Reversa Info
Reversa Info
As URL's são compostas por: scheme, subdomínio, top-level domain, Second-level domain e
subdiretório.
Um URL ou endereço é o caminho que leva o browser (navegador) até as páginas da Internet. Esse
sistema de endereço é também chamado de localizador Uniforme de Recursos. As partes que
constituem um endereço eletrônico da Web são separadas por pontos:
Exemplo: [Link]
apenas complementando
esquema://domínio:porta/caminho/
Porta é o ponto lógico no qual pode-se fazer a conexão com o servidor (opcional).
De acordo com o Princípio da Disponibilidade, a informação estará disponível sempre que for
preciso. Esse aspecto é de suma importância, principalmente, para sistemas que não podem
ter falhas na disponibilidade, pois essas falhas comprometem o serviço. Assinale a alternativa
que não garante o Princípio da Disponibilidade: A assinatura digital garante
a autenticidade, integridade e não repúdio, não há que se falar em disponibilidade.
Nobreak: Dispositivo alimentado por baterias, capaz de fornecer energia elétrica a um sistema
durante um determinado período, em situações de emergência, no caso de interrupção do
fornecimento de energia da rede pública. Ou seja, o Nobreak impede que o sistema desligue e é
uma ferramenta de Disponibilidade. (fonte: Grancursosonline)
O Firewall é uma barreira de proteção contra ataques que visam tirar os serviços de funcionamento.
Ele impede que ataques de intrusão e de negação de serviço sejam efetuados no ambiente. Já
o backup recupera informações corrompidas, tornando-as disponíveis novamente
Mala direta: A mala direta permite a criação de um lote de documentos personalizados para
cada destinatário - por exemplo, uma carta modelo pode ser personalizada para tratar cada
destinatário pelo nome. O Word fornece ferramentas para incorporar dados nos seguintes tipos de
documentos: cartas, e-mail, envelopes/etiquetas, diretório. Os destinatários de uma mala direta
geralmente vêm de uma lista de nomes e dos dados de uma lista existente, como uma planilha do
Excel ou lista de contatos do Outlook.
A) GABARITO
B)A função DATA do Excel retorna o número de série sequencial que representa uma determinada
data. Use a função DATA do Excel se precisar usar três valores separados e combiná-los para formar
uma data. DATA(ano;mês;dia)
C)A função [Link] converte uma data armazenada como texto em um número de série que
o Excel reconhece como data. Por exemplo, a fórmula =[Link]("1/1/2008") retorna 39448,
o número de série da data 1/1/2008.
D)A função DIA do Excel retorna o dia de uma data representado por um número de série. O dia é
dado como um inteiro que varia de 1 a 31. Se você tiver mais dúvidas recomendo que consulte sobre
a função DIAS.
DECORE E ESQUEÇA SUA EX > AQUELA EXIBIDA
PAI RE LA INSERIR
EXibição>>modos de exibição doc. --> painel navegação >> aqui podemos definir o que será
exibido na tela, como régua, linhas de grade, etc e os modos de exibição, como leitura, layout da
web, etc > Modo de Leitura
PÁgina Inicial>>espaçamento-->estilos texto > recursos que tratam de aspectos básicos do texto,
como formatação de fonte e parágrafo, por exemplo
REferência>>índices-->nota rodapé-->notas fim >> é só lembrar que essa é a guia do TCC é aqui
que encontraremos recursos como sumário, inserir citação, inserir notas de rodapé, citações, etc
Caixa de texto Uma caixa de texto é um objeto que você pode adicionar ao documento e que
permite colocar e digitar texto em qualquer local no arquivo.
Para aplicar, rapidamente, a mesma formatação, como cor, estilo, tamanho da fonte e estilo de
borda, a várias partes do texto, ou dos elementos gráficos, o MS-Word 2013 possui um recurso
rápido que permite copiar toda a formatação de um objeto e aplicá-lo a outro. Este recurso é
denominado: FERRAMENTA PINCEL.
URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador
Padrão de Recursos.
Em outras palavras, url é um endereço virtual com um caminho que indica onde está o que o
usuário procura, e pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta
etc. Url também pode ser o link ou endereço de um site.
