Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

5 de dezembro de 2012

Correção da Prova do TJ-SP 2012 cargo ESCREVENTE

39. Analise a régua horizontal do Microsoft Word XP, na sua configuração padrão, exibida na figura.









Assinale a alternativa que contém apenas os indicadores de tabulação.

a) II, III, IV e V.                  

b) III e VI.                 

c) I, IV e V.                 

d) III, IV e V.                         

e) I, II e VI.
 















40. Uma planilha do Microsoft Excel XP, na sua configuração padrão, possui os seguintes valores nas células: B1=4, B2=1 e B3=3. A fórmula =ARRED(MÍNIMO(SOMA(B1:B3)/3;2,7);2) inserida na célula B5 apresentará o seguinte resultado:

a) 2                                         

b) 1,66                                    

c) 2,667                      

d) 2,7                         

e) 2,67




Questão como essa gosto de resolver no computador passo a passo, vamos lá:



Passo 1


Passo 2












Passo 3











Passo 4





Considere a figura que mostra o Windows Explorer do Microsoft Windows XP, em sua configuração original, e responda às questões de números 41 e 42.















41. O arquivo zaSetup_en se encontra
a) no disquete.                                    
b) no DVD.                           
c) em Meus documentos.
d) no Desktop.                                    
e) na raiz do disco rígido.



42. Ao se clicar em   
, localizado abaixo do menu Favoritos, será fechado




a) o Meu computador.                        

b) o Disco Local (C:).            

c) o painel Pastas.
d) Meus documentos.                       
e) o painel de arquivos.

25 de outubro de 2012

Prova IBAMA Técnico Adm 2012 Q.18 GNU/Linux Q.19 Equipamentos de hardware e software Q.20 Linux e o Windows


Acerca de componentes de informática e dos sistemas operacionais Linux e Windows, julgue os itens a seguir.

18. Ao contrário de um software proprietário, o software livre, ou de código aberto, permite que o usuário tenha acesso ao código-fonte do programa, o que torna possível estudar sua estrutura e modificá-lo. O GNU/Linux é exemplo de sistema operacional livre usado em servidores. CORRETO
GNU General Public License  (Licença Pública Geral)
GNU GPL ou simplesmente GPL, é a designação da licença para software livre idealizada por Richard Stallman no final da década de 1980, no âmbito do projecto GNU da Free Software Foundation (FSF). A GPL é a licença com maior utilização por parte de projetos de software livre, em grande parte devido à sua adoção para o Linux.
Em termos gerais, a GPL baseia-se em 4 liberdades:
1ª) A liberdade de executar o programa, para qualquer propósito;
2ª) A liberdade de estudar como o programa funciona e adaptá-lo para as suas necessidades. O acesso ao código-fonte é um pré-requisito para esta liberdade;
3ª) A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo;
4ª) A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie deles. O acesso ao código-fonte é um pré-requisito para esta liberdade.

19. Equipamentos de hardware incluem componentes como monitor de vídeo, placa-mãe, mouse, teclado e caixas de som, ao passo que equipamentos de software compreendem editores de texto e planilhas eletrônicas. CORRETO

20. Quando se liga um computador, o sistema operacional é acionado, possibilitando inicializar e gerenciar o hardware e tornando possível sua utilização pelo usuário. O Linux e o Windows são sistemas operacionais distintos e possuem comandos diferentes para executar uma mesma tarefa, como listar arquivos de um diretório, por exemplo. CORRETO

Prova IBAMA Técnico Adm 2012 Q.21 protocolos Q.22 LANs Q.23 protocolo TCP/IP


No que se refere a redes de computadores, julgue os itens que se seguem.

21. POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. ERRADO.
FTP (Protocolo de Transferência de Arquivo) - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma
HTTP (Protocolo de transferência do Hipertexto) - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros. 
POP  (Post Office Protocol) - É a versão mais recente do protocolo padrão para recuperar e-mails. O POP3 é um protocolo de cliente/servidor no qual o e-mail é recebido e guardado para você pelo servidor de internet.  Periodicamente, você (ou o seu programa de e-mail) checa sua caixa postal no servidor e baixa qualquer e-mail. Ele é reconhecido pelos navegadores. SMTP e POP cuida de e-mail(s),  do enviar ao recebimento.

22. As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. ERRADO, não o TCP/IP e sim SNMP (protocolo simples de gerenciamento de rede) - Controla o gerenciamento de rede, monitoramento de dispositivos da rede e suas funções. Ele não é necessariamente limitado para redes TCP/IP.  O SNMP funciona no modelo cliente servidor. O computador e o sistema utilizado para o gerenciamento atual como cliente, enquanto que os dispositivos gerenciados são os servidores. O software de gerenciamento contata o servidor através do protocolo UDP e envia comandos de consulta para obter informações sobre a configuração do dispositivo, ou comandos para alterar algum parâmetro.

