Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

31 de maio de 2012

 
Oi, pessoal quem quiser comprar meu livro, ainda tem:

ARTE E LEITURA LIVRARIA E PAPELARIA LTDA - JACAREP
RJ
ARTE E LEITURA LIVRARIA E PAPELARIA LTDA - MADUREI
RJ
ARTE E LEITURA LIVRARIA E PAPELARIA LTDA - N IGUAÇ
RJ
CURSO PLA - CAXIAS Ltda.
RJ
DISTRIBUIDORA CURITIBA DE PAPÉIS E LIVROS S/A
PR
E.N. MARINHO DISTRIBUIDORA DE LIVROS LTDA - CENTRO
PI
E.N. MARINHO DISTRIBUIDORA DE LIVROS LTDA - FÁTIMA
PI
EDITORA REVISTA DOS TRIBUNAIS LTDA - AL/FAROL
AL
IVALDO P FREIRE - ME
AC
JUAREZ ARAUJO DA SILVA - ME
RS
LER LIVROS DISTRIBUIDORA LTDA
SP
LIVRARIA EDITORA LEONEL FRANCA LTDA - CENTRO
PI
LIVROS DE NEGÓCIOS LTDA
RS
LUCHEZI DISTRIBUIDORA DE LIVROS LTDA - EPP
SP
MOISÉS CASSIMIRO DE ALBUQUERQUE
RJ
R DA SILVA DIONISIO DISTRIBUIDORA DE LIVROS
RN
SARAIVA E SICILIANO S/A - SP/DISTRIBUIÇÃO
SP

9 de maio de 2012

Prova da PF 2012 cargos: Papiloscopista e Agente

Cargo: Papiloscopista

Acerca de conceitos de hardware, julgue o item seguinte.
21. Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. ERRADO, tanto tablet como o pc tem PROCESADOR, só para saber FIRMWARE.

A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens.
22. O BrOffice 3, que reúne, entre outros softwares livres de escritório, o editor de texto Writer, a planilha eletrônica Calc e o editor de apresentação Impress, é compatível com as plataformas computacionais  Microsoft Windows, Linux e MacOS-X. CORRETO      
23.  O Microsoft Office Sky Driver é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). ERRADO, Com o SkyDrive, é fácil compartilhar documentos do Microsoft OfficeWord, planilhas do Excel, fotos e outros arquivos. Você pode limitar o acesso a arquivos ou pastas definindo permissões para eles.

Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos.
24. Tanto no sistema operacional Windows quanto no Linux, cada arquivo, diretório ou pasta encontra-se em um caminho, podendo cada pasta ou diretório conter diversos arquivos que são gravados nas unidades de disco nas quais permanecem até serem apagados. Em uma mesma rede é possível haver comunicação e escrita de pastas, diretórios e arquivos entre máquinas com Windows e máquinas com Linux. CORRETO
25. Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. ERRADO, O Orkut,os scraps, recurso permite aos usuários definir o nível de privacidade de suas mensagens, dando a possibilidade de decidir quem pode ter acesso a que informações. Além do recurso que aumenta a privacidade, os usuários podem também organizar seus recados. Cada scrap público que for enviado vai aparecer na página principal do perfil. Os participantes poderão adicionar comentários e também chamar outras pessoas para a conversa, criando um novo modo de interagir. Cada usuário que for adicionado aos scraps receberá todas as mensagens em seu perfil.

