terça-feira, 12 de maio de 2015

O que é o Impress...

Impress

(Cespe 2011 - TRE-ES) O aplicativo Impress, do BrOffice, pode ser instalado para auxiliar na criação de apresentações multimídia.

Correto.
O Impress é um aplicativo do pacote BrOffice. É responsável pelas apresentações (multimídia).
O Impress é um software gratuito e de código aberto, componente da suíte BrOffice.org. O dito gerenciador  permite a criação e exibição de apresentações, cujo objetivo é informar sobre um determinado tema, serviço ou produto, possibilitando utilizar arquivos de imagens, sons, textos e vídeos, os quais podem ser animados de diferentes maneiras. 
Pode-se dizer que o Impress é o genérico do PowerPoint, do pacote Office.

sexta-feira, 13 de março de 2015

Funasa 2013 - Cespe - questões gabaritadas e comentadas

Acerca de informática, julgue os itens de 23 a 27.
23. O compartilhamento de uma pasta por meio do Windows Explorer a torna visível para usuários conectados a determinados tipos de rede, quais sejam: grupo doméstico, grupo de trabalho ou domínio.
Verdade!
 
24. O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio de interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU.
Verdade!
 
25. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado  por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador.
Está errado! Caso eu trabalhe numa empresa que exija, para cada funcionário, uma senha, eu também posso apagar, sem nenhum problema. E se não tiver senha, aí qualquer um pode ir lá e passar a borracha.
 
26. Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.
O item está correto. Cuidado para não confundir certificado digital (documento eletrônico que identifica pessoas (físicas ou jurídicas), URLs, contas de usuários, entre outros) com certificação digital (atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave criptográfica e uma pessoa, máquina ou aplicação; tal é inserido em um certificado digital, por meio de uma autoridade certificadora).
 
27. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Errado! O firewall filtra e checa o fluxo de dados que transita entre links e computadores, mas não bloqueia arquivos infectados com vírus e cia. Isso é função do antivírus.
 

ANP 2013 - questões comentadas

ANP 2013 - Cespe - questões comentadas

1) Firewall é um dispositivo eletrônico que estabelece regras de segurança que propiciam maior velocidade de acesso à Internet a partir de redes wireless.
Comentário:
Nada a ver.
O firewall serve, basicamente, para filtrar os pacotes que entram e (ou) saem de um computador e para verificar se o tráfego é permitido ou não.  (Cespe/2012/MCT)

2) É possível vincular ao Word 2010 uma planilha eletrônica originalmente desenvolvida no Excel.
Comentário:
Sem problemas.
Temos um exemplo do princípio da integração entre os aplicativos de uma suíte de escritório.
Você também pode fazer a mesma coisa em relação ao Writer e o Calc, do BrOffice.


3) Banco de dados podem ser organizados em tabelas relacionais, que facilitam o armazenamento e a busca de informações.
Comentário:
Correto.
Banco de dados também é chamado de base de dados.

4) A recente versão do navegador Internet Explorer possibilitar o encaminhamento de email diretamente pelo aplicativo Outlook Express e a inserção, no aplicativo Word, de resultados de pesquisa da Internet selecionados, sem a necessidade de sair da tela de navegação.
Comentário:
Errado.
O IE (pela data, o IE 9), para realizar as tarefas, precisa que os aplicativos estejam abertos.









terça-feira, 8 de julho de 2014

Iades - 2014 - Administrador - Metro/DF - questões gabaritadas e comentadas


Administrador Metrô 2014 Iades 

19)
Em sistemas de informática, a diferença entre software e hardware é senso comum, mas existe um tipo de software que é desenvolvido com fins comerciais e é distribuído e comercializado sob licença de uso, tais como o Microsoft Windows e Microsoft Word. Com base nessas informações, é correto afirmar que esse tipo é o software

(A) básico.
(B) proprietário.
(C) pacote de escritório.
(D) livre.
(E) inteligente. 

Esta questão se refere ao software proprietário, também conhecido como particular ou não livre. Tal é licenciado com direitos exclusivos para o produtor. Seu uso, redistribuição ou modificação é proibido, ou requer que se peça permissão. A restrição existe de tal forma que não se possa fazê-lo livremente.
A título de curiosidade, há o software livre, que é o oposto. Neste caso, adaptações ou modificações em seu código fonte de forma espontânea são permitidas, sem necessidade de solicitar permissão ao proprietário para modificá-lo.

20)
A internet é uma importante ferramenta para usuários e empresas. A esse respeito, no que se refere às empresas, é correto afirmar que o canal de comunicação externo que permite aos usuários interagirem com a empresa (normalmente parceiros, fornecedores e vendedores) é denominado

(A) extranet.
(B) LAN.
(C) MAN.
(D) WAN.
(E) intranet. 