23. A intranet, geralmente, é empregada em corporações e nem sempre utiliza protocolos TCP/IP, como no caso da Internet. Com a transferência de dados nem sempre restrita ao ambiente institucional, é possível realizar aplicações típicas de intranet, como inclusão, exclusão e alteração de dados nos bancos de dados da corporação, relações de empregados com informações de aniversários, compartilhamento de arquivos e conexão com a Internet. ERRADO, sempre é utiliza protocolos TCP/IP.
TCP/IP (Protocolo de Controle e Transmissão/Protocolo Internet) - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede.

Prova IBAMA Técnico Adm 2012 Q.24 Windows 7 e Q.25 cópia de segurança.


Julgue os próximos itens, a respeito de segurança e gerenciamento da informação.

24. O Windows 7, por meio de bibliotecas, permite ao usuário reunir arquivos de diferentes pastas em um mesmo local, sem movê-las das pastas de origem. CORRETO

25. Uma das maneiras de prevenir ameaças e danos futuros aos dados de aplicações de uma rede é criar uma cópia de segurança dos programas executáveis, conhecida como becape, que pode ser efetuada somente com uma cópia de recuperação automática do sistema em cada nó do cluster, copiando-se os discos do cluster a partir de cada nó. Tal procedimento assegura uma adequada restauração do conteúdo copiado. ERRADO, criar uma cópia de segurança DADOS. 

Prova IBAMA Técnico Adm 2012 Q.27 e Q.26 sobre CC e CCo...

Daniel é estagiário da área de recursos humanos de determinado órgão. Maurício, chefe de Daniel, determinou que todos os emails trocados entre os funcionários do setor sejam enviados para o seu endereço eletrônico, sem que os outros destinatários saibam disso. Outro estagiário, Torres, pediu a Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, também, para a secretária Beatriz. Considerando essa situação hipotética, julgue os itens que se seguem, acerca de ferramentas e aplicativos de navegação e de editores de textos.


26. A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode mudar
o tamanho e a fonte de caracteres por meio do atalho de teclado Ctrt +Shift + P, que o leva diretamente à tela de escolha desses parâmetros. CORRETO, questão como essa gosto de resolver no computador.


27. Para atender a todas as exigências requeridas, ao enviar o email para Torres, Daniel deverá adicionar o email de Beatriz como Cco e o de Maurício como Cc. ERRADO, de Daniel Para: Torres; Cc: Beatriz; Cco: Maurício.

24 de outubro de 2012

Prova ATA - 2012 Questão: ... verificação de uma assinatura digital numa mensagem eletrônica ...


ao certificado digital do remetente.
Assinatura Digital - Código utilizado para verificar a integridade de um texto ou mensagem, pode ser utilizado para verificar se o remetente de uma mensagem é mesmo quem diz ser. 

Prova ATA - 2012 Questão: ... visitante de um sítio Web se conecta ... protocolo específico de segurança... https:// (no lugar do http:// padrão)... Website não poderão ser interceptadas no seu trajeto...


HTML.
HTML (HyperText Markup Language, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada para produzir páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto do "casamento" dos padrões HyTime SGML.
HyTime é um padrão para a representação estruturada de hipermídia e conteúdo baseado em tempo. Um documento é visto como um conjunto de eventos concorrentes dependentes de tempo (como áudio, vídeo, etc.), conectados por hiperligações. O padrão é independente de outros padrões de processamento de texto em geral. SGML é um padrão de formatação de textos. Não foi desenvolvido para hipertexto, mas tornou-se conveniente para transformar documentos em hiper-objetos e para descrever as ligações.

HTTP.
Protocolo de transferência do Hipertexto - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros.  

SSL.
Serviço SSL (Secure Socket Layer) ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.

TCP/IP.
Protocolo de Controle e Transmissão/Protocolo Internet - Principais protocolos da INTERNET. IP encaminha os pacotes (dados) na rede.  E endereçar os computadores da rede.  TCP desmonta e monta os pacotes (dados) a ser enviados.   Os protocolos TCP/IP provê recursos para transmissão de mensagens entre equipamentos dispersos dentro de uma ou mais redes, e pode ser implementado sobre várias tecnologias de rede. 

WebSec.
O processo  prevê a existência  de  um servidor  que se comunica com  o servidor HTTP tradicional, criptografa os dados e encaminha-os à um plugin que decifra as informações e as exibe na janela do navegador. É previsto também o envio de informações no sentido inverso, quando o plugin criptografa dados preenchidos em um formulário e encaminha ao servidor WebSec que,  por sua vez, decifra os dados e os passa ao servidor HTTP tradicional. Desta  forma  podemos  alterar  as  características  da criptografia arbitrariamente (tamanho  da chave,  algoritmo,...),  de  forma  independente  de  qualquer  fornecedor  de softwares e, ainda assim, continuar utilizando softwares amplamente conhecidos como o Internet Explorer, Netscape Navigator ou o Apache (servidor HTTP).



Prova ATA - 2012 Questão: ... IP versão 4 (IPv4) é a versão inicial usada na primeira geração da Internet ...endereçar mais de 4,3 bilhões de computadores ... nova versão de protocolo ...


