Computação na Nuvem (Cloud Computing) Armazenamento de dados na Nuvem (Cloud Storage). Professor: Luciano Antunes Computação em Nuvens (Cloud Computing) O que é? A internet é representada em diagramas de rede como uma nuvem! Computação em Nuvens (Cloud Computing) Função Cortar custos operacionais em empresas e permitir aos departamentos de TI maior atenção em projetos que pensar no data center. Computação em Nuvens (Cloud Computing) Utilização da Internet: Pesquisas, jogos, compras, comunicação, estudo, etc. e-mails, Armazenamento de dados, utilização de serviços, softwares, etc. Computação em Nuvens (Cloud Computing) Estados Unidos – Déc.60 - Rede de computadores do governo. Preocupação: vazamento de informações (Guerra Fria). Solução: Nova era de dados – Internet (Protocolo TCP/IP). Visualizar textos e transferir arquivos (FTP), download e upload. Computação em Nuvens (Cloud Computing) Mundo – Déc.90 Interfaces Gráficas nos S.O.´s. Visualização de imagens, ouvir sons e assistir videos. Utilização de Navegadores (Browsers). Desenvolvimento da Conexão em Alta velocidade (Banda Larga). Softwares para internet sem instalação. Computação em Nuvens (Cloud Computing) Mundo moderno: Portabilidade Mobilidade Informação valorizada Computador não potente ou não ter grande capacidade de armazenamento. Informação em tempo real através da internet. Computação em Nuvens (Cloud Computing) Pen Drive não mais carrega e armazena arquivos. Armazenamento de dados nas nuvens em discos virtuais. Acesso de informações de qualquer ponto (Host) celular, netbook, tablet, Ipad, etc. Necessita de uma conexão com a internet. Cloud Computing – Computação em Nuvem Utiliza: Computadores e servidores compartilhados e espalhados no mundo todo em grandes centrais de armazenamento de dados. Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS. (DATA CENTERS – Centrais de processamento e armazenamento de dados nas nuvens, ou seja, conjunto de servidores onde o aplicativo é armazenado). Processamento da Nuvem Dados armazenados e manipulados em servidores em empresas DATA CENTERS. (DATA CENTERS – Centrais de processamento e armazenamento de dados nas nuvens, ou seja, conjunto de servidores onde o aplicativo é armazenado). Computação em Nuvens (Cloud Computing) Aplicações: Webmail (Hotmail, Gmail, Yahoo Mail). Discos virtuais. Sites de armazenamento e compartilhamento de fotos ou videos (Flickr e Youtube). Aplicações ilimitadas, executa praticamente todos os programas que um computador normal rodaria. Computação em Nuvens (Cloud Computing) Vantagens: Aplicações gratuitas, podendo pagar por serviços como por exemplo armazenamento em discos virtuais (Storage). Computação em Nuvens (Cloud Computing) Vantagens: Tem como vantagem utilizar softwares sem precisar instalar no computador. Menor gastos com licenças de softwares como sistemas operacionais e aplicativos Microsoft por máquina. Computação em Nuvens (Cloud Computing) Vantagens: Redução de custos Menor gastos com energia. Menor gasto com espaço físico. Preservação e uso racional dos recursos naturais. Computação em Nuvens (Cloud Computing) Vantagens: Redução de custos hardware e sistemas simplificados. Ausência de custo com licenças. Ausência de suporte técnico/atualizações de equipamentos/ programas. Computação em Nuvens (Cloud Computing) Arquitetura - Cloud Computing 1 - Front End – Lado do usuário (Cliente). 2 - Back End – Lado da Internet (Nuvem). Computadores e servidores e sistemas de armazenamento que cria a “Nuvem”. Armazenamento na Nuvem (Cloud Storage) Armazenamento na Nuvem (Cloud Storage) O que é? Ato de armazenar, utilizar informações e programas através da internet. Armazenamento na Nuvem (Cloud Storage) Acesso as informações por meio do celular, tablets ou qualquer computador fixo ou móvel. Este serviço pode ter uma taxa anual paga a empresa que permite acesso a nuvem. Questão1 – CESPE/2012 - Polícia Federal – Papiloscopista Julgue os próximos itens, relativos a cloud storage processos de informação. O conceito de cloud storage está associado diretamente ao modelo de implantação de nuvem privada, na qual a infraestrutura é direcionada exclusivamente para uma empresa e são implantadas políticas de acesso aos serviços; já nas nuvens públicas isso não ocorre, visto que não há necessidade de autenticação nem autorização de acessos, sendo, portanto, impossível o armazenamento de arquivos em nuvens públicas. Armazenamento na Nuvem (Cloud Storage) Serviços / Utilizações de computação na nuvem (Cloud Computing) Google - Apple - IBM - Microsoft 2002 - Google Edição de texto - Planilhas Eletrônicas Correio Eletrônico - Agenda On Line, sem instalação ou download para o computador. Armazenamento na Nuvem (Cloud Storage) Google Apps – Aplication Software Google Docs – Texto, planilhas e Apresentação. Google Agenda – Agenda. Google Talk – Comunicação instantânea. Pacotes gratuitos e pagos que permite acesso ao serviço através da conta de usuário. Armazenamento na Nuvem (Cloud Storage) Microsoft A microsoft possui um pacote de serviços similar ao Google chamado de Sky Drive. Questão2 - CESPE/2012 - Polícia Federal - Papiloscopista A respeito de softwares para edição de textos, planilhas e apresentações, julgue os próximos itens. O Microsoft Office Sky Drive é uma suíte de ferramentas de produtividade e colaboração fornecida e acessada por meio de computação em nuvem (cloud computing). Armazenamento na Nuvem (Cloud Storage) Icloud – Serviço Apple iPhones e iPads Apple Mobile Me Agenda, contatos, calendário, fotos, música (i-tunes), etc. Armazenamento na Nuvem (Cloud Storage) Outros Serviços Amazon – Serviço de comércio eletrônico Aluga a Estrutura de Armazenamento e Processamento de dados. Reduziu custos com equipamentos, funcionários e estrutura. Armazenamento na Nuvem (Cloud Storage) Outros Serviços Panda Cloud Antivírus Serviço de Detecção/Remoção de Malwares. Não requer instalação de programa no computador do usuário. Evita que o usuário mantenha o computador lento durante o processo de pesquisa e eliminação. Armazenamento na Nuvem (Cloud Storage) Outros Serviços Webmail Gmail, Hotmail e Yahoo! Mail Acesso ao serviço através de um browser. Sem uso de cliente de e-mail Outlook Express, Mozilla Thunderbird ou Eudora. Armazenamento na Nuvem (Cloud Storage) Outros Serviços Discos Virtuais Sites de armazenamento e compartilhamento de fotos, vídeos e arquivos. Questão 3 – CESPE/2008 - BB - Escriturário A figura acima ilustra uma janela do BrOffice.org Writer, que está sendo usado para a elaboração de um documento com algumas informações acerca de aplicativos e dispositivos de informática. Considerando essa janela e o texto nela contido, julgue os itens de 71 a 78. Questão 3 – CESPE/2008 - BB - Escriturário O texto mostrado na figura menciona a possibilidade de se fazer cópias de segurança de arquivos utilizando computador remoto. Há na Internet sítios específicos que oferecem esse tipo de serviço, nos quais o usuário deve estar normalmente cadastrado para poder explorar as facilidades de transferência e armazenamento de arquivos oferecidas. Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) ¼ - PaaS – Plataform as a Service Plataforma como serviço Datacenter Armazenamento Banco de Dados Segurança. Ex.: Windows Azure. Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 2/4 – IaaS – Infrastructure as a Service Infra – estrutura como serviço Servidor – para utilização e configuração de acordo com a necessidade do usuário. Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) ¾ - SaaS – Software as a Service Software como serviço Software – para utilização do usuário através da web. Uso do software – ausência de licença – variedade de aplicações Ex.: Google Apps Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 4/4 – DaaS – Data as a Service Dados como serviço Armazenamento dos dados na nuvem Amazon RDS/S3 (Alto desempenho e escalabilidade). Tipologia – Tipos de Cloud Computing (Computação nas Nuvens) 4/4 – DaaS – Data as a Service Dados como serviço Armazenamento dos dados na nuvem Amazon RDS/S3 (Alto desempenho e escalabilidade). Vantagem da computação na nuvem Rapidez e grande capacidade de armazenamento. Acesso remoto a programas, serviços e arquivos. Dados acessados de qualquer lugar, qualquer hora, de múltiplas maneiras, sem instalação de programas. Vantagem da computação na nuvem Processamento na nuvem sem a necessidade de equipamentos potentes para acesso aos serviços. (Necessidade de um browser e um bom acesso a internet). Vantagem da computação na nuvem Utilização gratuita ou paga do serviço. Redução de custos com espaço físico e energia de equipamentos. Apoio a TI verde de lixo de equipamentos eletrônicos e recursos do planeta. Segurança e Confiabilidade Perda das Informações. Vazamento de Informações. Codificação das Informações. Recuperação das Informações. Computação na Nuvem (Cloud Computing) Armazenamento de dados na Nuvem (Cloud Storage). TEORIA EM EXERCÍCIOS Professor: Luciano Antunes Segurança e Confiabilidade Preocupações: Vazamento/perda das Informações. Busca: Privacidade e Sigilo. Proteção e 100% disponíveis. Busca: Servidores seguros e criptografia. Risco no gerenciamento dos dados. Busca: Conhecer bem a empresa contratada. Recuperação das Informações. Busca: Fornecimento de backup e restauração. Conceito Final O armazenamento de dados é feito em serviços que poderão ser acessados de qualquer lugar do mundo, a qualquer hora, não havendo necessidade de instalação de programas ou de armazenar dados. O acesso a programas, serviços e arquivos é remoto, através da Internet. Conceito Final O conceito de computação em nuvem (em inglês, cloud computing) refere-se à utilização da memória e das capacidades de armazenamento e cálculo de computadores e servidores compartilhados e interligados por meio da Internet, seguindo o princípio da computação em grade. Conceito Final Num sistema operacional disponível na Internet, a partir de qualquer computador e em qualquer lugar, pode-se ter acesso a informações, arquivos e programas num sistema único, independente de plataforma. O requisito mínimo é um computador e Browser compatível com os recursos disponíveis na Internet. 04 - FCC/2011 - TRT - 20ª REGIÃO (SE) – Téc. Jud. Pedro e Tarcisa trabalham em escritórios da mesma empresa situados em cidades diferentes. Pedro criou um documento utilizando o Microsoft Word e deseja compartilhá-lo de forma que Tarcisa possa consultálo e editá-lo diretamente na web. Para isso Pedro pode utilizar a ferramenta: a) Google Docs.. b) Microsoft Web Document Edition. c) Google Android. d) Yahoo WebOffice. e) Microsoft WebOffice. 05 - CESPE/2012 - Câmara dos Deputados – Analista Técnico em Material e Patrimônio A respeito da Internet, julgue os itens que se seguem, relativos a ferramentas de acesso e serviços disponibilizados nessa rede. .Em cloud computing, cabe ao usuário do serviço se responsabilizar pelas tarefas de armazenamento, atualização e backup da aplicação disponibilizada na nuvem. Internet Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet. Professor: Luciano Antunes INTERNET Conceito Inicial: Rede de Computadores interligados. Conceito Atual: Grande Rede Mundial de Computadores interligados. Finalidade: Transferência de dados. Suporta: Navegação em Hipertexto4; Correio Eletrônico; Comunicação Instantânea; Compartilhamento de Arquivos. Hipertexto = Hipermídia (Texto não-linear com várias mídias) Histórico: 1969 – Rede Militar – EUA - ARPANET (Advance Research Projects Agency Network) 1983 – WEB (World Wide Web) ou W3 criada pela CERN. (Organização Europeia para a Investigação Nuclear) 1988 – Brasil – Auxiliar pesquisadores - FAPESP (Fundação de Amparo à pesquisa do Estado de São Paulo) e UFRJ. Internet Hoje: 1.96 Bilhões de Pessoas (Junho 2010); 76 Milhões são brasileiros Internautas. NUVEM Formato: Rede com certo controle: Organizações Mundiais: Internet Society, InterNic, W3Consortium, Internet Engineering Task Force. Brasil: RNP (Rede Nacional de Pesquisa e Governo), Ministério da Comunicação e Ministério da Ciência e Tecnologia. Estrutura Física: Conectadas por meio de: linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos. Em conexões: dial-up, banda larga, WiFi, satélites e 3G. Internet Conceitos básicos, ferramentas, aplicativos E procedimentos de internet e intranet. Professor: Luciano Antunes Ferramenta: Computador PC – XT (IBM/1970) Componente Físico principal de comunicação: TIPO Conexão DIAL-UP Placa de Fax Modem MEIO Cabo de Linha Telefônica VELOCIDADE Modem Mais... Software de comunicação Exemplo: Programa de Navegação Endereço IP. Máximo 56 Kbps Conexão Discada (Dial-Up) 2° - NOMES 1° - N° IP Servidor: DNS PROVEDOR Servidor: DHCP Ponto/Host Ponto/Host N ° IP Dividido em 4 partes; Vai de 1 até 255; De 4 até 12 números. Menor: 1.0.0.1 Maior: 255.255.255.255 Possível: 128.234.0.9 Conexão Banda Larga (Alta Velocidade) Meios(s): Linha Telefônica – Conexão ADSL – Ex.: VELOX (Telemar – Oi). Cabo de Rede (Cabo Coaxial) – Ex.: VIRTUA (NET). Rádio/Satélite – Sem Fio (Wireless) – Ex.: AJATO (TVA). PROV Modem(s): ADSL Modem. Cable Modem. Wireless Modem. Velocidade(s): 300, 600 Kbps 1, 2, 4, 5, 8 Mbps 10, 15, 20, 50, 100 Mbps Conexão ADSL - Assymmetric Digital Subscriber Line (Linha de Assinante Digital Assimétrica) Características ADSL: 1 – Modem externo ao gabinete; 2 – Maior velocidade; 3 - Conexão Constante; 4 – Linha Telefônica disponível. Assimétrico Download/Downstream e Upload/Upstream. Observação: Multiplicadores: K = Kilo = Mil. M = Mega = Milhão. G = Giga = Bilhão. T = Tera = Trilhão. WIRELESS (IEEE 802.11) - Rádio/Satélite Sem Fio: Fixa ou Móvel - Infravermelho Via ondas eletromagnéticas. - Bluetooth Observação 2: Bluetooth – Celular, 100 metros, transmite arquivos entre componentes, sem impeditivos. Wi-Fi (Wirelles Fidelity) Sem fio para Computadores - Mouse ou Teclado - Impressora - Rede Local WIRELESS (IEEE 802.11) - Rádio/Satélite Sem Fio: Fixa ou Móvel - Infravermelho Via ondas eletromagnéticas. - Bluetooth Observação 2: Bluetooth – Celular, 100 metros, transmite arquivos entre componentes, sem impeditivos. Wi-Fi (Wirelles Fidelity) Sem fio para Computadores - Mouse ou Teclado - Impressora - Rede Local Rede Wi-Fi = WLAN (Wireless LAN) = LAN sem fio. Ponto distribuidor: Ponto de Acesso (Access Point). Rede Móvel (via rede celular) Operadora Tecnologia Evolução Claro Vivo Tim e Oi TDMA CDMA GSM Velocidade(s) 1G 2G 2G WAP : 14,4 Kbps 2.5G EDGE : 384 Kbps 3G HSPDA : 10 Mbps GPRS : 115 Kbps Internet Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e intranet. TEORIA EM EXERCÍCIOS Professor: Luciano Antunes 01 - INSTITUTO CIDADES / 2009 - UNIFESP - Analista Acerca dos conhecimentos sobre a internet, analise as seguintes afirmativas: I - .A Rede não dispõe de um computador central ou de um centro de telecomunicações. Em vez disso, cada mensagem enviada pela Internet possui um código de endereçamento único para que qualquer servidor de Internet na rede possa encaminhá-la até seu destino. II - .A Internet possui uma sede e um organismo governamental que regulariza as ações na rede. III - .Os sites são os pontos de lançamento para transações de comércio eletrônico entre as empresas, seus fornecedores e clientes. Podemos afirmar corretamente que: a) Todas as afirmativas estão corretas. b) Todas as afirmativas estão incorretas.. c) Apenas a afirmativas I e II estão corretas. d) Apenas as afirmativas I e III estão corretas. INSTITUTO CIDADES / 2009 - UNIFESP - Analista 02 – CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. O backbone, ou espinha dorsal, da Internet no Brasil é administrado por empresas privadas que detêm o poder de exploração do acesso à Internet. Essas empresas, também conhecidas como provedores de acesso, cobram uma taxa a pessoas físicas ou jurídicas, as quais podem, também, armazenar seus dados na rede. 03 - CESPE/2011 - STM – Téc. Jud. - Área Administrativa - Básicos Com relação a Windows XP, Microsoft Office, Internet e intranet, julgue os itens a seguir. Na Internet, backbones correspondem a redes de alta velocidade que suportam o tráfego das informações. 04 - FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário Dispositivo de entrada e saída, modulador e demodulador, utilizado para transmissão de dados entre computadores através de uma linha de comunicação. Utilizado nas conexões internet. Trata-se de: a) banda larga. b) modem.. c) provedor de serviços. d) placa de rede. e) cabo coaxial. 05 - FCC/2012 - TRE-SP - Técnico Judiciário Para a devida conexão à internet ou intranet é necessário que o computador possua certos pré-requisitos que possibilitem tal acesso. São requisitos possivelmente necessários para que o computador se conecte à internet, EXCETO: a) modem. b) firewall.. c) provedor. d) placa de rede. e) protocolo TCP/IP 06 - FMZ/AP - 2010 - SEAD-AP - Agente Penitenciário Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente. a) Placa de fax/modem e kit multimídia completo. b) Interface USB e placa de video. c) Placa de rede e placa de fax/modem.. d) Interface USB e placa de fax/modem e) Placa de vídeo e placa de fax/modem. 07 - CESPE/2004 - STM - Analista Judiciário - Área Judiciária Acerca de conceitos relacionados à Internet e ao correio eletrônico, julgue os itens seguintes. Para que um computador possa conectar-se à Internet, é necessário que ele disponha de um endereço IP, que permite que informações solicitadas na rede a partir desse computador possam ser encaminhadas a ele. Em determinados tipos de conexão à Internet, é possível que a cada nova sessão de acesso um novo número IP seja atribuído ao computador. 08 - FCC/2009 - PGE-RJ - Tecnico Assistente de Procuradoria Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se de a) uma página web. b) um provedor. c) um domínio. d) um site. e) um endereço eletrônico.. 09 - CESPE /2004 - STM - Analista Judiciário - Área Judiciária Considerando que um usuário pretenda adquirir um computador do tipo PC de forma que possa, em casa, realizar trabalhos escolares e acessar a Internet, e que, para se fazer tal aquisição, seja recomendável saber se as características do computador adquirido são adequadas para a realização dessas tarefas, julgue os itens seguintes, relativos a hardware de computadores do tipo PC. Para que o usuário possa acessar a Internet por meio de uma rede dial-up, é necessário que seja instalado no computador um modem adequado. 10 - CESPE - 2010 - MPU - Técnico Administrativo A respeito de Internet e intranet, julgue os itens subsequentes. Um modem ADSL permite que, em um mesmo canal de comunicação, trafeguem sinais simultâneos de dados e de voz. Por isso, com apenas uma linha telefônica, um usuário pode acessar a Internet e telefonar ao mesmo tempo. 11 - FEC / 2010 - MPA - Agente Administrativo Das opções seguintes, aquela que contém apenas tecnologias de acesso à Internet é: a) Dial-up, ISDN, 3Ge Firewire. b) ISDN, Firewire,ADSLe 3G. c) 3G, Dial-up, Firewire e ADSL. d) ADSL, ISDN, Dial-up e 3G.. e) Firewire, ADSL, Dial-up e ISDN. 12 – FCC/2012 - INSS - Técnico do Seguro Social O gráfico a seguir foi extraído da pesquisa TIC empresas 2009 (Pesquisa Sobre uso das Tecnologias da Informação e da Comunicação no Brasil), realizado pelo CETIC (Centro de Estudos Sobre as Tecnologias da Informação e da Comunicação). Considerando redes de computadores e com base no gráfico, analise: I. O acesso sem fio à Internet e Intranets está crescendo à medida que surgem mais instrumentos de informação capazes de operar em rede. Telefones inteligentes, pagers, PDAs e outros dispositivos portáteis de comunicação tornam-se clientes nas redes sem fios. II. O uso de redes sem fio tem crescido rapidamente à medida que novas tecnologias de alta velocidade são implementadas, como a Wi-Fi, que pode ser mais barata que o padrão Ethernet e diversas outras tecnologias LAN com fios. III. Com as Intranets, a comunicação interna nas empresas ganha mais agilidade, dinamismo, integra e aproxima seus colaboradores, independente da localização de cada um. Agiliza a disseminação de informações, visando à integração inter e intradepartamental. FCC/2012 - INSS - Técnico do Seguro Social IV. A tendência é que cada vez mais as redes sem fio sejam substituídas pelas redes com fio, pois as tecnologias sem fio estão sujeitas a inúmeros tipos de interferência e interceptação que comprometem seu desempenho e segurança. Está correto o que se afirma em: a) I, II, III e IV. b) I e III, apenas. c) I e II, apenas. d) I, II e III, apenas.. e) III e IV, apenas. FCC/2012 - INSS - Técnico do Seguro Social 13 - CESPE/2007 - TRE-AP - Analista Judiciário Para a transmissão de voz através de uma LAN, de uma WAN ou da Internet por meio de pacotes TCP/IP, utiliza-se o método: a) Telnet. b) Windows Messenger. c) Handshaking. d) DNS. e) VoIP.. 14 - CESPE/2011 – FUB – Técnico Com relação às tecnologias utilizadas na Internet e intranet, julgue os itens a seguir. A tecnologia power line communication (PLC) possibilita a transmissão de dados através das redes de energia elétrica, utilizando-se uma faixa de frequência diferente da normalmente utilizada na rede elétrica para a distribuição de energia. 15 - CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa Considerando os conceitos básicos de tecnologias e ferramentas associadas à Internet e intranet, assinale a opção correta. a) Para se acessar a Internet ou uma intranet, é suficiente que o usuário tenha o Internet Explorer instalado em seu computador. b) A tecnologia 3G disponibiliza serviços de telefonia e transmissão de dados a longas distâncias, em um ambiente móvel, incluindo o acesso a Internet.. c) O Outlook Express possui mais funcionalidades do que o Microsoft Outlook, como, por exemplo, Agenda e Contatos. d) A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não permite que esses serviços sejam acessados de outros locais. e) ADSL é um serviço implementado pelo Internet Explorer que permite aumentar a velocidade de acesso a Internet. CESPE/2010 - TRE-MT - Analista Judiciário - Área Administrativa 16 - UFG/2010 - UFG - Analista O uso de redes sem fio que permitem a comunicação entre diversos dispositivos tem se tornado cada vez mais comum atualmente. Essa facilidade está presente em alguns modelos de celular, permitindo, por exemplo, sincronismo de agenda e cópias de segurança de seus arquivos com um microcomputador. Dentre as tecnologias mais conhecidas para comunicação sem fio, destaca-se: a) a Gigabit Ethernet. b) a ADSL (Asymmetric Digital Subscriber Line). c) o ATM (Asynchronous Transfer Mode). d) o bluetooth.. 17 - FCC/2011 - TRT - 4ª REGIÃO (RS) – Téc. Jud. - Área Administrativa Numa rede LAN (Local Area Network), o recurso de hardware mínimo que deverá estar instalado no computador para permitir a comunicação com os demais elementos da rede é a) o teclado. b) o hub. c) o cartão de memória. d) o switch. e) a placa de rede.. 18 - CESPE/ 2010 - TRT - 21ª Região (RN) - Técnico Judiciário Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. Um endereço IP é um identificador que uma rede pode ter para que ela seja encontrada por um usuário. Todos os computadores de uma rede possuem, assim, um mesmo endereço IP, o que garante o envio e recebimento de mensagens para os computadores contidos nessa rede. O que muda na rede são os endereços dos usuários, e não, o endereço dos computadores. Redes de Computadores Professor: Luciano Antunes Redes de Computadores REDE LOCAL Conexão em Rede Local ou LAN (Local Area Network) ou ainda Conexão Ethernet Redes de Computadores Tipos de Rede I – Tamanho LAN – Local ----------------- até 1 Km. MAN – Metropolitan --- até 10 Km. WAN – Wide ------ acima de 10 Km. PAN – Personal (Periféricos) -- metros. Area Network Redes de Computadores Topologias II – Formatos principais Topologia em Barra Redes de Computadores Topologias Topologia Estrela Redes de Computadores III – Modelos de Rede Ponto-a-ponto Simples – Sem controle – Baixa Segurança. Cliente / Servidor Redes Grandes – Com Controle de Servidores Alta Segurança. Redes de Computadores Servidores de Arquivos de Páginas de E-mail (Correio Eletrônico) de Backup (Cópia de Segurança) de Internet (Proxy) de Impressão de Banco de Dados de Aplicações Redes de Computadores IV - Velocidades FastEthernet 10/100 Mbps GigaEthernet 100/1000 Mbps = 1 Gbps Redes de Computadores Redes de Computadores Diferenças Computador Servidor Provedor Roteador Redes de Computadores Diferenças 2 Roteador (Router) Pontes (Bridges) Ponto de Acesso (Access Point) Redes de Computadores Diferenças 3 NET Ethernet Internet Intranet Extranet Redes de Computadores EXERCÍCIOS Professor: Luciano Antunes 01 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança A figura abaixo representa uma topologia física, que é a mais empregada na implementação de LAN’s padrão “Fast Ethernet”. a) 10 Mbps, anel e HDMI b) 1 Gbps, estrela e RJ-45 c) 100 Mbps, anel e RJ-45 d) 1 Gbps, estrela e HDMI e) 100 Mbps, estrela e RJ-45 02 - PC/2011 - PC-SP - Delegado de Polícia DHCP e TCP/IP constituem, respectivamente, a) protocolo de serviço de controle de transmissão e protocolo de IPs dinâmicos. b) protocolos de distribuição e controle. c) protocolo de controle de transmissão por IP e serviço de concessão. d) protocolos de entrada e saída de dados. e) protocolo de serviço com concessão de IPs dinâmicos e protocolo de controle de transmissão por IP.. 03 – FCC/2012 - INSS - Técnico do Seguro Social Pedro trabalha em uma pequena imobiliária cujo escritório possui cinco computadores ligados em uma rede com topologia estrela. Os computadores nessa rede são ligados por cabos de par trançado a um switch (concentrador) que filtra e encaminha pacotes entre os computadores da rede, como mostra a figura abaixo. Certo dia, Pedro percebeu que não conseguia mais se comunicar com nenhum outro computador da rede. Vários são os motivos que podem ter causado esse problema, EXCETO: a) O cabo de rede de um dos demais computadores da rede pode ter se rompido. b) A placa de rede do computador de Pedro pode estar danificada. c) A porta do switch onde o cabo de rede do computador de Pedro está conectado pode estar danificada. d) O cabo de rede que liga o computador de Pedro ao switch pode ter se rompido e) Modificações nas configurações do computador de Pedro podem ter tornado as configurações de rede incorretas. 04 – FUMARC/2011 - PC-MG - Escrivão de Polícia Civil Sistema que mapeia nomes de domínios em endereços IP: a) DHCP. b) Gateway. c) HTTP. d) DNS. 05 - FCC /2011 - Banco do Brasil - Escriturário O acesso a distância entre computadores a) somente pode ser feito entre computadores iguais. b) pode ser feito entre computadores diferentes, desde que tenham a mesma capacidade de disco. c) não pode ser feito por conexão sem discagem. d) pode ser feito por conexão de acesso discado.. e) não pode ser feito por conexão que utiliza fibra óptica. 06 - FGV - 2010 - BADESC - Engenheiro Observe as figuras a seguir: O conector ilustrado na figura 1 e o cabo ilustrado na figura 2 são empregados na implementação de redes de computadores padrão Ethernet e que normalmente acessam a Internet. Esse conector é conhecido pela sigla: a) PCI-11 d) DDR-3 b) RG-58 e) SATA-2 c) RJ-45 07 – IESES/2010 - CRM-DF – Assist. de Tec. da Informação Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN – Local Area Network) é uma rede privada que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: a) Apenas a assertiva I está correta. b) Apenas as assertivas III e IV estão corretas c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, II e III estão corretas. 08 – FCC/2011 - TRE-TO – Téc. Jud. - Área Adm. O padrão de rede local no qual os dispositivos não necessitam de fios para comunicação entre si, é conhecido por a) Wi-Fi. b) WAN. c) LAN. d) MAN. e) USB. 09 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede. Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho quando ligado em uma rede de computadores. a) Desktop. b) Netbook. c) Notebook. d) Servidor.. e) CPU 10 – FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário Assinale a opção em que se encontram os equipamentos necessários para que um usuário acesse a internet por meio de uma LAN (Local Area Network) e por meio de uma rede Dial-up, respectivamente. a) Placa de fax/modem e kit multimídia completo. b) Interface USB e placa de video. c) Placa de rede e placa de fax/modem. d) Interface USB e placa de fax/modem e) Placa de vídeo e placa de fax/modem. 11 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores. 12 – FCC/2010 - BAHIAGÁS – Téc. Proc. Org. - Administrativo As espinhas dorsais da Internet, que possuem uma infraestrutura de alta velocidade que interliga várias redes e garantem o fluxo da informação entre os diversos países, são denominadas a) backbones. b) roteadores. c) servidores. d) protocolos. e) provedores. 13 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN). a) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada à placa-mãe do computador. b) Um modem é um componente indispensável para efetuar conexão à rede local, pois permite a conexão física do computador a um ponto de rede. c) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no formato analógico, que é utilizado na transmissão pela rede. d) Os cabos utilizados em redes locais possuem, por padrão, a cor azul. e) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por softwares maliciosos. 14 – FEPESE/2010 – SEFAZ/SC - Auditor Fiscal da Receita Estadual Assinale a alternativa correta a respeito dos componentes utilizados em uma rede local (LAN). a) A interface de rede pode consistir em uma placa de expansão conectada à placa-mãe, ou pode vir integrada à placa-mãe do computador.. b) Um modem é um componente indispensável para efetuar conexão à rede local, pois permite a conexão física do computador a um ponto de rede. c) O driver de rede é utilizado para converter os dados em formato digital, armazenados no computador, no formato analógico, que é utilizado na transmissão pela rede. d) Os cabos utilizados em redes locais possuem, por padrão, a cor azul. e) O firewall da rede impede que os computadores da rede local por ele protegida sejam infectados por softwares maliciosos. 15 – FEPESE - 2010 - SEFAZ-SC - Analista Financeiro Assinale a alternativa correta, a respeito de redes locais de computadores (LANs). a) As redes locais sem fio que seguem o padrão Wi-Fi constituem-se em pontos de acesso à Internet disponíveis publicamente, conhecidos como hotspots. b) A conexão doméstica a redes de banda larga - como as redes ADSL das empresas de telefonia, e as redes de operadoras de TV a cabo, por exemplo - requer que o usuário possua um roteador em sua residência. c) As redes locais mais comuns atualmente seguem o padrão Ethernet, que apresenta topologia lógica em barramento. d) Os modems 3G, utilizados para conexão às redes das operadoras de telefonia móvel, permitem a transmissão de dados pela Internet à velocidade máxima de 3 Gb/s (Gigabits por segundo). e) Para que se possa acessar uma rede local, é necessário que um computador possua uma placa de rede conectada à sua placa-mãe.. SEGURANÇA Noções de Vírus, worms e pragas virtuais. Aplicativos para segurança (antivírus, firewall, anti-spyware etc) Professor: Luciano Antunes IV – Tipos de Antivírus GRATUITO: PAGO: AVG NORTON AVAST! PANDA AVIRA SCAN SEGURANÇA Segurança da Informação e Procedimentos de Segurança Professor: Luciano Antunes 2°Problema – CRACKER Pessoas que usam seu conhecimento para fins imorais, ilegais ou prejudiciais. Criminosos virtuais. X HACKER Pessoa que domina Programadores habilidosos. tecnologia. Soluções: Firewall Programa: x Filtro de acesso as informações. x Bloqueador de invasões ao sistema. Exemplo – Windows Defender (Prog.: Nativo). Ações do CRACKER I – “Falhas” nos sistemas e programas. Soluções: 1 - Utilizar programas mais seguros. 2 - Atualização: - Service Pack (SP 1, 2 e 3). - Windows Update. (Nativo). Ações do CRACKER II – Programas Espiões (SPYWARES) - Keyloggers (Senhas); - Screenloggers (Telas); - Trojan (Cavalo de Tróia). Solução: ANTISPYWARE Exs.: Spyboot – Spydoctor - Spyterminator Ações do CRACKER III – SPAM Mensagem Indesejada de propaganda. AntiSPam – Pasta > Lixo eletrônico. X PHISHING Técnica de captura de informações do usuário. AntiPhishing – Pasta > Lixo eletrônico. Conceitos Finais 1 – Assinatura Digital 2 – Criptografia 3 – Seguradoras: Thawte, CertiSign e VeriSign. 4 – Teclado Virtual 5 – Letras Embaralhadas 6 – Barra de Endereço Navegador na cor verde. 7 – Navegação In Private (Privada) Sem guardar: -Arquivos Temporários. -Cookies -Histórico Atenção: Favoritos Pop-UP - Segurança de Computadores Transações comuns do usuário em computadores: Transações Financeiras Bancárias; Compra de Produtos e Serviços; Comunicação por e-mails e tempo real; Armazenamento de dados. Segurança de Computadores Motivos de Segurança: • Senhas •Cartões de Crédito •Dados Pessoais •Computador Segurança de Computadores Motivos de invasões: Usar seu computador para: atividades ilícitas; atacar outros computadores; guardar dados; destruir informações; disseminar mensagens alarmantes e falsas; ler e enviar e-mails; propagar vírus; furtar cartões de crédito e senhas; furtar acesso de provedores; se passar por você e usar seus dados. Segurança de Computadores Requisitos Básicos de Segurança: Confidencialidade: somente os usuários devidamente autorizados possuem acesso. Integridade: informação não alterada, destruída ou corrompida. Disponibilidade: Todos os serviços e recursos 100% disponíveis. Segurança de Computadores Processo de Autenticação (LOGON) Senhas (Password) Letras, números e símbolos para autenticar o usuário (geralmente 8 caracteres). Login (Nome do Usuário) Usuário de Acesso. Geralmente o próprio e-mail do usuário. * Não usar em senhas: nomes, sobrenomes, números de documentos, placas de carros, telefones e datas. Fáceis de serem descobertos por softwares para quebra de senhas. Segurança de Computadores Cuidados com Fraudes (Scan e Scanners) Mensagens oferecendo dinheiro; Mensagens oferecendo produtos com preços abaixo do mercado; Mensagem induzindo a acessar páginas; Mensagem induzindo instalar programa, abrir álbuns de fotos, cartões virtuais, etc. Segurança de Computadores Scan (Técnica) – Scanners (Programas) X Firewall bem configurado. X Correções de segurança (Patches) para evitar vulnerabilidades. SEGURANÇA Segurança da Informação e Procedimentos de Segurança Professor: Luciano Antunes Segurança de Computadores Senha (Password) - Serve para autenticar o usuário (processo de verificação da identidade do usuário). Principais cuidados utilizar senhas distintas para cada. procurando evitar períodos muito longos com a mesma senha. certifique-se de não estar sendo observado ao digitar a sua senha; não forneça sua senha para qualquer pessoa (método de persuasão, para tentar convencê-lo a entregar sua senha); Segurança de Computadores Principais cuidados com sua senha: não utilize computadores de terceiros em operações que necessitem utilizar suas senhas; certifique-se que seu provedor disponibiliza serviços criptografados para suas senhas (método de capturar sua senha enquanto ela trafega pela rede); utilizar o usuário Administrador (ou root) somente quando for estritamente necessário (utilizar usuários com privilégios normais). Segurança de Computadores Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Uma vulnerabilidade permite a exploração remota de um computador, podendo obter acesso não autorizado. Segurança de Computadores Engenharia Social Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. Procuram induzir o usuário a realizar alguma tarefa e o sucesso do ataque depende única e exclusivamente da decisão do usuário em fornecer informações sensíveis ou executar programas. Segurança de Computadores COOKIES Cookies são pequenos arquivos com informações que os sites visitados por você armazenam em seu computador. • guardar a sua identificação e senha; • manter listas de compras / produtos preferidos; • personalizar sites pessoais ou de notícias; • manter a lista das páginas vistas em um site, para estatística ou para retirar as páginas que você não tem interesse dos links. Segurança de Computadores Criptografia É o estudo de escrever mensagens em forma cifrada ou em código (codificada), trata das comunicações secretas. Finalidade: autenticar a identidade de usuários; proteger o sigilo de comunicações pessoais e de transações comerciais e bancárias; proteger a integridade de transferências eletrônicas de fundos. Segurança de Computadores Criptografia Uma mensagem codificada por um método de criptografia deve ser privada, ou seja, somente aquele que enviou e aquele que recebeu devem ter acesso ao conteúdo da mensagem. Além disso, uma mensagem deve poder ser assinada, ou seja, a pessoa que a recebeu deve poder verificar se o remetente é mesmo a pessoa que diz ser e ter a capacidade de identificar se uma mensagem pode ter sido modificada. Segurança de Computadores CHAVE - Criptografia com segurança e eficiência. Sequência de caracteres que é convertida em um número para codificar e decodificar mensagens. Usadas em conexões seguras estabelecidas entre o browser de um usuário e um site, em transações comerciais ou bancárias via Web. Tipos de CHAVE: Chave única - mesma chave tanto para codificar quanto para decodificar mensagens (processo mais rápido). Chave pública e privada - utiliza duas chaves distintas, uma para codificar e outra para decodificar mensagens . CHAVE Pública e Privada As mensagens codificadas com a chave pública só podem ser decodificadas com a chave privada correspondente. José e Maria querem se comunicar de maneira sigilosa: 1. José codifica uma mensagem utilizando a chave pública de Maria, que está disponível para o uso de qualquer pessoa; 2. Depois de criptografada, José envia a mensagem para Maria, através da Internet; 3. Maria recebe e decodifica a mensagem, utilizando sua chave privada, que ´e apenas de seu conhecimento; 4. Se Maria quiser responder a mensagem, deverá realizar o mesmo procedimento, mas utilizando a chave pública de José. Segurança de Computadores Assinatura Digital Criação de um código, através da utilização de uma chave privada, de modo que a pessoa ou entidade que receber uma mensagem contendo este código possa verificar se o remetente é autêntico e se a informação foi modificada. Assinatura Digital Se José quiser enviar uma mensagem assinada para Maria, ele codificará a mensagem com sua chave privada. Será gerada uma assinatura digital, que será adicionada a mensagem enviada para Maria. Ao receber a mensagem, Maria utilizará a chave pública de José para decodificar a mensagem. Neste processo será gerada uma segunda assinatura digital, que será comparada `a primeira. Se as assinaturas forem idênticas, Maria terá certeza que o remetente da mensagem foi o José e que a mensagem não foi modificada. Segurança de Computadores Certificação Digital Arquivo eletrônico que contém dados de uma pessoa ou instituição, utilizados para comprovar sua identidade. Este arquivo pode estar armazenado em um computador ou em outra mídia, como um token ou smart card. ATENÇÃO O objetivo da assinatura digital no certificado é indicar que uma outra entidade (a Autoridade Certificadora) garante a veracidade das informações nele contidas. Segurança EXERCÍCIOS Professor: Luciano Antunes 1 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário Firewall é um software ou hardware que verifica informações vindas da Internet ou de uma outra rede. Dentre os ataques que NÃO são neutralizados por um firewall, inclui-se o ataque de: a) golpe de phishing. b) ping of death c) rootkits d) hackers e) worms 2 - CESGRANRIO/ 2012 - Caixa Econômica- Engenheiro Civil Muito usados na internet, os pequenos programas que, entre outros serviços, fornecem barras de ferramentas, vídeo e conteúdo animado, mas que também podem funcionar mal ou ainda fornecer conteúdo indesejado são denominados: a) códigos Fonte b) controles ActiveX. c) filtros SmartScreen d) Banners e) Spammers. 