Julgue os itens subsequentes, acerca de segurança da informação.
26. A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. ERRADO, spyware consiste em um programa automático de computador que recolhe infor­mações sobre o usuário, sobre seus costumes na internet e as transmite a uma entidade externa sem o seu conhecimento e o seu consentimento. Exemplos de spyware: Gain, Aurora. Worm vírus autorreplicante que não altera arquivos, mas reside na memó­ria ativa e se duplica. Os worms usam partes de um sistema operacional que são automáticos e geralmente invisíveis ao usuário. É comum que os wor­ms sejam notados somente quando sua replicação descontrolada consome os recursos do sistema, tornando a tarefa lenta ou até parada.
27. As senhas, para serem seguras ou fortes, devem ser compostas de pelo menos oito caracteres e conter letras maiúsculas, minúsculas, números e sinais de pontuação. Além disso, recomenda-se não utilizar como senha nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas especiais. CORRETO
28. Uma boa prática para a salvaguarda de informações organizacionais é a categorização das informações como, por exemplo, os registros contábeis, os registros de banco de dados e os procedimentos operacionais, detalhando os períodos de retenção e os tipos de mídia de armazenagem e mantendo as chaves criptográficas associadas a essas informações em segurança, disponibilizando-as somente para pessoas autorizadas. CORRETO
29. Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. ERRADO
30. Os sistemas IDS (intrusion detection system) e IPS (intrusion prevention system) utilizam metodologias similares na identificação de ataques, visto que ambos analisam o tráfego de rede em busca de assinaturas ou de conjunto de regras que possibilitem a identificação dos ataques. CORRETO, só para saber IDS (Intrusion Dectection Systems ou Sistema de detecção de Intrusos) foi criado para detectar e notificar, e, em alguns casos, prevenir acessos não autorizados a dispositivo da rede. O IDS funciona de forma similar a um Sniffer, capturando e analisando os datagramas que estão trafegando na rede, e procurando identificar evidências de um ataque em andamento. E IPS (intrusion prevention system ou prevenção contra intrusões) é uma abordagem preventiva para a segurança de rede usado para identificar ameaças potenciais e responder a elas rapidamente. Como um de detecção de intrusão do sistema (IDS), um sistema de prevenção de intrusão (IPS) monitora o tráfego de rede. No entanto, porque um  exploit (É um programa de computador, uma porção de dados ou uma sequência de comandos que se aproveita das vulnerabilidades de um sistema computacional – como o próprio sistema operativo ou serviços de interação de protocolos. São geralmente elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas. Para um exploit atacar, o sistema precisa ter uma vulnerabilidade, ou seja, um meio de comunicação com a rede que possa ser usado para entrar, uma porta ou uma consola.)  pode ser feita muito rapidamente após o atacante ganha acesso, sistemas de prevenção de intrusão também têm a capacidade de tomar medidas imediatas, com base em um conjunto de regras estabelecidas pelo administrador da rede. Por exemplo, o IPS pode cair um pacote que determina ser malicioso e bloquear todo o tráfego mais longe que o endereço IP ou porta . Tráfego legítimo, entretanto, devem ser encaminhados ao destinatário sem interrupção ou atraso aparente de serviço. Um sistema eficaz de prevenção de intrusão também deve realizar o monitoramento e análise mais complexa, como assistir e responder a padrões de tráfego, bem como pacotes individuais. "Mecanismos de detecção pode incluir correspondência, endereço HTTP  e correspondência substring, a correspondência de padrão genérico, TCP análise conexão, detecção de anomalias de pacotes, detecção de anomalias de tráfego e TCP / UDP porta correspondência. " Em termos gerais, um sistema de prevenção de intrusão pode ser dito para incluir qualquer produto ou prática utilizada para manter os invasores tenham acesso à sua rede, como firewall e de software anti-vírus .

Julgue os próximos itens, relativos a cloud storage e processos de informação.
31. Os processos de informação fundamentam-se em dado, informação e conhecimento, sendo este último o mais valorado dos três, por ser composto por experiências tácitas, ideias e valores, além de ser dinâmico e acessível por meio da colaboração direta e comunicação entre as pessoas detentoras de conhecimento. CORRETO
32.O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. ERRADO, computação na nuvem (cloud computing)


Cargo: Agente

Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo.
27. O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. ERRADO

Acerca do Excel 2010, julgue os itens seguintes.
28. Um usuário que deseje que todos os valores contidos nas células de B2 até B16 de uma planilha Excel sejam automaticamente formatados para o tipo número e o formato moeda (R$) pode fazê-lo mediante a seguinte sequência de ações: selecionar as células desejadas; clicar, na barra de ferramentas do Excel, a opção Formato de Número de Contabilização; e, por fim, selecionar a unidade monetária desejada. CORRETO
29. Em uma planilha Excel, para somar os valores contidos nas células de B2 até B16 e colocar o resultado na célula B17, é suficiente que o usuário digite, na célula B17, a fórmula =SOMA(B2:B16) e tecle  
.CORRETO


