Apostilas , Simulados , Questões Comentadas, Pegadinhas, Provas, Exercícios, e muito mais sobre Informática para Concursos Públicos.
Como funciona a BIOS
Em praticamente todos os computadores, a BIOS assegura que todos os outros chips, discos rígidos, portas e CPU funcionem em conjunto. leia mais.
Falsos antivírus gratuitos foram uma das principais armas dos crackers para espalhar malware no terceiro trimestre de 2008.
Conforme um relatório da Panda Security, em comparação com o segundo trimestre, os programas de adware saltaram de 22% para 37,5%, devido à quantidade de falsos programas antivírus. Esses últimos são descritos como “um conjunto de aplicativos que detectam falsamente uma infecção digital e oferecem ao usuário a possibilidade de baixar um software para erradicar a infecção. Após o download da aplicação, o usuário é solicitado a pagar uma taxa de registro para eliminar a infecção”.
A estratégia do falso antivírus está associada ao crescimento de ataques e outros cibercrimes. Afinal, ao instalar um programa de procedência obscura, nunca se sabe o que está sendo trazido para o computador.
Apesar da expansão do adware no período julho-setembro, a categoria mais destacada de programas nocivos continuou sendo a dos cavalos-de-tróia, conforme mostra o gráfico acima. fonte
Crise faz ataques na web crescerem 35% em 4 meses
A empresa informou nesta segunda-feira que dados coletados junto à base de 4 mil clientes de serviços de segurança da companhia em todo o mundo mostram que os ataques passaram de 1,8 bilhão ao dia para mais de 2,5 bilhões por dia em escala global.
Na avaliação da IBM, o aumento é um reflexo da redução dos investimentos das empresas em segurança, situação que tem sido aproveitada pelos hackers.
Receita Federal
O pedido de concurso feito pela Receita Federal em março deste ano(2008) para os cargos de Auditor Fiscal e Analista Tributário (antigo Técnico) está tramitando e já passou pela análise de diversos setores do MPOG, inclusive pelas Secretarias Executiva e de Gestão e pelo Gabinete do Ministro.
Para quem gosta do - Max Gehringer(Rede Globo)
Neste link uma coletânea do que ele escreveu em 2008 para a Revista Época.
link site
Novo disco pode armazenar o mesmo que 100 DVDs
São Paulo - A empresa Pioneer apresentou no Japão, nesta quinta-feira, um disco transparente capaz de armazenar 500 GB de memória.
O protótipo do disco de multicamadas é equivalente a 714 CDsde 0,7 GB, 106 DVDs de 4,7 GB ou 20 discos Blu-ray de 25 GB.
O disco foi apresentado em Tóquio durante a Eco-Products Exhibition 2008, uma feira de produtos e tecnologias não agressivas ao meio ambiente.
As informações são do Terra
Concursos previstos para 2009 oferecem pelo menos 105 mil vagas
Questões de Informática (Concurso Polícia Civil / Investigador - SP/Dez08)
a) que assim como o hub e gateway, interliga computadores de redes diferentes.
b) destinado a interligar computadores em uma rede local.
c) que não pode ser utilizado para isolar o tráfego entre seguimentos de uma mesma rede.
d) utilizado tanto para segmentar uma rede como interligar equipamentos de redes diferentes.
e) que só atua na camada de regeneração de dados do modelo OSI.
RESPOSTA: B -
a) Sabemos que o HUB liga rede assim como o SWITCH (mas lembrando das diferenças "o hub=burro", "switch=esperto" quem lembrou da dica se deu bem...
c) não pode isolar tráfego...lembra...se ligarmos separadamente a coisa vai...
d) ligar redes diferentes...pode sim...mas lembra que sozinho ele não faz nada.
e) que só atua na camada OSI ai não né...
Estou aqui sendo simples pois as respostas estão na nossa apostila ok, e uso as dicas acima para lembrarmos .
O Valor numérico 1.099.511.627.776 equivale a um:
a) terabyte
b) terabit
c) gigabyte
d) gigabit
e) petabyte
RESPOSTA: A
lembrando da escala fica fácil: bit, byte, MB, GB, TB...seguindo o número acima é só seguir pela ordem, 776=bit, 627=byte e assim vai...o 1 do início é o TB(terabyte).
