Rede (distribuir sinal)

Numa rede local corporativa de 16 pontos, a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento 10BaseT (10Mbps) é
a) 16 modems e um controlador de acesso

b) um roteador com oito portas 10BaseT e oito interfaces síncronas

c) dois hubs de oito portas 10BaseT

d) um switch com 16 portas 10BaseT


Resposta: Vamos ver o que temos aqui, mas antes fique atento que o (10Mbps) não diz nada com relação a pergunta ok, ou seja, ele esta só para confundir e teremos que ver realmente qual o melhor equipamento para distribuir o sinal. Na opção (a) 16 modems seria para conectar cada máquina independente na Web o que não tem nada a ver com a questão, (b) um roteador com 8 portas não atende a necessidade das 16 máquinas que temos e sendo assim esta fora também, (c) dois Hubs de 8 portas até que poderiam ser utilizados mas entre hub e switch sabemos que o segundo tem uma distribuição de sinal mais rápida além de que 1 switch atende toda necessidade dando assim mais velocidade para nossa conexão portanto a resposta correta é a (D).

Acesso Remoto (Gerenciar máquina a distância)

Uma das formas de gerenciar uma máquina a distância é por meio do protocolo
a) E-mail

b) SMTP

c) POP3

d) Telnet

Resposta: Lembrando sobre os protocolos que falamos em sala vamos ver nossas opções aqui. A opção
(a) e-mail essa está tranquila pois e-mail é correspondência e não tem nada a ver com o assunto já na opção, (b) falamos no protocolo SMTP que é o protocolo para enviar e-mail portanto esta fora também, já na opção, (c) temos o POP3 que é o protocolo de recepção de e-mail sendo assim nos resta a quarta opção que é o protocolo Telnet que faz justamente o que pede a questão, ou seja, habilita condições de acesso remoto para a máquina permitindo assim que técnicos possam realizar manutenção nos softwares da máquina mesmo distante. Resposta D.

Teclas de atalho para seleção de linhas no Word.

Assinale a alternativa correta. Suponha que você deseja selecionar toda uma linha de texto de um documento do Microsoft Word, e que o cursor está posicionado no início da linha. Quais as teclas de um teclado padrão ABNT que efetuam essa seleção? Nas alternativas, considere que o sinal ‘+’ indica que as teclas serão pressionadas simultaneamente.
a) [Shift] + [End].

b) [Ctrl] + [End].

c) [Shift] + seta para a direita.

d) [Ctrl] + seta para a direita.


Resposta: Essa é arroz com feijão hein, lembre-se das nossas regras. O Cursor esta no início da linha e portanto vamos até o final dela ai já entra (END) o CTRL é ação e o SHIFT é seleção (lembra?) portanto teremos a combinação das telhas SHIFT + END. Resposta A.

Como comprar pela web com segurança?

Comprar pela web é uma missão fácil porém delicada, cada vez mais vemos pessoas sendo enganadas por malandros que entram nos sites de leilões realizam vendas e somem, portanto sempre tenha alguns cuidados básicos antes de comprar principalmente em sites de leilões para lojas virtuais conhecidas o perigo é bem menor mas ai entra outra situação pois você tem que passar os dados do seu cartão de crédito e isso complica. Mas não adianta fugir dessa realidade pois cada vez mais a internet será ponto de venda se bem que nós brasileiros gostamos de ir mesmo até a loja, ver o equipamento e levar prá casa na hora, eu pelo menos ainda sou desses...rs.
Aqui no blog trago uma matéria com dicas de segurança para te ajudar no hora da sua compra, leia com atenção e cuidado. Ler matéria.

Memória Cache

1) Assinale a afirmativa correta:
Sobre o hardware memória dos computadores podemos afirmar:
a) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a Unidade de Controle e a Unidade de Aritmética e Lógica.
b) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a UCP e os periféricos de E/S em geral, ligados nos controladores dos microcomputadores.
c) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, e que faz parte da BIOS (Basic Input Output System) nos microcomputadores.
d) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a UCP e a memória principal.

Resposta: Notou como eles tentam confundir a cabeça do candidato com respostas "quase" iguais. Então vamos ver como fica isso: A questão (a) esta morta pois como sabemos a CACHE trabalha entre o processador e a RAM e com essa mesma definição podemos ir derrubando as outras opções pois na (b) ele fala em periféricos e isso passa longe da Cache a (c) também esta errada pois coloca a Cache com a BIOS(Sistema Básico de Entrada e Saída) e não tem nada a ver com o assunto, portanto a resposta certa para isso é a (D) pois a cache fica mesmo entre a UCP(Unidade Central de Processamento) e a Memória Principal(RAM).

Netbook por R$399,00

Esta chegando ao Brasil o Netbook Chinês de R$399,00. A chamada impolga né, ter um Netbook por esse preço deixa qualquer um feliz, mas calma ai, não vai sair comprando sem ler antes. Esse netbooks são baratos mesmo e até funcionam para Net e um digitação básica mas olha bem a configuração do menino: 64MB de Ram e memória de 2Gb expansível até 4Gb, 1 porta USB, Wi-fi e monitor de 7 polegadas. Vale lembrar que a versão do Windows CE que vem nele não roda muitos programas que temos como Firefox e Office 2007 por exemplo. Lendo sobre ele em vários sites sobre o assunto a conclusão que podemos tirar é de que ele cumpre o que promete, ou seja, uma navegação básica e olha lá mas para quem quer algo a mais como ver um vídeo por exemplo ou quem sabe até um joguinho básico minha dica é para esperar um pouco e comprar algo melhor. Porque comprar uma máquina dessas mesmo que por esse preço mas já com um sistema desatualizado e com tantas limitações pode ser complicado. *A foto "divulgação" apresentada foi retirada do site "Compre da China" link abaixo.
Leia mais sobre o assunto. *site para comprar o Netbook (Site compre da China)

Qual o melhor antivírus?

Pessoal essa pergunta sempre dá conversa, mas na verdade o melhor antivírus que existe no final das contas é o usuário pois é ele que escolhe o que instalar e quais os e-mails que vai abrir na sua máquina assim como o que entra nela por Pen Drive pois sabemos que esses são os caminhos de entrada para essas pragas virtuais mas para apimentar um pouco mais essa longa briga sobre qual o melhor antivírus temos uma matéria que fala sobre qual a melhor opção em testes realizados com vários desses softwares.
Mas falando para o usuário doméstico que quer um bom antivírus e principalmente FREE
temos duas opções bastante conhecidas que são o AVG e o AVAST ambos são ótimos dentro do que se propõe a fazer, porém na minha opinião quem leva um pouco mais de vantagem nessa briga é o AVAST digo isso com base em minha experiência própria pois testo esses softwares sempre e principalmente por pesquisas e testes feitos em vários sites sobre o assunto. leia a matéria.

