Como funciona a BIOS

Um dos usos mais comuns da memória flash é o do sistema básico de entradas/saídas do computador, conhecido como memória BIOS (Basic Input/Output System) ou simplesmente BIOS.

Em praticamente todos os computadores, a BIOS assegura que todos os outros chips, discos rígidos, portas e CPU funcionem em conjunto. leia mais.

Vista de 32 ou 64 bits? Saiba o que diferencia uma versão da outra

Sistema de 64 bits é mais potente para fazer cálculos porque usa um hardware melhor, mas tem restrições em alguns aplicativos.

Falsos antivírus gratuitos foram uma das principais armas dos crackers para espalhar malware no terceiro trimestre de 2008.


Falsos antivírus gratuitos foram uma das principais armas dos crackers para espalhar malware no terceiro trimestre de 2008.
Conforme um relatório da Panda Security, em comparação com o segundo trimestre, os programas de adware saltaram de 22% para 37,5%, devido à quantidade de falsos programas antivírus. Esses últimos são descritos como “um conjunto de aplicativos que detectam falsamente uma infecção digital e oferecem ao usuário a possibilidade de baixar um software para erradicar a infecção. Após o download da aplicação, o usuário é solicitado a pagar uma taxa de registro para eliminar a infecção”.
A estratégia do falso antivírus está associada ao crescimento de ataques e outros cibercrimes. Afinal, ao instalar um programa de procedência obscura, nunca se sabe o que está sendo trazido para o computador.
Apesar da expansão do adware no período julho-setembro, a categoria mais destacada de programas nocivos continuou sendo a dos cavalos-de-tróia, conforme mostra o gráfico acima. fonte

Crise faz ataques na web crescerem 35% em 4 meses

Uma pesquisa da X-Force, equipe da IBM especializada em segurança, constatou um aumento no número de ataques à internet nos últimos quatro meses em função da desaceleração da economia mundial.
A empresa informou nesta segunda-feira que dados coletados junto à base de 4 mil clientes de serviços de segurança da companhia em todo o mundo mostram que os ataques passaram de 1,8 bilhão ao dia para mais de 2,5 bilhões por dia em escala global.
Na avaliação da IBM, o aumento é um reflexo da redução dos investimentos das empresas em segurança, situação que tem sido aproveitada pelos
hackers.

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Receita Federal

Um dos concursos mais esperados para 2009 pode receber, em breve, a autorização do Ministério do Planejamento, Orçamento e Gestão (MPOG) para ser realizado.

O pedido de concurso feito pela Receita Federal em março deste ano(2008) para os cargos de Auditor Fiscal e Analista Tributário (antigo Técnico) está tramitando e já passou pela análise de diversos setores do MPOG, inclusive pelas Secretarias Executiva e de Gestão e pelo Gabinete do Ministro.

Polícia Federal

Segunda-feira, 29 de dezembro de 2008
Polícia Federal - Lula sanciona lei que cria 2 mil vagas

Para quem gosta do - Max Gehringer(Rede Globo)

Se você não sabe quem é o Max G., ele é aquele cara que tem um quadro no Fantástico(Globo) e que fala sobre emprego.

Neste link uma coletânea do que ele escreveu em 2008 para a Revista Época.

link site

Novo disco pode armazenar o mesmo que 100 DVDs

São Paulo - A empresa Pioneer apresentou no Japão, nesta quinta-feira, um disco transparente capaz de armazenar 500 GB de memória.

O protótipo do disco de multicamadas é equivalente a 714 CDsde 0,7 GB, 106 DVDs de 4,7 GB ou 20 discos Blu-ray de 25 GB.

O disco foi apresentado em Tóquio durante a Eco-Products Exhibition 2008, uma feira de produtos e tecnologias não agressivas ao meio ambiente.

As informações são do Terra

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Entre os principais estão os da Receita Federal, que aguarda autorização do Ministério do Planejamento para preencher 5.290 vagas, de nível médio e superior, e o da Polícia Federal.

Leia com atenção e prepara-se.

Questões de Informática (Concurso Polícia Civil / Investigador - SP/Dez08)

O Switch é um dispositivo de rede.
a) que assim como o hub e gateway, interliga computadores de redes diferentes.
b) destinado a interligar computadores em uma rede local.
c) que não pode ser utilizado para isolar o tráfego entre seguimentos de uma mesma rede.
d) utilizado tanto para segmentar uma rede como interligar equipamentos de redes diferentes.
e) que só atua na camada de regeneração de dados do modelo OSI.

