Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

27 de maio de 2010

Prova da Universidade SE/2010 - A multitarefa pode assumir a forma? Gil Freitas

Prova da Universidade Tirandentes-SE /2010 -Sistemas de Informação - Gil Freitas

A multitarefa pode assumir a forma de ______________, onde a CPU pode processar as tarefas de diversos programas ao mesmo tempo, ou tempo compartilhado, onde as tarefas de computação de diversos usuários podem ser processadas ao mesmo tempo.Com base no texto acima, assinale a alternativa que preenche CORRETAMENTE a lacuna:
a) Monotarefa
b) Multiprocessamento
c) Multiprograma CORRETA
d) Microcódigo
e) Multifatorial
Só lembrando:
Os Sistemas Operacionais, são fundamentados em ambientes de computação; através do ambiente, sabemos como o sistema operacional trabalha, e por tabela sabemos como funcionam as redes e o computador.
Resumo de ambiente

Para ver a imagem melhor Click em cima da imagem

25 de maio de 2010

CODESP 2010 Q51 Central de Segurança ...XP Service Pack 3

A Central de Segurança ajuda a gerenciar as configurações de segurança do Windows. Considerando o Windows XP Service Pack 3 em português, assinale a alternativa que contempla os três elementos básicos listados na Central de Segurança do Windows.
a) Firewall, Atualizações automáticas, Proteção contra vírus.
b)
Alertas de segurança, Proteção contra worms, Atualizações automáticas.
c) Firewall, Controle de contas de usuários, Atualizações automáticas.
d) Firewall, Proteção contra vírus, Proteção contra worms.
e) Alertas de segurança, Controle de contas de usuários, Proteção contra vírus.
Questão como essa gosto de resolver direto no computador, vamos lá.
Acompanhe a seta

Passe 1

Para ver a imagem melhor Click em cima da imagem
Passe 2

Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q52.Barra de Ferramentas do Internet Explorer ...

52 A Barra de Ferramentas do Internet Explorer é a parte mais usada do browser. Fica localizada no topo da janela e é composta por alguns ícones. Com base nos seus conhecimentos acerca do Internet Explorer, analise as afirmativas a seguir:
I. O botão abre uma coluna, na parte direita da tela, que mostra uma lista de endereços WWW, incluídos na lista de favoritos ou no diretório criado pelo usuário.
II. A barra “Histórico” é exibida, contendo links para sites da Web. Armazena as páginas visitadas em dias e semanas anteriores, formando uma lista que pode ser exibida por data, por site, por mais visitados, por menos visitados e pela ordem de visita de hoje.
III. Ao clicar em , será iniciado o procedimento de carregamento da página exibida anteriormente.
IV. O botão interrompe a transmissão de dados, ou seja, o carregamento de uma página Web, exceto daquela que foi predefinida como inicial no Internet Explorer, também chamada de “início da sessão”.
Assinale
a) se todas as afirmativas estiverem corretas.
b) se apenas uma afirmativa estiver correta.
c) se apenas duas afirmativas estiverem corretas.
d) se apenas três afirmativas estiverem corretas.
e) se nenhuma afirmativa estiver correta.

Para ver a imagem melhor Click em cima da imagem
Pode se ver que na BARRA de FERRAMENTAS, que é pedido na questão, não tem as funções e botões mencionados nas assertivas I, II, III, IV.

CODESP 2010 Q53.... célula A1, está escrito o número 1,3553459.

A figura a seguir mostra uma parte da tela de uma planilha Excel, em que, na célula A1, está escrito o número 1,3553459.
Com base nessas informações, assinale a alternativa correta.
a) O resultado da fórmula =TEXTO(1000*ARRED(A1;2);"#.##0,000") é 1.355,340.
b) O resultado da fórmula =TEXTO(1000*ARRED(A1;3);"#.##0,000") é 1.355,346.
c) O resultado da fórmula =TEXTO(1000*ARRED($A1;3);"#0,000") é $55,000.
d) O resultado da fórmula =TEXTO(INT(1000*A1);"#.##0,000") é 1.000,000.
e) O resultado da fórmula =TEXTO(1000*INT(A1);"#0,000") é 1000,000.
Questão como essa gosto de resolver direto no computador, vamos lá.

Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q54. ... Na célula A3, digitou-se a fórmula =1+DIA(A1)+MÊS(A1)+ANO(A1).

A figura a seguir mostra uma parte da tela de uma planilha Excel. A célula A1 está formatada como Data. Na célula A3, digitou-se a fórmula =1+DIA(A1)+MÊS(A1)+ANO(A1).
Assinale a alternativa correta sobre o valor que aparecerá na célula A3.
a) Se a célula A3 estiver formatada como Geral, o resultado será 101052010.
b) Se a célula A3 estiver formatada como Geral, o resultado será 2016.
c) Se a célula A3 estiver formatada como Geral, o resultado será 2017.
d)
Se a célula A3 estiver formatada como Data, o resultado será 02/05/2010.
e) Se a célula A3 estiver formatada como Data, o resultado será 01/05/2011.
Questão como essa gosto de resolver direto no computador, vamos lá.

Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q55.A respeito do site de buscas Google, é correto afirmar que

a) as buscas por Brasil, BRASIL e brasil encontrarão páginas diferentes.
b) as buscas por “Concurso Público” e “Concurso Publico” encontrarão páginas diferentes.
c) a busca por Brasil – Brasília encontrará páginas que tenham a palavra Brasil seguida da palavra Brasília.
d) a pesquisa avançada de imagens permite que se encontrem, por exemplo, apenas imagens relacionadas à seleção brasileira de futebol que tenham rostos.
e)
clicar em um link Em cache na página de resultados de uma pesquisa leva à configuração atual da página encontrada pelo Google.

CODESP 2010 Q56.A expressão “vírus de computador” ...

A expressão “vírus de computador” tornou-se comum no vocabulário dos usuários de computador. Acerca desse tema, julgue as afirmativas abaixo:
I. Vírus de macro, também conhecido como vírus polimorfo, é aquele que pode mudar seu padrão de bytes quando se duplica, evitando assim a detecção por meio de técnicas de verificação de macro. CORRETO
II.
Worm é um programa malicioso autoprogramável que faz cópias de si mesmo, ou seja, um tipo de malware que usa a rede para se espalhar infectando em pouco tempo um grande número de computadores, usando anexos de e-mail e forjando e-mails aparentemente legítimos. CORRETO
III.
Malware é um software que tem objetivos maliciosos incluindo todos os trojans, vírus e spywares. CORRETO
IV.
Spywares são softwares de computador que coletam e transmitem dados e informações pessoais armazenadas na máquina do usuário. CORRETO
V.
Retrovírus é um vírus de computador que ataca os programas antivírus na tentativa de evitar sua detecção. ERRADO
Assinale
a) se apenas uma afirmativa estiver correta.
b) se apenas quatro afirmativas estiverem corretas.
c)
se apenas duas afirmativas estiverem corretas.
d) se apenas três afirmativas estiverem corretas.
e) se todas as afirmativas estiverem corretas.
Complemento dos conceitos:
Malware - É proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o intuito de causar algum dano ou roubo de informações (confidenciais ou não). Vírus de computador, worms, trojan horses (cavalos de tróia) e spywares são considerados malware. Também pode ser considerada malware uma aplicação legal que por uma falha de programação (intencional ou não) execute funções que se enquadrem na definição supra citada.
Retrovírus - Família a que pertence o Vírus da Imunodeficiência Adquirida. Tipo de vírus que, para se reproduzir, desencadeia um processo de conversão reversa de seu material genético, utilizando uma enzima específica (transcriptase reversa) e outras enzimas das células do indivíduo infectado.
Spyware - Consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento.
Vírus de Macro - vírus criado em uma linguagem de macro, que é associado a uma aplicação. é transportado por arquivo de documento usado com essa aplicação e é executado quando o documento é aberto.
Worm (verme, em português) - Em computação, é um programa auto-replicante, semelhante a um vírus. Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email. A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução.