3 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário Nas empresas, o ataque às informações eletrônicas por vírus, malwares e hackers é muito comum pelo fato de as redes estarem, habitualmente, conectadas à internet. Para proteger suas informações, entre outras atitudes relacionadas à segurança, as empresas devem: a) criar dados virtuais para atrair esses ataques. b) limitar a quantidade de mensagens que trafegam pela internet. c) efetuar cópias periódicas de suas bases de dados.. d) proibir o uso da internet em todos os setores produtivos. e) proceder à atualização da base de dados após o expediente normal. 4 – FCC/ 2012 - MPE-PE - Técnico Ministerial - Área Administrativa Existem vários tipos de vírus de computadores, dentre eles um dos mais comuns são vírus de macros, que: a)são programas binários executáveis que são baixados de sites infectados na Internet. b) podem infectar qualquer programa executável do computador, permitindo que eles possam apagar arquivos e outras ações nocivas. c) são programas interpretados embutidos em documentos do MS Office que podem infectar outros documentos, apagar arquivos e outras ações nocivas.. d) são propagados apenas pela Internet, normalmente em sites com software pirata. e) podem ser evitados pelo uso exclusivo de software legal, em um computador com acesso apenas a sites da Internet com boa reputação. 5 - FCC - 2012 - TJ-RJ - Comissário da Infância e da Juventude Cookies são pequenas informações armazenadas no computador e são muito utilizados para rastrear e manter as preferências de um usuário. Estas preferências podem ser compartilhadas, afetando assim a privacidade de um usuário. Existem maneiras de se desabilitar o armazenamento deste arquivo, como a) não utilizar o sistema com senha de administrador. b) criar regras no roteador para que estes arquivos sejam bloqueados. c) utilizar uma opção do navegador para bloquear seu recebimento.. d) utilizar conexões seguras, pela utilização de HTTPS. e) efetuar checagem de vírus periodicamente. 6 - FCC - 2012 - TJ-RJ - Analista Judiciário - Assistência Social Dentre as ações possíveis para se aumentar a segurança em programas de correio eletrônico, é INCORRETO dizer que se inclua desligar a) o recebimento de mensagens por servidores POP3 e IMAP.. b) as opções que permitem abrir ou executar automaticamente arquivos ou programas anexados às mensagens. c) as opções de execução de JavaScript e de programas Java. d) se possível, o modo de visualização de e-mails no formato HTML. e) as opções de exibir imagens automaticamente. 7 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011) É o ataque a computadores que se caracteriza pelo envio de mensagens não solicitadas para um grande número de pessoas: (A) Spywares. (B) Trojan. (C) Worms. (D) Spam.. (E) Vírus. 8 - (FCC-BB-RAS-ESCRITURÁRIO-MAR/2011) Ativado quando o disco rígido é ligado e o sistema operacional é carregado; é um dos primeiros tipos de vírus conhecido e que infecta a partição de inicialização do sistema operacional. Trata-se de: (A) vírus de boot.. (B) cavalo de Troia. (C) verme. (D) vírus de macro. (E) Spam. 9 - COPEVE-UFAL - 2011 - UFAL - Assistente de Administração Tecnologia muito utilizada por portadores de deficiência e também por páginas web de bancos e outras instituições que necessitam de segurança: a) teclado virtual.. b) teclado abnt2. c) mouse óptico. d) monitor LCD. e) mouse pad. 10 – CESPE/2008 - PC-TO - Delegado de Polícia Julgue os itens seguintes relativos a informática. .O firewall é o dispositivo que permite a conexão com a Internet, uma vez que é responsável pela conversão do sinal analógico em sinal digital. 11 – FCC/2006 - TRF - 1ª REGIÃO - Analista Judiciário - Área Administrativa Disciplina: Noções de Informática | Assuntos: Software; Na categoria de códigos maliciosos (malware), um adware é um tipo de software a) que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. b) projetado para apresentar propagandas através de um browser ou de algum outro programa instalado no computador.. c) que permite o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim. d) capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. e) que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. 12 - CESPE/2012 - Banco da Amazônia - Técnico Científico Conhecimentos Básicos para os Cargos de 1 a 15 Julgue os itens a seguir, que tratam da segurança da informação. .Antispywares são softwares que monitoram as máquinas de possíveis invasores e analisam se, nessas máquinas, há informações armazenadas indevidamente e que sejam de propriedade do usuário de máquina eventualmente invadida. 13 - CESPE/2012 - Banco da Amazônia - Técnico Científico Conhecimentos Básicos para os Cargos de 1 a 15 Julgue os itens a seguir, que tratam da segurança da informação. .A atualização do software antivírus instalado no computador do usuário de uma rede de computadores deve ser feita apenas quando houver uma nova ameaça de vírus anunciada na mídia ou quando o usuário suspeitar da invasão de sua máquina por um hacker. 14 - CESPE - 2012 - DPF - Papiloscopista da Polícia Federal Julgue os itens subsequentes, acerca de segurança da informação. .A fim de se proteger do ataque de um spyware — um tipo de vírus (malware) que se multiplica de forma independente nos programas instalados em um computador infectado e recolhe informações pessoais dos usuários —, o usuário deve instalar softwares antivírus e antispywares, mais eficientes que os firewalls no combate a esse tipo de ataque. 15 - PC-MG - 2008 - PC-MG - Delegado de Polícia Com o avanço da internet, atualmente existem diversos tipos de programas que impedem o bom funcionamento de um sistema e, por isso, podem ser considerados como nocivos. Assinale a única+. alternativa que NÃO faz parte dessa classificação. a) Adware b) Freeware . c) Trojan d) Vírus Segurança Problemas x Soluções EXERCÍCIOS Professor: Luciano Antunes Internet Funcionamento – Protocolos – Serviços Conceitos Básicos, ferramentas, aplicativos e procedimentos de internet e intranet. Professor: Luciano Antunes Internet Funcionamento Ponto Brasil X Host China Protocolo: TCP / IP Regra = Linguagem de Comunicação Protocolo Anterior : UDP (não é confiável). Internet Serviços (Utilizações) 1 – Comunicação entre pontos; 2 - Navegar em Páginas; 3 – Mensagens Eletrônicas; 4 – Troca de Arquivos. Internet Outros Serviços: Blog - BlogSpot Fotolog – Flickr / Videoteca – Youtube Fórum e Grupos Redes Sociais – Twitter, Linkedin, + Facebook, Orkut, Google ... Comunicação Comunicação Internet Relay Chat (IRC) Bate-papo ou CHAT Tempo Real (Real Time) – comunicação instantânea. Síncrona – Fluxo de dados entre Emissor X Receptor. Protocolo: IRC (para conversa em grupo ou privada). Formas: Páginas – Salas de Bate-papo: IG, Uol, etc. Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc. Comunicação Telnet (protocolo remoto) Protocolo cliente-servidor para comunicação. Real Time Control Protocol (RTP) Protocolo utilizado em aplicações de tempo real. Troca de dados descentralizada de áudio ponto-a-ponto (P2P = Peer-to-peer) com Voz sobre IP. VoIP (Voice over Internet Protocol) Correio Correio Eletrônico E-mail = Mensagem Eletrônica Assíncrona – não precisa estra sincronizado. Protocolos: Enviar - SMTP (Simple Mail Transfer Protocol). Receber - POP3 (Post Office Protocol version 3). Receber - IMAP4 (Internet Message Access Protocol 4). Correio Eletrônico Formas: Páginas (Webmail) Gmail, Hotmail, Yahoo! Mail, Bol, etc. Programas (Clientes) Lotus organizer, Outlook Express, Live Mail, Thunderbird, K-mail, Eudora, etc. Correio Eletrônico Endereço de Correio Eletrônico [email protected] Correio Eletrônico 1 – Campos Para: CC: Cco: Assunto: Correio Eletrônico 2 – Pastas Caixa de Entrada Lixo Eletrônico (SPAM) Rascunhos Caixa de Saída ítens Enviados Lixeira (Itens Excluídos) Correio Eletrônico 3 - Simbologias MSG MSG Lida MSG Lida e Respondida MSG Lida e Encaminhada Anexo(s) Alta Prioridade Baixa Prioridade Marcar como importante Páginas Páginas (Documentos de texto) *.HTML (Linguagem de Programação) Hipertextos formados por Hyperlinks Programas: Navegador – Visualizador – Browser Internet Explorer (Microsoft). Netscape Navigator (Netscape). Firefox (Mozilla). Safari (Apple). Chrome (Google). Opera (Opera). Páginas Endereço Eletrônico Uniform Resource Locator (URL) Http://www.mestredosconcursos.com.br Troca de Arquivos Troca de Arquivos Download X Upload Imagem – Audio – Video Protocolo: FTP (File Transfer Protocol). Formas: Páginas – E-mail e anexos. Programas – Napster, Kazaa, Emule, Imesh, etc. Internet Conceitos básicos, ferramentas, aplicativos e procedimentos de internet e intranet. EXERCÍCIOS Professor: Luciano Antunes 01 - CESGRANRIO/ 2012 - Caixa Econômica - Técnico Bancário O envio e o recebimento de um arquivo de textos ou de imagens na internet, entre um servidor e um cliente, constituem, em relação ao cliente, respectivamente, um a) download e um upload.. b) downgrade e um upgrade. c) downfile e um upfile. d) upgrade e um downgrade. e) upload e um download. 02 - CESGRANRIO/2012 – Caixa Econômica - Técnico Bancário Em relação à segurança da informação, qual é a arquitetura cujo objetivo é promover a disponibilidade de recursos para recuperação de dados? a) Armazenamento b) Backup. c) Disposição d) Restauração e) Sustentação 03 - CESGRANRIO - 2012 - Banco do Brasil – Escriturário O uso de correio eletrônico é normalmente efetuado por meio de clientes de e-mail, como o Outlook Express da Microsoft, ou por meio de webmails, ferramentas disponibilizadas pelos provedores de internet em seus sites. Considerando como exemplo o programa da Microsoft, verifica-se que uma diferença entre essas ferramentas disponibilizadas pelos provedores e o programa Outlook Express consiste no fato de que nele: a) as mensagens são gravadas em uma pasta específica na máquina do usuário para serem visualizadas, enquanto, no webmail, não é necessária essa operação.. b) as mensagens são salvas automaticamente, na pasta Rascunho, assim que são criadas, enquanto as mensagens são salvas, no webmail, apenas se o usuário comandar essa operação. c) existe um limite de 20 destinatários para cada mensagem a ser enviada, enquanto, no webmail, esse limite é de apenas 5 destinatários. d) existe uma pasta específica para catalogar as mensagens enviadas, enquanto, no webmail, essas mensagens são descartadas após o envio. e) os arquivos anexados à mensagem podem ser de qualquer tipo, enquanto, no webmail, apenas arquivos de texto podem ser anexados à mensagem. 04 - FCC - 2012 - MPE-PE – Téc. Ministerial - Área Adm. É oferecida a um usuário de correio eletrônico a opção de acessar as suas mensagens através de um servidor POP3 ou um servidor IMAP. Ele deve configurar o seu programa leitor de correio para usar o servidor: a) POP3, se precisar buscar mensagens de acordo com um critério de busca. b) IMAP, caso este programa suporte apenas o post office protocol. c) POP3 se quiser acessar suas mensagens em vários servidores sem risco de perder ou duplicar mensagens. d) POP3 se precisar criar e manter pastas de mensagens no servidor. e) IMAP se precisar criar e manter pastas de mensagens no servidor.. 05 - FCC - 2012 - TRE-SP - Analista Judiciário - Área Administrativa Sobre webmail é INCORRETO afirmar: a) É a forma de acessar o correio eletrônico através da Web, usando para tal um navegador (browser) e um computador conectado à Internet. b) Exige validação de acesso, portanto, requer nome de usuário e senha. c) Via de regra, uma de suas limitações é o espaço em disco reservado para a caixa de correio, que é gerenciado pelo provedor de acesso. d) HTTP (Hypertext Transfer Protocol) é o protocolo normalmente utilizado no webmail. e) É a forma de acessar o correio eletrônico através da Web, desde que haja um software cliente de e-mail instalado no computador.. 06 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Adm. A conexão entre computadores por meio de internet ou intranet é feita pela utilização de endereços conhecidos como endereços IP. Para que os usuários não precisem utilizar números e sim nomes, como por exemplo www.seuendereco.com.br, servidores especiais são estrategicamente distribuídos e convertem os nomes nos respectivos endereços IP cadastrados. Tais servidores são chamados de servidores: a) FTP. b) DDOS. c) TCP/IP. d) HTTP. e) DNS.. 07 - FCC - 2012 - TRE-SP – Téc. Judiciário - Área Administrativa Em relação ao formato de endereços de e-mail, está correto afirmar que: a) todos os endereços de e-mail possuem o símbolo @ (arroba).. b) todos os endereços de e-mail terminam com .br (ponto br). c) dois endereços de e-mail com o mesmo texto precedendo o símbolo @ (arroba) são da mesma pessoa. d) o texto após o símbolo @ (arroba) especifica onde o destinatário trabalha. e) uma mesma pessoa não pode ter mais de um endereço de e-mail. 08 - (FCC-BB-RAS-ESCRITURÁRIO-FEV/2011) No contexto da Internet, é o responsável pela transferência de hiper texto, que possibilita a leitura das páginas da Internet pelos programas navegadores: (A) HTTP.. (B) POP. (C) SMTP. (D) TCP. (E) FTP. 09 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo Com relação a conceitos, tecnologias e serviços associados à Internet, assinale a opção correta. a) O Mozilla Firefox é um navegador web que permite o acesso a conteúdo disponibilizado em páginas e sítios da Internet.. b) O Microsoft Office Access é um tipo de firewall que impede que redes de computadores que façam parte da Internet sejam invadidas. c) Serviços de webmail consistem no uso compartilhado de software de grupo de discussão instalado em computador pertencente a uma rede local (LAN) para uso exclusivo, e em segurança, dos computadores pertencentes a essa LAN. d) Na conexão denominada banda larga, para que usuários residenciais tenham acesso a recursos da Internet, exige-se o uso de cabos ópticos entre as residências dos usuários e seus provedores de Internet. e) O protocolo TCP/IP é utilizado na Internet para operações de transferência de arquivos quando se deseja garantir segurança sem o uso de software antivírus. 10 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo Assinale a opção em que a expressão apresentada possui estrutura correta de endereço de correio eletrônico. a) servidor:br.usuario.edu b) [email protected] c) usuario/servidor/com/br d) servidor#usuario.org e) usuario&servidor.gov.br 11 - CESPE/2011 - Correios - Agente de Correios - Carteiro O serviço que, oferecido via Internet, disponibiliza recursos para a criação, o envio e a leitura de mensagens de correio eletrônico para os usuários é o de: a) salas de bate-papo. b) webmail.. c) leilão eletrônico. d) Internet banking. e) rádio online. 12 - 2008 - TST - Técnico Judiciário - Segurança Judiciária Com relação a Internet, correio eletrônico e navegadores da Internet, julgue os itens seguintes. .O Mozilla Thunderbird é um navegador da Internet que apresenta funcionalidades similares às do Internet Explorer 6, entretanto é incompatível com o sistema operacional Windows XP. 13 - 2011 - Correios - Cargos de Nível Superior Conhecimentos Básicos Julgue os próximos itens, relativos aos modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos associados à Internet. .O email, tal como o serviço de correio convencional, é uma forma de comunicação síncrona. 14 - 2010 - TRT - 21ª Região (RN) - Analista Judiciário Tecnologia da Informação Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. .O protocolo SMTP permite que sejam enviadas mensagens de correio eletrônico entre usuários. Para o recebimento de arquivos, podem ser utilizados tanto o protocolo Pop3 quanto o IMAP. 15 - 2011 - TRE-ES - Cargos de Nível Médio Acerca de conceitos, tecnologias e serviços relacionados a Internet, julgue os próximos itens. .Para acessarem mensagens recebidas por correio eletrônico, pela Internet, deve-se, necessariamente, utilizar um navegador web. Sítios de busca e pesquisa na Internet. Professor: Luciano Antunes Sítios de busca e pesquisa na Internet. Motor de busca, motor de pesquisa ou máquina de busca Conceito: Sistema de software projetado para encontrar informações armazenadas em um sistema computacional a partir de palavras-chave indicadas pelo utilizador, reduzindo o tempo necessário para encontrar informações. Sítios de busca e pesquisa na Internet. Motores de busca surgiram logo após o aparecimento da Internet. Motivo: Prestar um serviço de busca de qualquer informação na rede, apresentando os resultados de uma forma organizada, de maneira rápida e eficiente. Sítios de busca e pesquisa na Internet. Os buscadores se mostraram imprescindíveis para o fluxo de acesso e a conquista novos visitantes. Google, o Yahoo, o Lycos, o Cadê, o Bing (Microsoft) e A9 (Amazon). Sítios de busca e pesquisa na Internet. Como Funciona: Ele permite que uma pessoa solicite conteúdo de acordo com um critério específico (tipicamente contendo uma dada palavra ou frase) e responde com uma lista de referências que combinam com tal critério, ou seja é uma espécie de catálogo mágico. Sítios de busca e pesquisa na Internet. Spiders é um conjunto de software que vasculham toda a Web em busca de ocorrências de um determinado assunto em uma página. Alguns motores também extraem dados disponíveis em grupos de notícias, grandes bancos de dados ou diretórios abertos. Sítios de busca e pesquisa na Internet. Histórico: Archie – 1990 - primeira ferramenta - busca por nome de arquivos. Gopher – 1991 - indexava documentos de texto. Wandex e Aliweb – 1993 - links presentes nas páginas. WebCrawler e Lycos – 1994 – qualquer palavra em qualquer página. Sítios de busca e pesquisa na Internet. Os primeiros motores de busca (como o Yahoo) baseavam-se na indexação de páginas através da sua categorização. A mais recente geração de motores de busca (como Google) utiliza tecnologias diversas, como a procura por palavras-chave nas páginas e o uso de referências externas espalhadas pela web, permitindo até a tradução direta de páginas para a língua do utilizador. Sítios de busca e pesquisa na Internet. O Google, além de fazer a busca pela Internet, oferece também o recurso de se efetuar a busca somente dentro de um site específico. Sítios de busca e pesquisa na Internet. Tipos de buscador: Buscadores globais Google, Yahoo e Bing - pesquisam todos os documentos na rede, resultado aleatória dependendo do ranking de acessos aos sites. Buscadores verticais AchaNoticias, Catho, SAPO e BuscaPé - pesquisas "especializadas" em bases de dados próprias, geralmente é paga uma mensalidade ou de um valor por clique. Sítios de busca e pesquisa na Internet. Guias locais Listão, GuiaMais, AcheCerto, EuAcheiFácil - buscadores exclusivamente locais ou regionais, endereços de empresas ou prestadores de serviços. Guias de busca local ou buscador local empresas e prestadores de serviços próximas ao endereço do internauta a partir de um texto digitado, proximidade identificada pelo CEP. Diretórios de websites Achei no Brasil - usualmente organizados por categorias e sub-categorias. Sítios de busca e pesquisa na Internet. Pesquisando na Internet Google Identificação exata de textos. Você pode também incluir o sinal "+" na busca de frases. Sítios de busca e pesquisa na Internet. Pesquisar com mais eficiência: Use palavras específicas em vez de categorias genéricas. Por exemplo, em vez de pesquisar "cachorros", pesquise uma raça específica de cachorro. Sítios de busca e pesquisa na Internet. Pesquisar com mais eficiência: Use aspas para pesquisar frases específicas. Coloque os termos entre aspas para limitar os resultados da pesquisa às páginas da Web que contenham exatamente a frase especificada. Sem as aspas, os resultados incluirão qualquer página que contenha as palavras usadas, sem levar em consideração a ordem em que aparecem. Sítios de busca e pesquisa na Internet. Consultas com "e" automático: O Google só retorna páginas que incluam todos os seus termos de busca. Para restringir uma busca com mais profundidade basta incluir mais termos. Google procura exatamente pelas palavras que você inseriu no campo de busca. Se você inserir «googl» ou «googl*», o Google não procurará por «googler» ou «googlin». Se estiver em dúvida, tente por várias formas, como por exemplo «tradutor» e «tradutores». Sítios de busca e pesquisa na Internet. Maiúsculas, minúsculas ou acentos interessam? As buscas no Google não são sensíveis a maiúsculas e minúsculas. Todas as palavras, independentemente da forma como forem escritas, serão entendidas como minúsculas. Por exemplo, buscas por "google", "GOOGLE" ou "GoOgLe" trarão os mesmos resultados. As pesquisas padrões do Google não são sensíveis a acentos ou sinais diacríticos, ou seja, [Muenchen] e [München] encontrarão as mesmas páginas. Se quiser discriminar as duas palavras, use um sinal + tanto para [+Muenchen] como para [+München]. Sítios de busca e pesquisa na Internet. Excluindo palavras: Você pode excluir uma palavra de sua busca pondo um sinal de menos ("-") imediatamente na frente do termo que você quer evitar. (esteja certo de que incluiu um espaço antes do sinal de menos). Sítios de busca e pesquisa na Internet. TEORIA EM EXERCÍCIOS Professor: Luciano Antunes 01 - FUNCAB/ 2010 - SEJUS-RO – Contador Para localizar um texto num site disponível na Internet, a ferramenta recomendada é: a) Windows Explorer. b) Painel deControle. c) Google.. d) MicrosoftOutlook. e) Skype. 02 - CESPE - 2010 - TRT - 21ª Região (RN) - Técnico Judiciário Acerca de conceitos e modos de utilização da Internet e de intranets, conceitos básicos de tecnologia da informação e segurança da informação, julgue os itens subsequentes. .O Google é um sistema de informação que possui grande capacidade de armazenamento de arquivos, pois, por meio de uma palavra-chave, pode-se ter acesso a sua base de dados e recuperar rapidamente um documento nele armazenado. 03 - CESPE/2011 - BRB – Escriturário Julgue os itens subsequentes, a respeito de aplicativos e procedimentos de Internet. Embora o buscador do Google proponha, nos casos em que o usuário digite uma palavra de forma errada, a pesquisa com base na grafia correta da provável palavra, ele ainda não propicia a busca semântica, por meio da qual se exibem outras palavras com significado similar ao daquela pesquisada pelo usuário. 04 - UPENET/2010 - SERES-PE - Agente Penitenciário O Google tem o site de busca mais popular. Observe as afirmações sobre o que pode ser realizado em pesquisa na Internet com ele. I - .Pesquisar em páginas da Web localizadas em uma região ou país. II - .Exibir os resultados da pesquisa com links apenas para um determinado tipo de arquivo, por exemplo, arquivos do tipo PDF. III - .Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no título da página. IV - .Exibir resultados nos quais meus termos de pesquisa aparecem, apenas, no site ou domínio que eu especificar. Assinale a alternativa CORRETA. a) Apenas as afirmações I e II são verdadeiras. b) Apenas as afirmações III e IV são verdadeiras. c) Apenas a afirmação I é verdadeira. d) Todas as afirmações são falsas.. e) Todas as afirmações são verdadeiras. UPENET/2010 - SERES-PE - Agente Penitenciário 05 - CESPE/2009 - PC-RN - Agente de Polícia Google é um serviço que permite a realização de buscas avançadas por meio da combinação de resultados ou da inclusão de palavras-chave. A busca por uma expressão inteira, por exemplo, delegado de polícia, no Google pode ser feita a partir da digitação do trecho: a) (delegado de polícia) b) {delegado de polícia} c) \*delegado de polícia*/ d) “delegado de polícia”. e) _delegado_de_polícia 06 - CESPE/2010 - TRT - 21ª RN – Anal. Jud. – Contabilidade Julgue os itens a seguir, relativos a conceitos e modos de utilização da Internet e de intranets, assim como a conceitos básicos de tecnologia e segurança da informação. .No sítio web google.com.br, se for realizada busca por “memórias póstumas” — com aspas delimitando a expressão memórias póstumas —, o Google irá realizar busca por páginas da Web que contenham a palavra memórias ou a palavra póstumas, mas não necessariamente a expressão exata memórias póstumas. Mas se a expressão memórias póstumas não foi delimitada por aspas, então o Google irá buscar apenas as páginas que contenham exatamente a expressão memórias póstumas. 07 - FCC - 2010 - MPE-RS - Agente Administrativo Ao fazer uma pesquisa envolvendo três termos no Google, foi escolhida uma determinada opção em um dos sites constantes da lista apresentada. Ao abrir o site, tal opção faz com que os três termos sejam apresentados em destaque com cores diferentes ao longo dos textos da página aberta. Tal opção é: a) "Com realce". b) "Filtrados". c) "Em cache". d) "No domínio". e) "Similares". Grupos de Discussão e Redes Sociais Professor: Luciano Antunes Grupos de Discussão Professor: Luciano Antunes Grupos de Discussão Lista de discussão ou Lista de E-mail ou Grupos de E-mail ou ainda “Newsgroups” Ferramenta gerenciável pela Internet que permite a um grupo de pessoas a troca de mensagens via e-mail entre todos os membros do grupo. Grupos de Discussão Sites de Grupo: Yahoo Grupos – br.groups.yahoo.com Google Groups – groups.google.com Grupos – www.grupos.com.br MS Hotmail (SkyDrive) - https://groups.live.com Processo de uso: 1 - Cadastramento da lista. 2 - Cadastramento de membros. Grupos de Discussão Lista possui dono (fundador do grupo) e moderadores, usuários que ajudam a manter o bom funcionamento. Um membro pode compartilhar arquivos, fotos e música entre os participantes. Grupos de Discussão Formas de Comunicação: 1) Listas de discussão são ferramentas de comunicação assíncronas. 2) Possibilitam também uma comunicação síncrona através da ferramenta de bate-papo. Grupos de Discussão Uma mensagem escrita por um membro e enviada para a lista, replica automaticamente na caixa postal de cada um dos cadastrados. Existe a opção de cadastrar-se e fazer a leitura em modo Web, ou seja, sem receber os e-mails da lista no e-mail. Grupos de Discussão Segurança: Algumas listas não permitem anexos por motivos de segurança. Outras, não permitem HTML, aceitando somente o fomato texto, e outras aceitam anexos e HTML. Grupos de Discussão Problemas: Redundância de informações Novos membros sempre poderão voltar a postar mensagens sobre temas já respondidos. Solução : Fóruns via Web. Grupos de Discussão Atenção: Fóruns - Sistema dividido em categorias (temas) onde o conteúdo das discussões é produzido pelos usuários registrados no sistema e arquivados no site com consulta facilitada. http://www.forumconcurseiros.com Blog - site onde a principal característica é a publicação de notícias regulares, onde as mais atuais vêm sempre no topo da página. Os leitores de um blog podem interagir através de comentários ou votação de notícias dependendo do programa utilizado para construir o blog. http://www.blogspot.com.br CHAT – Sistema de comunicação entre pessoas cadastradas em tempo real de forma síncrona. http://www.ebuddy.com Grupos de Discussão 01 - CESPE/2011 – PC/ES - Cargos de Nível Superior Conhecimentos Básicos - Delegado de Polícia, Médico Legista, Perito Criminal, Perito Especial. Com relação a conceitos de Internet, julgue os itens subsequentes. O conceito de grupos de discussão da Internet provém do termo listas de discussão, das quais fazem parte usuários cadastrados que recebem simultaneamente as mensagens enviadas para o grupo. Grupos de Discussão 02 - UPENET - 2010 - SERES-PE - Agente Penitenciário Internet é útil não só para intercâmbio de informações mas também é um excelente meio de expor ideias e debatê-las com um grupo específico de participantes. Observe as afirmações sobre grupos de discussão. I. A troca de mensagens entre os participantes é feita, apenas, através de e-mails. II. As conversas ou debates entre os participantes acontecem, apenas, em salas de bate-papo. III. O mediador é um participante que julga qual é a opinião correta. Grupos de Discussão Assinale a alternativa CORRETA. a) Apenas as afirmações I e III são verdadeiras. b) Apenas as afirmações II e III são verdadeiras. c) Apenas a afirmação II é verdadeira. d) Todas as afirmações são falsas. e) Todas as afirmações são verdadeiras. UPENET - 2010 - SERES-PE - Agente Penitenciário Redes Sociais 03 - FUNCAB/2009 - PC-RO - Delegado de Polícia A Internet é uma rede que liga milhões de computadores em todo o mundo e oferece uma série de serviços. Qual o mais recomendado para postar uma pergunta e participar de discussões relativas a um assunto específico? a) Compartilhamento de Arquivos. b) Blogs. c) E-mail. d) Grupos de Notícias e fóruns de discussão.. e) Mensagem Instantânea. Grupos de Discussão 04 - FCC/2009 - TJ-PI - Analista Judiciário - Auditor I. Estimular o trabalho colaborativo, tanto na Internet quanto na Intranet, por meio de instrumentos do tipo diário profissional (ou corporativo) eletrônico, onde conteúdos mais recentes aparecem no topo da página e mais antigos no final. No item I é estimulado o uso de um instrumento do tipo a) e-book. b) blog.. c) banco de dados. d) e-mail corporativo. e) e-zine. Grupos de Discussão 05 - FCC/2009 - TRE-PI – Anal. Jud. - Arquivologia De acordo com o recomendado em (VII), é adequado o uso das funções de a) correio eletrônico. b) correio eletrônico e chat. c) chat.. d) página web. e) feeds. . Redes Sociais Professor: Luciano Antunes Redes Sociais O que é um Rede Social? Estrutura social composta por pessoas ou organizações, conectadas por um ou vários tipos de relações, que partilham valores e objetivos comuns. Exemplos: redes de relacionamentos (Facebook, Orkut, MySpace, Twitter), redes profissionais (LinkedIn), redes comunitárias (redes sociais em bairros ou cidades), redes políticas, etc. Redes Sociais Formas de redes sociais Redes profissionais, prática conhecida como networking, tal como o linkedin, que procura fortalecer a rede de contatos de um indivíduo, visando futuros ganhos pessoais ou profissionais. Redes sociais online, tais como Facebook, Orkut, MySpace, Twitter, WorldPlatform (normalmente estamos acostumados a redes sociais públicas, mas existem privadas. Redes Sociais 06 - COPEVE-UFAL - 2011 - UFAL - Bibliotecário Documentalista Na Internet, uma Rede Social é a) um tipo de site onde usuários compartilham informações, conhecimentos e interesses em comum.. b) uma rede em estrutura IPv6 que transmite apenas dados criptografados. c) um site típico de ONGs que incentivam o uso da Internet como meio de inclusão social. d) um tipo de conexão de alta velocidade com a Internet, própria para utilização em áreas de baixa renda. e) uma rede composta por pelo menos dez computadores e que é utilizada para realizar processamento de grandes cálculos matemáticos na web. Redes Sociais 07 - FUNCAB/2011 – Pref. Várzea Grande - MT - Auditor de Controle Interno Redes sociais online têm adquirido importância crescente na sociedade moderna. Existem diversos sites no mercado com esse papel específico, EXCETO: a) Facebook b) Orkut. c) Twitter. d) Linkedin. e) Google. Redes Sociais 08 –FCC/2011 - TRF-1ª REGIÃO – Anal. Jud. - Contadoria Linkedin é: a) uma rede de negócios principalmente utilizada por profissionais.. b) um aplicativo de correio eletrônico pago. c) uma forma de configurar perfis no correio eletrônico do Google. d) um aplicativo antivírus de amplo uso na web. e) uma forma de conexão entre o computador pessoal e o provedor internet. Redes Sociais 09 - FCC/2011-TRT-14ª Região (RO/AC)– Téc. Jud. - Administrativa O sítio do Tribunal Regional do Trabalho da 14ª Região disponibiliza, entre outros, o link para o twitter TRT. Twitter é: a) um site em que é possível enviar recados, arquivos, links e itens de calendário criados diretamente no programa. b) um mensageiro instantâneo que permite a troca de mensagens entre usuários previamente cadastrados. c) um site cuja estrutura permite a atualização rápida a partir de acréscimos de artigos, posts e diários on-line. d) um cliente de e-mails e notícias que permite a troca de opiniões sobre o assunto em pauta entre usuários previamente cadastrados. e) uma rede social na qual os usuários fazem atualizações de textos curtos, que podem ser vistos publicamente ou apenas por um grupo restrito escolhido pelo usuário.. Redes Sociais 10 - CESPE/2012 - Polícia Federal - Papiloscopista Julgue os itens seguintes, relativos a sistemas operacionais, redes sociais e organização de arquivos. .Twitter, Orkut, Google+ e Facebook são exemplos de redes sociais que utilizam o recurso scraps para propiciar o compartilhamento de arquivos entre seus usuários. Redes Sociais 11 - FCC/2011-TRF - 1ª REGIÃO – Anal. Jud. - Contadoria O Orkut é caracteristicamente definido como: a) provedor de acesso. b) lista de contatos. c) rede de segurança. d) comércio eletrônico. e) rede social. Redes Sociais 12-FCC/2011 - TRE-TO – Anal. Jud. - Área Administrativa Na Internet, ela é uma rede social que permite comunicar com um grupo de amigos predefinido, aceitando os amigos e restringindo o acesso de estranhos aos seus dados: a) Correio Eletrônico. b) Twitter. c) Blog. d) Facebook.. e) Weblog. Sistema Operacional LINUX Professor: Luciano Antunes Software Livre Software Livre ou Free Software Não é um Software Gratuito! Software Gratuito é Freeware. Um Software não precisa ser livre gratuito, pode ser cobrado! Software Livre Software Livre Pode ser: distribuído com seu código-fonte; (Possui Código Aberto = Open Source) alterado e redistribuído; copiado ou livremente adaptado. Software Livre Nos proporciona a liberdade de: utilizar programas para diferentes propósitos; modificar um programa para adaptá-lo às necessidades; permite acesso ao código-fonte; redistribuir cópias gratuitamente ou mediante uma taxa. Software Gratuito Software Gratuito (Freeware) Obrigatoriamente de graça! Não traz necessariamente o código-fonte aberto. Podendo assim, não ser alterado. Software Gratuito Shareware Gratuito, limitado, completo se pago e com direitos autorais. Exemplo: Norton Antivírus. Linux Histórico 1965 – SO Complexo – MULTICS (Multiplexed Information and Computing Service) 1969 – Unix - Ken Thompson e Dennis Ritchie reescreveram todo o sistema operacional bem mais simples. Hoje o Unix pertence ao The Open Group, um consórcio formado por empresas de informática. Linux Unix Sistema Operacional de código fechado que inspirou o Linux. Solução para o Código Fechado: Criação de SO Livre Projeto GNU– 1984 Richard Stallman GNU = Não UNIX Linux GNU Criou uma série de aplicativos livre, para os diversos fins, contendo editores de texto, planilhas de cálculo, navegadores, programas de correio eletrônico, etc. Tudo para compor um sistema operacional livre. Linux Linus Torvalds – 1991 Criou um Kernel baseado no Minix. (pequeno Unix de Andrew Tannenbaum). Surgiu então a primeira versão deste kernel chamado de Linux! Richard Stallman Projeto GNU - 1984 Linus Torvalds Linux - 1991 Linux O que é? O Linux é o Kernel que passou a contar com a colaboração cooperativa de aplicativos livre. Portanto o sistema operacional se chama, na verdade, GNU/Linux. Linux Licença O Linux adota a GPL. General Public License (Licença Pública Geral). Todos podem utilizar e distribuir nos termos da licença. Linux Aliado a diversos outros softwares livres, como o KDE, o Gnome, o Apache, o Firefox, os softwares do sistema GNU e o Openoffice.org o Linux pode formar um ambiente seguro e estável para desktops, servidores e outros sistemas. Linux – Interface Gráfica (GUI) Desktop • Papel de parede • Ícones • Barra de Tarefas Ambiente gráfico (GUI) - Graphics User Interface Linux - Kernel Componente do sistema operacional que gerencia os recursos do sistema e permite que os programas façam uso deles. Programas Núcleo do Sistema Hardwares Linux - Distribuições Linux - Distribuições Slackware (17%) – mais antiga e de nível acadêmico. Debian (17%) – serve de refência para o linux Kurumin (BR), BrDesktop e Ubuntu. Red Hat (16%) – distribuição supercorporatizado. SUSE Linux Enterprise (16% seguido do Mandrake com 15%) - Forte na Europa, vários idiomas. Fedora (7%) - Red Hat Linux descorporatizado. Ubuntu (6%) - A versão simplificada do Debian. OpenSUSE (5%) - Correspondente livre/gratuito do SUSE Linux Enterprise. Linux Todas as distribuições do Linux compartilham da mesma linhagem do kernel, porém os materiais auxiliares que vêm junto com esse kernel podem variar significativamente entre as distribuições. Linux Características e Vantagens O sistema Linux vem sendo objeto de estudo e aplicação nas instituições governamentais, de ensino e empresas. Linux Características e Vantagens Multiusuário; Multitarefa; Código-fonte Aberto (Livre) ; Estável (proteção entre processos); Mascote – Pinguim (TUX); Linux Características e Vantagens Certa imunidade a ataque de vírus e trojans; Licença Gratuita (Gratuito); Controle remoto de servidores; Boot Múltiplos (Lilo). Linux O Linux Trabalha através de Comandos (Shell) e/ou interface gráfica (GUI). Com Shell Você poderá executar determinada tarefa através de um único comando através de um arquivo contendo seqüência de comandos. O Shell padrão do Linux chama-se Bourne Again Shell. Linux As Interfaces Gráfica (GUI) mais usadas são: KDE, X-Window e Gnome. Todas podem ser utilizadas mas só uma pode ser usada. O KDE possui um conjunto de ferramentas que inclui gerenciador de janelas, browsers para arquivos e jogos. Principais Aplicativos Linux SOFTWARE PARA ÁUDIO - Audio CD Extractor (ripper), Audacity (gravador), Sound Converter (conversor), K3b (Gravar CD) e Last Exit (player). SOFTWARE PARA VÍDEO – Kaffeine e VLC (player), AcidRip (gravador de DVD), Avidemux (editor de vídeo) e Wink (criar vídeo). GRAPHICS – GIMP (alternativa Linux para o Adobe Photoshop) e QCAD (aplicativo parecido com o AutoCAD da AutoDesk). Principais Aplicativos Linux ESCRITÓRIO - Open Office, BR-Office LibreOffice (Writer, Calc, Impress, Base). e INTERNET Opera, Firefox, SeaMonkey e Konqueror (Navegador), Kmail, Evolution e Thunderbird: (Correio), Skype, Kopete e Pidgin IM (mensagens instantâneas e comunicação) e gFTP (uploads e downloads). que podem ser instalados pelo Yast. Sistema Operacional LINUX EXERCÍCIOS Professor: Luciano Antunes 01 - FGV/2008 - Senado Federal - Analista de Sistemas Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: a) a licença de um programa de código aberto deve disponibilizar o seu código fonte. b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial.. c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original. As 4 liberdades básicas associadas ao software livre são: * A liberdade de executar o programa, para qualquer propósito (liberdade nº 0) * A liberdade de estudar como o programa funciona, e adaptá-lo para as suas necessidades (liberdade nº 1). Acesso ao código-fonte é um pré-requisito para esta liberdade. * A liberdade de redistribuir cópias de modo que você possa ajudar ao seu próximo (liberdade nº 2). * A liberdade de aperfeiçoar o programa, e liberar os seus aperfeiçoamentos, de modo que toda a comunidade se beneficie (liberdade nº 3). Acesso ao código-fonte é um pré-requisito para esta liberdade. 