Termos de Informática

O site G1 da Globo tem uma página com muitos termos de informática assim como seu significado vale conferir e colocar nos favoritos pois isso ajuda e muito na hora de estudar para concurso.
site

Processadores com três núcleos: Compensa?

Essa questão sobre o compra do processador ideal sempre vai gerar opiniões diferentes, porém o que vale mesmo resaltar é que no atual momento a mudança das máquinas acontece com uma velocidade tão grande que o novo hoje é velho amanhã e pensando assim precisamos ter uma boa idéia do que vamos fazer com a máquina para ai sim comprar um bom processador que tenha um custo-benefício atraente. Na minha opinião para usuários domésticos que não vão utilizar jogos 3D por exemplo não adianta grande coisa. Mas tudo depende do seu bolso. Trago aqui uma matéria super legal sobre o assunto e se é questão de concurso público, vem para o blog também. leia mais

"Novo" Orkut

Google apresentou nova cara do site nesta quinta-feira (29).
Migração de todos os usuários será concluída até metade de 2010.
Leia mais

Aprovado uso de caracteres não-romanos em endereços da web

A Icann (Internet Corporation for Assigned Names and Numbers), o órgão americano que administra a internet e os nomes dos sites, aprovou nesta sexta-feira, em Seul, na Coreia do Sul, o uso de caracteres não- romanos nos endereços da rede.
Isso quer dizer que países como China, Japão e outros poderão agora utilizar seus caracteres diretamente nos endereços sem a necessidade de tradução...mas ai fica a pergunta e se nós quisermos entrar em um site desses.
leia a matéria completa

Provas de Digitação


Para quem vai realizar prova prática de digitação aqui segue um bom programa que ajuda perfietamente no treino. Porém a digitação consiste básicamente em controle emocional, controle emocional e só depois vem algumas dicas como não mexer a cabeça durante a prova o que busca a informação para a digitação são os olhos isso te dá uma noção espacial melhor e por fim treinar digitando materias de revista. De qualquer forma segue o link para o Download do programa.

*Lembre-se quanto menos você deslocar a cabeça para ler o que vai digitar melhor. Procure trabalhar apenas movimentando os olhos.

Criando nova extensão


Uma forma fácil e interessante de criar uma nova extensão de arquivo é simplesmente digitar o nome do arquivo assim como a nova extensão entre "aspas".
Exemplo: abra o Word, digite qualquer palavra e peça para salvar, na janela que será aberta com para salvar digite "novoarquivo.esc" e pronto basta clicar em salvar. Você irá notar que ele cria o arquivo porém o ícone do arquivo fica como arquivo morto mas quando você abre o arquivo o Word automaticamente é aberto e o arquivo será mostrado normalmente só não utiliza o ícone do Word porque a extensão que estamos usando como exemplo "ESC" não pertece a ele.

Assinatura Eletrônica

Um Agente foi acionado para estudar a respeito dos conceitos de certificação digital. Após alguma leitura, ele descobriu que NÃO tinha relação direta com o assunto o uso de
a) chave pública.
b) criptografia.
c) assinatura digital.
d) chave privada.
e) assinatura eletrônica.

Resposta: Tudo que envolve Certificação Digital e Assinatura Eletrônica confunde portanto vale lembrar que da opção (A) até (D) todas as opções são de Certificação Digital restando apenas como resposta possível a questão (E). Mas como podemos dar uma diferenciada nisso?
A Assinatura Eletrônica é diferente pois ele se refere a uma forma de marcar e não necessariamente usando criptografia, e com essa marca ela identifica um remetente. Podemos ter até Telex, transmissão por Fax de material manuscritas esses são alguns exemplos de assinatura eletrônica.

leia mais

CALC - LINUX

No BrOffice Calc para calcular a soma do conteúdo das células A1, A2 e A3, devemos inserir a seguinte fórmula:
a) Fx SUM [A1:A3]
b) /(A1+A2+A3)
c) =soma(A1:A3)
d) soma (A1..A3)
e) [A1+A2+A3]

Resposta: o Calc(Linux) e o Excel(Microsoft) são parecidos em todas as suas condições, sendo assim a unica resposta clara para ambos na questão seria (C) todas as outras funções seriam erradas para qualquer um dos dois. Vale apenas lembrar que no caso do CALC as funções que tem acentuação devem ser respeitas, por exemplo o EXCEL aceita (media, maximo, minino) tudo sem acento...já o CALC o portugues é respeitado portanto (média,. máximo, mínimo).

