Slide 1 - HORUSTEK

Propaganda
horustek.info | [email protected]
INFORMÁTICA
PROF PAULO MAXIMO, MSc
[email protected]
www.horustek.info
www.facebook.com/professor.maximvs
horustek.info | [email protected]
1 Noções de hardware e software
2 Noções de sistema operacional (ambientes Linux e Windows).
3 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e
BrOffice).
4 Redes de computadores.
4.1 Conceitos básicos, ferramentas, aplicativos e procedimentos de Internet e
intranet.
4.2 Programas de navegação (Microsoft Internet Explorer, Mozilla Firefox e
Google Chrome).
4.3 Programas de correio eletrônico (Outlook Express e Mozilla Thunderbird).
4.4 Sítios de busca e pesquisa na Internet.
4.5 Grupos de discussão.
4.6 Redes sociais.
4.7 Computação na nuvem (cloud computing).
5 Conceitos de organização e de gerenciamento de informações, arquivos, pastas
e programas.
6 Segurança da informação.
6.1 Procedimentos de segurança.
6.2 Noções de vírus, worms e pragas virtuais.
6.3 Aplicativos para segurança (antivírus, firewall, anti-spyware etc.).
6.4 Procedimentos de backup.
6.5 Armazenamento de dados na nuvem (cloud storage).
horustek.info | [email protected]
0
bits & Bytes
1
horustek.info | [email protected]
MÚLTIPLOS
Bytes
kilo
Mega
Giga
Tera
Peta
Exa
Yotta
Zetta
horustek.info | [email protected]
CPU
CACHE
BUSES
adaptadores
MEM
I/O
Arquitetura
DISCO
DISPLAY
TECLADO
REDE
horustek.info | [email protected]
R’s
UC
ALU
CORE CORE
CORE
...
1
2
n
CACHES
CPU
horustek.info | [email protected]
64 bits?!
128GB
32 bits?!
4GB/3GB
CPU
horustek.info | [email protected]
CPU
horustek.info | [email protected]
RAM
horustek.info | [email protected]
RAM x ROM
horustek.info | [email protected]
Armazenamento
DISPOSITIVO
CAPACIDADE
FD
1.44 MB
HD
1 TB+
CD
700 MB
DVD
4.7 GB
DVD DL
8.4 GB
BD
25 GB
BD DL
50 GB
RAM
1 GB+
Flash
512 MB+
horustek.info | [email protected]
Afinal, é drive ou
driveR?
Questão
horustek.info | [email protected]
Pen Drive – E
HD, FD
–M
CD/DVD – O
Atenção!
horustek.info | [email protected]
SOs
horustek.info | [email protected]
SOs
horustek.info | [email protected]
OSs
•comunidade
•CLI/GUI
•custo “ZERO”
•LIVE “distros”
•base (ainda) restrita
•ReiserFS, Ext3,FAT32,
NTFS
•segurança
•imunidade
horustek.info | [email protected]
•KDE, GNOME (GUI)
•root
•#, $
•Debian, Ubuntu, Mandriva, RedHat,
Fedora
•Comandos (CLI)
•LiLo, GRUB
Conceitos
horustek.info | [email protected]
OSs
•MS
•GUI
•alto custo
•sem LIVE
•ampla base
•FAT32, NTFS
•inseguro
•infectável
•não é retro-compatível
horustek.info | [email protected]
A primeira camada de
microcomputador contém o:
a) Sistema Operacional.
b) BOOT
c) CMOS
d) BIOS
e) Kernel
software
de
um
horustek.info | [email protected]
Os programas, normalmente instalados no MBR
do Disco Rígido, que permitem ao usuário
escolher entre dois
ou mais
sistemas
operacionais instalados
na máquina
são
conhecidos
como Gerenciadores
de Boot.
Um dos mais comuns gerenciadores de boot
para o ambiente Linux é o:
(A) Lilo
(B) KDE
(C) Gnome
(D) Mandriva
(E) Red Hat
horustek.info | [email protected]
Considere as seguintes declarações sobre o sistema
Linux:
I. Os caracteres minúsculos e maiúsculos são tratados de
forma diferente.
II. Não existe arquivos com a extensão .EXE para
programas executáveis.
III. Os arquivos que terminam com um asterisco são
considerados ocultos.
É correto o que se afirma em
(A) III, apenas.
(B) II e III, apenas.
(C) I e III, apenas.