Concurso Aberto: 600 vagas de Agente Penitenciário Federal no Ministério da Justiça
Confira lista de concursos e oportunidades para 2009
Falta apenas o Edital, mas esperar o Edital ser aberto para estudar é complicado.
leia no link
Concurso Público 2009 - Governo autoriza 5.912 vagas para instituições federais
No total, são 5.912 vagas para professores e técnicos.
leia mais
Extensões de vídeo
Extensão: WMV/WMA Programa: Windows Media PlayerFormato proprietário da Microsoft para áudio e vídeo no PC. É baseado em uma coleção de codecs que podem ser usados pelo Windows Media Player para reproduzir arquivos codificados em vários formatos. Também é utilizado para streaming.
Extensão: ASF Programa: Windows Media PlayerAbreviação para Active Streaming Format. Um formato de arquivo da Microsoft para executar vídeo digital via Internet (streaming).
Extensão: RM/RA Programa: Real PlayerÉ o formato proprietário da Real Networks, uma das principais adversárias da Microsoft no segmento de multimídia online. É muito usado para transmissão de áudio por streaming.
Extensão: MOV Programa: QuicktimeFormato criado pela Apple para o Quicktime, o seu programa de multimídia - também disponível para Windows. Pode ser utilizado para transmissões em streaming.
Extensão: MPG/MPEG Programa: vários (necessita codec)O MPEG (de Moving Picture Experts Group) é um formato de compressão de áudio e vídeo mantido pela International Organization for Standardization. O formato de música digital MP3 é baseado em uma das especificações do MPEG. O formato é muito popular para a troca de vídeos na Internet. Como o avi, pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado.
Extensão: AVI Programa: vários (necessita codec)Dependendo do codec usado para gerar o vídeo, o arquivo será ou não compactado. Se não for, ocupará um grande espaço no disco. Pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado no computador que vai o reproduzir. A escolha do player depende do usuário: basta abrir as preferências do programa e selecionar os formatos de arquivo desejados.
Observação: um excelente sistema chamado DivX, considerado o MP3 do vídeo por aliar boas qualidade e compressão, utiliza a extensão AVI.
Canivete suíço:
Os "codec packs", como indica o nome, são pacotes que reúnem praticamente todos os codecs disponíveis. Geralmente, trazem uma espécie de player universal, capaz de resolver qualquer parada. A desvantagem é que eles são somente isso: players. Não oferecem conteúdo e outros recursos e serviços de programas como o Windows Media, o Real Player e o QuickTime.
fontes: Terra/Uol/Wikipedia
O que significa a sigla WAP
Questão sobre Tabelas no Word
Qual é a função da tecla de atalho SHIFT + TAB para movimentar o ponto de inserção dentro de uma tabela no Word ?
a) Move o ponto de inserção para a célula posterior
b) Move o ponto de inserção para uma nova linha quando pressionado na célula inferior à direita
c) Move o ponto de inserção para a célula anterior
d) Move o ponto de inserção caracter a caracter através de uma célula
e) Move o ponto de inserção sempre para a primeira célula
R: C
Pergunta sobre Vírus
Com relação a Vírus, julgue os itens:
A) Caso um vírus apague arquivos do computador, não se conseguirá recuperar os arquivos.
B) Cópias de segurança são desnecessárias para usuários domésticos.
C) O vírus é um programa que é capaz de se autocopiar
D) O vírus pode apagar informações contidas no Winchester
E) O vírus não consegue gerar desenhos na tela do computador
R: FFVVF
Teclas de atalho do Exibir Marcador e Pincel
Phishing ?
Resumindo Phishing é roubo de informação feito por meio de sites falsos ou de e-mail que recebemos pedindo cadastro de alguma forma ou mesmo download de arquivos...
