Como funciona a BIOS

Um dos usos mais comuns da memória flash é o do sistema básico de entradas/saídas do computador, conhecido como memória BIOS (Basic Input/Output System) ou simplesmente BIOS.

Em praticamente todos os computadores, a BIOS assegura que todos os outros chips, discos rígidos, portas e CPU funcionem em conjunto. leia mais.

Vista de 32 ou 64 bits? Saiba o que diferencia uma versão da outra

Sistema de 64 bits é mais potente para fazer cálculos porque usa um hardware melhor, mas tem restrições em alguns aplicativos.

Falsos antivírus gratuitos foram uma das principais armas dos crackers para espalhar malware no terceiro trimestre de 2008.


Falsos antivírus gratuitos foram uma das principais armas dos crackers para espalhar malware no terceiro trimestre de 2008.
Conforme um relatório da Panda Security, em comparação com o segundo trimestre, os programas de adware saltaram de 22% para 37,5%, devido à quantidade de falsos programas antivírus. Esses últimos são descritos como “um conjunto de aplicativos que detectam falsamente uma infecção digital e oferecem ao usuário a possibilidade de baixar um software para erradicar a infecção. Após o download da aplicação, o usuário é solicitado a pagar uma taxa de registro para eliminar a infecção”.
A estratégia do falso antivírus está associada ao crescimento de ataques e outros cibercrimes. Afinal, ao instalar um programa de procedência obscura, nunca se sabe o que está sendo trazido para o computador.
Apesar da expansão do adware no período julho-setembro, a categoria mais destacada de programas nocivos continuou sendo a dos cavalos-de-tróia, conforme mostra o gráfico acima. fonte

Crise faz ataques na web crescerem 35% em 4 meses

Uma pesquisa da X-Force, equipe da IBM especializada em segurança, constatou um aumento no número de ataques à internet nos últimos quatro meses em função da desaceleração da economia mundial.
A empresa informou nesta segunda-feira que dados coletados junto à base de 4 mil clientes de serviços de segurança da companhia em todo o mundo mostram que os ataques passaram de 1,8 bilhão ao dia para mais de 2,5 bilhões por dia em escala global.
Na avaliação da IBM, o aumento é um reflexo da redução dos investimentos das empresas em segurança, situação que tem sido aproveitada pelos
hackers.

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Receita Federal

Um dos concursos mais esperados para 2009 pode receber, em breve, a autorização do Ministério do Planejamento, Orçamento e Gestão (MPOG) para ser realizado.

O pedido de concurso feito pela Receita Federal em março deste ano(2008) para os cargos de Auditor Fiscal e Analista Tributário (antigo Técnico) está tramitando e já passou pela análise de diversos setores do MPOG, inclusive pelas Secretarias Executiva e de Gestão e pelo Gabinete do Ministro.

Polícia Federal

Segunda-feira, 29 de dezembro de 2008
Polícia Federal - Lula sanciona lei que cria 2 mil vagas

Para quem gosta do - Max Gehringer(Rede Globo)

Se você não sabe quem é o Max G., ele é aquele cara que tem um quadro no Fantástico(Globo) e que fala sobre emprego.

Neste link uma coletânea do que ele escreveu em 2008 para a Revista Época.

link site

Novo disco pode armazenar o mesmo que 100 DVDs

São Paulo - A empresa Pioneer apresentou no Japão, nesta quinta-feira, um disco transparente capaz de armazenar 500 GB de memória.

O protótipo do disco de multicamadas é equivalente a 714 CDsde 0,7 GB, 106 DVDs de 4,7 GB ou 20 discos Blu-ray de 25 GB.

O disco foi apresentado em Tóquio durante a Eco-Products Exhibition 2008, uma feira de produtos e tecnologias não agressivas ao meio ambiente.

As informações são do Terra

Concursos previstos para 2009 oferecem pelo menos 105 mil vagas

Entre os principais estão os da Receita Federal, que aguarda autorização do Ministério do Planejamento para preencher 5.290 vagas, de nível médio e superior, e o da Polícia Federal.

Leia com atenção e prepara-se.

Questões de Informática (Concurso Polícia Civil / Investigador - SP/Dez08)

O Switch é um dispositivo de rede.
a) que assim como o hub e gateway, interliga computadores de redes diferentes.
b) destinado a interligar computadores em uma rede local.
c) que não pode ser utilizado para isolar o tráfego entre seguimentos de uma mesma rede.
d) utilizado tanto para segmentar uma rede como interligar equipamentos de redes diferentes.
e) que só atua na camada de regeneração de dados do modelo OSI.

RESPOSTA: B -
a) Sabemos que o HUB liga rede assim como o SWITCH (mas lembrando das diferenças "o hub=burro", "switch=esperto" quem lembrou da dica se deu bem...
c) não pode isolar tráfego...lembra...se ligarmos separadamente a coisa vai...
d) ligar redes diferentes...pode sim...mas lembra que sozinho ele não faz nada.
e) que só atua na camada OSI ai não né...
Estou aqui sendo simples pois as respostas estão na nossa apostila ok, e uso as dicas acima para lembrarmos .

O Valor numérico 1.099.511.627.776 equivale a um:
a) terabyte
b) terabit
c) gigabyte
d) gigabit
e) petabyte

RESPOSTA: A
lembrando da escala fica fácil: bit, byte, MB, GB, TB...seguindo o número acima é só seguir pela ordem, 776=bit, 627=byte e assim vai...o 1 do início é o TB(terabyte).