(D) I e II, apenas.
(E) I, II e III.
horustek.info | [email protected]
Os arquivos ISO, disponíveis para várias
distribuições Linux, são
(A) cópias dos arquivos de instalação do Linux.
(B) cópias da certificação dos sistemas Linux.
(C) textos dos programas de certifica ção dos
sistemas inux.
(D) imagens binárias dos sistemas Linux
certificados.
(E) imagens binárias dos CDs de instalação dos
sistemas Linux.
horustek.info | [email protected]
No Sistema Operacional Linux, para
recuperar-se um BackUp criado com o
comando TAR, deve-se utilizar a opção
a) TAR -file
b) TAR -c
c) TAR -v
d) TAR -x
e) TAR -history
horustek.info | [email protected]
No sistema operacional Linux, o comando
a) pwd mostra a senha de sua conta.
b) mkdir destrói um diretório.
c) shutdown -r +5 faz com que o sistema reinicie
após cinco minutos.
d) who mostra a versão do Linux e a quantidade
de memória do computador.
e) ls lista os usuários conectados na máquina via
rede.
horustek.info | [email protected]
Com relação aos comandos utilizados para organização
e manipulação de diretórios e arquivos no
Sistema Operacional Linux, as permissões dos
arquivos podem ser definidas com o uso do comando
chmod. Para um arquivo que
inicialmente
está
com as permissões -rwxrwxrwx, é correto afirmar
que, ao se executar o comando chmod 755
nome_do_arquivo para o referido arquivo, as suas
permissões
a) serão mantidas como inicialmente
b) passam a ser -w-r-xr-x.
c) passam a ser rwxr-xr-x.
d) passam a ser - - - - w- - w-.
e) passam a ser r-xr-xrwx.
horustek.info | [email protected]
Numa máquina Linux, o comando, seguido pelo
endereço IP, para verificar se a rede foi
configurada corretamente, é o
a) conf
b) xterm
c) spell
d) ping
e) traceroute
horustek.info | [email protected]
Em um sistema operacional Linux, o
comando:
a) kill serve para reinicializar o sistema.
b) ls serve para mover um arquivo.
c) man serve para obter documentação online.
d) clear serve para limpar a memória do
computador
e) pwd serve para alterar a senha do
computador (password) do usuário.
horustek.info | [email protected]
No processo de instalação do Linux, as
principais bibliotecas de sistema e os
arquivos de configuração e scripts de ficam
armazenados nos seguintes diretórios.
a)
b)
c)
d)
e)
/bin e /etc.
/bin e /root.
/lib e /etc.
/lib e /root.
/lib e /sys.
horustek.info | [email protected]
Em um sistema operacional, o kernel é
a) um computador central, usando um
sistema operacional de rede, que
assume o papel de servidor de acesso para
os usuários da rede.
b) a técnica usada para permitir que um
usuário dê instruções para a máquina,
usando instruções gráficas.
horustek.info | [email protected]
c) o processo de intervenção do sistema
operacional durante a execução de um
programa. Tem como utilidade desviar o
fluxo de execução de um sistema para uma
rotina especial de tratamento.
horustek.info | [email protected]
d) o núcleo do sistema, responsável
pela administração dos recursos do
computador, dividindo-os entre os vários
processos que os requisitam. No caso do
Linux, o Kernel é aberto, o que permite
sua alteração por parte dos usuários.
e) um pedido de atenção e de serviço feito
à CPU.
horustek.info | [email protected]
01 Um usuário com status de root é capaz de
alterar a senha de outro usuário por meio do
comando pwd.
horustek.info | [email protected]
02 É possível mudar a permissão de acesso de
um arquivo para um usuário ou grupo de usuários
por meio do comando chmod
horustek.info | [email protected]
03 É possível criar um link simbólico de um
determinado arquivo para um usuário por meio do
comando ln -s.
horustek.info | [email protected]
04 O módulo shell de um sistema operacional
tem, principalmente, a função de
(A) gerenciar o sistema de arquivos.
(B) controlar a interface com os usuários.
(C) armazenar o código de máquina.
(D) gerenciar os dispositivos de hardware.
