Livro

LANÇAMENTO !!! Meu livro “Informática para Concursos – Teoria e Questões”, 3a edição, editora FERREIRA.

Link: https://www.editoraferreira.com.br/1/47/176/224/editora-ferreira/livros/informatica-para-concursos/

25 de janeiro de 2013

Prova 2013 COBRA TECNOLOGIA -TÉCNICO ADMINISTRATIVO


21. No Windows o pequeno símbolo gráfico utilizado, por exemplo, para representar um software ou um atalho para um arquivo específico, é conhecido como:
a) Programa.               b) Aplicativo.                         c) Ícone.                      d) Paint.
Ícone é um pequeno símbolo gráfico, usado geralmente para representar um software ou um atalho para um arquivo específico, aplicação (software) ou diretório (pasta). Os ícones chamaram muita atenção com o surgimento da Interface Gráfica nos primeiros Sistemas Operacionais. Hoje em dia tanto computadores como também vários dispositivos utilizam ícones que facilitam gerenciamento e execução.


22. No Windows XP para monitorar o desempenho do computador ou fechar um programa que não está respondendo, devemos acessar o:
a) Windows Update.
É um serviço de atualização da Microsoft para os sistemas operacionais Windows. O Windows Update é o responsável por verificar junto ao Microsoft Update as atualizações que o Windows precisa. Assim, se o recurso de Atualizações Automáticas estiver configurado como automático, ele baixará e instalará as atualizações sem necessidade de intervenção do usuário. Com o serviço também é possível transferir produtos em fase beta, bastando para isso que o usuário ative esta opção.
b) Desfragmentador de Disco.
É um utilitário do sistema para analisar volumes locais ( exemplo: “Disco_local(C:)” ), além de localizar e “consolidar arquivos e pastas fragmentados”, de modo que cada um ocupe um espaço único e contíguo no volume. Como resultado, o sistema pode acessar e salvar arquivos e pastas de maneira mais eficiente. Ao consolidar seus arquivos e pastas, o “Desfragmentador de disco” também consolida o espaço livre do volume, tornando menos provável à fragmentação de novos arquivos. O processo de consolidação de arquivos e pastas fragmentados é chamado de desfragmentação. A duração da desfragmentação depende de vários fatores, inclusive do tamanho do volume, do número de arquivos contidos nele, do nível de fragmentação e dos recursos disponíveis no sistema local. Você pode localizar todos os arquivos e pastas fragmentados antes de desfragmentá-los, analisando o volume primeiro. Depois, você pode observar a fragmentação do volume e decidir se vale a pena desfragmentá-lo. Os volumes ficam fragmentados à medida que os usuários criam e excluem arquivos e pastas, instalam novos softwares ou fazem o download de arquivos da Internet. Normalmente, os computadores salvam os arquivos no primeiro espaço livre contíguo que seja grande o suficiente para comportá-lo. Se não houver espaço livre suficiente, o computador salva o máximo possível do arquivo no maior espaço disponível, deixando os dados restantes para o próximo espaço, e assim por diante. Após grande parte de um volume ter sido usada para o armazenamento de arquivos e pastas, a maioria dos arquivos novos será salva em partes separadas no volume. Quando você exclui arquivos, os espaços vazios restantes são preenchidos aleatoriamente à medida que novos arquivos e pastas são armazenados. Logo, quanto mais o volume estiver fragmentado, menor será o desempenho de entrada/saída de arquivos do computador.
c) Painel de Controle.
É uma ferramenta de sistema do Microsoft Windows, na qual consiste em personalizar as configurações do computador.
d) Gerenciador de Tarefas.
Mostra os programas, os processos e os serviços que estão sendo executados no computador. Pode  ser usado para monitorar o desempenho do computador ou fechar um programa que não está respondendo. Se estiver conectado a uma rede, também poderá usar o Gerenciador de Tarefas para exibir o status da rede e ver como ela está funcionando. Se houver mais de um usuário conectado ao seu computador, poderá ver quem eles são e no que estão trabalhando, além de enviar uma mensagem para eles.


23. Para apagar todos os dados do disco rígido, inclusive o sistema operacional, devemos realizar o processo de:
a) Configuração.        b) Formatação.           c) Instalação.              d) Compactação.
A formatação de um disco magnético é realizada para que o sistema operacional seja capaz de gravar e ler dados no disco, criando assim estruturas que permitam gravar os dados de maneira organizada e recuperá-los mais tarde. Existem dois tipos de formatação, chamados de formatação física e formatação lógica. A formatação física é feita na fábrica ao final do processo de fabricação, que consiste em dividir o disco virgem em trilhas, setores, cilindros e isola os bad blocks (danos no HD). Estas marcações funcionam como as faixas de uma estrada, permitindo à cabeça de leitura saber em que parte do disco está, e onde ela deve gravar dados. A formatação física é feita apenas uma vez, e não pode ser desfeita ou refeita através de software. Porém, para que este disco possa ser reconhecido e utilizado pelo sistema operacional, é necessária uma nova formatação, chamada de formatação lógica. Ao contrário da formatação física, a formatação lógica não altera a estrutura física do disco rígido, e pode ser desfeita e refeita quantas vezes for preciso, através do comando Format do DOS, por exemplo. O processo de formatação é quase automático; basta executar o programa formatador que é fornecido junto com o sistema operacional.