CODESP 2010 Q57. Para excluir ... sem colocá-lo na Lixeira ...

Para excluir permanentemente um item selecionado, sem colocá-lo na Lixeira, o usuário poderá realizar um dos procedimentos a seguir, À EXCEÇÃO DE UM. Assinale-o.
a) Após selecionar o arquivo ou a pasta, pressionar e manter pressionada a tecla “Shift” no menu Arquivo, clicar em Excluir; na caixa de diálogo resultante, confirmar.
b) Clicar com o botão direito do mouse sobre o arquivo ou a pasta, pressionar e manter pressionada a tecla “Shift”, clicar em Excluir; na caixa de diálogo resultante, confirmar.
c) Após selecionar o arquivo ou a pasta, teclar simultaneamente “Shift + Del”, clicar no ícone Excluir da Barra de Ferramentas; na caixa e diálogo resultante, confirmar.
d)
Pressionar e manter pressionada a tecla “Shift” e clicar e arrastar o arquivo ou a pasta para a Lixeira.
e) Após selecionar o arquivo ou a pasta, teclar simultaneamente “Shift + Del”; na caixa de diálogo resultante, confirmar.
Questão como essa gosto de resolver direto no computador, vamos lá.
Para excluir permanentemente um item selecionado,
Para ver a imagem melhor Click em cima da imagem
Basta selecionar o arquivo, teclar simultaneamente “Shift + Del”; na caixa de diálogo resultante, confirmar
.
Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q58. ...barra de ferramentas do programa Word 2003 ...

Com relação à figura abaixo, que mostra a barra de ferramentas do programa Word 2003 (dividida em duas linhas para melhor visualização nesta questão), assinale a alternativa correta.

a) Ao clicarmos no ícone , será exibida a barra de ferramentas de desenho. b) Ao clicarmos no ícone , é possível visualizarmos a impressão do documento.
c) Para copiar um arquivo, devemos clicar no ícone ou clicar no menu “Editar”, opção “Salvar como”.
d) Para inserir um hiperlink, basta clicarmos duas vezes na palavra desejada e em seguida clicar no ícone .
e) Para inserirmos uma tabela, basta clicar no ícone .
Questão como essa gosto de resolver direto no computador, vamos lá.
Acompanhe a seta
Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q59. Sobre o Word 2003, assinale a afirmativa INCORRETA.

a) É possível criar um índice analítico num documento Word quando este estiver usando formatos de nível de estrutura de tópicos ou estilos de títulos internos.
b) Para inserir um índice de ilustrações em um documento Word, basta clicar no menu Inserir, escolher a opção Referência, opção Índices..., clicar na guia Índice de ilustrações e finalmente escolher o nome de legendas a incluir no índice.
c)
O Word permite criar índices de ilustrações, equações, tabelas ou qualquer outro tipo de rótulo que tenha sido criado no documento.
d) Para criar, em um documento Word, uma referência cruzada para um item contido em outro documento, primeiro é necessário combinar os dois documentos em um documento mestre.
e) Para atualizar um índice analítico, podemos clicar à esquerda do índice e pressionar F9, escolhendo posteriormente dentre as opções Atualizar apenas os números das páginas ou Atualizar o índice inteiro.
Questão como essa gosto de resolver direto no computador, vamos lá.
Passo 1

