Site de Treinamento Microsoft (Office 2003 e 2007)

Aqui temos o site da Microsoft com material de treinamento em Office 2003 e 2007. para quem quer aprimorar os conhecimentos, vale conferir.
Office 2007 (Word, Excel, PowerPoint, etc...)
Office 2003 (Word, Excel, PowerPoint, etc...)

Veja um Infografo sobre Servidor DNS

http://tecnologia.uol.com.br/ultnot/redacao/dns.jhtm

Conheça melhor os principais componentes do PC

http://tecnologia.uol.com.br/infografico/conheca_os_componentes_do_pc/

O que mais esta caindo em Excel?

Menu Arquivo – Configurar Página, Propriedades, Imprimir
Menu Editar - Localiza, Substituir, Ir Para
Menu Exibir - Rodapé e Cabeçalho, Barra de Ferramenta;
Menu Inserir - Gráficos, Função, Hiperlink;
Menu Formatar – Célula, Linha, Coluna, Planilha; estilo
Menu Ferramentas - Autocorreção, Proteção, Macros,
Dados - Classificar, Filtrar, Subtotal,
Janela - Nova Janela, Ocultar Janela, Congelar Painéis,

Quando estiver estudando, procure conhecer as opções (Botões e Menus) e após as teclas de atalho, sem esquecer os cálculos que são básicos em provas com Excel.
EX:
=Soma(A1:A10) - (:) = até...sendo assim, somar de A1 até A10
=Soma(A1;A10) - (;) = e...sendo assim, somar A1 e A10

Excel - Questão

1. O resultado obtido através da fórmula constante em D1, será igual a:
a)0 b)1 c)2 d)22 e)4

2. O resultado obtido através da fórmula constante em D2, será igual a:
a)2 b)8 c)6 d)4 e)10
3. O resultado obtido através da fórmula constante em D3, será igual a:
a)0 b)1 c)2 d)3 e)4
R: 1-E / 2-B / 3-D

Direito em concursos públicos

Direito é desafio para leigos em concursos; veja dicas para estudar
Segundo especialista, 90% dos concursos pedem disciplina.G1 traz 'quiz' com 20 questões para candidato testar conhecimentos.

leia mais.

Crie seu MANGA

Manga é uma imagem que podemos criar na net com nossas caracterísitcas e usa-la por exemplo no MSN.
Aqui criei uma minha...bom eu acho né...rs...para vocês verem como fica e também trago o site para quem quiser criar ok.


GSM

Global System for Mobile Communications, ou Sistema Global para Comunicações Móveis (GSM: originalmente, Groupe Special Mobile) é uma tecnologia móvel e o padrão mais popular para telefones celulares do mundo. Telefones GSM são usados por mais de um bilhão de pessoas em mais de 200 países.

3G

3G é a terceira geração de padrões e tecnologias de telefonia móvel, substituindo o 2G. É baseado na família de normas da União Internacional de Telecomunicações (UIT), no âmbito do Programa Internacional de Telecomunicações Móveis (IMT-2000).

As tecnologias 3G permitem às operadoras da rede oferecerem a seus usuários uma ampla gama dos mais avançados serviços, já que possuem uma capacidade de rede maior por causa de uma melhora na eficiência espectral. Entre os serviços, há a telefonia por voz e a transmissão de dados a longas distâncias, tudo em um ambiente móvel. Normalmente, são fornecidos serviços com taxas de 5 a 10 Megabits por segundo.

O que era a 2G?
A telefonia móvel de segunda geração (2G) não é um padrão ou um protocolo estabelecido, é uma forma de nomear a mudança de protocolos de telefonia móvel analógica para digital.
fonte: wikipedia

Word

Esse é um tipo de questão básica do Word (XP/2000/2002 etc...), precisamos ter um certo conhecimento das teclas de atalho, lembrando sempre do que falamos com relação ao (CTRL/SHIFT/ALT).Com relação ao Word:
a) ( ) a combinação das teclas CTRL + seta para a direita permite ir para o fim da linha atual do texto;
b) ( ) a combinação CTRL + F tem a finalidade de fechar o documento atual;
c) ( ) através do menu Exibir, pode-se ativar a opção de localizar uma palavra dentro do texto.
d) ( ) através do menu Inserir, coloca-se o Cabeçalho no texto;
e) ( ) através do menu Formatar, faz-se a autoformatação de uma tabela, podendo-se inclusive escolher o formato da tabela.

a)ERRADA - CTRL + Seta para direita: vai para a próxima palavra do texto, para o final da linha utilizamos: END, lembrando ainda que o CTRL + END leva para o final do documento atual ok.
b)ERRADA - Para fecharmos o documento atual utilizamos o ALT + F4, outra tecla de atalho que fecha o arquivo presente é a CTRL + W, o CTRL + F não tem função.
c)ERRADA - A opção localizar está no menu Editar. Podemos também utilizar a tecla de atalho CTRL + L.
d)ERRADA - O menu inserir tem a opção Inserir número de página o que lógicamente não é o Cabeçalho e Rodapé que está no menu Exibir, essa situação cria muita confusão nos alunos no momento da prova, cuidado!
e)ERRADA - Tudo relacionado com Tabela será encontrado no menu tabela, o menu formatar trata do texto, com seus parágrafos e bordas.