24. Considere as afirmações que seguem, referente à Lixeira do Windows XP:
I. A restauração de um item na Lixeira faz com que ele retorne ao seu local original.
II. Se restaurar um arquivo que estava originalmente localizado em uma pasta excluída, essa pasta será recriada em seu local original e o arquivo será restaurado nela.
a) Somente a afirmação (I) está correta         b) Somente a afirmação (II) está correta
c) As duas afirmações estão corretas             d) As duas afirmações estão incorretas
A Lixeira fornece uma segurança quando arquivos ou pastas são excluídos no Windows. Quando você exclui qualquer um desses itens do disco rígido, o Windows o coloca na Lixeira e o ícone Lixeira se transforma de vazio em cheio. Os itens excluídos de um disquete ou de uma unidade de rede são excluídos permanentemente e não são enviados para a Lixeira. Os itens na Lixeira permanecem nela até que você decida excluí-los permanentemente do computador. Esses itens ainda ocuparão espaço no disco rígido, poderão ser restaurados para seu local original ou sua exclusão poderá ser desfeita. Quando a Lixeira está cheia, o Windows 2000 automaticamente limpa espaço suficiente nela para acomodar os arquivos e pastas excluídos mais recentemente. Se você tiver pouco espaço no disco rígido, lembre-se sempre de esvaziar a Lixeira. Também é possível restringir o tamanho da Lixeira para limitar a quantidade de espaço no disco rígido ocupada por ela. O Windows aloca uma Lixeira para cada partição ou disco rígido. Se o seu disco rígido estiver particionado ou se você possuir mais de um disco rígido no computador, poderá especificar um tamanho diferente para cada Lixeira.
Para excluir ou restaurar arquivos da Lixeira
1. Na área de trabalho, clique duas vezes em Lixeira.
2. Siga um destes procedimentos:
- Para restaurar um item, clique nele com o botão direito do mouse e clique em Restaurar.
- Para restaurar todos os itens, no menu Editar, clique em Selecionar tudo e, no menu Arquivo, clique em Restaurar.
- Para excluir um item, clique nele com o botão direito do mouse e clique em Excluir.
 - Para excluir todos os itens, no menu Arquivo, clique em Esvaziar lixeira.
Observações
• A exclusão de um item da Lixeira o remove permanentemente do computador. Os itens excluídos da Lixeira não podem ser restaurados.
• Você também pode excluir itens arrastando-os para a Lixeira. Se você pressionar a tecla SHIFT enquanto arrastar, o item será excluído do computador sem ser armazenado na Lixeira.
• A restauração de um item na Lixeira faz com que ele retorne ao seu local original.
• Para recuperar vários itens de uma só vez, mantenha pressionada a tecla CTRL e clique em cada item a ser recuperado. Quando terminar de selecionar os itens a serem recuperados, no menu Arquivo, clique em Restaurar.
• Se você restaurar um arquivo que estava originalmente localizado em uma pasta excluída, essa pasta será recriada em seu local original e o arquivo será restaurado nela.
• Os seguintes itens não estão armazenados na Lixeira e não podem ser restaurados:
- Itens excluídos de locais da rede.
- Itens excluídos de mídia removível (como disquetes de 3,5 polegadas).
- Itens maiores do que a capacidade de armazenamento da Lixeira.