Passo 2
Para ver a imagem melhor Click em cima da imagem

CODESP 2010 Q60. ...conhecimentos acerca do Word 2003

A figura acima mostra parcialmente um documento Word 2003. Com base nessa figura e em seus conhecimentos acerca do Word 2003, analise as afirmativas abaixo:
I. A palavra “intermédio”, na segunda linha do documento, será apagada se realizarmos a seguinte sequência de ações: clicar imediatamente à direita da palavra “intermédio”; pressionar simultaneamente as teclas “Shift e Alt” e, mantendo-as pressionadas, teclar “<-”; liberar as teclas “Shift e Alt”; pressionar a tecla “Delete”. Não acontece nada.
II
. O sublinhado ondulado observado na palavra “Codesp”, na primeira linha do documento, indica um possível erro de ortografia nessa palavra. Esses tipos de erro podem ser ocultados. Para isso, deve-se aplicar um clique simples com o botão esquerdo do mouse no ícone da barra de status, localizada na parte inferior da tela de trabalho e selecionar ambas as opções Ocultar erros de ortografia e Ocultar erros gramaticais. Procedimento só falhou, quando se selecionar ambas as opções Ocultar erros de ortografia e Ocultar erros gramaticais basta só selecionar Oculta erros ortografia.
III.
Para incluir números de página no documento, pode-se clicar no menu “Inserir”, clicar na opção “Números de páginas”, definir posição e alinhamento e clicar em OK. Correto.
IV.
Para inserir uma marca de parágrafo após a palavra “permanente”, na quarta linha do documento, basta clicar no botão , localizado na barra de ferramentas Padrão. Errado
A quantidade de afirmativas corretas é
a) 0.
b) 3.
c) 4.
d) 1.
e) 2.
Assertiva correta é III, questão como essa gosto de resolver direto no computador, vamos lá.
Passo 1
Passo 2
Para ver a imagem melhor Click em cima da imagem

19 de maio de 2010

Qual a diferenças básicas, entre a Internet e a Intranet? Laurencio SP/SP

Internet é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo TCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web, e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e compartilhamento de arquivos.
Intranet é uma rede de computadores privada que usa a mesma estrutura da Internet. Consequentemente, todos os conceitos da última aplicam-se também numa intranet, como, por exemplo a arquitetura de cliente-servidor. Resumidamente, o conceito de intranet pode ser interpretado como "uma versão privada da Internet", ou uma mini-Internet confinada a uma organização. O termo foi utilizado pela primeira vez a 19 de Abril de 1995, num artigo da autoria técnica de Stephen Lawton, na Digital News & Reviews.

13 de maio de 2010

CEF SP-RJ 2010 Q60. Acerca de certificação digital, assinale a opção correta.

a) A infraestrutura de chaves públicas é uma rede privada que garante que seus usuários possuem login e senha pessoais e intransferíveis.
b) Uma autoridade de registro emite o par de chaves do usuário que podem ser utilizadas tanto para criptografia como para assinatura de mensagens eletrônicas.
c) A autoridade certificadora raiz emite certificados para usuários de mais alto nível de sigilo em uma organização com uma chave de criptografia de 128 bits.
d) A autoridade de registro recebe as solicitações de certificados dos usuários e as envia à autoridade certificadora que os emite.
e) O uso de certificado digital garante o repúdio de comunicações oriundas de usuários ou sítios que possuem certificados válidos e emitidos por entidades confiáveis.
Só lembrando:
Autoridade de Registro (RA)
É uma autoridade em uma rede que verifica o pedido do usuário de um certificado digital e diz à (CA) para emiti-lo. As 18ób fazem parte de uma infra estrutura de chave pública, um sistema em rede que permite que as empresas e os usuários troquem informações e dinheiro com segurança. O certificado digital contém uma chave pública que é usada para criptografar e criptoanalisar mensagens e assinaturas digitais. Dependendo da implementação da infra-estrutura de chave pública, o certificado incluirá a chave pública do proprietário, a data de vencimento do certificado, o nome do proprietário e outras informações sobre o proprietário da chave pública.
Autoridade de Certificado (CA)
É a autoridade em uma rede que emite e gerencia credenciamento de segurança e chaves públicas para a codificação criptográfica de mensagens. Como parte de uma infra-estrutura de chaves públicas, uma CA verifica junto a uma RA para confirmar informações fornecidas pelo solicitante de um certificado digital. Se a RA confirmar as informações do solicitante, a CA pode então emitir um certificado.