Questão sobre Redes

Analise as seguintes afirmações relacionadas ao uso da Internet.
I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-mail.
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado.
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de transferência de mensagens.
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego indesejado, com origem na Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III

Resposta: FTP é Protocolo de Transferência de Arquivos sendo assim a I é Falsa.
o POP3 é o Protocolo responsável pela recepção de e-mails então a II é Falsa.
o SMTP realmente é o protocolo responsável pela troca de e-mail (leia saída) a III é Verdadeira.
o Firewall é realmente o programa de proteção contra invasão a IV é Verdadeira. Resposta certa é a C.

Serviço on line descobre sinhas para invasão de redes Wireless (WI-FI)

Sempre comentamos em aula sobre a vulnerabilidade que a tecnologia nos trás seja por vírus, invasão ou mesmo por programas que deixam portas abertas nas nossas máquinas.
Aqui temos mais uma prova de que temos que ter cautela com conexões Wi-Fi pois muitos compram roteadores e realizam a instalação sem a supervisão de um técnico o que deixa sua rede aberta, porém agora estão quebrando senhas de uma outra forma. (leia essa matéria).

Download BrOffice 3.1.1


Atendendo a pedidos trago aqui novamente o link para o Download do BrOffice 3.1.1 (opensource) lembrando que Opensource é diferente de Free, o primeiro além de grátis tem o código fonte aberto permitindo ao usuário que faça alterações no funcionamento do aplicativo e Free é apenas um programa que podemos utilizar gratuitamente sem grandes possibilidades como o caso de alguns Antivírus.
*Pode ser instalado normalmente no Windows juntamente com o Office.

Alterando cor da célula no excel de acordo com o valor.

Respondendo ao Jaime... Já montei e te mandei o tutorial de como colocar cor da célula no Excel conforme o valor da mesma, porém agora encontrei aqui um material gráfico explicando a mesma coisa porém com imagem. Muitas pessoas gostam de trabalhar com gráficos, porém esse procedimento de colcoar cor nas células conforme o valor da mesma é muito bom e deixa o trabalho com um ar diferenciado e realmente profissional. Veja o tutorial.

Problema com o AVAST faz ele detectar arquivos legítimos como vírus.

Tem gente que instala 2 antivírus na máquina achando que isso duplica sua proteção. Isso é um grande erro pois um antivírus detecta o outro como vírus e ambos se atacam, ou seja, ambos não trabalham corretamente aumentando as facilidades para o vírus.
Agora temos outra situação que não tem nada a ver com falhas do usuário, mas sim falhas do próprio antivírus que detecta arquivos legais, ou seja, arquivos normais da máquina como vírus criando assim uma série de transtornos ao usuário.
Trago aqui uma matéria que fala do último caso disso que esta no ótimo AVAST, com certeza será acertado rapidamente, porém vale ler para aber do que se trata ok. ler matéria.

Pacote de programas portáteis para rodar direto do Pen-Drive


Um grande problema para quem tem pouca memória na máquina ou para quem quer levar seus programas no PenDrive é como resolver isso ao mesmo tempo. Com esse programa você pode instalar no seu Pen-Drive uma série de programas que rodam diretamente do Pen e assim dão mobilidade ao usuário, além de antivírus esse pacote de softwares tem uma versão do Firefox(navegador web) e ainda uma versão do OpenOffice (office do Linux) que rodam direto do Pen-drive tudo isso acessado por um menu. Se você gosta de levar seu Pen-drive e ter nas mãos seus programas para qualquer emergência e com isso também economizar memória da sua máquina esse programa é show. download

Segurança para sua conexão em Hotspot.

Se você usa seu Notebook em lugares públicos como Shopping, hotéis e etc...com certeza você deve ter medo por estar em uma rede onde várias pessoas estão usando a conexão ao mesmo tempo e nisso você esta certo. Para dar uma segurança extra a sua máquina nessas conexões aqui vai um programa muito bom que Criptografa(codifica) sua conexão dando assim uma segurança muito boa para sua navegação e o melhor é que ele é FREE e fácil de instalar.
Faça o download e siga os passos da instalação, fique atento que ele quer instalar algumas barras de ferramentas na sua máquina e para evitar isso é apenas ir desativando elas na instalação.

LINUX e BrOffice


Quem vai prestar concursos na área federal sabe que estão pedindo LINUX(sistema Opensource=além de ser livre o código fonte é aberto e o BrOffice=concorrente do Office da Microsoft) realmente o pacote BrOffice do Linux tem muitas vantagens e uma delas é que ele é Free, mas as pessoas não sabem ao certo o que é Linux e muito menos onde baixar esse material. O Linux é um sistema operacional concorrente do Windows e para concursos públicos ele não é muito solicitado porém vem crescendo sua participação principalmente na área federal, já o BrOffice que tem como Aplicativos: Writter=Word, Calc=Excel, Impress=PowerPoint, Thunderbird=Outlook é muito importante você ter contato pois esse pacote cresce com muita força e será muito pedido em concursos para 2010. Trago aqui um site com material de apoio e explicativo assim como link para o Download deles. *Para quem tem Windows e Office segue uma opinião, faça o download do BrOffice e instale ele no windows normalmente pois ele não causa problema algum e será importante para seu conhecimento.
site sobre linux
download do BrOffice

Download do AntiSpyware SPYBOT

Como pedido, trago aqui novamente o link para o Download do SPYBOT se você não tem essa ferramenta na sua máquina com certeza esta correndo sério risco, portanto faça o download e instale sem medo pois a função dele é detectar e eliminar softwares espiões que tem como função monitorar e roubar informações do usuário. Vale baixar.

Visualizar documentos do Word2007 no Word2003

Essa é uma situação muito comum pois algumas pessoas estão usando o Word 2007 e quando mandam um arquivo para alguém esquecem de salva-lo como versão 2003, para resolver essa situação a Microsoft lançou o Word Viewer que tem como função permitir a visualização de arquivos do Word 2007 em máquinas que não tem esse aplicativo instalado, mas vale lembrar que ele apenas visualiza e não edita ok.
Basta fazer o download do programa pelo link abaixo e instalar. Minha opinião é que mesmo que você não tenha essa necessidade no momento que você instale esse visualizador pois com certeza ele será importante. Baixar

*Vale lembrar que no Word 2007 temos como salvar esses arquivos em versões anteriores e isso seria muito mais fácil para quem deseja abrir o arquivo, porém a maioria das pessoas esquece dessa opção ou ignora por desconhecer. Basta clicar em salva como, versões, word2003.

Para quem faz compras em sites de leilões.

