Escolar Documentos
Profissional Documentos
Cultura Documentos
As referências relativas não são fixas, e não são precedidas por nenhum símbolo.
As referências mistas ou absolutas é que são fixas e possuem o símbolo do cifrão: $.
Ex: $A1 é referência mista, pois o A está fixo. A$1 é referência mista, pois 1 está fixo.
o plugin é utilizado para "adicionar uma função que até então não existia" E NÃO para
'implementar algo'!!! Para esse fim é utilizada uma extensão.
Bizu → O meu braço é uma extensão do meu corpo e um anel que eu plugo no meu dedo é algo que
eu não tinha e agora adiciono no meu corpo.
BitLocker -> criptografa disco;
BitLocker Togo -> criptografa pendrive;
Serviços mensurados
No Word 2013, ao se selecionar uma palavra, clicar sobre ela com o botão direito do mouse e, na
lista disponibilizada, selecionar a opção Definir, será mostrado, desde que estejam satisfeitas todas
as configurações exigidas, um dicionário contendo significados da palavra selecionada.
é possível inserir fórmulas dentro de células de tabelas por meio da opção Fórmula em Ferramentas
de Tabela, na guia Layout.
Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
Arquivos anexados a mensagens de correio eletrônico podem propagar vírus de computador.
No acesso a uma página web que contenha o código de um vírus de script, pode ocorrer a execução
automática desse vírus, conforme as configurações do navegador.
DTD- realmente define regras que precisam ser obedecidas e essas regras obrigam a
formataçao de infomaçao
Point-to-Point Protocol (PPP) Protocolo ponto-a-ponto
Quando um serviço é alterado em uma camada do modelo OSI, os serviços das camadas superior e
inferior não são alterados.
Whois é um serviço que permite buscar quem é o dono de um domínio e quais endereços de
servidores NS.
O serviço que permite a consulta direta dos endereços IPv4 dos sítios visitados por Marta, a partir
das URLs contidas no seu histórico de navegação, é o Domain Name Sistem (DNS) e não
o WHOIS.
Carga útil" é o que o vírus faz, além de se espalhar, e pode envolver algum dano ou até mesmo
uma atividade benigna, mas notável.
O termo "Mecanismo de infecção" corresponde aos meios pelos quais um vírus se espalha ou se
propaga, habilitando-o a se reproduzir, e também é chamado de vetor de infecção.
O evento ou condição que determina quando a carga útil é ativada ou entregue, também
conhecido como bomba lógica é conhecido como "mecanismo de ativação".
Quem determina quando a carga útil do vírus será ativada é você. Em tese, você pode baixar um
vírus e o mesmo nunca contaminar seu dispositivo, a não ser que você execute o arquivo.
As macros são gravadas em uma linguagem chamada VBA (Visual Basic for Application), que
é uma linguagem de programada da Microsoft.
Windows e Linux são exemplos de sistemas operacionais de núcleo monolítico, em que um único
processo executa as principais funções.
No Windows e Linux, o núcleo (kernel) é monolítico, ou seja, um único processo executa as
principais funções. No Windows, é o explorer.exe. No Linux é o bash.
Geralmente, sites do poder público são identificados pelo TLD .ORG
#Principais:
.gov = GOVernamental
.edu = EDUcação
Por meio do sistema HORUS.NET, pode-se efetuar o registro, utilizando-se a Internet, dos
mandados de prisão expedidos pelas autoridades judiciárias. ERRADA
No Office 365, tanto no Word quanto no PowerPoint, a função Limpar toda a formatação aplica no
texto selecionado ⸺ que pode estar sobrescrito, em negrito e itálico e com fonte na cor vermelha,
por exemplo ⸺ o estilo de formatação padrão.
Lembrando que, se o texto selecionado possuir cor de realce, a função "Limpar toda a formatação"
irá limpar toda a formatação, mas não irá retirar a cor de realce aplicada ao texto.
Caso se deseje ter acesso remoto a todos os aplicativos e recursos de um computador conectado em
rede, de forma similar ao que ocorre no acesso local, é possível fazê-lo por meio de recursos
disponibilizados na área de trabalho remota do Windows 10.
Intranet é uma rede privada de computadores. Extranet pode ser vista como extensão de
uma intranet para usuários externos a uma organização, geralmente parceiros, vendedores e
fornecedores, em isolamento de todos os outros usuários da Internet
URL (uniform resource locator) é um endereço virtual utilizado na Web que pode estar associado a
um sítio, um computador ou um arquivo.
a URL é uma maneira de se colocar o nome do site como www.questoesdeconcurso.com.br e os
servidores de DNS localizam o respectivo IP e fazem a tradução.