CEF SP-RJ 2010 Q59.Com relação à certificação e assinatura digital, assinale a opção correta.

a) A assinatura digital facilita a identificação de uma comunicação, pois baseia-se em criptografia simétrica de uma única chave.
b) Quando um usuário com assinatura digital envia e-mail para um destinatário, a mensagem será assinada por uma chave pública do destinatário, para garantir que seja aberta apenas pelo destinatário.
c) No Windows, não é necessário utilizar assinatura digital, pois todos os aplicativos, principalmente os navegadores web, utilizam essa tecnologia de maneira automática e transparente ao usuário.
d) Uma desvantagem dos aplicativos da suíte BR Office, em relação aos da suíte Microsoft Office, é não possuir suporte a assinaturas digitais nem exibir certificados digitais criados para os usuários.
e) O destinatário de uma mensagem assinada utiliza a chave pública do remetente para garantir que essa mensagem tenha sido enviada pelo próprio remetente CORRETO APLICAÇÃO DA DEFINIÇÃO

CEF SP-RJ 2010 Q58.Tendo como base a janela ilustrada acima, assinale a opção correta acerca do Windows Explorer.

e) A barra de endereço permite tanto navegar pela estrutura de diretórios quanto acessar a Web ou outros serviços de Internet, tais como o FTP.
Só lembrando: É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.

CEF SP-RJ 2010 Q57.Acerca dos conceitos de organização de informações, assinale a opção correta.

a) Para o armazenamento de arquivos, o Windows possui estrutura de diretórios rígida, sendo desnecessário e impossível ao usuário criar diretórios próprios.
b) No Linux, arquivos com terminações diferentes, indicando terem sido gerados por programas diferentes, devem ser armazenados em diretórios específicos e distintos.
c) Uma das formas para otimizar o uso do espaço em disco é a compactação de arquivos, que pode ser feita por meio de programas específicos para tal finalidade, tais como o WinZip e o RAR.
d)
No Linux, os arquivos são armazenados com prazo de validade. Ao se encerrar o prazo de armazenamento demandado, caso não seja feito o backup, o arquivo é excluído do sistema de armazenamento.
e) O Linux não permite a criação de mais de cinco subdiretórios dentro de um diretório raiz, nem um caminho superior a cinco diretórios.
Só lembrando:
WinRAR é um compactador RAR para Windows, inclusive com suporte para outros formatos. Ele promete compactar de 8% a 15% a mais que o seu principal concorrente, o WinZIP.
WinZip é uma das melhores aplicações criadas para a administração de arquivos comprimidos, claro está, falando de formato ZIP, ainda pode suportar outros formatos, mas somente incorporando novos elementos que não são próprios da ferramenta em si.
Se você deseja realizar compressão em outros tipos de formatos se necessitará agrega-lhe arquivos adicionais.
As características do programa são:
- Capacidade de auto-executável
- Encriptação avançada
- Arquivos comprimidos com administração interna
- Suporte para antivírus- Arquivos divididos ou unidos
- Pastas de favoritos, etc.

CEF SP-RJ 2010 Q56.Com relação à Internet, assinale a opção correta.

a) O cliente de e-mail consiste em um programa que permite acesso à caixa postal do usuário de correio eletrônico; para essa atividade, dispensa-se o servidor.
b) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet.
c) VoIP é uma tecnologia atualmente promissora que, ao otimizar o uso da linha telefônica residencial ou empresarial, permite a realização de ligações telefônicas em tempo real e com baixo custo.
d) A Internet emprega o modelo de comunicação cliente-servidor.
e)
Denomina-se domínio da Internet o servidor que contém as informações que se deseja acessar para diversas finalidades, tais como correio eletrônico, transferência de arquivos, acesso à Web etc.
Só lembrando:
Arquitetura Cliente-servidor
É um modelo computacional que separa clientes e servidores, sendo interligados entre si geralmente utilizando-se uma rede de computadores. Cada instância de um cliente pode enviar requisições de dado para algum dos servidores conectados e esperar pela resposta. Por sua vez, algum dos servidores disponíveis pode aceitar tais requisições, processá-las e retornar o resultado para o cliente. Apesar do conceito ser aplicado em diversos usos e aplicações, a arquitetura é praticamente a mesma.
Muitas vezes os clientes e servidores se comunicam através de uma rede de computador com hardwares separados, mas o cliente e servidor podem residir no mesmo sistema. A máquina servidor é um host que está executando um ou mais programas de servidor que partilham os seus recursos com os clientes.
Um cliente não compartilha de seus recursos, mas solicita o conteúdo de um servidor ou função de serviço. Os clientes, portanto, iniciam sessões de comunicação com os servidores que esperam as solicitações de entrada.