(E) manipular as funções centrais do sistema.
horustek.info | [email protected]
05 A condição em que um sistema Unix se
encontra quando NÃO responde aos comandos
denomina-se
(A) hung
(B) wait
(C) idle
(D) fork
(E) bug
horustek.info | [email protected]
06 Existem duas maneiras de se tornar um
superusuário: realizando logon no sistema
diretamente como
root ou executando o
comando su enquanto
logado como outro
usuário com menores privilégios.
horustek.info | [email protected]
07 No comando $chmod u+rw arquivo1.txt do
Linux,
(A)o dono do arquivo pode ler, gravar e executar o
arquivo.
(B)todos os usuários têm permissões para ler o
arquivo.
(C)outros usuários, exceto o dono podem gravar
no arquivo.
(D)o grupo dono do arquivo pode executar.
(E)o dono do arquivo tem permissão de ler e
gravar
horustek.info | [email protected]
horustek.info | [email protected]
Um pouco de história...
horustek.info | [email protected]
•anel
•barra
•estrela
Topologias
horustek.info | [email protected]
Network
horustek.info | [email protected]
horustek.info | [email protected]
WiFi
horustek.info | [email protected]
PAN
LAN
MAN
WAN
Redes
horustek.info | [email protected]
IPV4
a.b.c.d*
0 a 255
IPV6
a.b.c.d.e.f.g.h
IP
0 a 65535
(#0000 a #FFFF)
horustek.info | [email protected]
REDES ESPECIAIS
127.0.0.1 (localhost)
192.168.x.y
10.x.y.z
IP
horustek.info | [email protected]
TCP/IP
•HTTP
•FTP
•SMTP
•POP3
Protocolos
horustek.info | [email protected]
•Roteador
•Backbone
•Switch
•DNS
•DHCP
Conceitos
horustek.info | [email protected]
•Gateway/proxy
•VPN
•Porta
•Servidor
•Serviço
•Host
Conceitos
horustek.info | [email protected]
•Criptografia
•SSL
•Telnet
•SSH
Conceitos
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
O envio e o recebimento de mensagens de correio eletrônico contendo
documentos e imagens anexos podem ser realizados por meio do
software
a) Hyper Terminal.
b) Skype.
c) Adobe Acrobat.
d) Microsoft Outlook.
e) Microsoft Publisher
horustek.info | [email protected]
Analise as seguintes afirmações relativas a conceitos
de Internet.
I. É possível configurar o navegador para rejeitar
cookies
II. Um cookie é arquivo de texto simples que salva as
preferências do usuário
III. Nos tempos atuais não existem mais cookies
IV. Navegadores modernos possibilitam o bloqueio
automático de pop-up
Marque o item que contenha somente assertivas
corretas
a) I, II, III
b) II e III c) I, II e IV
d) Apenas, I
horustek.info | [email protected]
Considerando
os
conceitos
básicos
de
tecnologias e ferramentas associadas à Internet e
intranet,assinale a opção correta.
a) Para se acessar a Intranet é necessário que se
tenha acesso à Internet, visto que essa rede
nãoutiliza a tecnologia TCP/IP.
b) A tecnologia de acesso ADSL possibilita acesso
à internet através dos cabos da TV a cabo.
c) O Outook Express possui mais funcionalidades
do que o Microsoft Outlook, no entanto osegundo
tem maiores vantagens por ser gratuito
d) A intranet é uma rede privada que utiliza a
mesma tecnologia da Internet, ou seja, TCP/IP
horustek.info | [email protected]
Julgue os itens subsequentes, a respeito de
conceitos e ferramentas de Internet, e assinale a
alternativa correta:
a) FTP é um protocolo de comunicação usado
exclusivamente
para
enviar
anexos
de
mensagens de correio eletrônico, além da
possibilidade de compactá-los para facilitar a
transmissão da mensagem.
b) O protocolo SMTP permite que sejam enviadas
mensagens de correio eletrônico entre usuários.
Já o protocolo IRC é usado para acesso às
mensagens.
horustek.info | [email protected]
c) Um modem ADSL permite que, em um mesmo
canal de comunicação, trafeguem sinais
simultâneos de dados e de voz.
d) A intranet só pode ser acessada por usuários
da Internet que possuam uma conexão http, ao
digitarem na barra de endereços do navegador:
http://intranet.com.
horustek.info | [email protected]
Para se ter acesso à Internet é necessário um
endereço único de identificação, conhecido como
endereço IP. Qual protocolo, dentro os listados
abaixo, é responsável pelo controle dinâmico de
números IP’s, atribuindo-os automaticamente?
a) DNS
b) IP
c) DHCP
d) SNMP
horustek.info | [email protected]
É uma técnica que consiste em direcionar a vítima
a um site fraudulento, através de falsos e-mails.