Lula sanciona lei mais rigorosa contra pedofilia na Internet
Como funciona a Banda Larga
Limpando o lixo da Net
baixar
Cuidado com as compras On-Line
** Simulados Excel
Gabarito: 1D/2B/3E/4C/4E/5C/6A/7B/8C
Simulado 2
Na questão 17 a resposta correta é a letra: C
Simulado 3
Simulado 4
Simulado 5
Simulado 6
Simulado 7
Simulado 8
** Simulados Gerais
Simulado 1 - 6pg sem gab
1C/2E/3D/4E/5C/6B/7E/8B/9E/10D/11C/12A/13C/14E/15C/16B/17A/18D/19C/20A/21A/22B/23E/24C/25C/26C/27A/28B/29BCD/30A/31D/32E/33A/34C/35A/36C/37D/38A/39C/40B/41D/42B/43A/44D/45B/46D/47C/48C/49E
SImulado Windows e Word 2
Simulado 3 - 4pg
1B/2A/3D/4A/5E/6C/7D/8E/9C/10B/11D/12B/13D/14A/15D/16C/17B/18A/19C/20D/21D/22B/23A/24A/25B/26A/27D/28D/29D/30E/31D/32A/33A/34E/35A
Simulado 4 - 6pg
Simulado 5 - 7pg
Simulado 6 - 3pg
Simulado 7 - 10pg
Simulado 8 - 4pg
Simulado 9 - 6pg
Simulado 10 - 6pg
Simulado 11 - 2pg
Simulado 12 - Win/Hard - 2pg
Simulado 13 - Win/Word - 4pg
Simulado 14 - Win/Word - 4pg
Simulado 15 - Word/Excel - 4pg
Simulado 16 - Win/Word/WRITTER - 1pg
Simulado 17 - Win/Word - 2pg
Simulado 18 - Word/Excel - 3pg
Simulado 19 - Geral - 1pg com Writter
Simulado 20 - 4pg
Simulado 21 - 2pg
Simulado 22
Simulado 23
Simulado 24
Simulado 25
Simulado 26 com redes
TRT - Teclas de atalho do BrOffice
Ctrl+O - Abre um documento.
Ctrl+S - Salva o documento atual.
Ctrl+N - Cria um novo documento.
Shift+Ctrl+N - Abre a caixa de diálogo Modelos e documentos.
Ctrl+P - Imprime o documento.
Ctrl+Q - Sai do aplicativo.
Ctrl+X - Remove os elementos selecionados.
Ctrl+C - Copia os itens selecionados.
Ctrl+V - Cola o conteúdo da área de transferência.
Ctrl + Shift + V - Abre a caixa de diálogo Colar especial.
Ctrl+A - Seleciona tudo.
Ctrl+Z - Desfaz a última ação.
Ctrl+Y - Refaz a última ação.
Ctrl+F - Chama a caixa de diálogoLocalizar e substituir.
Ctrl+Shift+F - Busca o termo de pesquisa inserido pela última vez.
Ctrl+Shift+J - Alterna a exibição entre o modo de tela inteira e o modo normal no Writer ou no Calc
Ctrl+Shift+R - Desenha uma nova exibição do documento.
Shift+Ctrl+I - Ative ou desative o cursor de seleção em textos somente leitura.
Ctrl+I - O atributo Itálico é aplicado na área selecionada. Se o cursor estiver posicionado em uma palavra, essa palavra também será marcada em itálico.
Ctrl+B - O atributo Negrito é aplicado à área selecionada. Se o cursor estiver posicionado sobre uma palavra, tal palavra também será colocada em negrito.
Ctrl+U - O atributo Sublinhado será aplicado à área selecionada. Se o cursor estiver posicionado em uma palavra, esta também será sublinhada.
Questões comentadas sobre Linux
Simulados de Linux
Cada uma...testa sua paciência...
Isso é pior que aula de Informática para Concurso.
http://www.foddy.net/Athletics.html
Questões de Internet.
Questão Excel2007
Questão Word2007
o que é Vírus de computador?
Segurança (Downloads = Antivírus, Firewall, Spy)
Mais sobre 3G
Tecnologia 3G evolução do WCDMA Release 99, provê maiores velocidades de transmissão de dados no downlink trazendo ao usuário móvel a experiência da banda larga. Atinge taxas de transmissão de dados máximas de 1,8 Mbps a 14,4 Mbps (downlink) e 384 kbps (uplink).
O HSPA denomina as redes 3G que possuem implementações HSDPA e HSUPA
Evolução do HSPA com velocidades superiores: de 14 a 42 Mbps (downlink) e 11 Mbps (uplink), além de maior capacidade e robustez para VoIP e outras aplicações.
Tecnologia 3G, evolução do HSDPA release 5, acrescenta maiores taxas de transmissão de dados no uplink, melhorando a experiência de banda larga ao permitir o envio de arquivos pesados como anexos de e-mails, imagens e vídeos. Atinge picos de transmissão de dados de 5,76 Mbps (uplink), redução de latência e introdução de novos serviços como VoIP e Multicast.
Resumos - Informática
Site de Treinamento Microsoft (Office 2003 e 2007)
Office 2007 (Word, Excel, PowerPoint, etc...)