Esta questão se refere à extranet, mas vamos por partes...
Trata a intranet de uma rede interna, fechada e exclusiva, com acesso somente para os funcionários de uma determinada empresa e muitas vezes liberado somente no ambiente de trabalho e em computadores registrdos na rede. Agora, quando alguma informação dessa intranet é aberta a clientes ou fornecedores dessa empresa, essa rede passa a ser chamada de extranet.
Mais conceitos:
LAN - local area network - é uma rede de computadores conectadas localmente.
MAN - metropolitan area network - tal rede liga computadores e utilizadores numa área geográfica maior que a abrandida pela LAN, mas menor que a área abrangida por uma WAN. Uma MAN normalmente resulta da interligação de várias LANs. Cobre uma área geográfica de média dimensão.
WAN - wide area network - cobre uma grande área geográfica, bem mais extensas que LANs e/ou MANs.
(Fontes: redescomputadores.no.sapo.pt & www.tecmundo.com.br)

21)
Os pacotes de software para escritório podem ser implementados e fornecidos na modalidade de software livre ou software proprietário. Acerca desse tema, é correto afirmar que são exemplos de planilhas eletrônicas (livres e proprietários), respectivamente,

(A) Write e Word.
(B) Word e Excel.
(C) Calc e Excel.
(D) Write e Calc.
(E) Excel e Calc. 

Alternativa correta: letra "c".
O Calc faz parte do BrOffice, que é uma suíte para escritório gratuita, contendo aplicativos para processardor de textos (o Writer), editor de apresentação (o Impress), entre outros, além, é óbvio, do Calc, que é o equivalente ao Excel, produzido pela Microsoft, porém é pago - ou seja - proprietário.
A título de curiosidade, word e write são editores de texto, da Microsoft e da BrOffice, respectivamente. 

22)
O recurso de segurança utilizado no Windows 7, que possibilita a criptografia de dados de um disco, protegendo-o contra perda, roubo ou hackers, é denominado

(A) BitDefender.
(B) ScanDisk.
(C) DiskLocker.
(D) DiskDefender.
(E) BitLocker.

A questão está se referindo ao Bitlocker (programa de criptografia presente em versões do windows vista, windows 7 e windows 8, consistindo em condificar partições do HD, protegendo seus documentos e arquivos contra o acesso não autorizado).
Vamos às outras:
BitDefender - é uma empresa de segurança que produz software antivírus e outros serviços do ramo.
Scandisk - é um programa de MS-DOS e Microsoft Windows que permite detectar e corrigir erros lógicos num disco rígido ou unidade removível, além de pesquisar a superfície do disco em busca de setores danificados.
Disklocker - é um programinha que protege o disco através de senha.
Diskdefender - trata de um programa antivírus desenvolvido e oferecido gratuitamente pela Microsoft.
 

Gabarito:
19-B; 20-A; 21-C; 22-E

segunda-feira, 30 de junho de 2014

Concurso da Secretaria de Portos da Presidência da República - questões gabaritadas - IDECAN - 2014


31
No painel de controle do Sistema Operacional Microsoft Windows 7 (configuração padrão), as opções que têm a função de impedir que hackers ou programas mal-intencionados obtenham acesso ao computador e realizar alterações na conta do usuário são, respectivamente:

A) Windows Update e Sistema.

B) Firewall do Windows e Contas de usuário.

C) Central de ações e Gerenciador de credenciais.

D) Ferramentas administrativas e Central de Rede.

E) Segurança do Windows e Configurações de usuário.

 
32
No Sistema Operacional Microsoft Windows 7 (configuração padrão), o procedimento para alterar o tamanho máximo de armazenamento da lixeira é na área de trabalho, clicar com o botão direito do mouse em lixeira e, em seguida, clicar em

A) Propriedades e na caixa “Tamanho da Lixeira” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

B) Opções e na caixa “Configurar Tamanho” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

C) Opções, em “Selecionar Lixeira” clicar no local da lixeira que deseja alterar, clicar em “dimensões da lixeira” e na caixa “Configurar Tamanho” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

D) Configurações, em “Local da Lixeira” clicar no local da lixeira que deseja alterar, clicar em “tamanho da lixeira” e na caixa “Tamanho Maximo (MB)” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

E) Propriedades, em “Local da Lixeira” clicar no local da lixeira que deseja alterar, clicar em “tamanho personalizado” e na caixa “Tamanho Maximo (MB)” digitar o tamanho de armazenamento (em megabytes) para a lixeira. Para finalizar o procedimento deve-se clicar no botão OK.

 
33
Na ferramenta Microsoft Office Excel 2007 (configuração padrão), o procedimento para ocultar as linhas de células em uma planilha é: clicar na guia

A) Exibir, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.

B) Pagina Inicial, no grupo Estilo marcar a caixa de seleção Ocultar Linhas.