Ao chegarem nestes sites, as vítimas são
induzidas a colocarem números de cartão de
crédito ou algum outro dado sigiloso, que será
usado de forma ilícita pelo criado do site pirata.Tal
técnica é conhecida como:
a) Cavalo de tróia (trojan horse)
b) Negação de serviço (denial of service)
c) Porta de entrada (backdoor)
d) Phishing
horustek.info | [email protected]
É um dispositivo que serve como filtro de pacotes,
regulando o tráfego de dados que entram esaem
da rede. Estamos falando do:
a) IDS
b) IPS
c) Firewall
d) Antivírus
horustek.info | [email protected]
Navegador é um programa de computador que
tem como uma de suas funções interpretar
códigos HTML. O Firefox é um famoso
navegador, no qual encontramos
a) filtro ActiveX
b) antivírus
c) navegação privativa
d) firewall
horustek.info | [email protected]
Desde que autorizado, é possível copiar a figura contida na página web
utilizando-se o seguinte procedimento: clicar essa figura com o botão
direito do mouse, selecionar, na lista disponibilizada, a opção Salvar imagem
como e, a seguir, clicar o botão Salvar.
( ) Certo
( ) Errado
Para se fazer uma cópia do arquivo pas.zip, é necessária a instalação do
software Winzip ou Linuxzip no computador em uso.
( ) Certo
( ) Errado
horustek.info | [email protected]
Com relação a conceitos de Internet e de intranet, julgue os itens
subsequentes.
A terceira geração de padrões e de tecnologias de telefonia móvel,
denominada 3G, permite conexão com a Internet.
( ) Certo
( ) Errado
O procedimento de copiar arquivo de um sítio da Internet para o computador
pessoal é denominado download, ao passo que o procedimento para
transferir arquivos do computador para a Internet é chamado upload.
( ) Certo
( ) Errado
horustek.info | [email protected]
No endereço https://www.mi.gov.br, o termo https refere-se à intranet do
Ministério da Integração Nacional.
( ) Certo
( ) Errado
O Internet Explorer e o BrOffice são exemplos de navegadores da Internet.
( ) Certo
( ) Errado
O termo Wi-Fi é entendido como uma tecnologia de interconexão entre
dispositivos sem fios na qual é usado o protocolo IEEE 802.11.
( ) Certo
( ) Errado
horustek.info | [email protected]
No que se refere a tecnologias da informação, Internet e intranet, julgue os
seguintes itens.
As ferramentas de navegação na Internet, também conhecidas como
browsers, servem para acessar páginas e fazer downloads de arquivos
contendo textos e(ou) imagens para o computador e permitem a interação
entre usuários, por meio de programas de chat e e-mail via Web.
( ) Certo
( ) Errado
Intranets são redes que utilizam os mesmos recursos e protocolos da
Internet, mas são restritas a um grupo predefinido de usuários de uma
instituição específica.
( ) Certo
( ) Errado
horustek.info | [email protected]
Antivírus, worms, spywares e crackers são programas que ajudam a
identificar e combater ataques a computadores que não estão protegidos por
firewalls.
( ) Certo
( ) Errado
Os sistemas de informação são soluções que permitem manipular as
informações utilizadas pelas organizações, por meio de tecnologias de
armazenamento, acesso e recuperação de dados relevantes, de forma
confiável.
( ) Certo
( ) Errado
horustek.info | [email protected]
A responsabilidade pela segurança de um ambiente eletrônico é dos usuários.
Para impedir a invasão das máquinas por vírus e demais ameaças à
segurança, basta que os usuários não divulguem as suas senhas para
terceiros.
( ) Certo
( ) Errado
As redes wireless possuem a vantagem de permitir conexão à Internet, mas
não permitem a conexão à intranet por se tratar de rede corporativa local.
( ) Certo
( ) Errado
horustek.info | [email protected]
O navegador Internet Explorer 7.0 possibilita que se alterne de um sítio para
outro por meio de separadores no topo da moldura do browser, fato que
facilita a navegação.
( ) Certo
( ) Errado
O Outlook Express possui recurso para impedir a infecção de vírus enviados
por e-mail.
( ) Certo
( ) Errado
Uma VPN permite o acesso à Intranet usando-se um túnel na internet.