01 - FGV/2008 - Senado Federal - Analista de Sistemas Das cláusulas listadas a seguir, a que não está em conformidade com a definição do Open Source Iniciative (OSI) para os softwares de código aberto é: a) a licença de um programa de código aberto deve disponibilizar o seu código fonte. b) a licença de um programa de código aberto pode proibir que o código seja usado para gerar um software comercial. c) a licença não deve restringir qualquer pessoa de usar o programa em um ramo específico de atuação. d) nenhuma cláusula da licença pode estabelecer uma tecnologia individual a ser aplicada no programa. e) a licença pode requerer que programas derivados de um programa de código aberto tenham um nome diferente do programa original. 02 - CESPE/2009 - ANAC - Analista Administrativo Tecnologia da Informação A respeito de software livre, julgue os itens seguintes. .Sob a perspectiva do software livre, software proprietário e software comercial são conceitos similares. 02 - CESPE/2009 - ANAC - Analista Administrativo Tecnologia da Informação A respeito de software livre, julgue os itens seguintes. Sob a perspectiva do software livre, (Código Fonte-Aberto) software proprietário (Normalmente FECHADO/RESTRITIVO) e software comercial (SOTWARE PAGO = Não GRATUITO) são conceitos similares. ERRADA 03 - CESPE/2009 - ANAC - Analista Administrativo - TI A respeito de software livre, julgue os itens seguintes. A licença de software livre deve minimamente conceder ao usuário os direitos de executar o programa, estudar o código-fonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa. 03 - CESPE/2009 - ANAC - Analista Administrativo - TI A respeito de software livre, julgue os itens seguintes. A licença de software livre deve minimamente conceder ao usuário os direitos de executar o programa, estudar o código-fonte e adaptá-lo às suas necessidades, redistribuir cópias, além de aperfeiçoar e comercializar o programa. CERTA Software livre, segundo a definição criada pela Free Software Foundation é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído. 04 - CESPE/2009 - ANAC - Analista Administrativo - TI A respeito de software livre, julgue os itens seguintes. Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído, ainda que sob certas restrições. 04 - CESPE/2009 - ANAC - Analista Administrativo - TI A respeito de software livre, julgue os itens seguintes. Considera-se software livre um programa de computador que pode ser usado, copiado, estudado, modificado e redistribuído, ainda que sob certas restrições. CERTA As restrições garantem que a alteração precisa fazer referência ao autor código original dentre outras. 05 - CESPE/2009 - ANAC – Técnico Administrativo - TI No que se refere a sistema operacional, julgue os itens a seguir. O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente, maior segurança. 05 - CESPE/2009 - ANAC – Técnico Administrativo - TI No que se refere a sistema operacional, julgue os itens a seguir. O Unix é um sistema operacional monoprocessado, o que garante maior controle de acesso e, consequentemente, maior segurança. ERRADA UNIX = MULTITAREFA E MULTIUSUÁRIO 06 - CONSULPLAN /2006 - RN - Analista de Sistemas Em relação ao Linux pode-se afirmar que ele é um software livre: I. Somente por ele ser um software gratuito. II. Porque seu código-fonte está disponível para qualquer usuário e pode-se alterá-lo para adequá-lo às suas necessidades específicas, sem ter de pagar. III. Porque ele é freeware, embora seu código-fonte não esteja disponível para alterações. Assinale a alternativa correta: a) Somente a afirmativa I está correta. b) Somente a afirmativa II está correta. c) Somente a afirmativa III está correta. d) Todas as afirmativas estão incorretas. e) Somente as afirmativas estão corretas. 06 - CONSULPLAN /2006 - RN - Analista de Sistemas Em relação ao Linux pode-se afirmar que ele é um software livre: I. Somente por ele ser um software gratuito. II. Porque seu código-fonte está disponível para qualquer usuário e pode-se alterá-lo para adequá-lo às suas necessidades específicas, sem ter de pagar. III. Porque ele é freeware, embora seu código-fonte não esteja disponível para alterações. (Free Software/Aberto) Assinale a alternativa correta: a) Somente a afirmativa I está correta. b) Somente a afirmativa II está correta. c) Somente a afirmativa III está correta. d) Todas as afirmativas estão incorretas. e) Somente as afirmativas estão corretas. 07 – CESPE - 2011 - EBC - Cargos de Nível Superior Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens: O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. 07 – CESPE - 2011 - EBC - Cargos de Nível Superior Em relação a sistemas operacionais, Internet e aplicativos de planilha eletrônica, julgue os itens: O sistema operacional Linux não pode ser instalado em máquinas que possuam o sistema operacional OS/2. ERRADA É possível desde que exista mais de uma partição. 08 – CESPE/2011 - PC-ES - Perito Papiloscópico Considerando que um computador já tem instalados os programas e periféricos necessários à execução das suas tarefas, esteja sendo ligado e colocado em operação para o início dos trabalhos diários do setor, julgue os itens a seguir, que versam sobre o comportamento de seus componentes funcionais nesse exato momento. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. 08 – CESPE/2011 - PC-ES - Perito Papiloscópico Considerando que um computador já tem instalados os programas e periféricos necessários à execução das suas tarefas, esteja sendo ligado e colocado em operação para o início dos trabalhos diários do setor, julgue os itens a seguir, que versam sobre o comportamento de seus componentes funcionais nesse exato momento. O carregamento (boot) do sistema operacional Linux pode ser gerenciado pelo programa LILO. CERTA LILO = carregamento (boot) permite Boot Múltiplos. 09 – CESPE/2009 - TRE-GO - Técnico Judiciário A respeito do sistema operacional Linux, assinale a opção correta. a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP. b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos. c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail. d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo. 09 – CESPE/2009 - TRE-GO - Técnico Judiciário A respeito do sistema operacional Linux, assinale a opção correta. a) Kernel é a interface gráfica do Linux, que tem visual muito similar à interface do sistema operacional Windows XP. b) O Linux funciona em dezenas de plataformas, desde mainframes até relógios de pulso, passando por várias arquiteturas e dispositivos. c) O KDE é o navegador nativo do Linux que permite acesso à Internet e envio de e-mail. d) O Linux adota a GPL, uma licença que permite aos interessados usá-lo, mas sem a possibilidade de redistribuí-lo. 10 – CESPE/2009 - TRE-GO - Técnico Judiciário Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, um usuário comum não pode causar danos ao sistema operacional da máquina de forma acidental. b) Para gravar um CD em computadores que utilizam o Linux, é necessário instalar o programa Ubuntu que permite gerar discos de áudio e vídeo. c) O Gnome é um programa nativo do Linux para tratamento de imagens. d) Uma das desvantagens do Linux é a necessidade do usuário digitar comandos para realizar tarefas como gravar arquivos. 10 – CESPE/2009 - TRE-GO - Técnico Judiciário Acerca do sistema operacional Linux, assinale a opção correta. a) No Linux, um usuário comum não pode causar danos ao sistema operacional da máquina de forma acidental. b) Para gravar um CD em computadores que utilizam o Linux, é necessário instalar o programa Ubuntu que permite gerar discos de áudio e vídeo. c) O Gnome é um programa nativo do Linux para tratamento de imagens. d) Uma das desvantagens do Linux é a necessidade do usuário digitar comandos para realizar tarefas como gravar arquivos. 11 – CESPE/2010 - ANEEL – Técnico Administrativo A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem. Ubuntu é um sistema operacional com base em Linux desenvolvido para notebooks, desktops e servidores. 12 – CESPE - 2010 - ANEEL - Técnico Administrativo A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem. .O sistema operacional Windows é mais seguro do que o Linux, uma vez que o Linux possui código aberto e facilita a ocorrência de vulnerabilidades. 13 – CESPE/2011 - FUB - Médico - Clínica Médica No que se refere ao ambiente Linux, julgue os itens seguintes. O Linux suporta o protocolo IP e possui navegadores web, o que permite acesso à Internet. 14 – CESPE - 2009 - PC-RN - Delegado de Polícia O sistema operacional Linux não é a) capaz de dar suporte a diversos tipos de sistema de arquivos. b) um sistema monousuário. c) um sistema multitarefa. d) capaz de ser compilado de acordo com a necessidade do usuário. e) capaz de suportar diversos módulos de dispositivos externos. 15 – FCC - 2011 - Banco do Brasil - Escriturário Em relação aos recursos comuns, tanto no Windows, quanto no Linux, é INCORRETO afirmar que possuem a) sistema operacional de código aberto. b) sistema operacional multiusuário e multitarefa. c) suporte a vários sistemas de arquivos. d) restrição de acesso a usuários, arquivos e pastas (diretórios). e) administração e assistência remotas. Planilhas Eletrônicas MS Excel 2003 e 2010 e Sun BrOffice / LibreOffice Calc Professor: Luciano Antunes Conceito Célula = Coluna X Linha Planilhas Eletrônicas Conjunto determinado de Células Planilha: 256 colunas (Nomeadas) X 65.536 linhas (Numeradas) 16.777.216 - Total de Células Importante: AA, AB, ... AZ, BA, BB, ... BZ, ... até IV. Conceito 2 Conceito 3 Planilhas Eletrônicas Avançar: Ctrl + Page Down Retornar: Ctrl + Page Up Conceito 4 Arquivo => Pasta de Trabalho Folhas do Arquivo => 3 Planilhas = 3 Guias Ou ainda 3 Orelhas = 3 Abas = 3 Folhas. Extensões dos Arquivos: *.xls – documento comum 97-2003. *.xot – documento modelo 97-2003. *.xlsx – documento comum Excel 2007/2010. *.xotx – documento modelo Excel 2007/2010. *.html e *.htm – página da web. *.ods (Comum) *.ots (Modelo) Sun Br-Office Calc *.pdf – Calc e Acrobat Reader Conceito 5 REFERÊNCIA / ENDEREÇO Nome da célula de acordo com a sua posição. ÁREA / REGIÃO Conjunto Retangular de Células. 3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita INTERVALO Área/Região com Início e Fim. Teclando no Excel 1 3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita ENTER Confirma o que foi digitado. ESC Cancela o conteúdo digitado. F2 ou duplo clique Edita conteúdo da célula. Delete Apaga o conteúdo da célula. Teclando no Excel 2 ENTER Move a borda ativa para célula abaixo. SHIFT + ENTER Move a borda ativa para célula acima. TAB Move a borda ativa para célula posterior (lado direito). HOME ou END Retorna, para a primeira célula da Linha. SHIFT + TAB CTRL + HOME ou CTRL + END Retornam para primeira célula da planilha A1. Move a borda ativa para célula anterior (lado esquerdo). Cálculos FÓRMULA FUNÇÃO =SOMA( =MÉDIA( =MÁXIMO( =MÍNIMO( =CONT.NUM( =MED( ) ) ) ) ) ) Preparando os Cálculos Operação Operador SOMA + SUBTRAÇÃO - MULTIPLICAÇÃO * DIVISÃO / POTENCIAÇÃO ^ PORCENTAGEM % Ordem Matemática das Operações 1º 2º 3º PARÊNTESES : =(3+2)*5 ^ (POTENCIA) =3^2 * (MULT) e / (DIV) =3*2 4º =3*(2+5) =3/2 + (SOMA) e – (SUB) =3+2 Cuidado: =3+2*5 =3-2 =3*2+5 Cálculos 2 01 – CESGRANRIO – CONTROLADOR TRÁFEGO AÉREO Observe o fragmento de uma planilha de cálculo. Qual o valor da célula D1? (A) 0 (B) 60 (C) 90 (D) 610 (E) 900 02 – NCE/UFRJ - TEC. ENFERMAGEM DO TRABALHO Observe o trecho abaixo de uma planilha Excel, versão em Português. O conteúdo da célula B7 pode ter sido produzido pela seguinte fórmula: a) =SOMA(B1:B5) b) =MÉDIA(B1:B5) c) =SOMA(A1:A5) d) =AVERAGE(B1:B5) e) =MÉDIA(A1:B5) 03 – FJG – PREF/RJ - SMTU - AUX. DE FISCAL DE TRANSP. Observe a planilha abaixo, elaborada no Excel 2002 /BR. Na célula H8, foi inserida a fórmula =MOD(F8;7) e, na célula F8, uma outra que determina a média aritmética entre os conteúdos das células C4, C5, C6, C7 e C8. A célula H8 mostrará o seguinte valor: A) 0 B) 1 C) 4 D) 5 04 – FJG – PREF/RJ – SMTU – FISCAL TRANSPORTES Observe a planilha abaixo, elaborada no Excel 2002 BR. Foram inseridas as fórmulas =MED(B3:D3) na célula D5 e =MEDIA(B3;D3) em D7. Como resultado,estas células D5 e D7 conterão, respectivamente, os seguintes valores: A) 14 e 16 B) 14 e 17 C) 16 e 17 D) 17 e 16 05 – FCC – TRE/RN - ANALISTA JURÍDICO – ADM A figura abaixo foi extraída do Microsoft Excel 2002, versão em Português e configuração padrão do fabricante. Se na célula D9 (não mostrada na figura) tivemos a fórmula = SOMA (A1:A3 , A3:C3 , C3:C5) , seu valor conterá o seguinte resultado: (A) erro (B) 49 (C) 57 (D) 73 (E) 253 Planilhas Eletrônicas MS Excel 2003 e 2010 e Sun BrOffice / LibreOffice Calc Professor: Luciano Antunes “ERROS” de Planilhas “ERROS” de Planilhas #VALOR! O valor não pode ser encontrado. #NOME? O nome referenciado não existe. 06 – NCE/UFRJ - TEC.ENFERMAGEM DO TRABALHO A figura a seguir representa um fragmento da tela do MSExcel 2000 em português. O resultado desejado da célula C3 deveria ser a soma das células A1, B1, A2, B2 mas, devido a um erro, o que se obteve foi o texto mostrado na figura. O erro foi: a) a equação deveria ser “soma (A1, B1, A2, B2)”; b) a opção de cálculo automático está desligada; c) deveria ter sido utilizado “sum” no lugar de “soma”; d) faltou apertar a tecla “F9” depois de digitada a equação; e) não ter sido digitado o símbolo de igual (=) antes da equação. 07 - CESGRANRIO - CASA DA MOEDA – ASSIST. ADM Ao abrir uma planilha do Excel 2000, um usuário observou que a célula A1 apresentava erro #NOME? Este erro significa que: (A) o valor exigido não pode ser encontrado. (B) o tipo de dado está incorreto. (C) a referência da célula está inválida. (D) a faixa referenciada não existe. (E) na célula existe uma divisão por 0. Cálculos 1 Função Condicional SE (IF) 1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa 08 – NCE - ADVOGADO GERAL DA UNIÃO – ADM A sintaxe correta da função SE no MS Excel 2000 em Português é: (A) SE(valor_se_verdadeiro;teste_lógico;valor_se_falso) (B) SE(teste_lógico;valor_se_verdadeiro;valor_se_falso) (C) SE(teste_lógico;valor_se_verdadeiro;valor_a_somar) (D) SE(teste_lógico;valor_se_falso;valor_se_verdadeiro) (E) SE(teste_lógico;valor_a_somar;valor_se_falso) 09 – NCE - INCRA - ANALISTA ADM ANA Observe na figura a seguir um trecho de uma planilha MS Excel 2000, versão em Português: Se a fórmula mostrada for aplicada à célula D1, o resultado da célula será: (A) 6 (B) 15 (C) 16 (D) 21 (E) false Cálculos 1 Função Condicional SE (IF) 2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições Encontra-se abaixo uma planilha do Microsoft Excel 2000 utilizada para realizar o controle das despesas de uma empresa 10 - CESGRANRIO-CASA DA MOEDA-ASSIS ADM/2005 Se a célula D4 contiver a fórmula: =se(e(MÉDIA(B2:D2)>40;MÉDIA(B3:D3)>30); MÉDIA(C2:D3);MÉDIA(D2:D3)) (A) 40 (B) 35 (C) 30 (D) 25 (E) 20 1 Caixa de Nome 2 Barra de Título 3 Barra de Menus 4 Barra de Ferramentas Padrão 5 Barra de Formatação Cabeçalho Célula Ativa 7 Barra de Status 8 Guias de 9 Barra de 10 Barra de 6 Barra de Fórmulas Botões - Barra de Ferramentas • Auto Soma • Colar Função Botões - Barra de Ferramentas Classificação Crescente Classificação Decrescente Assistente de Gráfico Botões - Barra de Formatação Mesclar & Centralizar Estilo Moeda Estilo Porcentagem Botões - Barra de Ferramentas Separador de Milhares Aumentar Casas Decimais Diminuir Casas Decimais Sun Br-Office Calc Sun Br-Office Calc Planilhas Eletrônicas MS Excel 2003 e 2010 e Sun BrOffice / LibreOffice Calc Professor: Luciano Antunes Cálculos Automáticos 2 I – Arrastando Valores Para preencher a planilha com dados diversos. Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover. Cálculos Automáticos 2 I – Arrastando Valores Para preencher a planilha com dados diversos. Cuidado3: um valor numérico no Excel copia. (Ob.: Mês e Hora = SEQUÊNCIA). Cuidado 4: um/dois valores cria uma sequência no CALC (Obs.: Hora = COPIA). Cálculos Automáticos 3 II – Copiando Valores Para preencher a planilha com dados diversos. Copiando A3 P/ B3. B3 = ___________ Cuidado: Movendo A3 P/ B3. B3 = ___________ A3 = A1+A2 Cálculos Automáticos 3 II – Copiando Valores Para preencher a planilha com dados diversos. E SE: A3 = $A$1 + A$2 Copiando A3 P/ B3. B3 = ___________ 10 - Em uma planilha eletrônica Excel, um funcionário digitou os números 2 e 4 respectivamente, nas células A1 e A2. Depois selecionou a célula A2 e arrastou-a pela alça de preenchimento até a célula A5. Após essa operação, o resultado apresentado nas células A3, A4 e A5, foi, respectivamente, a) 2, 2 e 2. b) 2, 2 e 4. c) 2, 4 e 6. d) 4, 4 e 4.. e) 4, 4 e 6. 11 - Considere a planilha abaixo: Os produtos da coluna C foram obtidos pela aplicação da fórmula A2*B2, copiada de C2 para C3 e C4. Tanto no Excel quanto no BrOffice.org Calc, utilizando o mesmo procedimento para a coluna D, os produtos exibidos em D2, D3 e D4, foram obtidos pela fórmula em D2 igual a: a) $A$2*B$2. b) $A$2*$B$2. c) A$2*B2.. d) A2*$B$2. e) $A2*B2. 12 - Uma planilha, Excel ou Calc, apresenta os seguintes dados: A célula B3 contém a fórmula =$A$1*$B1 - A$2*B2 = 18 que foi copiada para a célula D4. O resultado da fórmula em D4 é: a) 10. b) 12. c) 16. d) 18. Planilhas Eletrônicas MS Excel 2003 e 2010 e Sun BrOffice / LibreOffice Calc EXERCÍCIOS Professor: Luciano Antunes Softwares Professor: Luciano Antunes Software Software Parte Lógica do Funcionamento do Computador. São os diversos programas instalados no hardware. Tecnicamente: São programas, comandos (instruções) digitais gravados (instalados) no computador para uso da CPU (processador) de acordo com solicitações (ações) do usuário (peopleware). Software Tipos de Software Básico – programa voltado para criar e ambientar programas. Utilitário – programa voltado funcionamento do computador. para o bom Aplicativo – programa voltado para as atividades do usuário. Básicos Software Função: Faz o computador funcionar de forma correta. Sistemas Operacionais – programa ou conjunto de programas cuja função é gerenciar os recursos do sistema. Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc. Linguagens de Programação – conjunto de regras sintáticas e semânticas que constituem o código fonte de um programa. Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc. Tradutores - Faz a tradução do código fonte para o código de máquina. Compiladores e Interpretadores. Utilitários Software Função: manutenção dos recursos da máquina, memória e conserto de outros programas. Visam o computador: compactação de dados e armazenamento em disco, aumento de desempenho de máquinas (overclock), limpeza de discos rígidos e backup de informações, acesso à internet e sua proteção, partilha de conexões, etc. Backup, Winzip, Defrag, Scandisk, Antivírus, Firewall, etc. Aplicativo Software Função: realiza atividades voltadas para o usuário cumprir sua tarefa com eficiência. Visam o usuário: criar documentos de texto, jogar, ouvir música, navegar na web, etc. Adobe Photoshop, Corel Draw, Adobe Acrobat Reader, Windows Media Player, MS Internet Explorer, Mozilla Firefox, Mozilla Thunderbird, MS Outlook Express, etc. Aplicativos Atividade Função Software Suíte Microsoft Microsoft Office Texto Word Planilhas Excel Apresentação - Power Point Banco de Dados - Access Correio MS Outlook Suíte Sun BR-Office e LibreOffice x x x x x Writer Calc Impress Base xxxx Software Um software pode ser: Livre, Proprietário e Comercial Software Livre Software Livre ou Free Software Segundo a Free Software Foundation é qualquer programa que possa ser utilizado, copiado, estudado e redistribuído sem restrições. Não é um Software Gratuito! Pode ser cobrado desde que respeite o copyleft. Software Gratuito é Freeware. Um Software não precisa ser livre gratuito, pode ser cobrado! Software Livre Software Livre Pode ser: distribuído com seu código-fonte; (Possui Código Aberto = Open Source) alterado e redistribuído; copiado ou livremente adaptado. Software Livre Nos proporciona a liberdade de: utilizar programas para diferentes propósitos; modificar um programa para adaptá-lo às necessidades; permite acesso ao código-fonte; redistribuir cópias gratuitamente ou mediante uma taxa. Software Gratuito Software Gratuito (Freeware) Obrigatoriamente de graça! Não traz necessariamente o código-fonte aberto. Podendo assim, não ser alterado. Software Comercial e Proprietário Software Comercial Criado com o objetivo de lucrar para a empresa que o criou pela venda de licença ou por anúncios no programa. Windows Live Messenger – Fechado e Comercial. Software Proprietário Licenciado com direitos exclusivos para o produtor. Precisa da compra de Licença! Microsoft Office – Fechado, comercial e proprietário. Tipos de distribuições Freeware – Gratuito para pessoas físicas e uma versão paga para empresas. Mantido por propagandas ou patrocinado. Exemplo: AVG Antivírus. Shareware - Gratuito, limitado (período de avaliação), completo se pago e com direitos autorais. Exemplo: Norton Antivírus. Tipos de distribuições Demo e Trial – Versões limitadas e geralmente incompletas, mais curtas de um jogo ou sem salvar, completo se com licença. Exemplo: Jogos instalados Demo e Trial. Beta – Versão ainda em desenvolvimento ou em desenvolvimento constante. Exemplo: Google e o Gmail. Software Licenças GPL (GNU Public License) Distribuição Livre, de código-fonte aberto (Open Source) . Possível fazer alterações e o desenvolvedor utilizar seu código seguindo o mesmo padrão GPL. Softwares PARTE 2 Professor: Luciano Antunes Software Licenças de Software Definição de ações autorizadas ou proibidas, no âmbito do direito de autor de um programador de software de computador concedidas ou impostas ao usuário deste software. Quando uma licença acrescenta restrições para além das existentes no direito de autor, o usuário tem normalmente de aceitar que lhe sejam impostas estas restrições para poder sequer utilizar o software. Software Licenças de Software Livre GPL (GNU Public License) – 1989 / Richard Stallman Programas distribuídos e reaproveitados, mantendo o direito do autor (liberdades originais). X BSD (Berkeley Software Distribution) – 1969 para o sistema BSD (derivado do UNIX) e outros sistemas. Modificações não precisam ser divulgadas. Menos restritiva que a GPL. Software GPL – 4 Liberdades Liberdade n°0 – Executar o programa para qualquer propósito. Liberdade n°1 – estudar como o programa funciona para adaptá-lo as suas necessidades. Liberdade n°2 – redistribuir cópias de modo que você ajudar ao seu próximo. Liberdade n°3 – aperfeiçoar o programa e liberar os aperfeiçoamentos, de modo que toda comunidade se beneficie deles. Software Software de Domínio Público Não tem autoria, sem copyright e sem restrições. Software com Copyright (Lei n°9.609/98) Possui direito do autor, somente o mesmo possui direito de cópia. Software Copyleft Possui licença de software livre que contenha cláusula que garantirá liberdade permanente. Software ATENÇÃO: Não confundir DRIVER com DRIVE Driver (controlador de dispositivo) é um pequeno programa que instalado no computador faz a comunicação do sistema operacional de sua máquina e seus hardwares. x Drive (acionador) é um periférico de computador utilizado para armazenamento de dados e programas. Os principais tipos são os drives de disquete, de fitas magnéticas e os de discos ópticos (CDs, DVDs, HD DVD, Blu-ray etc). Software Plug-in É um programa de computador usado para adicionar funções a outros programas maiores, provendo alguma funcionalidade especial ou muito específica. O Plug-in também é conhecido por plugin, addin, add-on. Softwares Exercícios Professor: Luciano Antunes 01 - CESPE/2010 - TRT - 21ª Região (RN) - Técnico Judiciário Tecnologia da Informação Acerca de hardware e software, julgue os itens subsequentes. Todo software, para ser executado por meio de computador, deve ser carregado na memória principal do computador, ou seja, na memória RAM. 02 - CESPE /2009 - ADAGRI-CE - Fiscal Estadual Agropecuário Com relação à informática e Internet, julgue os itens a seguir. .Freeware são software sem qualquer proteção de direitos autorais, que podem ser utilizados sem restrição de uso e de código fonte. 03 - CESPE - 2009 - ADAGRI-CE - Agente Estadual Agropecuário Com relação à informática e Internet, julgue os itens a seguir. De acordo com o disposto a respeito do direito de uso, os software utilizados nos computadores para diversas finalidades operacionais podem ser de vários tipos de função, como, por exemplo, software proprietários, software comerciais, sharewares e freewares. 04 - CESPE - 2009 - CESPE - 2009 - ANAC - Técnico Administrativo Acerca das aplicações de informática, julgue os itens a seguir. .Plug-in é um grupo de dados trocados entre o navegador e o servidor de páginas, colocado em um arquivo de texto criado no computador do usuário. A sua principal função é a de manter a persistência de sessões HTTP. 05 - FUNRIO - 2010 - FURP-SP - Assistente Financeiro Analise as afirmativas a seguir e indique a alternativa correta. I. Um programa de computador é um conjunto de códigos e instruções que especificam uma série ordenada de ações. II. Um software é um tipo especial de programa, armazenado de tal forma que não precisa ser inserido manualmente no hardware toda vez que for necessário utilizá-lo. III. Um driver é um tipo especial de software que tem a finalidade de fazer com que um determinado hardware funcione. a) Somente II está correta. b) Somente III está correta. c) Somente I e II estão corretas. d) Somente II e III estão corretas. e) I, II e III estão corretas. 06 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação Com relação ao software é CORRETO afirmar que: I.Software gratuito ou freeware é qualquer programa de computador que pode ser utilizado livremente, não implicando no pagamento de licença de uso. II. Software proprietário é qualquer programa de computador cuja utilização, cópia, redistribuição ou modificação são, em alguma medida, proibidos pelo seu criador ou distribuidor, implicando na aquisição de uma licença para tais finalidades. III. Software livre é qualquer programa de computador que pode ser usado, copiado, estudado e modificado sem nenhuma restrição. IV. Software shareware é qualquer programa de computador disponibilizado gratuitamente, porém com algum tipo de limitação, quer sejam funcionalidades e/ou tempo de uso limitados, ao final do qual o usuário é requisitado a pagar uma quantia para acessar as funcionalidades completas ou poder continuar utilizando o programa. A sequência correta é: a) Apenas as assertivas I, II e III estão corretas. b) Apenas as assertivas I, II e IV estão corretas. c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, III e IV estão corretas. 07 - FCC/2010 - BAHIAGÁS – Téc. de Proc. Org. - Adm. Na categoria de software básico de um computador está qualquer: a) driver de dispositivo de hardware. b) sistema de aplicação científica. c) produto de office automation. d) linguagem de programação. . e) sistema gerenciador de banco de dados. 08 - FUNCAB - 2009 - PC-RO - Delegado de Polícia Os softwares podem ser classificados basicamente como software de Sistema e Aplicação. Qual alternativa NÃO representa um software de Aplicação? a) Access. b) Word. c) Excel. d) Windows.. e) PowerPoint. 09 - FADESP - 2009 - Prefeitura de São Félix do Xingu - PA Médico – Cardiologia O tipo de software que permite a manutenção dos recursos da máquina, como ajustes em discos, memória, conserto de outros programas é o a) Tradutor. b) Linguagem de Programação. c) Utilitário. d) Aplicativo. 10 - TJ-SC - 2011 - TJ-SC - Técnico Judiciário Auxiliar O funcionário de uma empresa recebe as seguintes atribuições, que devem ser executadas em sequência: 1 – Acessar o endereço http://www.tjsc.jus.br/noticias.php?cd=125 2 – Digitar um resumo do conteúdo da página acessada, salvando o documento com o nome noticia.docx 3 – Abrir para visualização o arquivo “normasdeseguranca.pdf” 4 – Enviar uma mensagem de correio eletrônico para seu chefe informando sobre a conclusão das tarefas Assinale a alternativa que contém as ferramentas que o funcionário necessita para realizar essas atribuições, na ordem exata em que devem ser executadas: a) Adobe Reader, Word, Windows Live Mail e Internet Explorer b) Internet Explorer, Word, Adobe Reader e Windows Live Mail c) Internet Explorer, Adobe Reader, Write e Windows Explorer d) Windows Explorer, Word, Excel e BrOffice.org e) Excel, Word, Windows Explorer e Windows Live Mail 11 - CESPE - 2009 - TRE-GO - Técnico Judiciário - Programação de Sistemas Disciplina: Noções de Informática | Assuntos: Noções de Informática; Software; Ainda com relação a conceitos de informática, assinale a opção correta. a) Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras. b) Um software livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição.. c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido. d) Pasta é um tipo de disco que armazena informações de documentos de forma ordenada. Backup Professor: Luciano Antunes Backup Backup Cópia de segurança dos arquivos armazenados. No Backup não é realizada uma simples duplicação (cópia) dos arquivos, mas é reunido diversos arquivos em um único arquivo. BACKUP Criação de Backup Pode ser armazenado em outra* mídia (memória). Unidade de fita, ou discos CD/DVD, HD externo, etc. No Utilitário de Backup no Windows XP gera extensão *.bkf. Pode ser protegido por senha. Gera backup da seleção de todo computador, pastas e ou arquivos de dados e do sistema. Criando Brackup Backup 1° passo --- Seleção dos arquivos ou pastas; 2° passo --- Seleção do campo de destino; 3° passo --- Atribuição do nome do arquivo de backup na mídia; 4° passo --- Seleção do tipo de backup desejado. Tipo de Backup Backup O utilitário de backup realiza 5 tipos de backup diferentes no computador ou na rede. BACKUP NORMAL Copia todos os arquivos selecionados; Marca todos os arquivos selecionados que passaram por backup; Desmarca o atributo do arquivo; Realizado quando pela primeira vez; Backup mais lento. Restauração --- Só precisa do backup mais recente ou da fila de restauração para restaurar todos os arquivos. Tipos de Backup BACKUP CÓPIA Copia todos os arquivos selecionados; NÃO marca os arquivos selecionados que passaram por backup; Não desmarca o atributo do arquivo; ATENÇÃO: NÃO AFETA OUTRA OPERAÇÕES DE BACKUP! PODE SER REALIZADO ENTRE O NORMAL E O INCREMENTAL. Tipos de Backup BACKUP DIÁRIO Backup de continuidade; Copia todos os arquivos selecionados que foram alterados no dia; NÃO marca os arquivos selecionados que passaram por backup; Não desmarca o atributo do arquivo; Tipos de Backup BACKUP INCREMENTAL Backup de continuidade; Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde o último backup normal; Marca os arquivos selecionados que passaram por backup; Desmarca o atributo do arquivo; ATENÇÃO: Combinação Normal e Incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados. Tipos de Backup BACKUP DIFERENCIAL Backup de continuidade; Copia SOMENTE os arquivos CRIADOS ou ALTERADOS desde o último backup normal ou INCREMENTAL; Não marca os arquivos selecionados que passaram por backup; Não desmarca o atributo do arquivo; ATENÇÃO: Combinação Normal e Diferencial, precisará do último conjunto de backup normal e do último backup diferencial. Backup COMBINAÇÕES NORMAL E INCREMENTAL: Exige menos espaço físico; Método mais rápido; Recuperação difícil e lenta (vários conjuntos de backup). NORMAL E DIFERENCIAL Mais longo (principalmente se dados alterados com frequência); Restauração mais fácil (apenas alguns discos). Restauração de Backup RESTAURAÇÃO Abrir o único arquivo criado como backup nos diversos arquivos que lhe deram origem. Restauração do Backup Incremental Necessita do último Normal com todos os incrementais posteriores até a véspera do problema. Se realizado um backup incremental no dia seguinte ao do normal, este o fará somente dos arquivos alterados ou introduzidos após o backup normal, que são aqueles que não estão ainda marcado como copiado pelo incremental. Restauração do Backup ATRIBUTOS DE ARQUIVOS Marcado como copiado é aquele que já passou pelo processo de backup e não foi alterado posteriormente. Os arquivos que são introduzidos ou modificados posteriormente ao backup normal ou incremental têm seu ATRIBUTO DE ARQUIVAMENTO marcado, ou seja, deverão ser backupeados no processo seguinte. Quando se diz que o backup normal faz com que os arquivos sejam marcados, diz-se, em outras palavras, que o ATRIBUTO DE ARQUIVAMENTO é desmarcado. NÃO PRECISARÃO SER BACKUPEADOS NO PRÓXIMO! Restauração do Backup Diferencial Realiza backup de tudo desde o backup normal, todos os dias, até o próximo backup normal. NORMAL + DIFERENCIAL, bastaria o backup normal e apenas o ÚLTIMO diferencial para se recuperar o sistema após um problema. Backup IMPORTANTE O BACKUP É A FERRAMENTA MAIS IMPORTANTE PARA QUE SE GARANTA A DISPONIBILIDADE DO SISTEMA! Backup Mídias X Backup As cópias de segurança, independente da natureza dos dados, críticos ou não, devem ser armazenadas em mídias em local diferente do computador de origem, para evitar a perda das cópias em caso de sinistro. As mídias de backup devem ser mantidas o MAIS LONGE possível do sistema principal de armazenamento de informações. Backup STORAGE (Offsite) Cópia de segurança externa. Backup Offsite é quando seus arquivos são armazenados em um lugar diferente dos arquivos originais, separados por km´s de distância, garantindo a você o acesso aos dados originais, mesmo que seu equipamento seja roubado ou sofra um incêndio. Backup O backup Offsite transporta os dados por uma rede como a Internet para outro ambiente, geralmente para equipamentos mais sofisticados, de grande porte e alta segurança. No backup via rede, na própria rede local de computadores, o administrador responsável pela cópia de segurança grava os dados em um formato de arquivo, processa e distribui as partes constituintes da cópia nos computadores da rede, de forma segura, criptografada e oculta. Backup e Dispositivos de Armazenamento Exercícios Professor: Luciano Antunes 01 - TJ-SC - 2009 - TJ-SC - Analista Jurídico É um procedimento de segurança que consiste em realizar uma cópia das informações (dados) de um dispositivo de armazenamento para outro, de forma que possam ser restauradas em caso de perda dos dados originais. Estamos falando de: a) Backup. b) Spam. c) Cookies. d) Phishing Scan. e) Popup. 02 - CESPE/2011 - CBM-DF - Todos os Cargos Julgue os itens a seguir, relacionados a conceitos de sistema operacional, aplicativos e procedimentos de Internet e intranet e segurança da informação. Os procedimentos de backup devem ser executados com frequência para se evitar a perda de dados. Uma ação recomendável é manter uma cópia das informações críticas em local diferente do computador em que essas informações se encontrem. 03 - CESPE/2012 - DPF - Papiloscopista da Polícia Federal Julgue os itens subsequentes, acerca de segurança da informação. .Uma característica desejada para o sistema de backup é que ele permita a restauração rápida das informações quando houver incidente de perda de dados. Assim, as mídias de backup devem ser mantidas o mais próximo possível do sistema principal de armazenamento das informações. 04 - FCC/2012 – TRE/SP - Técnico Judiciário - Área Administrativa Para criar uma cópia de segurança com o objetivo de preservar os dados de um computador, NÃO é apropriado a) copiar os dados para um pendrive. b) copiar os dados para um DVD gravável. c) copiar os dados para a pasta Meus Documentos.. d) copiar os dados para uma pasta compartilhada em outro computador. e) enviar os dados por e-mail. 05 - FCC/2012 – TRE/SP - Analista Judiciário - Área Administrativa João possui uma pasta em seu computador com um conjunto de arquivos que totalizam 4GB. A mídia de backup adequada, dentre outras, para receber uma cópia da pasta é a) DVD-RW. . b) CD-R. c) Disquete de 3 e 1/2 polegadas de alta densidade. d) Memória CACHE. e) Memória RAM. 06 - FCC/2009 - INFRAERO - Técnico em Contabilidade A Diretoria de um certo execução das seguintes tarefas: órgão público determinou a Na tarefa , a preocupação da direção da empresa mostra a necessidade de a) estabelecer políticas de backup e restauração.. b) manter todos os dados atualizados em um hard disk central. c) manter apenas os dados de origem e destino atualizados em um hard disk central d) processar os backups semanalmente. e) identificar as causas das perdas de dados. 07 - FCC - 2009 - MRE - Oficial de Chancelaria. O Diretor de um certo órgão público incumbiu alguns funcionários das seguintes tarefas: (Item 75) Tal garantia é possível se forem feitas cópias dos dados a) após cada atualização, em mídias removíveis mantidas nos próprios computadores. b) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos sejam desligados após o expediente. c) em arquivos distintos nos respectivos hard disks, desde que estes dispositivos permaneçam ligados ininterruptamente. d) após cada atualização, em mídias removíveis mantidas em local distinto dos computadores.. e) da política de segurança física. 08 - CONSULPLAN/2006 - INB - Analista de Sistemas O utilitário Backup ou cópia de segurança ajuda o usuário criar, por exemplo, uma cópia das informações do disco rígido. Assinale a alternativa que demonstra a seqüência de passos necessária para um usuário abrir esse utilitário: I. Abrir o “Windows Explorer”. VI. Apontar para “Acessórios”. II. Clicar no “Menu Iniciar”. VII. Clicar no “Menu Arquivo”. III. Selecionar o “Painel de Controle”. VIII. Apontar para “Acessibilidade”. IV. Apontar para “Todos os Programas”. IX. Apontar para “Ferramentas de Sistemas”. V. Clicar em “Backup”. X. Clicar em “Fazer Cópia de Segurança”. A seqüência está correta em: a) II, I, VII, VI d) II, IV, VIII, VI, X b) b) II, IV, I, VII, V e) II, III, V. c) II, IV, VI, IX, V 09 - FEC - 2010 - MPA - Engenheiro Em relação à classificação dos backups, pode-se afirmar que NÃO é um tipo de backup: a) normal. b) diferencial. c) balance-line.. d) diário. e) incremental. 10 - FCC/2011 – TER/AP - Técnico Judiciário - Área Administrativa Em relação aos tipos de backup, é correto afirmar que o Backup Incremental a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup.. d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. e) é programado para ser executado sempre que houver alteração nos dados armazenados. 