I- URL é o endereço de um recurso disponível em uma rede, seja a rede internet ou intranet, e
significa em inglês Uniform Resource Locator, e em português é conhecido por Localizador Padrão
de Recursos. CERTA
II- URL é um endereço virtual com um caminho que indica onde está o que o usuário procura, e
pode ser tanto um arquivo, como uma máquina, uma página, um site, uma pasta etc. CERTA
CTRL + 'J'ownloads"
CTRL + ''H"istórico
windows + "P''rojetor
e) Irretratabilidade: (Não repúdio) Garante que o emissor não poderá negar posteriormente a sua
autoria.
Memória secundária = HD
Tudo que condiz à estrutura da página está localizada na guia Layout da Página
Medianiz: É um recurso prático para se criar documentos para encadernação, com ela
podemos deixar um espaço para que os furos de uma encadernação não atrapalhem o
documento. A Medianiz é inserida independentemente dos valores de Margens.
Estilo ( títulos)
O MS-Word 2016 possui um recurso para contagem de palavras. É possível contar o número
de palavras em uma parte do documento : Atalho do contar palavras: CTRL + SHIFT + G.
linha viuva = ultima linha de um paragrafo que fica separado das demais acima.
ou seja, é o final que ficou separada das demais na parte superior seria em outra folha.
linha orfâ = é o começo do paragrafo ou seja primeira linha que fica separada do restante.
Tudo que condiz à estrutura da página está localizada na guia Layout da Página
O Shift é sempre o POTENCIALIZADOR, aprendi isso com o profesor Ricardo Beck do Aprova
Concursos e nunca mais esqueci... :)
d) Windows + P - Projetores
Excel
Calc
Ao contrário de outros programas do Microsoft Office, o Excel não fornece um botão para
numerar dados automaticamente. Entretanto, você pode adicionar facilmente números
sequenciais a linhas de dados arrastando a alça de preenchimento para preencher uma coluna
com uma série de números ou usando a função LIN.
A)Função SE = Comparar
E)Função SOMASE.
Use a função SOMASE para somar os valores em um intervalo que atendem aos critérios que
você especificar. Por exemplo, suponha que em uma coluna que contém números, você deseja
somar apenas os valores maiores que 5
•host - um nome identificando um computador na internet (ou seu número de endereço IP).
•caminho - caminho de busca e nome de arquivo que permite identificar o objeto dentro do
computador.
[Link]
O protocolo informa ao seu navegador como se comunicar com o servidor de um site, a fim de
enviar e recuperar informações.a maioria dos sites usa o HTTP (Hypertext Transfer Protocol) e você
ainda verá essa versão na web.
2ª Parte de uma URL — domínio do site.
3ª Parte - Caminho
A parte depois do TLD é conhecida como o "caminho". Isso porque direciona o navegador
para uma página específica no site.
POP
Sigla para Post Office Protocol.
O "porém" do protocolo POP é que ele não sincroniza as mensagens de e-mail que foram lidas com
o servidor.
IMAP
subdomínio,
top-level domain,
Second-level domain
e subdiretório.
Uma apresentação de slides escrita no aplicativo Microsoft PowerPoint 2016, salva no formato PDF,
pela opção do aplicativo “Salvar Como”, apresenta corretamente a seguinte característica, quando
aberto em outros aplicativos:
O MS PowerPoint 2016, permite a leitura de arquivos no formato PDF, porém essa não é uma
função exclusiva para esse aplicativo, outras aplicações que também tenham suporte para arquivos
PDF, como MS Word 2016, conseguem realizar funções semelhantes.
Qual funcionalidade do Outlook 2016 é possível criar uma solicitação de reunião, a partir de
uma mensagem selecionada?
Responder com reunião.
Quando você recebe uma mensagem de e-mail ou uma solicitação de tarefa, pode criar
uma solicitação de reunião como resposta com um único clique. A solicitação de reunião convida
todas as pessoas que estão na linha "Para" da mensagem original como Participantes Necessários e
todos na linha "Cc" como Participantes Opcionais.
Com relação ao Excel 2016, consiedre as seguintes afirmações e assinale a alternativa corretas.
1- No menu Exibir, está localizada a função de Zoom. 2- A função AGORA() retorna a data e a hora
atuais formatados como data e hora. 3- Utilizando a opção de Tabela Dinâmica é possível organizar
e resumir facilmente dados complexos.
