Conhecimento basico de informatica
23/06/2013 15:55
Material de Apoio de Informática - Prof(a) Ana Lucia
Curso do Banco do Brasil cargo: Escriturário
Informática - Prof(a) ANA
CONHECIMENTOS BÁSICOS DE INFORMÁTICA:
1 Conceitos de Internet e de Intranet.
2 Conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos associados a Internet/Intranet.
2.1 Ferramentas e aplicativos comerciais de navegação, de correio eletrônico,
de grupos de discussão, de busca e pesquisa.
2.2 Conceitos de protocolos, World Wide Web, organização de informação para
uso na Internet, acesso a distância a computadores, transferência de
informação e arquivos, aplicativos de áudio, vídeo, multimídia, uso da Internet
na educação, negócios, medicina e outros domínios.
Internet – A Internet é uma rede de redes em escala mundial de milhões de
computadores. Ao contrário do que se pensa comumente; Internet não é
sinônimo de World Wide Web. Esta é parte daquela; sendo a World Wide Web;
que utiliza hipermídia em sua formação básica; um dos muitos serviços
oferecidos na Internet. A Web é um sistema de informação muito mais recente
que emprega a Internet como meio de transmissão.
Conceitos:
HTML (Hiper Text Markup Languagem) - É a linguagem de programação
utilizada na Web.
Home Page – Área fechada p. um assunto especifico.
Site – Várias Home Page sobre um assunto especifico.
Links – Recurso que permite se conectar a serviços do próprio Site.
Hyperlinks – Objetos destacados em um documento que possibilitam ao
usuário saltar para outro Site.
URL – Recurso Uniforme de Localização de endereços.
WWW (World Wide Web) – É um dos mais avançados recursos dentro da
Internet, permite, entre outras facilidades, o recurso de pesquisa de SITE,
sendo, também, uma de suas grandes facilidades o fato de ser um sistema
orientado a interface gráfica.
Backbone – É uma rede de alta velocidade que forma estrutura da Internet.
Curso do Banco do Brasil Página - 1 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Intranet – dentro da empresa ou órgão publico e faz interação com a Internet e
Extranet.
Extranet - uma Intranet de uma empresa comunicando-se com a Intranet de
outra empresa; por meio da Internet.
Servidores - oferecem os seguintes serviços aos seus clientes (usuários), com
relação aos dados:
Arquivo - Armazenar, Acesso, Compartilhamento.
Impressão - Gerencia a impressão dos relatórios corporativos.
Comunicação - Procedimento de acesso à rede, bem como da interface com
os dispositivos, usuários, de forma a permitir o uso da rede por estes.
Grupos de Discusão - Serve para dar suporte aos usuários nos serviços, por
exemplo, arquivos gráficos e programas executáveis.
Proxy – Para proteger um ou mais serviços de rede, como e-mail ou web, por
exemplo; executa operações de filtro, log de acessos e tradução de
endereços NAT, encaminhando o tráfego interno para fora da rede e viceversa.
E-mail – cuida do correio eletrônico.
Curso do Banco do Brasil Página - 2 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Protocolos usados pela Internet, Intranet, Extranet.
TCP/IP (Protocolo de Controle e Transmissão/ Protocolo Internet)
IP encaminha os pacotes (dados) na rede. E endereçar os computadores da
rede. TCP desmonta e monta os pacotes (dados) a ser enviados.
SMTP (Protocolo Simples de Transferência de Mensagens) - É um protocolo
usado na recepção de e-mails.
POP (Post Office Protocol) - É um protocolo no qual o e-mail é recebido e
guardado no servidor de e_mail. Periodicamente, você (ou o seu programa
de e-mail) checa sua caixa postal no servidor e baixa.
FTP (Protocolo de Transferência de Arquivo) - Cuida da transmissão do
arquivo pela rede. Usado nos processos: DownLoad e UpLoad.
HTTP (Protocolo de transferência do Hipertexto) - Usado na Internet, cuida
da transferência de textos HTML.
IMAP (Protocolo de Acesso a Mensagem Internet) - É usado como serviço
remoto de acesso a parte ou toda a mensagem. É um protocolo alternativo ao
POP.
ICMP (Protocolo de Controle a Mensagem Internet) - Trabalha com datagrama
para controle de mensagem.