Considerando a figura, que representa as propriedades de um disco em um sistema operacional Windows, julgue os itens subsequentes.
30. Se o usuário clicar o botão  Limpeza de Disco, todos os vírus de computador detectados no disco C serão removidos do sistema operacional. ERRADO, se deseja reduzir o número de arquivos desnecessários no disco rígido para liberar espaço em disco e ajudar a tornar mais rápida a execução do computador, usa-se Limpeza de Disco. Ela remove arquivos temporários, esvazia a Lixeira e remove vários arquivos do sistema e outros itens que você não precisa mais.
31. O sistema operacional em questão não pode ser o Windows 7 Professional, uma vez que o tipo do sistema de arquivo não é FAT32. ERRADO

Considerando que, para acessar uma página da Internet via conexão segura (HTTPS), um usuário tenha ficado em dúvida sobre qual software de navegação escolher, julgue os itens que se seguem.
32. Se o certificado digital na conexão HTTPS for maior que 1.024 bits, o usuário deverá escolher o Mozilla Firefox ou o Internet Explorer, que suportariam a conexão, pois o Google Chrome trabalha somente com certificados de até 796 bits. ERRADO
33. O Google Chrome, o Mozilla Firefox e o Internet Explorer suportam o uso do protocolo HTTPS, que possibilita ao usuário uma conexão segura, mediante certificados digitais. CORRETO, Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS.


Com base nas figuras apresentadas acima, julgue os itens consecutivos.
34. A figura 2 ilustra um conector do tipo S-Vídeo, utilizado para ligar dispositivos de vídeo em computadores ou em outros equipamentos de vídeo. CORRETO
35. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. CORRETO

Aplicativos do tipo firewall são úteis para proteger de acessos indesejados computadores conectados à Internet. A respeito do funcionamento básico de um firewall do tipo pessoal em sistemas Windows 7 configurados e em funcionamento normal, julgue os próximos itens.
36. Quando a solicitação de conexão do tipo UDP na porta 21 for recebida por estação com firewall desligado, caberá ao sistema operacional habilitar o firewall, receber a conexão, processar a requisição e desligar o firewall. Esse procedimento é realizado porque a função do UDP na porta 21 é testar a conexão do firewall com a Internet. ERRADO, na porta 21 o protocolo de transporte é TCP e não UDP.
Principais Portas de Comunicação usado pelo TCP/IP
Quando um serviço é iniciado, ele é indicado a ligar-se (bind) à sua porta designada. Quando qualquer cliente (client) tenta usar esse serviço, ele é levado a conectar-se a essa mesma porta designada.  Números de porta vão de O a 65536.  As portas de O a 1024 são reservadas para uso de certos programas privilegiados.  Para o uso do serviço HTTP, a porta 80 é definida como padrão e não precisa ser definido na URL (Uniform Resource Locator).
Lista das principais portas usado pelo TCP/IP
37. Se uma estação com firewall habilitado receber solicitação de conexão do tipo TCP, a conexão será automaticamente negada, porque, comumente, o protocolo TCP transporta vírus. ERRADO, TCP desmonta e monta os pacotes (dados) a ser enviados, trabalha com IP.


 A figura acima apresenta as propriedades básicas de um arquivo em disco, no sistema operacional Windows. A respeito da figura, julgue os itens a seguir.
38. Marcar a caixa da opção Oculto, em Atributos, tornará o arquivo em questão inacessível para softwares antivírus. ERRADO, torna o arquivo
39. Caso deseje alterar o nome do arquivo em questão, o usuário deverá selecionar o nome do arquivo na caixa de texto, alterá-lo conforme desejado e clicar o botão OK. CORRETO
40. Ao clicar na guia Detalhes, o usuário visualizará a data de criação do arquivo e a data de sua última modificação. CORRETO