25. Assinale qual é o formato nativo típico dos arquivos de apresentações do PowerPoint 2007:
a) .pdfx                       b) .xlsx                       c) .docx                     d) .pptx
Lista das extensões de arquivos mais conhecidas:
.asf . Microsoft Advanced Streaming Format file . Arquivo de áudio ou vídeo do Windows Media Player.
.asp . Active Server Pages. É uma extensão de página na Internet.
.au . Arquivo de som do UNIX
.avi . Microsoft Video for Windows movie . Arquivo de vídeo.
.bak . Arquivo cópia, de segurança. Alguns programas, quando realizam modificações em arquivos do sistema, podem guardar uma cópia do original com essa terminação.
.bat . Arquivo executável (programa) em Windows. Costuma executar comandos de DOS.
.bin . geralmente um arquivo binário, de uso do sistema para algumas aplicações e, portanto, sem possibilidade de manipulação pelo usuário. Pode ser também a extensão de uma imagem de CD, mas nesse caso vem unida a outro arquivo com o mesmo nome, mas com a extensão .cue.
.bmp . arquivo grande de imagem, pode ser aberto em qualquer visualizador ou editor de imagens, por exemplo o Irfan View, e é compatível com todos os programas, inclusive com o próprio sistema operacional Windows. Sua desvantagem é o grande tamanho dos arquivos em relação a outros formatos otimizados.
.cab . formato de arquivo compactado.
.cdi . Arquivo de imagem de CD.
.cdr . Arquivo de imagem vetorizada do Corel Draw.
.cfg . Arquivo que normalmente funciona como apoio para outra aplicação.
Geralmente, nele se escrevem as preferências que o usuário seleciona por default (padrão).
.com . Arquivo executável (programa) em ambiente DOS.
.dat . Arquivo de dados. Armazena informações usadas de forma interna por um programa do qual depende. Costuma ser modificado com qualquer editor de texto.
.dll . Dynamic.Link Library . este tipo de arquivo é conhecido como biblioteca. Costuma ser utilizado pelo sistema operacional, para, por exemplo, permitir a comunicação entre um modem e o computador.
.doc . Arquivo texto do Microsoft Word. É capaz de armazenar dados referentes ao formato do texto que contém.
.dot . Microsoft Word document Template . Arquivo de texto
.dxf . Drawing Interchange Format . Arquivo importado pela maioria dos programas de gráficos 3D, como o AutoCAD.
.eps . Encapsulated PostScript Image . Arquivo de imagens exportadas por grande variedade de programas de imagens.
.exe . Arquivo executável (programa).Dando um clique duplo sobre um arquivo com esta extensão inicia.se o processo de instalação ou abre.se um programa instalado.
.fla . Arquivo do Macromedia Flash.
.gif . Graphical Interchange Format . Arquivo de imagem compactado.
.hlp . arquivo de ajuda que vem com os programas.
.html (ou .htm) . É uma página para a Internet. Pode ser visualizada por navegadores, como o Firefox, suíte Mozilla. É capaz de dar formato a texto, acrescentar vínculos a outras páginas, chamar imagens, sons e outros complementos.
.inf . Arquivo de informação do sistema. (Se quiser mais sobre esse tipo, clique aqui ).
.ini . Arquivo de inicialização do sistema. Guarda dados de configuração de algum programa.
.ico . Arquivo de imagem dos ícones do Windows.
.jpg . Arquivo de imagem, compactado.
.jpeg . Arquivo de imagem padrão bitmap compactado.
.js . Arquivo que contém programação em JavaScript. É bastante usado pelos navegadores e editável com qualquer editor de texto.
.log . Arquivo de texto que registra toda a atividade de um programa aberto.
.lnk . Atalho do Microsoft Windows . Dá acesso direto a uma aplicação em Windows.
.mdb . Arquivo de banco de dados, geralmente, gerado pelo Microsoft Access.
.mid . Arquivo de áudio pequeno, muito usado na Internet.
.mp3 .Arquivo de audio padrão MPEG Audio Layer 3 (AC3), que aceita compressão em vários níveis.
.mpg . Arquivo de vídeo compactado.
.mpeg . Arquivo de vídeo.
.mov . Arquivo de vídeo que pode ser transmitido pela Internet. É aberto pelo Apple Quicktime.
.mmp1° Clip de filme do Multimidia Player; Arquivo do programa Microsoft Music Producer; Arquivo de mapeamento do programa Mind Manager; Arquivo do jogo Red Alert 2° “O arquivo.mmp é um arquivo temporário usado pelo componente OWA para armazenar determinada informações de perfil durante o ativo sessão.”
.nrg . Arquivo de imagem de disco geralmente gerada pelo programa Nero Burning Rom.
.odp . OpenDocument . Apresentação. Pode ser aberto pelo BrOffice.org Impress
.ods . OpenDocument . Planilha. Pode ser aberto pelo BrOffice.org Calc
.odt . OpenDocument . Texto. Pode ser aberto pelo BrOffice.org Writer
.ogg . Formato de arquivo de áudio compactado.
.ole . Arquivo que usa tecnologia da Microsoft para atualizar informação entre seus programas.
.pdb . Palm Data Base File . Contêm dados utilizados por programas no Palm. Podem ser apenas complementos aos arquivos .prc ou os próprios programas.
.pdf . Portable Document Format . Permite visualizar o documento, independente do sistema operacional
ou do programa utilizado na sua criação. Muito usado em manuais.
.pho . Arquivo do Photoshop.
.prc . Program File ou Palm Runnable File. Contêm programas que são instalados no Palm.
.pcx . Arquivo de imagem utilizado pelo Paintbrush.
.php . Arquivo de página da Internet. Permite transportar para a Web o conteúdo armazenado em banco de dados.
.pic . Arquivo de imagem que pode ser usado em qualquer editor de imagens.
.png . Arquivo de imagem voltado para a Web que se abre com praticamente todos os programas de imagens.
.pps . Apresentação do Microsoft PowerPoint
.ppt . Apresentação do Microsoft PowerPoint, slide a slide.
.psd . Imagem do Adobe Photoshop.
.rar . Arquivo compactado. É um formato de compressão de dados muito popular.
.rm . Arquivo de áudio do Real, codificado de forma especial para ser transmitido pela Internet.
.rmi . Arquivo de áudio.
.rtf . “Rich Text Format”. Permite guardar os formatos de texto mais característicos.
.reg . Arquivo de informação relativa ao Registro do Windows.
.scr . Protetores de tela que funcionam em Windows.
.sys . Arquivo de sistema.
.swf . Shockwave Flash. Formato de vídeo muito utilizado na Internet.
.sxw . Texto do BrOffice.org Writer
.sxc . Planilha do BrOffice.org Calc
.sxi . Apresentação do BrOffice.org Impress
.sxd . Imagem do BrOffice.org Draw
.tif . Imagem sem compressão. Costuma ser usado para o armazenamento de imagens em alta resolução.
.tmp . Arquivo temporário. Pode ser excluído.
.ttf . True Type Font. Arquivo de fontes.
.txt . Arquivo de texto com pouca formatação. Pode ser aberto com qualquer editor de texto.
.vob . Vídeo de alta qualidade, usado para armazenar filmes em DVD.
.vqf . Arquivo de áudio bastante compactado.
.xls . Planilha do Microsoft Excel.
.wab . Arquivo em que o Microsoft Outlook guarda o catálogo de endereços.
.wav . Arquivo de áudio sem compressão.
.wks . Arquivo de documento do Microsoft Works.
.wmf . Windows Metafile. Arquivo de imagem. Desenhos vetoriais usados em clip arts no Windows.
.wpd . Arquivo de texto do Word Perfect
.wpg . Arquivo de imagem. Gráfico do Microsoft Word para Windows.
.wri . Arquivo de texto com formato gerado pelo WordPad.
.zip . Arquivo compactado, por exemplo do Ice.Ows