Visão de tarefas.
No Windows 10, você pode acessar a Visão de Tarefas, uma espécie de visualização panorâmica do
sistema na qual é possível pré-visualizar todas as janelas abertas naquele momento. Para acessar esta
modalidade, utilize o atalho Tecla do Windows + Tab.
Enquanto o certificado digital funciona como uma espécie de carteira de identidade eletrônica
para pessoas ou empresas ao garantir a autenticidade sem a necessidade de uma
representação presencial, a assinatura digital é uma técnica criptográfica que autentica os
documentos e garante a validade jurídica de um arquivo .PDF, .DOC ou outros formatos
usados pelos computadores. Dessa forma, os certificados acabam sendo obrigatórios para fazer as
assinaturas porque é ele quem vai dar credibilidade a todas as transações.
Por outro lado, a criptografia assimétrica usa duas chaves diferentes, uma chave pública e
uma chave privada. A chave pública pode ser compartilhada com qualquer pessoa, mas a
chave privada deve ser mantida em segredo pelo proprietário da chave. Quando uma
mensagem é criptografada com a chave pública, somente a chave privada correspondente pode
decifrar a mensagem. É como ter uma fechadura que só pode ser aberta com uma chave
específica.
Em resumo, a diferença principal é que a criptografia simétrica usa a mesma chave secreta
para cifrar e decifrar uma mensagem, enquanto a criptografia assimétrica usa duas chaves
diferentes, uma pública e outra privada.
A gestão da segurança da informação pode ser classificada em três aspectos: tecnológicos, físicos e
humanos. I- Camada Física: é o ambiente onde está instalado fisicamente o hardware –
computadores, servidores, meio de comunicação – podendo ser o escritório da empresa, a fábrica ou
até a residência do usuário no caso de acesso remoto ou uso de computadores portáteis.
A camada lógica inclui os softwares que precisam ter sua segurança preservada por meio de
atualizações constantes e backups regulares.
Não pode ser esquecida ainda a camada humana, que são as pessoas que operam tanto com os
hardwares, quanto com os softwares. Esta parte da segurança é garantida por meio de
treinamentos e conscientização da equipe para o uso seguro de todos os recursos.
I- Confidencialidade – Garantir que somente modelos legítimos, aqueles que fazem parte do
projeto de software, tenham acesso a ela.
II- Integridade – Garantir a originalidade da informação, não que se deve garantir que a
informação não sofra alterações, mas sim que, caso ela sofra essas alterações, tenham
procedência e representem a vontade daquele que gerou a informação, garantindo assim o seu
ciclo de vida (nascimento, manutenção e destruição).
III- Disponibilidade – Garantir que a informação esteja disponível para o uso daqueles que
possam utilizá-la.
No conceito mais simples internet é uma rede de computadores em vários pontos do planeta.
III- Os requisitos básicos para se acessar a rede mundial são utilizar o TCP/IP e ter um
endereço IP válido.
IV-✔ No protocolo de comunicação, estão definidas todas as regras necessárias para que o
computador de destino “entenda” as informações no formato que foram enviadas pelo
computador de origem.
Dentre os componentes funcionais dos computadores, temos a Placa de Rede. Analise os itens
e assinale a alternativa correta:
I- Cada placa dispõe de um endereço único, chamado MAC, atribuído pelo construtor da placa, que
lhe permite ser identificada entre todas as outras placas de rede. III- A maioria das placas são
Ethernet, elas usam, como meio de comunicação, pares trançados (8 fios de cobre) em ambas as
extremidades de conectores RJ45. IV- 1000Base-T permite uma taxa máxima de transferência de
1.000 Mbit/s, também chamada de Gigabit Ethernet.
Dentre os componentes funcionais dos computadores, temos a Placa-mãe. Sobre esse assunto,
analise os itens seguintes e assinale a alternativa correta:
I- A enormidade de peças e circuitos eletrônicos embutidos nessa placa é que garantem a
intercomunicação entre os dispositivos de hardware. II- O soquete do processador tem a função de
realizar a transmissão de dados entre a unidade central de processamento e os demais componentes
da placa. III- As atuais placas podem trazer dois, quatro, seis ou até oito slots de memória ram.