UDP (Protocolo que Usa Datagrama) - Usado em aplicações DNS e SNMP,
para gerenciamento de rede.
DHCP (Protocolo de Configuração de Host Dinâmico) - Usado em redes
TCP/IP, gerar um endereço IP dinâmico no momento da conexão a uma
estação.
SNMP (Protocolo Simples de Gerenciamento de Rede) - É o protocolo que
controla o gerenciamento de rede, monitoramento de dispositivos da rede e
suas funções. Ele não é necessariamente limitado para redes TCP/IP.
Curso do Banco do Brasil Página - 3 -
País ao qual pertence o domínio.
(Lugar onde mora o site)
A primeira parte é usada para identificar a
caixa de correio de um usuário.
A segunda é usada para identificar o
servidor em que a caixa de correio reside.
Protocolo
O tipo de domínio
(Ramo de Atividade)
O nome do domínio
(concursospublicos) e
opcionalmente, os subdomínios
(brasil) existentes.
(Dono do Site)
Material de Apoio de Informática - Prof(a) Ana Lucia
Serviço DNS (Sistema de Nome de Domínio)
O DNS é um mecanismo que permite atribuir nomes, com algum significado
para as pessoas e para as máquinas de uma rede TCP/IP.
Dominio Descrição
com Organizações Comerciais
edu Instituições de Ensino
gov Instituições Governamentais
mil Grupos Militares
org Organizações
int Organizações Internacionais
Como ler
Site
https://www.concursospublicos.brasil.com.br
E-mail
Profanadeinformatica @ yahoo.com.br
Curso do Banco do Brasil Página - 4 -
Recurso de Pesquisa
Material de Apoio de Informática - Prof(a) Ana Lucia
Uso da Internet na educação, negócios, medicina e outros domínios.
Internet na Educação
Um curso interativo via Internet (e-learning), quando usado na escola, pode
tornar os conceitos mais reais para os alunos, permitindo explorar tópicos de
maneiras diferentes e os ajuda a definir um caminho próprio de aprendizagem
e descoberta. E mais, EAD via Internet oferece ao aluno a opção de escolher
o próprio local e horário de estudo.
Internet nos Negócios
O comércio eletrônico é o uso da tecnologia da informação, como
computadores e telecomunicações, para automatizar a compra e a venda de
bens e serviços. O e-mail é vital para o comércio eletrônico porque torna as
comunicações imediatas e baratas. Os compradores e vendedores utilizam o
e-mail para negociar acordos.
Internet na Medicina
Há diversos projetos interessantes na Internet aplicado a área médica. Um
deles foi o Hospital Virtual desenvolvido pela universidade americana. No
Brasil também há o Hospital Virtual, desenvolvido pelo UNICAMP. Ele
funciona como um portão de acesso à Internet médica, utilizando para isso a
subdivisão em especialidades. Ele inclui a Farmácia Virtual, contém dados
sumários sobre 7 mil medicamentos usados no Brasil.
Curso do Banco do Brasil Página - 5 -
Material de Apoio de Informática - Prof(a) Ana Lucia
2.3 Conceitos de proteção e segurança.
Assinatura Digital - Código utilizado para verificar a integridade de um texto
ou mensagem. Também pode ser utilizado para verificar se o remetente de
uma mensagem é mesmo quem diz ser.
Chave Simétrica - Permitindo que uma mesma chave seja utilizada para
codificar e decodificar a informação, escolhida de forma que a violação
dessa chave seja, em termos práticos, muito difícil de ser realizada.
Chave Assimétrica - Baseia-se na utilização de chaves distintas: uma para
codificação (E) e outra para decodificação (D), escolhidas de forma que a
derivação de D a partir de E seja, em termos práticos, muito difícil de ser
realizada.
Cracker - “Hacker do Mal”, que invade sistemas, rouba dados e arquivos,
números de cartão de crédito, faz espionagem industrial e quase sempre
provoca algum tipo de destruição, principalmente de dados.É confundido
pela imprensa que lhe atribui erroneamente o nome de Hacker.
Firewall - baseado em filtragem de pacotes, utiliza endereços IP e portas de
acesso para, por meio de um conjunto de regras estabelecidas pelo
administrador, bloquear ou permitir o tráfego entre duas redes.