4 de maio de 2012

Prova Banco do Estado de Sergipe – BANESE/2012 - TÉCNICO BANCÁRIO I


 Banco do Estado de Sergipe 

 26. São, respectivamente, um periférico de entrada de dados e um software.
a) teclado e monitor touchscreen.
b) planilha eletrônica e monitor.         
c) caixa de som e editor de texto.
d) mouse e sistema operacional. CORRETO        
e) banco de dados e modem.
Periféricos
Equipamentos que interagem com placa mãe.  São classificados, e somente eles,  em:
Entrada de dados
Teclado; mouse; scanner; Web Cam;  leitora ótica; microfone.
Saídas de dados
Impressora; vídeo; alto falante; traçador gráfico (PLOTTER).
Entrada e saída dados
Drives; vídeo sensível ao toque; Pen Drive; MODEM.
Atenção: Multifuncional é classificada pelas máquinas que a compõe; scanner é periférico de entrada, impressora periférico de saída, fax e copiadora acessórios.
Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD, PadMouse, papel para impressora, tinta para impressora.
Acessórios
Presta uma acessória aos periféricos e o computador.  Exemplo: Fonte de Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da impressora multifuncional.


27. Ao clicar com o botão direito (destro) do mouse na área de trabalho do Windows 7 Home Basic em seu original, é exibida uma lista de opções dentre as quais uma que é denominada Opções gráficas que apresenta mais quatro sub-opções, EXCETO
a) Barra de ferramentas.     CORRETO                
b) Ajuste do painel.     
c) Teclas de atalho.
d) ícone da bandeja.                                                    
e) Rotação.


Instrução: As questões de números 28 e 29 referem-se ao MS-Office (Word, Excel e Power Point) versão em português, 2003 e em sua configuração original.

28. Considere:
I. Linhas de título.
II. Última linha.         
III. Primeira coluna.
IV. Colunas intermediárias.   
V. Ultima coluna.
No Word, ao escolher AutoFormatação de tabela (menu Tabela), pode-se escolher aplicar formatações especiais APENAS para o que consta em
a) I e II.          
b) I, II e III.              
c) I, II, III e V. CORRETO
d) II, III, IV e V.       
e) II, III e IV.
Questão como essa gosto de resolver no computador, veja o resultado


29. No Excel, a função TAXA retorna a taxa 
a) de pagamento de um empréstimo com base em pagamentos e em uma taxa de juros constantes.
b) de juros por período em um empréstimo ou investimento. CORRETO
c) interna de retorno de uma série de fluxos de caixa.
d) de depreciação dos dígitos da soma dos anos de um ativo para um período específico.
e) de pagamento sobre um montante de um investimento com base em pagamentos e em uma taxa de juros constantes, periódicos

Questão como essa gosto de resolver no computador, veja o resultado 


30. NÃO se trata de uma opção do menu Arquivo do internet Explorer 9 (usando o Windows 7 Home Basic)
a) Enviar.                   
b) Trabalhar Offline.             
c) Importar e Exportar.
d) Editar com Microsoft Word
e) Adicionar site ao menu Iniciar. CORRETO
Questão como essa gosto de resolver no computador, veja o resultado 




31. São apenas ferramentas de colaboração para compartilhamento imediato de informações e que exigem pouca reflexão:
a) Redes sociais, Webblog e Email.              
b) Redes sociais, Twitter e Sala de chat.
c) Twitter, Videoconferência e Webblog.    
 d) Sala de chat, Videoconferência e Skype. CORRETO
e) Sala de chat, Fórum de Discussão e E-mail.