Somando células de Planilhas diferentes no Excel

Considere uma pasta do MS Excel contendo três planilhas: Plan1, Plan2 e Plan3, sendo Plan1 a planilha ativa no momento. A fórmula que resulta na soma das células B3 e B2 das planilhas Plan1 e Plan2 respectivamente é:
a) =B2+B3
b) =Plan2!B2+Plan1!B3
c) =Plan2>B2+B3
d) =Plan2..B2+Plan1..B3
e) =Plan2!B2+Plan3!B3

Questão interessante sobre como salvar células no excel de planilhas diferentes, já falamos sobre isso em sala e acredito que a questão seja tranquila mesmo porque as unicas opções possíveis para a briga são: B e E pois as demais ficam fora de qualquer opção.
Mas se analisar com carinho você vai perceber que a opção certa é a
b)=Plan2!B2+Plan1!B3, pois ele pede na questão as Células B3 e B2 das Planilhas 1 e 2. Fique atento

Onde o PING age no Windows XP

No Windows XP, visando liberar resposta a requisições PING, deve-se usar, a partir do Painel de Controle, o componente:
a) Central de Segurança.
b) Firewall do Windows.
c) Sistema.
d) Ferramentas Administrativas.

Para quem não sabe o que é o comando PING:
PING: O ping (Packet Internet Groper) é um programa usado para testar o alcance de uma rede, enviando a nós remotos uma requisição e esperando por uma resposta.
Bom sabendo agora o que é o comando PING podemos notar que ele tem como função verificar a velocidade da nossa comunicação na rede, e dentro das opções acima aquela que age diretamente no que entra e sai da máquina é o Firewall portanto a resposta correta é B.

Questão básica sobre Windows Explorer

O programa Windows Explorer, que integra o Microsoft Windows XP em sua configuração original, permite a utilização do teclado do
computador para executar ações com os arquivos de uma pasta. Assinale a alternativa que relaciona corretamente a tecla pressionada
com sua respectiva ação.
( 1 ) CTRL + C
( 2 ) CTRL + V
( 3 ) CTRL + X
( 4 ) CTRL + Z
( ) Colar arquivo
( ) Copiar arquivo
( ) Desfazer operação
( ) Recortar arquivo
(A) 1, 2, 3 e 4. ------(B) 2, 1, 4 e 3. -----(C) 2, 3, 4 e 1.----- (D) 3, 1, 4 e 2.

Esse é o tipo de pergunta que eu sempre digo que eles dão o ponto para o candidato, porém errando uma pergunta dessas sua vida fica muito complicada na prova portanto cuidado com isso. Aqui podemos ver uma questão simples onde a resposta correta é B=2,1,4 e 3. Mas temos algumas pegadinhas que podem aparecer nas provas como por exemplo SELECIONAR TUDO que no Windows Explorer é CTRL+A e no Word é CTRL+T. Poranto fique atento.

Gadget

Gadget são perféricos ou pequenos utilitários que tem como função melhorar a vida do usuário, como Hardwares podemos sitar como Gadget: celulares, tocador de MP3, MP4 e etc...
Mas temos mais dessas
"geringonças = gadget" no Windows Vista que já vem inclusive com uma barra na área de trabalho (direita) com várias opções de Gadgets.
Enfim os Gadgets são programas ou periféricos que tem como função dar uma ajuda ou conforto maior ao usuário, mas não espere muita coisa...pois como o próprio nome diz eles são Geringonças legais mas que não tem grande ajuda.
Exemplos de Gadgets: calendários, álbum de fotos, barra de notícias...etc..
.