11 - CESPE/2010 - DETRAN-ES - Analista de Sistemas Acerca dos conceitos do Windows 7 e das tecnologias aplicadas à Internet, julgue os itens a seguir. .A ferramenta de backup do Windows 7 permite escolher a mídia em que as cópias serão gravadas. Entretanto, quando a mídia escolhida for CD ou DVD, não será possível gerar backups incrementais. Nessas mídias, sempre que houver a necessidade de gerar uma cópia de segurança, ela será uma cópia completa. 12 - FEPESE/2010 – SEFAZ/SC - Analista Financeiro Assinale a alternativa correta a respeito da realização de cópias de segurança (backups) em computadores. a) Todo o conteúdo de uma cópia de segurança deve ser criptografado. b) Cópias de segurança devem ser mantidas sempre em um local de fácil acesso. c) Cópias de segurança devem ser realizadas com periodicidade diária. d) Ao realizar uma nova cópia de segurança, o conteúdo da cópia de segurança anterior deve ser descartado. e) Arquivos que fazem parte do sistema operacional e dos softwares aplicativos instalados em um computador não devem integrar as cópias de segurança.. 13 - FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria Sobre armazenamento de dados e gerenciamento de arquivos, considere: I. Os backups gravados em fita magnética são mais bem gerenciados se organizados em uma hierarquia de pastas de arquivos. II. Os CDs e os DVDs são exemplos de mídias de armazenamento removíveis que se enquadram na categoria óptica. III. Existem quatro categorias de mídias de armazenamento: magnética, óptica, magneto-óptica e de estado sólido. IV. Um backup auxiliar mantido em um lugar onde o mesmo acidente não pode danificar o original e o backup é chamado armazenamento on-site. Está correto o que se afirma APENAS em a) I, II e III. b) I, II e IV. c) II. d) I e II. e) II e III.. 14 - ESAF/2005 - SET-RN - Auditor Fiscal do Tesouro Estadual - Prova 2 Os tipos de backups determinam quais dados sofrem a cópia de segurança e a forma como ela deve ser feita. Com relação a este assunto é correto afirmar que a) o backup incremental deve ser feito sempre antes de um backup normal. b) o backup normal deve ser feito sempre após um backup diferencial e só deve ser descartado após o próximo backup incremental. c) o uso de um backup normal diário dispensa o uso de um backup incremental semanal.. d) o uso de um backup diferencial após um backup normal pode danificar todo o sistema de backup de uma empresa se, após a sua realização, não for feito um backup incremental. e) a principal diferença entre os backups normal, incremental e diferencial está no sistema de fitas utilizado para armazená-los. 15 - ESAF/004 - MRE - Assistente de Chancelaria - Prova 2 Considere que uma organização adote uma política de segurança da informação que, para manter cópias de segurança, combine backups normais e incrementais. Após um incidente que implique a necessidade de utilização dos backups para recuperação de dados, será preciso ter a) o último backup normal e o último backup incremental. b) todos os backups normais e o último backup incremental. c) o último backup normal e todos os conjuntos de backups incrementais desde o último backup normal.. d) apenas o último backup normal. e) apenas o último backup incremental. Teclas de Atalho Professor: Luciano Antunes Teclas de Atalho 1 - Mouse Teclas de Atalho 1 – Mouse Eu vou passar! Teclas de Atalho 2 – Teclado Teclas de Atalho 3 – Teclas FUNÇÕES F1 – F2 – F5 – F7 – F12 – Teclas de Atalho 3 – Teclas ALFANUMÉRICAS ESC X ENTER PAUSE X PRINT SCREEN SPACE X TAB DELETE X BACKSPACE Teclas de Atalho 3 – Teclas ALFANUMÉRICAS NUM LOCK X SCROLL LOCK CAPS LOCK X SHIFT Teclas de Atalho 4 - COMBINAÇÕES 01 – FJG – PREF. – RJ/MULTIRIO - ALMOXARIFE – TEC/2005 Um funcionário da MULTIRIO está operando em um microcomputador e, de forma concorrente, digita um texto no Word, monta uma planilha no Excel e acessa a Internet por meio do browser Internet Explorer. Para passar de uma aplicação a outra rapidamente, o Windows oferece a opção de acesso por meio da Barra de Tarefas ou, de forma alternativa, o seguinte atalho de teclado: A) <Alt> + Tab B) <Alt> + Esc C) <Ctrl> + Tab D) <Ctrl> + Esc 02 – FJG – PREF. – RJ/SMTU - AUX FISCAL TRANP/2005 Um usuário está digitando um texto no Word BR e, em determinado momento, pressionou simultaneamente as teclas <Ctrl> e B. A execução deste atalho de teclado possui o seguinte significado: A) Selecionar tabela B) Mover parágrafo C) Salvar arquivo D) Desfazer colar 03 – CESGRANRIO - ESTADO DE TOCANTINS - TEC ADM/2004 No Windows a combinação padrão de teclas “Ctrl + Z” é utilizada para: (A) excluir o item selecionado. (B) exibir a caixa de diálogo executar. (C) exibir o menu iniciar. (D) desfazer o efeito do último comando. (E) minimizar todas as janelas abertas. 04 – CESGRANRIO – INSS - ANALISTA PREVIDENCIARIO/2005 O recurso de verificação de ortografia no Word pode ser acionado através da tecla de atalho : (A) F2 (B) F4 (C) F5 (D) F7 (E) F9 05 – CESGRANRIO – MPE/RONDÔNIA – TÉC. ADM/2005 Que conjunto de teclas, em uma tabela do Word, permite mover o cursor para a primeira célula superior da coluna na qual se está? (A) Alt + Home (B) Alt + PageUp (C) Ctrl + Home. (D) Ctrl + PageUp (E) Shift + PageUp 06 – FCC – TRE/AM - ANALISTA JUDICIARIO – ADM/2003 Ao mover o ponteiro do mouse para a esquerda da linha até que assuma a forma de uma seta para a direita, clicando-o uma única vez , o MS Word selecionará: a) um parágrafo b) um elemento gráfico c) um documento inteiro d) uma frase e) uma linha de texto 07 – NCE – Arquivo Nacional ADMINISTRADOR/2006 Observe a figura a seguir extraída no MS-Word 2000. Note a posição do cursor. Para apagar apenas a letra w da palavra hardware; deve-se: (A)pressionar a tecla (Back Space); (B) pressionar a tecla Delete; (C) pressionar a tecla Enter; (D) utilizar as teclas Ctrl em conjunto com (Back Space); (E) utilizar as teclas Shift em conjunto com Delete. 08 – NCE - POLICIA CIVIL/RJ – PAPILOSCOPISTA/2002 A seguinte pergunta foi enviada por um leitor a um importante jornal de informática do Rio de Janeiro: “Tenho um texto no MS Word 2000, que começa por uma tabela. Gostaria de saber como posso inserir texto antes desta tabela, uma vez que o cursor de inserção não passa do início da tabela.”. A resposta mais apropriada é: a) a única maneira de inserir o texto, neste caso, é apagar a tabela, inserir uma linha em branco e reinserir a tabela depois desta linha; b) basta colocar o cursor no início da tabela e teclar <ENTER>; c) clique com o mouse antes da tabela e comece a digitar o seu texto; d) mesmo que o cursor de inserção de texto não passe do início da tabela, um texto digitado no ponto mais alto à esquerda aparecerá antes da tabela; e) selecione a primeira linha da tabela e utilize a opção de excluir linha de tabela. GABARITO - TECLAS DE ATALHO 1–B 2–C 3–D 4–D 5–C 6–E 7–A 8–B Microsoft Word 97/2000/XP/2003 Microsoft Word 2007/2010 SUN Br-Office Writer e LibreOffice Barra de Título Barra de Menu Restaurar Minimizar Layout de Impressão Modo Normal Barra de Ferramentas Padrão Cursor Barra de Formatação Linha / Linha Layout de estrutura de tópicos Layout da Web Menu Iniciar Barra de Status Régua Localização Página / Página Barra de Desenho Barra de Tarefas do Windows XP Barra de Rolagem Área de Notificação Fechar Formatação Estilo: Normal Papel – carta (A4, Ofício, ...) Posição – Retrato (Paisagem) Fonte – Times New Roman (Arial, Verdana, ...) Tamanho – 12 (... , 8, 10, ...) Cor – Automática (Verde, Azul, ...) Texto – Esquerda (Dir, Cent, Just) Microsoft Word 97/2000/XP/2003 – 2007/2010 1 – FCC - MINISTÉRIO DA SAUDE SUPLEMANTAR – TEC. EM REGULAÇÃO/2007 Para digitar textos no Word, uma maneira rápida de alterar os modos Inserir e Sobrescrever é clicar duas vezes na Barra de Status Sobre a área: a) EST. b) INS. c) ALT. d) SE. e) SOB. 2 – NCE - INCRA ANALISTA ADM ANA/2005 Observe o texto na linha a seguir. O formato aplicado ao número 3 para que ele fosse posicionado acima do número 2 foi: (A) caixa alta; (B) itálico; (C) relevo; (D) sobrescrito; (E) tachado. 3 – NCE - INCRA ANALISTA ADM ANA/2005 Observe na figura a seguir um trecho de um texto digitado no Microsoft Word 2000, versão em Português. A esse texto, foi aplicada uma transformação de modo a obter a aparência mostrada na figura a seguir: Efetuou-se a seguinte transformação: (A) foi aplicado ao parágrafo o alinhamento Justificado; (B) foi aplicado ao parágrafo o alinhamento Esquerdo; (C) foi aplicado ao parágrafo o alinhamento Centralizado; (D) foi aplicado ao parágrafo o alinhamento Direito; (E) foram introduzidos espaços em branco adicionais de modo a obter a formatação desejada. 4 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001 O topo de uma janela que identifica um aplicativo aberto e/ou o nome de uma janela é conhecido por: a) barra de ferramentas; b) barra de menu; c) barra de status; d) barra de tarefas; e) barra de título. 5 – NCE – MPE/RJ – AUX. SUPERIOR _ADM-2001 No Microsoft Word, arquivos com extensão .dot: a) armazenam a base de dados para a emissão de uma Mala Direta; b) armazenam uma lista de endereços eletrônicos (emails) de interesse do usuário; c) servem para determinar a estrutura básica de um documento (fontes, macros, menus, etc.); d) armazenam um documento na forma de uma imagem não editável; e) são a base para a troca de informações na forma de texto entre aplicações. 6 – NCE – MPE/RJ – AUX. SUPERIOR ADM/2001 No Microsoft Word 2000 ou Microsoft Word 97 em português, a opção do menu “Arquivo” que possibilita salvar um documento do tipo .DOC como um arquivo HTML (página da web) é: a) Exportar HTML; b) Transferir arquivo para; c) Salvar; d) Salvar como; e) O MS Word 2000 não cria arquivos HTML. Botões - Barra de Ferramentas – Cria o Docum Novo Abrir Salvar Correio Eletrônico Imprimir Microsoft Word 97/2000/XP/2003 – 2007/2010 Botões - Barra de Ferramentas – Cria o Docum Visualizar Impressão Verificação Ortográfica Recortar Copiar Colar Pincel Microsoft Word 97/2000/XP/2003 – 2007/2010 7 – NCE – UFRJ - TEC. ENFERMAGEM DO TRABALHO/2004 Suponha que o MS Word em Português foi utilizado para criar um novo documento. O usuário deu ao arquivo o nome “memo1.doc” e este foi salvo na pasta “Meus documentos”. Posteriormente, este mesmo usuário decidiu salvar o documento na pasta “Meus documentos\Memos”, então ele tornou a abrir o documento no Word e usou o comando “Salvar como...” do menu Arquivo. Em relação a esse procedimento, pode-se afirmar que: a) o procedimento cria duas cópias do arquivo no disco, mas o MS Word garante o sincronismo entre as cópias; b) ao utilizar a opção “Salvar como...”, o MS Word apaga a versão original do arquivo na pasta “Meus documentos”; c) ao utilizar a opção “Salvar como...” o MS Word oferece ao usuário a opção de manter ou não as cópias sincronizadas; d) o procedimento tem o inconveniente de criar duas cópias do documento no disco, que podem ser atualizadas de forma independente; e) a operação causaria uma mensagem de erro do Windows, uma vez que ele não permite a existência de múltiplas cópias de um arquivo com o mesmo nome. 8 - FCC-CAIXA ECONÔMICA FEDERAL – ESCRITURÁRIO/1998 A criação de um arquivo, a partir de um documento digitado no Word 7.0, é realizado através da caixa de diálogo denominada a) Novo. b) Editar. c) Arquivo. d) Salvar. e) Salvar como. 9 – ESAF – TFC - TÉC DE INFORMAÇÕES DE CONTROLE (SFC) 2000 Considere as ações abaixo. I- selecionar o trecho desejado; II- abrir o menu Editar; III- clicar em Copiar; IV- clicar em Colar; V- clicar uma célula; VI- clicar no documento. A seqüência de ações executadas nos dois aplicativos para a importação de dados de uma planilha Excel para uma tabela em um documento Word é: a) I, II, III, IV e V. b) IV, V, IV, III e II. c) I, II, III, VI, II e IV.. d) V, I, II, III, VI e IV. e) I, IV, V, IV, III e II. 10 – NCE - INCRA ANALISTA ADM ANA/2005 Observe na figura a seguir um trecho de um texto digitado no Microsoft Word 2000, versão em Português. Observe a linha que sublinha (originalmente em vermelho) a palavra clock. A opção abaixo que NÃO removeria a linha sublinhada do trecho assinalado é: (A) adicionar a palavra realçada ao dicionário personalizado; (B) definir o idioma Inglês para a palavra realçada; (C) orientar o corretor ortográfico a ignorar esta palavra durante todo o resto da sessão atual do Word; (D) orientar o corretor ortográfico a ignorar esta ocorrência da palavra clock; (E) fazer o download, a partir do site da Microsoft, de uma versão mais recente do dicionário usado. 11 – NCE - POLICIA CIVIL – AGENTE/2004 No Microsoft Word 2000, versão em Português, ao utilizar a ferramenta Verificar ortografia e gramática para verificar a frase “Minha mãe era pintora, escultora e escrita”, o resultado será: a) a indicação de que a palavra “escrita” está grafada incorretamente; b) o verbo da frase será destacado; c) uma linha sublinhada em vermelho sob a palavra “escrita”; d) uma linha sublinhada em azul sob a palavra “escrita”; e) nenhuma indicação de erro será mostrada.. 12 – NCE – MPE/RJ – TEC. ADM/2007 O Microsoft Word 2003 possui uma ferramenta chamada “Pincel” (“Format Painter”), cujo ícone é . A função dessa ferramenta é: (A) remover caracteres de uma célula; (B) criar uma caixa de texto com fundo colorido; (C) desenhar uma figura geométrica no documento, adicionando cores; (D) copiar e aplicar formatação de texto e algumas formatações gráficas básicas, tais como bordas; (E) transferir dados do “clipboard” para uma planilha ou vice-versa, mantendo as características das células. Botões - Barra de Ferramentas – Cria o Docum Desfazer Refazer Inserir Hyperlink Barra de Fr Web Tabelas e Bordas Inserir Tabela Microsoft Word 97/2000/XP/2003 – 2007/2010 Botões - Barra de Ferramentas – Cria o Docum Inserir Plan Eletrônica Colunas Desenho Estrutura do documento Mostrar / Ocultar Microsoft Word 97/2000/XP/2003 – 2007/2010 Zoom Ajuda 13 – FCC – BANCO DO BRASIL/DF - ESCRITUARIO/2006 As tabelas inseridas num documento por editores de texto normalmente possuem bordas, linhas de grade e marcas de fim que são, respectivamente: a) imprimíveis , imprimíveis e imprimíveis b) imprimíveis , não imprimíveis e não imprimíveis c) imprimíveis , imprimíveis e não imprimíveis d) não imprimíveis , não imprimíveis e não imprimíveis e) não imprimíveis , imprimíveis e não imprimíveis 14 – FCC-TRT-21ºREGIÃO-ANALISTA.JUDICIARIOAREA.ADM/2003 A utilização de páginas na orientação retrato e paisagem no mesmo documento Word é possível com (A) layout diferente na primeira página. (B) layout diferente entre as páginas pares e ímpares. (C) quebra de página inserida. (D) quebra de sessão inserida.. (E) quebra de coluna inserida. 15 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005 Para o Word 2000 são feitas as seguintes afirmativas: I - Permite classificar automaticamente as informações de uma tabela; II - Um documento dividido em seções pode conter seções que são impressas na orientação vertical e outras, na orientação horizontal; III - A ferramenta Auto Formatação permite mesclar um documento do Word com uma planilha Excel para criar uma mala direta. Está(ão) correta(s) a afirmativa(s): (A) III, apenas (D) I,II e III (B) II, apenas (E) I e II , apenas. (C) I, apenas 16 – NCE – Arquivo Nacional ADMINISTRADOR/2006 Observe a figura a seguir extraída do MS-Word 2000. Para eliminar as marcas de espaço e de parágrafo, deve-se pressionar o seguinte botão da barra de ferramentas: (A) (B) (C) (D) (E) 17– NCE – UFRJ - SECRETARIO EXECUTIVO/2006 Um usuário do MS-Word escreveu a uma conhecida coluna de Informática de um jornal carioca queixando-se de que quando ele digita um texto, as letras que aparecem na tela têm um aspecto grande, mas que, no documento impresso, as letras são muito pequenas. O estagiário da coluna listou as seguintes sugestões para resolver o problema do leitor: I) aumentar o nível de Zoom; II) aumentar o tamanho das Fontes usadas no documento; III) diminuir o nível de Zoom; IV) diminuir o tamanho das Fontes usadas no documento. O número de sugestões que, de forma independente, podem fazer com que as letras no texto impresso fiquem maiores é: (A) 0 (B) 1 (C) 2 (D) 3 (E) 4 Botões - Barra de Formatação – Edita o Documento Estilo Novo Fonte Tamanho da Fonte Negrito Itálico Sublinhado Microsoft Word 97/2000/XP/2003 – 2007/2010 Botões - Barra de Formatação – Edita o Documento Alinhar a Esquerda Centralizar Alinhar a direita Justificar Microsoft Word 97/2000/XP/2003 – 2007/2010 18 – CESGRANRIO – IBGE - AGENTE CENSITARIO MUNICIPAL/2006 Observe o seguinte fragmento da barra de ferramentas de formatação do Word: Os dois campos acima, da esquerda para a direita, indicam: (A) idioma e quantidade de páginas. (B) tipo e tamanho da fonte. (C) tipo da fonte e quantidade de páginas. (D) tipo do parágrafo e quantidade de caracteres na linha. (E) tipo do parágrafo e quantidade de palavras no parágrafo. 19 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX ADM/2005 Considere os seguintes tipos de alinhamento: I - alinhamento à esquerda; II - alinhamento à direita; III - centralizado; IV - justificado. O(s) alinhamento(s) acima relacionado(s) que pode(m) ser aplicado(s) a um parágrafo no Word 2000 é (são): (A) I , apenas. (B) II e III , apenas. (C) III e IV, apenas. (D) I ,II ,III , apenas (E) I , II .III e IV. 20 - ESAF-TJ-CE-ATENDENTE JUDICIARIO/2002 Na configuração padrão do Word, para se retirar apenas o itálico de um texto já selecionado e formatado com Negrito e Itálico, deve-se: a) inicialmente retirar o negrito para, em seguida, retirar o itálico e, finalmente, formatá-lo novamente com negrito. b) retirar a seleção do texto e, só então, clicar no botão Itálico. c) abrir o menu Inserir e clicar na opção Retirar Itálico. d) clicar no botão Itálico. e) clicar no botão Estilo e escolher a opção Itálico. 21 – NCE - FUNDAÇÃO CASA RUI BARBOSA - MINISTÉRIO DA CULTURA/2002 A utilização constante de um conjunto de formatos que se deseja aplicar a partes de um documento no Word é denominada: a) macro; b) auto-Texto; c) mala direta; d) verificação Ortográfica; e) estilo. Botões - Barra de Formatação – Edita o Docum Numeradores Marcadores Diminuir Recuo Aumentar Recuo Microsoft Word 97/2000/XP/2003 – 2007/2010 Botões - Barra de Formatação – Edita o Docum Borda Externa Realce Cor da Fonte Preenchimento Microsoft Word 97/2000/XP/2003 – 2007/2010 22 – CESGRANRIO - CASA DA MOEDA – ASSIST. ADM/2005 Qual a função do botão Ferramentas Formatação Word 2000? da barra de (A) Alinhar à esquerda o texto de um parágrafo. (B) Dividir o documento em seções. (C) Criar uma lista com marcadores (D) Inserir uma planilha do Excel em um documento. (E) Inserir uma tabela em um documento. 23 – NCE – MPE–RJ – TEC ADM/2007 Um recurso muito importante de utilização do Microsoft Word 2003 é provido pela ferramenta “Numeração” (“Num bering”), cujo ícone é : A função dessa ferramenta é : (A) numerar as páginas do texto, informando a posição e a formatação dos números; (B) definir a lista de arquivos a serem impressos,informando a ordem de impressão; (C) definir o tamanho da fonte conforme a ordem dos parágrafos, ou seja, parágrafos superiores terão fonte maior; (D) fazer a verificação ortográfica no texto selecionado; (E) criar listas numeradas a partir de linhas de texto existentes ou criadas conforme se digita. 24 - CESGRANRIO-SEAD-AM-AGENTE_ADM E AUX ADM/2005 Para o Word 2000 são feitas as seguintes afirmativas: I - o recurso formatação de parágrafos permite definir o espaçamento entre as linhas do texto dentro do parágrafo; II - o Word 2000 permite verificar a ortografia e a gramática dos documentos; III - o Word 2000 permite inserir imagens, som e vídeo nos seus documentos. Está(ão) correta(s) a(s) afirmativa(s): (A) I, apenas (B) II ,apenas (C) III, apenas (D) I e II , apenas (E) I ,II e III. 25 – CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005 Sejam as seguintes características: I – alinhamento; II – recuo; III – espaçamento antes e depois; IV – espaçamento entre linhas. Quais das características podem ser formatadas para um parágrafo em um documento em edição no Word 2000? (A) I e II, apenas. (B) I e III, apenas. (C) II e III, apenas. (D) II, III e IV, apenas. (E) I, II, III e IV. 26 – CESGRANRIO-INVESTIGADOR POLICIAL-RJ/2006 Quanto à formatação de cabeçalhos e rodapés de um documento no Microsoft Word 2000 (considerando instalação padrão e versão em português), são feitas as afirmativas abaixo. I – É possível inserir no cabeçalho do documento, através do botão inserir autotexto da barra de ferramentas Cabeçalho e Rodapé, informações como a data da última impressão do documento, o nome do arquivo e o seu caminho. II – Em um documento com múltiplas seções é possível definir que a numeração de páginas da seção corrente deve ser iniciada a partir de um valor definido pelo usuário sem respeitar a numeração de páginas da seção anterior. III – Podem ser criados cabeçalhos e rodapés diferentes em páginas ímpares e pares bem como um cabeçalho e rodapé diferente para a primeira página de um documento. Está(ão) correta(s) a(s) afirmativa(s): (A) III, apenas (B) II, apenas (C) I, II e III. (D) I e II, apenas (E) I, apenas 27 - CESGRANRIO-SEMSA-ASSISTENTE ADM E TEC ADM/2005 Para o Word 2000 são feitas as seguintes afirmativas: I – permite mesclar as células de uma tabela; II – a ferramenta AutoCorreção permite corrigir automaticamente erros de digitação; III – ao configurar uma página, a opção margem espelho é utilizada para definir que devem ser impressas duas páginas no mesmo lado de uma folha. Está(ão) correta(s) a(s) afirmativa(s): (A) I, apenas (B) II, apenas (C) III, apenas (D) I e II, apenas. (E) I, II e III 28 - ESAF-TFC-TÉC DE INFORMAÇÕES DE CONTROLE-(SFC) - 2000 Uma forma de abrir uma janela para alterar o tipo de fonte em um texto no Word 97 é, após selecioná-lo, clicar no menu: a) b) c) d) e) Exibir e em Barra de Ferramentas. Ferramentas e em Tipos de Fontes. Editar e em Substituir. Formatar e em Fonte. Ferramentas e em Estilo de Fonte. 29 - ESAF-TRT-7º REGIÃO-TEC JUDICIARIO-VIGILANCIA/2003 No editor de textos Word, utilizando-se o item Fonte do menu Formatar pode-se definir a) o espaçamento entre parágrafos. b) efeitos do tipo subscrito e sobrescrito. c) recuo dos parágrafos. d) formatos de papel da impressora padrão. e) alinhamentos de texto. 30 - FCC-CAIXA ECONOMICA FEDERALTEC.BANCÁRIO/2004 Os cabeçalhos e rodapés em um documento MSWord são construídos a partir do menu: (A) exibir. (B) editar. (C) ferramentas. (D) formatar. (E) inserir. Sun Br Office – Writer - *.odt - *.ott Botões - Barra de Ferramentas – Cria o Documento Novo Editar Arquivo Desenho Auto Verificação Ortográfica Exportar como PDF Navegador Localizar e Substituir Sun Br Office – Writer - *.odt / *.ott Fonte de Dados Gallery Zoom Botões - Barra de Formatação – Edita o Documento Estilo de Formatação Estilo Sun Br Office – Writer - *.odt / *.ott Sun BrOffice / Libre Office – Calc / Writer / Impress Crtl + O Abrir Crtl + I Itálico Crtl + F3 Autotexto F5 Navegador Crtl + V Colar Crtl + P Imprimir F1 Help / Ajuda Crtl + X Recortar Crtl + F12 Inserir Tabela Crtl + A Selecionar Tudo Crtl + Z Desfazer Crtl + F10 Caracteres Não imprimíveis Crtl + S Salvar Crtl + U Sublinhado Crtl + F8 Sombreamentos de campos F7 Verificação Ortográfica Crtl + Shit + V Colar especial Crtl + Q Sair F2 Fórmula Crtl + C Copiar Crtl + B Negrito Crtl + F Crtl + Y Repetir Crtl + Shit + J Tela inteira Crtl + Shift + S Salvar Como Crtl + W Fechar Janela Crtl + F9 Campos F11 Estilos e Formatação Crtl + Shit + I Selecionar Texto Crtl + N Novo Localizar e substituir Sistemas Operacionais Professor: Luciano Antunes Sistemas Operacionais Sistema Operacional ou Operativo Gerencia os recursos do sistema fornecendo interface entre os programas (software) computador (hardware) e o usuário (peopleware). SO – Sistema Operacional (Ambiente Operacional) ou OS – Operating System (Inglês). O Sistema Operacional permite o usuário realizar: Controle dos periféricos e de todo sistema; Administração do fluxo de dados dos arquivos; Controle da execução de comandos e programas. Sistemas Operacionais Conceito1 O sistema operacional é um interpretador, ou seja, transmite a você, um conjunto de formas compreensíveis para o manuseio do computador. Transfere para a linguagem computacional, oculta para nós, tudo o que queremos que o computador faça, fornecendo então uma interface entre o computador e o usuário. Sistemas Operacionais Conceito 2 Existem dois modos distintos de conceituar tecnicamente um sistema operacional: (Segundo os autores Silberschatz – 2005, Stallings – 2004, Tanenbaum - 1999) 1 - Visão top-down pela perspectiva do usuário ou programador: é uma abstração do hardware, fazendo o papel de intermediário entre o software (programas) e os componentes físicos do computador, o (hardware); 2 - Visão bottom-up, de baixo para cima: é um gerenciador de recursos, que controla quais aplicações (processos) podem ser executadas, quando devem ser executadas e quais recursos (memória, disco, periféricos) podem ser utilizados. Sistemas Operacionais Como é inicializado? A BIOS armazenada na ROM executa através num processo chamado "bootstrapping", processos auto-sustentáveis, ou seja, capazes de prosseguirem sem ajuda externa. Após executar testes e iniciar os componentes da máquina o BIOS procura pelo sistema operacional em alguma unidade de armazenamento, geralmente o Disco Rígido. A partir daí, o sistema operacional "toma" o controle da máquina. O sistema operacional reveza sua execução com a de outros programas, como se estivesse vigiando, controlando e orquestrando todo o processo computacional. Sistemas Operacionais Sistemas Operacionais São programas especializados na inicialização, gerenciamento e controle do computador. X Ambientes Operacionais São sistemas operacionais “amigáveis” com símbolos gráficos (ícones) para maior interatividade usuário computador. Sistemas Operacionais Histórico dos Sistemas: 1945 - 1955 – 1ª geração de computadores (primitivos) - sem sistemas operacionais. 1955 - 1960 – 2ª geração – com sistema operacional e programas carregados com cartão perfurado. 1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT. 1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T e a General Eletric. 1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo o Multics. Atenção: O Unix deu origem: System V e derivados (HP-UX, AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o Mac OS X (que deriva do Mach e FreeBSD). Sistemas Operacionais 1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul Allen (fundadores da Microsoft) . DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e para divesros fabricantes MS-DOS (MicroSoft Disk Operating System) em 1983 até MS-DOS 6.2 (2001). A partir de então, o MS-DOS, passou a existir apenas como uma parte dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft Windows 95 incorporou o MS-DOS versão 7.0. 1987 - OS/2 (Operating System/2) sistema operacional multitarefa criado na parceria da IBM e que após o fim da breve parceria (1990) a IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado pelo Windows 95 80% do mercado). Sistemas Operacionais Prompt de Comando (cmd.exe) é um interpretador de linha de comando do MS-DOS e de sistemas Windows 9x, ou de Shells utilizados pelos sistemas Unix. Shell é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário. Kernel é a estrutura base de um sistema (Núcleo do Sistema) . 01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira Administração O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine). 02 - AOCP/2012 - BRDE - Analista de Sistemas O sistema operacional é uma interface entre a máquina e o usuário que proporciona uma forma amigável de comunicação entre esses. Assinale a alternativa INCORRETA sobre sistema operacional. a) Uma das funções do sistema operacional é controlar os dispositivos de entrada e saída. b) Fornece recursos de comunicação, conexão e controle a redes de computadores. c) Monitora o estado de cada parte da memória. d) Controla todos os recursos de hardware, porém, recursos de software, como o gerenciamento do processo de um programa, não é de sua responsabilidade.. e) O sistema operacional tem a função de manipulação de arquivos e também faz o gerenciamento do tempo gasto da CPU pelos usuários. 03 - FCC/2012 - TRE-CE - Analista Judiciário Sobre sistemas operacionais é INCORRETO afirmar: a) O sistema operacional é uma camada de hardware que separa as aplicações do software que elas acessam e fornece serviços que permitem que cada aplicação seja executada com segurança e efetividade.. b) Na maioria dos sistemas operacionais um usuário requisita ao computador que execute uma ação (por exemplo, imprimir um documento), e o sistema operacional gerencia o software e o hardware para produzir o resultado esperado. c) Um usuário interage com o sistema operacional via uma ou mais aplicações de usuário e, muitas vezes, por meio de uma aplicação especial denominada shell ou interpretador de comandos. d) Primordialmente, são gerenciadores de recursos – gerenciam hardware como processadores, memória, dispositivos de entrada/saída e dispositivos de comunicação. e) O software que contém os componentes centrais do sistema operacional chama-se núcleo (kernel). 04 - CESPE/2011 - CNPQ - Analista em Ciência e Tecnologia Júnior - Geral Acerca dos componentes funcionais de computadores, julgue os itens que se seguem. .Os sistemas operacionais têm por função homogeneizar o acesso dos aplicativos aos dispositivos fixos e são responsáveis por operar entre o hardware e os software de aplicação. Por serem acessados por interfaces de alto nível, não procedimentais e determinísticas, o funcionamento dos circuitos eletrônicos depende da tecnologia utilizada em sua construção, gerando grande diversidade nas formas de acesso a diferentes componentes físicos. 05 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1 A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem. O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. 06 - CESPE/2011 - PC-ES - Perito Papiloscópico - Básicos Considere que um computador já está em sua operação diária e que já tem instalados os programas e periféricos necessários a execução dessas tarefas. Julgue os itens subsequentes, a respeito do uso dos periféricos e dos programas necessários ao bom uso do computador. O sistema operacional do computador estará em funcionamento mesmo quando se estiver editando uma planilha eletrônica. 07 - FGV/2010 - DETRAN-RN - Assessor Técnico Administração de Rede São funções primárias não relacionadas realizadas por um Sistema Operacional: a) Editar textos e planilhas. b) Estender a máquina e gerenciar recursos.. c) Imprimir documentos e scanear imagens. d) Enviar e receber e-mail. e) N.R.A. 08 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados. Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar a) papéis b) núcleos c) dados. d) discos e) memórias Sistemas Operacionais Parte 2 Professor: Luciano Antunes Sistemas Sistemas Operacionais mais utilizados no mundo: Windows - Microsoft - 1981 : 1.0 – 1993 : NT (Interface Gráfica) - 400 Milhões de usuários. Mac OS X - Apple - 2001 - 22,5 Milhões de usuários. Sistemas baseados no Linux Linux Foundations – 1991 - 8,5 Milhões de usuários. Sistemas Sistema Operacional Windows no mundo: Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da Wikimedia Foundation que pode ser utilizado por outros projetos. http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png Sistemas Windows Sistema Gráfico Amigável – possui interface gráfica fácil. GUI (Graphical user interface). Multitarefa – executa mais de uma tarefa ao mesmo tempo (Multiprocessado). Multiusuário – permite mais de um usuário acessando o sistema. Preemptivo – define tarefas com prioridades. Código-fonte fechado – não alterável (Não Livre). Licença Paga – precisa ser pago para ser utilizado. Comercial – visa lucro com valores diferenciados por versões. Evolução Sistemas 1981 – Windows 1.0 até 3.11 Interface gráfica para o SO MS-DOS. 1993 – Windows NT (Corporativo) Sistemas operacionais gráficos (GUI = interface de uso gráfico) não mais baseados em texto (CLI = Command Line Interface). 1995 – Windows 95 Plug & Play para detecção automática de dispositivos. 1998 – Windows 98 Internet Explorer e Outlook Express no sistema operacional. e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8. Windows Principais programas do Windows Internet Explorer Visualizador de arquivos de páginas da web. PÁG = HTML + LING. PROG. + BD´S Hipermídia Texto ASP, PHP e JAVA Access, SQL e Oracle Windows Explorer Gerenciador de unidades, pastas, subpastas e arquivos do sistema com suas extensões. Windows Explorer Windows Explorer I – Unidades (Memórias) LOCAL (A:) Disquete 31/2” (B:) Disquete 51/4” (C:) Disco Rígido (HD) A, B e C – Unidades Fixas (D:) CD-RW ou DVD-RW (E:) HD Externo e Pen Drive EM REDE (Z:) HD Compartilhado e Disponível a acesso. Windows Explorer Mapeamento de uma Unidade de Rede Windows XP Menu > Ferramentas Windows 7 Comando na Barra > Mapear unidade de Rede Windows Explorer Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos. HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações. II – Pastas (Diretórios) Windows XP Meus Documentos Arquivos e ou Pastas Salvos. Windows Explorer Windows 7 Meu Computador Unidades do sistema. Windows 7 Windows XP II – Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows XP Windows Explorer II – Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows Explorer Windows 7 II – Pastas (Diretórios) Lixeira Arquivos e Pastas Excluídos que podem ser restaurados ou apagados definitivamente. Windows Explorer Windows XP II – Pastas (Diretórios) Lixeira Tamanho: 10% do HD. Regra: 1 – Só vai se couber na lixeira; 2 – Só vai se for apagado do HD; 3 – Forma: Delete, Arrastar para Lixeira e Menu > Excluir. Atenção: Excluir Definitivamente: Shift + Delete ou Shift + Arrastar Windows Explorer Windows 7 Windows Explorer Arquivos (Ficheiros / Files) Registro de um documento. Documento salvo: E:\> cartadeamor.docx Local - Nome - Extensão Atenção: O nome de um arquivo poderá ter até 255 caracteres válidos (Menos: | * , \ /: “ <> ?). Windows Extensões Caracterizam o tipo e o programa atrelado ao arquivo. Tipos: texto, Imagem, som, vídeo, compactados, Bancos de dados, executáveis, etc. Programas: Word, Excel, Power point, Access, Winzip, etc. Windows .COM Comando externo do MS-DOS (programas curtos). .EXE Arquivo executável, consistindo no arquivo principal do programa. .BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos). .SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema. .BIN Arquivos binários, contendo também informações do sistema. .DAT Arquivo de dados, executável apenas dentro de outro programa. .DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional. Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros). .HTM Documento da Internet (ou HTML). .INF Arquivo de informações de hardware. .INI Arquivo de informações de inicialização de software. .TTF Fontes TrueType. .ICO Arquivo de ícone. .BMP Arquivo de imagem de mapa de bits. .WAV Arquivo com multimídia de áudio. Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio). .AVI Arquivo com multimídia de vídeo. .WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits). .JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido. .WMV Extensão de vídeos do Windows Media Player . . . . 09 - FGV - 2010 - DETRAN-RN - Assessor Técnico Administração de Rede São exemplos de softwares classificados como Sistema Operacional: a) Unix e Windows.. b) Windows e Internet Explorer. c) Windows e MS-Word. d) Linux e Broffice. e) Linux e Gimp. 10 – FCC/2010 - Sergipe Gás S.A. – Contador I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados a) na BIOS. b) no drive "C:".. c) no drive "D:". d) no drive de backup. e) no drive de rede. 11 - CESPE/2011 - Correios - Agente de Correios Carteiro Se um computador possui dois sistemas operacionais instalados, então ele a) limita em 50% o uso de memória RAM para cada sistema operacional. b) deve disponibilizar, no processo de inicialização, suporte para a escolha do sistema operacional a ser inicializado.. c) não suporta sistema de arquivos do tipo FAT. d) deve ter, obrigatoriamente, três ou mais discos rígidos. e) não permite ao usuário o acesso à Internet. 12 – CESPE/2009 - Prefeitura de Ipojuca - PE - Todos os Cargos - Nível Superior Com relação aos ambientes Windows, Internet e intranet, julgue os itens a seguir. .O sistema operacional Windows facilita o acesso aos software pelo usuário, mas não é obrigatória a sua instalação para que se possam usar os aplicativos do MSOffice, visto que eles podem ser instalados diretamente no DOS. 13 - FCC/2007 – Pref. SP - Auditor Fiscal do Município A preferência especificada no objetivo indica que é recomendado o uso de sistema operacional a) multitarefa.. b) monousuário, mas não multitarefa. c) monotarefa e multiusuário. d) multitarefa e multiusuário, mas não monousuário. e) monotarefa e monousuário. 14 - FEPESE - 2010 - SEFAZ-SC - Auditor Fiscal da Receita Estadual Considerando as características dos sistemas operacionais, assinale a alternativa correta. a) Um computador com sistema operacional multiusuário pode ser utilizado por vários usuários simultaneamente.. b) Um computador com sistema operacional multitarefa permite que diferentes usuários executem tarefas simultaneamente no computador. c) Um sistema operacional multitarefa é sempre um sistema operacional multiusuário. d) Um sistema operacional multitarefa requer um computador com processador que possua dois ou mais núcleos. e) Um sistema operacional multiusuário requer um computador com processador que possua dois ou mais núcleos. 15 – CESPE/2009 - TRE-GO - Analista Judiciário - Área Judiciária Assinale a opção correspondente a características do sistema operacional Linux. a) multitarefa, multiusuário, open source. b) monotarefa, multiusuário, open source c) multitarefa, monousuário, gratuito d) monotarefa, monousuário, gratuito 16 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1 No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações "roda" em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem "rodando" sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva.. e) cooperativa. 