Rede (distribuir sinal)

Numa rede local corporativa de 16 pontos, a opção de equipamento(s) que provê o melhor desempenho para as funções do barramento 10BaseT (10Mbps) é
a) 16 modems e um controlador de acesso

b) um roteador com oito portas 10BaseT e oito interfaces síncronas

c) dois hubs de oito portas 10BaseT

d) um switch com 16 portas 10BaseT


Resposta: Vamos ver o que temos aqui, mas antes fique atento que o (10Mbps) não diz nada com relação a pergunta ok, ou seja, ele esta só para confundir e teremos que ver realmente qual o melhor equipamento para distribuir o sinal. Na opção (a) 16 modems seria para conectar cada máquina independente na Web o que não tem nada a ver com a questão, (b) um roteador com 8 portas não atende a necessidade das 16 máquinas que temos e sendo assim esta fora também, (c) dois Hubs de 8 portas até que poderiam ser utilizados mas entre hub e switch sabemos que o segundo tem uma distribuição de sinal mais rápida além de que 1 switch atende toda necessidade dando assim mais velocidade para nossa conexão portanto a resposta correta é a (D).

Acesso Remoto (Gerenciar máquina a distância)

Uma das formas de gerenciar uma máquina a distância é por meio do protocolo
a) E-mail

b) SMTP

c) POP3

d) Telnet

Resposta: Lembrando sobre os protocolos que falamos em sala vamos ver nossas opções aqui. A opção
(a) e-mail essa está tranquila pois e-mail é correspondência e não tem nada a ver com o assunto já na opção, (b) falamos no protocolo SMTP que é o protocolo para enviar e-mail portanto esta fora também, já na opção, (c) temos o POP3 que é o protocolo de recepção de e-mail sendo assim nos resta a quarta opção que é o protocolo Telnet que faz justamente o que pede a questão, ou seja, habilita condições de acesso remoto para a máquina permitindo assim que técnicos possam realizar manutenção nos softwares da máquina mesmo distante. Resposta D.

Teclas de atalho para seleção de linhas no Word.

Assinale a alternativa correta. Suponha que você deseja selecionar toda uma linha de texto de um documento do Microsoft Word, e que o cursor está posicionado no início da linha. Quais as teclas de um teclado padrão ABNT que efetuam essa seleção? Nas alternativas, considere que o sinal ‘+’ indica que as teclas serão pressionadas simultaneamente.
a) [Shift] + [End].

b) [Ctrl] + [End].

c) [Shift] + seta para a direita.

d) [Ctrl] + seta para a direita.


Resposta: Essa é arroz com feijão hein, lembre-se das nossas regras. O Cursor esta no início da linha e portanto vamos até o final dela ai já entra (END) o CTRL é ação e o SHIFT é seleção (lembra?) portanto teremos a combinação das telhas SHIFT + END. Resposta A.

Como comprar pela web com segurança?

Comprar pela web é uma missão fácil porém delicada, cada vez mais vemos pessoas sendo enganadas por malandros que entram nos sites de leilões realizam vendas e somem, portanto sempre tenha alguns cuidados básicos antes de comprar principalmente em sites de leilões para lojas virtuais conhecidas o perigo é bem menor mas ai entra outra situação pois você tem que passar os dados do seu cartão de crédito e isso complica. Mas não adianta fugir dessa realidade pois cada vez mais a internet será ponto de venda se bem que nós brasileiros gostamos de ir mesmo até a loja, ver o equipamento e levar prá casa na hora, eu pelo menos ainda sou desses...rs.
Aqui no blog trago uma matéria com dicas de segurança para te ajudar no hora da sua compra, leia com atenção e cuidado. Ler matéria.

Memória Cache

1) Assinale a afirmativa correta:
Sobre o hardware memória dos computadores podemos afirmar:
a) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a Unidade de Controle e a Unidade de Aritmética e Lógica.
b) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a UCP e os periféricos de E/S em geral, ligados nos controladores dos microcomputadores.
c) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, e que faz parte da BIOS (Basic Input Output System) nos microcomputadores.
d) A memória CACHE é uma memória intermediária que melhora o desempenho dos computadores, nas operações entre a UCP e a memória principal.

Resposta: Notou como eles tentam confundir a cabeça do candidato com respostas "quase" iguais. Então vamos ver como fica isso: A questão (a) esta morta pois como sabemos a CACHE trabalha entre o processador e a RAM e com essa mesma definição podemos ir derrubando as outras opções pois na (b) ele fala em periféricos e isso passa longe da Cache a (c) também esta errada pois coloca a Cache com a BIOS(Sistema Básico de Entrada e Saída) e não tem nada a ver com o assunto, portanto a resposta certa para isso é a (D) pois a cache fica mesmo entre a UCP(Unidade Central de Processamento) e a Memória Principal(RAM).