CEF SP-RJ 2010 Q55.Com relação aos aplicativos para acesso à Internet, assinale a opção que apresenta apenas navegadores web.

a) Netscape Navigator, Internet Explorer, Mozzila Firefox, Opera
CORRETO APLICAÇÃO DA DEFINIÇÃO
b)
Thunderbird, Netscape Navigator, Internet Explorer, Outlook
c) Opera, Internet Explorer, Painel de Controle, Mozzila Firefox
d) Outlook Express, Internet Explorer, Netscape Navigator, Internet Explorer
e) Windows Explorer, Internet Explorer, Thunderbird, Mozzila Firefox, Outlook

CEF SP-RJ 2010 Q54. Com relação a conceitos de Internet e Intranet, assinale a opção correta.

a) O acesso ao que se denomina intranet deve ser feito por meio de uma rede local, não sendo possível esse acesso a partir de um computador conectado à Internet, garantindo se, assim, segurança.
b) A Internet e as intranets diferenciam-se pelos tipos de protocolos de comunicação utilizados: a Internet é embasada no protocolo TCP/IP e as intranets, no protocolo Telnet.
c) Na Internet, o protocolo de comunicação padrão para acesso ao serviço de correio eletrônico é o http.
d) Os mecanismos de busca atualmente utilizados na Internet, como os utilizados pelo Google, por exemplo, permitem o acesso a páginas de intranets de empresas.
e) O acesso à Internet por meio de redes ADSL, que empregam a linha telefônica e modems como recursos tecnológicos para a transmissão de dados, é possível e permite obter taxas de transmissão superiores a 10 Mbps
Só lembrando:
ADSL (Assimetric Digital Subscriber Line)
Largamente adotada no mundo todo como meio de acesso rápido à Internet, através da mesma infraestrutura das linhas telefônicas convencionais. Sua grande vantagem é permitir acesso à Internet ao mesmo tempo em que a linha de telefone fica livre para voz ou fax, ou mesmo uma ligação via modem, usando um único par de fios telefônicos. Aproveita a ociosidade das freqüências mais altas da linha telefônica para transmitir dados. Uma de suas características é a diferença de velocidade para efetuar download e upload; no download ela é maior.

CEF SP-RJ 2010 Q53.Acerca do sistema operacional Linux, assinale a opção correta.

a) No Linux, pode-se definir um caminho de diretórios a partir do uso de barras invertidas (\), diferentemente do Windows, em que são utilizadas barras não invertidas (/).
b) O Linux disponibiliza, na barra de inicialização rápida, recurso para ligar ou desligar o computador com maior velocidade, empregando o conceito de boot parcial da máquina.
c) O Linux tem a desvantagem, com relação ao Windows, de ser mais vulnerável a vírus de computador, que se propagam com rapidez nesse ambiente, tornando os aplicativos lentos e infectando os arquivos.
d) Em ambiente operacional, o gerenciador de arquivos é utilizado para se visualizar a estrutura de diretórios e respectivos arquivos. No Linux, o Konqueror constitui exemplo de gerenciador de arquivos.
e)
O diretório raiz do Linux é o C:\.
Só lembrando:
KDE (sigla inglesa para K Desktop Environment)
Software de origem alemã, é simultaneamente, um ambiente gráfico (que inclui um gerenciador de janelas) e uma plataforma de desenvolvimento livre e de código aberto. Voltado inicialmente aos utilizadores de plataformas Unix, funciona também no Mac OS e no Windows. Juntamente com o GNOME é um dos mais populares ambientes gráficos usados no Linux. Além de servir como um gerenciador de arquivos, como o explorer, do Windows, também é um excelente navegador de intemet. Trata- se do Konqueror (conquistador). Opções como cache, cookies, fontes, dentre outras coisas, podem ser definidas.