A URL nada mais é que o endereço de um site na web (por exemplo,
http://www.questoesdeconcursos.com.br) ou o endereço de um arquivo no seu computador (por
exemplo, C:UsersMarlioDesktopo-que-e-url.jpg) normalmente um link.
Ao escolher Mostrar, o arquivo entra em modo de apresentação. E para fechar a apresentação de
slides, devemos pressionar ESC. Se pressionar setas (que seria qualquer outra tecla), a apresentação
muda de slide, por exemplo.
Não é possível alterar a data de criação de um arquivo.
Há várias formas de estabelecer comunicação entre computadores. No entanto, os protocolos
TCP/IP (sigla para Transmission Control Protocol/Internet Protocol) são a base para internet e para
a grande maioria das redes locais (dentro de um prédio, por exemplo) não importando qual seja o
sistema operacional usado.
Protocolos não são programas, ponto. Nem precisa ler o resto.
No Excel, o comando Classificar de A a Z classifica apenas colunas.
IMAP -----> Mantém ( a mensagem é mantida no servidor )
O computador só usará a memória virtual quando sua memória principal (RAM) estiver
sobrecarregada. Ai ele utilizará de forma complementar a virtual!
Se der B.O na RAM e ela ficar lotada, a virtual entra pra ajudar, tipo um assistente.
COMANDO: mv
opções:
-f, --force ---> Substitui o arquivo de destino sem perguntar.
O Putty é um software utilizado para se conectar com servidores remotos através de protocolos de
rede SSH e Telnet.
É livre e opera tanto no Windows quanto em Linux
WORD -- WRITE
ACESS - BASE
No OpenOffice.org Writer, é possível criar arquivos no formato PDF (portable document format) e
editar documentos no formato HTML.
Mozilla - Empresa
-Firefox - navegador
-Thunderbird- Email
Em algumas das distribuições do Linux disponíveis na Internet, pode-se iniciar o ambiente gráfico
por meio do comando startx.
O Congelar significa apenas que essa coluna ou linha não irá se mover, mas poderá ser editada.
O DTD (document type definition) define regras que obrigam a formatação da informação de forma
descritiva dentro de um arquivo XML, como, por exemplo, o encadeamento dos atributos do dado.
CESPE - Para ser considerado válido, um documento XML precisa estar em conformidade com um
DTD (document type definition) ou com um XSchema. CERTO
CESPE - Em um documento XML, é viável a utilização de um arquivo DTD (document type
definition) para validar os tipos de tags. CERTO
CESPE - DTD (document type definition) e XSD (XML schema description) são dois formatos de
interoperabilidade de dados usados no escopo do padrão XML, e, de modo geral, um documento
DTD é semanticamente menos expressivo que seu equivalente XSD. CERTO
Uma instrução de máquina é um grupo de bits que indica ao processador uma operação ou ação que
ele deve realizar
Firewall não cria VPN
No Windows 8, o modo de suspensão, por meio do qual é possível manter o computador em estado
de baixo consumo de energia, possibilita o retorno rápido ao ponto do trabalho, sem apresentar risco
de perda de dados
BOOKMARK ✪
→ É o uma espécie de "favoritos" online;
→ Favoritos ficam salvos por 60 dias (p/ mais tempo, você tem que "Exportar favoritos")
Proxy não é para exigir Autenticação! Proxy faz o trabalho dele sem exigir nada do usuário! Ele
intermedeia (tá certa a conjugação) a conexão de forma invisível ao usuário!
você reconhece que o examinador não quis saber se você tem conhecimento. mas sim atenção. mv -
Rf /var/bo , colocaram letra maiúscula no meio do comando isso a deixa invalida.
Se uma solução de armazenamento embasada em hard drive externo de estado sólido usando USB
2.0 for substituída por uma solução embasada em cloud storage, ocorrerá melhoria na tolerância a
falhas, na redundância e na acessibilidade, além de conferir independência frente aos provedores de
serviços contratados ERRADA
Rede mesh(MALHA)
rm = remover arquivos
cp = copiar arquivos/diretórios
ls = listagem diretórios
id = identificação do usuário
in = cria links
---------------------------------------------------
-a: Esta opção é tipicamente ao copiar diretórios de usar, ele mantém links, propriedades do arquivo
e copia todo o conteúdo do diretório. O seu papel é igual as combinações de parâmetros DPR.