Grupo usa site de leilões on-line para roubar internautas e após vítima fazer depósito para a compra, o vendedor desaparecia. Golpistas clonam contas de páginas com classificações positivas no site.(fonte G1)
matéria do terra
matéria do G1

O IP vai para o IPV6

Antes de entrar no assunto vamos entender o que significa IP.
Para que uma máquina qualquer possa fazer parte de uma rede ela tem que ter um número que a identifique nessa rede, sem esse número a máquina simplesmente não existe para nenhuma rede e esse número tão importante de identificação de uma máquina é o IP (Protocolo de Identificação que atualmente esta na versão 4) porém esse IP atual esta chegando ao seu limite de números e ai precisamos aumentar essa quantidade de oferta de IPs mudando do atual dormato para o IPv6 que veremos abaixo.

IPv6 é a sigla para Internet Protocol version 6. Também conhecido como Ipng (Internet Protocol Next Generation), trata-se da evolução do IPv4, a versão em uso atualmente. O IPv6 é fruto da necessidade de mudanças na internet. O IP normal (IPv4) permite que até 4.294.967.296 de endereços IP estejam em uso já como IPV6
o número de endereços pode chegar a 340.282.366.920.938.463.463.374.607.431.768.211.456, um valor gigante. Além de aumentar a capacidade da oferta de IP como vimos acima o IPv6 também vai mexer como situações como segurança mas isso vamos falar depois.

Só para o pessoal entender de forma simples vou usar alguns exemplos: lembra do Telefone o número teve que receber mais digitos para suportar o crescimento da demanda e depois a placa do carro recebeu mais uma letra para poder suportar o crescimento da frota e aumento das placas e assim esta acontecendo com o IP que agora vai para o IPV6 não teremos grandes mudanças em sites ou algo parecido mas sim o aumento da quantidade de IPs que poderão ser disponibilizados para várias opções pois como sabemos em um futuro muito próximo tudo terá um IP de um computador a um produto no supermercado.

Coloco aqui alguns links que falam sobre o assunto para entendermos melhor a situação.
IPV6.com.br

IPV6 na Wikipedia

Download do Browser Firefox 3.5

Para quem ainda não conhece aqui segue o link para o download do Firefox 3.5 um dos browsers(navegador web) mais rápidos até o momento realmente compensa você baixar e instalar esse navegador e você pode manter seu Internet Explorer sem problema nenhum. A minha sugestão é que você tenha os 2 instalados na máquina e ai com o uso você terá condições de avaliar qual o melhor. Precisamos estar interados com softwares Livres pois em concursos federais isso é normal aparecer pois a tendência é que esses softwares dominem a área pública por uma série de fatores como custo, mobilidade e segurança. E na minha opinião particular também porque são mais rápidos mesmo e no final das contas isso interessa e muito.

Crackers já validam o Win7

Uma coisa temos que reconhecer, a Microsoft tenta fechar as portas para a pirataria do Windows e isso me lembra uma frase sobre a seleção de Futebol do México que diz: "Jogamos como nunca, perdemos como sempre"...rs...pois eles sempre se gabam de terem criado a senha perfeita e o sistema operacional perfeito e logo em seguida isso vem tudo a baixo com falhas no Windows que alias já foram encontradas no Win7 e por verem o sistema de travas do Windows quebrado que foi o que acabou de acontecer com o Win7. Pensando em concurso público ainda não é hora de migrar. Aqui temos uma matéria que fala sobre a quebra de segurança do Win7. leia

Robo "médico" trata feridos a distância.

Um robô com uma câmera de alta tecnologia foi desenvolvido nos Estados Unidos para ajudar os médicos a tratar soldados feridos em praticamente qualquer lugar do mundo. O aparato se chama "Chungbot" e foi criado por Kevin Chung, diretor da unidade de cuidados intensivos para queimados do Centro Médico Militar Brooke, em San Antonio, Texas. Fonte Terra.

O que são Leitores digitais?


Leitor digital são pequenos aparelhos de mão onde podemos carregar uma pequena biblioteca de livros digitais e assim ter acesso a leitura em qualquer lugar e a qualquer livro de uma forma fácil e prática. Aqui temos um link que mostra bem essa situação. Esses leitores não são muito comuns no Brasil ainda, mas com certeza vão ganhar as ruas logo. link
imagem: Kindle. (Foto: Divulgação )

Como eliminar de vez um arquivo da máquina?

As vezes instalamos programas em nossas máquinas que depois teimam em não sairem ou saem pela metade isso irrita e prejudica a máquina, aqui temos um tutorial que ensina a resolver e esse problema, vale visitar. link

CESPE - Segurança de Informação

Com referência à segurança da informação, julgue os itens subsequentes.

Uma das principais preocupações com relação a ambientes eletrônicos, a segurança deve ser considerada sob diversos aspectos, como de conscientização dos usuários, regras e cuidados de acesso, uso, tráfego de dados em uma rede, além da utilização correta de software autorizados, que devem ser legalmente adquiridos.

Resposta: A grande ajuda para a infecção ou invasão de uma máquina parte do usuário que abre arquivos em sua máquina sem saber ao certo quem enviou e assim permite que programas e vírus entrem no sistema, resposta VERDADEIRA.

O acesso seguro a um ambiente eletrônico deve ser feito por meio de firewall, que é um sistema que reconhece o nome e a senha do usuário, elimina os vírus que podem estar na máquina cliente e no servidor e impede o envio de informações sem criptografia.

Resposta: A função do Firewall é tentar proibir a invasão da máquina, quem tenta eliminar vírus é o Antivírus e Criptografia é uma forma de codificar a informação e sendo assim resposta ERRADA.

Os arquivos recebidos anexados a mensagens eletrônicas devem ser abertos imediatamente, a fim de se descobrir se contêm vírus. Para tanto, basta ter um programa de
antivírus instalado, que vai automaticamente eliminar a mensagem, caso seja identificado um vírus dentro dela.

Resposta: O fato do usuário ter um Antivírus não garante a segurança da máquina contra vírus e o fato de abrir o arquivo não diz nada com relação a detecção de vírus nos mesmos resposta ERRADA.

Vírus, spywares, worms e trojans são conhecidas ameaças aos ambientes eletrônicos que devem ser monitoradas por meio de software de segurança específicos para cada tipo de ameaça.

Resposta: Questão perfeita para uma boa segurança na máquina são utilizados basicamente 3 softwares: Antivírus, Firewall e AntiSpyware e cada um faz realmente um trabalho diferente, aqui no Blog temos mais sobre isso e temos links para esses softwares.

CESPE - Questão sobre Win e Linux

Com relação aos sistemas Windows XP e Linux e acerca de Internet e intranet, julgue os itens a seguir.

Para navegar em sítios na Internet usando-se um computador
com sistema operacional Linux, não é necessário a utilização de navegadores com suporte a HTML.