17 – CEPERJ/2012 - SEAP-RJ - Inspetor de Segurança - e Administração Penitenciária O sistema operacional Windows 7 Professional BR possui suporte para um recurso que permite a execução de diversos programas num esquema concorrente, cada programa executando em seu espaço próprio e independente. Desse modo, quando um programa apresenta problemas no seu funcionamento, é possível terminar a sua execução, permanecendo os demais em operação normal. Esse recurso é conhecido por multitarefa: a) paginada b) cooperativa c) preemptiva. d) particionada e) segmentada 18 – FUNRIO/2009 - MPOG - Agente Administrativo O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem. a) TIF b) JPG c) MPG. d) BMP e) GIF Sistemas Operacionais Parte 3 Professor: Luciano Antunes Mapear unidade de rede... Mapeamento é a associação de uma pasta compartilhada em uma rede de computadores a uma letra de unidade disponível em um computador local. Para simplificar o processo de pesquisa de unidades e pastas compartilhadas, você pode Estabelecer uma conexão semipermanente com um recurso compartilhado, mapeando-o no Windows Explorer. Windows XP Windows 7 Mapear unidade de rede... Mapear uma unidade de rede é selecionar um compartilhamento qualquer de outra máquina da rede e transformá-la em uma unidade de disco virtual em nosso computador. Em outras palavras, é criar um "atalho", na forma de uma unidade de disco, que aponta para um compartilhamento em outro micro. Gerenciamento de memória O sistema operacional tem acesso completo à memória do sistema e deve permitir que os processos dos usuários tenham acesso seguro à memória quando o requisitam. Memória Virtual Tem a função de: Assegurar que cada processo tenha seu próprio espaço de endereçamento Prover proteção da memória para impedir que um processo utilize um endereço de memória que não lhe pertença; Possibilitar que uma aplicação utilize mais memória do que a fisicamente existente. Swapping Dentro de gerenciamento de memória, pode não ser possível manter todos os processos em memória, muitas vezes por não existir memória suficiente para alocar aquele processo. Para solucionar esse problema existe um mecanismo chamado swapping, onde a gerência de memória reserva uma área do disco para o seu uso em determinadas situações, e um processo é completamente copiado da memória para o disco; este processo é retirado da fila do processador e mais tarde será novamente copiado para a memória; Então, o processo ficará ativo na fila novamente. Sistema de arquivos A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente. Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil que pode ser lido e gravado por um ou mais processos. Sistema de arquivos Conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. HPFS no OS/2 e Linux. EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux. HFS (High Sierra Format) em mídias óticas. Quanto maior capacidade dos discos e aumento do volume de arquivos e acessos se exige o uso de sistemas de arquivos cada vez mais complexos e robustos. No Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. Sistema de Arquivos FAT ou FAT 16 Usado no Windows 1.0 e 2.0. que eram compatíveis apenas com estas partições formatadas. FAT 32 Windows 3.x pode ser instalado, porém necessita ser instalado o MS-DOS 7. Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados em FAT 32. NTFS Windows NT, a tecnologia é agora o padrão de fato para esta classe. Com a convergência de ambos sistemas, o Windows XP passou também a preferir este formato. FAT - File Allocation Table A função da FAT é servir como um índice, armazenando informações sobre cada cluster do disco. Um HD armazena a lista dos endereços ocupados por cada arquivo guardado, permitindo localiza-los. FAT armazena informações sobre os arquivos para que possam ser recuperados posteriormante. Através da FAT, o sistema operacional sabe se uma determinada área do disco está ocupada ou livre, e pode localizar qualquer arquivo armazenado. Cada vez que um novo arquivo é gravado ou apagado, o sistema operacional altera a FAT, mantendo-a sempre atualizada. O cluster é uma divisão lógica do disco que contem dados dos arquivos gravados, menor unidade do disco interpretada pelo sistema operacional. NTFS - New Technology File System Características e qualidades: Confiança - permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas; Segurança - controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; Armazenamento - onde é possível trabalhar com uma grande quantidade de dados. 19 – IBFC/2008 - ABDI - Assistente Jurídico Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de: a) segmentação b) formatação. c) desfragmentação d) compactação 20 – FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa NÃO é um formato adotado em sistemas de arquivos usados em computadores o a) NTFS. b) POP3.. c) FAT. d) High Sierra. e) FAT32. 21 – FCC/2007 - TRF-4R - Técnico Judiciário Especialidade - Operação de Computador Em relação à segurança oferecida pelos sistemas de arquivos do ambiente Windows, a configuração de permissões de segurança para pastas e arquivos e a criptografia, são opções permitidas a) somente em NTFS.. b) em FAT32 e NTFS. c) somente em HPFS. d) em NTFS e HPFS. e) somente em FAT32. 22 – ESAF/2004 - MRE - Assistente de Chancelaria Uma tabela ou lista mantida pelo Windows, para garantir o controle do estado de diversos segmentos de espaço em disco usados para armazenamento de arquivos, é utilizada pelo a) sistema de arquivos FAT.. b) sistema de arquivos NTFS. c) protocolo TCP/IP na Internet. d) sistema de arquivos dos CD-ROMs e dos CDs regraváveis. e) sistema de arquivos do BIOS. 23 – CESPE/2011 - FUB - Técnico de Tecnologia da Informação - Específicos Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem. A tabela de alocação de arquivos (FAT) é um sistema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto. 24 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO Com relação aos conceitos de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes. O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento. 25 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito Uma das inovações dos sistemas operacionais da atualidade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir. I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas. Estão corretas as afirmativas a) I e IV, apenas.. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 26 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 27 – CESPE/2011 - PC-ES - Cargos de Nível Superior – Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir. .No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede. 28 – CESPE/2009 - MEC - Agente Administrativo Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens. No Windows XP, a funcionalidade de mapear unidade de rede oferece a opção de se criar uma espécie de disco virtual em outro computador, mas que só pode ser acessado quando os computadores estiverem conectados em rede. 29 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. .Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados são armazenados diretamente em pastas, e não em subpastas. 30 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos Básicos Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 31 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa a) pasta, sub-pasta e sub-sub-pasta, apenas.. b) pasta e arquivo, apenas. c) pasta e sub-pasta, apenas. d) sub-pasta, sub-sub-pasta e arquivo, apenas. e) arquivo, pasta, sub-pasta e sub-sub-pasta. 32 – FCC/2006 - TRE-AP - Técnico Judiciário - Área Administrativa Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão a) direito do mouse e selecionando Subpasta e depois Nova. b) direito do mouse e selecionando Novo e depois Pasta.. c) esquerdo do mouse e selecionando Novo e depois Subpasta. d) esquerdo do mouse e selecionando Pasta e depois Nova. e) esquerdo do mouse e selecionando Novo e depois Pasta. 33 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa Considerando a figura acima, que mostra uma janela do Windows XP, julgue os itens a seguir. .Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar . 34 – CESPE/2009 - DPF - Agente da Polícia Federal Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. .Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados. 35 - CESPE - 2009 - DPF - Agente da Polícia Federal Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows. 36 - CESGRANRIO/2010 - Petrobrás - Técnico de Administração Biocombustível Uma das funções básicas de um computador é processar e armazenar informações. Para que tais informações possam ser facilmente encontradas pelo usuário, os principais sistemas operacionais oferecem recursos para organização dos arquivos de dados. A esse respeito, constata-se que a) diretórios que serão acessados por todos os usuários do sistema operacional devem possuir a extensão ".sys" em seus nomes. b) diretórios podem conter qualquer tipo de arquivo, desde que suportado pelo sistema operacional.. c) diretórios que contêm arquivos protegidos por senha estarão acessíveis apenas ao dono dos arquivos. d) imagens armazenadas em diretórios pessoais são acessadas automaticamente ao ligar o sistema operacional. e) textos simples são armazenados apenas em diretórios préconfigurados na instalação do sistema operacional. 37 – FCC/2005 - TRE-RN - Técnico Judiciário - Área Administrativa No sistema operacional Windows, a) Editar-Copiar e Editar-Recortar tem a mesma função de copiar o texto de um local para o outro. b) através da ferramenta Windows Explorer, o modo de exibição do tipo Lista, mostra o nome, o tamanho e a data de criação de cada arquivo. c) para excluir um arquivo definitivamente (sem que ele seja enviado para a lixeira), basta clicar sobre o mesmo, com o botão direito do mouse, manter pressionada a tecla SHIFT (caixa alta) e clicar em Excluir.. d) Editar-Copiar e Editar-Recortar tem a mesma função de mover o texto de um local para o outro. e) é impossível salvar um arquivo com 1 MB em um disquete de 3 ½", pois a capacidade dessa mídia é inferior a 700 KB. 38 – CESPE/2009 - TCE-AC - Analista de Controle Externo Ciências Contábeis A respeito de sistema de arquivos e métodos de acesso, assinale a opção correta. a) Em um arquivo, podem-se armazenar diversas pastas, com assuntos distintos, como memorandos e cartas. b) Para se transferir um arquivo de um pen driver para o computador, é necessário que exista espaço disponível na memória ROM para receber o arquivo. c) Ao se transferir um arquivo de um disco rígido fixo para uma unidade removível usando-se o recurso de arrastar e soltar, automaticamente o arquivo será removido do disco rígido. d) Para se salvar arquivos da Internet no computador do usuário, é necessário configurar o cliente de upload. e) Quanto à gravação de dados, o DVD-R é um tipo de mídia semelhante ao CD-R, isto é, é um disco em que os dados podem ser gravados uma única vez.. Sistema Operacional Windows 7 Professor: Luciano Antunes Sistema Operacional Windows 7 Índice: Windows 7; Requisitos Mínimos; Configuração Recomendada; Novidades do SO; Atualização x Instalação; Otimizando performance; Entretenimento: Windows Media Player X Windows Media Center. Windows Windows é um produto comercial, com preços diferentes para cada uma de suas versões. Windows 7 O Windows 7 é a versão sucessora do Windows Vista mais rápido e com melhorias a nível de compatibilidade com aplicações e dispositivos. Foi lançado para empresas no dia 22 de julho de 2009, e começou a ser vendido livremente para usuários comuns dia 22 de outubro de 2009. Requisitos Apesar desta nova versão do Windows estar mais leve em relação ao Vista, ainda é exigido uma configuração de hardware (peças) relativamente boa, para que seja utilizado sem problemas de desempenho. Esta é a configuração mínima: •· Processador de 1 GHz (32-bit); •· Memória (RAM) de 1 GB; •· Placa de Vídeo compatível com DirectX 9.0 e 32 MB de memória (sem Windows Aero); •· Resolução de tela: 800 x 600 pixels ou superior; • Espaço requerido de 16GB; •· DVD-ROM; •· Saída de Áudio. Se for desejado rodar o sistema sem problemas de lentidão e ainda usufruir de recursos como o Aero, o recomendado é a seguinte configuração. Configuração Recomendada: · Processador de 2 GHz (32 ou 64 bits); · Memória (RAM) de 2 GB; · Espaço requerido de disco rígido: 16 GB; · Placa de vídeo com suporte a elementos gráficos DirectX 9 com 256 MB de memória (para habilitar o tema do Windows Aero); · Unidade de DVD-R/W; · Conexão com a Internet (para obter atualizações). Algumas novidades no Windows 7: 1. Melhor desempenho: mais rápido e simples de utilizar; 2. Permite aos utilizadores uma maior facilidade de personalização do sistema; 3. É possível alterar a forma de visualização das categorias do Painel de Controle, permitindo optar por ícones maiores ou mais pequenos, graças ao recurso a um menu drop-down; 4. · Possui novos papéis de parede, ícones e temas; 5. Interface gráfica aprimorada, com nova barra de tarefas e suporte para telas touch screen e multi-táctil (multi-touch); 6. O número excessivo de alertas e janelas de aviso sobre potenciais riscos de segurança diminuiu; 7. A compatibilidade limitada com outros dispositivos e aplicações foi corrigida; 8. O tempo de arranque do sistema é menor (inicialização); 9. Diversas melhorias na interface. Por exemplo, o “aeropeek”, que põe transparentes todas as janelas abertas, para podermos espreitar o ambiente de trabalho, agora também é activado quando estamos a fazer “ALT+TAB”, mantendo apenas visível a janela selecionada; 10. Nova barra de ferramentas totalmente reformulada; 11. Aceleradores no Internet Explorer 8; 12. Novo menu Iniciar e Gadgets sobre o desktop; 13. Comando de voz (inglês); 14. Home Groups; 15. Windows Media Player 12; 16. Nova versão do Windows Media Center; 17. Conceito de Bibliotecas (Libraries), como no Windows Media Player, integrado ao Windows Explorer; 18. Aperfeiçoamento no uso da placa de vídeo e memória RAM; 19. Windows XP Mode; 20. Aero Shake. Atualizar de um SO antigo O melhor cenário possível para a instalação do Windows 7 é com uma máquina nova, com os requisitos apropriados. Entretanto, é possível utilizá-lo num computador antigo, desde que atenda as especificações mínimas. Se o aparelho em questão possuir o Windows Vista instalado, você terá a opção de atualizar o sistema operacional. Caso sua máquina utilize Windows XP, você deverá fazer a reinstalação do sistema operacional. Observação: Utilizando uma versão anterior a do Windows XP, muito provavelmente seu computador não atende aos requisitos mínimos. Entretanto, nada impede que você tente fazer a reinstalação. CASO 1 - Atualização Atualizar é a forma mais conveniente de ter o Windows 7 em seu computador, pois mantém os arquivos, as configurações e os programas do Windows Vista no lugar (Site da Microsoft): http://windows.microsoft.com/pt-BR/windows7/help/upgrading-fromwindows-vista-to-windows-7 É o método mais adequado, se o usuário não possui conhecimento ou tempo para fazer uma instalação do método tradicional. Ainda deve se tomar cuidado com a compatibilidade dos programas, o que funciona no Vista nem sempre funcionará no 7. CASO 2 - Instalação Por qualquer motivo que a atualização não possa ser efetuada, a instalação completa se torna a opção mais viável. Neste caso, é necessário fazer backup de dados que se deseja utilizar, como drivers e documentos de texto, pois todas as informações no computador serão perdidas. Quando iniciar o Windows 7, ele vai estar sem os programas que você havia instalado e com as configurações padrão. Otimizando a performance do Windows 7 •Remova os programas que você nunca usa; •Remova programas que inicializam junto com o Windows; •Faça a Desfragmentação de Disco; •Faça a Limpeza de disco; •Ajuste efeitos visuais; •Não abra dezenas de programas simultaneamente. Entreterimento 1 Windows Media Player 12 player nativo mais usado no mundo; nova interface, mais clara e amigável; navegação pelas listas de reprodução da rede; transmite mídias com dispositivos compatíveis inclusive o Xbox 360; streaming de sua biblioteca de músicas pela Internet de um computador para o outro; Internet Media Streaming acessando toda mídia de casa pela internet, esteja onde estiver, apenas vinculando esse conteúdo a uma Windows Live ID; mais formatos de áudio e vídeo, incluindo 3GP, AAC, AVCHD, DivX, MOV e Xvid; novo modo de reprodução e execução na barra de tarefas. Entreterimento 2 Windows Media Center Assista à TV ao vivo no seu PC; Transforme o seu PC em um DVR (Digital Video Recorder); Busca de programas de TV e filmes que você quer assistir. Acesse todas suas mídias em um lugar, não importa onde seja; Veja suas fotos em um slide show enquanto ouve música; Suporta uma grande variedade de monitores de alta definição, incluindo HDTVs; Você pode sincronizar os programas do seu HD diretamente no seu Windows Phone e notebook. Parte 2 Sistema Operacional Windows 7 Professor: Luciano Antunes Sistema Operacional Windows 7 Índice: Versões; Comparações entre Edições; Windows 7 64 bits; Melhorias Windows 7 X Vista; Ferramentas e funcionalidades; Menu Iniciar; Painel de Controle; Recursos AERO. Versões O Windows 7, assim como o Windows Vista, esta disponível em cinco diferentes Edições: •Arquitetura: X86 (32 bits) e x64 (64 bits) menos starter. •Recursos armazenados no computador. •Atualização de edição superior Windows Anytime Upgrade. •Chaves diferentes na compra da licença. Comparação entre Edições Todas as edições adicionam e acumulam recursos. Starter – vendida mundialmente. Instalada em netbooks com hardware mais limitado. Home Basic – versão mais simples e barata. Distribuída em regiões emergentes com pessoas com menor poder aquisitivo. Home Premium - edição básica, mas de grande uso para usuários que não apresentam grandes necessidades. Os seus recursos são a facilidade para suas atividades diárias com a nova navegação na área de trabalho, o usuário pode abrir os programas mais rápida e facilmente e encontrar os documentos que mais usa em instantes. Tornar sua experiência na Web mais rápida, fácil e segura do que nunca com o Internet Explorer 8, assistir a muitos dos seus programas de TV favoritos de graça e onde quiser, com a TV na Internet e criar facilmente uma rede doméstica e conectar seus computadores a uma impressora com o Grupo Doméstico. Comparação entre Edições Professional - apresenta todos esses recursos adicionados de outros que o deixam mais completo como o usuário pode executar vários programas de produtividade do Windows XP no Modo Windows XP, conectar-se a redes corporativas facilmente e com mais segurança com o Ingresso no Domínio e além do Backup e Restauração de todo o sistema encontrado em todas as edições, é possível fazer backup em uma rede doméstica ou corporativa. Ultimate - apresenta todos esses recursos acrescidos de outros que tornam sua funcionalidade completa com todos os recursos disponíveis nessa versão do sistema operacional como ajuda para proteger os dados do seu computador e de dispositivos de armazenamento portáteis contra perda ou roubo com o BitLocker e poder trabalhar no idioma de sua escolha ou alternar entre 35 idiomas. Windows 7 64 bits Capacidade de gerenciar grandes quantidades de memória. As versões de 32 bits estão limitadas a 4 GB de memória, mesmo que o computador tenha mais memória não será usada. O Windows 7 64 bits Ultimate, por exemplo, pode gerenciar até 192 GB de memória, um valor bem maior que o mesmo na versão de 32bits. Essa quantidade de memória a mais faz o computador responder melhor quando se tem vários aplicativos em execução ao mesmo tempo. Outra situação que a quantidade de memória influência, é nos jogos, que exigem muito do hardware de computadores, com seus gráficos bem trabalhados, sons e capacidade de interação. O desempenho de gráficos 3D e edição de vídeos também são influenciados pela quantidade de memória ganhando mais desempenho com mais memória. Melhorias Windows 7 X Windows Vista: Desempenho – Estabilidade – Interface Segurança - Recursos - Funcionalidades Ferramentas e Funcionalidades 1 Grupos domésticos para troca de arquivos; Multitoque na tela de sensível toque; Lista de atalho através de programas recentes; Snap para ajustar de forma prática janelas na tela; Windows Search com buscas mais simples e específicas diretamente do menu iniciar; Controle dos pais que restringe acessos e visualizações, limita tempo, bloqueia jogos/programas; Windows Explorer com ferramenta de busca; Ferramentas e Funcionalidades 2 Mensagens de segurança e manutenção no Controle de Ações; Papéis de parede com mudanças em sequência de slide show; Gadjets (bugigangas) como calendário e relógio, pesquisa de contatos, manchetes em FEEDS (RSS), previsão do tempo, conversão do dólar; Aplicativos novos como Sticky Notes (Lembretes no desktop), Math Input Center (Equações Matemáticas), Sniping Tool = print screen (Captura de Telas), Paint e calculadora reformulados. Ferramentas e Funcionalidades 3 Suporte a jogos mais antigos; DVD de instalação com diversos drives para impressoras, placas de video, placas de rede e modems; Interface com mais configurações e mais “Clean”; Barra de tarefas com mais e novas funcionalidades; Cliente de e-mail baixado, Windows Live Mail. Menu Iniciar Painel de Controle Recursos Aero Aero Shake Minimiza todas as janelas clicando na parte superior da janela (Barra de Título) e sacudindo para os lados rapidamente, deixando a janela atual em evidência. A maximização da janela para tela cheia também foi alterada, bastando clicar na barra superior da janela e arrastá-la para o topo ou qualquer lateral da tela para maximizar totalmente a janela. SNAP Organiza e redimensiona janelas na área de trabalho. Para copiar texto e/ou figuras de uma janela para outra, comparar documentos e fazer resumos. Aero Peek Minimiza todas as janelas de uma vez permitindo visualizar rapidamente a área de trabalho. Basta clicar na lateral direita da Barra de Tarefas: Conceitos Fundamentais e Básicos de Microinformática Professor: Luciano Antunes Conceitos Fundamentais e Básicos de Microinformática Informática Ciência que trata da manipulação automática da informação com supostamente computadores eletrônicos. Informática = Informação + Automática. Computador Ferramenta de trabalho (máquina digital) que nos auxilia nas mais variadas atividades, manipulando e transformando informações (Processamento de Dados). Conceitos Fundamentais e Básicos de Microinformática Processamento de Dados O computador é uma máquina que trabalha com impulsos elétricos. Interiormente os dados estão em forma de impulsos, (passa corrente ou não passa corrente) que chamamos de linguagem binária. Utiliza dois números, em dois estados: ligado (1) ou desligado (0) (dígitos binários). Conceitos Fundamentais e Básicos de Microinformática SISTEMA BINÁRIO Bit: sigla de Binary digiT, ou dígito binário, pois é baseado somente em dois números. Byte: BinarY Term, um código de comunicação necessita trabalhar com a variação de 8 Bits (TABELA ASCII) Com um Byte (8 Bits) podemos formar até 256 caracteres diferentes. Exemplo: 10100100 = a 11100110 = b 11110000 = 5 11000011 = ] Conceitos Fundamentais e Básicos de Microinformática Atenção: Cada Byte representa um caracter (letras, números e símbolos). Unidades de medida: Para que possamos medir a quantidade de dados com que estamos trabalhando precisamos utilizamos alguns múltiplos dos Bytes. Unidades 1 bit ou b 1 Byte ou B 1 KiloByte ou KB 1 MegaByte ou MB 1 GigaByte ou GB 1 TeraByte ou TB 1 PetaByte ou PB 1 HexaByte ou HB Equivalência 1/8 de Byte (menor sinal) 8 bits ou um caracter 1024 bytes (210 = 1024) 1024 Kbytes 1024 Mbytes 1024 Gbytes 1024 Tbytes 1024 Pbytes Conceitos Fundamentais e Básicos de Microinformática Características de operação (Classes de Computadores): •Computadores analógicos (MEDE) - velocímetros de automóveis, termômetro de mercúrio, balança. •Computadores digitais (CONTA) - PCs , calculadoras, odômetro de automóveis. Características de utilização •Científicos – cálculos e pesquisas científicas. •Comerciais – equipamentos utilizados nas empresas. Conceitos Fundamentais e Básicos de Microinformática Características de Construção: 1ª Geração – Circuitos a válvulas milissegundos 10 -3 – ENIAC (Década de 40). 2ª Geração – Circuitos transistorizados (componentes semicondutores químico silício) – microssegundos 10 -6 (Década de 50). Conceitos Fundamentais e Básicos de Microinformática Características de Construção: 3ª Geração – Circuitos Integrados (CHIPS: pastilha semicondutora) nanossegundos 10 -9 . 4ª Geração – Chips VLSI (chips complexos de 1996) picossegundos 10 -12 . Firmware – programa armazenado em chip. TIPOS DE COMPUTADORES A classificação dos computadores quanto ao porte, dáse não ao tamanho físico da máquina, mas sim, quanto ao tamanho de memória e sua velocidade de processamento de dados. MAINFRAME X MICROCOM-PUTADOR Servidor (Mainframe): Este computador tem processamento rápido e grande quantidade de memória RAM, e uma grande capacidade de armazenamento, sua utilização é comercial em CPDs de empresas, pois suas características permitem que outros computadores sejam ligados a ele e se utilizem de seu potencial. Desktop (Microcomputador) Computador com processamento variado pode servir a diversas atividades, são os mais encontrados na atualidade, são os chamados computadores domésticos ou ainda clientes em redes Cliente/Servidor. Notebook (Laptop) Tem a mesma utilidade de um desktop, como principal vantagem podemos citar a sua facilidade de deslocamento pois se trata de um equipamento portátil, suas dimensões são as mesmas de um caderno universitário com peso médio de 4 a 5 kg, podendo ser encontrados alguns com menor peso. NOTEBOOK X NETBOOK X ULTRABOOK Computador de bolso (Tablet / Palm-Top / Pocket) Trabalha como um computador desktop, tem como principal característica seu tamanho reduzido em determinado momento pode funcionar como sendo um periférico de um desktop, utiliza o Sistema Operacional Android (Google), Windows CE (Microsoft) e afins. Conceitos Fundamentais e Básicos de Microinformática HARDWARE É a parte física (palpável), ou seja, tudo aquilo que vemos e identificamos em um computador, na realidade o hardware nada mais é do que os diversos dispositivos que utilizamos no mesmo, para entrada, saída, processamento, e armazenamento dos dados. Um sistema de computador é integrado pelo hardware (componentes físicos) e pelo software (programas). SISTEMA DE PROCESSAMENTO DE DADOS ENTRADA PROCESSAMENTO SAÍDA 01 – AOCP/2012 - BRDE - Assistente Administrativo Na informática, existem várias unidades de medida para expressar o tamanho de um determinado arquivo, conhecendo as unidades de medida, responda quantos bytes contém um arquivo que tem o tamanho de 3,5 Gigabytes(GB). a) 3.072 bytes. b) 3.758.096.384 bytes.. c) 3.584 bytes. d) 3.500.000.000 bytes. e) 3.670.016 bytes. 02 – CESPE/2011 - TRE-ES - Cargos de Nível Médio Julgue os itens subsequentes, relativos a conceitos básicos de informática. .A menor unidade de informação armazenável em um computador é o byte, suficiente, em muitos casos, para armazenar um caracter. 03 – CESGRANRIO/2008 - CAPES - Assistente em Ciência e Tecnologia Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados: a) Entrada, Processamento, Saída.. b) Entrada, Saída, Processamento. c) Entrada, Processamento, Entrada. d) Processamento, Entrada, Saída. e) Processamento, Saída, Entrada. 04 - FGV/2010 - CAERN - Agente Administrativo Um usuário pretende armazenar no disco rígido do seu computador quatro arquivos, um com 6.125 KB, dois com 12 MB e um com 715MB. Ele precisará ter espaço mínimo disponível em seu disco rígido, dentre as opções abaixo, de a) 6864MB. b) 740MB. c) 745MB.. d) 750MB. e) 69GB. 05 – FCC/2010 - TRE-AL - Técnico Judiciário - Área Administrativa A velocidade das redes de computadores normalmente é medida em megabits por segundo (Mbps), que pode ser indicada em gigabits por segundo (Gbps) ou megabytes por segundo (MB/s). Uma rede com velocidade de 1 Gbps corresponde a uma taxa de transmissão teórica de a) 1000 Mbps ou 12,5 MB/s. b) 1000 Mbps ou 125 MB/s.. c) 125 Mbps ou 1024 MB/s. d) 100 Mbps ou 1000 MB/s. e) 12,5 Mbps ou 1024 MB/s. Conceitos Fundamentais e Básicos de Microinformática GABARITO 1–B 2 – ERRADA 3–A 4–C 5–B HARDWARE Organização, arquitetura e componentes funcionais de computadores Professor: Luciano Antunes Hardware Hardware Parte Lógica do Funcionamento do Computador. São os diversos programas instalados no hardware. x Software Parte Lógica do Funcionamento do Computador. São os diversos programas instalados no hardware. Hardware COMPONENTES PRINCIPAIS DE UM COMPUTADOR O computador é um equipamento eletrônico utilizado para manipular informações dos mais variados tipos, como textos, fotos, desenhos, planilhas de cálculos, músicas, vídeos, etc. Os computadores são divididos em três partes principais: Dispositivos (periféricos ou unidades) que realizam entrada e saída de dados e/ou informações; CPU (processador) que recebe esses dados processando e gerando informações; Memórias que as armazenam. Hardware DISPOSITIVOS DE ENTRADA E SAÍDA Servem para permitir que o sistema de computação se comunique com o mundo exterior, realizando ainda, além da interligação, a conversão das linguagens de sistema para linguagem do meio exterior e vice-versa. Dispositivos de entrada: É a parte do hardware responsável por introduzir os dados no computador. Teclado: mais usual, padrão e indispensável; impulsos eletrônicos; em média 105 teclas (ABNT2). Hardware Mouse: reproduz movimentos na tela em um cursor no formato de seta; Mais popular; típico de plataformas gráficas; Comum x Ótico x Trackball x Touchpad Scanner: leitura óptica; digitaliza texto (Software OCR – Reconhecimento Ótico de Caracteres) , fotografia, figuras ou imagens; resolução - DPI (Dots Per Inch - pontos por polegada). Hardware Câmeras: registram fotografias não mais em filmes comuns; qualidade entre 1.3 Megapixels e 16 Megapixels (16.000.000 pixels). Joystick: controle do cursor; utilizado em jogos e algumas aplicações profissionais; possui botões que servem como os botões do mouse. Leitoras: Código de Barras Caracteres Magnetizáveis Caracteres Óticos Cartões Perfurados Caneta Ótica: mecanismo sensível à luz; aponta para opção de escolha. Mesa Digitalizadora (Mesa Gráfica): peça plana eletronicamente sensível com uma caneta especial ; movimentos transmitidos para a tela. Hardware Hardware Microfone: alimenta o computador de sons; ondas e sinais transformados em sinais digitais; Utilizado em VoIP para ligações telefônicas pela Internet. Câmera de Vídeo Conferência (Quickcan ou Webcan): captura imagens videoconferências. em movimento e permite Drive CD-ROM / DVD-ROM (4.75”): para memória secundária; leitura ótica (laser); velocidade de leitura entre 2X a 100X (X=150 kbps). Hardware Observação 1: Drive X Driver Kit Multimídia: grupo de periféricos - placa de som, microfone, drive de CD-ROM, caixa de som e alguns programas. Observação 2: CD-ROM CD-R CD-RW CD+RW COMBO Dispositivos de Saída Dispositivos de saída: É a parte do hardware responsável por demonstrar de forma inteligível o resultado de um processo feito no computador. Têm a função de exteriorizar os resultados obtidos através do processamento das informações lidas nas unidades de entrada. Caixa de Som e Fone de Ouvido Periférico que leva som para o meio externo. Existem modelos de caixa amplificadas com 1.000 watts de potência ou mais. Dispositivos de Saída Monitor, Video ou Tela: apresenta imagens e textos em pontos digitais (Pixels); Tamanho em polegadas da diagonal da tela; quanto menor o dot pitch (distância entre pontos) mais qualidade e nitidez possui a imagem; quanto maior a quantidade de pontos, maior a resolução máxima, maior a qualidade da imagem; formados pelas três cores primárias (verde, vermelho e azul – RGB em inglês); monocromáticos (preto e branco) e policromáticos (coloridos); CGA (baixa resolução), EGA (média resolução), VGA - 640x480 pixels, SuperVGA - 800x600 pixels (alta resolução) e UVGA 1024x768 pixels. Impressora: Dispositivos de Saída saída de dados impressos no papel; cores primárias de impressão: CMYK (Ciano = azul claro, Magenta = rosa, Amarelo e Preto); resolução : DPI (Dots per Inch) ou PPP (Pontos por polegada); Velocidades: CPS (Caracteres por Segundo), LPM (Linhas por Minuto) e PPM (Páginas por Minuto). Tipos de Impressora: I. Matricial – mais antiga, formulário contínuo, várias vias carbonadas, impacto (agulha x fita), baixa velocidade e qualidade (Resolução), muito barulhenta e baixo custo de utilização. II. Linha – cinta metálica, caracteres em alto relevo, impacto (martelos x fita), média velocidade. III. Margarida – em desuso, engrenagem circular, impacto, lenta. Dispositivos de Saída IV. Jato de tinta / Deskjet – mais comuns, cartuchos tinta (não impacto), boa qualidade / velocidade e alto custo de impressora. V. Laser – alta rapidez e qualidade, pó (tonner) e menor custo de impressão que Jato de tinta. VI. Plotter – grande porte, ampliadoras, desenhadoras, arquitetos e engenheiros, páginas largas. VII. Térmica – pinos aquecidos no papel especial que em contato são descoloridos, monocromático e perde informações com o tempo. VIII.Cera – cera derretida, capas de revistas ou propagandas com alta resolução, custo razoável, manutenção cara e velocidade baixa. Dispositivos de Saída Data show Retroprojetor que consegue emitir a imagem processada pelo computador em uma parede branca e lisa. Perfuradora de Cartão e Fita de Papel Faz perfurações em cartão e fita de papel significando informações. Modeladores (Escultores Digitais) Constrói objetos em resina, cerâmica ou metal, a partir de desenhos feitos no computador. Dispositivos Placa de Som (ENTRADA): Permite que o computador transforme as informações digitais dos programas. Placa de Vídeo (SAÍDA): realiza a comunicação entre processador e monitor; “normais” ou 3D (placas aceleradoras) possuem memória de vídeo (DRAM); capturadoras de TV e Rádio permitem que você assista televisão e escute rádio. ON BOARD X OFF BOARD Dispositivos de Entrada e Saída Dispositivos de Entrada e Saída, Híbridos ou Armazenamento: Existem dispositivos que podem ser caracterizados como sendo de entrada e saída ao mesmo tempo e outros que até se destinam ao armazenamento de dados. Exemplo: modem, fax modem, placa de rede, tela de sensível toque, sintetizador de voz, drives de memória secundária (Drive de Disquete, CD-RW, DVD-RW, Unidade de Fita DAT, Unidade de Fita Streammer, magnética, Zip-Drive e Discos Rígidos). Dispositivos de Entrada e Saída MODEM: Para que informações possam ser transmitidas por um meio, converte informações de sinais digitais em sinais analógicos (Modulação) e vice-versa (Demodulação) sinais recebidos analógicos convertidos em informações digitais. Modem dial-up 56 kbps padrão padrão V.90; Modem ADSL D-Link; Mini Modem 3G. Dispositivos de Entrada e Saída PLACA DE REDE (ETHERNET) ADAPTADOR OU INTERFACE DE REDE: Uma rede local, também chamada LAN, exige certos equipamentos específicos, como Placa Ethernet, cabos especiais, hubs e switches. Padrão - Velocidade da placa Ethernet - 10 Mbps Fast Ethernet - 100 Mbps Gigabit Ethernet - 1000 Mbps Endereço MAC (MAC Adress) Dispositivos de Entrada e Saída DRIVE DE MEMÓRIA SECUNDÁRIA São dispositivos que fazem a leitura da Memória Secundária. Exemplo: Drive de disquete, CD-RW, DVD-RW, Zipdrive, Fita DAT, etc. OBS 01: O HD (Winchester) é um Periférico de Entrada e Saída e Memória Secundária ao mesmo tempo, no mesmo dispositivo. OBS 02: O drive de CD-ROM, DVD-ROM, as leitoras de Fita de Papel e Cartões Perfurados são dispositivo de Entrada. Dispositivos de Entrada e Saída Monitores de Vídeo Touch Screen São monitores comuns dotados de um gerador de campo eletromagnético, sensíveis ao toque por sobre sua tela. Esta solução é utilizada com frequência pelos caixas eletrônicos dos bancos e outros sistemas de acesso público. Componentes não importantes: 1. FONTE 2. GABINETE/TORRE 3. COOLER 4.CABOS 5. CONEXÕES/INTERFACES Componentes não importantes: 6. PLACA-MÃE 7. FILTRO DE LINHA 8. ESTABILIZADOR 9. NOBREAK 10. MOUSE PAD 01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros A figura acima, obtida no sítio www.wikipedia.org., apresenta uma visão esquemática de um conjunto de partes que compõem um computador, na qual se destacam partes numeradas de 1 a 10. Julgue os itens que se seguem, acerca das informações apresentadas e dos conceitos de software e hardware; microcomputador: configuração básica e componentes; periféricos: aplicações e funcionamento básico e procedimento para realização de cópia de segurança (backup). 01 –CESPE/2006-TJ-SE - Titular de Serviços de Notas e de Registros .São considerados dispositivos de entrada ou de saída de dados: 6, 7, 8, 9 e 10. 02- MS CONCURSOS/2009 - TRE-SC - Analista Judiciário Área Administrativa Em um computador as partes físicas, que você pode ver e tocar, são denominados coletivamente de? a) Software. b) Hardware.. c) CPU (unidade de processamento central). d) Memória RAM. 03 - CESGRANRIO/2008 - CAPES - Assistente em Ciência e Tecnologia Suponha que um usuário digitou dados em um programa de computador. Este programa calculou valores a partir dos dados previamente indicados e, então, um relatório contendo os valores calculados foi apresentado ao usuário. Essa seqüência de operações pode ser resumida, respectivamente, em três etapas principais de manipulação de dados: a) Entrada, Processamento, Saída.. b) Entrada, Saída, Processamento. c) Entrada, Processamento, Entrada. d) Processamento, Entrada, Saída. e) Processamento, Saída, Entrada. 04 - CESPE/2012 - Polícia Federal - Papiloscopista da Polícia Federal Acerca de conceitos de hardware, julgue o item seguinte. .Diferentemente dos computadores pessoais ou PCs tradicionais, que são operados por meio de teclado e mouse, os tablets, computadores pessoais portáteis, dispõem de recurso touch-screen. Outra diferença entre esses dois tipos de computadores diz respeito ao fato de o tablet possuir firmwares, em vez de processadores, como o PC. 05 - CESPE/2011 - PC-ES - Cargos de Nível Superior Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir. O modem é exemplo de um dispositivo híbrido, pois pode permitir simultaneamente a entrada e a saída de informações na unidade central de processamento. 06 – FCC/2012 - Prefeitura de São Paulo - SP - Auditor Fiscal do Município - Gestão Tributária Dispositivos de entrada e saída possibilitam introduzir dados externos ao computador para processamento e apresentar dados processados pelo computador. Alguns dispositivos efetuam ambos papéis, servindo de dispositivo de entrada e saída. Um exemplo destes dispositivos é a) a tela sensível ao toque.. b) o leitor de código de barras. c) o mouse ótico. d) o scanner. e) a webcam. 07 - CESPE - 2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo Entre os componentes periféricos de um computador, constituem, respectivamente, exemplos de dispositivos de entrada e de saída de dados de um computador a) o mouse e o teclado. b) a impressora e o microfone. c) a impressora e o monitor LCD. d) o teclado e o microfone. e) o mouse e o monitor LCD.. 08 - FCC/2009 - TJ-PI - Analista Judiciário VI. Utilizar a impressora multifuncional para converter em arquivo formato jpeg os documentos em papel. No item VI utiliza-se a funcionalidade associada a) tanto ao scanner quanto à cópia xerográfica. b) à impressão multicolorida, apenas. c) tanto à cópia xerográfica quanto ao fax. d) ao fax, apenas. e) ao scanner, apenas.. 