Analise as afirmações seguintes, que comentam sobre estrutura básica das planilhas em Excel,
e assinale a alternativa correta.
I - O Microsoft Excel, até a versão 2003, tinha como padrão de suas pastas de trabalho a extensão
XLS.
III - Por questões de segurança, a Microsoft optou por criar um tipo de pasta de trabalho que, ao
contrário das versões anteriores (extensão XLS), não carrega macros: esse é o formato XLSX.
IV - Quando recebemos um arquivo XLSX, já sabemos que ele é 100%, sem riscos, porém, ao
recebermos um XLSM, temos que ficar atentos pois eles podem conter macros.
Dentre os componentes funcionais dos computadores, temos a Placa de vídeo ou chip de vídeo.
Sobre isso, analise os itens seguintes e assinale a alternativa correta.
I - Contém uma ROM com a sua própria BIOS e uma RAM chamada de memória de vídeo. II - É
responsável por transmitir, graficamente falando, tudo que vemos na tela do computador. III - A
placa offboard utiliza um processador independente, deixando o do computador livre para cuidar de
outras tarefas.
A placa de vídeo onboard: não usa uma memória a parte para funcionar, ela integra "tudo em um".
Essa placa vai funcionar adequadamente para as tarefas simples, não é indicada para rodar games.
Qual a função do Microsoft Excel 2010 é utilizada para pesquisa e referência quando é
necessário localizar dados em linhas de uma tabela ou de um intervalo; por exemplo, procurar
pelo sobrenome de uma funcionária por seu número de identificação ou encontrar seu telefone
pesquisando seu sobrenome (como um catálogo de telefone)? PROCV - Localizar dados em
linhas de uma tabela ou de um intervalo
Use PROCV quando você precisar localizar itens em uma tabela ou um intervalo por linha.
Por exemplo, procure o preço de uma parte do automotivo pelo número da peça ou localize o
nome de um funcionário com base na respectiva identificação do funcionário.
No pacote Microsoft Office, encontramos o Excel 2007. Nele, entre outros, podemos criar planilhas
e gráficos, interprete as informações seguintes e assinale a alternativa correta.
I- Linha: as linhas das planilhas são representadas por números.
II- Célula: é o cruzamento de uma linha com uma coluna e nela são inseridas as informações
necessárias de seu documento.
III- Planilha: fase do Excel em que será feita a execução do trabalho. Cada planilha nova possui três
planilhas.
IV- Coluna: cada planilha apresenta colunas em ordem alfabética que vão do A até XFD. Ou seja,
são 16.384 colunas.
Viúva tem o "i" na palavra, portanto no "início" cuja palavra apresenta dois "is"
Macros são sequencias lógicas criadas em ligaguem de programação VBA para ajudar em funções
repetitivas que possam ser realizadas automaticamente, com macros podemos criar uma infinidades
de funções dentro do excel, como formulários de login, automatização de funções entre tantas outras
Para criar nova pasta utilizando o Explorador de arquivos no Windows 10, o “correto” a fazer
é: Escolha onde vai criar a nova pasta, clique no menu Início, e no ícone nova pasta.
•Sílabas
•Espaçamento do Texto
•Cor da página
•Largura da Coluna
•Foco de linha
Os recuos: são os espaços que ficam entre o parágrafo e a margem esquerdo e direita. Geralmente,
servem para ressaltar um parágrafos dentro do texto.
Tecla do logotipo do Windows + Sinal de Adição (+) ou Subtração (-) = Ampliar ou reduzir
quando a Lupa estiver ativada
Ctrl + Alt + botão de rolagem do mouse = Ampliar e reduzir usando o botão de rolagem do
mouse
Ctrl + Alt + Barra de espaço = Ver a área de trabalho inteira rapidamente ao usar o modo de
exibição de tela inteira
Sniffing = É o farejador e é usado para monitorar e analisar o tráfego de rede para detectar
problemas e manter um fluxo eficiente. No entanto, um sniffer também pode ser usado com má fé.
Eles capturam tudo o que passa por eles, inclusive senhas e nomes de usuários não criptografados.