Resposta: O Linux assim como o Windows são dois sistemas operacionais muito parecidos e portanto precisam basicamente de ferramentas que realizam o mesmo trabalho, na questão cima a resposta é ERRADA porque HTML é uma extensão de arquivo que indica WEB portanto assim como no Win o Linux também precisa de Navegador que reconheça essa extensão.

O browser Internet Explorer permite acessar sítios na Internet e visualizar pastas armazenadas no computador em uso.

Resposta: No Windows temos o Internet Explorer já no Linux temos o Firefox que também roda no Windows como a maioria dos programas feitos para o Linux. E no caso da questão acima a resposta é VERDADEIRA pois a função do Internet Explorer e justamente viajar pelos Sites ou Sítios assim como nas pastas dentro da Web.

Intranet pode ser considerada uma rede corporativa que utiliza a tecnologia da Internet.

A Intranet é como se fosse uma Internet restrita, ou seja, ela tem sites, e-mail e tudo mais que a Internet oferece porém com acesso restrito a quem tem senha portanto a questão acima é VERDADEIRA.

Hiperlink é uma funcionalidade que permite a ligação entre
páginas ou conteúdo de um sítio na Internet.

Resposta: Hiperlink é justamente a ligação que temos nos sites para irmos para outros lugares, toda vez que você esta na Internet e posiciona o mouse sobre alguma opção e nesse momento o mouse virá uma (mão) e se clicarmos ali vamos para outro site, isso é um Hiperlink ou seja em quase tudo na Net temos Hiperlink sendo assim resposta VERDADEIRA.

Se o conteúdo de uma página web que está sendo acessada
por meio do Internet Explorer estiver selecionado, nesse caso, para transferir essa seleção para a área de transferência do Windows, é suficiente clicar a opção Recortar do menu Exibir.

Resposta: Não podemos recortar um conteúdo de um site, quando queremos copiar alguma coisa de um site Web temos que seleciona e só COPIAR, sendo assim a resposta é ERRADA.

Dicas para quem tem o Internet Explorer 8

Para que nada que você faça durante sua navegação fique salvo na sua máquina a dica é ativar a opção: InPrivate, Menu Segurança, opção Navegação Inprivate ou você pode ativar pelas teclas de atalho CTRL+SHIFT+P isso faz com que sua navegação fique sigilosa e assim evita que alguém monitore o que você faz na web pois não fica nada armazenado no histórico, coockies e etc além de bloquear também aqueles provedores que ficam monitorando onde estamos navegando.
Outra dica legal é Excluir histórico de navegação isso todos já sabem que deve ser feito mais aqui vai a tecla de atalho que é CTRL+SHIFT+DEL. Vale usar essa situações principalmente se você navega em máquinas de uso público. Mas lembrado que isso só vale para o I.E. 8

Sobre os simulados

Para ver os novos simulados que estou postando basta ir na opção SIMULADOS. Coluna da direita.

Protocolos (questão)

Os protocolos implementados para serem utilizados na Internet nas funções de envio de e-mails, recebimento de e-mails e transferência de arquivos são respectivamente:
a) FTP - POP3 - SMTP
b) FTP - HTML - HTTP
c) SMTP - POP3 - FTP
d) HTTP - SMTP - XML

Resposta: Esse tipo de pergunta sempre pega o condidato menos atento pois a prestadora de forma inteligente joga 3 opções e mistura tudo. Olhando para a questão podemos até pensar no FTP de início mas logo lembramos que a função do FTP é Protocolo de Transferência de Arquivos e não e-mail e que portanto as opções A e B estão descartadas pois pede de início a opção de envio de e-mail já na opção D temos o HTTP que é protocolo de Hipertexto (indica um site) e ai então partimos para ver a questão C: lendo a questão encontramos 1º Envio de e-mail e ai vem o velho e bom SMTP, recebimento POP ou POP3 e por fim Transferência de arquivos e ai sim entra o FTP somente na última opção ele pode ser aceito. Fique atento nas pegadinhas das provas ok.

Como o vírus ataca o computador?

Bom pessoal esse é um assunto que sempre será atual infelizmente. Muitas pessoas ainda caem nos e-mais que dizem "fotos da nossa formatura", "faça seu recadastramento no INSS ou na Receita Federal" enfim os Hackers e Cracker aproveitam da inocência e curiosidade do usuário para fazer a festa.
Sabemos que existem vários tipos de vírus e que sempre que eles atacam é porque o usuário deu sua parcela de contribuição abrindo alguma porta para eles, o cavalo de tróia por exemplo adora vir em um e-mail do Powerpoint assim como outros e os perigosos Worms que entram na máquina e se multiplicam. Encontrei uma matéria que ilustra bem isso e trago aqui o link para você ler. confira.

Para quem não tem antivírus ou sistema de segurança na máquina aqui vai o link para um Kit segurança básico com Antivírus, Firewall e AntiSpyware.
Antivírus
Firewall
Antispyware

Do XP para o Win7 vale mudar agora?

Pessoal tenho recebido inumeros e-mails fazendo essa pergunta mas já adianto que pensando em concurso público o Windows7 deverá aparecer somente em 2011 nos concursos, pois precisamos analisar que ele esta sendo lançado agora e que no momento o Win que domina as máquinas públicas é o velho e bom XP. Portanto para quem quer fazer Concurso Público minha opinião é que fique com o XP pelo menos até o meio de 2010 e ai veremos como o mercado vai receber o Win7, nesse momento o que vemos é apenas o "oba oba" dos fanáticos por novidades e o receio dos conservadores e portanto para nós o melhor a fazer é esperar.
Mas saiba de uma outra situação: Quem tem o XP tem que fazer tudo do zero, ou seja, formatar a máquina, fazer backup dos seus arquivos e tudo mais e ai vem mais confusão.
Mas para quem não pensa em Concurso Público e quer umas dicas trago aqui um site que justamente o que você precisam, ou seja, uma avaliação sobre a mudança do Xp e Win7. Leia

Brasileiros ficam mais de 66h na Net em setembro

Em setembro os mais de 35 milhões de brasileiros que usam a Internet ficaram em média 66h 24minutos conectados.
O dado interessante é que o número de conetados assim como o tempo vem caindo, os conectados foram 4,8% menor que agosto e o tempo foi 3,4% menor no mesmo período. Fonte: IBOPE

INSS - Tec. Previdenciário

Em uma planilha do Excel 2000 as células apresentam os seguintes valores: A1=1, A2=2, A3=3 e A4=2. Se a célula B1 possuir a fórmula =A1+A2^A3*A4, então o valor da célula B1 será:
(A) 17
(B) 36
(C) 54
(D) 65
(E) 78

Resposta: Como podemos perceber na questão teremos que seguir a regra de sinais para realizar a mesma e sendo assim o primeiro cálculo que vanmos realizar será A2^A3 que nos dara 8, após isso vamos para s segunda ação que será o resultado acima (8) * A4 e assim teremos 16 e por último pegamos o resultado 16 e somamos com A1 que vale 1 sendo assim nossa resposta é A(17). Só para colocar aqui a questão seria realizada da seguinte forma: =1+2^3*2 e pela regra de sinais ficaria primeiro o (^) depois (*) e por último a (+).