09 – FCC/2011 - Banco do Brasil - Escriturário Mantém o computador que não é provido de bateria funcionando mesmo com a ausência total e temporária de energia da rede elétrica. Trata-se de a) desfragmentador. b) processador. c) nobreak.. d) placa de rede. e) placa-mãe. 10 – CESPE/2012 - TRE-RJ - Técnico Judiciário - Operação de Computador Com relação à manutenção de equipamentos de informática, julgue os itens subsecutivos. .São causas comuns de problemas com impressoras: falta de papel, tinta ou alimentação, juntamente com travamento de CPU por sobreaquecimento. 11 - ESAF/2010 - SMF-RJ - Agente de Fazenda São periféricos de um computador: a) software de controle de disco rígido e de disco flexível, firewall, placa de fax/modem. b) driver de disco rígido, sistema operacional, placa mãe. c) driver de processador de texto, driver de disco flexível, memória ROM. d) driver de disco rígido, driver de disco flexível, placa de fax/modem.. e) driver de memória principal, driver da placa-mãe, software de fax/modem. 12 – CESPE/2011 - IFB - Cargos de Nível Médio Com relação a conceitos básicos de informática e a conceitos de organização e de gerenciamento de arquivos e pastas, julgue os itens a seguir. .Os teclados que são desenvolvidos no padrão ABNT2 não possuem o caractere cedilha. Processador CPU – Central Processing Unit ou ainda UCP – Unidade Central de Processamento •Chip mais importante do computador; •“Cérebro do computador” ; •Milhares de pequenos circuitos e componentes eletrônicos; • Processa todas as informações ; •Interpreta instruções de máquina e realiza as operações matemáticas. Processador ATENÇÃO: O termo CPU (Processador) é muitas vezes utilizado incorretamente, como sendo a caixa que normalmente se encontra ao lado ou sob o monitor. Essa caixa na verdade é chamado gabinete ou torre. Na verdade a CPU se encontra dentro do gabinete, conectada a um dispositivo chamado placa mãe (motherboard). Processador VELOCIDADE(S): Quanto mais rápida a velocidade da CPU, melhor será o desempenho do computador. A velocidade de processamento do processador é determinada basicamente pelo número de instruções que o processador executa por unidades de tempo (MIPS – milhões de instruções por segundo). Processador Clock – A Freqüência: Um determinado modelo de processador é fabricado com diferentes freqüências de trabalho (Clock). O que é o clock (freqüência) do processador? Cada processador possui um cristal interno que vibra suas moléculas quando recebe alimentação elétrica. Essa “oscilação” é regular e compassada, funcionando como o “batimento cardíaco” do processador. Atenção: Quanto maior for a freqüência, ou seja, quanto mais oscilações houver em um determinado espaço de tempo, mais rápido seu processador executa as operações. A freqüência é medida em Hertz (oscilações por segundo), e já chegamos ao patamar dos GHz (Gigahertz). Atualmente existem processadores com freqüências de 2,4 GHz (2,4 bilhões de oscilações por segundo). Processador Aumento da Frequência Overclocking Quando um processador é comprado, ele vem, da fábrica, com sua frequência definida. Contudo, é possível alterar o clock de um processador através de um processo técnico, através do SETUP, (não recomendado) chamado overclocking. Esse processo consegue, com segurança, aumentos de até 30% na frequência original de fábrica. Mais que isso pode fazer o processador trabalhar a uma temperatura muito superior aos limites dele, fazendo-o travar constantemente e inviabilizando o uso do computador. Processador CPU INTEL Pentium IV 2 GHz X AMD ATHLON 64 1.8 GHz Cooler Processador A CPU é composta basicamente de três unidades: ULA, UC e Registradores. Unidade de Controle (UC). Supervisiona todas informações de dados e endereços de memória que são transportadas. Responsável pela manipulação dos dados que circulam pelo computador, controlando as atividades de todos os componentes do computador mediante a emissão de pulsos elétricos (sinais de controle) gerados por um dispositivo chamado clock, cuja medida é Hertz (hz). ULA (Unidade Lógica e Aritmética) Responsável pelas operações matemáticas (cálculos), e operações lógicas (comparações) executadas pelo computador. Registradores Memória de alta velocidade, localizada fisicamente na UCP, para armazenamento temporário de dados. Princípio de Funcionamento do Computador Processador PLACA-MÃE Registradores Dispositivo de Entrada Unidade Lógica e Aritmética CPU Unidade de Controle Memória Principal Memória Auxiliar Periférico de Saída Intel x AMD Processadores para Desktops INTEL Celeron D x AMD SEMPRON Mais simples e barato; Tarefas mais Simples. INTEL Pentium IV X AMD ATHLON 64 Single Core; Mais rápido que Celeron; Mais cache e recursos de Processamento. INTEL Pentium D X AMD ATHLON 64 X2 Núcleo Duplo; Dois Pentium 4. Core 2 Duo X AMD ATHLON 64 FX Núcleo Duplo INTEL Core 2 Extreme e Core 2 Quad X AMD PHENON X4 Quatro Núcleos Processador Intel x AMD Processadores para Micro Portáteis INTEL Celeron M X AMD TURION 64 Mais simples; Mais barato; Baixo consumo de energia. Pentium M Custo/Benefício; Potente; Baixo consumo de energia. Core Solo INTEL Core Duo e Core 2 Duo X AMD TURION 64 X2 Núcleo Duplo Processador Atenção: Centrino não é um processador mas sim um selo de qualidade para empresas que utilizam em seus computadores Intel. Desta forma possuem: •Excelente consumo de Energia. •Comunicação sem fio (Wi-Fi). Processador Computadores com a CPU com arquitetura: CISC (Complex Intruction Set Computing) Complexos e lentos. x RISC (Reduced Instruction Set Computing) Simples e mais rápidos. 13 - PONTUA/2011 - TRE-SC - Analista Judiciário Em relação aos tipos de equipamentos e suas marcas e modelos, relacione a 2ª coluna de acordo com a 1ª e, após, assinale a alternativa que apresenta a sequência CORRETA: 1ª coluna: (1) Smartphone. (2) Tablet. (3) Notebook. 2º coluna: ( ( ( ( ( ) iPad. ) Sony Vaio. ) iPhone. ) Galaxy Tab. ) Dell Inspiron 14”. a) 1 – 2 – 3 – 2 – 3. b) 3 – 2 – 1 – 3 – 2. c) 2 – 3 – 1 – 1 – 2. d) 2 – 3 – 1 – 2 – 3.. 14 – FCC/2011 - TRE-RN - Técnico Judiciário - Área Administrativa As instruções que uma CPU necessita para executar um programa são buscadas a) nas interfaces USB. b) no disco rígido. c) na memória.. d) no drive de DVD. e) no barramento de endereços. 15 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo É responsável pela realização de cálculos matemáticos em um computador o componente de hardware denominado a) barramento do sistema. b) teclado. c) processador.. d) byte. e) disquete. 16 – FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária Dentre os componentes mencionados em (V), incluem-se a a) Unidade Lógica e Aritmética e a Unidade de Controle.. b) Placa mãe e a Unidade de Hard disk. c) Unidade de Controle e a Unidade de Hard disk. d) Unidade Lógica e Aritmética, os slots de memória RAM e a Placa mãe. e) Placa mãe e a Placa de controle de vídeo. 17 - IBFC/2008 - ABDI - Assistente Jurídico A Unidade Lógica e Aritmética é um componente do microcomputador responsável pelas operações matemáticas que é localizado: a) no processador. b) na memória c) no disco rígido d) na unidade de CD-ROM 18 - UFBA/2012 - UFBA - Auxiliar de Administração Responda: C, se a proposição é certa; E, se a proposição é errada. A CPU ou Unidade Central de Processamento é responsável por executar as instruções contidas nos programas. 19 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador Um determinado periférico acoplado a CPU de um PC possui as seguintes características: • é especificamente um dispositivo de entrada; • é um dispositivo Plug and Play; • pode-se conectar a CPU através de portas USB; • alguns modelos possuem recursos para multimídia e/ou navegação na internet. Qual periférico possui tais características? a) Monitor b) Impressora c) Pendrive d) Plotter e) Teclado. PLACA-MÃE E SEUS BARRAMENTOS (BUS) Grande placa de circuitos onde são encaixados os outros componentes. É composta de caminhos de dados (barramentos local) e lacunas para encaixe de equipamentos (slots). Placas de expansão (modem, placa de rede, placa de vídeo, placa de som) podem se encaixar em suas conexões. Chipset (conjunto de chips) é uma série de pequenos circuitos que controla todo o fluxo de dados na placa-mãe. Ponte norte (Northbridge) - comunicação do processador com a memória RAM, barramentos AGP e PCI Express, etc. Ponte sul (Southbridge) - controlar as interfaces IDE e o barramento ISA da placa mãe, assim como as portas seriais, paralela, USB, PCI, SATA, etc. PLACA-MÃE ON-BOARD Placa-Mãe On-board possui em sua construção componentes como placa de vídeo, placa de som, placa de rede e fax modem entre outros. X OFF-BOARD Placa mãe Off-board precisa acoplar componentes conectandoos para as devidas utilizações. Podemos desabilitar componentes On-board para upgrade e reposição de novas placas. Marcas de Placa Mãe: ASUS, Intel, Soyo, PC CHIPS, etc. Conexões Internas da Placa-Mãe (Barramentos Internos) SLOT ISA (16 MB/s) - 8 e 16 bits Placa de Som e Placa de Fax Modem, etc. PCI (133 MB/s) - 32 bits Placas em geral. AGP (266 MB/s) - 32 bits Placas de Vídeo. (AGP Conexão Mais Rápida que a PCI e mais lenta que a conexão PCI Express (até 4GB/s) ). IDE ou ATA (133MB/s) 1 Drive de Disquete 31/2’’ e 51/4’’ . 2 Disco Rígido, CD-RW, DVD-RW SATA (Serial ATA de 150 MB/s) e SATA II (300 MB/s) SCSI – 8 e 16 bits Disco Rígido, CD- ROM, DVD-RW, Fitas, etc. Concorrente da IDE, mais rápido, conecta até 15 equipamentos. SOQUETE Conecta o Processador (CPU) e a Memória RAM. Conexões Externas da Placa-Mãe (Barramentos Externos) PORTA SERIAL (1 bit por vez) Conectam geralmente Mouse, Teclado, ... DINN - antigo conector para teclado. DB-9 - antigo conector para mouse. PS-2 - atual conector para mouse (verde) e teclado (lilás). PORTA PARALELA (De 8 em 8 bits) DB-25 - Conectam geralmente Impressoras, Scanners, ... PORTA USB (Plug & Play) Solução de conflitos de portas. Conecta até 127 periféricos. Geralmente um computador PC possui 4 portas. 1.1 – 1,5 MB/s, 2.0 – 60 MB/s e 3.0 - 600 MB/s. PORTA FIREWIRE Porta Equivalente a USB. Solução de conflitos de portas da APPLE nos Macintosh. Conectam até 63 dispositivos. Placa-Mãe Placa-Mãe 20 – FCC/2011 - TRT - 4ª REGIÃO (RS) - Técnico Judiciário Considere: I. Dispositivo específico responsável por gerar as imagens que aparecem na tela do monitor. II. Dispositivo específico que permite que o computador transmita e receba dados de outros computadores por meio de linha telefônica. I e II são, respectivamente, a) placa mãe e USB. d) memória e banda larga. b) b) USB e placa de rede. e) placa de vídeo e modem.. c) placa de rede e banda larga. 21 – CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo Na figura acima, identifica-se o componente de hardware, normalmente encontrado em computadores modernos, denominado a) disco rígido (HD). b) pendrive. c) nobreak. d) gravador de DVD. e) placa-mãe.. 22 – FCC/2011 - NOSSA CAIXA DESENVOLVIMENTO – Advogado Considere a lista abaixo, referente a alguns componentes especificados numa placa-mãe: I. 3 Conectores USB II. 2 Conectores SATA III. 1 Conector CPU Fan IV. 1 Conector IDE V. 1 Conector 24-pin ATX Power Os conectores nos quais é possível a ligação de discos rígidos, também conhecidos como HD, encontram-se, APENAS, nos itens a) I, II e III. d) II, III e V. b) I, II e IV.. e) III, IV e V. c) II, III e IV. 23 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal Com base nas figuras apresentadas acima, julgue os itens consecutivos. Na figura 1, o conector é do tipo PS2, utilizado para conectar mouses e teclados aos computadores. 24 – FCC/2009 - PGE-RJ - Técnico Assistente de Procuradoria Caso exista uma única porta USB no computador e haja a necessidade e o desejo de que seja feita a conexão simultânea de dois ou mais dispositivos com esse tipo de conector, a solução é utilizar a) um adaptador USB para PS/2. b) um hub USB.. c) uma porta serial com cabo USB. d) uma porta paralela com saída USB. e) um modem USB. 25 - FCC/2007 – ANS - Um mouse com conexão serial normalmente é plugado no microcomputador por meio de porta. a) AGP b) LPT c) USB d) COM. e) PCI 26 – MULTIRIO/2005 – Assistente Técnico Administrativo Na configuração dos microcomputadores atuais, as impressoras Deskjet são conectadas por uma das interfaces indicadas em: a) PS/2 ou SCSI. b) SCSI ou USB. c) USB ou CENTRONICS.. d) CENTRONICS ou PS/2. 27 - CESPE/2012 - Polícia Federal - Agente da Polícia Federal Para proferir uma palestra acerca de crime organizado, um agente conectou dispositivo USB do tipo bluetooth no computador que lhe estava disponível. A respeito desse cenário, julgue o item abaixo. .O uso de dispositivos bluetooth em portas USB necessita de driver especial do sistema operacional. Em termos de funcionalidade, esse driver equivale ao de uma interface de rede sem fio (wireless LAN), pois ambas as tecnologias trabalham com o mesmo tipo de endereço físico. 28 – Cesgranrio/2002 – Correios/Agente Um usuário recebe um computador novo e precisa montálo. As portas do gabinete ao qual se devem conectar a impressora, o mouse e o scanner são, respectivamente, a) RJ11, paralela e USB. b) ultravga, USB e Dim. c) Dim, RJ45 e USB. d) serial. SCSI e RJ45. e) paralela, serial e SCSI. 29 - CESPE/2011 - Correios - Agente de Correios - Operador de Triagem e Transbordo A porta padrão que corresponde ao símbolo representado na figura acima — utilizada para a conexão de pendrive em um computador — é denominada a) USB.. b) PS2. c) DB9. d) DIMM. e) HDMI. 30 - FC₢/2009 - INFRAERO - Técnico em Contabilidade Instruções: Para responder considere os dados abaixo. às A Diretoria de um execução das seguintes tarefas: certo questões órgão de números público 31 a 35 determinou a Alguns dos conectores possíveis, para a tarefa , são a) serial e wireless, somente. b) USB, serial, PS/2 e wireless.. c) serial e PS/2, somente. d) USB e serial, somente. e) USB e PS/2, somente. 31 – Cesgranrio/2005 – Operador ISA, PCI e AGP são tipos de: a) memória. b) barramento.. c) sistema operacional. d) rede de computadores. e) porta de comunicação. 32 – IADES/2011 - PG-DF - Técnico Jurídico - Apoio Administrativo Julgue os itens quanto aos símbolos universalmente presentes nos equipamentos de escritório e suas respectivas funções. A quantidade de itens certos é igual a: a) 0. b) 1. c) 2.. d) 3. e) 4. 33 - COPEVE-UFAL/2011 - UFAL - Assistente de Administração Não é um exemplo de conexão de hardware utilizada para conectar periféricos ao computador: a) Porta Serial. b) HDMI. c) PS/2. d) HTTP.. e) USB. 34 – CESPE/2008 - SERPRO - Analista – Advocacia Com relação a conceitos básicos de informática e sistema operacional Linux, julgue os itens a seguir. .Uma desvantagem da utilização do notebook é a ausência de porta USB, que permite conexão rápida com a Internet. Barramento de Dados: É o barramento por onde trafegam os dados manipulados pela CPU até os demais dispositivos de I/O (Entrada/Saída). Sua largura indica quantos dados podem ser manipulados simultaneamente pelo processador. Sua largura também determina toda a arquitetura interna da CPU. Podem ter 16, 32 e 64 bits. Barramento de Endereços: É o caminho por onde passam as informações de localização na memória. Quanto maior a largura do barramento de endereços, maior a quantidade de memória que o processador pode gerenciar. Podemos então afirmar que um processador atual pode gerenciar uma memória com aproximadamente 16GB de capacidade. Memórias Componentes que armazenam informações no computador. Podem ser classificadas pelo (a) : Tempo que as informações ficam armazenadas: Volátil – enquanto em funcionamento (Não permanente). Não Volátil – por tempo indeterminado (permanente). Forma que as informações são gravadas: Semicondutora – Ótica – Magnética. Tipo de memória: Principal – ajuda diretamente no processamento. Secundária – ajuda com armazenamento permanente. Memórias Tipo de Memórias PRINCIPAL (PRIMÁRIA OU REAL) RAM (Random Access Memory ou ainda Memória de Acesso Aleatório/Randônico) Memória que ajuda a manter os arquivos e programas em funcionamento. DRAM (Dinâmica); Semicondutora (Eletrônica); Conectada na Placa Mãe; 64, 128, 256 e 512 MB ou ainda 1, 2 ou 4 GB (4 pentes); Volátil (Não Permanente). Memórias CACHE (Subtipo de RAM) Memória que com a função de ajudar a CPU a ter maior velocidade de processamento. SRAM (Estática); Semicondutora (Eletrônica); Presa na CPU e/ou na Placa Mãe; 128, 256, 512 KB, 1 e 2 MB (Pequena); Volátil (Não Permanente); Cache L1, L2, L3 e L4. Memórias ROM (Ready Only Memory, ou seja, memória somente para leitura) Memória que inicializa e configura todo sistema com as informações básicas armazenadas. Semicondutora (Eletrônica); Presa na Placa Mãe; X KB (Pequena); Não Volátil (Permanente). A ROM possui dois softwares por ser um Firmware. 1. BIOS (Basic Input/Output System) cuida dos Periféricos e gerencia as informações básicas da máquina, POST. 2. CMOS mantêm as configurações do sistema como Data/Hora. Memórias Firmware É o componente (Hardware) em formato de CHIP que possui um programas (Software) gravado, geralmente com informações do fabricante do componente. A memória ROM (Ready Only Memory) é o Firmware mais conhecido! Memórias UPGRADE É um sistema de troca de um hardware para aperfeiçoamento de um computador para melhoria do funcionamento do sistema. Exemplo: Placa de Memória RAM e Placas de Vídeo. x UPDATE É a prática de atualização de um programa no fabricante. Atualmente as atualizações são feitas diretamente no site do fabricante pela internet no site do fabricante ou através de uma ferramenta de atualização. Exemplo: Microsot Windows Update X Service Pack (SP). 35 - FCC/2012 - TRE-SP - Técnico Judiciário - Área Administrativa Durante a operação de um computador, caso ocorra interrupção do fornecimento de energia elétrica e o computador seja desligado, os dados em utilização que serão perdidos estão armazenados a) no disco rígido e memória RAM. b) em dispositivos removidos com segurança. c) no disco rígido. d) na memória RAM.. e) no disco rígido decorrentes de atividades dos programas que estavam em execução. 36 - CESPE/2009 - ANAC - Técnico Administrativo – Informática Com relação aos componentes de um computador, julgue os itens seguintes. Cache é uma memória que está, hierarquicamente, entre o processador e a RAM, para fazer que o acesso aos dados em RAM seja mais veloz. 37 - CESPE/2009 - ANAC - Técnico Administrativo Informática Quanto a sistemas de entrada, saída e armazenamento de dados, julgue os próximos itens. .Memórias mais rápidas são mais baratas e maiores. 38 - FCC/2011 - Banco do Brasil - Escriturário - Ed. 02 Um tipo de elemento do microcomputador que permite apenas a leitura pelo usuário comum e vem com seu conteúdo gravado durante a fabricação. Trata-se de a) disco rígido. b) memória USB. c) memória ROM.. d) memória RAM. e) placa-mãe. 39 - FCC/2011 - TRE-AP - Técnico Judiciário - Área Administrativa Considere o componente que tem duas unidades idênticas conectadas à placa mãe, permitindo, dessa forma, duplicar a velocidade de comunicação para atender com maior rapidez o fornecimento de dados requeridos pelo processador. Trata-se do componente a) disco rígido. b) pen drive. c) drive de CD/DVD. d) memória RAM.. e) monitor de LCD. 40 - CEPERJ - 2012 - SEAP-RJ - Inspetor de Segurança - e Administração Penitenciária Uma empresa adquiriu um lote de microcomputadores versão desktop, cujas figura e especificação são mostradas abaixo. a) microprocessador, memória CACHE e unidade BLU-RAY b) microprocessador, memória RAM e disco rígido SATA. c) microprocessador, memória ROM e pendrive USB d) coprocessador, memória RAM e unidade BLU-RAY e) coprocessador, memória CACHE e disco rígido SATA 41 - IPAD/2009 - COMPESA - Técnico de Contabilidade O texto no quadro abaixo se refere ao anúncio de venda de um microcomputador: |Intel® Core 2 Duo E7400 2.8GHz / 4GB / 750GB| Nele estão descritas as principais características do equipamento. Assinale a alternativa que apresenta a sequência correta dos componentes cujas propriedades estão relacionadas no anúncio: a) Gabinete, Memória ROM e Disco rígido. b) Processador, Memória RAM e Disco rígido.. c) Processador, Memória RAM e Unidade de CD-ROM. d) Memória RAM, Processador e Disco rígido. e) Gabinete, Processador e Unidade de CD-ROM. 42 – FCC/2011 - TRE-AP – Anal. Jud. - Área Adm. Em termos de componentes básicos do computador, é um elemento que, no final das contas, funciona como uma mesa de trabalho que a todo o momento tem seu conteúdo alterado e, até mesmo, descartado quando ela não está energizada: a) Placa mãe. b) Processador. c) HD. d) Placa de vídeo. e) Memória RAM.. NAVEGADORES Microsoft Internet Explorer 9 Mozilla Firefox 16.0.2 Mozilla Firefox 16.0.2 Google Chrome - Versão 23.0.1271.91 m Google Chrome Windows XP X Vista Professor: Luciano Antunes Apresentações de Slides Power Point e Impress Professor: Luciano Antunes Power Point Programa para criação e exibição de Apresentações. Objetivo de informar sobre determinado tema, serviço ou produto em aulas, seminários e palestras. Programas de Apresentação Power Point x Impress Microsoft Office Sun Br – Office (Pago e Fechado) (Gratuito e Livre) Power Point Utiliza arquivos hipermídia: Imagens, som, texto, gráficos, vídeos e animações. Podem ser apresentados com efeitos de animação na tela em forma de slides ou impressos em transparências ou folhteos. Apresentação X Slide Folheto X Transparência Extensões: .ppt (.pptx) – documento comum. .pot (.potx)– modelo. .pps – apresentação automática. .html e .htm – página Web. .mht e mhtml - página e todos os arquivos auxiliares. .wmf - metarquivo do Windows. .gif, .jpg, .png - elemento gráfico. .rtf - estrutura de tópicos. Power Point 01 - CESGRANRIO/2010 - Petrobrás Administração - Biocombustível - Técnico de Na suíte Microsoft Office 2003, os programas Word, Excel e PowerPoint podem salvar seus trabalhos em arquivos de vários formatos, utilizando o comando Salvar como, presente no menu Arquivo, comum a todos eles. Qual formato de arquivo, dentre os indicados a seguir, é apresentado como opção do comando Salvar como, nos três programas mencionados? a) Planilha XML. b) Metarquivo do Windows. c) Modelo de design. d) Página da Web.. e) Texto sem Formatação. Power Point 02 – CESGRANRIO/2008 - Transpetro - Engenheiro Júnior – Automação No MS PowerPoint 2003, uma apresentação pode ser salva em vários formatos, entre os quais os apresentados a seguir. I - Dados XML II - Formato JPEG III - Texto formatado IV - Metarquivo avançado do Windows São corretos APENAS os formatos a) I e II b) I e III c) I e IV d) II e IV. e) III e IV Power Point 03 - CESGRANRIO/2010 Administrativo - EPE - Assistente No POWERPOINT 2007, após a edição de uma apresentação com o nome Curso.pptx, é necessário salvá-la com seu nome atual e uma cópia com um nome que indique uma versão, por exemplo, Curso2010.pptx, utilizando, respectivamente, os seguintes comandos: a) Salvar e Salvar como.. b) Salvar e Trocar nome. c) Salvar e Converter. d) Gravar e Converter. e) Gravar e Salvar como. Power Point 04 - FCC/2011 - TRE-TO - Técnico Judiciário - Área Administrativa PowerPoint é um programa do Microsoft Office utilizado para edição e exibição de apresentações gráficas. Seu equivalente no BrOffice é o BrOffice.org a) Base. b) Draw. c) Math. d) Impress.. e) Writer. Power Point 05 - FCC/2009 - TRE-PI - Analista Judiciário - Área Judiciária As funcionalidades solicitadas em (VI) estão disponíveis no aplicativo a) Microsoft PowerPoint, no BrOffice.org Impress e em arquivos com extensão PDF em geral. b) BrOffice.org Impress e em arquivos com extensão PDF em geral. c) BrOffice.org Impress, apenas. d) Microsoft PowerPoint e no BrOffice.org Impress.. e) Microsoft PowerPoint e em arquivos com extensão PDF em geral. Power Point 06 – FCC/2011 - TRF - 1ª REGIÃO - Técnico Judiciário Operação de Computador Quando um arquivo está aberto no Microsoft Office Word 2003, é possível enviar o texto para o Microsoft Office PowerPoint. Como resultado, a seção aberta do PowerPoint conterá a) somente o parágrafo do Word onde se encontrava o cursor. b) todos os trechos selecionados no Word. c) somente o primeiro trecho selecionado no Word. d) todos os parágrafos a partir da posição do cursor. e) todo o texto existente no Word.. Power Point 07 - FCC/2009 - MRE - Oficial de Chancelaria. (Item 73) Um aplicativo bastante utilizado para realizar tal tarefa éo a) Adobe Reader. b) Excel. c) Nero. d) PowerPoint. e) Word. Power Point 08 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito O funcionário de uma empresa criou, a pedido de seu diretor, uma apresentação no PowerPoint 2003 para ser exibida em uma reunião, contendo vários slides. Posteriormente, foi solicitado a este funcionário que alterasse a ordem dos slides dentro da apresentação. Qual é o procedimento a ser executado pelo funcionário para atender a essa solicitação? a) Deletar os slides a serem alterados e recriá-los no fim da apresentação, indicando a nova ordem. b) Selecionar uma ou mais miniaturas de slide na guia Slides, no modo de exibição Normal, e arrastar a seleção para o novo local.. c) Selecionar o modo de exibição Visualizar impressão, no menu Janela, e renumerar os slides. d) Selecionar a opção Layout do Slide, no menu Formatar, e escolher a nova ordem dentre as sugeridas. e) Selecionar Grades e guias, no menu Exibir, e realocar os slides na ordem correta. Windows XP X Vista Professor: Luciano Antunes Software Tipos de Software Básico – programa voltado para criar e ambientar programas. Utilitário – programa voltado funcionamento do computador. para o bom Aplicativo – programa voltado para as atividades do usuário. Básicos Software Função: Faz o computador funcionar de forma correta. Sistemas Operacionais – programa ou conjunto de programas cuja função é gerenciar os recursos do sistema. Unix, MS-DOS, Windows, Linux, Mac OS X, Android, etc. Linguagens de Programação – conjunto de regras sintáticas e semânticas que constituem o código fonte de um programa. Pascal, Delphi, C, C++ , PHP, Perl, Java, JavaScript, ASP, etc. Tradutores - Faz a tradução do código fonte para o código de máquina. Compiladores e Interpretadores. Sistemas Operacionais Sistema Operacional ou Operativo Gerencia os recursos do sistema fornecendo interface entre os programas (software) computador (hardware) e o usuário (peopleware). SO – Sistema Operacional (Ambiente Operacional) ou OS – Operating System (Inglês). O Sistema Operacional permite o usuário realizar: Controle dos periféricos e de todo sistema; Administração do fluxo de dados dos arquivos; Controle da execução de comandos e programas. Sistemas Operacionais Conceito1 O sistema operacional é um interpretador, ou seja, transmite a você, um conjunto de formas compreensíveis para o manuseio do computador. Transfere para a linguagem computacional, oculta para nós, tudo o que queremos que o computador faça, fornecendo então uma interface entre o computador e o usuário. Sistemas Operacionais Sistemas Operacionais São programas especializados na inicialização, gerenciamento e controle do computador. X Ambientes Operacionais São sistemas operacionais “amigáveis” com símbolos gráficos (ícones) para maior interatividade usuário computador. Sistemas Operacionais Histórico dos Sistemas: 1945 - 1955 – 1ª geração de computadores (primitivos) - sem sistemas operacionais. 1955 - 1960 – 2ª geração – com sistema operacional e programas carregados com cartão perfurado. 1961 - CTSS (Compatible Time-Sharing System) desenvolvido no MIT. 1964 - Multics (Multiplexed Information and Computing Service) da Bell, AT&T e a General Eletric. 1969 – Unics (Unix) criado por Ken Thompson da Bell, reescrevendo o Multics. Atenção: O Unix deu origem: System V e derivados (HP-UX, AIX), família BSD (FreeBSD, NetBSD, OpenBSD), Linux e até o Mac OS X (que deriva do Mach e FreeBSD). Sistemas Operacionais 1980 - QDOS ou 86-DOS (Quick and Dirty Operating System) de Tim Paterson batizado de DOS por Bill Gates e seu colega de faculdade, Paul Allen (fundadores da Microsoft) . DOS na parceria com a IBM passou a ser chamao de PC-DOS (1981) e para divesros fabricantes MS-DOS (MicroSoft Disk Operating System) em 1983 até MS-DOS 6.2 (2001). A partir de então, o MS-DOS, passou a existir apenas como uma parte dos sistemas Windows 9x (95, 98 e Me). A versão original do Microsoft Windows 95 incorporou o MS-DOS versão 7.0. 1987 - OS/2 (Operating System/2) sistema operacional multitarefa criado na parceria da IBM e que após o fim da breve parceria (1990) a IBM seguiu sozinha no desenvolvimento do OS/2 até 1996 (derrotado pelo Windows 95 80% do mercado). Sistemas Operacionais Prompt de Comando (cmd.exe) é um interpretador de linha de comando do MS-DOS e de sistemas Windows 9x, ou de Shells utilizados pelos sistemas Unix. Shell é um programa que recebe, interpreta e executa os comandos de usuário, aparecendo na tela como uma linha de comandos, representada por um prompt, que aguarda na tela os comandos do usuário. Kernel é a estrutura base de um sistema (Núcleo do Sistema) . 01 - FCC/2012 - TCE-SP - Agente de Fiscalização Financeira Administração O Sistema Operacional a) é o software responsável pelo gerenciamento, funcionamento e execução de todos os programas.. b) é um software da categoria dos aplicativos, utilizado para a criação de textos, planilhas de cálculo, desenhos etc. c) apesar de gerenciar a leitura e a gravação de arquivos, delega a função de localização de programas nas unidades de discos a softwares utilitários de terceiros. d) Linux é um software proprietário, já o Windows, é o software livre mais utilizado nos computadores pessoais atualmente. e) não está relacionado à evolução das CPUs, pois independem de componentes de hardware, já que são executados em um computador virtual (virtual machine). 02 - CESPE/2010 - ANEEL – Téc. Administrativo - Área 1 A respeito dos fundamentos operacionais e pacotes dos sistemas Windows e Linux, julgue os itens que se seguem. O sistema operacional é uma plataforma, ou seja, uma espécie de base sobre a qual são executados os programas usados em um computador. Além disso, traduz as tarefas requisitadas pelo usuário ou por programas para uma linguagem que o computador compreenda. 03 - CESGRANRIO/2012 - CMB - Assistente Técnico Administrativo - Programador de Computador Os computadores necessitam de um software denominado sistema operacional para que possam executar as tarefas para as quais eles foram projetados. Nesse contexto, pode-se concluir que o computador é um equipamento cuja finalidade é processar a) papéis b) núcleos c) dados. d) discos e) memórias Sistemas Sistemas Operacionais mais utilizados no mundo: Windows - Microsoft - 1981 : 1.0 – 1993 : NT (Interface Gráfica) - 400 Milhões de usuários. Mac OS X - Apple - 2001 - 22,5 Milhões de usuários. Sistemas baseados no Linux Linux Foundations – 1991 - 8,5 Milhões de usuários. Sistemas Sistema Operacional Windows no mundo: Esta imagem provém do Wikimedia Commons, um acervo de conteúdo livre da Wikimedia Foundation que pode ser utilizado por outros projetos. http://pt.wikipedia.org/wiki/Ficheiro:GraficoDosSosOut2012.png Sistemas Windows Sistema Gráfico Amigável – possui interface gráfica fácil. GUI (Graphical user interface). Multitarefa – executa mais de uma tarefa ao mesmo tempo (Multiprocessado). Multiusuário – permite mais de um usuário acessando o sistema. Preemptivo – define tarefas com prioridades. Código-fonte fechado – não alterável (Não Livre). Licença Paga – precisa ser pago para ser utilizado. Comercial – visa lucro com valores diferenciados por versões. Evolução Sistemas 1981 – Windows 1.0 até 3.11 Interface gráfica para o SO MS-DOS. 1993 – Windows NT (Corporativo) Sistemas operacionais gráficos (GUI = interface de uso gráfico) não mais baseados em texto (CLI = Command Line Interface). 1995 – Windows 95 Plug & Play para detecção automática de dispositivos. 1998 – Windows 98 Internet Explorer e Outlook Express no sistema operacional. e Windows ME (Milênio), 2000, XP, Vista, 7 (2009) e 8. Windows Principais programas do Windows Internet Explorer Visualizador de arquivos de páginas da web. PÁG = HTML + LING. PROG. + BD´S Hipermídia Texto ASP, PHP e JAVA Access, SQL e Oracle Windows Explorer Gerenciador de unidades, pastas, subpastas e arquivos do sistema com suas extensões. Windows Explorer Windows Explorer I – Unidades (Memórias) LOCAL (A:) Disquete 31/2” (B:) Disquete 51/4” (C:) Disco Rígido (HD) A, B e C – Unidades Fixas (D:) CD-RW ou DVD-RW (E:) HD Externo e Pen Drive EM REDE (Z:) HD Compartilhado e Disponível a acesso. Windows Explorer Mapeamento de uma Unidade de Rede Windows XP Menu > Ferramentas Windows Vista Comando na Barra > Mapear unidade de Rede Windows Explorer Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos. HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações. II – Pastas (Diretórios) Windows XP Meus Documentos Arquivos e ou Pastas Salvos. Windows Explorer Windows Vista Meu Computador Unidades do sistema. Windows Vista Windows XP II – Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows XP Windows Explorer II – Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows Explorer Windows Vista II – Pastas (Diretórios) Lixeira Arquivos e Pastas Excluídos que podem ser restaurados ou apagados definitivamente. Windows Explorer Windows Vista II – Pastas (Diretórios) Lixeira Tamanho: 10% do HD. Regra: 1 – Só vai se couber na lixeira; 2 – Só vai se for apagado do HD; 3 – Forma: Delete, Arrastar para Lixeira e Menu > Excluir. Atenção: Excluir Definitivamente: Shift + Delete ou Shift + Arrastar Windows Explorer Windows Vista Windows Explorer Arquivos (Ficheiros / Files) Registro de um documento. Documento salvo: E:\> cartadeamor.docx Local - Nome - Extensão Atenção: O nome de um arquivo poderá ter até 255 caracteres válidos (Menos: | * , \ /: “ <> ?). Windows Extensões Caracterizam o tipo e o programa atrelado ao arquivo. Tipos: texto, Imagem, som, vídeo, compactados, Bancos de dados, executáveis, etc. Programas: Word, Excel, Power point, Access, Winzip, etc. Windows .COM Comando externo do MS-DOS (programas curtos). .EXE Arquivo executável, consistindo no arquivo principal do programa. .BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos). .SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema. .BIN Arquivos binários, contendo também informações do sistema. .DAT Arquivo de dados, executável apenas dentro de outro programa. .DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional. Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros). .HTM Documento da Internet (ou HTML). .INF Arquivo de informações de hardware. .INI Arquivo de informações de inicialização de software. .TTF Fontes TrueType. .ICO Arquivo de ícone. .BMP Arquivo de imagem de mapa de bits. .WAV Arquivo com multimídia de áudio. Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio). .AVI Arquivo com multimídia de vídeo. .WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits). .JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido. .WMV Extensão de vídeos do Windows Media Player . . . . 04 – FGV/2009 - SEFAZ-RJ - Fiscal de Rendas - Prova 1 No contexto das características dos sistemas operacionais, tanto o Windows XP como o Linux suportam um tipo de processamento em que a execução das tarefas é realizada com o controle total feito pelo sistema operacional sem a interferência direta do aplicativo, sendo que cada uma das aplicações "roda" em áreas independentes. Dessa forma, caso ocorra um problema com uma das aplicações, é possível interromper a execução daquela que apresentou problemas, enquanto as demais permanecem "rodando" sem problemas. Esse tipo de processamento é conhecido como multitarefa: a) virtual. b) vetorial. c) escalonada. d) preemptiva.. e) cooperativa. 05 – IBFC/2008 - ABDI - Assistente Jurídico Para que o sistema operacional seja capaz de gravar e ler dados no disco rígido, é preciso que antes sejam criadas estruturas que permitam gravar os dados de maneira organizada, para que eles possam ser encontrados mais tarde. Este processo é chamado de: a) segmentação b) formatação. c) desfragmentação d) compactação 06 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 07 – CESPE/2011 - PC-ES - Cargos de Nível Superior – Acerca de conceitos básicos de informática e sistemas operacionais, julgue os itens a seguir. .No ambiente Windows, a opção de Mapear unidade de rede permite se associar um atalho para uma unidade local, de modo que esta possa estar disponível para outro usuário ou outra rede. 08 – CESPE/2009 - MEC - Agente Administrativo Acerca do ambiente Windows, de editores e sistema operacional, julgue os próximos itens. No Windows XP, a funcionalidade de mapear unidade de rede oferece a opção de se criar uma espécie de disco virtual em outro computador, mas que só pode ser acessado quando os computadores estiverem conectados em rede. 09 - CESPE - 2009 - TCE-RN - Assessor Técnico Jurídico Acerca de conceitos de informática e de segurança da informação, julgue os itens a seguir. .Diferentemente do que ocorre no sistema Windows XP, no Linux, para se obter maior velocidade de acesso, os dados são armazenados diretamente em pastas, e não em subpastas. 10 – CESPE/2012 - TJ-RR - Nível Médio - Conhecimentos Básicos Um arquivo é organizado logicamente em uma sequência de registros, que são mapeados em blocos de discos. Embora esses blocos tenham um tamanho fixo determinado pelas propriedades físicas do disco e pelo sistema operacional, o tamanho do registro pode variar. 11 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa Considerando a figura acima, que mostra uma janela do Windows XP, julgue os itens a seguir. .Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar . 12 – CESPE/2009 - DPF - Agente da Polícia Federal Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. .Ao se clicar uma vez sobre o ícone , a respectiva pasta será aberta, e os ícones associados aos arquivos nela contidos poderão ser visualizados. 