Phreaking = Phreaker é nome dado a crackers que conseguem fazer o uso indevido de linhas
telefônicas seja ela fixa ou móvel.
Denial Of Service (DOS) é: Ataque que consiste em sobrecarregar um servidor com uma
quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques
distribuídos de negação de serviço (DDoS). Nessa variante, o agressor invade muitos
computadores e instala neles um software zumbi, como o Tribal Flood Network ou o Trinoo.
Quando recebem a ordem para iniciar o ataque, os zumbis bombardeiam o servidor-alvo,
tirando-o do ar.
significa algo aproximado a Negação Distribuída de Serviço, termo que evidencia a natureza
coordenada destes tipos de ataques maliciosos.
Mail Bomb = é uma prática spam em que um atacante online ou atacantes inundar endereços de e-
mail relacionadas de um site com grandes quantidades de e-mail em um esforço para travar os
servidores do site ou monopolizar a sua digitais recursos em um esforço para interromper o serviço
de um site ou desligá-lo completamente . Bombas e-mail são e-mails raramente compreensíveis do
tipo que os usuários enviam diariamente . Em vez disso, eles são embalados com dados aleatórios ,
o que consome mais recursos de um site de destino.
O Microsoft Office Word 2016 possui um recurso para contagem de palavras. Para contar o
número de palavras em uma parte do documento, é necessário:
II – Selecionar o parágrafo desejado e clicar na guia Revisão. Em seguida, no grupo Revisão de
Texto clicar na opção Contagem de Palavras. III – Para conferir a contagem de palavras num relance,
basta selecionar o parágrafo desejado e conferir o resultado na barra de status
Dentre os componentes de Hardware, está a memória Ram - Random Access Memory. Sobre
ela é correto afirmar:
O módulo de memória é um componente adicionado à placa-mãe. É composto de uma série de
pequenos circuitos integrados, chamados chip de RAM. A memória pode ser aumentada, de
acordo com o tipo de equipamento ou das necessidades do usuário.
A memória ganhou melhor desempenho com versões mais poderosas, como DRAM (Dynamic
RAM - RAM dinâmica), EDO (Extended Data Out - Saída Estendida Dados), entre outras, que
proporcionam um aumento no desempenho de 10% a 30% em comparação à RAM tradicional.
Onde são armazenados dados em tempo de processamento, isto é, enquanto o computador está
ligado e, também, todas as informações que estiverem sendo executadas, pois essa memória é
mantida por pulsos elétricos. Todo conteúdo dela é apagado ao desligar-se a máquina, por isso é
chamada também de volátil.
Nesse caso, também fica implícito que é uma memória volátil, isto é, todo o seu conteúdo é perdido
quando a alimentação da memória é desligada.
*Dica:
Ram=volátil
Rom=Não volátil
II- Nuvem comunidade (community cloud): fornece uma infraestrutura compartilhada por
uma comunidade de organizações com interesses em comum.
III- Nuvem pública (public cloud): a nuvem é disponibilizada publicamente através do modelo
pay-per-use. Tipicamente, são oferecidas por companhias que possuem grandes capacidades
de armazenamento e processamento.
Correção do Item IV
Correção Item I
Nuvem Privada: A infraestrutura na nuvem é provisionada para uso exclusivo por uma única
organização composta de diversos consumidores
O modelo de computação em nuvem é composto por algumas características essenciais, dentre
elas:
I- Serviço sob-demanda: as funcionalidades computacionais são providas automaticamente
sem a interação humana com o provedor do serviço.
II- Amplo acesso aos serviços: os recursos computacionais estão disponíveis através da
Internet e são acessados via mecanismos padronizados para que possam ser utilizados por
dispositivos móveis e portáteis, computadores, etc.
Dentre os componentes funcionais dos computadores, temos a Placa-mãe. Sobre esse assunto,
analise os itens seguintes e assinale a alternativa correta:
I- A enormidade de peças e circuitos eletrônicos embutidos nessa placa é que garantem a
intercomunicação entre os dispositivos de hardware.
II- O soquete do processador tem a função de realizar a transmissão de dados entre a unidade central
de processamento e os demais componentes da placa.
III- As atuais placas podem trazer dois, quatro, seis ou até oito slots de memória ram.
