• Nenhum resultado encontrado

Revisão de Informática

N/A
N/A
Protected

Academic year: 2021

Share "Revisão de Informática"

Copied!
14
0
0

Texto

(1)

Revisão de Informática

Prof. Sérgio Spolador

https://www.facebook.com/profsergiospolador

Internet / Intranet

• TCP/IP

• TCP – Transmission Control Protocol • IP – Internet Protocol (ENDEREÇAMENTO)

• IPV4 – 32 bits • IPV6 – 128 bits

• HTTP – Transferência de Hipertextos – Páginas da Web

• HTTPS – Transfere as páginas com CRIPTOGRAFIA, utilizando as chaves de um certificado digital que pode ser válido ou NÃO!!! • FTP – Transferência de Arquivos

(2)

Internet / Intranet

• DNS – Resolução de Nomes

• INTERNET – Grande rede mundial – redes interligadas por roteadores baseado no modelo de rede Cliente/Servidor de requisição e

respostas

• INTRANET – Rede Privada com os mesmo Protocolos e Serviços da Internet

Simulado do Sôr

• Os endereços IPv4, que por longo tempo foram amplamente utilizados em redes de computadores, possuem 32 bits e uma quantidade limitada de endereços, o que fez com que fosse

totalmente substituída nos dias de hoje pelo endereçamento IPv6 de 128 bits.

• HTTPS é o principal protocolo para acesso as páginas de Internet que tenham ou não um certificado digital associado.

(3)

• A respeito da Internet e suas ferramentas, julgue o item a seguir. O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da Internet, foi substituído por protocolos modernos, como o WiFi, que permitem a transmissão de dados por meio de redes sem fio.

• Acerca dos conceitos e das tecnologias relacionados à Internet, ao Internet Explorer 8 e à segurança da informação, julgue os itens subsequentes. O principal protocolo que garante o funcionamento da Internet é o FTP, responsável por permitir a transferência de hipertexto e a navegação na Web.

• Os protocolos de comunicação SSH e TELNET garantem comunicação segura, uma vez que os dados são criptografados antes de serem enviados.

Questões Recentes CESPE

• A rede intranet, circunscrita aos limites internos de uma instituição, utiliza os mesmos programas e protocolos de comunicação da Internet, mas é restrita a um conjunto específico de usuários que, para acessá-la, devem possuir um nome de login e uma senha.

• A respeito dos sistemas operacionais Linux e Windows, do Microsoft PowerPoint 2013 e de redes de computadores, julgue o item a seguir. Mesmo que seja uma rede privada de determinado órgão ou empresa destinada a compartilhar informações confidenciais,

uma intranet poderá ser acessada por um computador remoto localizado na rede mundial de computadores, a Internet.

(4)

Correio Eletrônico

• SMTP – Sua Mensagem está Partindo – ENVIO de E-mail • POP – Recebimento de e-mail (Move as mensagens) • IMAP – Recebimento de e-mail (Sincroniza)

• Webmail x Cliente de Correio Eletrônico

Simulado do Sôr

• Embora o POP3 e o IMAP sejam protocolos para recebimento de mensagens de correio eletrônico, o POP3 é superior em recursos ao IMAP, já que permite que as mensagens fiquem armazenadas no servidor e o utilizador pode ter acesso a suas pastas e mensagens em qualquer computador, tanto por webmail como por cliente de correio eletrônico.

• O SMTP, protocolo padrão de envio de mensagens de correio

eletrônico na Internet, é utilizado em clientes de correio eletrônico mas no Webmail, por se tratar de acesso via web, o protocolo de envio passa a ser o HTTP.

(5)

• Julgue o item a seguir a respeito de conceitos de informática. Um email recebido por meio de um computador localizado em um órgão governamental que utiliza o Outlook é considerado seguro, mesmo quando o destinatário é desconhecido e possua arquivos anexos. Isso ocorre porque instituições públicas possuem servidores com antivírus que garantem a segurança total do ambiente

computacional.

• Quando se tem instalado um programa cliente

de email no computador e se acessa os emails, estes são imediatamente baixados do servidor para o computador, não podendo ser acessados a partir de outro equipamento.

