Escolar Documentos
Profissional Documentos
Cultura Documentos
Acerca de componentes de informtica e dos sistemas operacionais Linux e Windows, julgue os itens a
seguir.
18 Ao contrrio de um software proprietrio, o software livre, ou de cdigo aberto, permite que o usurio
tenha acesso ao cdigo-fonte do programa, o que torna possvel estudar sua estrutura e modific-lo. O
GNU/Linux exemplo de sistema operacional livre usado em servidores.
Resposta: CERTO
COMENTRIO: No podemos esquecer essa diferena entre software Proprietrio e Livre, pois muito
cobrada em concursos. Proprietrio fechado e o software livre aberto
23 A intranet, geralmente, empregada em corporaes e nem sempre utiliza protocolos TCP/IP, como
no caso da Internet. Com a transferncia de dados nem sempre restrita ao ambiente institucional,
possvel realizar aplicaes tpicas de intranet, como incluso, excluso e alterao de dados nos
bancos de dados da corporao, relaes de empregados com informaes de aniversrios,
compartilhamento de arquivos e conexo com a Internet.
Resposta: ERRADO
COMENTRIO: A Intranet DEVE utilizar o protoclo TCP/IP. Eles sempre atacam na incompatibilidade
da internet e intranet, ou seja, que h diferenas no uso de protocolos ou de tecnologias, e como
sempre colocamos em sala de aula no h diferenas focadas nisso, ou seja, mesmos protocolos
mesma tecnologia, a diferena estar em quem tem acesso a esta rede e as dimenses.
25 Uma das maneiras de prevenir ameaas e danos futuros aos dados de aplicaes de uma rede
criar uma cpia de segurana dos programas executveis, conhecida como becape, que pode ser
efetuada somente com uma cpia de recuperao automtica do sistema em cada n do cluster,
copiando-se os discos do cluster a partir de cada n. Tal procedimento assegura uma adequada
restaurao do contedo copiado.
Resposta: ERRADO
COMENTRIO: A questo comea falando em preservar os dados, mas logo depois fala em copiar os
programas executveis o que no ir atender o que est sendo solicitado. Os executveis iro servir
para reinstalar os programas perdidos, mas isso no ir preservar os dados contidos nos programas,
como documentos pessoais dos usurios.
Prof. Jeferson Bogo Informtica
Daniel estagirio da rea de recursos humanos de determinado rgo. Maurcio, chefe de Daniel,
determinou que todos os emails trocados entre os funcionrios do setor sejam enviados para o seu
endereo eletrnico, sem que os outros destinatrios saibam disso. Outro estagirio, Torres, pediu a
Daniel que enviasse determinada planilha de Excel para seu email e que a encaminhasse, tambm,
para a secretria Beatriz.
Considerando essa situao hipottica, julgue os itens que se seguem, acerca de ferramentas e
aplicativos de navegao e de editores de textos.
26 A fim de otimizar seu tempo no trabalho, ao editar textos no Microsoft Office Word, Daniel pode
mudar o tamanho e a fonte de caracteres por meio do atalho de teclado CTRL+SHIFT+P, que o leva
diretamente tela de escolha desses parmetros.
Resposta: CERTO
COMENTRIO: Esse atalho pouco cobrado. Ele abre a caixa de dialogo Fonte onde possvel, entre
outras opes, alterar o tamanho da fonte.
27 Para atender a todas as exigncias requeridas, ao enviar o email para Torres, Daniel dever
adicionar o email de Beatriz como Cco e o de Maurcio como Cc.
Resposta: ERRADO
COMENTRIO: O e-mail do Chefe Mauricio dever sempre ser preenchido no Cco pois o mesmo
determinou que todos os emails trocados entre funcionrios do setor sejam enviados para seu e-mail
sem que os saibam disso, ou seja, Com copia oculta (Copia Carbono Oculta) o nico campo que
garante este sigilo no email do destinatrio o Cco. Para os outros endereos podemos usar Torres no
campo Para e Beatriz no campo Cc.