I – Quando você mescla duas ou mais células adjacentes horizontais ou verticais, as células se
tornam uma única célula maior que é exibida em várias colunas ou linhas. (correto)
II – Após mesclar as células, você pode dividir uma célula mesclada em células separadas
novamente. Se você não se lembra onde estão as células mescladas, é possível usar o
comando “buscar célula mesclada” para localizar as células mescladas rapidamente. (errado)
Você pode encontrar um planilhas do Excel que tenha células mescladas que você não conheça. Isso
pode ser frustrante, porque o Excel não classifica dados em uma coluna que contém células
mescladas.
Seguindo as etapas abaixo, você pode encontrar todas as células mescladas na sua planilha e clique
em seguida Desfazer mesclagem dessas células.
1 -Clique em Página Inicial > Localizar e Selecionar > Localizar.
4 - Clique em Localizar tudo para ver uma lista de todas as células mescladas na sua planilha.
5 -Quando você clica em um item na lista, o Excel seleciona a célula mesclada na sua planilha. Você
pode agora Desfazer mesclagem de células.
Uma fórmula define como deve ser calculado o valor de uma célula de uma planilha eletrônica. O
conceito de fórmula, que é basicamente o conceito elementar de fórmula matemática, é que dá às
planilhas eletrônicas seu principal motivo de existência. As fórmulas podem ser fórmulas
aritméticas ou mais avançadas, usando funções internas da planilha. Essas funções oferecem desde
mecanismos de simplificação da construção de fórmulas (como a função SOMA, que admite
conjuntos de células como parâmetros) até funções matemáticas ou estatísticas bastante complexas.
Um exemplo de fórmula é "=A1+A2+A3+A4+A5", que pode ser substituída pela função
SOMA(A1:A5) que é mais prática de usar. Marque a alternativa que preenche a lacuna
corretamente.
No Microsoft Office Excel 2016, usando nomes, você pode facilitar muito o entendimento e a
manutenção das fórmulas. É possível definir um nome para um intervalo de células, uma função,
uma constante ou uma tabela. Depois que você adotar a prática de uso de nomes na pasta de
trabalho, poderá atualizar, auditorar e gerenciar facilmente esses nomes. As alternativas abaixo
apresentam algumas opções disponíveis para definir um nome, exceto a alternativa:
Usando a lista suspensa de Preenchimento Automático de Fórmula, onde os nomes válidos são
automaticamente listados para você.
Selecionando um nome definido em uma lista disponível no comando Usar em Fórmula, no grupo
Nomes Definidos na guia Fórmulas.
Digitando: Digitando o nome, por exemplo, como um argumento para uma fórmula.
Selecionando uma opção com o comando Usar em Fórmula: Selecione um nome definido em
uma lista disponível no comando Usar em Fórmula, no grupo Nomes Definidos na guia Fórmulas
Para inserir uma tabela no Microsoft Word 2016, basta clicar na Guia Inserir, na opção
Tabela e mover o cursor sobre a grade até realçar o número correto de colunas e linhas
desejado. Uma outra maneira de executar essa mesma tarefa é através da Guia Inserir, e na
opção Tabela clicar em Inserir Tabela. Assim, você pode criar uma tabela com mais de dez
colunas e oito linhas, além de definir o comportamento de largura das colunas. As alternativas
abaixo apresentam as opções disponíveis na seção Comportamento de ajuste automático para
configurar a largura das colunas, exceto a alternativa:
b) Largura de coluna fixa: você pode deixar o Word definir automaticamente a largura das
colunas com Automático ou pode definir uma largura específica para todas as colunas.
c) Ajustar-se automaticamente ao conteúdo: isso criará colunas muito estreitas que serão
expandidas conforme você adicionar conteúdo.
Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso
legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
Autenticidade - propriedade que garante que a informação é proveniente da fonte anunciada e que
não foi alvo de mutações ao longo de um processo.
I - Você receberá uma notificação quando um alarme ou timer for acionado em seu
computador, mesmo se o aplicativo estiver fechado ou o computador estiver bloqueado.
III - Somente os notebooks e tablets mais recentes com um recurso chamado InstantGo podem
despertar do modo de suspensão para soar um alarme ou timer.
IV - Até mesmo com o InstantGo, o dispositivo poderá não despertar se não estiver ligado na
tomada.