Gabarito da Prova de Investigador (Polícia Civil) Dez/08

link gabarito

Concurso Aberto: 600 vagas de Agente Penitenciário Federal no Ministério da Justiça

A Secretaria-Executiva do Ministério da Justiça (www.mj.gov.br), torna pública a abertura de inscrições e estabelece normas para a realização de Concurso Público para Provimento de Cargos do Quadro de Pessoal do Ministério da Justiça, para preenchimento de 600 vagas para o cargo de Agente Penitenciário Federal, para ambos os sexos.
Será admitida inscrição via Internet, através do endereço eletrônico www.funrio.org.br, entre as 10h00 do dia 1 de dezembro de 2008 até as 23h59 do dia 15 de janeiro de 2009, considerando-se o horário de Brasília-DF.
A Remuneração será de R$ 3.254,04 referentes ao vencimento básico, acrescida de Gratificação de Desempenho de Atividade de Agente Penitenciário Federal - GDAPEF no valor de R$ 976,00, de que trata a MP nº 441/2008, seção XXIII (Total R$ 4.230,04).

Confira lista de concursos e oportunidades para 2009

Veja nessa lista alguns dos Concursos autorizados para 2009.
Falta apenas o Edital, mas esperar o Edital ser aberto para estudar é complicado.
leia no link

Concurso Público 2009 - Governo autoriza 5.912 vagas para instituições federais

Planejamento autoriza 3,8 mil novas vagas para Concurso Público.
No total, são 5.912 vagas para professores e técnicos.
leia mais

Extensões de vídeo

Formatos de vídeo mais populares:
Extensão: WMV/WMA Programa: Windows Media PlayerFormato proprietário da Microsoft para áudio e vídeo no PC. É baseado em uma coleção de codecs que podem ser usados pelo Windows Media Player para reproduzir arquivos codificados em vários formatos. Também é utilizado para streaming.


Extensão: ASF Programa: Windows Media PlayerAbreviação para Active Streaming Format. Um formato de arquivo da Microsoft para executar vídeo digital via Internet (streaming).

Extensão: RM/RA Programa: Real PlayerÉ o formato proprietário da Real Networks, uma das principais adversárias da Microsoft no segmento de multimídia online. É muito usado para transmissão de áudio por streaming.

Extensão: MOV Programa: QuicktimeFormato criado pela Apple para o Quicktime, o seu programa de multimídia - também disponível para Windows. Pode ser utilizado para transmissões em streaming.

Extensão: MPG/MPEG Programa: vários (necessita codec)O MPEG (de Moving Picture Experts Group) é um formato de compressão de áudio e vídeo mantido pela International Organization for Standardization. O formato de música digital MP3 é baseado em uma das especificações do MPEG. O formato é muito popular para a troca de vídeos na Internet. Como o avi, pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado.

Extensão: AVI Programa: vários (necessita codec)Dependendo do codec usado para gerar o vídeo, o arquivo será ou não compactado. Se não for, ocupará um grande espaço no disco. Pode ser reproduzido por quase qualquer player, contanto que o codec usado em sua geração esteja instalado no computador que vai o reproduzir. A escolha do player depende do usuário: basta abrir as preferências do programa e selecionar os formatos de arquivo desejados.
Observação: um excelente sistema chamado DivX, considerado o MP3 do vídeo por aliar boas qualidade e compressão, utiliza a extensão AVI.

Canivete suíço:
Os "codec packs", como indica o nome, são pacotes que reúnem praticamente todos os codecs disponíveis. Geralmente, trazem uma espécie de player universal, capaz de resolver qualquer parada. A desvantagem é que eles são somente isso: players. Não oferecem conteúdo e outros recursos e serviços de programas como o Windows Media, o Real
Player e o QuickTime.
fontes: Terra/Uol/Wikipedia

O que significa a sigla WAP

WAP(Wireless Apllications Protocol) é a tecnologia que permite acesso a net de dispositivos portáteis como Celulares e PDA.

Questão sobre Tabelas no Word

 Qual é a função da tecla de atalho SHIFT + TAB para movimentar o ponto de inserção dentro de uma tabela no Word ?

a)       Move o ponto de inserção para a célula posterior

b)       Move o ponto de inserção para uma nova linha quando pressionado na célula inferior à direita

c)       Move o ponto de inserção para a célula anterior

d)       Move o ponto de inserção caracter a caracter através de uma célula

e)       Move o ponto de inserção sempre para a primeira célula


R: C 

Pergunta sobre Vírus

Com relação a Vírus, julgue os itens:

A) Caso um vírus apague arquivos do computador, não se conseguirá recuperar os arquivos.

B) Cópias de segurança são desnecessárias para usuários domésticos.
C) O vírus é um programa que é capaz de se autocopiar
D) O vírus pode apagar informações contidas no Winchester
E) O vírus não consegue gerar desenhos na tela do computador 


R: FFVVF

Teclas de atalho do Exibir Marcador e Pincel

Tecla de atalho para (Exibir/Ocultar Marcadores) = CTRL+SHIFT+*

 
Ferramenta PINCEL (copiar e colar formatação) = CTRL+SHIFT+C

Phishing ?

Phishing é uma forma de fraude eletrônica que tem como finalidade roubar informções do usuário (vítima) uma das principais formas de se realizar o Phishing é por meio de e-mails falsos que direcionam a vítima para um site pedindo o cadastro da mesma com dados confidenciais, a função do Phishing é roubar informações e não necessariamente invadir a máquina da vítima, outra forma também bastante comum é quando o usuário recebe um e-mail que pede que seja realizado um download de um arquivo.

Resumindo Phishing é roubo de informação feito por meio de sites falsos ou de e-mail que recebemos pedindo cadastro de alguma forma ou mesmo download de arquivos...