Navegadores

• Navegação Privativa / InPrivate / Anônima

• Filtragem InPrivate / Proteção contra Rastreamento • Proteção contra Pragas Virtuais – Sites Falsos

• Firefox Sync • Firefox Hello

(6)

Simulado do Sôr

• O Firefox possui um recurso chamado Sync, que permite que o

usuário sincronize o navegador em qualquer lugar para se acessar os favoritos, senhas, abas e diversos recursos no smartphone, tablet ou computador.

• O modo de Navegação Anônima ou Privada salva o histórico de navegação, mas não salva os cookies, dados pessoais, formulários, para preservar a segurança do usuário.

Questões Recentes CESPE

• Julgue o item a seguir a respeito de conceitos de informática. Uma das vantagens do Google Chrome é permitir a realização de busca a partir da barra de endereço. Para isso, é suficiente clicá-la, digitar o que se deseja pesquisar e, em seguida, pressionar a tecla ENTER. • Acerca do sistema operacional Windows 8.1, do editor de

texto BrOffice Writer e do programa de navegação Internet Explorer 11, julgue o item a seguir. No Internet Explorer 11, o bloqueador de pop-ups e o filtro SmartScreen, no que diz respeito à segurança, são semelhantes e têm as mesmas funcionalidades.

(7)

• Julgue os itens a seguir, acerca do sistema operacional Windows 8.1, do editor de texto Word 2013 e do programa de navegação Internet Explorer 11. Para exibir uma página específica no Internet Explorer 11 sempre que uma nova guia for aberta, deve-se acessar a opção

Ferramentas para Desenvolvedores, disponibilizada no menu Ferramentas, e, em seguida, realizar as configurações necessárias. • Ao se fazer uma pesquisa no Google utilizando-se a expressão "Edital

TJDFT", serão apresentadas todas as páginas que contenham apenas

a palavra Edital e apenas a palavra TJDFT, além das páginas com a expressão exata Edital TJDFT.

Vírus, Worms e Derivados

• Vírus – é um programa ou parte de um programa de computador,

normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.

• Worm - é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades

(8)

Questões Recentes da CESPE

• Vírus do tipo boot, quando instalado na máquina do usuário, impede que o sistema operacional seja executado corretamente.

• Worms, assim como os vírus, são autorreplicáveis e necessitam ser executados pelos usuários para se propagarem e infectarem os computadores de uma rede.

• O vírus do tipo stealth, o mais complexo da atualidade, cuja principal característica é a inteligência, foi criado para agir de forma oculta e infectar arquivos do Word e do Excel. Embora seja capaz de identificar conteúdos importantes nesses tipos de arquivos e, posteriormente, enviá-los ao seu criador, esse vírus não consegue empregar técnicas para evitar sua detecção durante a varredura de programas antivírus.

Bits e Bytes

• Bit – menor unidade de representação em informática • Byte – Conjunto de 8 bits

• KB Mil Kbps • MB Milhão Mbps • GB Bilhão Gbps • TB Trilhão

(9)

• Biblioteca

• Quando não quiser mais monitorar uma pasta em uma biblioteca, você pode removê-la. Quando você remove uma pasta de uma biblioteca, a pasta e seu conteúdo não são excluídos do seu local original.

• Indexação para a busca

• Novidades Windows 10 • Volta do Iniciar • Microsoft EDGE • Windows Hello • AERO

Simulados do Sôr

• O Windows nas versões 7 e 10 possuem diversos aplicativos e

utilitários para facilitar a utilização do computador pelo usuário, como o Windows Explorer, que é um aplicativo de navegação muito

utilizado para acesso a páginas web da Internet.

• A Central de Ações lista mensagens importantes sobre configurações de segurança e manutenção que precisam da sua atenção. Os itens em vermelho na Central de Ações são rotulados como Importante e indicam problemas significativos que devem ser resolvidos logo, como um programa antivírus que precisa ser atualizado. Os itens em

amarelo são tarefas sugeridas que você deve considerar executar, como tarefas de manutenção recomendadas.

(10)

Questões Recentes da CESPE

• Com relação ao sistema operacional Windows 7 e ao Microsoft Office 2013, julgue o item a seguir. O Windows 7, por meio dos recursos de pesquisa, permite que o usuário, em um computador, localize

arquivos e pastas armazenados em outros computadores a ele conectados.

• Com relação às ferramentas e às funcionalidades do ambiente Windows, julgue o item que se segue. Por meio da tecla , é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla E , acessa-se o Windows Explorer; se à tecla D, visualiza-se a Área de Trabalho.