RESPOSTA: B -
a) Sabemos que o HUB liga rede assim como o SWITCH (mas lembrando das diferenças "o hub=burro", "switch=esperto" quem lembrou da dica se deu bem...
c) não pode isolar tráfego...lembra...se ligarmos separadamente a coisa vai...
d) ligar redes diferentes...pode sim...mas lembra que sozinho ele não faz nada.
e) que só atua na camada OSI ai não né...
Estou aqui sendo simples pois as respostas estão na nossa apostila ok, e uso as dicas acima para lembrarmos .

O Valor numérico 1.099.511.627.776 equivale a um:
a) terabyte
b) terabit
c) gigabyte
d) gigabit
e) petabyte

RESPOSTA: A
lembrando da escala fica fácil: bit, byte, MB, GB, TB...seguindo o número acima é só seguir pela ordem, 776=bit, 627=byte e assim vai...o 1 do início é o TB(terabyte).

Gabarito da Prova de Investigador (Polícia Civil) Dez/08

link gabarito

Concurso Aberto: 600 vagas de Agente Penitenciário Federal no Ministério da Justiça

A Secretaria-Executiva do Ministério da Justiça (www.mj.gov.br), torna pública a abertura de inscrições e estabelece normas para a realização de Concurso Público para Provimento de Cargos do Quadro de Pessoal do Ministério da Justiça, para preenchimento de 600 vagas para o cargo de Agente Penitenciário Federal, para ambos os sexos.
Será admitida inscrição via Internet, através do endereço eletrônico www.funrio.org.br, entre as 10h00 do dia 1 de dezembro de 2008 até as 23h59 do dia 15 de janeiro de 2009, considerando-se o horário de Brasília-DF.
A Remuneração será de R$ 3.254,04 referentes ao vencimento básico, acrescida de Gratificação de Desempenho de Atividade de Agente Penitenciário Federal - GDAPEF no valor de R$ 976,00, de que trata a MP nº 441/2008, seção XXIII (Total R$ 4.230,04).

Confira lista de concursos e oportunidades para 2009

Veja nessa lista alguns dos Concursos autorizados para 2009.
Falta apenas o Edital, mas esperar o Edital ser aberto para estudar é complicado.
leia no link

Concurso Público 2009 - Governo autoriza 5.912 vagas para instituições federais

Planejamento autoriza 3,8 mil novas vagas para Concurso Público.
No total, são 5.912 vagas para professores e técnicos.
leia mais

Extensões de vídeo

Formatos de vídeo mais populares:
Extensão: WMV/WMA Programa: Windows Media PlayerFormato proprietário da Microsoft para áudio e vídeo no PC. É baseado em uma coleção de codecs que podem ser usados pelo Windows Media Player para reproduzir arquivos codificados em vários formatos. Também é utilizado para streaming.


Extensão: ASF Programa: Windows Media PlayerAbreviação para Active Streaming Format. Um formato de arquivo da Microsoft para executar vídeo digital via Internet (streaming).

Extensão: RM/RA Programa: Real PlayerÉ o formato proprietário da Real Networks, uma das principais adversárias da Microsoft no segmento de multimídia online. É muito usado para transmissão de áudio por streaming.

Extensão: MOV Programa: QuicktimeFormato criado pela Apple para o Quicktime, o seu programa de multimídia - também disponível para Windows. Pode ser utilizado para transmissões em streaming.

Extensão: MPG/MPEG Programa: vários (necessita codec)O MPEG (de Moving Picture Experts Group) é um formato de compressão de áudio e vídeo mantido pela International Organization for Standardization. O formato de música digital MP3 é baseado em uma das especificações do MPEG. O formato é muito popular para a troca de vídeos na Internet. Como o avi, pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado.

Extensão: AVI Programa: vários (necessita codec)Dependendo do codec usado para gerar o vídeo, o arquivo será ou não compactado. Se não for, ocupará um grande espaço no disco. Pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado no computador que vai o reproduzir. A escolha do player depende do usuário: basta abrir as preferências do programa e selecionar os formatos de arquivo desejados.
Observação: um excelente sistema chamado DivX, considerado o MP3 do vídeo por aliar boas qualidade e compressão, utiliza a extensão AVI.

Canivete suíço:
Os "codec packs", como indica o nome, são pacotes que reúnem praticamente todos os codecs disponíveis. Geralmente, trazem uma espécie de player universal, capaz de resolver qualquer parada. A desvantagem é que eles são somente isso: players. Não oferecem conteúdo e outros recursos e serviços de programas como o Windows Media, o Real
Player e o QuickTime.
fontes: Terra/Uol/Wikipedia

O que significa a sigla WAP

WAP(Wireless Apllications Protocol) é a tecnologia que permite acesso a net de dispositivos portáteis como Celulares e PDA.