INSS - Tec. Seguro Social 2008 - Algumas Questões da Prova

Com relação ao Word 2003 e a outros aplicativos utilizados em computadores pessoais, julgue os itens a seguir.
* No Word 2003, ao se clicar o menu Editar, é exibida uma lista de comandos, entre os quais se inclui o comando Dicionário de Sinônimos, que possui funcionalidades que permitem ao usuário procurar por palavras sinônimas a uma palavra selecionada. O uso desse comando contribui, em muitos casos, para a melhoria da qualidade de um texto editado.

Resposta: No menu editar do Word temos várias opções como: Localizar, Substituir e Ir para porém a questão acima, ou melhor, a opção acima Dicionário de Sinônimos está no Menu Ferramentas/Idioma portanto resposta Falsa.

* Diversos programas de computador disponibilizam o menu denominado Ajuda, por meio do qual um usuário pode ter acesso a recursos que lhe permitem obter esclarecimentos sobre comandos e funcionalidades dos programas. Atualmente, há programas em que é necessário que o computador esteja conectado à Internet para que funcionalidades do menu Ajuda possam ser usadas de forma efetiva.

Resposta: A grande maioria dos programas hoje em dia são chamados de On-Line, ou seja, trabalham também conetados a Net, no caso do Word, Excel, PowerPoint e outros do Office todos tem funções que só funcionan On-line sendo assim a resposta é Verdadeira.

Termos de Informática

O site G1 da Globo tem uma página com muitos termos de informática assim como seu significado vale conferir e colocar nos favoritos pois isso ajuda e muito na hora de estudar para concurso.
site

Processadores com três núcleos: Compensa?

Essa questão sobre o compra do processador ideal sempre vai gerar opiniões diferentes, porém o que vale mesmo resaltar é que no atual momento a mudança das máquinas acontece com uma velocidade tão grande que o novo hoje é velho amanhã e pensando assim precisamos ter uma boa idéia do que vamos fazer com a máquina para ai sim comprar um bom processador que tenha um custo-benefício atraente. Na minha opinião para usuários domésticos que não vão utilizar jogos 3D por exemplo não adianta grande coisa. Mas tudo depende do seu bolso. Trago aqui uma matéria super legal sobre o assunto e se é questão de concurso público, vem para o blog também. leia mais

"Novo" Orkut

Google apresentou nova cara do site nesta quinta-feira (29).
Migração de todos os usuários será concluída até metade de 2010.
Leia mais

Aprovado uso de caracteres não-romanos em endereços da web

A Icann (Internet Corporation for Assigned Names and Numbers), o órgão americano que administra a internet e os nomes dos sites, aprovou nesta sexta-feira, em Seul, na Coreia do Sul, o uso de caracteres não- romanos nos endereços da rede.
Isso quer dizer que países como China, Japão e outros poderão agora utilizar seus caracteres diretamente nos endereços sem a necessidade de tradução...mas ai fica a pergunta e se nós quisermos entrar em um site desses.
leia a matéria completa

Provas de Digitação


Para quem vai realizar prova prática de digitação aqui segue um bom programa que ajuda perfietamente no treino. Porém a digitação consiste básicamente em controle emocional, controle emocional e só depois vem algumas dicas como não mexer a cabeça durante a prova o que busca a informação para a digitação são os olhos isso te dá uma noção espacial melhor e por fim treinar digitando materias de revista. De qualquer forma segue o link para o Download do programa.

*Lembre-se quanto menos você deslocar a cabeça para ler o que vai digitar melhor. Procure trabalhar apenas movimentando os olhos.

Criando nova extensão


Uma forma fácil e interessante de criar uma nova extensão de arquivo é simplesmente digitar o nome do arquivo assim como a nova extensão entre "aspas".
Exemplo: abra o Word, digite qualquer palavra e peça para salvar, na janela que será aberta com para salvar digite "novoarquivo.esc" e pronto basta clicar em salvar. Você irá notar que ele cria o arquivo porém o ícone do arquivo fica como arquivo morto mas quando você abre o arquivo o Word automaticamente é aberto e o arquivo será mostrado normalmente só não utiliza o ícone do Word porque a extensão que estamos usando como exemplo "ESC" não pertece a ele.

Assinatura Eletrônica

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
a) chave pública.
b) criptografia.
c) assinatura digital.
d) chave privada.
e) assinatura eletrônica.

Resposta: Tudo que envolve Certificação Digital e Assinatura Eletrônica confunde portanto vale lembrar que da opção (A) até (D) todas as opções são de Certificação Digital restando apenas como resposta possível a questão (E). Mas como podemos dar uma diferenciada nisso?
A Assinatura Eletrônica é diferente pois ele se refere a uma forma de marcar e não necessariamente usando criptografia, e com essa marca ela identifica um remetente. Podemos ter até Telex, transmissão por Fax de material manuscritas esses são alguns exemplos de assinatura eletrônica.

leia mais

CALC - LINUX

No BrOffice Calc para calcular a soma do conteúdo das células A1, A2 e A3, devemos inserir a seguinte fórmula:
a) Fx SUM [A1:A3]
b) /(A1+A2+A3)
c) =soma(A1:A3)
d) soma (A1..A3)
e) [A1+A2+A3]

Resposta: o Calc(Linux) e o Excel(Microsoft) são parecidos em todas as suas condições, sendo assim a unica resposta clara para ambos na questão seria (C) todas as outras funções seriam erradas para qualquer um dos dois. Vale apenas lembrar que no caso do CALC as funções que tem acentuação devem ser respeitas, por exemplo o EXCEL aceita (media, maximo, minino) tudo sem acento...já o CALC o portugues é respeitado portanto (média,. máximo, mínimo).