26. No Word 2007 as tabelas dentro de outras tabelas são chamadas de tabelas:
a) Alinhadas.              b) Aninhadas.             c) Cruzadas.               d) Lineares.
O processo de inserção de uma tabela no Word 2007 é extremamente simples. Basta clicar em um botão, selecionar a quantidade de colunas e linhas e pronto, lá estará nossa tabela, pronta para receber os dados. Apenas lembrando o conceito de células: Células são as caixas formadas pelas interseções das linhas e colunas de uma tabela.  Após inserida a tabela, você pode adicionar ou remover linhas e colunas, alterar o tamanho da tabela, classificar as informações em uma ordem lógica, efetuar cálculos e assim por diante.
 O botão utilizado para a criação das tabelas é o Tabela, que está localizado na guia de comandos Inserir. Ao clicar nesse botão será exibida uma galeria suspensa para que você selecione o número de linhas e colunas que formarão a tabela.


Caso você precise inserir uma tabela maior, você pode clicar na opção Inserir Tabela, que está na galeria suspensa ilustrada pela Figura 1. Ao clicar nessa opção será exibida uma tela para que você defina a quantidade de linhas e colunas da tabela e o comportamento de ajuste automático.


Outra opção interessante é a Tabelas Rápidas, que também está na galeria suspensa ilustrada pela Figura 1. Ao clicar nessa opção será exibido outra galeria com algumas tabelas padrão do Word 2007, como por exemplo, calendários, tabelas duplas, e uma série de outras opções.

Após você adicionar uma tabela no Word 2007, verificará que quando o ponto de inserção estiver dentro da tabela, dois pequenos botões serão exibidos na tabela. O primeiro deles é a alça de movimentação, que está localizado no canto superior esquerdo da tabela. Ao clicar nesse botão, você poderá arrastar a tabela pelo documento e soltá-la no local que deseja, ou seja, nos permite mover a tabela pelo documento. O outro botão é a alça de dimensionamento, que está localizado no canto inferior direito da tabela. Esse botão nos permite alterar a largura e a altura de toda a tabela.

Quando você digitar um texto em uma célula e quiser se mover para outra célula, basta pressionar a tecla TAB ou então as setas direita, esquerda, para baixo e para cima. Se você estiver com o ponto de inserção na última célula da última linha toda tabela, ao pressionar a tecla TAB, uma nova linha será adicionada na tabela.
 Antes de realizar as alterações nas tabelas é necessário que você selecione as células desejadas. Temos as seguintes formas de selecionar os itens de uma tabela: 
·       Selecionar a tabela inteira: clique em qualquer célula da tabela, clique na guia de comandos contextual Layout. No grupo Tabela, clique no botão Selecionar e clique em Selecionar Tabela. Outra forma de selecionar a tabela inteira e clicando na alça de movimentação da tabela.
·       Selecionar apenas uma coluna: clique sobre qualquer célula da coluna desejada, clique na guia de comandos contextual Layout. No grupo Tabela, clique no botão Selecionar e clique em Selecionar Coluna. Ou então, posicione o cursor do mouse sobre a borda superior da coluna. O ponteiro do mouse mudará para uma seta preta apontando para baixo. Nesse momento, basta você clicar que a coluna será selecionada.
·       Selecionar apenas uma linha: clique sobre qualquer célula da linha desejada, clique na guia de comandos contextual Layout. No grupo Tabela, clique no botão Selecionar e clique em Selecionar Linha.
·       Selecionar uma célula: clique sobre a célula desejada, clique na guia de comandos contextual Layout. No grupo Tabela, clique no botão Selecionar e clique em Selecionar Célula.
·       Selecionar várias células: clique na primeira célula desejada, pressione a tecla Shift e pressione as setas de direção para selecionar as demais células.
 Após selecionar as células desejadas, você pode realizar uma série de ações, como por exemplo: 
·       Inserir uma linha ou uma coluna: clique sobre uma célula da tabela, clique na guia de comandos contextual Layout. No grupo Linhas e Colunas, clique em um dos botões disponíveis: Inserir Acima, Inserir Abaixo, Inserir à Esquerda e Inserir à Direita.
·       Excluir uma linha ou uma coluna: clique sobre uma célula da tabela, clique na guia de comandos contextual Layout. No grupo Linhas e Colunas, clique em Excluir e clique em uma das opções disponíveis: Excluir Células, Excluir Colunas, Excluir Linha, Excluir Tabela.
·       Dimensionar a tabela: clique e arraste a alça de dimensionamento da tabela.
·       Dimensionar uma linha ou coluna: clique nas bordas das células e arraste. Clicando na borda da coluna, você redimensiona a largura daquela coluna, e clicando na borda da linha, você redimensiona a altura da linha.
·       Mesclar as células: esse recurso nos permite transformar várias células em apenas uma célula. Para isso, selecione todas as células desejadas, clique na guia de comandos contextual Layout. No grupo Mesclar, clique sobre Mesclar Células.
·       Dividir as células: esse recurso nos permite dividir uma única célula em várias outras células. Para isso, clique sobre a célula, clique na guia de comandos contextual Layout. No grupo Mesclar, clique sobre Dividir Células. Na caixa que será aberta, defina o número de colunas e linhas e clique em OK.
·       Mover uma tabela: utilize a alça de movimentação da tabela (arraste e solte).
·       Organizar as informações: utilize o botão Classificar, que está na guia de comandos contextual Layout, no grupo Dados.