Questão sobre Tabelas no Word

 Qual é a função da tecla de atalho SHIFT + TAB para movimentar o ponto de inserção dentro de uma tabela no Word ?

a)       Move o ponto de inserção para a célula posterior

b)       Move o ponto de inserção para uma nova linha quando pressionado na célula inferior à direita

c)       Move o ponto de inserção para a célula anterior

d)       Move o ponto de inserção caracter a caracter através de uma célula

e)       Move o ponto de inserção sempre para a primeira célula


R: C 

Pergunta sobre Vírus

Com relação a Vírus, julgue os itens:

A) Caso um vírus apague arquivos do computador, não se conseguirá recuperar os arquivos.

B) Cópias de segurança são desnecessárias para usuários domésticos.
C) O vírus é um programa que é capaz de se autocopiar
D) O vírus pode apagar informações contidas no Winchester
E) O vírus não consegue gerar desenhos na tela do computador 


R: FFVVF

Teclas de atalho do Exibir Marcador e Pincel

Tecla de atalho para (Exibir/Ocultar Marcadores) = CTRL+SHIFT+*

 
Ferramenta PINCEL (copiar e colar formatação) = CTRL+SHIFT+C

Phishing ?

Phishing é uma forma de fraude eletrônica que tem como finalidade roubar informções do usuário (vítima) uma das principais formas de se realizar o Phishing é por meio de e-mails falsos que direcionam a vítima para um site pedindo o cadastro da mesma com dados confidenciais, a função do Phishing é roubar informações e não necessariamente invadir a máquina da vítima, outra forma também bastante comum é quando o usuário recebe um e-mail que pede que seja realizado um download de um arquivo.

Resumindo Phishing é roubo de informação feito por meio de sites falsos ou de e-mail que recebemos pedindo cadastro de alguma forma ou mesmo download de arquivos...


Como funciona a Banda Larga

Esse Blog é voltado para concursos públicos, portanto todo o conteúdo colocado aqui é voltado para essa finalidade, como sempre digo, "eu não vou inventar a roda", portanto busco nos sites da Net o conteúdo que me interessa pego a melhor opção e trago aqui ok seguindo uma linha para construirmos uma idéia juntos. Abraços.

Esse Infográfico do UOL apresenta de forma simples e resumida as principais formas de conexão por Banda Larga existentes hoje em dia.

Limpando o lixo da Net

Esse programa promete fazer uma limpeza nos lixos que a Net deixa em nossas máquinas, ele quebra o galho...vale testar. Ele remove rastros de internet e atividades do computador. Ele pode apagar rapidamente seu cachê, cookies, histórico, URLs visitadas, URLs digitadas.
baixar

Cuidado com as compras On-Line

Lembrando o assunto de nossa aula sobre segurança na Net, aqui vai uma matéria interessante que ilustra bem essa situação e mostra como as informções são roubadas.

** Simulados Excel

Simulado 1
Gabarito: 1D/2B/3E/4C/4E/5C/6A/7B/8C
Simulado 2

Na questão 17 a resposta correta é a letra: C
Simulado 3
Simulado 4
Simulado 5

Simulado 6 
Simulado 7
Simulado 8

** Simulados Gerais

Simulado 1 - 6pg com gab
Simulado 1 - 6pg sem gab

1C/2E/3D/4E/5C/6B/7E/8B/9E/10D/11C/12A/13C/14E/15C/16B/17A/18D/19C/20A/21A/22B/23E/24C/25C/26C/27A/28B/29BCD/30A/31D/32E/33A/34C/35A/36C/37D/38A/39C/40B/41D/42B/43A/44D/45B/46D/47C/48C/49E
SImulado Windows e Word 2
Simulado 3 - 4pg
1B/2A/3D/4A/5E/6C/7D/8E/9C/10B/11D/12B/13D/14A/15D/16C/17B/18A/19C/20D/21D/22B/23A/24A/25B/26A/27D/28D/29D/30E/31D/32A/33A/34E/35A
Simulado 4 - 6pg
Simulado 5 - 7pg
Simulado 6 - 3pg
Simulado 7 - 10pg
Simulado 8 - 4pg
Simulado 9 - 6pg
Simulado 10 - 6pg
Simulado 11 - 2pg
Simulado 12 - Win/Hard - 2pg
Simulado 13 - Win/Word - 4pg
Simulado 14 - Win/Word - 4pg
Simulado 15 - Word/Excel - 4pg
Simulado 16 - Win/Word/WRITTER - 1pg
Simulado 17 - Win/Word - 2pg
Simulado 18 - Word/Excel - 3pg
Simulado 19 - Geral - 1pg com Writter
Simulado 20 - 4pg
Simulado 21 - 2pg