C) Exibir, no grupo Mostrar/Ocultar desmarcar a caixa de seleção Linhas de Grade.

D) Revisão, no grupo Configurações de Planilha desmarcar a caixa de seleção Linhas de Grade.

E) Layout da Pagina, no grupo Opções de Planilha desmarcar a caixa de seleção Linhas de Grade.

34
Considere a seguinte pasta criada no Sistema Operacional Microsoft Windows 7 (configuração padrão).

Nome
Data de Modificação
Tipo
Tamanho
Fevereiro_Contas.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Fevereiro_Débitos.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Fevereiro_Finanças.doc
13/05/2014 23:23
Arquivo DOC
14 KB
Janeiro_Contas.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Janeiro_Débitos.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Janeiro_Finanças.xls
13/05/2014 23:23
Planilha do Micro...
14 KB
Marco_Contas.ppt
13/05/2014 23:23
Apresentação do...
14 KB
Marco_Débitos.ppt
13/05/2014 23:23
Apresentação do...
14 KB
Marco_Finanças.ppt
13/05/2014 23:23
Apresentação do...
14 KB

 

Sabendo que os arquivos Word, Excel e PowerPoint possuem, respectivamente, as extensões .doc, .xls e .ppt, o procedimento para pesquisar somente as planilhas em Excel é clicar na caixa de pesquisa e digitar o comando

      A) *.xls     B) xdoc     C) Excel     D) *.ppt     E) Word

 
35
Considere a planilha produzida com a ferramenta Microsoft Office Excel 2007 (configuração padrão).

 
A
B
C
1
100
400
90
2
200
500
700
3
300
100
1000
4
 
 
 

 

Considerando que na célula A4 um usuário adicionou a fórmula =MÁXIMO(A1:C2), é correto afirmar que o resultado será

    A) 90.     B) 100.     C) 500.     D) 700.     E) 1.000.

 
36
Um usuário que utilizou a ferramenta BrOffice Writer para realizar a digitação do seu trabalho de conclusão de curso, após concluir a digitação, verificou que existiam diversas palavras erradas em seu texto que necessitavam ser corrigidas. O procedimento que executado para acionar o corretor ortográfico da ferramenta em questão é: clicar no menu

A) Formatar e clicar na opção corretor ortográfico.

B) Formatar e clicar na opção Verificação ortográfica.

C) Ferramentas e clicar na opção Verificação ortográfica.

D) Editar, apontar para Opções e clicar na opção corretor ortográfico.

E) Arquivo, apontar para Verificações e clicar na opção corretor ortográfico.

 
37
Na ferramenta Microsoft Office Outlook 2007 (configuração padrão – idioma português Brasil), o procedimento para iniciar um envio/recebimento para a pasta atual, recuperando itens completos (cabeçalho, item e quaisquer anexos), é pressionar a(s) tecla(s)

A) F7. B) F8. C) F10. D) Shift + F8. E) Shift + F9.

 
38
Sistemas Operacionais Linux são programas responsáveis por promover o funcionamento do computador, realizando a comunicação entre os dispositivos de hardware e softwares. Em relação a este sistema, é correto afirmar que KDE e GNOME são

A) versões de Kernel.      B) distribuições Linux.     C) ambientes gráficos

D) editores de texto Linux.     E) terminais para execução de comandos

 
39
Um usuário de uma empresa de contabilidade utiliza no seu cotidiano a ferramenta Microsoft Office Excel 2007 para manipular as planilhas eletrônicas que possuem as informações dos clientes. Após a criação de uma nova política de utilização de softwares na empresa, as ferramentas do pacote Office foram substituídas pelas ferramentas do pacote BrOffice. Para continuar manipulando as planilhas, o usuário deverá utilizar a ferramenta

A) Base. B) Calc. C) Match. D) Writer. E) FrontPage.

 
40
Utilizando o navegador Internet Explorer 8 (configuração padrão – idioma português Brasil), o procedimento que pode ser utilizado para que um usuário possa abrir uma nova janela para realizar a navegação é pressionar as teclas:

A) Ctrl + J. B) Ctrl + F. C) Ctrl + H. D) Ctrl + N. E) Ctrl + W.

 

Gabarito definitivo:
31-b; 32-e; 33-c; 34-a; 35-d; 36-c; 37-e; 38-c; 39-b; 40-d

 

 

quinta-feira, 26 de junho de 2014

CPRM 2013 - Cespe - questões gabaritadas e comentadas


Acerca de redes de computadores, julgue os itens a seguir. 

36 É possível localizar as produções científicas da CPRM por meio de sítios de busca na Internet.
Perfeito! Entra no Google Chrome, por exemplo, e digita alguma coisa relativa ao supracitado órgão para ver se você não encontra. Digitou, apertou enter, está aparecendo coisa a respeito.  