Hacker - Tem conhecimentos reais de programação e de sistemas
operacionais, principalmente o Linux e o Unix, que são os mais usados em
servidores da Internet.Conhece quase todas as falhas de segurança dos
sistemas e está sempre em busca de outras.Desenvolve suas próprias
técnicas e programas de invasão.
Keylogger - Tipo de programa espião, furtivo e ilegal, com objetivo de roubar
dados ou informações digitados pelo teclado (em alguns casos, também
cliques de mouse), para depois enviá-los via Internet para algum destino mal
intencionado.
Malware – Em termo geral normalmente aplicado ao nos referir-mos a
qualquer software desenvolvido para causar danos em computadores.
Phishing (programas espiões) - Especializados em roubar informações
pessoais armazenadas na máquina do usuário.
Spyware - Consiste em um programa automático de computador, que recolhe
informações sobre o usuário, sobre seus costumes na Internet e transmite
esta informação a uma entidade externa na Internet, sem o seu
conhecimento e o seu consentimento.
Curso do Banco do Brasil Página - 6 -
Material de Apoio de Informática - Prof(a) Ana Lucia
2.4 Novas tecnologias.
ADLS (Linha Digital assimétrico de Assinante)
É otimizado para navegar na rede proporcionando ao cliente mais largura de
banda, dando forma à rede. Proporciona para os provedores de serviço a
capacidade de usar uma linha para trafegar dados, mantendo o serviço de
telefonia, alavancando assim a infra-estrutura existente.
Bluetooth
É uma especificação da indústria de computação e de telecomunicações que
descreve como telefones móveis, computadores e assistentes digitais
pessoais.(PDAs) podem facilmente interconectar-se uns com os outros e com
telefones residenciais e comerciais e computadores utilizando uma conexão
(sem fio) de curto alcance.
CDMA (Acrônimo de Code-Division Multiple Access)
É uma tecnologia de telefones celulares digitais. Diferentemente do TDMA
(Time-Division Multiple Access), padrão concorrente que está agonizando, o
CDMA não atribui um freqüência disponíveis específica a cada usuário. Cada
canal usa todo o espectro de freqüências disponíveis. Com essa tecnologia,
grande número de usuários acessam simultaneamente um único canal da
estação radiobase sem que haja interferências entre as conversas.
CDMA 1x Padrão de telefonia celular que permite velocidade de
até 144 Kbps.
CDMA 2000 Terceira geração do CDMA, permite o tráfego de
dados a até 384 Kbps.
CDMA 2000 1x
EV-DO
Uma das versões mais rápidas do CDMA, com
velocidade de 2,4 Mbps.
GPRS (General Packet Radio Services) serviços gerais de rádio por pacotes
Serviço de comunicação sem fio (wireless) baseado em pacote (packet) que
promete taxas de dados de 56 a 114 Kbps e conexão contínua com a internet
para usuários de telefone móvel e computador.
GSM (Global System for Mobile communication)
Sistema global de comunicação móvel- é um sistema digital (digital) de
telefonia móvel largamente utilizado na Europa e em outras partes do mundo.
Curso do Banco do Brasil Página - 7 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Padrão Japonês de TV Digital: ISDB-T (Integrated Services Digital
Broadcasting Terrestrial - Serviço Integrado de Transmissão Digital
Terrestre.)
É o padrão japonês de TV Digital, apontado como o mais flexível de todos por
responder melhor a necessidades de mobilidade e portabilidade. No Brasil, foi
eleito o melhor nos testes técnicos comparativos conduzidos por um grupo
de trabalho da Sociedade Brasileira de Engenharia de Televisão (SET) e da
Associação Brasileira das Emissoras de Rádio e Televisão (Abert), ratificados
pela Fundação CPqD. Em 29 de Junho de 2006 foi anunciado o padrão
adotado pelo Brasil na transmissão de TV digital.
Padrão Europeu de TV Digital: DVB ( Digital Video Broadcasting - Emissão
de Video Digital)
Conhecido como padrão europeu de TV Digital. É o padrão adotado pelas
principais operadoras privadas de TV por assinatura por satélite.
Padrão norte-americano de TV Digital: ATSC ( Advanced Television System
Committee)
É o padrão norte-americano de TV Digital. Seu desenvolvimento foi pensado
para operar com conteúdo audiovisual em alta definição (HDTV).