( ) Certo
( ) Errado
horustek.info | [email protected]
A opção de troca de usuários, após a realização do login no sistema
Windows XP, permite a execução de tarefas por um usuário sem a
interferência de outro usuário, que pode acessar o sistema usando conta e
senha próprios.
( ) Certo
( ) Errado
A ferramenta mais adequada para se fazer o gerenciamento de pastas e
arquivos no ambiente Windows é o Internet Explorer, que permite organizar
as informações de maneira estruturada e hierárquica.
( ) Certo
( ) Errado
horustek.info | [email protected]
Analise as seguintes afirmações relativas à Internet.
I - Plug-ins são aplicativos que acrescentam recursos adicionais para
navegadores da WWW. Com o auxilio de plug-ins os navegadores podem
exibir muito mais que apenas hipertextos.
II - Utilizando o FTP pode-se acessar e operar outro computador da Internet
De forma remota, executando programas ou mesmo controlando o próprio
sistema operacional, desde que se possua as permissões necessárias.
III - Um Hyperlink indica de forma convencionada quais as palavras, frases,
imagens e demais objetos a partir dos quais pode-se obter mais informações.
Cada um desses objetos está relacionado a uma página em um computador
próximo ou distante, que é apresentada quando o respectivo objeto é clicado.
IV - Um servidor POP3 armazena as mensagens enviadas para os usuários.
O programa de correio eletrônico utiliza o protocolo POP3 para recuperar
estas mensagens no servidor e transferi-Ias para o microcomputador do
usuário.
horustek.info | [email protected]
Estão corretas:
a) I, II e III
b) I, II e IV
c) II, III e IV
d) III e IV
e) I e II
horustek.info | [email protected]
Ao acessar a Internet, é comum o uso de senhas em diversas aplicações:
a senha do provedor, da conta de e-mail, de contas bancárias entre outras.
Recomenda- se que uma senha tenha pelo menos oito caracteres (letras,
números e símbolos), seja simples de digitar e fácil de lembrar.
Assinale a alternativa incorreta:
a) Uma senha ( password) na Internet, ou em qualquer sistema computacional,
serve para autenticar o usuário, ou seja, é utilizada no processo de verificação
da identidade do usuário, assegurando que este é realmente quem diz ser.
b) Deve-se utilizar sempre a mesma senha, para todas as contas na Internet.
c) Se você fornece sua senha para uma outra pessoa, esta poderá utilizá-la
para se passar por você na Internet.
d) O seu sobrenome, números de documentos, placas de carros, números de
telefones e datas de aniversário não são consideradas senhas seguras. Esses
dados são muito fáceis de se obter e podem ser utilizados em tentativas de
autenticação.
horustek.info | [email protected]
Em relação à tecnologia Internet e suas aplicações mais conhecidas, tais como
transferência de arquivos, correio eletrônico, etc. podemos afirmar que:
a) A maioria das aplicações mais conhecidas da Internet usa UDP. Entre essas
aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico),
FTP (para transferência de arquivo) e HTTP (para a Web).
b) A maioria das aplicações mais conhecidas da Internet usa TCP. Entre essas
aplicações destacamos: Telnet (login remoto), SMTP (para correio eletrônico),
FTP (para transferência de arquivo) e HTTP (para a Web).
c) A maioria das aplicações mais conhecidas da Internet distribui a utilização
entre os serviços TCP e UDP. Telnet (login remoto), FTP (para transferência de
arquivo) e HTTP (para a Web) usam serviços TCP enquanto o SMTP (para
correio eletrônico) usa UDP.
d) Telefone por Internet, áudio sob demanda e a videoconferência são aplicações
multimídia que utilizam o serviço TCP/UDP da Internet.
horustek.info | [email protected]
O esquema de gerenciamento de nomes, hierárquico e distribuído, que define a
sintaxe dos nomes na Internet é o:
a) FTP
b) DNS
c) WWW
d) IP
horustek.info | [email protected]
Uma Intranet tradicional é
A) uma rede padrão LAN, que utiliza o protocolo TCP/IP para comunicação.
A) uma rede corporativa que utiliza o protocolo IPX da Internet para seu transporte
fundamental.
C) composta por inúmeras redes de empresas distintas.
A) uma rede privativa que permite fácil acesso à Internet, utilizando o protocolo
TCP/IP, diferentemente de uma Extranet.