Office 2003 (Word, Excel, PowerPoint, etc...)
O que mais esta caindo em Excel?
Menu Editar - Localiza, Substituir, Ir Para
Menu Exibir - Rodapé e Cabeçalho, Barra de Ferramenta;
Menu Inserir - Gráficos, Função, Hiperlink;
Menu Formatar – Célula, Linha, Coluna, Planilha; estilo
Menu Ferramentas - Autocorreção, Proteção, Macros,
Dados - Classificar, Filtrar, Subtotal,
Janela - Nova Janela, Ocultar Janela, Congelar Painéis,
Quando estiver estudando, procure conhecer as opções (Botões e Menus) e após as teclas de atalho, sem esquecer os cálculos que são básicos em provas com Excel.
EX:
=Soma(A1:A10) - (:) = até...sendo assim, somar de A1 até A10
=Soma(A1;A10) - (;) = e...sendo assim, somar A1 e A10
Excel - Questão
Windows 7
Site Língua Portuguesa
http://www.sualingua.com.br/
Direito em concursos públicos
Segundo especialista, 90% dos concursos pedem disciplina.G1 traz 'quiz' com 20 questões para candidato testar conhecimentos.
leia mais.
Crie seu MANGA
GSM
3G
As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.
O que era a 2G?
A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para digital.
fonte: wikipedia
Word
a) ( ) a combinação das teclas CTRL + seta para a direita permite ir para o fim da linha atual do texto;
b) ( ) a combinação CTRL + F tem a finalidade de fechar o documento atual;
c) ( ) através do menu Exibir, pode-se ativar a opção de localizar uma palavra dentro do texto.
d) ( ) através do menu Inserir, coloca-se o Cabeçalho no texto;
e) ( ) através do menu Formatar, faz-se a autoformatação de uma tabela, podendo-se inclusive escolher o formato da tabela.
a)ERRADA - CTRL + Seta para direita: vai para a próxima palavra do texto, para o final da linha utilizamos: END, lembrando ainda que o CTRL + END leva para o final do documento atual ok.
b)ERRADA - Para fecharmos o documento atual utilizamos o ALT + F4, outra tecla de atalho que fecha o arquivo presente é a CTRL + W, o CTRL + F não tem função.
c)ERRADA - A opção localizar está no menu Editar. Podemos também utilizar a tecla de atalho CTRL + L.
d)ERRADA - O menu inserir tem a opção Inserir número de página o que lógicamente não é o Cabeçalho e Rodapé que está no menu Exibir, essa situação cria muita confusão nos alunos no momento da prova, cuidado!
e)ERRADA - Tudo relacionado com Tabela será encontrado no menu tabela, o menu formatar trata do texto, com seus parágrafos e bordas.
Macro
(A) é feita por intermédio do menu Formatar.
(B) serve para gravar uma seqüência de ações e grava até os movimentos do mouse em uma janela dedocumento.
(C) somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation.
(D) serve para gravar uma seqüência de ações, mas não grava os movimentos do mouse em uma janela de documento.
(E) é feita por intermédio do menu Editar.
R: D - Os macros são ações que gravamos no Word atráves da opção Ferramentas/Macros. Quanto gravamos ou definimos uma macro fazemos as ações com o mouse e clicamos onde queremos para criar a CONDIÇÃO e para essa condição vamos criar a AÇÃO, a opção Macro grava o que queremos e a ação que queremos e não grava o uso do mouse só os comandos que ativamos. Assim quando a condição que nós criamos acontece o Macro ativa a Ação que definimos.
ATENÇÃO: Cuidado com o Vírus de Macro, geralmente eles vêm pelo PowerPoint e nosso Antivírus não detecta como vírus.
Questões sobre: PHISHING , IP-SPOOFING , TROJAN-HORSE , SPYWARE
1. Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).
CERTO
2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.
CERTO
3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos.
ERRADO
4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:
CERTO
5. A criptografia ASSIMÉTRICA é também chamada de criptografia de CHAVE PÚBLICA, devido ao fato de utilizar um par de chaves no processo de encriptação e decriptação dos dados. Dentre os algoritmos das criptografia ASSIMÉTRICA estão o DES, AES e Diffie Hellman.
ERRADO
6. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
CERTO
7. OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu “código-fonte”, permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é “Software Livre”.
CERTO
8. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS.