-d: Quando você copia um link reservado. Aqui, a ligação corresponde aos atalhos do sistema
Windows.
-p: Além de copiar o conteúdo do arquivo, mas também modificar horários e permissões de acesso
são copiados para o novo arquivo.
-r: Se o dado arquivo fonte é um arquivo de diretório, em seguida, copiar todos os subdiretórios e
arquivos nesse diretório.
-v possibilita a cópia de arquivos e mostra o que está sendo copiado durante a execução
WHO - exibe os usuários logados no sistema --> DECOREM ASSIM: QUEM SÃO ELES ?
=SE(B2>15;"Sim";"Não")
Considerando que um usuário deseje encontrar uma solução nativa do Windows que o ajude a
excluir do disco local somente arquivos que estejam também no OneDrive, assinale a opção que
corresponde à função que, no Windows 10, versão 1809 e superiores, em conjunto com o OneDrive,
ajuda a liberar espaço em disco automaticamente, disponibilizando arquivos que não sejam usados,
de modo que fiquem somente online, sem ocupar espaço local.
A) ERRADO porque o Android apesar de ser gratuito, não pode ser instalado em Desktops.
B) ERRADO: o Apple MacOS é usado em desktops porém não é gratuito
No Windows 8, apenas os arquivos localizados nas pastas Documentos, Músicas, Imagens, Vídeos e
Área de Trabalho e os arquivos do OneDrive disponíveis offline no computador podem ser copiados
pelo Histórico de Arquivos.
Periféricos de entrada
*Camera
*Webcam
*Scanner
*Teclado
*Mouse
Periféricos de saída
*impressora
*Monitor
*Impressora multifuncional
*HD
*Pendrive
*Dica ouro
CD-Rom ( Entrada)
A Internet foi projetada para ser altamente tolerante a falhas, continuando a transmitir o tráfego
mesmo no caso de ocorrer ataques nucleares em várias partes da rede de computadores.
EXibição>>modos de exibição doc. --> painel navegação >> aqui podemos definir o que será
exibido na tela, como régua, linhas de grade, etc e os modos de exibição, como leitura, layout da
web, etc > Modo de Leitura
REferência>>índices-->nota rodapé-->notas fim >> é só lembrar que essa é a guia do TCC é aqui
que encontraremos recursos como sumário, inserir citação, inserir notas de rodapé, citações, etc
Redes locais — Local Area Networks (LANs) — normalmente cobrem pequenas áreas geográficas,
operam a baixas taxas de transmissão e com pequena ocorrência de erros.
As Redes Locais – em geral – realmente operam com pequena ocorrência de erros, mas com altas
taxas de transmissão. Em relação a taxas de transmissão, temos que LAN > MAN > WAN! Errado
A Internet funciona a partir do modelo cliente/servidor, no qual os computadores dos usuários
operam como clientes conectados aos servidores que funcionam como provedores de acesso e de
serviços de correio eletrônico, transferência de arquivos e acesso a páginas web.
A Internet se caracteriza por ser uma rede do tipo cliente/servidor, na qual cada computador
independe um do outro e compartilha os dados sem uma centralização, e qualquer computador do
tipo cliente é um servidor independente de informações ou serviços.
A questão descreve o Modelo Ponto-a-Ponto. A Internet se caracteriza realmente por ser uma rede
do tipo cliente/servidor, mas existe – sim – uma centralização e qualquer computador do tipo cliente
é apenas do tipo cliente, ele não exerce o papel de servidor. Errado
Uma rede de dados, assim como os softwares, tem a função de transmitir informações e processá-
las.
Redes de dados têm a função de transmitir informações e, não, de processá-las; e softwares têm a
função de processar informações e, não, de transmiti-las. Errado
WAN é uma rede geográfica que surgiu da necessidade de se compartilhar recursos especializados
para uma maior comunidade de usuários geograficamente dispersos. Por terem um custo de
comunicação elevado, essas redes são, em geral, públicas, ou seja, o sistema de comunicação é
mantido, gerenciado e de propriedade de grandes operadoras (públicas ou privadas) e seu acesso é
público.