13 - CESPE - 2009 - DPF - Agente da Polícia Federal Considerando a figura acima, que mostra o canto inferior esquerdo do desktop do Windows XP, julgue os itens seguintes. Ao se clicar, com o botão direito do mouse, o ícone , é exibida uma lista de opções, entre elas, a que permite iniciar ação para esvaziar a Lixeira do Windows. Arquitetura de Computadores Professor: Luciano Antunes Conceitos Fundamentais e Básicos de Microinformática Informática Ciência que trata da manipulação automática da informação com supostamente computadores eletrônicos. Informática = Informação + Automática. Computador Ferramenta de trabalho (máquina digital) que nos auxilia nas mais variadas atividades, manipulando e transformando informações (Processamento de Dados). Conceitos Fundamentais e Básicos de Microinformática Processamento de Dados O computador é uma máquina que trabalha com impulsos elétricos. Interiormente os dados estão em forma de impulsos, (passa corrente ou não passa corrente) que chamamos de linguagem binária. Utiliza dois números, em dois estados: ligado (1) ou desligado (0) (dígitos binários). Conceitos Fundamentais e Básicos de Microinformática SISTEMA BINÁRIO Bit: sigla de Binary digiT, ou dígito binário, pois é baseado somente em dois números. Byte: BinarY Term, um código de comunicação necessita trabalhar com a variação de 8 Bits (TABELA ASCII) Com um Byte (8 Bits) podemos formar até 256 caracteres diferentes. Exemplo: 10100100 = a 11100110 = b 11110000 = 5 11000011 = ] Conceitos Fundamentais e Básicos de Microinformática Atenção: Cada Byte representa um caracter (letras, números e símbolos). Unidades de medida: Para que possamos medir a quantidade de dados com que estamos trabalhando precisamos utilizamos alguns múltiplos dos Bytes. Unidades 1 bit ou b 1 Byte ou B 1 KiloByte ou KB 1 MegaByte ou MB 1 GigaByte ou GB 1 TeraByte ou TB 1 PetaByte ou PB 1 HexaByte ou HB Equivalência 1/8 de Byte (menor sinal) 8 bits ou um caracter 1024 bytes (210 = 1024) 1024 Kbytes 1024 Mbytes 1024 Gbytes 1024 Tbytes 1024 Pbytes Conceitos Fundamentais e Básicos de Microinformática Características de operação (Classes de Computadores): •Computadores analógicos (MEDE) - velocímetros de automóveis, termômetro de mercúrio, balança. •Computadores digitais (CONTA) - PCs , calculadoras, odômetro de automóveis. Características de utilização •Científicos – cálculos e pesquisas científicas. •Comerciais – equipamentos utilizados nas empresas. Conceitos Fundamentais e Básicos de Microinformática Características de Construção: 1ª Geração – Circuitos a válvulas milissegundos 10 -3 – ENIAC (Década de 40). ENIAC – Eletrical Numerical Integrador and Calculator 70 mil resistores, 17.468 válvulas, 5,50 m de altura, 25 m de largura e 30 Toneladas 2ª Geração – Circuitos transistorizados (componentes semicondutores químico silício) – microssegundos 10 -6 (Década de 50). Conceitos Fundamentais e Básicos de Microinformática Características de Construção: 3ª Geração – Circuitos Integrados (CHIPS: pastilha semicondutora) nanossegundos 10 -9 . 4ª Geração – Chips VLSI (chips complexos de 1996) picossegundos 10 -12 . Firmware – programa armazenado em chip. TIPOS DE COMPUTADORES A classificação dos computadores quanto ao porte, dáse não ao tamanho físico da máquina, mas sim, quanto ao tamanho de memória e sua velocidade de processamento de dados. MAINFRAME X MICROCOM-PUTADOR Servidor (Mainframe): Este computador tem processamento rápido e grande quantidade de memória RAM, e uma grande capacidade de armazenamento, sua utilização é comercial em CPDs de empresas, pois suas características permitem que outros computadores sejam ligados a ele e se utilizem de seu potencial. Desktop (Microcomputador) Computador com processamento variado pode servir a diversas atividades, são os mais encontrados na atualidade, são os chamados computadores domésticos ou ainda clientes em redes Cliente/Servidor. Notebook (Laptop) Tem a mesma utilidade de um desktop, como principal vantagem podemos citar a sua facilidade de deslocamento pois se trata de um equipamento portátil, suas dimensões são as mesmas de um caderno universitário com peso médio de 4 a 5 kg, podendo ser encontrados alguns com menor peso. NOTEBOOK X NETBOOK X ULTRABOOK Computador de bolso (Tablet / Palm-Top / Pocket) Trabalha como um computador desktop, tem como principal característica seu tamanho reduzido em determinado momento pode funcionar como sendo um periférico de um desktop, utiliza o Sistema Operacional Android (Google), Windows CE (Microsoft) e afins. Conceitos Fundamentais e Básicos de Microinformática HARDWARE É a parte física (palpável), ou seja, tudo aquilo que vemos e identificamos em um computador, na realidade o hardware nada mais é do que os diversos dispositivos que utilizamos no mesmo, para entrada, saída, processamento, e armazenamento dos dados. Um sistema de computador é integrado pelo hardware (componentes físicos) e pelo software (programas). SISTEMA DE PROCESSAMENTO DE DADOS ENTRADA PROCESSAMENTO SAÍDA ARQUITETURA DE COMPUTADORES 1 - Conforme o tipo de dado manipulado podemos ter os seguintes tipos de computador: a) computador digital b) computador analógico ou análogo c) computador híbrido d) todas estão corretas 2 - O conceito de Bytes é: a) um conjunto de caracteres que representam palavras. b) um conjunto de dígitos binários que representam caracteres. c) um conjunto de nu-meros decimais que representam caracteres. d) um conjunto de dados que representam as informações. 3 – Um Byte é composto por: a) 8 caracteres. b) 8 números decimais. c) 8 betis. d) 8 bits. e) 8 letras. ARQUITETURA DE COMPUTADORES 4 - Quando se afirma que um computador é de 16 bits, isto significa que: a) o tamanho da palavra manipulado pela UCP é de 16 bits. b) os dados são armazenados na sua memória em blocos de 16 bits, denominados Bytes. c) o seu clock deve oscilar numa freqüência superior a 16 MHz. d) a sua memória RAM é de 16 MBytes. e) sua memória cache é 16 bits. 5 - Uma informação é tratada em um computador na forma de 0's (zeros) e 1's (uns). A unidade usada para armazenar um símbolo em um computador, na forma de 0's e 1's, é denominada: a) NICODE b) Bit c) ASCII d) Byte e) EBCDIC 6 – O item abaixo que descreve a capacidade de armazenamento de dados em um computador, na ordem crescente, é: a) byte / giga-byte / mega-byte / quilo-byte b) byte / quilo-byte / giga-byte / mega-byte c) byte / quilo-byte / mega-byte / giga-byte d) giga-byte / quilo-byte / mega-byte / byte e) mega-byte / giga-byte / quilo-byte / byte ARQUITETURA DE COMPUTADORES 7 - É um sinal eletrônico que pode assumir dois estados, representados pelos algarismos 0 e 1, constituindo um sistema binário. Combinados os símbolos 0 e 1 podemos representar 256 (28) ocorrências, ou caracteres ou valores, isolado, (0 ou 1) significa apenas a menor parte desta ocorrência, caractere ou valor. a) byte c) bit b) ASC II d) n.d.a. 8 - Quando se diz que um processador tem arquitetura de 32 bits está se referindo ao número de: a) bits em seu barramento de endereços. b) bits em seus barramentos de endereços e de dados isoladamente. c) bits em seu barramento de dados. d) bits em seus barramentos de endereços e de dados combinados. e) linhas de interrupção. 9 - Computador que manipula dados formados através de um processo de contagem de valor unitário chamado dígito: a) híbrido b) digital c) analógico d) n.d.a. ARQUITETURA DE COMPUTADORES 10 - Tabela padronizada para conversão de caracteres para código binário. Vai de 0 a 255 cada valor decimal correspondente a um caractere diferente. a) ASCII b) ASSEMBLER c) ARISTÔMETRO d) n.d.a. 11 - É o nome dado a um conjunto de 8 bits: a) CAD b) CAM c) BYTE 12 - 1 KByte equivale a: a) 1.000.000 de Bytes b) 900.000 Bytes d) n.d.a. c) 1.024 Bytes d) 1.2 MB 13 - Foi convencionado para que fosse possível a compatibilidade entre vários computadores e seus caracteres ao redor do mundo, é através dele que um caractere sempre será referenciado por uma expressão binária, estamos falando de: a) Computador b) Internet c) Código ASCII d) Modem 14 - Um Byte corresponde a: a) 8 bits b) 1 milhão de bits c) uma letra d) n.d.a. ARQUITETURA DE COMPUTADORES 15 - A parte física do microcomputador, partes eletrônicas e partes mecânicas é chamada de: a) firmware. d) selfware. b) software. e) netware. c) Hardware 16 - Os componentes básicos de um computador digital são: a) memória, unidade central de processamento e dispositivos de entrada / saída. b) disquete, fita magnética e disco rígido. c) unidade de controle e unidade lógica e aritmética. d) mouse, gabinete e impressora. e) teclado, fonte de alimentação e vídeo. 17 - Nome genérico que se dá às unidades de entrada e/ou saída de dados do computador: a) planilha b) periférico c) teclado d) modem 18 – Qual dos periféricos abaixo não pode fazer entrada? a) Touchpad. b) Plotter c) Drive de CD-ROM d) Mouse ARQUITETURA DE COMPUTADORES 19 - São periféricos usados para entrada e saída de dados: a) Drive de Disco Flexível. d) Mouse. b) Leitora de Cartão de Papel. e) Teclado. c) Leitora de Caracteres Magnetizáveis. 20 - Os equipamentos periféricos de computadores não incluem o (a): a) mouse b) monitor c) disquete d) impressora e) Scanner 21 - É um Periférico de Entrada e saída que auxilia na comunicação com outros computadores através da linha telefônica, estamos falando de: a) Fax b) Placa de Rede c) Modem d) Placa de Som 22 - Pref Municipal de Barra do Sapucaia – Programador - Um exemplo de periférico só de entrada podo ser o(a) a) monitor de vídeo b) impressora c) scanner d) plotter 23 – A impressora é um dispositivo de: a) processamento. b) impressão. c) entrada. d) saída. ARQUITETURA DE COMPUTADORES 24 - Assinale a opção que contém um dispositivo de entrada. a) Mesa digitalizadora. d) Impressora. b) Traçador gráfico. e) Perfuradora de cartões. c) Conversor digital-analógico. 25 - Dos dispositivos listados abaixo, aponte o único que é somente de saída. a) impressora. b) disquete. c) teclado. d) scanner. 26 - São exemplos de veículos ou dispositivos que podem ser utilizados tanto para entrada quanto para saída de dados: a) discos magnéticos c) leitora de cartões b) vídeos d) leitora de caracteres magnéticos 27 - A parte lógica do microcomputador é chamada de: a) hardware d) sortware b) software e) wildware c) headware ARQUITETURA DE COMPUTADORES 28 - Da lista de impressoras abaixo, qual é a mais rápida? a) Térmica. b) Margarida. c) Cera. d) Jato de Tinta. 29 - Qual é o nome do local onde fica a tinta, na impressora jato de tinta? a) Cilindro. b) Cartucho. c) Tonner. d) Pigmentador. 30 - Indique a alternativa correta. a) O microfone é um periférico de saída. b)A caixa de som é um periférico de entrada. c) O teclado é um periférico de entrada e saída. d) O vídeo touch screen é só de salda. e) O datashow é um periférico só de saída. 31 - Acerca de um computador digital, indique o correto. a) Memória, ventilador e mouse pad são seus componentes básicos. b) Unidade de controle e unidade lógica e aritmética são partes da memória. c) Mouse, teclado e impressora são periféricos. d) Teclado e estabilizador são periféricos. e) Disquete, fita magnética e disco rígido são memórias principais. ARQUITETURA DE COMPUTADORES 32 - Marque a opção que aponte só impressoras de impacto. a) Matricial, Térmica e Cera. b) Matricial, Térmica e Linha. c) Matricial, Linha e Margarida. d) Matricial, Laser e Cera. e) Matricial, Jato de Tinta e Laser. 33 - Um exemplo de periférico de entrada pode ser: a) Impressora b) Scanner c) Plotter d) Caixa de Som 34 – Precisamos preparar uma capa com aspecto de capa de revista, o que exige uma impressora com a mais alta resolução gráfica possível. Seria recomendável, então, entre as impressoras abaixo, utilizar uma do tipo: a) matricial b) laser c) térmica d) cera e) jato de tinta 35 – As tecnologias de impressoras, em ordem crescente de custo, são: a) matricial, laser colorida, jato de tinta b) matricial, jato de tinta, laser c) jato de tinta, matricial, laser d) matricial, laser, jato de tinta colorida e) matricial, laser colorida, jato de tinta colorida ARQUITETURA DE COMPUTADORES 36 - A placa de som é um: a) circuito impresso que, instalado no computador, converte os sinais de áudio em sinais digitais. b) dispositivo em que são apresentadas as imagens geradas pelo adaptador de vídeo. c) dispositivo permanente de apresentação de som. d) circuito eletrônico integrado que reconhece os transistores de áudio. 37 - O que é MODEM: a) é uma rede de micros. b) é um emaranhado de fios que se interligam. c) São dispositivos que permitem a conexão dos computadores a imensas distâncias, normalmente por intermédio de linha telefônica. d) São o conjunto de fios, conhecido como interface que ligam e comunicam duas partes do sistema: ex. teclado e CPU. 38 - As caixas de som de um computador são periféricos de saída, pois os dados saem da CPU para o usuário, assim como acontece com a impressora. Mas o Scanner é considerado: a) Parte integrante da CPU c) Periférico Misto (E/S) b) Periférico de Entrada d) Periférico de Saída ARQUITETURA DE COMPUTADORES 39 - Um usuário recebe um computador novo e precisa montá-lo. As portas do gabinete ao qual se devem conectar a impressora, o mouse e o scanner são, respectivamente, a) RJ11, paralela e USB. d) serial. SCSI e RJ45. b) ultravga, USB e Dim. e) paralela, serial e SCSI. c) Dim, RJ45 e USB. 40 - Impressora cujo sistema permite a impressão de várias vias carbonadas, devido ao fato de a impressão ser por contato, estamos falando de impressoras: a) Jato de Tinta b) Laser c) Matriciais d) Térmicas 41 - Conjunto que engloba todos os elementos físicos do computador e suas características: a) hardware b) firmware c) software d) spooling 42 - Podemos afirmar que o computador: a) cria programas. b) apenas executa, com grande rapidez, a seqüência de operações. c) cria e executa programas. d) apenas guarda na memória uma seqüência de dados. ARQUITETURA DE COMPUTADORES 43 - O sistema central de um computador, é em geral constituído pôr: a) planilhas eletrônicas c) UCP b) circuitos eletrônicos d) CPU 44 - São componentes básicos de um computador: a) memória d) unidade de saída de dados b) UCP e) todos eles c) unidade de entrada de dados 45 - As instruções de um programa são executadas na: a) memória principal d) RAM b) CPU e) EPROM c) memória CACHE 46 - O Microprocessador é uma pequena parte do computador que tem a função de: a ) Armazenar e executar informações internas. b ) Distribuir a energia pela máquina. c ) Processar todas as informações. d ) Nenhuma das alternativas corretas. 47 - Os registradores são: a) Componentes que contam o tempo de passagem dos dados entre CPU e modem. b) Componentes internos à CPU que armazenam informações. c) Componentes do teclado, que reconhecem o caractere que foi digitado. d) Nenhuma das respostas é válida. 48 - Com relação à Unidade Central de Processamento, julgue as afirmativas. I) É composta exclusivamente pela Unidade de Controle. II) Possui a Unidade Lógica e Aritmética. III) É um dispositivo de entrada do computador IV) Existe em todos os computadores. V) Executa operações de copiar e colar textos. O número de alternativas corretas é igual a: a) 1 b) 2 c) 3 d) 4 e) 5 49 - Assinale os itens abaixo que pertencem ao processador: I) Barramento PCI III) ULA II) Barramento de Dados IV) Registradores O número de alternativas corretas é igual a: a) 1 b) 2 c) 3 d) 4 e) 5 ARQUITETURA DE COMPUTADORES 50 – Na memória principal do computador: a) estão presentes as partes dos programas e dos dados que estão sendo processados naquele momento; b) estão presentes todos os programas e dados que podem ser processados pelo computador; c) estão presentes todos os comandos que compõem uma linguagem de programação; d) estão armazenadas as instruções de um único programa que está em execução naquele momento; e) são executadas todas as operações que compõem o programa que está sendo executado no momento. Hardware COMPONENTES PRINCIPAIS DE UM COMPUTADOR O computador é um equipamento eletrônico utilizado para manipular informações dos mais variados tipos, como textos, fotos, desenhos, planilhas de cálculos, músicas, vídeos, etc. Os computadores são divididos em três partes principais: Dispositivos (periféricos ou unidades) que realizam entrada e saída de dados e/ou informações; CPU (processador) que recebe esses dados processando e gerando informações; Memórias que as armazenam. Componentes não importantes: 1. FONTE 2. GABINETE/TORRE 3. COOLER 4.CABOS 5. CONEXÕES/INTERFACES Componentes não importantes: 6. PLACA-MÃE 7. FILTRO DE LINHA 8. ESTABILIZADOR 9. NOBREAK 10. MOUSE PAD Processador CPU – Central Processing Unit ou ainda UCP – Unidade Central de Processamento •Chip mais importante do computador; •“Cérebro do computador” ; •Milhares de pequenos circuitos e componentes eletrônicos; • Processa todas as informações ; •Interpreta instruções de máquina e realiza as operações matemáticas. Memórias Componentes que armazenam informações no computador. Podem ser classificadas pelo (a) : Tempo que as informações ficam armazenadas: Volátil – enquanto em funcionamento (Não permanente). Não Volátil – por tempo indeterminado (permanente). Forma que as informações são gravadas: Semicondutora – Ótica – Magnética. Tipo de memória: Principal – ajuda diretamente no processamento. Secundária – ajuda com armazenamento permanente. Processador PLACA-MÃE Registradores Dispositivo de Entrada Unidade Lógica e Aritmética CPU Unidade de Controle Memória Principal Memória Auxiliar Periférico de Saída ARQUITETURA DE COMPUTADORES 51 - Ao pressionar o botão para ligar o computador, alguns processamentos internos são efetuados até que se possa utilizá-lo. Essa atividade, conhecida como boot ou inicialização, ocorre na seqüência: a) Verificação de hardware / Início do Office. b) Início do sistema operacional / Verificação de hardware. c) Verificação de hardware / Início de sistema operacional. d) Início do sistema operacional / Início do Office. e) Início do sistema operacional / Alinhamento dos cabeçotes. 52 - Em geral, o dispositivo que apresenta maior capacidade de armazenamento de dados digitais em um microcomputador é o(a): a) disco flexível. b) disco rígido. c) memória RAM instalada. d) memória ROM. e) memória cache instalada. ARQUITETURA DE COMPUTADORES 53 - São exemplos de dispositivos de memória de massa (memória secundária): a) memória RAM, unidade de fita magnética e unidade de disco rígido. b) drive de CD-ROM, unidade de disco rígido e unidade de disco flexível. c) CD-ROM, impressoras e unidade de disco rígido. d) CD-ROM, monitor de vídeo e mouse. 54 - Pode-se afirmar que 1,2 MB e 1,44 MB são respectivamente, capacidades de armazenamento dos seguintes dispositivos: a) CD-ROM e fita DAT. b) disquete de 3 ½ pol - FD e CD-ROM. c) fita DAT e disquete de 5 ¼ pol FD. d) disquete de 5 ¼ pol - FD e disquete de 3 ½ pol - FD. 55 - Uma unidade de CD-ROM é um dispositivo que permite a um microcomputador a leitura de dados gravados em a) floppy disks 5 ¼". c) hard drive disks. b) floppy disks 3,5". d) compact disks. ARQUITETURA DE COMPUTADORES 56 - São maneiras de designar o mesmo tipo de dispositivo, exceto: a) floppy disk b) hard disk c) winchester d) HD 57 - Qual destas alternativas mostra uma quantidade de Bytes que mais se aproxima do espaço disponível em um disquete de 3 1/2 ”? a) 850 K b) 1.3 M c) 2 M d) 1.9 M 58 –O tipo de memória que perde o seu conteúdo quando o computador é desligado é: a) BIOS; b) BOOT; c) EPROM; d) RAM; e) ROM. 59 - São características das Memórias, exceto: a) RAM é uma memória, perde o conteúdo ao desligar o computador b) ROM é uma memória só de leitura c) RAM é chamada também de memória de trabalho d) ROM é uma memória volátil ARQUITETURA DE COMPUTADORES 60 - Memória cache é: a) a área de memória destinada à troca de informações entre programas; b) uma memória interposta entre a CPU e a memória RAM para diminuir o tempo médio de acesso aos dados e instruções; c) uma memória não volátil destinada a armazenar o núcleo do sistema operacional; d) uma memória não volátil destinada a armazenar os aplicativos e os dados de forma permanente; e) uma memória onde está armazenada a BIOS. 61 –No que tange à memória RAM de um microcomputador, podemos afirmar que ela: a) é a memória de acesso aleatório. b) é a memória de leitura. c) é gravada na fábrica. d) é permanente, ou seja, não volátil. e) tem seu conteúdo apagado somente através de programação. ARQUITETURA DE COMPUTADORES 62 - São características da Memória ROM, exceto: a) Memória de Leitura e Escrita b) Memória gravada pela fábrica c) Memória Não-volátil d) Memória com Acesso Aleatório 63 - Os programas que estão sendo executados ficam armazenados na (o): a) Winchester b) ROM. c) RAM. d) Memória Secundária. 64 - Uma EPROM é uma memória do tipo: a) não-volátil b) temporária c) de massa d) cache ARQUITETURA DE COMPUTADORES 65 - Um usuário está digitando um texto no computador e, em determinado momento, ocorre uma queda de energia, desligando-o. Ao religá-lo, não encontra o texto e conclui que, por não tê-lo salvo, foi perdido. Durante a digitação, o local onde esse texto estava sendo armazenado e onde deveria ter sido salvo é respectivamente, a) na RAM e no HD. d) na CPU e na RAM. b) na ROM e no HD. e) no Monitor de Vídeo e no HD. c) no HD e na RAM. 66 - A memória interposta entre RAM e microprocessador, ou já incorporada aos microprocessadores, destinada a aumentar a taxa de transferência entre RAM e processador denomina-se memória: a) virtual b) secundária c) principal d) cache e) ROM 67 - Quando o computador é desligado, são perdidos os dados contidos no (a): a) CD-ROM. d) memória ROM. b) disco rígido. e) disco flexível. c) memória RAM. ARQUITETURA DE COMPUTADORES 68 - Assinale a razão que faz a memória Cache ser mais rápida que a RAM: a) porque a RAM é volátil. b) porque o clock interno do processador é mais rápido que o clock da placa mãe. c) por causa de seus modos / componentes de fabricação. d) por que a CPU prefere gravar os dados na Cache a gravar na RAM. 69 - Tipo de memória ROM que é gravada e apagada (para correção ou reutilização) com recursos elétricos: a) dos b) dado c) compilador d) EAMROM 70 - Qual dos equipamentos listados tem a menor velocidade de acesso? a) RAM. b) Winchester. c) CD-ROM. d) Drive de Disquete ARQUITETURA DE COMPUTADORES 71 – A chamada Memória Convencional, MC, dos microcomputadores compatíveis com o IBM-PC vai até 640KB. A partir dos processadores 80286, a memória acima de 1MB é chamada de Memória Estendida ME. Podemos afirmar, como regra geral, que quanto mais ME tiver o micro: a) maior será a velocidade da impressora. b) maior será a velocidade de processamento dos programas. c) maior será a capacidade de armazenagem de dados nos discos. d) mais nítida será a imagem do monitor. e) mais rápida será a conexão telefônica do micro com a Internet. 72 - Alguns aplicativos necessitam de uma grande quantidade de memória RAM, para poder funcionar perfeitamente. Existe um tipo de memória que surgiu da necessidade de utilizar o espaço em disco (winchester) para estender o tamanho da memória principal. Como se chama essa memória? a) SRAM b) Cache c) Cache de RAM d) Virtual ARQUITETURA DE COMPUTADORES 73 - O HD é uma parte do computador que : a ) Distribui as informações pela máquina b ) Age como gerador, na falta de energia c ) Armazena e executa informações internas d ) nenhuma das alternativas acima 74 - Disco compacto, que funciona como uma memória apenas para leitura e assim é uma forma de armazenamento de dados que utiliza ótica a laser para ler os dados: a) CD-ROM b) DSVD c) MIDI d) n.d.a. 75 - Tipo de memória ROM que depois de programada pode ser apagada facilmente: a) Editor de Texto b) Eprom c) Firmware d) n.d.a. ARQUITETURA DE COMPUTADORES 76 - A memória RAM só é utilizada para: a) manter programas e dados permanentes. b) ser lida durante a carga do sistema operacional c) manter dados e programas temporariamente d) n.d.a 77 - A memória ROM é, utilizada para: a) manter programas e dados permanentes b) ser lida durante a carga do sistema operacional c) manter dados e programas temporariamente d) n.d.a. 78 - Defina Memória Externa: a) é aquela que é composta por dois tipos de circuitos: RAM e ROM b) é aquela que os dados são apagados quando acaba a energia elétrica(dependente de energia elétrica) c) é a memória que é residente no microcomputador, ali ficando permanentemente, dispensando a energia elétrica para sua conservação d) são externas e conectadas ao microcomputador por qualquer meio. Normalmente são armazenadas em discos (winchester ou disquetes, que são lidos pelos diskdrives) SUN Br Office Calc Gerenciador Planilhas Eletrônicas e Cálculo. Sun Br-Office Calc Conceito Planilhas zzzz Microsoft Excel e Sun Br-Office Calc Conceito Microsoft Excel e Sun Br-Office Calc Microsoft Excel 2007/2010 Gerenciador Planilhas Eletrônicas e Cálculo. Professor: Luciano Antunes Conceito Pasta de Trabalho (Arquivo) De 3 até 255 Planilhas Máximo: quanto couber na memória. Planilha (Página do Documento) 256 colunas (Nomeadas) X 65.536 linhas (Numeradas) 16.777.216 - Total de Células Células EXCEL XP / 2003 (Coluna X Linha) Microsoft Excel e Sun Br-Office Calc Importante: AA, AB, ... AZ, BA, BB, ... BZ, ... até IV. Conceito 1 Célula = Coluna X Linha Planilhas Eletrônicas Conjunto determinado de Células Planilha: 16.384 colunas (Nomeadas) X 1.048.576 linhas (Numeradas) 17.179.869.184 - Total de Células (até 32.767 caracteres em cada Microsoft Excel e Sun Br-Office Calc célula). Importante 2: De A até XFD Conceito 2 Faixa de opções Guia > Página Inicial Grupos > Área de Transferência Fonte Alinhamento Área de Trabalho Número Microsoft Excel 2007/2010 Células Edição Microsoft Excel e Sun Br-Office Calc Conceito 3 Faixa de opções Guia > Página Inicial Grupos > Área de Transferência Fonte Alinhamento Número Células Edição. Guia > Inserir Grupos > Tabelas Ilustrações Gráficos Minigráficos Filtro Links Texto Símbolos. Guia > Layout da Página Grupos > Temas Configurar Página Dimensionar para Ajustar Opções de Planilha Organizar. Guia > Fórmulas Grupos > Biblioteca de Funções Nomes Definidos Auditoria de Fórmulas Cálculo. Microsoft Excel e Sun Br-Office Calc Guia > Dados Grupos > Obter Dados Externos Conexões Classifica e Filtrar Ferramentas de Dados Estrutura de Tópicos Guia > Revisão Grupos > Revisão de Texto Idioma Comentários Alterações Guia > Exibição Grupos > Modos de Exibição Mostrar Zoom Janela Macros Conceito 4 Microsoft Excel 2007/2010 Guia > Arquivo No Excel 2010 é a substituição do Botão do Microsoft Office no Excel 2007. PDF – Adobe – Acobat Reader Portable Document Format Excel 2007/2010 Guia> Arquivo>Imprimir ou CTRL + P Sun Br-Office Calc Menu>Arquivo>Imprimir ou Menu>Arquivo>Exportar como PDF ou Botão Exportar Direto como PDF Microsoft Excel e Sun Br-Office Calc Conceito 5 Barra de Título Barra de Ferramentas de Acesso Rápido Menu de Controle ALT + ESPAÇO Minimizar a Faixa de opções ALT + F4 X CRTL + F4 Microsoft Excel e Sun Br-Office Calc Conceito 6 Selecionar Tudo... Excel: CTRL + T / Calc: CTRL + A Inserir Linhas/Colunas: Cria uma Próxima Linha/Coluna. Excluir Linhas/Colunas: Remove uma Linha/Coluna. Microsoft Excel e Sun Br-Office Calc Conceito 7 Barra de Rolagem do MS EXCEL 2007/2010 Avançar: Ctrl + Page Down Retornar: Ctrl + Page UP SHIFT + 11 = NOVA PLANILHA. Modos de Exibição Normal Layout da Página Visualização de Quebra de Página Microsoft Excel e Sun Br-Office Calc ZOOM Conceito 8 Arquivo => Pasta de Trabalho Folhas do Arquivo => 3 Planilhas = 3 Guias Ou ainda 3 Orelhas = 3 Abas = 3 Folhas. Extensões dos Arquivos: *.xls – documento comum 97-2003. *.xot – documento modelo 97-2003. *.xlsx – documento comum Excel 2007/2010. *.xltx – documento modelo Excel 2007/2010. *.html e *.htm – página da web. *.ods (Comum) *.ots (Modelo) Sun Br-Office Calc *.pdf – Calc e Acrobat Reader Microsoft Excel e Sun Br-Office Calc 1 – Quando salvamos um arquivo no Word, ele recebe o nome de Documento (é como se fosse a descrição do tipo do arquivo), e quando executamos o comando Salvar, no Excel, estamos criando um (a): a) Planilha b) Tabela c) Documento d) Pasta de Trabalho. 2 - A célula D2 de uma planilha está localizada na: a) segunda linha e segunda coluna. b) segunda linha e terceira coluna. c) segunda linha e quarta coluna.. d) quarta linha e terceira coluna. e) quarta linha e quarta coluna. Microsoft Excel e Sun Br-Office Calc 3 - Em uma planilha do Excel 2010 o endereço da célula que está na terceira linha e quarta coluna é: a) 34 b) 43 c) 4C d) D3. e) CD 4 – Quando queremos inserir uma função no Excel, devemos indicar ao programa que o faremos através da inserção de: a) Sinal de > antes da expressão b) Sinal de = após a expressão c) Sinal de + após a expressão d) NDR.. 5 - Arrastando-se a borda à direita do cabeçalho de uma coluna, de planilhas Excel, provocar-se-á uma alteração: a) do nome da coluna. d) da altura da coluna. b) do número da coluna. e) tanto da largura como da altura. Microsoft Excel e Sun Br-Office Calc c) da largura da coluna.. 6 - Com relação ao Excel para Windows: a) Este programa é uma planilha eletrônica composta por linhas e colunas, representadas respectivamente por Letras e Números. b) A Barra de Fórmulas do Excel serve para executar de maneira rápida diversos recursos. c) Uma célula no Excel é a interseção de uma linha com uma coluna.. d) O Excel permite utilizar um total de 65.536 colunas e 256 linhas em cada planilha. e) A opção Verificar Sintaxe do menu Ferramentas serve para verificar se a fórmula colocada no Excel está escrita corretamente. 7 - No MS Excel 2010, o arquivo em que são trabalhados e armazenados os dados denomina-se: a) planilha eletrônica. d) pasta de trabalho.. e Sun Br-Officee) Calc b)Microsoft planilha Excel de dados. banco de dados. 8 - Uma região em uma planilha eletrônica a) corresponde a um conjunto retangular de células. b) é definida recursivamente. c) corresponde a conjunto de células impossibilitado de ser manipulado. d) corresponde a um conjunto trapezoidal de células. e) Corresponde a conjunto de células impossibilitado de ser deslocado. 9 - A intersecção entre uma linha e uma coluna, utilizada para fazer cálculos em planilhas eletrônicas, é uma célula com o nome formado normalmente pela seqüência (A) do número de célula, somente. (B) do número de coluna mais a letra da linha. (C) do número de linha mais a letra da coluna. (D) da letra da linha mais o número da coluna. (E) da letra da coluna mais o número de linha.. Microsoft Excel e Sun Br-Office Calc 10 - Observe as afirmações a seguir, referentes ao Microsoft Excel 2010, versão em Português: I. A extensão padrão usada para arquivos de planilhas gerados com o Excel é .xlsx. II.. O comando AutoSoma é usado para multiplicar números. III.. A interseção de uma linha e uma coluna no Excel recebe o nome de planilha. IV. Para criar uma fórmula, você deve inserir o caracter '=' antes da fórmula. A(s) afirmativa(s) correta(s) é/são somente: a) I d) I e IV. b) I e II e) II e IV c) I e III Microsoft Excel e Sun Br-Office Calc 11 – Uma planilha, em sua forma padrão, I. cria uma nova pasta de trabalho com três planilhas. II. cria uma nova planilha com três pastas de trabalho. III. permite remover planilhas da pasta de trabalho. IV. permite remover pastas de trabalho da planilha. V. permite incluir novas planilhas na pasta de trabalho. VI. permite incluir novas pastas de trabalho na planilha. Está correto o que se afirma APENAS em (A) I e V. (B) II e IV. (C) II e VI. (D) I, III e V.. 12 - No aplicativo de planilha eletrônica, (A) uma planilha pode conter uma ou mais pastas de trabalho. (B) uma pasta de trabalho pode conter uma ou mais planilhas. (C) uma folha de planilha pode conter mais de uma guia de planilha.. (D) uma guia de eplanilha pode conter Microsoft Excel Sun Br-Office Calc mais de uma folha de planilha. 13 - Na elaboração de uma planilha, um usuário acionou o atalho de teclado <CTRL>+P, o que resultou na execução do seguinte evento: a) Inserir figura b) Gerar gráfico c) Imprimir planilha. d) Configurar página e) Visualizar impressão 14 - Para selecionar várias células (ou conjuntos de células) não adjacentes em planilhas, enquanto se efetua a seleção, deve-se manter pressionada a tecla (ou combinação de teclas): a)Alt c)Shift b)Ctrl. d)Ctrl + Shift Microsoft Excel e Sun Br-Office Calc 15 - Uma Planilha Eletrônica: a) Permite a edição de textos e sua posterior impressão. b) Permite criar uma planilha, manipulá-la e imprimi-la.. c) Traduz as instruções em ASCII para Linguagem de Máquina. d) Permite o armazenamento de informações e sua posterior recuperação. e) Coordena detalhes internos do computador e gerenciam a utilização do sistema. 16 - Assinale a opção incorreta no Excel: a) pode-se ativar uma célula usando as teclas de setas ou o mouse. b) a célula esta ativa quando possui uma borda. c) a célula é formada pela interseção da linha com a coluna. d) é possível deslocar-se pela planilha usando as barras de rolarem. Microsoft Excel e Sun Br-Office Calc 17 - Uma pasta de trabalho no Excel é: a) A planilha que contém um gráfico. b) A planilha em que se está trabalhando num determinado momento. c) O arquivo em que se trabalha e armazena dados.. d) O documento usado para armazenar e manipular dados. e) O documento que contém um conjunto de macros para realizar tarefas específicas. 18 - Em relação ao MS Excel é correto afirmar que: a) não pode haver relação entre o valor de uma célula e os valores de outras células. b) uma ou mais colunas ocultadas são transferidas para um arquivo auxiliar devendo este ser acessado para a sua reexibição. c) as linhas podem ser ordenadas segundo os valores das células de uma coluna escolhida.. Excel eDividir Sun Br-Office Calc Painéis tem a mesma função. d)Microsoft os comandos e Congelar Teclando no Excel 1 ENTER Confirma o que foi digitado. ESC Cancela o conteúdo digitado. F2 ou duplo clique Edita conteúdo da célula. Delete Apaga o conteúdo da célula. Microsoft Excel e Sun Br-Office Calc Teclando no Excel 2 ENTER Move a borda ativa para célula abaixo. SHIFT + ENTER Move a borda ativa para célula acima. TAB Move a borda ativa para célula posterior (lado direito). HOME e END Retorna, para a primeira célula da Linha. CTRL + HOME e CTRL END SHIFT + TAB Move a borda ativa para célula anterior (lado esquerdo). Microsoft Excel e Sun Br-Office Calc Cálculos 3 Tipos de Conteúdos: 1 – Texto – Esquerda 2 – Número – Direita 3 – Fórmula - Direita REFERÊNCIA / ENDEREÇO Nome da célula de acordo com a sua posição. ÁREA / REGIÃO Conjunto Retangular de Células. Microsoft Excel e Sun Br-Office Calc INTERVALO Área/Região com Início e Fim. Cálculos 2 FÓRMULA FUNÇÃO Microsoft Excel e Sun Br-Office Calc =SOMA( ) =MÉDIA( ) =MÁXIMO( ) =MÍNIMO( ) =CONT.NUM( ) =MED( ) Preparando os Cálculos Operação Operador POTENCIAÇÃO ^ PORCENTAGEM % MULTIPLICAÇÃO * DIVISÃO / SOMA + SUBTRAÇÃO - Microsoft Excel e Sun Br-Office Calc Prioridade dos operadores Ordem Matemática das Operações 1º PARÊNTESES : =(3+2)*5 Atenção: =3+2*5 =3*2+5 2º ^ (POTENCIA) 3º * =MULT) e / (DIV) =3*2 4º =3/2 + (SOMA) e – (SUB) =3+2 =3+(2*5) =3-2 Microsoft Excel e Sun Br-Office Calc =3^2 19 – Estando com o valor 35 na célula A3 e =A3+3 na célula B3, qual é o resultado de A3+B3? a) 35 b) 38 c) 70 d) 73. 20 - Em uma planilha do Excel 2010 as células A1 e A2 apresentam, respectivamente, os valores 2 e 3. O valor que a célula B1 irá exibir, se contiver a fórmula =A1^A2, será: a) 3 b) 5 c) 6 d) 8. e) 9 Microsoft Excel e Sun Br-Office Calc 19 – Estando com o valor 35 na célula A3 e =A3+3 na célula B3, qual é o resultado de A3+B3? a) 35 b) 38 c) 70 d) 73. 20 - Em uma planilha do Excel 2010 as células A1 e A2 apresentam, respectivamente, os valores 2 e 3. O valor que a célula B1 irá exibir, se contiver a fórmula =A1^A2, será: a) 3 b) 5 c) 6 d) 8. e) 9 Microsoft Excel e Sun Br-Office Calc 21 - Em uma planilha do Excel 2010 as células B1, B2 e B3 contêm, respectivamente, os valores numéricos 12, 0 e 3. Assinale a opção que apresenta a fórmula que a célula A1 contém, sabendo que ela exibe o valor 5. a) = SOMA(B1;B2;B3) b) = MÉDIA(B1:B3). c) = B1 + B2 + B3/3 d) = 5*B3 – 2 e) = CONT.NÚM(B1:B3) 22 - Em uma planilha do Excel 2010 as células apresentam os seguintes valores: A1 = 1, A2 = 2, A3 = 3 e A4 = 2. Se a célula B1 possuir a fórmula =A1+A2 ^ A3*A4, então o valor da célula B1 será: a) 17. b) 36 c) 54 d) 65 e) 78 Microsoft Excel e Sun Br-Office Calc 23 - Em uma planilha do Excel 2000 a célula A1 contém e apresenta o valor 100. Qual o valor que a célula C1 irá exibir se contiver a fórmula =A1*12% e nenhuma formatação especial for aplicada? a) 0,12 b) 1,2 c) 12. d) 120 e) 1200 24 - Para localizar, entre as células A2 e A10 e todas as células entre elas, o maior valor existente, podemos utilizar a função: a) =MÁXIMO(A2;A10) c) =MÁXIMO(A2:A10) b) =MAIOR(A2:A10) d) =MÍNIMO(A2:A10) Microsoft Excel e Sun Br-Office Calc 25 - Para somar os conteúdos das células A1 e A4 e os conteúdos do intervalo de células B1 a B6 deve-se inserir, em células diferentes, respectivamente, as fórmulas: (A) =SOMA(A1;A4) e =SOMA(B1:B6) (B) =SOMA(A1:A4) e =SOMA(B1+B6) (C) =A1:A4 e =B1:B6 (D) =SOMA(A1:A4) e =SOMA(B1;B6) 26 - Ao digitar uma fórmula de cálculo em planilhas eletrônicas, NÃO se usa o sinal matemático: (A) + para operação de soma. (B) - para a operação de subtração. (C) x para a operação de multiplicação. (D) ^ para a operação de exponenciação. Microsoft Excel e Sun Br-Office Calc 27 - Dadas as células B1=5, C1=4, D1=3, E1=2 e F1=1, o resultado da fórmula =B1+C1*D1-E1/F1, na célula A1, será (A) 9. (B) 15.. (C) 21. (D) 25. 28 – Em planilhas, uma célula selecionada normalmente será preenchida, ao clicar no botão Soma, com uma fórmula no formato (A) =SOMA(célula_m ; célula_n) (B) =SOMA(célula_m : célula_n). (C) =célula_m + célula_n (D) =AUTOSOMA(célula_m ; célula_n) Microsoft Excel e Sun Br-Office Calc 29 - Considere as células, com os respectivos conteúdos: D6=5,00; D7=6,00; D8=10,00; D9=2,00 e D10 =D6+D7*D8/D9. A célula D10, no formato Moeda com símbolo R$, observando-se o alinhamento, apresentará o resultado (A) R$ 32,50. (C) R$ 55,00. (B) R$ 35,00.. (D) R$35,00. 30 - A referência 15:20 utilizada em planilha, identifica todas as células (A) entre as colunas 15 até 20, inclusive. (B) entre as linhas 15 até 20, inclusive.. (C) das colunas 15 e 20. (D) das linhas 15 e 20. Microsoft Excel e Sun Br-Office Calc Cálculos 3 Microsoft Excel e Sun Br-Office Calc “ERROS” de Planilhas Microsoft Excel Microsoft e Sun Br-Office Excel 97/2000/XP/2003 Calc “ERROS” de Planilhas #VALOR! O valor não pode ser encontrado. #NOME? O nome referenciado não existe. Microsoft Excel Microsoft e Sun Br-Office Excel 97/2000/XP/2003 Calc 31 - Qual o significado dos sinais “#####” quando aparecem em uma célula do Excel? a) Indica erro de formatação de célula. b) Indica erro na fórmula utilizada. c) Indica erro de preenchimento na célula. d) Indica que não tem espaço para mostrar o resultado numérico da sua fórmula na célula.. e) Indica conflito de células. 32 - Avalie as células apresentadas: A1=3, A2=”Casa”, A3=10, A4=5, o resultado da função =SOMA(A1:A4) é: a) #VALOR! b) 9 c)18. d) #REF! 33 - No Excel as fórmulas devem iniciar com o sinal: a) = b) # c) $ d) & e) @ Microsoft Excel e Sun Br-Office Calc Cálculos 2 Função Condicional SE (IF) 1 P/ 2 – Teste Lógico; Cond. Verdadeira; Conf. Falsa Sun Br-OfficeSun CalcBr-Office Calc 34 - Quando escrevemos a função =SE(A7-A8>10; “Apto”; “Inapto”) e temos em A7 o valor 35, qual deve ser o maior valor em A8 para que a resposta desta função seja Apto? a) 24 b) 35 c) 25 d) 23 35 - A figura acima apresenta uma célula do Excel. O valor que a célula C1 irá exibir, se contiver a fórmula =SE(MÉDIA(A1:A3)<>MÉDIA(A1:B3);A1^A2+A3;B1 +B3/B2), é: A) 12Br-Office B) 5 Calc C) 6 D) 7 E) 16 Microsoft Excel e Sun 36 - A figura abaixo apresenta uma planilha do Microsoft Excel que está sendo elaborada para controlar as vendas diárias de cartuchos de impressoras de uma pequena papelaria. Se a célula B7 dessa planilha contiver a fórmula =SE(B2>MÁXIMO(C2:E2);B2;MÉDIA(C2:E2)), então o valor da célula B7 será: A) 4 B) 5 C) 6 D) 7 E) 8 Microsoft Excel e Sun Br-Office Calc Cálculos 2 Função Condicional SE (IF) 2 P/ 2 e 3 P/ 3 – Testes Lógicos e Condições Sun Br-OfficeSun CalcBr-Office Calc 37 - Encontra-se abaixo uma planilha do Microsoft Excel utilizada para realizar o controle das despesas de uma empresa. Se a célula D4 contiver a fórmula: =se(e(média(B2:D2)>40;média(B3:D3)>30);média( C2:D3);média(D2:D3)), então o valor da célula D4 será: a) 20 b) 25 c) 30 d) 35 e) 40 Microsoft Excel e Sun Br-Office Calc 38 - Observe o trecho a seguir de uma planilha Calc: Se a fórmula (considere a fórmula digitada em uma única linha): =SE((A2+B2)*0,5>=5;SE(OU(A2<3;B2<3); "reprovado";"aprovado");"reprovado") for aplicada às células C2, C3 e C4, o valor destas células será, respectivamente: a) reprovado, reprovado, reprovado; b) reprovado, aprovado, aprovado; c) aprovado, reprovado, reprovado; d) aprovado, reprovado, aprovado; e) aprovado, aprovado, reprovado. Microsoft Excel e Sun Br-Office Calc A figura a seguir apresenta uma visão parcial de uma planilha do Excel e deve ser utilizada para responder as questões 39 e 40. 