É possível perder documentos do Microsoft Office Word 2007 em determinadas situações. Por
exemplo, o documento pode ser perdido se um erro obriga o Word a fechar, se você tiver uma
queda de energia enquanto você está editando ou se você fechar o documento sem salvar as
alterações. Analise as opções a seguir e assinale a alternativa que se aplica:
I - Infelizmente, alguns documentos não podem ser recuperáveis. Por exemplo, se você não
tiver salvo o documento todo, o documento inteiro pode ser perdido.
II - Se você tiver salvo o documento, poderá perder apenas as alterações feitas desde a última
vez que ele foi salvo.
Identificação proprietária: o usuário tem algum material para utilizar durante a etapa de
identificação, como um cartão, por exemplo.
Identificação Biométrica: casos em que o usuário se identifica utilizando alguma parte do corpo
como a mão ou impressão digital.
MÉTODOS DE AUTENTICAÇÃO
•O QUE VOCÊ TEM? Trata-se da autenticação baseada em algo que somente o verdadeiro
usuário possui, tais como: celulares, crachás, Smart Cards, chaves físicas, tokens, etc. (C)
Use a ferramenta pincel para copiar rapidamente a formatação de uma parte do documento
para outra parte do documento. Selecione apenas a parte do documento que você gosta da
aparência, clique em Pincel e clique na parte do documento que você deseja alterar para a
mesma aparência. Tendo em mente esse assunto, analise as afirmações seguintes e assinale a
alternativa correta.
I – No MS-Word 2016, para copiar a formatação para mais de um item, clique duas vezes no
Pincel de Formatação em vez de clicar uma vez. A formatação copiada será aplicada a todos os
itens em que você clicar, até que você pressione Esc.
II – No Ms-Excel 2016, para copiar rapidamente a largura de uma coluna ou linha em uma
segunda coluna ou linha, selecione o título da primeira coluna ou linha, clique em Pincel e, em
seguida, clique no título da segunda coluna ou linha. Você não pode copiar a largura se a
coluna ou linha contiver uma célula mesclada.
III – No MS-PowerPoint 2016, se você tiver adicionado uma animação, você pode usar o Pincel
de animação na guia animações para copiar rapidamente a animação para outro objeto ou
slide.
================================================
Programa de computador pode ser definido como uma série de instruções ou declarações, aceitáveis
pelo computador, preparadas de modo a obter certos resultados. Também chamado de software, esse
termo é utilizado para indicar a parte funcional (lógica) do computador. Sabendo disso, relacione a
coluna X com a coluna Y e marque a alternativa correta. Coluna X
Sistemas operacionais (I) Como o próprio nome sugere, são softwares destinados à operação do
computador. Tem como função principal controlar os diversos dispositivos do computador e servir
de comunicação intermediária entre o computador e os outros programas normalmente utilizados, o
que permite que esses possam ser executados.
Programas utilitários (II) São programas destinados a facilitar e agilizar a execução de certas
tarefas. Existem, por exemplo, para diagnosticar a situação do computador e seus diversos
dispositivos, para compactar arquivos (como o WinZip), para realização de cópias de segurança
("backups"), etc.
Programas aplicativos(III) São programas destinados a nos oferecer certos tipos de serviços, e
podemos incluir nesta categoria os processadores de texto, as planilhas eletrônicas, os programas
gráficos e os sistemas gerenciadores de banco de dados.
IV, III, II e I
Utilitários são programas que permitem a manutenção dos recursos da máquina, como ajustes em
discos, memória, conserto de outros programas etc. Ex.: antivírus, programas de melhoria de
desempenho, gerenciamento e aproveitamento de memória, entre outros.
Aplicativos são softwares voltados para a solução de problemas dos usuários, como os programas
para planilhas de cálculos, edição de texto, desenho, bancos de dados, edição de fotos etc.
Programa residente na memória (fica sempre na memória RAM) que protege o sistema contra
infecções de vírus de computador (vírus “informático” é um nome atualmente usado) e outros
malwares.
Um antivírus tanto evita novas infecções como limpa o sistema de infecções já estabelecidas. Um
antivírus normalmente degrada o desempenho do computador por estar sempre executando na
memória RAM e, na maioria dos casos, ser muito “pesado”. Antivírus não são sistemas efetivos
contra tentativas de invasão, apenas contra malwares.