Simulado 22 
Simulado 23
Simulado 24
Simulado 25
Simulado 26 com redes 

** Simulados Hardware

simulado 1
simulado 2
simulado 3
simulado 4
simulado 5
simulado 6

simulado 7

TRT - Teclas de atalho do BrOffice

Pessoal as teclas de atalho do BrOffice para quem vai para o TRT. Lembrem-se que as teclas vem do Inglês ok.
Boa viagem, que todos tem uma ida e volta em Paz e boa sorte na prova, se bem que sorte é bom...mas nesse momento vai passar mesmo o competente que estudou.
abraços...

AÇÕES DE FORMA PADRONIZADA E MAIS UTILIZADAS
Ctrl+O - Abre um documento.
Ctrl+S - Salva o documento atual.
Ctrl+N - Cria um novo documento.
Shift+Ctrl+N - Abre a caixa de diálogo Modelos e documentos.
Ctrl+P - Imprime o documento.
Ctrl+Q - Sai do aplicativo.
Ctrl+X - Remove os elementos selecionados.
Ctrl+C - Copia os itens selecionados.
Ctrl+V - Cola o conteúdo da área de transferência.
Ctrl + Shift + V - Abre a caixa de diálogo Colar especial.
Ctrl+A - Seleciona tudo.
Ctrl+Z - Desfaz a última ação.
Ctrl+Y - Refaz a última ação.
Ctrl+F - Chama a caixa de diálogoLocalizar e substituir.
Ctrl+Shift+F - Busca o termo de pesquisa inserido pela última vez.
Ctrl+Shift+J - Alterna a exibição entre o modo de tela inteira e o modo normal no Writer ou no Calc
Ctrl+Shift+R - Desenha uma nova exibição do documento.
Shift+Ctrl+I - Ative ou desative o cursor de seleção em textos somente leitura.
Ctrl+I - O atributo Itálico é aplicado na área selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra também será marcada em itálico.
Ctrl+B - O atributo Negrito é aplicado à área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra também será colocada em negrito.
Ctrl+U - O atributo Sublinhado será aplicado à área selecionada. Se o cursor estiver posicionado em uma palavra, esta também será sublinhada.


Questões comentadas sobre Linux 
Simulados de Linux


Questões de Internet.

1- No Internet Explorer 6, é possível que o usuário configure a página que estiver sendo exibida em uma sessão de uso do navegador como sendo a primeira página que será acessada na próxima vez que uma sessão de uso do navegador for iniciada.

2- Existe funcionalidade do Internet Explorer 6 que permite interromper o processo de download de uma página web. 

3- O Mozilla Thunderbird é um navegador da Internet que apresenta funcionalidades similares às do Internet Explorer 6, entretanto é incompatível com o sistema operacional Windows XP.

4- O termo worm é usado na informática para designar programas que combatem tipos específicos de vírus de computador que costumam se disseminar criando cópias de si mesmos em outros sistemas e são transmitidos por conexão de rede ou por anexos de e-mail.

R:
1 -CERTA: através do botão USAR ATUAL, na janela OPCOES DA INTERNET, acessível pelo Menu FERRAMENTAS.
2 -CERTA: por meio da tecla ESC ou do botão [PARAR];
3 -ERRADA: o Mozilla Thunderbird é um programa de e-mail (não um navegador) e ele é totalmente compatível com o WindowsXP (existem versões desse programa disponíveis na Internet justamente para funcionar no Windows XP).
4- ERRADA: o WORM é o programa que se propaga pelas redes de comunicação, como e-mail, web, FTP e redes locais. O WORM não combate o mal descrito, o WORM é o mal descrito.

Questão Excel2007

A figura mostra uma janela do Microsoft Excel 2007 com uma planilha em processo de edição. Com relação a essa planilha e ao Excel 2007, julgue os itens seguintes.

1 -  Considerando-se que nenhuma célula da planilha esteja formatada como negrito, para aplicar negrito às células A1, B1, C1 e D1, é suficiente realizar a seguinte seqüência de ações: clicar a célula A1; pressionar e manter pressionada a tecla SHIFT; clicar a célula D1, liberando então a tecla SHIFT ; pressionar e manter pressionada a tecla  CTRL; teclar N, liberando, então, a tecla CTRL.