Algumas teclas com o WinKey

• Winkey + Tab: abre a “Visão de Tarefas” para consulta a apps em execução em diferentes desktops

• Winkey + A: abre a “Central de Ações” (acesso a notificações e à interface de ações rápidas)

• Winkey + D: abre a “Área de Trabalho” • Winkey + E: Abre o “Windows Explorer”

• Winkey + L: ativa a função de bloqueio para entrada com novo login • Winkey + P: abre o recurso de “Projeção de Tela”

(11)

.ODT .OTT .ODS .OTS .ODP .OTP

Writer – Questões Recentes da CESPE

• Por meio de recursos disponíveis no BrOffice Writer, é possível realizar cálculos complexos utilizando-se funções que podem ser inseridas nos campos de uma tabela.

• No BrOffice Writer, ao se clicar, com o botão direito do mouse, uma palavra selecionada, será exibida uma opção para a busca, na

Internet, de sinônimos dessa palavra.

• No BrOffice Writer 3, a opção Marcador do menu Inserir permite que o fundo de um texto seja pintado com cor diferenciada, de forma similar a um marcador de texto.

(12)

LibreOffice Calc

• Algumas Formatações: • Formatação Condicional

• Formata uma célula de maneira que dependendo do conteúdo será aplicado a formatação. • Atingir Meta

LibreOffice Calc

Principais Funções: • SOMA • MÉDIA • SE • CONT.NÚM • CONT.VALORES • CONT.SE

(13)

• Na barra de Status é possível se ter automaticamente a soma dos números de uma seleção, sem ter que inserir uma função específica para isso, nesse campo também é possível ter o cálculo da média, contagem de valores e até mesmo a contagem de células

selecionadas, bastando para isso clicar com o botão direito no campo apropriado e selecionar a opção desejada.

• Ao se pressionar o botão , será aplicada a formatação de Número, com separador de milhar e duas casas decimais.

Questões Recentes da CESPE

• No BrOffice Calc 3, a opção Atingir Metas do menu Ferramentas permite formatar de maneira condicional a cor de uma célula (fundo e fontes), ao se atingir determinado valor ou meta.

• No BrOffice Calc, é possível fazer a cópia de uma planilha para uso tanto no mesmo arquivo quanto em outro arquivo do Calc.

• A partir da funcionalidade Atingir Meta do menu Ferramentas do BrOffice Calc 3.3.4, o usuário pode resolver uma equação com uma variável, o que permite aplicar o resultado e o valor de destino diretamente dentro de uma célula.

(14)

Questões Recentes da CESPE

• Tanto no Microsoft Excel quanto no BrOffice Calc, o uso da fórmula

=média(A1;A20) resulta na média aritmética dos conteúdos numéricos de todas as células entre A1 e A20.

• Para se calcular a média aritmética dos valores contidos nas células A2, B2 e C2, colocando-se o resultado na célula D2, é suficiente clicar sobre a célula D2, digitar =(A2+B2+C2)/3 e, em seguida, teclar < Enter >

Referências

Documentos relacionados

De seguida, vamos adaptar a nossa demonstrac¸ ˜ao da f ´ormula de M ¨untz, partindo de outras transformadas aritm ´eticas diferentes da transformada de M ¨obius, para dedu-

Equipamentos de emergência imediatamente acessíveis, com instruções de utilização. Assegurar-se que os lava- olhos e os chuveiros de segurança estejam próximos ao local de

Tal será possível através do fornecimento de evidências de que a relação entre educação inclusiva e inclusão social é pertinente para a qualidade dos recursos de

6 Consideraremos que a narrativa de Lewis Carroll oscila ficcionalmente entre o maravilhoso e o fantástico, chegando mesmo a sugerir-se com aspectos do estranho,

Este trabalho buscou, através de pesquisa de campo, estudar o efeito de diferentes alternativas de adubações de cobertura, quanto ao tipo de adubo e época de

A prova do ENADE/2011, aplicada aos estudantes da Área de Tecnologia em Redes de Computadores, com duração total de 4 horas, apresentou questões discursivas e de múltipla

17 CORTE IDH. Caso Castañeda Gutman vs.. restrição ao lançamento de uma candidatura a cargo político pode demandar o enfrentamento de temas de ordem histórica, social e política

O candidato estrangeiro poderá inscrever-se no concurso público com passaporte, entretanto, por ocasião da contratação deverá apresentar a cédula de identidade