27. No Excel 2007, se for atribuído o texto “RUI barbosa” para a célula C1, o resultado da fórmula
=MAIÚSCULA(C1) será:
a) Rui Barbosa.          b) rui barbosa.            c) RUI BARBOSA.              d) rui BARBOSA.
Questão como essa gosto de resolver no computador.


28. Se as células de uma planilha Excel 2007 estiverem preenchidas da seguinte forma: A1=3, A2=2, A3=2, o resultado da fórmula =A1^A2*A3 será:
a) 7.                            b) 12.                                      c) 18.                          d) 81.
Questão como essa gosto de resolver no computador.


29. Na World Wide Web, caixas de diálogos usadas para fins de propaganda são popularmente conhecidas como:
a) Janelas pop-up.
O pop-up é uma janela extra que abre no navegador ao visitar uma página web ou acessar uma hiperligação específica. O pop-up é utilizada pelos criadores do site (sítio) para abrir alguma informação extra ou como meio de propaganda. Algumas empresas começaram a desenvolver softwares e barras de ferramentas (barra de ferramentas) com bloqueio de pop-ups, principalmente sites de busca como o Google,Yahoo e MSN. Há algum tempo, os navegadores já vêm com a opção de bloquear as janelas indesejadas no próprio navegador, como o Firefox, Opera, Netscape e Internet Explorer 6 SP2. Mesmo assim os pop-ups continuam usando, em vez de códigos HTML, códigos em Flash e em Java script, que são muito mais difíceis de serem bloqueados.
b) Cookies.    
Entre outras coisas, os cookies são utilizados pelos sites principalmente para identificar e armazenar informações sobre os visitantes. Eles são pequenos arquivos de texto que ficam gravados no computador do internauta e podem ser recuperados pelo site que o enviou durante a navegação. Todos os cookies armazenados tem uma data de vencimento e são eliminados depois dela (teoricamente). A eliminação antes do vencimento pode ser feita manualmente pelo usuário, entretanto o armazenamento —e consequentemente a remoção— é diferente em cada navegador. Para remover cookies do Internet Explorer, basta entrar em Ferramentas, Opções da Internet, Geral e clicar em Excluir Arquivos. A remoção dos arquivos temporários implica a remoção dos cookies também. Essa tecnologia funciona da seguinte forma: o servidor de um site, antes de enviar as informações sobre uma página que você visita, envia ao navegador um conjunto de informações que chamamos de "cabeçalho". É justamente aí que a informação e o pedido de armazenamento do cookie são enviados. Existem dois pontos relacionados a segurança que preocupam os usuários em relação aos cookies. A questão mais crítica é relacionada aos navegadores que suportam a tecnologia, mas contêm falhas de segurança que podem ser exploradas por programadores mal-intencionados. O segundo ponto se refere ao fato de os cookies serem transportados através da web sem nenhuma criptografia, o que deixa a informação exposta na rede. Embora muitos digam o contrário, os cookies não representam um grande perigo a privacidade dos internautas. O máximo que um site de comércio eletrônico pode fazer é manter um perfil do visitante e, durante a navegação, apresentar os produtos e serviços mais adequados, embora esta técnica não seja a usual. Já existem outras maneiras mais eficientes, interessantes e produtivas para se alcançar esse objetivo sem depender de cookies. Mesmo assim, para os leitores mais precavidos e ressabiados, vale lembrar que os navegadores atuais possuem opções de configuração para aceitar ou barrar a gravação de um cookie. Para controlar essa opção no Internet Explorer, vá até o menu Ferramentas, clique em Opções de Internet e selecione a guia Segurança. Lá existe o botão Nível personalizado, que permitirá ativar ou desativar os cookies, ou então fará com que o navegador peça sua permissão para aceitar esses arquivos.          
c) Vírus.
Um vírus de computador é um programa de computador com capacidade de se copiar e causar danos às suas vítimas. Um vírus de computador procura explorar falhas de segurança para se copiar para outros computadores, através de conexões de rede, unidades de disco (como disco rígido, pen drive, disquete etc). Alguns vírus servem apenas para prejudicar o desempenho das máquinas hospedeiras, travando o sistema operacional e impedindo até que o computador possa ser iniciado, mas outros, que estão a cada dia mais comuns e perigosos, servem para copiar senhas e outros dados sigilosos que são usados para roubar dinheiro e aplicar diversos outros tipos de golpe. Outros vírus de computador podem ainda invadir o computador para dominá-lo e transformá-lo numa "máquina zumbi" que será usada para prejudicar outras pessoas. Como um programa de computador, um vírus de computador pode fazer qualquer coisa que um programa possa fazer. Um vírus pode fazer uma determinada tarefa, como simplesmente se multiplicar, ou várias tarefas, como se multiplicar, copiar dados do usuário e enviá-los para a Internet etc. Os vírus de computador maliciosos são categorizados como malware.
Os tipos de vírus de computador mais conhecidos são:
Vírus de Boot: Vírus de computador que infectar o setor de boot.
Banker: Vírus de computador que rouba informações bancárias.
Worm: Vírus de computador que se espalhar rapidamente pela rede.
Trojan: Vírus de computador que realiza alguma função local determinada dentro do computador hospedeiro.
Exploit: Vírus de computador que explora falhas em programas de computador.
Backdoor: Vírus de computador que permite monitorar ou controlar o computador hospedeiro.
Keylogger: Vírus de computador que copia tudo o que é digitado no computador.
Dialer: Vírus de computador que realiza ligações telefônicas.
Spyware: Vírus de computador que espia as ações do usuário do computador.
d) Favoritos.
Pasta especial do sistema Windows onde o usuário cria atalhos para os seus SITES favoritos (endereços de páginas na Internet).