Somando células de Planilhas diferentes no Excel

Considere uma pasta do MS Excel contendo três planilhas: Plan1, Plan2 e Plan3, sendo Plan1 a planilha ativa no momento. A fórmula que resulta na soma das células B3 e B2 das planilhas Plan1 e Plan2 respectivamente é:
a) =B2+B3
b) =Plan2!B2+Plan1!B3
c) =Plan2>B2+B3
d) =Plan2..B2+Plan1..B3
e) =Plan2!B2+Plan3!B3

Questão interessante sobre como salvar células no excel de planilhas diferentes, já falamos sobre isso em sala e acredito que a questão seja tranquila mesmo porque as unicas opções possíveis para a briga são: B e E pois as demais ficam fora de qualquer opção.
Mas se analisar com carinho você vai perceber que a opção certa é a
b)=Plan2!B2+Plan1!B3, pois ele pede na questão as Células B3 e B2 das Planilhas 1 e 2. Fique atento

Onde o PING age no Windows XP

No Windows XP, visando liberar resposta a requisições PING, deve-se usar, a partir do Painel de Controle, o componente:
a) Central de Segurança.
b) Firewall do Windows.
c) Sistema.
d) Ferramentas Administrativas.

Para quem não sabe o que é o comando PING:
PING: O ping (Packet Internet Groper) é um programa usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
Bom sabendo agora o que é o comando PING podemos notar que ele tem como função verificar a velocidade da nossa comunicação na rede, e dentro das opções acima aquela que age diretamente no que entra e sai da máquina é o Firewall portanto a resposta correta é B.

Questão básica sobre Windows Explorer

O programa Windows Explorer, que integra o Microsoft Windows XP em sua configuração original, permite a utilização do teclado do
computador para executar ações com os arquivos de uma pasta. Assinale a alternativa que relaciona corretamente a tecla pressionada
com sua respectiva ação.
( 1 ) CTRL + C
( 2 ) CTRL + V
( 3 ) CTRL + X
( 4 ) CTRL + Z
( ) Colar arquivo
( ) Copiar arquivo
( ) Desfazer operação
( ) Recortar arquivo
(A) 1, 2, 3 e 4. ------(B) 2, 1, 4 e 3. -----(C) 2, 3, 4 e 1.----- (D) 3, 1, 4 e 2.

Esse é o tipo de pergunta que eu sempre digo que eles dão o ponto para o candidato, porém errando uma pergunta dessas sua vida fica muito complicada na prova portanto cuidado com isso. Aqui podemos ver uma questão simples onde a resposta correta é B=2,1,4 e 3. Mas temos algumas pegadinhas que podem aparecer nas provas como por exemplo SELECIONAR TUDO que no Windows Explorer é CTRL+A e no Word é CTRL+T. Poranto fique atento.

Gadget

Gadget são perféricos ou pequenos utilitários que tem como função melhorar a vida do usuário, como Hardwares podemos sitar como Gadget: celulares, tocador de MP3, MP4 e etc...
Mas temos mais dessas
"geringonças = gadget" no Windows Vista que já vem inclusive com uma barra na área de trabalho (direita) com várias opções de Gadgets.
Enfim os Gadgets são programas ou periféricos que tem como função dar uma ajuda ou conforto maior ao usuário, mas não espere muita coisa...pois como o próprio nome diz eles são Geringonças legais mas que não tem grande ajuda.
Exemplos de Gadgets: calendários, álbum de fotos, barra de notícias...etc..
.

Pré Venda do Windows 7












Pessoal recebi alguns e-mails perguntando sobre o Windows 7.
O lançamento oficial será dia 22/10 porém lojas como Americanas e Extra já vendem o produto por internet o valor deve gerar em torno de R$500,00. Mas as questões que recebi são sobre concursos públicos então vou voltar minha opinião para esse tema.
O Windows que vem em provas no momento é o XP e na minha opinião isso deverá acontecer também em 2010 com algumas provas pedindo o Vista, porém a maioria mesmo deverá ser o XP. Poranto para quem pensa em concurso público minha opinião é que fique com o Windows XP, se possível tenho o Office XP e o 2003 (os dois se dão bem na mesma máquina sem problemas) e na medida do possível e dependendo do concurso que você venha a prestar, no caso federal, cai também o BrOffice que é Free e você pode baixar e instalar no windows sem problema algum.
segue um link para Download o Broffice que é Free.
Para quem não sabe o que é BrOffice ele é o Office do LINUX. Exemplo: Word = Writer, Excel = Calc, Powerpoint=Impress e assim vai com a vantagem de ser Grátis.
Tire suas dúvidas sobre o Win7
O que vem de novo
Conheça o site oficial do Windows7

Como funcionam os programas antivírus

Sabemos que a questão segurança cada vez aparece mais nos concursos e isso se deve ao fato de que o roubo de informação é o pior crime que ocorre no mundo tecnológico.
Trago aqui uma matéria que ilustra bem como funciona o antivírus, vale conferir.
leia matéria

Windows = Arrastando pastas com o Mouse

( ) Pressionar [Ctrl] enquanto arrasta um ícone de arquivo de uma pasta qualquer do disco rígido "C:" para o disco flexível "A:", irá criar uma cópia deste arquivo no disco "A:".

A questão acima ilustra bem o que falamos em sala sobre arrastar arquivos com o mouse, na questão a resposta é Verdadeira.
Para facilitar lembre-se da nossa regrinha "dentro para dentro = move, fora para dentro = copia" assim você nunca erra essa tipo de questão.

Questões - Oficial de Justiça - Informática

GABARITO NÃO OFICIAL OK...BOA SORTE!

1- Assinale a alternativa que lista as extensões dos softwares, MS PowerPoint XP, MS Word XP, MS Excel XP, MS Access XP e Bloco de Notas do Windows XP, em suas configurações padrão.

(A) .ppt, .doc, .xls, .rar, .txt
(B) .doc, .mdb, .txt, .ppt, .aiv
(C) .ppt, .doc, .txt, .mdb, .tar
(D) .ppt, .doc, .xls, .aiv, .txt
(E) .ppt, .doc, .xls, .mdb, .txt

Resposta: Na minha opinião uma questão tranquila, a unica coisa que poderia confundir seria a ext. do Access e essa é MDB, portanto resposta E.

2- O gerenciador de e-mail que faz parte do MS Office XP, em sua configuração padrão, é o
(A) Hotmail.
(B) Outlook.
(C) Thunderbird.
(D) Microsoft Live Messenger.
(E) Microsoft SQL Server.


Resposta:
(B) Outlook.

3- Após concluir um documento no MS Word XP, em sua configuração padrão, Lucas decidiu inserir uma senha de prot
eção para impedir a abertura do arquivo. Para efetuar essa operação,
no menu Arquivo,
opção Salvar como, ele deve selecionar a opção Ferramentas e clicar em
(A) salvar versão.

(B) criar hyperlink.
(C) propriedades.
(D) opções gerais.
(E) mapear unidade.

Resposta: Também falamos sobre essa situação em sala e inclusive temos questões identicas nos simulados -
Resposta: (D) opções gerais pois só tem essa condição aceitável na questão.
ATENÇÃO: Essa vai dar o que falar porque no Word XP não tem OPÇÕES GERAIS...e sim Opções de Segurança.
Atendendo pedidos estou colocando aqui a janela da opção Salvar do Word XP ok...