2 - Ao se clicar a célula B2 e, em seguida, pressionar simultaneamente as teclas SHIFT e %, o conteúdo da célula B2 passará a ser exibido como 89,74%.

1=V / 2=SHIFT+5 equivale a digitar o sinal de (%) porcentagem.

Questão Word2007

A figura mostra uma janela do Word 2007 com um documento em processo de edição, no qual a palavra “Revista” está selecionada. Com relação a essa figura e ao Word 2007,
julgue os itens subseqüentes. 
1- O ato de clicar (botão logo abaixo)
possibilita que seja aberta uma lista de opções, entre as quais a opção Novo, que permite a criação de um novo documento em branco.

2- Ao se clicar (botão logo abaixo)
  o campo  correspondente ao conjunto de botões denominado (FONTE), é disponibilizado um conjunto de ferramentas, entre as quais se encontra uma que permite aplicar itálico à palavra que está selecionada.
3- Para iniciar a ferramenta que tem por função a realização de correção ortográfica automática do texto, é suficiente clicar 
.


4- Ao se aplicar um clique duplo entre dois caracteres do número “1999”, no trecho de texto mostrado na figura, esse número será selecionado, e a seleção anterior, da palavra “Revista”, será desfeita.

R: 1=V , 2=V, 3=F (O Binóculo é para LOCALIZAR), 4=V

o que é Vírus de computador?

Em informática, um vírus de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de computador entra de várias formas em nossas máquinas sendo sua princpal arma o s e-mails.

Segurança (Downloads = Antivírus, Firewall, Spy)

Recebo aqui diáriamente vários e-mails com o mesmo assunto.
Como manter a segurança das informações em nossos computadores?
Pessoal nada é 100% em Tecnologia ok, começamos por ai...
Agora dá para ter um alto nível de segurança com algumas dicas básicas e alguns programas:
Dicas:
1 - Mantenha o antivírus atualizado.
2 - Não abra qualquer e-mail (esse papo de Polícia Federal , Banco, Imposto de Renda e blá, blá, blá...tudo vírus...não abra isso...ok).
3 - Jamais coloque número de cartão de crédito e senhas em sites que não são confiáveis. Quando for comprar em algum site nunca use link que vem por e-mail, digite o endereço do site na web, entre no site da loja e ai faça sua compra.
4 - Cuidado com Lan-House, sempre que usar, evite usar para compras On-Line e quando sair vá em no Menu Ferramentas/Opções/Limpar Cookies.
5 - E-mail de PowerPoint...muito cuidado com isso...é uma praga tanto os e-mails como o que vem neles...rs...
Isso é o básico, logo falaremos mais sobre isso.

Agora quanto aos programas:
Bom...básicamente falando precisamos de 3 programas para tentar manter o mínimo de segurança de uma máquina, vou colocar o link para um exemplo de cada um aqui em baixo ok...como sempre Free.
Pode baixar e Instalar os 3 sem medo ok. Com certeza eles irão ajudar.
1 - Antivírus - AVG - Limpa software malicioso (vírus)
2 - Firewall - Sygate - Ajuda Contra Invasão 
3 - Limpa Spyware - Spybot - Ajuda eliminando Spyware.

Spyware é um programa que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma terceira pessoa, sem o seu conhecimento e sua autorização.

Mais sobre 3G

Entenda algumas siglas que vemos hoje com os aparelhos 3G.

HSDPA (High Speed Downlink Packet Access) – Release 5
Tecnologia 3G evolução do WCDMA Release 99, provê maiores velocidades de transmissão de dados no downlink trazendo ao usuário móvel a experiência da banda larga. Atinge taxas de transmissão de dados máximas de 1,8 Mbps a 14,4 Mbps (downlink) e 384 kbps (uplink).

HSPA (High Speed Packet Access)
O HSPA denomina as redes 3G que possuem implementações HSDPA e HSUPA

HSPA+ (High Speed Packet Access Plus) - Release 7 e Release 8
Evolução do HSPA com velocidades superiores: de 14 a 42 Mbps (downlink) e 11 Mbps (uplink), além de maior capacidade e robustez para VoIP e outras aplicações.

HSUPA (High-Speed Uplink Packet Access) - Release 6
Tecnologia 3G, evolução do HSDPA release 5, acrescenta maiores taxas de transmissão de dados no uplink, melhorando a experiência de banda larga ao permitir o envio de arquivos pesados como anexos de e-mails, imagens e vídeos. Atinge picos de transmissão de dados de 5,76 Mbps (uplink), redução de latência e introdução de novos serviços como VoIP e Multicast.