32. Para rodar comandos remotamente, executar aplicativos gráficos, transferir arquivos e criar túneis seguros, entre outros recursos, NÃO se trata de uma ferramenta disponível de acesso remoto a computadores:
a) WTS.
“Windows Terminal Services”, os quais funcionam como servidor encarregado de realizar todo processamento e armazenamento de dados enquanto os clientes exibem imagens na tela e enviam de volta os movimentos do mouse e caracteres digitados. Os terminais leves são versões modernizadas e melhoradas dos antigos “terminais burros”. A principal diferença é que, ao invés de aplicativos de texto simples, são usados aplicativos gráficos quase que sem nenhuma limitação e com suporte de placas de som, impressoras e drives de dispositivos locais nos terminais. Existem diversas tipos de tecnologias empregadas em terminais leves, entre elas podemos destacar: WTS, o Linux Terminal Server Project-LTSP. WTS é uma criação da Microsoft. WTS utiliza protocolos de propriedades da Microsoft, tendo como principal o protocolo Remote Desktop Protocol – RDP.
b) SSH.
Secure Shell ou SSH é, simultaneamente, um programa de computador e um protocolo de rede que permite a conexão com outro computador na rede, de forma a executar comandos de uma unidade remota. Possui as mesmas funcionalidades do TELNET (Telnet é um protocolo cliente-servidor usado para permitir a comunicação entre computadores ligados numa rede, exemplos: rede local – Intranet- a Internet, baseado em TCP. Telnet é um protocolo remoto. Antes de existirem os chats em IRC o Telnet já permitia este gênero de funções. Este protocolo vem sendo gradualmente substituído pelo SSH, com a vantagem da conexão entre o cliente e o servidor ser criptografada.)
c) FTP. CORRETO
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
d) vNC.
Virtual Network Computing (ou somente VNC) é um protocolo desenhado para possibilitar interfaces gráficas remotas. Através deste protocolo um usuário pode conectar-se a um computador remotamente, e utilizar as suas funcionalidades visuais como se estivesse sentado em frente do computador. Algumas das aplicações práticas incluem a 'assistência remota' ao usuário remoto. Uma das grandes vantagens é poder fazer a conexão de diferentes ambientes unix(linux e outros) em winnt (windows X)
e) NX Server.
Uma aplicação muito boa para acesso remoto é o NXServer. Esta aplicação emula a tela da máquina remota como se você estivesse sentado na frente dela e tudo de uma maneira bem rápida em conexões de banda larga, mesmo nas mais simples.


33. Uma técnica biométrica para controle de acesso que apresenta característica de natureza comportamental é a de reconhecimento
a) de voz. CORRETO           
b) do DNA.                 
c) da Iris.
d) da face.       
e) da impressão digital.
Biometria [bio (vida)+ métrica (medida)] é o estudo estatístico das características físicas ou comportamentais dos seres vivos. Recentemente este termo também foi associado à medida de características físicas ou comportamentais das pessoas como forma de identificá-las unicamente. Hoje a biometria é usada na identificação criminal, controle de acesso, etc. Os sistemas chamados biométricos podem basear o seu funcionamento em características de diversas partes do corpo humano, por exemplo: os olhos, a palma da mão, as digitais do dedo, a retina ou íris dos olhos. A premissa em que se fundamentam é a de que cada indivíduo é único e possuí características físicas e de comportamento (a voz, a maneira de andar, etc.) distintas.

 
34. Se a hierarquia de memória em cinco níveis apresenta no primeiro nível aquelas de capacidade de armazenamento menor e de velocidade e custo relativos maiores e no quinto nível aquelas de capacidade de armazenamento maior e de velocidade e custo relativos menores, no segundo nível encontram-se
a) as memórias secundárias (CD e DVD).                            
b) as memórias cache. CORRETO
c) as memórias RAM.              
d) os discos rígidos.              
e) os registradores.

 


35. Uma operadora de celular divulgou um plano de Internet 3G com as seguintes características técnicas:
As unidades de medidas divulgadas no anúncio representam, respectivamente,
a) kilobits por segundo, megabits por segundo e gigabits de dados por mês.
b) kilobytes por segundo, megabytes por segundo e gigabytes de dados por mês.
c) kilobytes por segundo, megabits por segundo e gigabits de dados por mês.
d) kilobits por segundo, megabits por segundo e gigabytes de dados por mês.
e) kilobits por segundo, megabytes por segundo e gigabytes de dados por mês. CORRETO
 
Tabela de Armazenamento de Informações:
1 caracter = 1byte = 8 bit’s
1 Kilobyte = 1024 byte         (informação em MIL)
1 Megabyte = 1024 Kb         (informação em MILHÃO)
1 Gigabyte = 1024 Mb          (informação em BILHÃO)
1 Terabyte = 1024 Gb           (informação em TRILHÃO)
Quando em transmissão de dados, a tabela fica assim:
1 Kilobit’s por segundo = 1024 bit’s por segundo   ou       Kb/s    ou        Kbps
1 Megabit’s por segundo = 1024 Kb  por segundo  ou       Mb/s   ou        Mbps
1 Gigabit’s por segundo = 1024 Mb   por segundo  ou       Gb/s    ou        Gbps
1 Terabit’s por segundo = 1024 Gb    por segundo  ou       Tb/s    ou        Tbps