Pré Venda do Windows 7












Pessoal recebi alguns e-mails perguntando sobre o Windows 7.
O lançamento oficial será dia 22/10 porém lojas como Americanas e Extra já vendem o produto por internet o valor deve gerar em torno de R$500,00. Mas as questões que recebi são sobre concursos públicos então vou voltar minha opinião para esse tema.
O Windows que vem em provas no momento é o XP e na minha opinião isso deverá acontecer também em 2010 com algumas provas pedindo o Vista, porém a maioria mesmo deverá ser o XP. Poranto para quem pensa em concurso público minha opinião é que fique com o Windows XP, se possível tenho o Office XP e o 2003 (os dois se dão bem na mesma máquina sem problemas) e na medida do possível e dependendo do concurso que você venha a prestar, no caso federal, cai também o BrOffice que é Free e você pode baixar e instalar no windows sem problema algum.
segue um link para Download o Broffice que é Free.
Para quem não sabe o que é BrOffice ele é o Office do LINUX. Exemplo: Word = Writer, Excel = Calc, Powerpoint=Impress e assim vai com a vantagem de ser Grátis.
Tire suas dúvidas sobre o Win7
O que vem de novo
Conheça o site oficial do Windows7

Como funcionam os programas antivírus

Sabemos que a questão segurança cada vez aparece mais nos concursos e isso se deve ao fato de que o roubo de informação é o pior crime que ocorre no mundo tecnológico.
Trago aqui uma matéria que ilustra bem como funciona o antivírus, vale conferir.
leia matéria

Windows = Arrastando pastas com o Mouse

( ) Pressionar [Ctrl] enquanto arrasta um ícone de arquivo de uma pasta qualquer do disco rígido "C:" para o disco flexível "A:", irá criar uma cópia deste arquivo no disco "A:".

A questão acima ilustra bem o que falamos em sala sobre arrastar arquivos com o mouse, na questão a resposta é Verdadeira.
Para facilitar lembre-se da nossa regrinha "dentro para dentro = move, fora para dentro = copia" assim você nunca erra essa tipo de questão.

Questões - Oficial de Justiça - Informática

GABARITO NÃO OFICIAL OK...BOA SORTE!

1- Assinale a alternativa que lista as extensões dos softwares, MS PowerPoint XP, MS Word XP, MS Excel XP, MS Access XP e Bloco de Notas do Windows XP, em suas configurações padrão.

(A) .ppt, .doc, .xls, .rar, .txt
(B) .doc, .mdb, .txt, .ppt, .aiv
(C) .ppt, .doc, .txt, .mdb, .tar
(D) .ppt, .doc, .xls, .aiv, .txt
(E) .ppt, .doc, .xls, .mdb, .txt

Resposta: Na minha opinião uma questão tranquila, a unica coisa que poderia confundir seria a ext. do Access e essa é MDB, portanto resposta E.

2- O gerenciador de e-mail que faz parte do MS Office XP, em sua configuração padrão, é o
(A) Hotmail.
(B) Outlook.
(C) Thunderbird.
(D) Microsoft Live Messenger.
(E) Microsoft SQL Server.


Resposta:
(B) Outlook.

3- Após concluir um documento no MS Word XP, em sua configuração padrão, Lucas decidiu inserir uma senha de prot
eção para impedir a abertura do arquivo. Para efetuar essa operação,
no menu Arquivo,
opção Salvar como, ele deve selecionar a opção Ferramentas e clicar em
(A) salvar versão.

(B) criar hyperlink.
(C) propriedades.
(D) opções gerais.
(E) mapear unidade.

Resposta: Também falamos sobre essa situação em sala e inclusive temos questões identicas nos simulados -
Resposta: (D) opções gerais pois só tem essa condição aceitável na questão.
ATENÇÃO: Essa vai dar o que falar porque no Word XP não tem OPÇÕES GERAIS...e sim Opções de Segurança.
Atendendo pedidos estou colocando aqui a janela da opção Salvar do Word XP ok...



4. No Explorer do Windows XP, na sua configuração padrão,
quando um arquivo é selecionado e a tecla Del é pressionada,
ele é apagado e colocado na Lixeira. Para apagar um arquivo
sem colocá-lo na lixeira, deve-se pressionar
(A) Shift + Del
(B) Ctrl + Del
(C) Tab + Del
(D) Home + Del
(E) End + Del

Resposta:Essa é fácil A = Shift+del

5. No MS PowerPoint XP, a opção Ocultar Slide está contida
no menu
(A) Editar.
(B) Arquivo.
(C) Formatar.
(D) Ferramentas.
(E) Apresentações.