Vamos por partes! WAN compartilha recursos para uma comunidade maior de usuários
geograficamente dispersos? Sim! WAN possui alto custo de comunicação? Sim! Redes WAN são
geralmente são públicas? Sim, mas isso não significa que sejam gratuitas! É pública no sentido de
que qualquer pessoa que deseje acessá-la, pode pagar para tê-la. Elas são geralmente de propriedade
de grandes operadoras? Sim, apenas elas possuem capacidade de investimento de fazer instalações
intercontinentais, por exemplo. Correto
O termo Wi-Fi é entendido como uma tecnologia de interconexão entre dispositivos sem fios na
qual é usado o protocolo IEEE 802.11.
O termo wi-fi é realmente entendido como uma tecnologia de interconexão entre dispositivos sem
fio e utiliza o Padrão IEEE 802.11. A questão utilizou o termo protocolo em vez de padrão.
WLAN é uma rede local sem fio para fazer conexão com a Internet ou entre os dispositivos da rede.
A utilização de um modem e uma linha de telefonia fixa poderia ser Dial-Up ou ADSL. Como a
questão só trouxe a opção Dial-Up, ela é a correta!
conceito básico de redes: conjunto de dispositivos conectados por links de comunicação. Logo, um
arranjo de dois ou mais computadores conectados fisicamente por meio de cabos é uma rede.
A Internet se configura no mundo de hoje como uma das principais ferramentas de comunicação do
planeta. Aponte a alternativa que apresenta conteúdo correto sobre a história dessa importante fonte
de informação dos dias contemporâneos.
Sua origem está fundamentada na implantação de uma rede experimental de computadores de longa
distância, chamada ARPANET, formada por um conjunto de laboratórios americanos de pesquisa.
Definições de internet
Se o endereço de página inicia com HTTPS, então os dados serão transmitidos por meio de uma
conexão cifrada e a autenticidade do servidor e do cliente será verificada com o uso de certificados
digitais.
Quando uma URL (Uniform Resource Locator) começa com HTTPS (HyperText Transfer Protocol
Secure), significa que o protocolo que está sendo utilizado é seguro, ou seja, existe uma camada de
criptografia nos dados que são enviados e recebidos, como nomes de usuário e senhas, assim como
certificados digitais para garantia de autenticidade.
Os protocolos TLS (Transport Layer Security) e SSL (Secure Sockets Layer) possuem propriedades
criptográficas que permitem assegurar a confidencialidade e a integridade da comunicação.
Eles são utilizados justamente para criptografia de dados. Inclusive, o protocolo HTTPS – que
assegura a segurança da informação em páginas da web – utiliza os protocolos TLS e SSL.
HTTP é um protocolo suportado pelos navegadores que permite a transferência de arquivos, por
meio de download e upload.
Note que a questão afirma que o protocolo HTTP permite a transferência de arquivos. Aliás, outros
protocolos também permitem a transferência de arquivos, mesmo que isso não seja sua função
principal. A função principal do HTTP é transferir hipertexto e a função principal do SMTP é
transferir e-mail, mas ambos permitem transferir arquivos. Já a função principal do FTP é transferir
arquivos. Quando você faz o download de um livro eletrônico na página do Estratégia Concursos,
você está utilizando o Protocolo HTTP por meio de um navegador web para baixar a aula. Certo
Os sítios da Internet acessíveis por meio de protocolo FTP são usados para a transferência de
arquivos em diversos formatos, permitindo tanto a cópia quanto a gravação de arquivos no sítio.
A tecnologia que permite transmitir vozes por meio de uma LAN, WAN ou Internet por meio de
pacotes é a Voz sobre IP ou VoIP
Pode ser por meio de uma rede local (LAN/Interna) quanto em uma rede pública (WAN/Externa).
VoIP não otimiza o uso da linha telefônica porque ele não utiliza a linha telefônica – ele utiliza a
infraestrutura da Internet.
Um usuário doméstico faz acesso à Internet por meio de um serviço contratado de acesso por fibra
ótica. Esse acesso, disponibilizado pelo serviço contratado, é realizado pelo provedor.
A Internet é considerada uma rede de interconexão, que interliga diversas redes locais e
metropolitanas de modo a integrá-las em uma rede de longa distância, com abrangência mundial.