10.4.2. Firewall
Programa que cria uma “barreira” de proteção contra invasores (na verdade, contra, especificamente,
as tentativas de comunicação com o computador protegido). Um firewall pode bloquear as
comunicações por diversos critérios, previamente estabelecidos.
===============================================
Analise as questões seguintes no que diz respeito à certificado digital e assinale a alternativa
correta.
I- É uma assinatura com validade jurídica que garante proteção às transações eletrônicas e
outro serviço via internet, permitindo que pessoas e empresas se identifiquem e assinem
digitalmente de qualquer lugar do mundo com mais segurança e agilidade.
I- A internet permite que indivíduos, empresas, governos e outras instituições realizem uma
série de procedimentos e transações eletrônicas de maneira rápida e precisa. Graças a isso, é
possível fechar negócios, emitir ou receber documentos, acessar ou disponibilizar informações
sigilosas, diminuir processos burocráticos, entre outros, tudo de modo on-line.
III- É um tipo de tecnologia de identificação que permite que transações eletrônicas dos mais
diversos tipos sejam realizadas considerando os aspectos da integridade, autenticidade e
confidencialidade, de forma a evitar que adulterações, interceptações de informações privadas
ou outros tipos de ações indevidas ocorram
===================================================
O Outlook 2007 é um programa da Microsoft que auxilia na organização e gerenciamento de
compromissos, mensagens e tarefas. Interprete as informações seguintes e assinale a
alternativa correta.
I- Com ele é possível escrever lembretes, enviar e-mails, anotar seus contatos e organizar
tarefas. A tela principal apresenta as opções de Calendário, Contatos, Tarefas e e-mail.
II- Preferencialmente a primeira opção de trabalho apresentada é o e-mail referente à data da
visualização. Quando você seleciona uma determinada mensagem o conteúdo da mesma
aparece ao lado. O calendário também é outro recurso do Outlook 2007 e nele você tem a
possibilidade de agendar compromissos. Eles podem ser visualizados por dia, semana ou mês.
III- Podemos usar o programa para salvar seus contatos físicos e jurídicos e manter dados
como e-mail, telefone e endereço. Você pode escolher como eles serão visualizados no modo
contato.
IV- Para enviar e receber e-mails é importante configurar o programa para tal procedimento.
Acesse o menu Ferramentas e escolha Configurações. Clique no botão Novo e haverá algumas
etapas para ajudar nessa configuração. Uma das atividades nessa etapa é escolher qual
servidor de e-mail será usado para enviar e receber mensagens
====================
O Windows 10 foi projetado para fornecer atualizações sobre o tempo de vida do suporte do
dispositivo. Dois tipos de atualizações podem ser fornecidos: atualizações de qualidade e de
recursos. As atualizações de qualidade incluem atualizações de segurança e não relacionadas à
segurança, geralmente, são segmentadas para serem lançadas uma vez por mês. As
atualizações de recursos incluem atualizações de qualidade, além de novos recursos do
Windows 10, são normalmente fornecidos duas vezes por ano. O Windows 10 verifica,
periodicamente, as atualizações para que você não precise fazer isso. Quando uma atualização
estiver disponível, e se houver espaço em disco suficiente disponível no seu dispositivo, ela será
instalada automaticamente. Para que o Windows 10 continue atualizado, é importante
garantir que o dispositivo tenha espaço disponível suficiente.
É importante observar:
I- Um dispositivo pode não receber atualizações se o hardware do dispositivo for incompatível,
se ele não tiver os drivers atuais, se não houver espaço disponível suficiente no disco rígido, ou
se estiver fora do período de suporte do fabricante, original do equipamento ("OEM").
II- Normalmente, dez dias após a instalação de uma atualização, uma limpeza de disco será
executada, automaticamente, para excluir cópias dos arquivos antigos e desnecessários do
Windows e liberar espaço novamente.
III- Nem todos os recursos em uma atualização funcionarão em todos os dispositivos.
IV- Se precisar de ajuda para instalar uma atualização, o Assistente de atualização do
Windows 10 pode ajudar.
Está correto o exposto: