- A Gazeta Concursos

Transcrição

- A Gazeta Concursos
1º BLOCO ......................................................................................................................................................................................2
I.
Navegadores .....................................................................................................................................................................2
Atalhos Comuns ............................................................................................................................................................2
Conceitos de Navegação ...............................................................................................................................................2
2º BLOCO ......................................................................................................................................................................................4
I.
Busca Avançada ................................................................................................................................................................4
Pesquisa de Frase ("") ...................................................................................................................................................4
Pesquisa em um Site Específico (Site:) ..........................................................................................................................4
Termos a Serem Excluídos (-)........................................................................................................................................4
Preenchimento de Espaços (*).......................................................................................................................................4
Pesquisa Exata (+) ........................................................................................................................................................4
O Operador OR .............................................................................................................................................................4
II.
Correio Eletrônico ..............................................................................................................................................................5
Spam.............................................................................................................................................................................5
CC VS CCO...................................................................................................................................................................5
Webmail ........................................................................................................................................................................5
Cliente de E-mail ...........................................................................................................................................................5
Protocolos Utilizados pelos Clientes de E-mail ...............................................................................................................6
III.
Conceitos de Navegação ...................................................................................................................................................6
Cookies .........................................................................................................................................................................6
Cache............................................................................................................................................................................6
IV.
Cloud (Nuvem)...................................................................................................................................................................6
Cloud Computing ...........................................................................................................................................................6
Cloud Storage................................................................................................................................................................7
V.
Mídias Digitais ...................................................................................................................................................................7
VI.
Redes Sociais....................................................................................................................................................................7
3º BLOCO ......................................................................................................................................................................................8
I.
Exercícios Relativos ao Encontro .......................................................................................................................................8
GABARITO ..................................................................................................................................................................11
I.
NAVEGADORES
Navegadores são programas que permitem acesso às páginas da Internet, são muitas vezes citados em provas
pelo termo em inglês Browser. São também chamados de interpretadores de código, pois leem o arquivo hipertexto e
convertem em conteúdo multimídia linha a linha.
Exemplos de navegadores:
Internet Explorer
Mozilla Firefox
Opera
Google Chrome
Netscape Navigator
Safari
ATALHOS COMUNS
CONCEITOS DE NAVEGAÇÃO
SITE/PÁGINA
Um site, também chamado de sítio, é conceitualmente um conjunto de páginas em hipertexto.
LINK
Um Link é um apontamento para um endereço, seja ele um site ou mesmo um arquivo, também pode ser dito
como um atalho.
DADOS DE NAVEGAÇÃO
Dados de navegação são conjuntos de informações utilizadas durante a navegação entre as páginas de sites.
DADOS DE FORMULÁRIOS
Quando preenchemos um formulário os navegadores oferecem opção para armazenar os dados digitados em
cada campo, assim quando necessário preencher o mesmo formulário ou ainda outro formulário com campos de
mesmo nome, o navegador sugere os dados já usado a fim de auto completar o preenchimento do campo.
CACHE
É um armazenamento temporário, no caso dos navegadores se trata de uma pasta onde são armazenados os
conteúdos multimídias como Imagens, Vídeos, áudio e inclusive textos, para que no segundo momento que o mesmo
conteúdo seja acessado ele possa ser mostrado ao usuário mais rapidamente.
COOKIES
São pequenas informações que alguns sites armazenam no computado do usuário. Exemplos de informações
armazenadas nos Cookies: Senhas, obviamente que são armazenadas criptografadas; também são muito utilizados
em sites de compras, para armazenar o carrinho de compras.
HISTÓRICO
O histórico é o registro de acessos realizados pelo usuário, nele são armazenados os endereços
dos sites acessados e quando foram acessados.
LISTA DE SITES ACESSADOS
A lista de sites acessados também é um registro, porém diferentemente do Histórico não armazena quando um
site foi acessado, mas somente que ele foi. É a lista que é apresentada quando se clica da seta a direta da barra de
endereço dos navegadores.
RSS
O RSS é também conhecido como central de notícias, um recurso da Web 2.0. Na Web 2.0 há uma maior
interatividade entre sites e usuários, com o RSS os sites notificam os usuários de que houve atualizações com isso o
internauta não necessita ficar acessando o site e “perder a viagem”.
Quando um usuário se cadastra em um RSS ele passa a receber Feed’s RSS que são as notícias propriamente
dita.
FÓRUM
Também conhecido como Listas de Discussão, os fóruns funcionam como debates sobre determinados assuntos.
Em um fórum não é necessário que os envolvidos estejam conectados para receber os comentários, pois estes ficam
disponíveis para acesso futuro pelo usuário ou mesmo por pessoas que não estejam cadastradas no fórum, contudo
existem muitos fóruns fechados, nos quais só se entra por convite ou mediante aquisição. A maioria dos fóruns
vincula o e-mail dos envolvidos em uma discussão, alertando-os assim, caso um novo comentário seja acrescentado.
CHAT
Um chat é normalmente citado como um bate papo em tempo real, é a forma de comunicação em que ambos os
interlocutores estão Conectados (online) simultaneamente, muitas chats operam com salas de bate papo. Um chat
pode ser em um site específico como o chat do Uol. Conversas pelo MSN ou FaceBook podem ser consideradas
como Chat desde que ambos interlocutores estejam conectados.
PHISHING
Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque faz é induzir o
usuário a informar seus dados pessoais através de páginas da Internet ou e-mails falsos.
Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do navegador, pois a
página de phishing possui um endereço parecido, mas diferente do que o endereço desejado. Por exemplo, você
certamente já deve ter visto ou ouvido falar de alguém que teve sua conta do Orkut hackeada, esse ataque procede a
partir de um recado que o usuário recebe em sua conta no Orkut.
Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está conectado em sua conta,
ao clicar no recado que normalmente traz um anuncio chamativo como “veja as fotos/vídeos do fim de semana
passado”, “cara olha o que vc aprontou no fds”, entre outros tantos, quando clicado o recado uma nova aba ou janela
é carregada no navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova aba
carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do gênero www.orkuts.com.br
ou www.orkuti.com.br e mostra uma página idêntica a página de login de usuário do Orkut, o usuário sem perceber
pensa que ao clicar no recado acabou saindo de sua conta e redigita seu usuário e senha novamente e, é
redirecionado novamente para sua conta, porém o usuário em nenhum momento havia saído. A página de login que
lhe foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias depois o perfil dele
começa a enviar propagandas para os amigos e o mesmo recado, e logo mais, em uma ou duas semanas, o usuário
já não consegue mais entrar em sua conta.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I.
BUSCA AVANÇADA
PESQUISA DE FRASE ("")
Ao colocar conjuntos de palavras entre aspas, você estará dizendo ao motor de busca para procurar exatamente
essas palavras nessa mesma ordem, sem alterações. O Google já utiliza a ordenação e o fato de palavras estarem
juntas como um forte sinal e desviará desse padrão somente por um bom motivo. Portanto, as aspas são
desnecessárias. A insistência na pesquisa de frases poderá fazer com que você não tenha acesso a bons resultados.
Por exemplo, uma pesquisa por [ "Pedro Cabral" ], entre aspas, excluirá páginas que possam se referir a Pedro
Álvares Cabral.
PESQUISA EM UM SITE ESPECÍFICO (SITE:)
O Google permite que se especifique de qual site deverão sair os resultados de pesquisa. Por exemplo, a consulta
[ iraque site:estadao.com.br ] retornará páginas sobre o Iraque, mas somente dentro do site estadao.com.br. As
consultas mais simples [ iraque estadao.com.br ] ou [ iraque Estadão ] geralmente funcionarão com a mesma
eficiência, ainda que possa haver resultados de outros sites que mencionem o Estadão. Também é possível
especificar um tipo de site, por exemplo [ iraque site:.gov ] somente retornará resultados de sites com domínio .gov,
enquanto [ iraque site:.iq ] somente retornará resultados de sites iraquianos.
TERMOS A SEREM EXCLUÍDOS (-)
Colocar um sinal de menos antes de uma palavra indica que você não deseja que apareçam nos resultados as
páginas que contenham essa palavra. O sinal de menos deve aparecer imediatamente antes da palavra, precedida
por um espaço. Por exemplo, na consulta [ couve-flor ]o sinal de menos não será interpretado como um símbolo de
exclusão, enquanto que a consulta [ couve -flor ] pesquisará por ocorrências de "couve" em sites que não
apresentem a palavra flor. Você poderá excluir quantas palavras desejar, usando o sinal - antes de todas, como por
exemplo [ universal -studios -canal -igreja ]. O sinal - pode ser usado para excluir mais do que palavras. Por exemplo,
coloque um hífen antes do operador "site:" (sem espaço) para excluir um site específico dos resultados de pesquisa.
PREENCHIMENTO DE ESPAÇOS (*)
O asterisco *, ou caractere curinga, é um recurso pouco conhecido que pode ser muito útil. Se você incluir o * em
uma consulta, o Google considerará o asterisco como um espaço reservado para termos desconhecidos e tentará
encontrar os resultados que melhor corresponderem. Por exemplo, a pesquisa [ Google * ] retornará resultados sobre
muitos dos produtos Google (vá para a página seguinte, e para a seguinte -- nós temos diversos produtos). A
consulta [ * ganhou oscar de * ] retornará resultados sobre diferentes ganhadores do Oscar. Observe que o operador
* funciona somente com palavras completas e não com partes de palavras.
PESQUISA EXATA (+)
O Google emprega sinônimos automaticamente, de maneira que sejam encontradas páginas que mencionem, por
exemplo, "catavento" nas consultas por [ cata vento ] (com espaço), ou prefeitura de Porto Alegre para a consulta [
prefeitura de poa ]. No entanto, às vezes o Google ajuda um pouco além da conta, fornecendo um sinônimo quando
você não o deseja. Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você
estará informando ao Google que está procurando por resultados idênticos ao que digitou. Colocar palavras entre
aspas também funcionará do mesmo modo.
O OPERADOR OR
Por padrão, o Google considera todas as palavras em uma pesquisa. Se você deseja que qualquer uma das palavras
pesquisadas retornem resultados, poderá usar o operador OR (observe que você precisará digitar OR em LETRAS
MAIÚSCULAS). Por exemplo, [ campeão brasileiro 1994 OR 2005 ] retornará resultados sobre qualquer um desses
anos, enquanto [ campeão brasileiro 1994 2005 ] (sem OR) mostrará páginas que incluam ambos os anos na mesma
página. O símbolo | pode substituir OR. A propósito, o operador AND é o padrão; portanto, não é necessário.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
II. CORREIO ELETRÔNICO
Também conhecido como e-mail, é um serviço assíncrono, ou seja, os interlocutores não precisam estar
simultaneamente online, apenas quem envia é que está conectado.
OS serviços Síncronos são aqueles em que ambos interlocutores estão conectados, e a troca de informações é
imediata (em tempo real), são exemplos deste: os Chats e comunicadores instantâneos como MSN.
SPAM
O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não
solicitada enviada em massa.
Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O
termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até
modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes.
CC VS CCO
"Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta". Em inglês, as
letras "Cco" são substituídas por "Bcc" e querem dizer "blind carbon copy". Também em inglês, "Cc" é o mesmo que
"carbon copy".
Isso posto, vamos às diferenças de cada uma das siglas. Se ao escrever um e-mail para mais de um destinatário
você colocar todos os endereços no campo "Para" do Outlook, separados pelo sinal ";", todas as pessoas receberão
a mensagem e saberão quem, além delas, também recebeu o e-mail. No caso do "Cc", os destinatários também
terão conhecimento de todos que receberam a mesma mensagem. No entanto, esse formato é normalmente utilizado
quando o e-mail é enviado apenas para conhecimento das outras pessoas. Ou seja, você envia a mensagem para
uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outros tomem conhecimento
daquela informação (então inclui os endereços em "Cc").Já no caso de você querer enviar um e-mail para mais de
uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco". Quando você envia
a mensagem para pessoas em "Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um
dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a
resposta.
FORMAS DE ACESSO
WEBMAIL
É uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um navegador.
A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou
envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto também significa que ao
contrário de outros métodos de consulta de correio eletrônico, não é necessário utilizar sempre o mesmo
computador.
No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que
pode limitar o número de mensagens que podemos armazenar de acordo com o servidor.
CLIENTE DE E-MAIL
É um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail.
Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails são “baixados”
para o computador do cliente (Protocolo POP).
Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de baixar os emails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de conexão discada e dialup.
O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configuração no
cliente de e-mail.
Exemplos de programas cliente e-mail: MS Outlook, MS Outlook Express, Thunderbird, Eudora, etc.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
PROTOCOLOS UTILIZADOS PELOS CLIENTES DE E-MAIL
Envio
SMTP
Esse protocolo é apenas de envio, mensagem que possuem arquivos anexados também são enviadas via SMTP.
Recebimento
POP
O protocolo POP atualmente está na versão POP3, ele tem como característica principal copiar as mensagens
para o computador do usuário de forma a permitir que usuário leia seus e-mail mesmo estando desconectado da
Internet, necessitando apenas conectar para copiar os novos e-mails que chegaram.
IMAP
Já o IMAP está na versão IMAP4, esse protocolo necessita que o usuário esteja conectado na Internet pois ele
apenas abre a caixa de entrada do usuário que está no servidor de e-mails.
III. CONCEITOS DE NAVEGAÇÃO
COOKIES
Cookies são pequenas informações que os sites visitados podem armazenar em seu browser. As informações
podem ser do tipo usuário e senha para lhe manter conectado no site enquanto navega entre suas páginas, ex.:
Orkut enquanto você abre as fotos dos seus amigos você trocou de páginas, mas continua conectado. Também
podem ser armazenadas informações sobre um carrinho de comprar online.
CACHE
É uma memória temporária que tem por objetivo promover um acesso mais rápido a páginas já visitadas.
Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez
durante certo período. Por exemplo, uma imagem que aparece em todas as páginas de um site. Por este motivo, em
vez de fazer o download da imagem para o seu computador em cada página que você acessa, seu navegador
armazena em cache esta imagem para não ter que repetir a tarefa de download.
IV. CLOUD (NUVEM)
CLOUD COMPUTING
É uma forma de evolução do conceito de Mainframes.
Os Mainframes são supercomputadores normalmente usados em redes privadas (intranets) os quais são
responsáveis pelo trabalho pesado de processamento de informações, de forma geral quando se emprega o uso de
mainframes se associa o uso de thin clients pelos usuários, ou seja, terminais burros, apenas pontas para iteração do
usuário, pois os dados coletados e apresentados ao usuário são processados e armazenados nos mainframes.
A computação na nuvem é uma ideia similar que ao invés de manter supercomputadores internamente na
empresa, que seja feito uso de computadores (servidores) localizados na Internet, otimizando assim seu uso.
Nesta forma de computação o usuário apenas envia os dados via conexão com a Internet para os servidores, que
trabalham esta informação e devolvem-lhe a resposta, o que possibilita que o dispositivo que o usuário utilizou seja
mais simples como um celular, um netbook, um tablete ou mesmo um computador convencional. Assim esses
dispositivos não precisão possuir alta capacidade de desempenho, pois se tornam apenas uma interface com o
usuário.
Um exemplo de cloud computing é o aplicativo TALK do Google disponível para o sistema Android, através do
qual o usuário não precisa digitar os termos de uma pesquisa, ele apenas grava uma fala, esta fala é enviada para a
nuvem, que a processa e devolve ao usuário o texto dos termos a serem buscados, o usuário então confirma e
realiza sua busca. Você pode estar se perguntando, mas o celular não poderia ter ele processado a voz, infelizmente
não seria algo interessante, pois processar a voz não é uma tarefa muito simples, assim o hardware do celular não
daria tal suporte.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
CLOUD STORAGE
O armazenamento na nuvem é uma extensão da computação na nuvem, é uma forma bastante interessante de se
manter backup de dados, como também de compartilhar informações. O Google Disco e o Microsoft Skydrive são
exemplos dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de armazenamento, que
podem ser sincronizadas com uma pasta do computador do usuário, assim como o serviço do Dropbox. Contudo o
serviço de forma gratuita é limitado em espaço, mas pode ser adquirido mais espaço se necessário.
Para fazer uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é necessário que
usuário instale aplicativos extras, a exemplo o Gloogle Disco e o Microsoft Skydrive o usuário pode fazer uso dos
serviços diretamente online (por intermédio de um navegador) sem instalar ferramentas específicas para isso.
V. MÍDIAS DIGITAIS
É um conceito amplo de estruturas, ferramentas e tecnologias que trabalham com dados digitais, como
computadores, celulares, tablets. Outras formas de mídias digitais são as mídias de armazenamento CD,DVD e BlueRay. Arquivos digitais também são formas de mídias de dados, como filmes e músicas.
VI. REDES SOCIAIS
Uma rede social é uma rede de pessoas que se relacionam independente do ambiente, porém a mídia acabou por
popularizar erroneamente o termo atribuindo-o diretamente as ferramentas que proporcionam tal forma de
relacionamento interpessoal.
As principais “redes Sociais” são:
Facebook
Google Plus (Google+)
Myspace
Orkut
LinkedIn
Twitter
Twitcam
Flickr
Instangram
Destas podemos destacar que Facebook, Google Plus e Twitter são redes sociais que trabalham segundo os
preceitos da Web 3.0, ou seja, o usuário é o produtor de conteúdo que é enviado a todos seus contatos, de forma
que a informação chega até o usuário ao invés de ele ter de ir até ela.
Outra observação importante é que o Twitter tem limitação quanto à quantidade de caracteres de uma postagem,
máximo 140, além de não compartilhar imagens ou vídeos, apenas texto, é muito comum o compartilhamento de
links para vídeos ou imagens. Tanto que o serviço Twitcam utiliza a conta do twitter para criar o envio de vídeo.
A rede LinkdIn é muito citada, pois trata-se de uma rede social de caráter profissional onde são compartilhados
currículos, indicações para vagas de empresas e relacionamentos com as empresas, ampliando assim o leque de
opções.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
I.
1.
EXERCÍCIOS RELATIVOS AO ENCONTRO
Durante a operação de um aplicativo no Windows XP, o usuário observa que a aplicação travou, ou seja, parou
de responder aos eventos gerados pelo usuário. Diante dessa situação, o usuário decide fechar o aplicativo
travado sem interromper os demais aplicativos em execução no sistema. Para isso, ele deve pressionar:
a)
b)
c)
d)
O botão de RESET para reinicializar o sistema operacional.
O botão de RESET para finalizar o aplicativo.
O botão FECHAR da janela do aplicativo para reinicializar o aplicativo.
As teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e finalizar o
aplicativo.
e) As teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e reinicializar o
sistema operacional.
2.
a)
b)
c)
d)
e)
3.
a)
b)
c)
d)
e)
4.
a)
b)
c)
d)
e)
5.
a)
b)
c)
d)
e)
Um usuário do Windows XP instalou os arquivos de um aplicativo (programa executável e demais dependências)
em uma pasta reservada para o aplicativo dentro da pasta Arquivos de Programas. Esse usuário deseja
inicializar esse aplicativo a partir da sua área de trabalho com um simples clique de mouse. A forma correta de
execução dessa tarefa é
Criar uma cópia do arquivo executável do aplicativo na área de trabalho.
Criar um atalho para o arquivo executável do aplicativo na área de trabalho.
Criar um clone do arquivo executável do aplicativo na área de trabalho.
Mover uma instância do arquivo executável do aplicativo para a área de trabalho.
Mover o arquivo executável do aplicativo para a área de trabalho.
Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários
desnecessários no sistema operacional Windows XP.
Backup
Agendador de Tarefas
Limpeza de disco
Desfragmentador de disco
Restauração do sistema
No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e
escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém, alguns
caracteres não podem ser utilizados no nome da pasta, como o caractere
: (dois pontos).
- (hífen).
@ (arroba).
; (ponto e vírgula).
& (e comercial).
Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa
que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas
operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios
denominado:
Prompt de Comando
Comandos de Sistema
Agendador de Tarefas
Acesso Independente
Acesso Direto
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
6.
a)
b)
c)
d)
e)
7.
Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica) entre o
usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada pelo uso do
Teclado virtual
Windows update
Microsoft access
Prompt de comando
Windows movie maker
A figura abaixo mostra uma janela do Windows XP com informações acerca de dois arquivos Word
armazenados em um computador. Com relação a essa janela e ao Windows XP, julgue os itens que se seguem.
a) Ao se clicar o ícone
Orçamento Preliminar e, em seguida, se clicar
, o arquivo associado a esse ícone
será movido da pasta C:\Arquivos Recentes para a pasta C:\.
b) Para se verificar se os dois arquivos Word referidos apresentam alguma infecção por vírus de computador, é
suficiente realizar a seguinte seqüência de ações: clicar o ícone
mouse, clicar o ícone
Lista de Processos; com o botão direito do
Orçamento Preliminar; e, em seguida, clicar
c) Uma forma de abrir o arquivo Word associado ao ícone
Lista de Processos, é aplicar um clique duplo sobre o
referido ícone. Outra forma é aplicar, com o botão direito do mouse, um clique sobre esse mesmo ícone e, na
lista de opções que surge em decorrência dessa ação, clicar a opção Abrir:
d) Ao se clicar o ícone
8.
a)
b)
c)
d)
e)
será possível visualizar o arquivo do Word com fontes maiores.
Teclas de atalho podem ser usadas no Windows XP para facilitar a execução de determinadas tarefas. A
combinação Alt + Tab, ou seja, a utilização da tecla Alt seguida da utilização simultânea da tecla Tab, tem a
função de:
Mostrar o menu “Desligar”;
Iniciar o programa Notepad;
Alternar entre aplicativos abertos;
Iniciar o Gerenciador de Tarefas;
Colocar o computador em modo stand-by.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
9.
Considere a lista abaixo, composta de utilitários presentes no Sistema Operacional Windows XP:
I.
II.
III.
IV.
Wordpad
Paint
Bloco de Notas (Notepad);
Regedit
Os utilitários que podem ser acessados através do menu Acessórios e cuja função principal é realizar edição de
textos são:
a)
b)
c)
d)
e)
I e II;
I e III;
III e IV;
I, III e IV;
I, II, III e IV.
10. Para configurar os principais recursos de hardware e software de um microcomputador, no Windows XP, utilizase a ferramenta:
a)
b)
c)
d)
e)
Catálogo de endereços.
Central de segurança.
Desfragmentador.
Mapa de caracteres.
Painel de controle.
11. A Internet usa um modelo de rede, baseado em requisições e respostas, denominado:
a)
b)
c)
d)
e)
Word Wide Web.
Protocolo de comunicação.
Provedor de acesso.
Ponto-a-ponto.
Cliente-servidor.
12. A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório
e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é chamado de
a)
b)
c)
d)
e)
DNS
FTP
TCP/IP
URL.
IMAP
13. A restauração das configurações padrão do Internet Explorer NÃO exclui
a)
b)
c)
d)
e)
Dados de formulários.
Senhas armazenadas.
Cookies.
Histórico
Favoritos
14. Uma das opções do menu Ferramentas do Internet Explorer é:
a)
b)
c)
d)
e)
Trabalhar Offline.
Importar e Exportar.
Navegação por Cursor.
Filtro do SmartScreen.
Propriedades.
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.
15. Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar
a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência
grande de números. Trata-se de:
a)
b)
c)
d)
e)
Uma página web.
Um provedor.
Um domínio.
Um site.
Um endereço eletrônico
GABARITO
1-D
2-B
3-C
4-A
5-A
6-D
7-C
8-C
9-B
10 - E
11 - E
12 - D
13 - E
14 - D
15 - C
Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins
comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.