Netbook por R$399,00

Esta chegando ao Brasil o Netbook Chinês de R$399,00. A chamada impolga né, ter um Netbook por esse preço deixa qualquer um feliz, mas calma ai, não vai sair comprando sem ler antes. Esse netbooks são baratos mesmo e até funcionam para Net e um digitação básica mas olha bem a configuração do menino: 64MB de Ram e memória de 2Gb expansível até 4Gb, 1 porta USB, Wi-fi e monitor de 7 polegadas. Vale lembrar que a versão do Windows CE que vem nele não roda muitos programas que temos como Firefox e Office 2007 por exemplo. Lendo sobre ele em vários sites sobre o assunto a conclusão que podemos tirar é de que ele cumpre o que promete, ou seja, uma navegação básica e olha lá mas para quem quer algo a mais como ver um vídeo por exemplo ou quem sabe até um joguinho básico minha dica é para esperar um pouco e comprar algo melhor. Porque comprar uma máquina dessas mesmo que por esse preço mas já com um sistema desatualizado e com tantas limitações pode ser complicado. *A foto "divulgação" apresentada foi retirada do site "Compre da China" link abaixo.
Leia mais sobre o assunto. *site para comprar o Netbook (Site compre da China)

Qual o melhor antivírus?

Pessoal essa pergunta sempre dá conversa, mas na verdade o melhor antivírus que existe no final das contas é o usuário pois é ele que escolhe o que instalar e quais os e-mails que vai abrir na sua máquina assim como o que entra nela por Pen Drive pois sabemos que esses são os caminhos de entrada para essas pragas virtuais mas para apimentar um pouco mais essa longa briga sobre qual o melhor antivírus temos uma matéria que fala sobre qual a melhor opção em testes realizados com vários desses softwares.
Mas falando para o usuário doméstico que quer um bom antivírus e principalmente FREE
temos duas opções bastante conhecidas que são o AVG e o AVAST ambos são ótimos dentro do que se propõe a fazer, porém na minha opinião quem leva um pouco mais de vantagem nessa briga é o AVAST digo isso com base em minha experiência própria pois testo esses softwares sempre e principalmente por pesquisas e testes feitos em vários sites sobre o assunto. leia a matéria.

Questão sobre Redes

Analise as seguintes afirmações relacionadas ao uso da Internet.
I. O protocolo FTP, integrante do conjunto de protocolos TCP/IP, é responsável pela autenticação dos usuários de correios eletrônicos no processo de envio de mensagens de e-mail.
II. O POP3 é o protocolo utilizado para garantir que todos os acessos à Internet terão o endereço da estação, na rede interna, substituído pelo endereço da interface do servidor/roteador com o POP3 habilitado.
III. O protocolo SMTP, integrante do conjunto de protocolos TCP/IP, é utilizado na troca de e-mail entre agentes de transferência de mensagens.
IV. Um Firewall é um programa que tem como um de seus objetivos proteger uma rede contra acessos e tráfego indesejado, com origem na Internet.
Indique a opção que contenha todas as afirmações verdadeiras.
a) I e II
b) II e III
c) III e IV
d) I e III

Resposta: FTP é Protocolo de Transferência de Arquivos sendo assim a I é Falsa.
o POP3 é o Protocolo responsável pela recepção de e-mails então a II é Falsa.
o SMTP realmente é o protocolo responsável pela troca de e-mail (leia saída) a III é Verdadeira.
o Firewall é realmente o programa de proteção contra invasão a IV é Verdadeira. Resposta certa é a C.

Serviço on line descobre sinhas para invasão de redes Wireless (WI-FI)

Sempre comentamos em aula sobre a vulnerabilidade que a tecnologia nos trás seja por vírus, invasão ou mesmo por programas que deixam portas abertas nas nossas máquinas.
Aqui temos mais uma prova de que temos que ter cautela com conexões Wi-Fi pois muitos compram roteadores e realizam a instalação sem a supervisão de um técnico o que deixa sua rede aberta, porém agora estão quebrando senhas de uma outra forma. (leia essa matéria).

Download BrOffice 3.1.1


Atendendo a pedidos trago aqui novamente o link para o Download do BrOffice 3.1.1 (opensource) lembrando que Opensource é diferente de Free, o primeiro além de grátis tem o código fonte aberto permitindo ao usuário que faça alterações no funcionamento do aplicativo e Free é apenas um programa que podemos utilizar gratuitamente sem grandes possibilidades como o caso de alguns Antivírus.
*Pode ser instalado normalmente no Windows juntamente com o Office.

Alterando cor da célula no excel de acordo com o valor.

Respondendo ao Jaime... Já montei e te mandei o tutorial de como colocar cor da célula no Excel conforme o valor da mesma, porém agora encontrei aqui um material gráfico explicando a mesma coisa porém com imagem. Muitas pessoas gostam de trabalhar com gráficos, porém esse procedimento de colcoar cor nas células conforme o valor da mesma é muito bom e deixa o trabalho com um ar diferenciado e realmente profissional. Veja o tutorial.

Problema com o AVAST faz ele detectar arquivos legítimos como vírus.

Tem gente que instala 2 antivírus na máquina achando que isso duplica sua proteção. Isso é um grande erro pois um antivírus detecta o outro como vírus e ambos se atacam, ou seja, ambos não trabalham corretamente aumentando as facilidades para o vírus.
Agora temos outra situação que não tem nada a ver com falhas do usuário, mas sim falhas do próprio antivírus que detecta arquivos legais, ou seja, arquivos normais da máquina como vírus criando assim uma série de transtornos ao usuário.
Trago aqui uma matéria que fala do último caso disso que esta no ótimo AVAST, com certeza será acertado rapidamente, porém vale ler para aber do que se trata ok. ler matéria.