4. No Explorer do Windows XP, na sua configuração padrão,
quando um arquivo é selecionado e a tecla Del é pressionada,
ele é apagado e colocado na Lixeira. Para apagar um arquivo
sem colocá-lo na lixeira, deve-se pressionar
(A) Shift + Del
(B) Ctrl + Del
(C) Tab + Del
(D) Home + Del
(E) End + Del

Resposta:Essa é fácil A = Shift+del

5. No MS PowerPoint XP, a opção Ocultar Slide está contida
no menu
(A) Editar.
(B) Arquivo.
(C) Formatar.
(D) Ferramentas.
(E) Apresentações.

Resposta: Como falamos em sala, tratando do assunto Slide sempre vamos para o Menu Apresentações - Resposta E.

6. Ao se realizar uma busca na Internet através do site
http://www.google.com.br, utilizando-se o software Internet
Explorer, deseja-se desprezar o conteúdo das páginas e concentrar
a busca apenas nos títulos de páginas. A alternativa
que contém a expressão a ser utilizada antes da palavra
pesquisada é
(A) filetype:
(B) inurl:
(C) link:
(D) intext:
(E) intitle:

Resposta: E

Oficial de Justiça - Access

Observe a figura de uma planilha no MS Access XP, na sua configuração padrão, para resolver a próxima questão. Na planilha apresentada, o campo que foi definido como Chave Primária é o
(A) Primeiro Nome. -- (B) Ano Nascimento. -- (C) Registro Geral. -- (D) Sobrenome. --
(E) Cidade.

Também falamos em sala. A Chave primária é aquela que não repete, não pode ser vazia e normalmente é número ...(nossos exemplos de sala CPF, Título de Eleitor...lembrou)...ou seja...resposta C.

Oficial de Justiça - Excel

Observe a figura de uma planilha construída usando-se o MS Excel XP, a partir de sua configuração padrão, para resolver a próxima questão. Utilizando a alça de preenchimento, a fórmula de C1 é copiada até C5. O valor mostrado na célula C4 será
(A) 8. - (B) 11. - (C) 12. - (D) 15. - (E) 18.

RS...EU AVISEI...Resposta: C = 12

Subtotal - Função do Excel

A planilha ao lado foi digitada usando o Excel XP, a partir da sua configuração padrão.
Para calcular os valores de Subtotal 1 (célula B5), Subtotal 2 (célula B10) e Total (célula B11), foi utilizada a função SUBTOTAL.

A sintaxe da função utilizada é: =SUBTOTAL (num_função; intervalo). O num_função utilizado para produzir o resultado mostrado na planilha é

(A) 14 (B) 9 (C) 5 (D) 4 (E) 1

Olhando em cima você nota que a primeira condição da função Subtotal é o "num.função" que indica qual função deverá ser realizada dentro do intervalo que vem a frente. Para isso aqui em baixo trago a tabela com os códigos e referentes funções que podem ser apresentadas pelo subtotal.
Nessa situação fica claro que a função Subtotal esta realizando uma soma dos valores apresentados e sendo assim o número para soma é 9 ou 109...Resposta B. - Exemplo: =subtotal(9;B1:b4) Na opção TOTAL(ver imagem acima) pode ser realizada uma função subtotal direta pois os Subtotais 1 e 2 são ignorados no caso de se somar todas as células.


Glossário sobre segurança de informação. Sniffers , Exploits , Trace Route e outros termos...

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar automaticamente e danificar o sistema.
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail.
Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema.
Hackers: Especialista em informática, também chamado de pichador pois eles entram nos sites com a intensão de alterar seu conteúdo e não de roubar informação.
Crackers: Esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.

Programas desatualizados: Outro perigo, pois como estão desatualizados eles deixam portas abertas para vírus, esse é um grande problema.
SPAM - e-mail indesejado
SCAM - são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras são aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta porém quando o usuário clica no link ele é enviado a um site falso e ai começa a fralde com roubo de dodas do cartão e etc.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas não são classificados desta maneira.
Ramsonware – É uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate” para liberar a máquina infectada.
Rootkit - É umconjunto de ferramentas do sistema operacional de grande porte Unix, que foram adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O Rootkit consegue se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
TinyURL, micrURL ou 1URL: são programas que têm a característica de diminuir o tamanho de uma URL ou endereço de internet/intranet, com o propósito de facilitar a memorização pelos usuários.
Trace Route ou determinação de rota permite verificar a rota de dados que é utilizada no acesso entre o computador de um usuário e a página de internet.
Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.
Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São chamados de “programas farejadores”.
Port Scanners: programas que vasculham um computador a procura de portas de comunicação abertas.
Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente).

Questão: Internet e Intranet

Em relação a Internet e Intranet, analise as afirmações abaixo.

I. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.
IV. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).
SOMENTE está correto o que se afirma em
(A) III e IV
(B) III e II
(C) II , III e IV
(D) I e IV
(E) I , III e IV


Resposta:I- Intranet é uma rede fechada que apenas utiliza a Internet como meio de comunicação entre as máquinas, porém como ela utiliza a Internet nada impede que as máquinas que estão na Intranet também possam navegar pela internet e é nesse ponto que a opção é falsa. II- O provedor apenas fornece o acesso a web cabendo ao usuário instalar os programas e cuidar da navegação. III - A terceira opção esta correta é perfeita a colocação sobre a Intranet e a IV também esta certa. Portanto a resposta é A.

Prova de Investigador SP

Pessoal trago aqui alguns termos que apareceram na Prova de Investigador em SP.

Ramsonware – É uma invasão que acontece e nesse caso o invasor criptografa alguns dados da máquina da vítima e pare liberar então essas dados ele exige algum tipo de resgate. Os dados estão na máquina da vítima porém ficam codificados e apenas o invasão consegue defcodifica-los.
Rootkit - É umconjunto programas que foram adaptados do Unix para operarem, em especial, sobre o Windows. É um programa Malware que quer roubar informações da máquina da vítima. Esse tipo de programa sabe como se esconder em nossas máquinas o que dificulta sua localização pelo Antivírus.
TinyURL, micrURL, 1URL - São programas que tem como função diminuir o tamanho de uma URL ou endereço de internet/intranet, com isso ele facilitar a memorização pelos usuários.
Trace Route – Ele consegue determinar com segurança a rota de dados entre a máquina do usuário e a página web que ele esta navegando.

Questão: Desfazer CTRL + Z no Excel

Atente para a seguinte sequência de digitação e comandos realizados no Microsoft Excel:
1. Digite a palavra Empresa na célula C1;
2. Digite a palavra Advise na célula C2;
3. Digite a palavra Consultoria na célula C3;
4. Digite as palavras 10 anos na célula C4;
5. Selecione as células C2, C3 e C4;
6.Clique em Botão (N) para negrejar os textos;
7. Selecione as células C1, C2, C3 e C4;
8.Clique em Botão (A) sublinhado para colorir de vermelho todos os textos;
9. Salve a planilha com o nome Advise.