Leia na Wikipédia.

Resumos - Informática

Pessoal encontrei na net um site legal com alguns resumos sobre diversas matérias, entre elas a amanda informática(rs) para concursos.
Vale visitar, dá uma boa ajuda.

Site de Treinamento Microsoft (Office 2003 e 2007)

Aqui temos o site da Microsoft com material de treinamento em Office 2003 e 2007. para quem quer aprimorar os conhecimentos, vale conferir.
Office 2007 (Word, Excel, PowerPoint, etc...)
Office 2003 (Word, Excel, PowerPoint, etc...)

Veja um Infografo sobre Servidor DNS

http://tecnologia.uol.com.br/ultnot/redacao/dns.jhtm

Conheça melhor os principais componentes do PC

http://tecnologia.uol.com.br/infografico/conheca_os_componentes_do_pc/

O que mais esta caindo em Excel?

Menu Arquivo – Configurar Página, Propriedades, Imprimir
Menu Editar - Localiza, Substituir, Ir Para
Menu Exibir - Rodapé e Cabeçalho, Barra de Ferramenta;
Menu Inserir - Gráficos, Função, Hiperlink;
Menu Formatar – Célula, Linha, Coluna, Planilha; estilo
Menu Ferramentas - Autocorreção, Proteção, Macros,
Dados - Classificar, Filtrar, Subtotal,
Janela - Nova Janela, Ocultar Janela, Congelar Painéis,

Quando estiver estudando, procure conhecer as opções (Botões e Menus) e após as teclas de atalho, sem esquecer os cálculos que são básicos em provas com Excel.
EX:
=Soma(A1:A10) - (:) = até...sendo assim, somar de A1 até A10
=Soma(A1;A10) - (;) = e...sendo assim, somar A1 e A10

Excel - Questão

1. O resultado obtido através da fórmula constante em D1, será igual a:
a)0 b)1 c)2 d)22 e)4

2. O resultado obtido através da fórmula constante em D2, será igual a:
a)2 b)8 c)6 d)4 e)10
3. O resultado obtido através da fórmula constante em D3, será igual a:
a)0 b)1 c)2 d)3 e)4
R: 1-E / 2-B / 3-D

Direito em concursos públicos

Direito é desafio para leigos em concursos; veja dicas para estudar
Segundo especialista, 90% dos concursos pedem disciplina.G1 traz 'quiz' com 20 questões para candidato testar conhecimentos.

leia mais.

Crie seu MANGA

Manga é uma imagem que podemos criar na net com nossas caracterísitcas e usa-la por exemplo no MSN.
Aqui criei uma minha...bom eu acho né...rs...para vocês verem como fica e também trago o site para quem quiser criar ok.


GSM

Global System for Mobile Communications, ou Sistema Global para Comunicações Móveis (GSM: originalmente, Groupe Special Mobile) é uma tecnologia móvel e o padrão mais popular para telefones celulares do mundo. Telefones GSM são usados por mais de um bilhão de pessoas em mais de 200 países.

3G

3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000).

As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.

O que era a 2G?
A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para digital.
fonte: wikipedia

Word

Esse é um tipo de questão básica do Word (XP/2000/2002 etc...), precisamos ter um certo conhecimento das teclas de atalho, lembrando sempre do que falamos com relação ao (CTRL/SHIFT/ALT).Com relação ao Word:
a) ( ) a combinação das teclas CTRL + seta para a direita permite ir para o fim da linha atual do texto;
b) ( ) a combinação CTRL + F tem a finalidade de fechar o documento atual;
c) ( ) através do menu Exibir, pode-se ativar a opção de localizar uma palavra dentro do texto.
d) ( ) através do menu Inserir, coloca-se o Cabeçalho no texto;
e) ( ) através do menu Formatar, faz-se a autoformatação de uma tabela, podendo-se inclusive escolher o formato da tabela.

a)ERRADA - CTRL + Seta para direita: vai para a próxima palavra do texto, para o final da linha utilizamos: END, lembrando ainda que o CTRL + END leva para o final do documento atual ok.
b)ERRADA - Para fecharmos o documento atual utilizamos o ALT + F4, outra tecla de atalho que fecha o arquivo presente é a CTRL + W, o CTRL + F não tem função.
c)ERRADA - A opção localizar está no menu Editar. Podemos também utilizar a tecla de atalho CTRL + L.
d)ERRADA - O menu inserir tem a opção Inserir número de página o que lógicamente não é o Cabeçalho e Rodapé que está no menu Exibir, essa situação cria muita confusão nos alunos no momento da prova, cuidado!
e)ERRADA - Tudo relacionado com Tabela será encontrado no menu tabela, o menu formatar trata do texto, com seus parágrafos e bordas.