Macro

* A gravação de macros no MS-Word, em sua configuração padrão e original,
(A) é feita por intermédio do menu Formatar.
(B) serve para gravar uma seqüência de ações e grava até os movimentos do mouse em uma janela dedocumento.
(C) somente pode ser utilizada por usuários autorizados e cadastrados na Microsoft Corporation.
(D) serve para gravar uma seqüência de ações, mas não grava os movimentos do mouse em uma janela de documento.
(E) é feita por intermédio do menu Editar.

R: D - Os macros são ações que gravamos no Word atráves da opção Ferramentas/Macros. Quanto gravamos ou definimos uma macro fazemos as ações com o mouse e clicamos onde queremos para criar a CONDIÇÃO e para essa condição vamos criar a AÇÃO, a opção Macro grava o que queremos e a ação que queremos e não grava o uso do mouse só os comandos que ativamos. Assim quando a condição que nós criamos acontece o Macro ativa a Ação que definimos.

ATENÇÃO: Cuidado com o Vírus de Macro, geralmente eles vêm pelo PowerPoint e nosso Antivírus não detecta como vírus.

Questões sobre: PHISHING , IP-SPOOFING , TROJAN-HORSE , SPYWARE

Marque cada item com o código C, caso julgue o item CERTO ou E caso julgue o item ERRADO:

1. Um usuário, ao acessar a página de uma instituição bancária, percebeu que a página em questão era falsa, uma réplica quase que perfeita do site oficial da instituição. Esta falsa página visava capturar os dados particulares do usuário, como nome de usuário e senha. Esta técnica, muito comum atualmente, é conhecida como PHISHING (SCAM).
CERTO

2. IP-SPOOFING é a técnica utilizada para mascarar, alterar, manipular a seqüência numérica que identifica um computador em uma rede.
CERTO

3. TROJAN-HORSE é um malware que, após infectar o computador de um usuário, criptografa e/ou compacta seus arquivos e em seguida define uma senha de proteção. A partir daí, é pedido um valor ($) para que seja então liberada a senha. Caso o usuário não pague o valor pedido, os seus dados podem ser excluídos.
ERRADO

4. SPYWARE é um programa malicioso que vigia os passos do usuário, registrando por exemplo, as páginas da web visitadas por ele através da internet. Este programa é normalmente adquirido e instalado de forma involuntária, através de SPAMs ou janelas POP-UP:
CERTO

5. A criptografia ASSIMÉTRICA é também chamada de criptografia de CHAVE PÚBLICA, devido ao fato de utilizar um par de chaves no processo de encriptação e decriptação dos dados. Dentre os algoritmos das criptografia ASSIMÉTRICA estão o DES, AES e Diffie Hellman.
ERRADO

6. A página da Receita Federal esteve fora do ar por 2 dias, segundo notícia do jornal “O Globo”. De acordo com investigações, este inconveniente foi causado por um vírus chamado “block.z”, que uma vez alojado em um micro desprotegido de um usuário da web, enviou vários pedidos ao computador servidor da Receita, congestionando-o, impedindo-o de funcionar corretamente. Isto fez com que muitos internautas não conseguissem acessar o site. Este tipo de ação é conhecida como NEGAÇÃO DE SERVIÇO (DoS - Denial of Service).
CERTO

7. OPENSOURCE são distribuições de softwares que têm como característica fundamental a disponibilização de seu “código-fonte”, permitindo assim a alteração do programa, como por exemplo, a adequação do mesmo para a realização de tarefas específicas. Um sinônimo comum utilizado para designar um OPENSOURCE é “Software Livre”.
CERTO


8. Um CAVALO DE TRÓIA é um tipo de vírus que tenta iludir a vítima, fazendo-a pensar que, o que está sendo proposto é algo que o usuário necessita. Para ser infectado por um TROJAN, o usuário deve “morder a isca”, isto é, deve executar (abrir, acionar) o CAVALO DE TRÓIA. Dentre as extensões de arquivos mais conhecidos e utilizados por esta praga estão as .ZIP, .SCR, .EXE. Porém, a sua forma mais arrebatadora é encontrada através das extensões .PDF e .PPS.
ERRADO