37 Em intranet, podem ser criados grupos de discussão ou redes sociais corporativas para se tratar, por exemplo, de resultados de pesquisas realizadas em determinado período pela organização que utiliza a intranet. 
Positivo. Se você trabalha em algum órgão ou empresa que tem intranet, sabe, por experiência, que é válido. Basta que tenha um servidor de rede com um gerenciador de grupos ou um gerenciador de redes sociais internas.


38 Arquivos com mapas e análises espaciais não podem ser publicados em nuvem, dada a limitação de armazenamento desse suporte. 
Errado. É verdade que há limitação de armazenamento quando você opera com cloud computing, entretanto arquivos com mapas e análises especiais não chegam a romper essa capacidade. Tinha de ser uma coisa monstruosamente grande para travar o armazenamento.


39 O endereço http://www.cprm.gov.br pode ser acessado pelo Microsoft Internet Explorer, pelo Mozilla Firefox e pelo Google Chrome, embora, neste último, não haja os componentes Java.
Errado! (essa assertiva já caiu antes!) Java é componente multiplataforma. Está presente no IE, no MF e, sim, no Google Chrome.


No que diz respeito à segurança da informação, julgue os itens que se seguem. 

40 A compactação de arquivos evita a contaminação desses arquivos por vírus, worms e pragas virtuais.
Nada a ver. Quando eu procedo à compactação, estou buscando diminuir o espaço em disco de um arquivo. Não se evita a contaminação com a compactação.


41 O becape dos dados que emprega uma combinação de becapes normal e incremental é um método mais rápido e requer menor espaço de armazenamento, em relação aos demais tipos de becape. Entretanto, por meio desse becape, a recuperação de arquivos pode tornar-se difícil e lenta, pois o conjunto de becape poderá estar armazenado em diversos discos ou fitas. 
Correto! (vira e mexe cai becape - ou back up - nas provas do Cespe!)
Becape normal e incremental é mais rápido e requer menos espaço de armazenamento, mas a recuperação de arquivos é mais difícil e lenta.
Becape normal e diferencial é mais demorado, entretanto a recuperação é mais rápida.


42 Ao suspeitar da presença de vírus no computador, o usuário não deve encaminhar arquivos anexos em emails nem compartilhar pastas via rede de computadores, devendo, primeiramente, executar o antivírus, que irá rastrear e eliminar o vírus. 
Correto! Trata-se do procedimento de segurança básico n. 1!


36-c; 37-c; 38-e; 39-e; 40-e; 41-c; 42-c

domingo, 22 de junho de 2014

Funasa 2013 - Cespe - questões gabaritadas e comentadas

Acerca de informática, julgue os itens de 23 a 27.
23. O compartilhamento de uma pasta por meio do Windows Explorer a torna visível para usuários conectados a determinados tipos de rede, quais sejam: grupo doméstico, grupo de trabalho ou domínio.
Verdade!
 
24. O sistema operacional, além de controlar o armazenamento dos dados, é visível ao usuário por meio de interfaces de gerenciamento de recursos do computador, como memória, periféricos e CPU.
Verdade!
 
25. O histórico da navegação realizada por um usuário do Internet Explorer pode ser visualizado  por outros usuários da máquina, embora somente possa ser apagado por usuários com privilégio de administrador.
Está errado! Caso eu trabalhe numa empresa que exija, para cada funcionário, uma senha, eu também posso apagar, sem nenhum problema. E se não tiver senha, aí qualquer um pode ir lá e passar a borracha.
 
26. Os certificados digitais contêm uma chave pública, informações acerca da identidade do remetente de uma mensagem e a assinatura da autoridade certificadora que gerou o certificado.
O item está correto. Cuidado para não confundir certificado digital (documento eletrônico que identifica pessoas (físicas ou jurídicas), URLs, contas de usuários, entre outros) com certificação digital (atividade de reconhecimento em meio eletrônico que se caracteriza pelo estabelecimento de uma relação única, exclusiva e intransferível entre uma chave criptográfica e uma pessoa, máquina ou aplicação; tal é inserido em um certificado digital, por meio de uma autoridade certificadora).
 
27. Um firewall é utilizado para controle de acesso lógico, bloqueando todos os arquivos infectados com vírus e programas maliciosos que tentam infiltrar-se em uma rede ou computador.
Errado! O firewall filtra e checa o fluxo de dados que transita entre links e computadores, mas não bloqueia arquivos infectados com vírus e cia. Isso é função do antivírus.

Nota: toda vez que for fazer um concurso organizado pelo Cespe, no quesito segurança, sempre estude firewall, worms, antivírus, criptografia, cavalo de troia e certificados digitais. Podem cair outros tópicos, mas sempre um desses vai estar incluso.




Abraço.