Resposta: Como falamos em sala, tratando do assunto Slide sempre vamos para o Menu Apresentações - Resposta E.

6. Ao se realizar uma busca na Internet através do site
http://www.google.com.br, utilizando-se o software Internet
Explorer, deseja-se desprezar o conteúdo das páginas e concentrar
a busca apenas nos títulos de páginas. A alternativa
que contém a expressão a ser utilizada antes da palavra
pesquisada é
(A) filetype:
(B) inurl:
(C) link:
(D) intext:
(E) intitle:

Resposta: E

Oficial de Justiça - Access

Observe a figura de uma planilha no MS Access XP, na sua configuração padrão, para resolver a próxima questão. Na planilha apresentada, o campo que foi definido como Chave Primária é o
(A) Primeiro Nome. -- (B) Ano Nascimento. -- (C) Registro Geral. -- (D) Sobrenome. --
(E) Cidade.

Também falamos em sala. A Chave primária é aquela que não repete, não pode ser vazia e normalmente é número ...(nossos exemplos de sala CPF, Título de Eleitor...lembrou)...ou seja...resposta C.

Oficial de Justiça - Excel

Observe a figura de uma planilha construída usando-se o MS Excel XP, a partir de sua configuração padrão, para resolver a próxima questão. Utilizando a alça de preenchimento, a fórmula de C1 é copiada até C5. O valor mostrado na célula C4 será
(A) 8. - (B) 11. - (C) 12. - (D) 15. - (E) 18.

RS...EU AVISEI...Resposta: C = 12

Subtotal - Função do Excel

A planilha ao lado foi digitada usando o Excel XP, a partir da sua configuração padrão.
Para calcular os valores de Subtotal 1 (célula B5), Subtotal 2 (célula B10) e Total (célula B11), foi utilizada a função SUBTOTAL.

A sintaxe da função utilizada é: =SUBTOTAL (num_função; intervalo). O num_função utilizado para produzir o resultado mostrado na planilha é

(A) 14 (B) 9 (C) 5 (D) 4 (E) 1

Olhando em cima você nota que a primeira condição da função Subtotal é o "num.função" que indica qual função deverá ser realizada dentro do intervalo que vem a frente. Para isso aqui em baixo trago a tabela com os códigos e referentes funções que podem ser apresentadas pelo subtotal.
Nessa situação fica claro que a função Subtotal esta realizando uma soma dos valores apresentados e sendo assim o número para soma é 9 ou 109...Resposta B. - Exemplo: =subtotal(9;B1:b4) Na opção TOTAL(ver imagem acima) pode ser realizada uma função subtotal direta pois os Subtotais 1 e 2 são ignorados no caso de se somar todas as células.


Glossário sobre segurança de informação. Sniffers , Exploits , Trace Route e outros termos...

Vírus de Computador (Vírus Informático): programas maliciosos, criados para se replicar automaticamente e danificar o sistema.
Worms: programas autônomos (não parasitam arquivos, pois eles são os próprios arquivos) que se replicam pela estrutura das redes, como aqueles que se copiam pela Internet, através de mensagens de e-mail.
Cavalos de Tróia (Trojan): programas que criam “canais” de comunicação para que invasores entrem num sistema.
Hackers: Especialista em informática, também chamado de pichador pois eles entram nos sites com a intensão de alterar seu conteúdo e não de roubar informação.
Crackers: Esses sim são os bandidos tecnológicos são eles que invadem e roubam informações.