A) uma rede na qual não podemos ter servidores, existindo apenas máquinas de
usuários.
horustek.info | [email protected]
HTML x HTTP x WWW x www
Atenção!
horustek.info | [email protected]
• 32 milhões de livros, 750 milhões de
artigos, 25 milhões de músicas, 500
milhões de imagens, 500 mil filmes, 3
milhões de programas de televisão e 100
bilhões de páginas web (50 PetaBytes)
• Web completou 1324 ExaBytes em 2013!
(1.324.000.000.000.000.000.000 Bytes)
horustek.info | [email protected]
horustek.info | [email protected]
•phishing
•spoofing
•sniffing
•spyware
•adware
•worms, vírus, trojans
•malware(*)
•backdoor
Segurança
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
Windows 7
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
Painel de controle
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
Painel de controle
horustek.info | [email protected]
horustek.info | [email protected]
Windows Explorer
horustek.info | [email protected]
horustek.info | [email protected]
UAC
horustek.info | [email protected]
UAC
horustek.info | [email protected]
Painel de controle
horustek.info | [email protected]
Menu Iniciar
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Novo
PCs sem Windows
Atualização
Windows 7, 8, 8.1 (originais)
- reversível -
Windows 10
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Ações
Windows 10
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Windows 10
horustek.info | [email protected]
Modern (ex Metro) UI
Live Tiles
Windows 10
horustek.info | [email protected]
No Windows temos o utilitário Scandisk.
Qual é a sua função?
a) Colocar todos os setores pertencentes
ao mesmo arquivo de maneira contígua no
disco rígido.
b) Verificar e corrigir erros em arquivos ou
pastas, além de detectar defeitos na
superfície do disco, demarcando áreas
defeituosas.
horustek.info | [email protected]
c) Possibilitar a localização exata de
arquivos e pastas no disco rígido.
d) Compactar a informação do disco e com
uma codificação que reduza o espaço em
disco utilizado.
e) Otimizar a velocidade de acesso aos
dados gravados no disco rígido.
horustek.info | [email protected]
No MS Windows:
A) um arquivo só pode ser lido se estiver fora da pasta
raiz.
B) os disquetes, por padrão, são lidos ou gravados na
unidade denominada unidade C:
C) a barra de tarefas é capaz de mostrar até oito
programas que estão sendo executados.
D) um arquivo pode ser renomeado através de um clique
do mouse no botão Iniciar e depois na opção Renomear.
E) os arquivos dos programas que nele são instalados,
via de regra, são armazenados na pasta Arquivos de
programas.
horustek.info | [email protected]
O
sistema Windows não permite a
formatação da unidade de disco em que
foi instalado.
horustek.info | [email protected]
Alternar rapidamente entre duas janelas
abertas no Windows é conseguido com
SHIFT+TAB.
horustek.info | [email protected]
Conforme a configuração padrão do
Windows, podemos recuperar arquivos
excluídos
da
lixeira
através
da
combinação de teclas CTRL+Z.
horustek.info | [email protected]
No Explorer, a barra de títulos indica o nome
do arquivo que será aberto.
horustek.info | [email protected]
Acerca do Microsoft Windows, em sua
configuração padrão, um arquivo apagado
com
o
auxílio
da
tecla
CTRL
não poderá ser restaurado, mesmo que
ele esteja em um CD-ROM.
horustek.info | [email protected]
No Explorer, para se fazer a seleção de um
conjunto de arquivos não adjacentes
deve-se, antes de dar um clique sobre
cada arquivo a ser selecionado,
pressionar a tecla CTRL.
horustek.info | [email protected]
Conforme a configuração padrão
Windows marque a afirmativa correta:
do
(A) Podemos recuperar arquivos excluídos
da lixeira através da combinação de teclas
CTRL+Z.
(B) Ao simplesmente arrastar um arquivo
contido em uma unidade de disco para
outra, efetua-se uma remoção.
horustek.info | [email protected]
(C) A operação de exclusão total dos
arquivos de uma determinada unidade de
disco tem o mesmo resultado da
Formatação Completa desta mesma
unidade.
(D) Ícone é um aplicativo de atalho de um
determinado programa executável.
(E) Pode-se efetuar a cópia de disco para
disco através do Windows Explorer.
horustek.info | [email protected]
Inserir um atalho no desktop:
A) é possível mediante o pressionamento
do botão direito do mouse diretamente na
área de trabalho e a escolha de
"Propriedades".