IP New Generation.- Para estar certa teria que ser IP Next Generation e seria IPv6    

IPv6
Foi lançado com o objetivo de fornecer mais endereços e, assim, promover o crescimento da internet. O aumento no uso de computadores  tablets, telefones e demais parelhos eletrônicos ou sistemas (como robôs, carros, e eletrodomésticos), que já estão ou ainda estarão conectados online tornou necessária a criação do novo IPv6, em substituição ao IPv4 que estava com conexões esgotadas. O modelo 4 foi criado nos anos 70 e oficialmente esgotado em 03 de fevereiro de 2011. Nessa data, a Icann (a instituição global reguladora desses endereços) informou que concedeu os últimos cinco lotes da reserva de IPs para identificar os dispositivos na web. Vale lembrar, porém, que o IPv4 ainda não vai desaparecer por completo; o novo IPv6 vai coexistir com a versão 4 até que a transição do velho para o atual esteja completa, o que levará alguns anos. Outro detalhe é que, mesmo com a migração de um modelo para outro, o novo IPv6 pode não trazer melhorias significativas num primeiro momento, e alguns usuários poderão receber seus dados da rede com um pouco de atraso. 

Saiba mais em:
Olhar digital (ipv4 vs ipv6)


Uso dos serviços de IPv6:
√ Google (Gmail e YouTube), Facebook, Microsoft (Bing) e Yahoo;
√ Provedores de acesso, como Comcast e AT&T, dos Estados Unidos, Free, da França;
√ Fabricantes de equipamentos de redes, como Cisco e D-Link.

No BRASIL
O NIC.br (Núcleo de Informação e Coordenação do Ponto BR) tem coordenado os esforços de implantação do IPv6 no Brasil desde 2008. A previsão que o estoque de iPv4 acabe na América Latina, em fevereiro de 2014.

Principais diferenças entre o IPv4 x IPv6
IPv4
IPv6
Os endereços têm 32 bits (4 bytes) de tamanho.
Os endereços têm 128 bits (16 bytes) de tamanho.
Cada endereço corresponde a uma conexão, que muitas vezes é dividida entre vários computadores.
Com tantos endereços, cada computador terá o seu endereço real na internet.
Um endereço IP é binários números, mas podem ser armazenados como texto para leitores humanos. Por exemplo, um endereço de 32 bits numérico (IPv4) é escrito em decimal como quatro números separados por pontos. Cada número pode ser igual a zero a 255. Por exemplo, 1.160.10.240 poderia ser um endereço IP.
Os endereços IPv6 são 128-bit endereço IP escrito em hexadecimal e separados por dois pontos. Um exemplo de endereço IPv6 poderia ser escrito assim: 3ffe: 1900:4545:3:200: f8ff: fe21: 67cf 
Registros de endereço (A) no DNS mapeiam nomes de hosts para endereços IPv4.
Registros de endereço (AAAA) no DNS mapeiam nomes de hosts para endereços IPv6.
Registros do tipo Pointer (PTR) no domínio IN-ADDR.ARPA DNS mapeiam endereços IPv4 addresses para nomes de hosts.
Registros do tipo Pointer (PTR) no domínio IP6.ARPA DNS mapeiam endereços IPv6 para nomes de hosts.
IPSec é opcional e deverá ser suportado externamente.
O suporte ao IPSec não é opcional.
O cabeçalho não identifica o fluxo de caminho ou tipo de tráfego para tratamento de QoS pelos roteadores.
O cabeçalho contém o campo Flow Label,que identifica o caminho e associa datagramas que fazem parte da comunicação entre duas aplicações e o campo Traffic Class,que assinala a classe do serviço e permite tratamento de QoS pelo roteador.
Tanto os roteadores quanto o host de envio fragmentam os pacotes.
Os roteadores não suportam a fragmentação de pacotes. O host de envio efetua a fragmentação de pacotes.
O cabeçalho inclui o Checksum,campo de verificação para o cabeçalho do datagrama.
O cabeçalho não inclui o campo Checksum.
O cabeçalho incluí opções.
Dados adicionais são suportados através de cabeçalhos de extensão.
ARP usa pedidos de broadcast ARP para resolver endereços IP para endereços MAC/Hardware.
Utiliza mensagens Multicast Neighbor Solicitation para resolver os endereços IP para endereços MAC.
O Internet Group Management Protocol (IGMP) gerencia  os membros de grupos de subrede locais.
As mensagens Multicast Listener Discovery (MLD) gerenciam os membros em grupos de subrede locais.
Endereços de Broadcast são usados para enviar tráfego a todo os nós de uma subrede.
O IPv6 usa um escopo de endereço multicast link-local para todos os nós.
Pode ser configurado manualmente ou por DHCP.
Não requer configuração manual ou DHCP.
Deve suportar um tamanho de pacote de 576-byte (possivelmente fragmentado).
Deve suportar um tamanho de pacote de 1280-byte (sem fragmentação).