30. Programa de computador que habilita seus usuários a interagirem com páginas da web é conhecido como:
a) Desktop.
É a denominação dado basicamente ao gabinete com os acessórios internos como processador, cooler, placa-mãe, fonte de alimentação, discos rígidos, CD-ROM, Gravador de CD, Leitor de DVD, Gravador de DVD etc. Num Desktop o monitor, o teclado, o mouse e as caixas de som são itens opcionais.
b) Service pack.
É a denominação para um pacote de correções para determinado programa ou sistema operacional quando o número de correções (Chamadas tecnicamente em inglês de updates e hotfixes) recentes torna-se muito grande. Em outras palavras é um método mais fácil e prático de corrigir dezenas de problemas e vulnerabilidades de segurança em um programa ou sistema operacional.Um Service Pack também pode adicionar novas funcionalidades em um software, como é o caso do Service Pack 2 do Windows XP, lançado no dia 6 de agosto de 2004.Os Services pack são disponibilizados gratuitamente pelo fabricante, e disponibilizados para download no próprio site do fabricante.Os mais famosos Service pack são os da plataforma de sistemas operacionais Windows, da Microsoft. A nomenclatura é seguida de um número que identifica a versão do Service pack. Atualmente, o Windows XP possui 3 versões de Service pack, sendo o SP3 do Windows XP provavelmente o último pacote de serviços deste sistema operacional. O Windows Vista já possui o SP2.Não há um certo limite para os Service packs serem lançados, um exemplo disso é o Windows NT 4.0, que encerrou seu ciclo de vida no Service Pack 6.
c) Programa fonte.     
O computador deve converter os comandos dados em linguagem de alto nível para linguagem de máquina (códigos binários). Esta tarefa de conversão é feita por um programa especial de computador, isto é, um programa que recebe as instruções em linguagem de alto nível e dá como saída outro programa constituído de instruções binárias. Ao programa original, em linguagem de alto nível, dá-se o nome de Programa Fonte ao resultado, em linguagem de máquina, de Programa Objeto.
Existem três métodos básicos de abordagem na tradução de linguagem de alto nível para linguagem de máquina:
- INTERPRETADOR
- COMPILADOR
- TRADUTOR
Primeiro Método: INTERPRETADOR
O programa conversor recebe a primeira instrução do programa fonte, confere para ver se está escrita corretamente, converte-a em linguagem de máquina e então ordena ao computador que execute esta instrução. Depois repete o processo para a segunda instrução, e assim sucessivamente, até a última instrução do programa fonte. Quando a segunda instrução é trabalhada, a primeira é perdida, isto é, apenas uma instrução fica na memória em cada instante.
Se este programa fonte for executado uma segunda vez, novamente haverá uma nova tradução, comando por comando, pois os comandos em linguagem de máquina não ficam armazenados para futuras execuções. Neste método, o programa conversor recebe o nome de INTERPRETADOR.
Segundo Método: COMPILADOR
O programa conversor recebe a primeira instrução do programa fonte, confere-a para ver se está escrita corretamente, converte-a para linguagem de máquina em caso afirmativo e passa para a próxima instrução, repetindo o processo sucessivamente até a última instrução do programa fonte. Caso tenha terminado a transformação da última instrução do programa fonte e nenhum erro tenha sido detectado, o computador volta à primeira instrução, já transformada para linguagem de máquina e executa-a. Passa à instrução seguinte, executa-a, etc., até a última.
Se este programa for executado uma segunda vez, não haverá necessidade de uma nova tradução, uma vez que todos os comandos em linguagem binária foram memorizados em um novo programa completo. Neste método, o programa conversor recebe o nome de COMPILADOR.
VANTAGEM: Neste processo a execução fica mais rápida em relação à anterior, pois se economiza o tempo de retradução de cada instrução a cada nova execução.
DESVANTAGEM: A cada modificação introduzida no programa fonte é necessária uma nova tradução completa para obter um novo programa objeto, o que torna o processo mais dificultoso na fase de desenvolvimento, quando muitas modificações são feitas.
Geralmente o COMPILADOR exige mais memória que o INTERPRETADOR, razão pela qual aquele é mais usado em computadores maiores e este em micros pessoais. Mas com a tendência dos micros pessoais de terem memórias maiores, mesmo neles, os COMPILADORES são os programas conversores preferidos.
Terceiro Método: TRADUTOR
Neste método, o computador ao invés de armazenar as instruções do programa fonte tal como lhe são fornecidas, ele transforma-as em códigos intermediários, que não exigem tanto espaço de memória como as instruções originais. Estas instruções intermediárias são em seguida transformadas em linguagem de máquina e executadas, funcionando daí por diante como no INTERPRETADOR.
Neste método o programa conversor é conhecido como TRADUTOR.
Neste estudo usa-se simplesmente o termo COMPILADOR para se referir a qualquer um dos três métodos de compilação. Na realidade, quase sempre é indiferente para um usuário não profissional que o computador trabalhe com um COMPILADOR, INTERPRETADOR ou com um TRADUTOR.
d) Navegador.
Um navegador (também conhecido como web browser ou simplesmente browser) é um programa que habilita seus usuários a interagirem com documentos HTML hospedados em um servidor Web. É o tipo mais comumente usado de agente. A maior coleção interligada de documentos hipertexto, dos quais os documentos HTML são uma substancial fração, é conhecida com a World Wide Web.