ERRADO
Pergunta: Não permitir alteração de arquivo acidentalmente.
(A) Criptografar o conteúdo.
(B) Somente leitura.
(C) Gravar senha de proteção.
(D) Proteger o conteúdo.
(E) Oculto.
R: B - A opção acima é localizada clicando com o B.D. do mouse sobre o arquivo e escolhendo a opção Propriedades. (será apresentada a janela ao lado. Basta clicar em Somente leitura e ok.
Download BrOffice
*Atenção somente quando ele perguntar se você quer deixa-lo como padrão (clique em não ok).
http://www.broffice.org/download
Olha que maldade...rs
- O senhor poderia contribuir com o Lar dos Idosos?
- Claro! Espere um pouco, que vou buscar minha sogra!
Depois sou eu que falo da coitada...rs...
abraços e boa semana!
Pense Nisso!
"Eu descobri que sempre temos escolhas. E muitas vezes, trata-se apenas de uma escolha de atitude."
Internet Explorer
a) A página não é segura (criptografada).
b) Algumas imagens não estão sendo exibidas
c) Cookies foram bloqueados.
d) O site não possui certificação digital
e) O firewall está desativado.__________A figura acima ilustra parte de uma janela de configurações do Internet Explorer.
R: C
* O botão "Excluir arquivos" permite excluir...:
a) os arquivos criados pelo usuário.
b) os programas baixados através de downloads.
c) o conteúdo armazenado na pasta de arquivos temporários da internet.
d) os arquivos armazenados na pasta Meus Documentos.
e) os arquivos constantes nas pastas "Histórico" e "Favoritos".
R: C
* O que são "cookies"?
a) São informações que alguns sites armazenam de forma temporária no computador dos usuários.
b) São arquivos espiões, que violam a privacidade dos usuários, e por isto precisam ser excluídos periodicamente.
c) São cópias de páginas da internet, armazenadas de forma temporária e que por isto, podem ser excluídas.
d) São programas baixados de sites da internet - através de downloads - e que, uma vez instalados, devem ser excluídos.
e) São links para páginas visitadas.__________
R: A
Questão comentada - Internet Explorer
a) Ferramentas - Histórico
b) Editar - Histórico
c) Favoritos - Adicionar a favoritos
d) Exibir - Opções da Internet
e) Ferramentas - Opções da Internet.
R: (E) É muito importante deixar sua máquina sempre limpa com relação aos arquivos da Internet, para isso aproveite que esta em Ferramentas e Opções de Internet vá na janela GERAL e limpe tudo ok.
*Para bloquear "pop-ups", devemos utilizar a opção "Bloqueador de pop-ups", disponível através do menu:
a) Arquivo
b) Editar
c) Exibir
d) Favoritos
e) Ferramentas
R: (E) - Pop-Up são aquelas propagandas que adoramos que aparecem em nossa janela quando entramos em um site, em alguns caso dependendo de onde você estiver será necessário liberar temporaraiamente essa opção para que seja aberta alguma janela de ajuda, mas para isso o I.E. avisa e é no mesmo menu.
Questões do Writer - BrOffice
Mais questões sobre Linux
Simulados de Linux
Concurso Polícia Civil SP
abrir edital
Questão comentada - Concurso Sec. de Escola/2008
(A) é possível acessar qualquer aplicativo desde que se digite corretamente o caminho em que o aplicativo foi instalado e o nome dele, através da opção: Iniciar > Executar... .
(B) qualquer aplicativo só pode ser acessado através do ambiente gráfico ou da opção: Iniciar > Programas.
(C) depende das permissões atribuídas ao usuário.
(D) só será possível se o Windows Explorer estiver instalado.
(E) somente é possível se o sistema operacional estiver em modo de segurança.
*O comando executar que encontramos no menu iniciar do nosso computador, tem como função realmente "ativar"/"executar" o programa que desejamos, desde que digitado o nome correto do programa ok. Ex: clique em Iniciar/Executar - na janela que será aberta digite "CALC" e ok, será aberta a Calculadora do seu micro, porém se digitar por exemplo "WORD" não dará certo porque o nome correto do aplicativo é: "WINWORD" ok. - RESPOSTA: A.
Simulado de Word 2010/2016
Segue novo simulado
-
Aqui vamos falar um pouco sobre os "cliques do mouse" com o botão esquerdo do mesmo (botão de ação), essa situação cria muita conf...
-
Segue novo simulado