36. O modelo assíncrono de cursos em EAD (Ensino a Distância) é caracterizado por um ensino
a) em que os alunos e instrutores interagem em tempo real através de salas de aula virtuais, utilizando uma combinação de métodos.
b) do tipo autoestudo, no qual o aluno pode escolher dentre uma variedade de mídias, completar os trabalhos de acordo com uma agenda estabelecida e submeter ao instrutor todo o material para avaliação. CORRETO
c) em que os alunos têm que realizar avaliações presencias para obtenção de certificação oficial.
d) que apenas combina a interação dos alunos e instrutores em tempo em salas de aula virtuais e o autoestudo por meio de escolhas dentre uma variedade de mídias.
e) que combina a interação dos alunos e instrutores em tempo em salas de aula virtuais, o autoestudo por meio de escolhas dentre uma variedade de mídias e as avaliações presencias para obtenção de certificação oficial.
Educação a Distância ou Ensino a Distância (EaD) é a modalidade de educação mediada por tecnologias que permitem que o aprendiz e seus mestres estejam separados espacial e/ou temporalmente, ou seja, não estejam fisicamente presentes em um ambiente formal de ensino-aprendizagem. A EaD enfatiza o papel do aluno, que gerencia seu próprio aprendizado, deste modo desenvolvendo sua autonomia.


37. Dentre as extensões de arquivos que designam formatos de áudio, áudio/vídeo e imagem constam, respectivamente,
a) mp3, jpeg e gfi.                   
b) mp3, mpeg e avi.                 
c) wma, jpeg e gif.
d) mp3, avi e mpeg.                 
e) wma, avi e jpeg. CORRETO
.avi - Vídeo. Formato dos arquivos DivX. Visualizado por vários programas.
.jpeg - Imagem. Padrão bitmap compactado.
.gif - Graphical Interchange Format - Arquivo compactado de imagem.
.mp3 - Áudio. Padrão MPEG Audio Layer 3 (AC3), que aceita compressão em vários níveis.
.mpeg - Vídeo.
.wma - Windows Media Áudio é o formato de arquivo usado para descrever arquivos de áudio que foram codificados usando o formato de compressão wma. Pode ser usado para descrever o formato do arquivo e o codec que foi usado.


38. O sistema SAP ERP - incluído no SAP Business Suíte – é um software integrado de
a) gestão do relacionamento com clientes.   
b) gestão do ciclo de vida dos produtos.
c) gestão da cadeia de fornecimento.                        
d) planejamento dos recursos corporativos. CORRETO
e) gerenciamento de relacionamento com fornecedores.
ERP - Enterprise Resource Planning  (ou sistemas integrados de gestão empresarial, no Brasil)
São sistemas de informação que integram todos os dados e processos de uma organização em um único sistema. A integração pode ser vista sob a perspectiva funcional (sistemas de: finanças, contabilidade, recursos humanos, fabricação, marketing, vendas, compras, etc) e sob a perspectiva sistêmica (sistema de processamento de transações, sistemas de informações gerenciais, sistemas de apoio à decisão, etc).  Os ERPs em termos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios. 


39. O titular de uma conta no .I., conhecido como .II., é a pessoa que costuma .III. e ler .IV.
As lacunas I, II, III e IV da frase acima são preenchidas correta, e respectivamente, por
a) Twitter, Tweeter, Tweetar e Tweets. CORRETO        
b) Tweeter, Twitter, Twittar e Twitts.
c) Twitter, Tweet, Tweetare Tweeters.                                   
d) Tweeter, Twift, Twittar e Twitters"
e) Tweet, Twitter, Tweetar e Tweeters.


40. Nos dispositivos do tipo tablets são utilizados widget, que significa um componente gráfico, para possibilitar ao usuário
a) interagir com um aplicativo, apenas.
b) usar um atalho, apenas.
c) interagir com um aplicativo, bem como o próprio aplicativo, apenas. CORRETO
d) usar um atalho, bem como um menu de atalhos, apenas.
e) interagir com um aplicativo ou usar um atalho, bem como o próprio aplicativo ou um menu de atalhos.
Widget - Este termo tem relação à programação de aplicativos gráficos para o Linux e outros sistemas Unix, principalmente ao utilizar o GTK. Um Widget é uma caixa de texto, botão, etiqueta, janela ou qualquer outro componente da interface do programa.