B) é possível mediante o pressionamento
do botão direito do mouse diretamente na
área de trabalho e a escolha de "Novo
Atalho".
C) não é possível.
horustek.info | [email protected]
D) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Propriedades".
E) é possível mediante o pressionamento do
botão esquerdo do mouse diretamente na área
de trabalho e a escolha de "Novo Atalho".
horustek.info | [email protected]
Quando um arquivo não pode ser alterado
ou
excluído
acidentalmente
deve-se
assinalar em Propriedades do arquivo o
atributo
A)
B)
C)
D)
E)
Criptografar o conteúdo.
Somente leitura.
Gravar senha de proteção.
Proteger o conteúdo.
Oculto.
horustek.info | [email protected]
Nos sistemas operacionais modernos, o único tipo de
formatação de discos que oferece opções como
configuração de permissões de segurança para
pastas e arquivos, criptografia e definição de cotas de
disco é o
A)
B)
C)
D)
E)
NTFS
HPFS
FAT
FAT16
FAT32
horustek.info | [email protected]
O Gerenciador de dispositivos do Windows tem,
dentre as suas funções, a atribuição de
A) remover programas aplicativos do computador.
B) atualizar o software de dispositivos de hardware.
C) alterar a BIOS do computador.
D) carregar o sistema operacional no dispositivo de
memória.
E) configurar o dispositivo de hardware para carregar
o sistema operacional.
horustek.info | [email protected]
Em um aplicativo processado no ambiente
operacional do Microsoft Windows, um dos requisitos
especificados diz respeito ao armazenamento do
conteúdo da memória de um microcomputador no
disco rígido que, em seguida, será desligado,
permitindo, entretanto, o retorno ao estado anterior.
Para atender esse requisito, cuja funcionalidade se
insere entre as Propriedades de Opções de energia,
deve-se usar a opção de Ativar
A) Esquemas de energia. B) backup. C) No-break.
D) Restauração do sistema.
E) hibernação.
horustek.info | [email protected]
No SO Windows 7, o Explorer sempre permite a
execução de qualquer aplicativo sem perguntar
ao usuário, se o login tiver sido efetuado como
administrador.
horustek.info | [email protected]
horustek.info | [email protected]
CARACTERES NÃO IMPRIMÍVEIS
horustek.info | [email protected]
PDF
.doc
.odt
Tipos de arquivo
horustek.info | [email protected]
Google é um serviço que permite a realização de buscas avançadas
por meio da combinação de resultados ou da inclusão de palavraschave. A busca por uma expressão inteira, por exemplo, Caixa
Econômica, no Google pode ser feita a partir da digitação do trecho
A) \*caixa econômica*/
B) “caixa econômica”
C) _ caixa_econômica_
D) (caixa econômica)
E) {caixa econômica}
horustek.info | [email protected]
Na configuração padrão do Microsoft Outlook, o grupo de mensagens Caixa
de Saída contém:
a) As mensagens recebidas pelo usuário que já foram lidas e podem ser
excluídas.
b) As mensagens excluídas pelo usuário mas que ainda podem ser recuperadas.
c) As mensagens enviadas pelo usuário mas que ainda não foram despachadas
para o destinatário final.
d) As mensagens enviadas pelo usuário e que já chegaram ao destinatário final.
horustek.info | [email protected]
Sobre o serviço de correio eletrônico não podemos afirmar que:
a) Para uma caixa postal receber uma mensagem o usuário não precisa estar
conectado à Internet.
b) As mensagens somente podem conter texto.
c) No formato user@host, user representa o usuário e host o computador onde
sua caixa postal está armazenada.
d) A troca de e-mail se dá entre usuários que estejam online ou não.
horustek.info | [email protected]
Em uma página aberta no Internet Explorer, após “clicar” com o mouse dentro
da página, o profissional pressiona uma combinação de teclas CTRL-F. Com esta
operação ele pretende
A) fazer a correção ortográfica no texto da página presente.
B) abrir o menu de opções da Internet.
C) exibir a barra de ferramentas.
D) exibir codificação Europeu ocidental (Windows).
E) localizar uma palavra ou um texto na página presente.
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
horustek.info | [email protected]
•Navegação
•Correio eletrônico
•Grupos de discussão
•Busca e pesquisa
•Backup
Conceitos
horustek.info | [email protected]
•Total
•Diário
•Incremental
•Diferencial
Backup
horustek.info | [email protected]
•Storage
•Computing
Cloud
Download