39 - Se a célula C1 dessa planilha contiver a fórmula =SE(A1^A2<=B1+B2;SOMA(A1:B2;B3);SOMA(A1:B3)), então o valor da célula C1 será: A)7 B) 8 C) 13 D) 18 E) 24 Microsoft Excel e Sun Br-Office Calc 40 - A célula B1 desta planilha contém a fórmula mostrada na barra de fórmulas. Com a planilha nestas condições, foi realizada a seguinte seqüência de ações: 1 – Clique sobre a célula B1; 2 – Clique na opção Copiar do menu Editar; 3 – Clique sobre a célula C2; 4 – Clique na opção Colar do menu Editar; Após a execução das ações acima, o valor apresentado em C2 é: A) 5 B) 8 C) 9 D) 10 E) 11 Microsoft Excel e Sun Br-Office Calc Cálculos Automáticos I – Arrastando Valores Para preencher a planilha com dados diversos. Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover. Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc . Sun Br-OfficeSun CalcBr-Office Calc Cálculos Automáticos I – Arrastando Valores Para preencher a planilha com dados diversos. Cuidado1: Para cima e direita é diferente de Para baixo e esquerda. Cuidado2: Arrastar pela Borda = Mover. Cuidado3: um/dois valores cria uma sequência e não se move pela Borda no Calc . Sun Br-OfficeSun CalcBr-Office Calc Cálculos Automáticos II – Copiando Valores Para preencher a planilha com dados diversos. Copiando A3 P/ B3. B3 = ___________ Cuidado1: Movendo A3 P/ B3. B3 = ___________ Sun Br-OfficeSun CalcBr-Office Calc 41 - Em uma planilha inicialmente vazia do Excel, um usuário preencheu as células A1 e A2 com os valores inteiros positivos 10 e 20, respectivamente. Ao selecionar as duas células e arrastar o pequeno quadro que surgiu no canto inferior direito da seleção, para a célula A5 ele observará que: a) o intervalo das células A1:A5 será com o valor igual a 10. b) a célula A5 será preenchida com o valor igual a 20. c) a célula A4 será preenchida com o valor igual a 40. d) o intervalo das células A1:A5 será preenchido com o valor igual a 20. e) o intervalo das células A1:A5 será preenchido com o valor igual a 30. 42 - Em uma planilha Excel, as células C10 e C11 contêm, respectivamente, os valores 10 e 11. Após arrastá-las pela alça de preenchimento até a célula C14, esta célula será preenchida com: a)Microsoft 10 b) Excel 11 ec)Sun 12 Br-Office d) 13 Calc e) 14 43 - Dadas as seguintes células de uma planilha do Calc, com os respectivos conteúdos: A1 = 1 A2 = 2 A3 = 3 A4 = 3 A5 = 2 A6 = 1 Selecionando-se as células A1, A2 e A3 e arrastando-as simultaneamente, pela alça de preenchimento, sobre as células A4, A5 e A6, os conteúdos finais das células A1, A2, A3, A4, A5 e A6 serão, respectivamente, (A) 1, 2, 3, 1, 1 e 1. (B) 1, 2, 3, 1, 2 e 3. (C) 1, 2, 3, 3, 2 e 1. (D) 1, 2, 3, 4, 5 e 6.. 44 - As células A1 e A2 selecionadas contêm, respectivamente, os valores 1 e 2. Após arrastá-las pela alça de preenchimento até a célula E2, esta célula será preenchida com (A) 2. (B) 3. (C) 4. (D) 6.. Microsoft Excel e Sun Br-Office Calc 45 - As células B1 e C1 de uma planilha Excel/Calc contendo, respectivamente “Jan” e “Abr”, quando arrastadas pela alça de preenchimento para as células D1, E1 e F1, estas últimas ficarão, respectivamente, com os conteúdos (A) Jan, Abr e Jan. (B) Jul, Out, Jan.. (C) Fev, Mai e Ago. (D) Mar, Jun e Set. 46 - Na planilha Excel/Calc, arrastando para cima, pela alça de preenchimento, duas células selecionadas, os conteúdos numéricos preenchidos, na seqüência das células arrastadas, (A) serão incrementados pela razão correspondente ao valor da diferença entre as células iniciais. (B) serão decrementados pela razão correspondente ao valor da diferença entre as células iniciais. (C) ficarão iguais ao valor da primeira célula da seqüência inicial. (D) ficarão iguais ao valor da segunda célula da seqüência Microsoft Excel e Sun Br-Office Calc inicial. 47 - A fórmula =B11+B12, contida na célula B10, quando movida para a célula A10 será regravada pelo Excel/Calc como (A) =A10+A11 (B) =A11+A12 (C) =B10+B11 (D) =B11+B12. (E) =C10+C11 48 - A fórmula =$A$11+A12, contida na célula A10, quando movida para a célula B10 será regravada pelo Excel/Calc como: (A) =$B$12+B12 (B) =$A$11+B12 (C) =$B$12+A12 (D) =$A$11+A12. Microsoft Excel e Sun Br-Office Calc (E) =$A$10+A11 49 - Para equacionar um problema de fixação de valores de células na realização de um cálculo fazendário, ao iniciar a elaboração de uma planilha do BrOffice Calc o agente insere a fórmula =54 + F$1 na célula D2. Sendo o conteúdo da célula F1 igual a 6 e estando as demais células vazias, ao ser copiado o conteúdo da célula D2 para a célula F2, o resultado apurado na célula F2 é: A) 54. B) 56 C) 58 D) 60 E) 66 Microsoft Excel e Sun Br-Office Calc 50 - Na célula C3 foi escrito =A3+$B3, depois de arrastar pela Alça de Preenchimento, atingimos, na célula C5, o valor: a) =A3+$B5 b) =A5+$B5. c) =A5+$B3 d) =A5+B3 51 - A fórmula =$K1 + M$5, contida na célula E5 de uma planilha eletrônica, após ser copiada para a célula G7, ficará nessa última com a seguinte expressão: A) =$K1 + M$5 B) =$M1 + M$7 C) =$K3 + O$5. D) =$K3 + M$7 E) =$M3 + O$7 Microsoft Excel e Sun Br-Office Calc Sun Br-OfficeSun CalcBr-Office Calc Sun Br-OfficeSun CalcBr-Office Calc 3) (DEPEN/2009) Três células de uma planilha Microsoft Office Excel possuem os seguintes valores: A1=400; A2=1000; A3=2500. Caso seja aplicada a outra célula desta mesma planilha a fórmula SE (SOMA(A1:A3)>4000;SOMA(A1:A3)/10;MÉDIA(A1:A3)/5), qual será o resultado apresentado por essa célula? A) 260 B) 290 C) 390 D) 580 E) 650 4) (INSS/2009) Numa planilha eletrônica, suponha os valores numéricos 1, 2, 3, 4 e 5 armazenados nas células A1, A2, A3, A4 e A5, r e s p e c t i v a m e n t e . Q u a l o v a l o r r e s u l t a n t e n a c é l u l a A6 , c a s o e s t a c o n tenha a fórmula =SE(MÉDIA(A1:A5)<3;MÍNIMO(A1:A5);MÁXIMO(A1:A5))? Microsoft Excel e Sun Br-Office Calc A) 5 B) 1 - A célula A1 de uma planilha do Calc contém o valor 1, a célula B1 o valor 2, a célula C1 o valor 3, a célula A2 a fórmula =A1^B1*0,5*C1 e a célula A3 a fórmula =CONT.SE(A1:C1;”>=”&A2). Se a célula A4 contiver a fórmula =SE(E(A2<MÉDIA(A1:C1);A3>A2);A2/A3;A3/A2), então o valor da célula A4 será: a) 0,25 b) 0,33 c) 0,75 d) 1,33 e) 3,00 Microsoft Excel e Sun Br-Office Calc 39 - Dada a planilha do Microsoft Excel/Calc abaixo: O resultado que será apresentado na célula A3 será igual a: a) 29 b) 22,3333 c) 22 d) 29,3333 Microsoft Excel e Sun Br-Office Calc MS Word 2007 / 2010 O MS Word 2007 / 2010 é um programa de processamento de textos criado para redigir cartas, criar currículos, criar e preparar boletins informativos e publicar blogs. Possui recursos e funcionalidades para a elaboração dos mais diversos tipos de documentos, incluindo mala direta, páginas da web, com a inclusão de tabelas e objetos multimídia. MS Word 2007 / 2010 MS Word 2007 / 2010 Barra de Acesso Rápido Faixa de Opções Barra de Título Grupos MS Word 2007 / 2010 MS Word 2007 / 2010 MS Word 2007 / 2010 Guia Contextual Arquivos Organização e Métodos de Acesso Professor: Luciano Antunes Arquivos Sistemas de Arquivos Regras (esquemas) de armazenamento para alocar fisicamente arquivos. Criado pelo Sistema Operacional. Criado para criar um sistema de arquivos no espaço disponível. Arquivos Sistema de arquivos A memória principal do computador é volátil, e seu tamanho é limitado pelo custo do hardware. Assim, os usuários necessitam de algum método para armazenar e recuperar informações de modo permanente. Um arquivo é um conjunto de bytes, normalmente armazenado em um dispositivo periférico não volátil que pode ser lido e gravado por um ou mais processos. Sistema de arquivos Conjunto de estruturas lógicas e de rotinas que permitem ao sistema operacional controlar o acesso ao disco rígido. Diferentes sistemas operacionais usam diferentes sistemas de arquivos. HPFS no OS/2 e Linux. EXT2, EXT3, ReiserFS, XFS, JFS em servidores e Linux. HFS (High Sierra Format) em mídias óticas. Quanto maior capacidade dos discos e aumento do volume de arquivos e acessos se exige o uso de sistemas de arquivos cada vez mais complexos e robustos. No Windows, temos apenas três sistemas de arquivos: FAT16, FAT32 e NTFS. Sistema de Arquivos FAT ou FAT 16 Usado no Windows 1.0 e 2.0. que eram compatíveis apenas com estas partições formatadas. FAT 32 Windows 3.x pode ser instalado, porém necessita ser instalado o MS-DOS 7. Windows 95 OSR 2/OSR 2.1 os HD's podem ser formatados em FAT 32. NTFS Windows NT, a tecnologia é agora o padrão de fato para esta classe. Com a convergência de ambos sistemas, o Windows XP passou também a preferir este formato. FAT - File Allocation Table A função da FAT é servir como um índice, armazenando informações sobre cada cluster do disco. Um HD armazena a lista dos endereços ocupados por cada arquivo guardado, permitindo localiza-los. FAT armazena informações sobre os arquivos para que possam ser recuperados posteriormante. Através da FAT, o sistema operacional sabe se uma determinada área do disco está ocupada ou livre, e pode localizar qualquer arquivo armazenado. Cada vez que um novo arquivo é gravado ou apagado, o sistema operacional altera a FAT, mantendo-a sempre atualizada. O cluster é uma divisão lógica do disco que contem dados dos arquivos gravados, menor unidade do disco interpretada pelo sistema operacional. NTFS - New Technology File System Características e qualidades: Confiança - permite que o sistema operacional se recupere de problemas sem perder informações, fazendo-o ser tolerante a falhas; Segurança - controle de acesso preciso e ter aplicações que rodem em rede, fazendo com que seja possível o gerenciamento de usuários, incluindo suas permissões de acesso e escrita de dados; Armazenamento - onde é possível trabalhar com uma grande quantidade de dados. Arquivos Sistemas de Arquivos Em Discos Rígidos Grande espaço (Tera Bytes); Pode ter mais de um Sistema Operacional. Precisa de Partições: • 4 partições no máximo (4 primárias); • 4 sistemas operacionais; • As partições são nomeadas com letras; • Primeira Partição do disco rígido “C” ; • “A” e “B” são discos flexíveis 3 ½ ” e 5 ¼ ”. • Diversas partições estendidas “D”, “E”, etc. Windows Explorer O Windows Explorer é um gerenciador de pastas e arquivos que compõem seu computador e outras unidades de Rede. Exibe uma estrutura hierárquica das unidades lógicas, pastas e arquivos. Windows Explorer O Windows Explorer permite: • Copiar, • Mover (Recortar), • Renomear • Excluir e • Procurar Arquivos e Pastas nas Unidades. Windows Explorer – Windows XP Painel Esquerdo Painel Direito Unidades e Pastas Pastas e Arquivos Atalhos Windows Explorer Atalho É um vínculo (Apontador) para qualquer item acessível no computador ou em uma rede. Encontramos atalhos na área de trabalho, no menu iniciar, em pastas específicas e em diversos locais. Windows Explorer – Windows 7 Manipulando Clique Simples Seleciona Arquivos. CTRL + A Seleciona todos os Arquivos. SHIFT + Clique Seleciona Arquivos e Pastas contíguos (em sequência). CTRTL + Clique Seleciona Arquivos e Pastas não contíguos (aleatórios). SHIFT + Arrastar Move conteúdos. CTRL + Arrastar Copia conteúdos. Arquivos Criar Nova Pasta Menu>Arquivo>Novo>Pasta Botão Direito do Mouse>Novo>Pasta Enviar Para... Copia Arquivo e/ou Pasta unidade escolhida. Excluir Arquivos e/ou Pasta Clique no Arquivo/Pasta > Botão Delete (ou SHIFT Delete) Clique no Arquivo/Pasta > Menu > Arquivo > Exluir Clique no Arquivo/Pasta > Botão Direito > Excluir Renomear Clique no nome do Arquivo/Pasta. Botão Direito no Arquivo/Pasta > Renomear Clique no Arquivo/Pasta > F2 Atenção: Não Pode ser renomeados: Documents & Settings, Windows ou System32. Windows Explorer Arquivos (Ficheiros / Files) Registro de um documento. Documento salvo: E:\> cartadeamor.docx Local - Nome - Extensão Atenção: O nome de um arquivo poderá ter até 255 caracteres válidos (Menos: | * , \ /: “ ”<> ?). Arquivos Tipos de Arquivos São as características operacionais ou estruturais de um arquivo que identifica o programa que irá abrir o Arquivo. Os tipos de um arquivo estão associados diretamente a uma extensão do nome do arquivo. Arquivos Extensões Caracterizam o tipo e o programa atrelado ao arquivo. Tipos: texto, planilha, apresentação, imagem, som, vídeo, compactado, Bancos de dados, executáveis, etc. e Programas: Word, Excel, Power point, Winzip, Access, etc. Windows .COM Comando externo do MS-DOS (programas curtos). .EXE Arquivo executável, consistindo no arquivo principal do programa. .BAT Arquivo de lote. (Arquivo 'batch', que processa comandos DOS. Contém texto com os respectivos comandos). .SYS Arquivo de sistema, contendo informações a respeito de comandos internos do sistema. .BIN Arquivos binários, contendo também informações do sistema. .DAT Arquivo de dados, executável apenas dentro de outro programa. .DLL Bibliotecas de informações usadas por outros aplicativos ou pelo sistema operacional. Windows .TXT É simplesmente qualquer arquivo de texto que não possui qualquer formatação (como por exemplo letras coloridas, itálicas, em negrito, entre outros). .HTM Documento da Internet (ou HTML). .INF Arquivo de informações de hardware. .INI Arquivo de informações de inicialização de software. .TTF Fontes TrueType. .ICO Arquivo de ícone. .BMP Arquivo de imagem de mapa de bits. .WAV Arquivo com multimídia de áudio. Windows .MID Arquivo com multimídia de música (MIDI)(com as notas musicais e referência a instrumentos dum banco de 127 possíveis. Não contém audio). .AVI Arquivo com multimídia de vídeo. .WMF Metarquivo do Windows (arquivo com gráficos vectoriais ou de mapa de bits). .JPEG Arquivos de imagem padrão bitmap (jpeg) comprimido. .WMV Extensão de vídeos do Windows Media Player . . . . Unidades (Memórias) LOCAL (A:) Disquete 31/2” (B:) Disquete 51/4” (C:) Disco Rígido (HD) A, B e C – Unidades Fixas (D:) CD-RW ou DVD-RW (E:) HD Externo e Pen Drive EM REDE (Z:) HD Compartilhado e Disponível a acesso. Mapeamento de uma Unidade de Rede Windows XP Menu > Ferramentas Windows 7 Comando na Barra > Mapear unidade de Rede Atenção: Particionamento Lógico Divisão em partes, tamanho e sistema de arquivos distintos. HD - 100 GB (C:) 30 GB Windows 7 (D:) 20 GB Linux Ubuntu (E:) 50 GB Arquivos Formatação Lógica Preparação do disco para receber informações. Pastas (Diretórios) Windows XP Meus Documentos Arquivos e ou Pastas Salvos. Windows 7 Meu Computador Unidades do sistema. Windows 7 Windows XP Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows XP Pastas (Diretórios) Painel de Controle Configurações do sistema. Windows 7 Pastas (Diretórios) Lixeira Arquivos e Pastas Excluídos que podem ser restaurados ou apagados definitivamente. Windows XP Pastas (Diretórios) Lixeira Tamanho: 10% do HD. Regra: 1 – Só vai se couber na lixeira; 2 – Só vai se for apagado do HD; 3 – Forma: Delete, Arrastar para Lixeira e Menu > Excluir. Atenção: Excluir Definitivamente: Shift + Delete ou Shift + Arrastar Windows 7 01 – CESPE/2010 - ABIN - AGENTE TÉCNICO DE INTELIGÊNCIA - ÁREA DE TECNOLOGIA DA INFORMAÇÃO Com relação aos conceitos de organização e gerenciamento de arquivos e pastas, julgue os itens subsequentes. O sistema de arquivos é utilizado pelo sistema operacional para gerenciar a gravação e a recuperação de dados do dispositivo de armazenamento. 02 – CESPE/2011 - FUB - Técnico de Tecnologia da Informação - Específicos Com relação aos conceitos de organização e gerenciamento de arquivos, pastas e programas, julgue os itens que se seguem. A tabela de alocação de arquivos (FAT) é um sistema de arquivos que permite a localização dos clusters em um disco, para que um arquivo seja aberto. 03– FCC/2010 - Sergipe Gás S.A. – Contador I. Como regra básica de segurança, todo e qualquer acesso, tanto ao servidor, quanto aos computadores da rede ficará documentado, em arquivos de eventos (LOG). II. Ao efetuar LOGIN, você terá acesso a duas unidades de rede identificadas pela letra H:, sua unidade pessoal, acessível somente com sua senha, e Y:, de acesso público. III. É expressamente proibido o uso dos computadores para fins não relacionados à atividade da empresa, tais como, visitas a sites de entretenimento, salas de bate-papo, download de músicas, jogos, vídeos etc. IV. Sua caixa postal poderá, também, ser acessada por meio de webmail. V. Na elaboração de textos, planilhas, slides etc, deverá ser utilizado o Microsoft Office, única suite de automação de escritório instalada nos computadores da rede. Em se tratando de eventos do sistema operacional, todo e qualquer acesso, citado no item I, normalmente fica documentado em arquivos armazenados a) na BIOS. b) no drive "C:".. c) no drive "D:". d) no drive de backup. e) no drive de rede. 04 – FCC/2006 - TRT-4R - Técnico Judiciário - Área Administrativa Para duas unidades C e D de discos rígidos (HD), instaladas num mesmo computador, a) não são designados diretórios-raiz b) é designado um único diretório-raiz C: c) é designado um único diretório-raiz A: d) são designados, respectivamente, dois diretóriosraiz C: e D: .. e) são designados, respectivamente, dois diretóriosraiz A: e B: 05 - CESGRANRIO/2010 - Petrobrás - Profissional Júnior - Direito Uma das inovações dos sistemas operacionais da atualidade é o conceito de multitarefa, que facilita as operações básicas e a manipulação e organização de arquivos dos usuários de computadores pessoais. Com relação ao exposto acima, analise as afirmativas a seguir. I - Uma pasta ou diretório pode conter outras pastas ou diretórios, que são chamados de subpastas ou subdiretórios. II - Para facilitar a identificação, são permitidos nomes de até oito caracteres para arquivos e programas dentro das pastas. III - Arquivos gerados por softwares diferentes, quando executados simultaneamente, geram erros de acesso e identificação. IV - Os arquivos podem ser organizados nas pastas por ordem alfabética, tipo ou data de alteração, entre outras formas. Estão corretas as afirmativas a) I e IV, apenas.. b) II e III, apenas. c) I, II e III, apenas. d) I, II e IV, apenas. e) I, II, III e IV. 06 – FUNRIO/2009 - MPOG - Agente Administrativo O Windows identifica o tipo de arquivo de acordo com a sua extensão. Marque a única opção que NÃO apresenta um arquivo do tipo imagem. a) TIF b) JPG c) MPG. d) BMP e) GIF 07 – FCC/2010 - BAHIAGÁS - Técnico de Processos Organizacionais - Administrativo O armazenamento lógico em disco rígido é estruturado hierarquicamente, do nível maior para o menor, em a) arquivo, diretório e sub-diretório. b) diretório, sub-diretório e arquivo.. c) diretório, arquivo e subdiretório. d) pasta, arquivo e sub-pasta. e) arquivo, subpasta e pasta. 08 – FCC/2009 - MPE-SE - Analista do Ministério Público – Especialidade Serviço Social Cada componente do caminho E:\ARQUIVOS\ALIMENTOS\RAIZES.DOC corresponde, respectivamente, a a) extensão do arquivo, nome do arquivo, pasta, subpasta e diretório raiz. b) extensão do arquivo, pasta, subpasta, nome do arquivo, e diretório raiz. c) diretório raiz, nome do arquivo, pasta, subpasta, e extensão do.arquivo. d) diretório raiz, pasta, subpasta, nome do arquivo e extensão do arquivo.. e) diretório raiz, pasta, subpasta, extensão do arquivo e nome do arquivo. 09 – FCC/2009 - TRE-PI - Técnico Judiciário - Área Administrativa a) pasta, sub-pasta e sub-sub-pasta, apenas.. b) pasta e arquivo, apenas. c) pasta e sub-pasta, apenas. d) sub-pasta, sub-sub-pasta e arquivo, apenas. e) arquivo, pasta, sub-pasta e sub-sub-pasta. 10 – FCC/2006 - TRE-AP - Técnico Judiciário - Área Administrativa Com o cursor do mouse posicionado em uma área livre do lado direito da janela do Windows Explorer, dentro de uma pasta específica, pode-se criar uma subpasta nova clicando no botão a) direito do mouse e selecionando Subpasta e depois Nova. b) direito do mouse e selecionando Novo e depois Pasta.. c) esquerdo do mouse e selecionando Novo e depois Subpasta. d) esquerdo do mouse e selecionando Pasta e depois Nova. e) esquerdo do mouse e selecionando Novo e depois Pasta. 11 – CESPE/2008 - STF - Técnico Judiciário - Área Administrativa Considerando a figura acima, que mostra uma janela do Windows XP, julgue os itens a seguir. .Para se criar uma nova pasta, vazia e provisoriamente sem nome, é suficiente clicar . 12 – FCC/2007 - TRE-SE - Técnico Judiciário - Área Administrativa Disciplina: Noções de Informática | Assuntos: Correio Eletrônico; Ao ser enviado um e-mail, a) os destinatários devem estar previamente cadastrados no catálogo de endereços. b) para que o destinatário que receberá uma cópia não seja revelado, seu endereço deve ser colocado no campo CC. c) o campo Assunto é obrigatório. d) somente arquivos contendo documentos e planilhas podem ser anexados. e) o campo Assunto pode ser omitido.. Arquitetura de Redes & Redes de Computadores Professor: Luciano Antunes INTERNET A Grande Rede Conceito Inicial: Rede de Computadores interligados. Conceito Atual: Grande Rede Mundial de Computadores interligados. Finalidade: Comunicação e Transferência de dados. INTERNET Mundo : 7 Bilhões de Habitantes Internet Hoje - 1.96 Bilhões de Pessoas (Junho 2010). 1/3 do mundo são Internautas. NUVEM Brasil: 190 Milhões de Habitantes 76 Milhões brasileiros são Internautas. Pouco menos da metade do Brasil navega da rede. A Grande Rede suporta: Navegação em Hipertexto (Página WEB); Correio Eletrônico (E-mails); Comunicação Instantânea (CHAT); Compartilhamento de Arquivos (Download e Upload). Arquitetura de Redes de Computadores Arquitetura de rede é como se designa um conjunto de camadas e protocolos de rede. Protocolos da Internet Funcionamento Ponto Brasil X Host China Protocolo: TCP / IP Regra = Linguagem de Comunicação Protocolo Anterior : UDP (não é confiável). Protocolos da Internet - Comunicação Comunicação Internet Relay Chat (IRC) Bate-papo ou CHAT Tempo Real (Real Time) – comunicação instantânea. Síncrona – Fluxo de dados entre Emissor X Receptor. Protocolo: IRC (para conversa em grupo ou privada). Formas: Páginas – Salas de Bate-papo: IG, Uol, etc. Programas - MIRC, ICQ, Messengers, Skype (VoIP), etc. Protocolos da Internet - Comunicação Telnet (protocolo remoto) Protocolo cliente-servidor para comunicação. Real Time Control Protocol (RTP) Protocolo utilizado em aplicações de tempo real. Troca de dados descentralizada de áudio ponto-a-ponto (P2P = Peer-to-peer) com Voz sobre IP. VoIP (Voice over Internet Protocol) Protocolos da Intenet - Correio Correio Eletrônico E-mail = Mensagem Eletrônica Assíncrona – não precisa estra sincronizado. Protocolos: Enviar - SMTP (Simple Mail Transfer Protocol). Receber - POP3 (Post Office Protocol version 3). Receber - IMAP4 (Internet Message Access Protocol 4). Protocolos da Internet – Páginas WEB Endereço Eletrônico Uniform Resource Locator (URL) Http://www.mestredosconcursos.com.br Protocolos da Internet - Troca de Arquivos Troca de Arquivos Download X Upload Imagem – Audio – Video Protocolo: FTP (File Transfer Protocol). Formas: Páginas – E-mail e anexos. Programas – Napster, Kazaa, Emule, Imesh, etc. Estrutura Física da Internet Conectadas por meio de: linha telefônica, cabos coaxiais, fibras óticas ou cabos metálicos. Em conexões: dial-up, banda larga, Wi-Fi, satélites, 3G e etc. Transmissão de dados Modulação/Demodulação O sinal digital após sair do transmissor é convertido em analógico antes de entrar no canal de comunicação (modulação) e antes de chegar ao receptor, logo após sair do canal de comunicação, é convertido novamente em digital (demodulação). MOdulação + DEModulação = MODEM Modulação/Demodulação Acesso a Internet TIPO Conexão DIAL-UP MEIO Placa de Fax Modem Cabo de Linha Telefônica VELOCIDADE Máximo 56 Kbps PROV Modem Mais... Software de comunicação - Exemplo: Programa de Navegação Endereço IP. – Exemplo: 128.234.0.9 Acesso a Internet pela REDE Observação 01: Menor Unidade de Informação – bit (b) Multiplicadores: K = Kilo = Mil. M = Mega = Milhão. G = Giga = Bilhão. T = Tera = Trilhão. Observação 02: Unidade de Medida – Byte (B): carta.docx com 250 KB Disquete : 1.44 MB CD : 700 MB / DVD : 4.7 GB Pen Drive: 32 GB HD: 10 TB Redes de Computadores Estrutura de uma REDE Chamada de: Conexão em Rede Local ou LAN (Local Area Network) ou ainda Conexão Ethernet Redes de Computadores Tipos de Rede I – Tamanho LAN – Local ----------------- até 1 Km. MAN – Metropolitan --- até 10 Km. WAN – Wide ------ acima de 10 Km. PAN – Personal (Periféricos) -- metros. Area Network Redes de Computadores Topologias – TOPO = Forma + LOGIA = Estudo II – Formatos principais Barra – Anel – Grafo – Malha – Árvore – Ligada – Mista - Estrela Topologia em Barra Conectados em série formando um circuito fechado. Redes de Computadores Topologia Estrela Elemento central (hub ou switch) que "gerencia" o fluxo de dados da rede, estando diretamente conectado a cada nó. As conexões são feitas através de cabo UTP (par metálico sem blidagem) ou STP (par metálico com blindagem) e conectores RJ45. Redes de Computadores III – Modelos de Rede Como os dados de uma rede são compartilhados. Ponto-a-ponto Simples/Pequena – Sem controle – Baixa Segurança. Cliente / Servidor Redes Grandes – Com Controle de Servidores Alta Segurança. Atenção: Não depende da estrutura física usada pela rede e sim da maneira como a rede está configurada em nível de software. Redes de Computadores Tipo - Ponto-a-ponto Utilizado em redes pequenas; Suportado por, praticamente, todos os Sistemas Operacionais; Acesso fácil a recursos/arquivos de outros PCs; Qualquer um dos micros da rede pode ser um servidor de dados e periféricos; Modificar arquivos – um usuário por vez; Ler arquivos - vários usuários por vez. Vantagens e Desvantagens Facilidade de instalação e configuração; Os próprios usuários podem configurar o que os demais usuários vão ter acesso em seus micros; Segurança comprometida; Arquivos com mesmo nome e conteúdos diferentes na rede. Redes de Computadores Tipo – Cliente/Servidor Podem ser encontrados servidores não-dedicados em redes cliente/servidor pequenas, ou seja, servidores sendo utilizados como estações de trabalho ou disponibilizando mais de um serviço na rede); Redes pequenas e grandes; Suportado por praticamente todos os Sistemas Operacionais; Melhor desempenho e maior custo; Presença do Administrador de Redes (Administração Centralizada); Execução simultânea de programas clientes/servidor. Redes de Computadores Servidores de Arquivos de Páginas de E-mail (Correio Eletrônico) de Backup (Cópia de Segurança) de Internet (Proxy) de Impressão de Banco de Dados de Aplicações Redes de Computadores IV - Velocidades Ethernet 10 Mbps FastEthernet 10/100 Mbps GigaEthernet 100/1000 Mbps = 1 Gbps Redes de Computadores Componentes de uma rede: Servidor – disponibiliza recursos. Cliente – acessa um ou mais recursos; Recurso – disponibilizado pelo servidor e acessado pelo cliente; Protocolo – linguagem de comunicação; Cabeamento – um dos tipos de meio físico por onde passam os dados; Placa de rede – possibilita ao computador sua ligação à rede; Hardware de rede – elementos ativos de rede. Redes de Computadores Redes de Computadores Diferenças Computador Servidor Provedor Roteador Redes de Computadores Diferenças 2 Roteador (Router) Pontes (Bridges) Ponto de Acesso (Access Point) Redes de Computadores Diferenças 3 NET Ethernet Internet Intranet Extranet Redes de Computadores Internet É um conjunto de PANs, LANs, MANs e WANs. A Internet hoje liga milhões de computadores, disponibilizando qualquer tipo de informação, comércio ou serviço. Intranet Rede privada que possui os mesmos recursos e protocolos da Internet. Extranet É a parte da intranet que pode ser acessada através do meio externo. Componentes de uma rede Componentes de uma rede Transmissão de Dados Elementos da Comunicação 1. Emissor – É quem transmite a mensagem. 2. Receptor – É quem recebe a mensagem. 3. Meio de Transmissão – É por onde os dados vão trafegar. É qualquer meio físico capaz de transmitir ondas eletromagnéticas. Ex.: cabo metálico, fibra ótica, ar, ... 4. Sinal – São os dados trafegados. 5. Protocolo – “Idioma” utilizado pelos equipamentos para se comunicarem. Transmissão de Dados Receptor Emissor Sinal Meio de Transmissão Protocolo Tecnicamente, é um conjunto de regras padrão que caracterizam o formato, a sincronização, a sequência e, ainda, a detecção de erros e falhas na comutação de pacotes, isto é, na transmissão de informação entre computadores. Transmissão de Dados Teleprocessamento - Existem em 3 (três) tipos: Simplex – Televisão - Os papéis de transmissor (Tx) e Receptor (Rx) nunca são invertidos. É uma transmissão de dados Unidirecional. Half-Duplex – Rádio Amador - Os papéis de transmissor (Tx) e Receptor (Rx) se invertem, mas não é possível transmissão simultânea pelo fato do mesmo canal ser compartilhado. Full-Duplex – Telefone - Essa é a verdadeira comunicação bidirecional, onde ambos os dispositivos são Tx e Rx. A transmissão dos dados é simultânea. Transmissão de Dados SINAIS Sinal Analógico Pode assumir diversos valores ao longo do tempo. Sofre influência de ruídos. O receptor não tem como verificar se o sinal está íntegro. Transmissão de Dados SINAIS Sinal Digital Os dados transmitidos assumem apenas 2 valores: 0 (zero) ou 1(um), sejam eles imagens, arquivos de texto, email, etc. Fisicamente o 0 e o 1 são tensões elétricas de 0v e 5v respectivamente. O receptor pode se utilizar de um mecanismo de correção de erros para verificar a integridade dos dados recebidos. Transmissão de Dados Transmissão Paralela 0 1 0 1 1 0 1 0 Os bits são transmitidos lado a lado; A quantidade de informação Tx simultânea depende da quantidade de canais de comunicação entre o transmissor e o receptor; Altamente dependente do meio (canais de comunicação) usado; Mais rápida desde que não haja interferência; Pode haver interferência entre os canais de comunicação; Deve utilizar canais de comunicação curtos. Rx Transmissão de Dados Transmissão Serial Os bits são transmitidos um a um; Só é necessário um canal de comunicação; Atinge uma maior distância entre o transmissor e receptor por isso é utilizada em redes de computadores; mais lenta; Utiliza o bps (bits por segundo) como unidade de medida. 0 Tx 1 0 1 1 1 1 0 Rx Redes de Computadores Crescimento das Redes de Computadores Conquistas do último Século Redes Telefônicas Invenção do Rádio e Televisão Criação dos Processadores Lançamento de Satélite de Comunicação Problemas Década de 80 – Arquitetura Centralizada Mainframes– Milhares de vezes mais caros apesar de grande capacidade de processamento dezena de vezes mais rápidos que PCs. Redes de Computadores Arquitetura Centralizada Mainframes (Computadores de Grande Porte) Grande Espaço; Confiabilidade pequena; Única máquina de processamento (Time-Sharing); Terminais Monitor/Teclado Redes de Computadores Solução: REDE DE COMPUTADORES Conjunto de Computadores independentes interconectados para compartilhamento de recursos. Custo reduzido; Mais confiável; Maior escalabilidade. e Redes de Computadores Barramentos Todos os computadores são ligados em um mesmo barramento físico de dados. Redes de Computadores Híbrida ou Mista É a topologia mais utilizada em grandes redes utilizando mais de uma topologia. Backbone: Também conhecido por espinha dorsal, é o segmento de rede por onde passa o maior fluxo de informações. Redes de Computadores Equipamentos Ativos São os equipamentos básicos que fazem sua rede funcionar. São os switches, hubs, roteadores, access points, dentre outros. Proveem a infraestrutura necessária para suportar as aplicações de comunicação de dados em uma organização. São responsáveis pela geração e transporte dos bits (tensões elétricas) entre os equipamentos de uma rede. switch hub roteador Access point Redes de Computadores HUB •Disponibiliza várias portas para que os computadores sejam interligados através de cabos par trançado com conectores RJ45. •Fisicamente é uma rede estrela, mas logicamente é uma rede barramento. Switch •É a evolução do hub. •Estabelece um canal direto entre emissor e receptor. •É topologia estrela física e logicamente. Roteador •Equipamento que permite interligar várias redes e escolher a rota mais rápida para que a informação chegue ao destino. 01 - CESPE - 2013 - SEGER-ES - Analista Executivo - Direito Disciplina: Noções de Informática | Assuntos: Redes de Computadores; Acerca de redes de computadores, assinale a opção correta. a) Para anexar um arquivo no Outlook Express, é suficiente clicar as opções Arquivo e Abrir; selecionar o arquivo desejado, e clicar OK. b) O sítio de busca www.google.com localiza mais rapidamente arquivos criados na plataforma Microsoft, porque ambos (sítios e plataforma) pertencem à mesma empresa. c) A computação na nuvem tem sido uma ótima opção de acesso à Internet, desde que sejam favoráveis as condições meteorológicas. d) As redes sociais são estruturas compostas por pessoas ou organizações que têm interesses comuns e se conectam por meio da Internet.. e) Para navegar na Internet, são utilizados vários aplicativos, como o Internet Explorer, ao passo que, para acessar a intranet, é utilizado exclusivamente o programa Mozilla Firefox. 02 - FCC/2008 - TRT - 2ª REGIÃO (SP) - Técnico Judiciário - Área Administrativa / Noções de Informática / Redes de Computadores; Um conjunto de regras semânticas e sintáticas, que descreve como transmitir dados, especialmente por uma rede. Em alto nível, por exemplo, lida com a formatação dos dados, incluindo a sintaxe das mensagens, o diálogo do terminal com o computador, conjuntos de caracteres e a seqüência das mensagens. Tal definição do conjunto de regras pertence a) ao roteador. b) à porta. c) ao sinal analógico. d) ao protocolo.. e) à ponte. 03 - FMZ - AP - 2010 - SEAD-AP - Agente Penitenciário / Noções de Informática / Redes de Computadores; Suponha que um empresário deseja informatizar os serviços de sua empresa de tal forma a agilizar os serviços prestados e ganhar novos clientes. Para isto, ele contratará um técnico em informática para ligar os computadores em rede. Assinale o nome dado ao computador que tem como função controlar as demais estações de trabalho quando ligado em uma rede de computadores. a) Desktop. b) Netbook. c) Notebook. d) Servidor.. e) CPU. 04 - IESES - 2010 - CRM-DF - Assistente de Tecnologia da Informação Sobre Redes de Computadores, é correto afirmar: I. Uma rede local (LAN – Local Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma pequena área, como um escritório, uma residência ou um edifício. II. Uma rede metropolitana (MAN – Metropolitan Area Network) é uma rede que conecta sistemas de computador e dispositivos em uma área geográfica que abrange uma cidade. III. Uma rede geograficamente distribuída (WAN – Wide Area Network) é uma rede que conecta sistemas de computador e dispositivos em grandes regiões geográficas. IV. A internet caracteriza-se por um conjunto de redes conectadas que utilizam protocolos comuns e fornece um conjunto de serviços. A sequência correta é: a) Apenas a assertiva I está correta. b) Apenas as assertivas III e IV estão corretas c) As assertivas I, II, III e IV estão corretas.. d) Apenas as assertivas I, II e III estão corretas. 05 - FGV/2010 - BADESC Observe as figuras a seguir: O conector ilustrado na figura 1 e o cabo ilustrado na figura 2 são empregados na implementação de redes de computadores padrão Ethernet e que normalmente acessam a Internet. Esse conector é conhecido pela sigla: a) PCI-11 b) RG-58 c) RJ-45. d) DDR-3 e) SATA-2 06 - FCC - 2006 - SEFAZ-PB - Auditor Fiscal de Tributos Estaduais Para conectar diversas sub-redes entre si em uma estrutura de nível mais alto, em uma rede, geralmente é utilizada uma infraestrutura de alta velocidade definida como a) SMTP. b) TCP/IP. c) OSI. d) BACKBONE.. e) LINEBOARD. 07 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Redes de Computadores; Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um a) cronograma. b) datagrama.. c) fluxograma. d) organograma. e) termograma. 08 - CESGRANRIO/2008 - TJ-RO - Técnico Judiciário / Noções de Informática / Redes de Computadores; Em uma rede de computadores, a estrutura de dados unitária de transmissão constitui um a) cronograma. b) datagrama.. c) fluxograma. d) organograma. e) termograma. 09 - CESPE - 2012 - PC-AL - Escrivão de Polícia A respeito de conceitos, arquiteturas, protocolos e ferramentas de redes de computadores, julgue os itens que se seguem. .Cabos de par trançado, coaxiais e fibras ópticas são os tipos mais populares de meios de transmissão não guiados. 10 - CESPE - 2012 - Câmara dos Deputados - Analista Legislativo Conhecimentos Básicos - Médico todas as Áreas Com relação a redes de computadores, julgue os próximos itens. .Uma rede local (LAN — local area network) é caracterizada por abranger uma área geográfica, em teoria, ilimitada. O alcance físico dessa rede permite que os dados trafeguem com taxas acima de 100 Mbps. 11 - CESPE - 2012 - IBAMA - Técnico Administrativo No que se refere a redes de computadores, julgue os itens que se seguem. .POP (post office protocol) e HTTP (hypertext transfer protocol) são protocolos utilizados para receber e enviar emails, enquanto o protocolo FTP (file transfer protocol) é utilizado para transferir arquivos. 12 - CESPE - 2012 - IBAMA - Técnico Administrativo No que se refere a redes de computadores, julgue os itens que se seguem. As redes locais denominadas LANs (local area network) viabilizam o compartilhamento de informações entre os módulos processadores componentes de determinado hardware, por meio de protocolos de comunicação como o TCP/IP (transfer control protocol/internet protocol), garantindo a independência das várias estações de processamento e armazenamento. As taxas de transmissão e de erro dessas redes geralmente são baixas. Redes de Computadores HUB •Disponibiliza várias portas para que os computadores sejam interligados através de cabos par trançado com conectores RJ45. •Fisicamente é uma rede estrela, mas logicamente é uma rede barramento. Switch •É a evolução do hub. •Estabelece um canal direto entre emissor e receptor. •É topologia estrela física e logicamente. Roteador •Equipamento que permite interligar várias redes e escolher a rota mais rápida para que a informação chegue ao destino. Redes de Computadores Redes com Fios (CABEADAS) X. Redes de Computadores Redes com Fios (CABEADAS) X. Redes de Computadores Redes com Fios (CABEADAS) X. Redes de Computadores Redes com Fios (CABEADAS) X.