Uma empresa deseja permitir que seus colaboradores acessem vários de seus recursos de forma
distribuída, via rede, sem, no entanto, permitir que outras pessoas, estranhas à empresa, tenham esse
mesmo privilégio. Para isso, o departamento de suporte de TI da empresa deve providenciar uma
Intranet
A intranet de uma empresa pode ser ligada à Internet, um dos principais recursos de uma Intranet é
o fato de ela poder ser acessada através da Internet, o que permite que seus usuários, mesmo que
não estejam diretamente conectados à intranet, possam utilizar seus recursos, em qualquer lugar que
estiverem, desde que tenha acesso à Internet.
processo que encapsula o pacote de dados criptografado podendo trafegar em uma rede pública até
chegar ao seu destino, onde é desencapsulado e tornado legível é também chamado de tunelamento
Sistemas voltados para a intranet são totalmente compatíveis com a internet e vice-e-versa!
Lembrando sempre que a Intranet faz uso das arquiteturas, padrões, aplicações, protocolos, serviços
e recursos da Internet.
Não há diferenças em relação à navegação, uma vez que nós já vimos insistentemente que a intranet
utiliza as mesmas tecnologias da internet. Errado
Para que se possa garantir a segurança da informação de uma corporação que disponibiliza
aplicações na intranet, o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários,
podendo, nessas circunstâncias, as aplicações serem acessadas por meio da Internet.
A questão afirma que o acesso a essas aplicações deve ser restrito e exclusivo a seus funcionários.
No entanto, aplicações disponibilizadas na intranet também podem ser acessadas por parceiros ou
fornecedores por meio da Internet. Errado
Para que as aplicações disponibilizadas na intranet de uma empresa possam ser acessadas por
usuários via Internet, é suficiente incluir tais usuários no grupo de usuários com acesso autorizado
à intranet.
É suficiente? Não! Quando se diz que é suficiente, é o mesmo que dizer que isso basta. E isso não
basta, porque será necessária a implementação de uma VPN ou realizar uma série de configurações
(Ex: portas de firewall, IP público, DNS, infraestrutura de rede, entre outros). Errado
A intranet utiliza os protocolos da Internet, mas no âmbito interno de empresas, para que os
empregados possam acessar remotamente dados e informações corporativas a partir de suas
residências. O protocolo específico para transferência de arquivos na Internet, que deve ser
configurado de forma diferenciado quando utilizado na intranet, é o IN-FTP (File Transfer Protocol-
Intranet).
A intranet utiliza as mesmas tecnologias da internet – inclusive protocolos. Não existe essa
configuração diferente chamada IN-FTP! Lembrando que o FTP é o protocolo que permite a
transferência de arquivos de qualquer tipo, sendo o envio chamado de upload e o recebimento
chamado de download. ERRADO
A troca de mensagens eletrônicas entre cidades geograficamente distantes não pode ser realizada
por meio de uma intranet, em razão das características dos protocolos de e-mail usados em uma
rede corporativa.
Se a intranet utiliza as mesmas tecnologias da internet, a troca de mensagens eletrônicas por meio
do correio eletrônico não vai ser diferente – os protocolos utilizados são os mesmos! Errado
A intranet disponibiliza serviços semelhantes aos da Internet dentro de uma rede local, mas não
permite que esses serviços sejam acessados de outros locais.
A intranet pode ser acessada de outros locais! Nesse caso, será chamada de extranet e será acessada
via internet.
Intranet e extranet são redes de computadores em que se utiliza a tecnologia da Internet para o
fornecimento de serviços.
Como a extranet é uma extensão da intranet, podemos afirmar também que a extranet também
utiliza as mesmas tecnologias da internet para fornecimento de serviços. Correto
Existem sítios na Internet que disponibilizam a opção para entrar na intranet mediante a exigência
de usuário e senha previamente cadastrados.
O acesso à intranet via internet é uma Extranet! Além disso, o acesso se dá por meio da inserção de
nome de usuário e senha previamente cadastrados (também chamada autenticação).
(III) Correto. A intranet é uma rede privada, pertencente geralmente a uma empresa, de acesso
restrito a seus membros, que utiliza os mesmos padrões e protocolos da Internet.
para excluir-se do resultado de uma pesquisa os documentos que contenham a palavra usados,
deve-se digitar veículos -usados. Lembrem-se que não pode conter espaços entre a palavra excluída
e o hífen
para encontrar as páginas que contenham as palavras prédio mais alto do mundo e que
não contenham a palavra Dubai: prédio mais alto do mundo -Dubai
operador cache: é utilizado para apresentar a última versão indexada pelo Google e, não, a versão atual
inurl: Esse operador permite buscar páginas que contenham determinada palavra em sua URL.
Filetype Esse operador permite buscar documentos na web com formato específico.