por vezes pode não ser devidamente seguro, como o uso costumeiro em terminais públicos.
Um exemplo é aquele cookie que um site cria para que você não precise digitar sua senha novamente quando for ao site outra vez. Outros sites podem utilizá-los para guardar as preferências do usuário, por exemplo, quando o sítio lhe permite escolher uma cor de fundo para suas páginas.
Funcionamento:
Quando o servidor deseja activar um cookie no cliente, envia uma linha no cabeçalho HTTP iniciada por Set-Cookie: ...
A partir desse momento, consoante as opções especificadas pelo cookie, o cliente irá enviar no seu cabeçalho HTTP dos pedidos uma linha contendo os cookies relevantes, iniciada por Cookie: ....
Entre os parâmetros dos cookies estão: o tempo de vida (a data para o cookie "expirar a validade") e o domínio, ou grupo de páginas a que o cookie se aplica.
"Cc" é a sigla para o termo "com cópia", é o mesmo que "carbon copy", em inglês. "CCO" é a abreviatura de "com cópia oculta", em inglês é "BCC", "blind carbon copy".CópiaSe o campo "CC" for preenchido a pessoa receberá uma cópia da mensagem. Se este campo for usado o destinatário sabe que o documento que recebeu também foi recebido pela(s) outra(s) pessoa(s) aí listada(s).É importante notar que e-mails que estejam nos campos "Para" e "CC" ficam visíveis para todos e podem ser visualizados em programas que se destinam a descobrir e-mails que efetivamente estejam sendo utilizados, notoriamente para o envio de propagandas não solicitadas.
Cópia ocultaO campo CCO ("BCC") tem a mesma função que o campo "CC", com uma única diferença: quando se coloca um e-mail no campo "BCC" não é possível saber que uma cópia foi enviada para esse mail.O uso do campo "BCC" é recomendável quando se envia o mesmo email para múltiplos destinatários, pois preserva a privacidade dos mesmos, não expondo seus endereços e não permitindo que seus e-mail´s sejam descobertos.