16 de janeiro de 2013

Prova Banco do Brasil 2013 - comentada

49. O Microsoft Excel 2010 (em português) possui diversas funções que permitem executar cálculos financeiros. A maioria dessas funções aceita argumentos similares como prazo de investimento, pagamentos periódicos, período, taxa de juros, valor presente etc. Uma dessas funções é a NPER, que calcula o número de períodos de um investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante. Baseando-se nas informações acima, considere um financiamento no valor de R$ 3.377,00, a uma taxa de 12% ao ano. Considere a disponibilidade de apenas R$ 300,00 por mês para pagar este financiamento.


O resultado presente na célula A5 (configurado para ser mostrado com duas casas decimais) é o número de meses necessários para pagar o financiamento, resultante da aplicação da função NPER.           
Baseando-se nos dados apresentados, a função utilizada na célula A5 é:
a) =NPER(A4/12;A2;-A3)     
b) =NPER(A4/12;A2;A3)    
c) =NPER(A4/12;-A3;A2)
d) =NPER(A4/12;A3;A2)            
e) =NPER(A4;-A3;A2)

Questão como esse gosto de resolver no computador.


No Ajuda do Excel:
Função NPER
Retorna o número de períodos para investimento de acordo com pagamentos constantes e periódicos e uma taxa de juros constante.
Sintaxe: NPER(taxa;pgto;vp;vf;tipo)
Para obter uma descrição completa dos argumentos em NPER e sobre as funções de anuidade, consulte VP.
Taxa é a taxa de juros por período.
Pgto é o pagamento feito em cada período; não pode mudar durante a vigência da anuidade. Geralmente, pgto contém o capital e os juros, mas nenhuma outra tarifa ou taxas.
Vp é o valor presente ou atual de uma série de pagamentos futuros.
Vf é o valor futuro, ou o saldo, que você deseja obter depois do último pagamento. Se vf for omitido, será considerado 0 (o valor futuro de um empréstimo, por exemplo, é 0).
Tipo é o número 0 ou 1 e indica as datas de vencimento.

Exemplo
Talvez seja mais fácil entender o exemplo se você copiá-lo em uma planilha em branco.
1.      Crie uma pasta de trabalho ou planilha em branco.
2.      Selecione o exemplo no tópico da Ajuda.

Observação Não selecione os cabeçalhos da linha ou da coluna.


Selecionando um exemplo na Ajuda
1.      Pressione CTRL+C.
2.      Na planilha, selecione a célula A1 e pressione CTRL+V.
3.      Para alternar entre exibir os resultados e exibir as fórmulas que retornam os resultados, pressione CTRL+` (acento grave) ou, na guia Fórmulas, no grupo Auditoria de Fórmulas, clique no botão Mostrar Fórmulas.
========================================================================
50. Pedro está utilizando o Microsoft Windows 7 Professional (em português) e deseja que uma pessoa, que utiliza outro computador da mesma rede, acesse um conjunto de documentos colocados em uma pasta no seu computador, com permissão para ler e/ou alterar/gravar os documentos. Para permitir o acesso, clicou com o botão direito do mouse na pasta onde estão os documentos que deseja compartilhar, clicou em I e, em seguida, clicou em II. No assistente de compartilhamento de arquivos, clicou na seta ao lado da caixa de texto, selecionou o nome da lista com quem deseja compartilhar a pasta e, em seguida, clicou em Adicionar. Na coluna Nível de Permissão, selecionou III.
As lacunas I, II e III devem ser preenchidas, correta e respectivamente, com:


Questão como esse gosto de resolver no computador.

 Passo 1 - Clique com o botão direito do mouse no item que deseja compartilhar, clique em Compartilhar com e, em seguida, clique em Pessoas específicas.

Passo 2 - No assistente Compartilhamento de Arquivos, clique na seta ao lado da caixa de texto, clique em um nome da lista e, em seguida, clique em Adicionar.
Dica
Se você já souber o nome da pessoa com quem deseja compartilhar, basta digitá-lo no assistente Compartilhamento de Arquivos e clicar em Adicionar.
Na coluna Nível de Permissão, selecione uma das seguintes opções:
Leitura. Os destinatários podem abrir - mas não modificar nem excluir - o arquivo.
Leitura/Gravação. Os destinatários podem abrir, modificar ou excluir o arquivo.

========================================================================
51. A lista a seguir foi criada selecionando-se todo o fragmento de texto do Código de Ética do Banco do Brasil, digitado no Microsoft Word 2010 (em português), e clicando-se na ferramenta Lista de Vários Níveis na guia Página Inicial, conforme abaixo:
1. Clientes
2. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
3. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
4. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios.
5. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento.
6. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

Em seguida, selecionou-se apenas o bloco de texto referente aos itens de 2 a 6 e utilizou-se um comando que fez com que a lista fosse apresentada da seguinte forma:
1. Clientes
1.1. Oferecemos produtos, serviços e informações para o atendimento das necessidades de clientes de cada segmento de mercado, com inovação, qualidade e segurança.
1.2. Oferecemos tratamento digno e cortês, respeitando os interesses e os direitos do consumidor.
1.3. Oferecemos orientações e informações claras, confiáveis e oportunas, para permitir aos clientes a melhor decisão nos negócios.
1.4. Estimulamos a comunicação dos clientes com a Empresa e consideramos suas manifestações no desenvolvimento e melhoria das soluções em produtos, serviços e relacionamento.
1.5. Asseguramos o sigilo das informações bancárias, ressalvados os casos previstos em lei.