Após essas execuções, pressionando Ctrl+Z por três vezes, acontecerá o seguinte:

A) Todas as operações serão canceladas de uma só vez;
B) A palavra Empresa será apagada da célula C1, como também todo conteúdo das células C2 e C3;
C) O colorido (vermelho) nos textos será desfeito, o negrito será desmanchado e o conteúdo de C4 apagado.
D) O colorido será desmanchado, como também o negrito, e a cor vermelha do conteúdo de C4 desfeita.
E) A planilha deixará de ser salva, o colorido (vermelho) será desfeito, a seleção desmanchada e o conteúdo de C4 apagado.

Resposta:C...não tem segredo na questão é apenas seguir os itens e ficar atento principalmente no Iten CTRL+Z é nele que esta a chave da resposta.

Questão enviada sobre Excel

Presuma a existência de uma planilha em que as células C1 e C2 são do tipo data e que a célula C3 é do tipo número sem nenhuma casa decimal. A figura abaixo ilustra o trecho citado da planilha.
Qual é o resultado da fórmula em C3 quando pressionarmos a tecla ENTER para finalizar a operação?
A) 177
B) 77
C) 100
D) 170
E) -177


Resposta: O Excel faz a subtração de datas normalmente porém se você não formatar a célula para "número geral" ele irá colocar na resposta outra data, portanto como a questão diz que esta devidamente configurada a célula para número e que ele esta subtraindo a data maior da menor podemos tranquilamente responder que a diferença entre as datas será de 177 resposta A.

Protocolos (questão)

Os dispositivos de rede de computadores que são interconectados física e logicamente para possibilitar o tráfego de informações pelas redes compõem layouts denominados
(A) protocolos.
(B) topologias.
(C) roteamentos.
(D) arquiteturas.
(E) cabeamento.

R: PROTOCOLOS=As linguagens da rede, quando utilizamos um protocolo estamos definindo uma ação ou caminho em nossa rede. Os protocolos são fundamentais para a comunicação da rede.
TOPOLOGIAS: São os layouts de nossa rede os tipos de redes que podemos montar como: Anel, Estrela, Barramento...essas topologias definem o desenho de nossa rede física.
ROTEAMENTOS: São as ligações que nossa rede tem. Os roteadores tem como função por exemplo a distribuição do sinal e controle do fluxo.
ARQUITETURAS: É como chamamos os conjuntos de camadas(são 7 camadas no padrão ISO) de rede e protocolos é pela definição da Arquitetura que a rede é montada seguindo o padrão da arquitetura escolhida.
CABEAMENTO: São os cabos de ligação da Rede.
Resposta Certa: "B" Topologias

Internet e Intranet (questão)

Considere:
I. Uma Intranet é uma rede pública e uma Extranet é uma rede privada.
II. O protocolo padrão da Internet é o TCP/IP.
III. Os softwares plug-ins acrescentam funcionalidades aos navegadores da Internet.
Está correto o que se afirma em:
(A) I, II e III.
(B) I, apenas.
(C) I e III, apenas.
(D) I e II, apenas.
(E) II e III, apenas.
Resposta: (I) Intranet é uma rede privada apenas como exemplo ilustrativo a Intranet é como se fosse uma Internet restrita de uma empresa, nela temos servidores de dados e e-mail como se fosse a Internet porém na Intranet isso é restrito apenas para as pessoas que tem acesso autorizado. Portanto opção Errada.
(II) IP=Protocolo de Identificação e TCP=Protocolo de controle de transporte/tráfego. Certa.
(III) Plugins são pequenos programas que complementam a funcionalidade do Navegador, exemplo sem o Plugin do Flash não podemos ver animações em Flash no nosso navegador, portanto a resposta esta Certa.
Resposta da questão é: "E" II e III corretas.

Endereço MAC

MAC significa (Media Access Control) - Esse endereço é utilizado para identificar a placa de rede do nosso computador e nunca será alterado nessa placa seguindo assim a placa até o fim da sua vida útil.
Esse endereço é único em cada placa sendo impossível encontrarmos duas placas de rede com o mesmo endereço MAC e ele fica gravado na memória ROM e durante sua utilização ele é copiado para a RAM durante a utilização da placa de rede pelo computador. Esse endereço é gravado em um Chip na placa de rede pelo próprio fabricante. Quando o endereço MAC é utilizado? Quando uma máquina quer conversar com outra, ela procura pelo endereço MAC da outra sendo assim não teremos erro na comunicação.
Para informações sobre o endereço MAC da sua placa de rede utilize o comando: Ipconfig /all. Para isso vá no Menu Iniciar / Todos os Programas / Acessórios / Prompt de comando e lá digite o comando acima, seu endereço MAC aparece como Endereço Físico.

O que é um PROXY?

Vamos entender como funciona o famoso PROXY na rede.
Quando temos uma máquina e digitamos um endereço web nosso computador vai direto ao provedor buscar esse endereço, mas em redes utilizam-se servidores Proxy. Esses servidores armazenam o conteúdo navegado e quando o ususário quer ir novamente ao mesmo conteúdo visitado anteriormente a máquina ao invés de ir direto para a net ela vai ao servidor proxy e lá ela procura o conteúdo, se tiver lá ela já carrega o conteúdo sem precuisar ir para a net o que torna muito mais rápida a navegação.

Resumindo o Proxy fica entre o usuário e a internet e ele armazena os conteúdos para agilizar navegações futuras.

Excel - Substituindo fórmula por função.

Dada a fórmula =(A1+B1+C1+D1)/4 contida na célula E1 de uma planilha Excel, para manter o mesmo resultado final a fórmula poderá ser substituída pela função
(A) =MÉDIA(A1:D1)
(B) =MÉDIA(A1;D1)
(C) =MÉDIA(A1+B1+C1+D1)
(D) =SOMA(A1;D1)/4
(E) =SOMA(A1+B1+C1+D1)

R: Se analisarmos a questão acima podemos notar que ela tem como base uma soma e após uma divisão que serão realizadas nessa ordem, analisando as opções abaixo vamos verificar que as opções com função SOMA apenas realizam uma parte da questão portanto estão fora já entre as restantes a opção C fará a Soma de 4 valores e ai como podemos realizar a média se vamos ter apenas um valor após realizada a soma dentro da mesma, na situação B estamos realizando a média de 2 digitos apenas pois temos ( ; ) e por fim a apção A que responde perfeitamente nossa pergunta ok.

Simulado de Word 2010/2016

 Segue novo simulado