Macro

* A gravação de macros no MS-Word, em sua configuração padrão e original,
(A) é feita por intermédio do menu Formatar.
(B) serve para gravar uma seqüência de ações e grava até os movimentos do mouse em uma janela dedocumento.
(C) somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation.
(D) serve para gravar uma seqüência de ações, mas não grava os movimentos do mouse em uma janela de documento.
(E) é feita por intermédio do menu Editar.

R: D - Os macros são ações que gravamos no Word atráves da opção Ferramentas/Macros. Quanto gravamos ou definimos uma macro fazemos as ações com o mouse e clicamos onde queremos para criar a CONDIÇÃO e para essa condição vamos criar a AÇÃO, a opção Macro grava o que queremos e a ação que queremos e não grava o uso do mouse só os comandos que ativamos. Assim quando a condição que nós criamos acontece o Macro ativa a Ação que definimos.

ATENÇÃO: Cuidado com o Vírus de Macro, geralmente eles vêm pelo PowerPoint e nosso Antivírus não detecta como vírus.

Questões sobre: PHISHING , IP-SPOOFING , TROJAN-HORSE , SPYWARE

Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:

1. Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).
CERTO

2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.
CERTO

3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos.
ERRADO

4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:
CERTO

5. A criptografia ASSIMÉTRICA é também chamada de criptografia de CHAVE PÚBLICA, devido ao fato de utilizar um par de chaves no processo de encriptação e decriptação dos dados. Dentre os algoritmos das criptografia ASSIMÉTRICA estão o DES, AES e Diffie Hellman.
ERRADO

6. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
CERTO

7. OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu “código-fonte”, permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é “Software Livre”.
CERTO


8. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS.
ERRADO

Pergunta: Não permitir alteração de arquivo acidentalmente.

* Quando o conteúdo de um arquivo não pode ser alterado ou excluído acidentalmente deve-se assinalar em Propriedades do arquivo o atributo.
(A) Criptografar o conteúdo.
(B) Somente leitura.
(C) Gravar senha de proteção.
(D) Proteger o conteúdo.
(E) Oculto.

R: B - A opção acima é localizada clicando com o B.D. do mouse sobre o arquivo e escolhendo a opção Propriedades. (será apresentada a janela ao lado. Basta clicar em Somente leitura e ok.

Download BrOffice

Aqui vai o link para o BrOffice, faça o download e pode instalar no Windows normalmente ok.
*Atenção somente quando ele perguntar se você quer deixa-lo como padrão (clique em não ok).

http://www.broffice.org/download

Olha que maldade...rs

O sujeito bate à porta de uma casa e, assim que um homem abre, ele diz:
- O senhor poderia contribuir com o Lar dos Idosos?
- Claro! Espere um pouco, que vou buscar minha sogra!

Depois sou eu que falo da coitada...rs...
abraços e boa semana!

Pense Nisso!

"As pessoas que vencem neste mundo são as que procuram as circunstâncias de que precisam e, quando não as encontram, as criam." Bernard Shaw

"Eu descobri que sempre temos escolhas. E muitas vezes, trata-se apenas de uma escolha de atitude."

Internet Explorer

* Observe o símbolo ao lado , exibido na "barra de status" da janela do Internet Explorer. Este símbolo indica que:
a) A página não é segura (criptografada).
b) Algumas imagens não estão sendo exibidas
c) Cookies foram bloqueados.
d) O site não possui certificação digital
e) O firewall está desativado.__________A figura acima ilustra parte de uma janela de configurações do Internet Explorer.
R: C

* O botão "Excluir arquivos" permite excluir...:
a) os arquivos criados pelo usuário.
b) os programas baixados através de downloads.
c) o conteúdo armazenado na pasta de arquivos temporários da internet.
d) os arquivos armazenados na pasta Meus Documentos.
e) os arquivos constantes nas pastas "Histórico" e "Favoritos".
R: C

* O que são "cookies"?
a) São informações que alguns sites armazenam de forma temporária no computador dos usuários.
b) São arquivos espiões, que violam a privacidade dos usuários, e por isto precisam ser excluídos periodicamente.
c) São cópias de páginas da internet, armazenadas de forma temporária e que por isto, podem ser excluídas.
d) São programas baixados de sites da internet - através de downloads - e que, uma vez instalados, devem ser excluídos.
e) São links para páginas visitadas.__________
R: A


Questão comentada - Internet Explorer

*O Internet Explorer possui uma lista chamada "Histórico". Este "Histórico" exibe links para páginas visitadas anteriormente. Embora, como padrão, são exibidas as páginas visitadas nos últimos 20 dias, esta relação pode ser configurada através do menu...:
a) Ferramentas - Histórico
b) Editar - Histórico
c) Favoritos - Adicionar a favoritos
d) Exibir - Opções da Internet
e) Ferramentas - Opções da Internet.