O comando utilizado, para obter o segundo formato de lista, foi:
a) selecionou-se Alterar Estilos, na guia Exibição.
b) pressionou-se a tecla Tab.
c) pressionou-se a tecla Enter.                      
d) selecionou-se Organizar Lista, na guia Página Inicial.
e) selecionou-se Criar sublista, na guia Formatar.

Questão como esse gosto de resolver no computador.

Passo 1 - Na guia Início, no grupo Parágrafo, clique na seta ao lado de Lista de Vários Níveis.



Passo 2 - Clique em um estilo de lista de vários níveis na galeria de estilos. 


Passo 3 - Digite sua lista. Pressione a tecla TAB.
========================================================================
52. A comunicação entre os funcionários da empresa onde Ana trabalha se dá, em grande parte, por meio da troca de e-mails. Certo dia, Ana notou que um dos e-mails recebidos por ela continha um arquivo anexo e uma mensagem na qual Ana era informada de que deveria abrir o arquivo para atualizar seus dados cadastrais na empresa. Apesar do computador de Ana conter um antivírus instalado, se o arquivo anexo no e-mail contém um vírus, é correto afirmar que o computador.
a) não será infectado, mesmo que ela abra o arquivo anexo, pois o antivírus instalado no computador garante que não ocorra a infecção. Nem sempre o antivírus detecta o vírus
b) não será infectado, pois os mecanismos de segurança presentes no servidor de e-mail removem automaticamente o vírus do arquivo quando ele for aberto. Pelo texto da questão não é mencionado nada sobre o seu mecanismo de proteção do servidor e-mail.
c) foi infectado, pois ao ler a mensagem, o vírus se propagou para a memória do computador.
Falso
d) foi infectado, pois ao chegar à caixa de e-mail, o vírus contido no arquivo se propaga automaticamente para a memória do computador. Falso
e) não será infectado se Ana não abrir o arquivo anexo, mesmo que ela leia a mensagem do e-mail. CORRETO
========================================================================
53. Na empresa onde Maria trabalha há uma intranet que possibilita o acesso a informações institucionais, destinada apenas ao uso dos funcionários. Essa intranet representa um importante instrumento de comunicação interna, proporcionando redução das distâncias entre os funcionários, aumento da produtividade e a criação de novas possibilidades de interação institucional. São centralizados os procedimentos, circulares, notícias, formulários e informações comuns para os funcionários em um servidor de intranet. Para transferir páginas entre o servidor e os computadores ligados na intranet, permitindo que se navegue em páginas da web por meio de hyperlinks, utiliza-se um Protocolo de Transferência de Hipertexto que é conhecido pela sigla
a) FTP.
Protocolo de Transferência de Arquivo - Cuida da transmissão do arquivo pela rede.   Usado nos processos: DownLoad e UpLoad.  É o protocolo que tem a capacidade de conectar-se a um sistema remoto e fazer o acesso de diretórios e a transferência de arquivos entre estes sistemas.   O FTP inclui senhas de segurança, o controle de acesso, exige que o usuário se identifique, através de nome e senha, para ter acesso aos arquivos do servidor.  É o serviço mais completo, independência de plataforma.
b) SMTP.
Protocolo Simples de Transferência de Mensagens - É um protocolo usado na recepção de e-mails.  Porém, uma vez que ele é limitado em sua habilidade de enfileirar mensagens na recepção final, ele costuma ser usado com um ou dois outros protocolos, POP3 ou IMAP, que permitem que o usuário salve mensagens em um serviço de mensagens e baixe-as periodicamente a partir de um servidor.
c) UDP.
Protocolo que Usa Datagrama - Usado em aplicações DNS e SNMP, para gerenciamento de rede.  É uma alternativa para o TCP.  Assim como o TCP, o UDP usa o IP para realmente levar uma pacote de dados de um computador para outro.  Diferentemente do TCP, o UDP não fornece o serviço de dividir uma mensagem na origem e remontá-la no destino.   UDP não fornece a seqüência dos pacotes em que os dados chegam. Isso significa que o programa de aplicativo que usa o UDP deve garantir que a mensagem inteira chegou e está em ordem.
d) SSL.
Serviço SSL (Secure Socket Layer)  ou Camada de Conexão Segura - O SSL adiciona proteção à camada de aplicação sendo geralmente usado para transmissão de dados de uma aplicação específica de forma segura, usando criptografia, em um ambiente não seguro, como a Internet.   Uma das principais aplicações é o HTTP, que, quando utilizado em conjunto com o  SSL, é chamado de HTTPS.            
e) HTTP. CORRETO
Protocolo de transferência do Hipertexto - Usado na  Internet, cuida da transferência de textos HTML. É um conjunto de regras para permuta de arquivos (texto, imagens gráficas, som, vídeo e outros arquivos multimídia) na Web.  É um protocolo de aplicação.  Conceitos essenciais que fazem parte do HTTP incluem a idéia de que os arquivos podem conter referências a outros arquivos cuja seleção irá induzir mais solicitações de transferência.   Qualquer servidor Web contém, além de arquivos HTML e outros.