Apresentação do PowerPoint - Estúdio Aulas | Cursos...

41

Transcript of Apresentação do PowerPoint - Estúdio Aulas | Cursos...

INFORMÁTICA

PROFESSOR LÉO MATOS

NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional(ambientes Linux e Windows). 2 Edição de textos, planilhas eapresentações (ambientes Microsoft Office e BrOffice). 3 Redesde computadores. 3.1 Conceitos básicos, ferramentas,aplicativos e procedimentos de Internet e intranet. 3.2Programas de navegação (Microsoft Internet Explorer, MozillaFirefox e Google Chrome).

3.3 Programas de correio eletrônico (Windows Live Mail,Zimbra). 3.4 Sítios de busca e pesquisa na Internet. 3.5 Gruposde discussão. 3.6 Redes sociais. 3.7 Computação na nuvem(cloud computing). 4 Conceitos de organização e degerenciamento de informações, arquivos, pastas e programas. 5Segurança da informação. 5.1 Procedimentos de segurança. 5.2Noções de vírus, worms e pragas virtuais. 5.3 Aplicativos parasegurança (antivírus, anti-spyware). 5.4 Procedimentos debackup. 5.5 Armazenamento de dados na nuvem (cloudstorage).

1. (CESPE SERPRO) Entre as diversas funçõesdo kernel, estão as seguintes: manter o controledos arquivos em disco; inicializar e executar osprogramas de forma concorrente; e alocar amemória.

KDE

GNOME

BLACKBOX

1. (CESPE SERPRO) Entre as diversas funçõesdo kernel, estão as seguintes: manter o controledos arquivos em disco; inicializar e executar osprogramas de forma concorrente; e alocar amemória.

2.(CESPE FUB) O Linux permite que o sistema sejainicializado tanto em modo texto, usando-se um shellorientado a caractere com um interpretador decomandos, como em um sistema de janelas,utilizando-se um shell gráfico.

3. (CESPE SEDF) Um dos recursos que se manteve noWindows 8.1, em relação às versões anteriores dessesistema operacional, é o de ocultar automaticamentea barra de tarefas.

4. (CESPE SEDF) No Explorador de Arquivos doWindows 8.1, ao se clicar uma pasta com o botãodireito do mouse, selecionar a opção Propriedades edepois clicar a aba Segurança, serão mostradasalgumas opções de permissões para usuáriosautorizados como, por exemplo, Controle total,Modificar e Leitura.

5. (CESPE IBRAM-DF) A opção de troca de usuários,após a realização do login no sistema Windows,permite a execução de tarefas por um usuário sem ainterferência de outro usuário, que pode acessar osistema usando conta e senha próprios.

6. (CESPE PCAL) Cabos de par trançado, coaxiais efibras ópticas são os tipos mais populares de meios detransmissão não guiados.

6. (CESPE PCAL) Cabos de par trançado, coaxiais efibras ópticas são os tipos mais populares de meios detransmissão não guiados.

7. (CESPE FUB) Se o acesso à Internet ocorrer pormeio de um servidor proxy, é possível que sejanecessária uma autenticação por parte do usuário,que deve fornecer nome e senha de acesso.

8. (CESPE CORREIOS) Intranet é uma rede decomunicação que se caracteriza por ter umainfraestrutura particularizada, na qual são adotadosprotocolos de comunicação específicos, diferentesdaqueles usados na Internet.

REDE LOCAL

TCP/IP

9. (CESPE TJAC) O Google Drive, um serviço dearmazenamento de dados em nuvem, não pode serutilizado a partir de tablets.

9. (CESPE TJAC) O Google Drive, um serviço dearmazenamento de dados em nuvem, não pode serutilizado a partir de tablets.

10. (CESPE FUNPRESP-JUD) Em um provedor deserviços de cloud, caso sejam contratados recursoscomo instâncias virtuais que contenham 2 CPUs, 4 GBde memória RAM e 40 GB de espaço em disco, deveráser utilizado um PaaS (Platform as a Service) para ofornecimento desses recursos ao seu cliente.

11. (CESPE PREVIC) Entre os atributos de segurança dainformação, incluem-se a confidencialidade, aintegridade, a disponibilidade e a autenticidade. Aintegridade consiste na propriedade que limita oacesso à informação somente às pessoas ou entidadesautorizadas pelo proprietário da informação.

12. (CESPE DPU) Integridade, confidencialidade edisponibilidade da informação, conceitosfundamentais de segurança da informação, sãoadotados na prática, nos ambientes tecnológicos, apartir de um conjunto de tecnologias como, porexemplo, criptografia, autenticação de usuários eequipamentos redundantes.

13. (CESPE FUB) Por meio do recurso PreenchimentoRelâmpago, do Excel, é possível identificar um padrãoutilizado no preenchimento de algumas células epreencher as demais células com base nesse padrão.

14. (CESPE TCE/ES) No BrOffice Calc, é possível salvaras planilhas em formato ODS ou XLSX, sendo possível,ainda, sem a necessidade de instalação decomponentes adicionais, exportar a planilha emformato PDF.