CEF SP-RJ 2010 Q52 Com relação ao Windows, assinale a opção correta.

a) Por meio do menu Iniciar do Windows XP, tem-se acesso à opção Executar, que permite abrir arquivos editados em aplicativos da suíte Microsoft Office, sem que os respectivos aplicativos sejam previamente executados.
b) A opção Definir acesso e padrões do programa, que pode ser acessada a partir do menu Iniciar do Windows, permite que sejam especificados programas-padrão a serem utilizados para realizar atividades como navegação na Internet e envio de mensagens de e-mail, entre outras.
c)
No Windows, fazer logoff de usuário significa excluir do sistema um usuário cadastrado e seus arquivos armazenados, além de tornar sua senha inválida.
d) Por meio da janela Meu Computador, é possível acessar o diretório Arquivos de programas, que consiste em um diretório especial do Windows para instalação e remoção de programas. Para a remoção correta de determinado programa, é suficiente excluir desse diretório o programa desejado.
e) O Windows disponibiliza ao usuário uma lista de documentos recentes, que pode ser utilizada para acesso rápido a arquivos, desde que estes arquivos tenham sido salvos recentemente no computador em uso.
Questão como essa gosto de resolver no computador, vamos lá.
Passo 1
Passo 2

CEF SP-RJ 2010 Q51. Acerca dos aplicativos da suíte BR Office, assinale a opção correta.

a) A opção de exportar um documento editado no Writer como PDF (portable document format) permite que esse documento seja visualizado utilizando-se aplicativo não pertencente à suíte BR Office. CORRETO APLICAÇÃO DA DEFINIÇÃO
b)
No Writer, a opção que permite salvar o conteúdo de um documento como mensagem de e-mail só estará ativada se o computador no qual o aplicativo estiver sendo executado possuir acesso à Internet.
c) O Calc é um aplicativo da suíte BR Office que permite, no ambiente Linux, a realização de operações matemáticas simples, como adição e subtração, e é equivalente ao aplicativo Calculadora do Windows.
d) No Impress, a opção de duplicar slide permite que seja inserido um novo slide em branco imediatamente após o slide em edição.
e) As réguas existentes para edição de texto, acessíveis pelo menu Exibir, não podem ser ocultadas na suíte BR Office, de forma a garantir que o espaçamento entre caracteres e a disposição espacial das páginas sejam visíveis.

CEF SP-RJ 2010 Q50. Acerca dos modos de utilização de aplicativos do ambiente Microsoft Office, assinale a opção correta.

a) A barra de ferramentas de formatação dos aplicativos da suíte Office permite que seja aplicada a determinado conteúdo uma série de ações, tais como salvar, copiar, colar e apagar.
b) O recurso denominado Selecionar tudo, acionado a partir do conjunto das teclas Ctrl + T , permite que, com o apoio do mouse, o usuário selecione trechos arbitrários de documentos, planilhas ou apresentações editados, respectivamente, no Word, no Excel e no PowerPoint.
c) Ao ser inserida em um documento editado no Word, uma planilha criada utilizando-se o Excel é convertida em tabela, que deixa de ter vínculo com a planilha original e, por isso, alterações na tabela não afetam o conteúdo da planilha, nem vice-versa.
d) No Excel, o recurso de mesclar células de uma planilha permite criar uma célula de planilha a partir de células vizinhas selecionadas.
e)
Ao ser inserida em um documento editado no Word, uma figura deve ser dimensionada no tamanho desejado, pois, uma vez inserida no documento, ela não poderá ser redimensionada.

Questão como essa gosto de resolver no computador, vamos lá.

Passo 1
Passo 2