Programas desatualizados: Outro perigo, pois como estão desatualizados eles deixam portas abertas para vírus, esse é um grande problema.
SPAM - e-mail indesejado
SCAM - são esses e-mails que vem com a intenção de roubar o usuário. Em outras palavras são aqueles e-mails com promoções tentadoras de lojas e links para realizar a compra direta porém quando o usuário clica no link ele é enviado a um site falso e ai começa a fralde com roubo de dodas do cartão e etc.
Spyware: programas, instalados no computador da vítima, que “filmam” tudo o que ela faz. São programas pequenos que “copiam” tudo o que se digita no micro afetado e/ou armazenam uma lista das páginas visitadas e enviam esses dados para o computador do bisbilhoteiro.
Adware: programas que, instalados no computador do usuário, realizam constantemente a abertura de janelas (popus) de anúncios de propaganda. Normalmente, esses programas são confundidos com vírus, mas não são classificados desta maneira.
Ramsonware – É uma invasão que acontece com conteúdo criptografado e o hacker pede “resgate” para liberar a máquina infectada.
Rootkit - É umconjunto de ferramentas do sistema operacional de grande porte Unix, que foram adaptadas e desconfiguradas para operarem, em especial, sobre o Windows. Trata-se de programa de computador do tipo malware e tem objetivo de subtrair informações do seu sistema. O Rootkit consegue se esconder ou camuflar seu código, o que dificulta seu descobrimento por programas do tipo antivírus.
TinyURL, micrURL ou 1URL: são programas que têm a característica de diminuir o tamanho de uma URL ou endereço de internet/intranet, com o propósito de facilitar a memorização pelos usuários.
Trace Route ou determinação de rota permite verificar a rota de dados que é utilizada no acesso entre o computador de um usuário e a página de internet.
Exploits: programas que exploram falhas em sistemas de informação. São programas prontos que os Hackers constroem para os que “estão na escolinha de Hacker”. Esses programas são criados para utilizar as falhas previamente descobertas nos sistemas.
Sniffers: programas que espionam a comunicação em uma rede (“escutam” o que os outros falam). São chamados de “programas farejadores”.
Port Scanners: programas que vasculham um computador a procura de portas de comunicação abertas.
Backdoor: “Porta dos fundos” – é uma brecha, normalmente colocada de forma intencional pelo programador do sistema, que permite a invasão do sistema por quem conhece a falha (o programador, normalmente).

Questão: Internet e Intranet

Em relação a Internet e Intranet, analise as afirmações abaixo.

I. Intranet é uma rede de computadores interligados em uma rede local, através de um provedor externo, com as facilidades da Internet, mas que atende, somente, a empresa ou corporação.
II. O provedor é a empresa que fornece acesso aos usuários na Internet, cabendo-lhe a responsabilidade de manter instalados os navegadores e certificar os endereços válidos na Internet, tais como hdtp:\\br.gov.pi.tribunaldecontas.
III. Uma Intranet é uma plataforma de rede independente, conectando os membros de uma organização, utilizando protocolos padrões de Internet.
IV. O provedor é a empresa que fornece acesso aos usuários na Internet, através de recursos de hardware (servidores, roteadores etc) e software (páginas, links, e-mail etc.).
SOMENTE está correto o que se afirma em
(A) III e IV
(B) III e II
(C) II , III e IV
(D) I e IV
(E) I , III e IV


Resposta:I- Intranet é uma rede fechada que apenas utiliza a Internet como meio de comunicação entre as máquinas, porém como ela utiliza a Internet nada impede que as máquinas que estão na Intranet também possam navegar pela internet e é nesse ponto que a opção é falsa. II- O provedor apenas fornece o acesso a web cabendo ao usuário instalar os programas e cuidar da navegação. III - A terceira opção esta correta é perfeita a colocação sobre a Intranet e a IV também esta certa. Portanto a resposta é A.

Prova de Investigador SP

Pessoal trago aqui alguns termos que apareceram na Prova de Investigador em SP.

Ramsonware – É uma invasão que acontece e nesse caso o invasor criptografa alguns dados da máquina da vítima e pare liberar então essas dados ele exige algum tipo de resgate. Os dados estão na máquina da vítima porém ficam codificados e apenas o invasão consegue defcodifica-los.
Rootkit - É umconjunto programas que foram adaptados do Unix para operarem, em especial, sobre o Windows. É um programa Malware que quer roubar informações da máquina da vítima. Esse tipo de programa sabe como se esconder em nossas máquinas o que dificulta sua localização pelo Antivírus.
TinyURL, micrURL, 1URL - São programas que tem como função diminuir o tamanho de uma URL ou endereço de internet/intranet, com isso ele facilitar a memorização pelos usuários.
Trace Route – Ele consegue determinar com segurança a rota de dados entre a máquina do usuário e a página web que ele esta navegando.