R: (E) É muito importante deixar sua máquina sempre limpa com relação aos arquivos da Internet, para isso aproveite que esta em Ferramentas e Opções de Internet vá na janela GERAL e limpe tudo ok.

*Para bloquear "pop-ups", devemos utilizar a opção "Bloqueador de pop-ups", disponível através do menu:
a) Arquivo
b) Editar
c) Exibir
d) Favoritos
e) Ferramentas

R: (E) - Pop-Up são aquelas propagandas que adoramos que aparecem em nossa janela quando entramos em um site, em alguns caso dependendo de onde você estiver será necessário liberar temporaraiamente essa opção para que seja aberta alguma janela de ajuda, mas para isso o I.E. avisa e é no mesmo menu.

Questões do Writer - BrOffice

* A extensão padrão para documentos de texto salvos no formato Writer (aplicativo do pacote BrOffice.org), é:

a) .dot
b) .doc
c) .ods
d) .odt
e) .osi

R: ODT (D), porém sabemos que o Writer também salva em outros formatos como DOC, HTML, XML, TXT, porém para a questão acima a resposta é mesmo D. Só mais um detalhe: Para arquivos "modelo" do Word o Writer também cria arquivos modelo ok, porém a extensão é OTT.

* São as teclas de atalho correspondentes aos recursos NEGRITO, ITÁLICO e SUBLINHADO.

a) Ctrl+N, Ctrl+I, Ctrl+S
b) Alt+N, Alt+I, Alt+S
c) Ctrl+B, Ctrl+I, Ctrl+S
d) Alt+B, Alt+I, Alt+S
e) Ctrl+B, Ctrl+I, Ctrl+U

R: (E), isso será um problema nos concursos futuros, ou seja, a confusão do Word e do Writer nas teclas de atalho, mas fique atento pois temos teclas que são iguais: CTRL+C=copiar, CTRL+V=colar, CTRL+X=recortar, CTRL+P=Imprimir.

Mais questões sobre Linux 
Simulados de Linux

Concurso Polícia Civil SP

Pessoal, finalmente saiu o edital do Concurso Público para Polícia Civil em SP. Aqui vai o link para o edital.
abrir edital

Questão comentada - Concurso Sec. de Escola/2008

* Celeste, Diretora de uma escola estadual, está com a sua máquina em processo de manutenção e pede para usar o computador do Secretário. Ao procurar, no Windows XP, pelo Word 2003 no Iniciar > Todos os programas > Microsoft Office (configuração padrão do computador do Secretário), ela percebe que o Word 2003, bem como o Excel 2003, não estão presentes. Observa a área de trabalho do computador e verifica que os ícones dos referidos aplicativos também não estão na tela. Dessa forma, a Diretora questiona o Secretário quanto à possibilidade de acessar o Word 2003 ou qualquer outro aplicativo existente na máquina dele, através da opção: Iniciar > Executar... . Diante disso, o Secretário afirma que

(A) é possível acessar qualquer aplicativo desde que se digite corretamente o caminho em que o aplicativo foi instalado e o nome dele, através da opção: Iniciar > Executar... .
(B) qualquer aplicativo só pode ser acessado através do ambiente gráfico ou da opção: Iniciar > Programas.
(C) depende das permissões atribuídas ao usuário.
(D) só será possível se o Windows Explorer estiver instalado.
(E) somente é possível se o sistema operacional estiver em modo de segurança.


*O comando executar que encontramos no menu iniciar do nosso computador, tem como função realmente "ativar"/"executar" o programa que desejamos, desde que digitado o nome correto do programa ok. Ex: clique em Iniciar/Executar - na janela que será aberta digite "CALC" e ok, será aberta a Calculadora do seu micro, porém se digitar por exemplo "WORD" não dará certo porque o nome correto do aplicativo é: "WINWORD" ok. - RESPOSTA: A.

Simulado de Word 2010/2016

 Segue novo simulado