VoIP (Voice over Internet Protocol)
A tecnologia de voz sobre o IP, consiste em: transformar os sinais de voz em
pacotes digitais que passam na Internet. O Pc se transforma em um telefone
e fala como outro PC ou telefone fixo ou móvel, nos serviços mais avançados,
no mundo inteiro, evitando pagar taxa de DDI e por tempo ilimitado.
Wimax ( Worldwide Interoperability for Microwave Access )
É classificada como rede metropolitana (MAN).
Curso do Banco do Brasil Página - 8 -
Material de Apoio de Informática - Prof(a) Ana Lucia
3 Conceitos básicos e modos de utilização de tecnologias, ferramentas,
aplicativos e procedimentos de informática: tipos de computadores, conceitos
de hardware e de software.
C.P.U. – Microprocessador, Registradores, barramentos, ULA, UC, CLOCK.
Memórias – RAM, CACHE (L1, L2, L3), ROM, Virtual (estendida), Expandida
(pente de memória, instalado no slot de memória na CPU.
Periféricos - Equipamentos que estão ligados a placa mãe. São classificados,
e somente eles, em :
Entrada de dados: teclado; mouse; scanner; Web Cam; JOYSTICK; leitora
ótica; microfone.
Saídas de dados: impressora; vídeo; alto falante; traçador gráfico
(PLOTTER).
Entrada e saída dados: drives; vídeo sensível ao toque; Pen Drive (memory
key), MODEM.
Atenção: Multifuncional é classificada pelas máquinas que a compõe;
scanner é periférico de entrada, impressora periférico de saída, fax e
copiadora acessórios.
Suprimentos
Suprir as necessidades dos periféricos. Exemplos: disquete, fita, CD,
PadMouse, protedor de tela, papel para impressora, tinta para impressora.
Acessórios
Presta uma acessória aos periféricos e o computador. Exemplo: Fonte de
Alimentação, Câmera Digital, Gabinete, fax e copiadora acessórios da
impressora multifuncional .
Curso do Banco do Brasil Página - 9 -
Material de Apoio de Informática - Prof(a) Ana Lucia
3.1 Procedimentos, aplicativos e dispositivos para armazenamento de dados e
para realização de cópia de segurança (backup).
Diferencial - Cópia arquivos criados ou alterados desde o último backup
normal ou incremental.
Incremental - Cópia somente os arquivos criados ou alterados desde o último
backup normal ou incremental.
Normal ou Completo - Só precisa da cópia mais recente do arquivo ou da fita
de backup para restaurar todos os arquivos.
3.2 Conceitos de organização e de gerenciamento de arquivos, pastas e
programas, instalação de periféricos.
Uma pasta constitui um meio de organização de programas e de documentos
em disco.
Uma pasta compartilhada pode ser acessada por usuário da rede, dependente
de senha (logian).
A forma mais eficiente para armazenar arquivos, visando à localização
posterior e com isso agilizando em muito. É criar pasta por assunto e, nela,
salvar os arquivos que forem sendo criado ou copiado.
A pesquisa de arquivos em pasta pode ser feita levando se em conta diversos
critérios, como: nome, data, tipo, tamanho, etc.
Curso do Banco do Brasil Página - 10 -
Material de Apoio de Informática - Prof(a) Ana Lucia
3.3 Principais aplicativos comerciais para: edição de textos e planilhas,
geração de material escrito, visual e sonoro. 4 Conceitos dos principais
sistemas comerciais.
A seguir o que cai mais de cada programa:
(Fazer uma frase curta de cada item e sub-item mencionado a baixo só p/ vc.;
assim no dia da prova vc. vai associar a frase a cada e lembrara o conceito.)
WINDOWS
Painel de Controle; Gerenciador de Tarefa; Explorer - TODO;
Tecla de Atalho do Windows - Ajuda do Windows tem o material ou usar o
site www.google.com.br.
WORD
Menu Arquivo – Permissão, Configuração de paginas, Enviar para; Menu
Exibir - Rodapé e Cabeçalho, régua ;
Menu Formatar – TODO; Menu Ferramenta – Ortografia e Gramática, Proteção
de Documento, Carta e correspondência – Mala direta; Opções AutoCorreção;
Menu Tabela - TODO;
Tecla de Atalho do WORD - Ajuda WORD tem o material ou usar o site
www.google.com.br.
EXCEL
Menu Arquivo – Permissão, Configuração de paginas, Enviar para;
Menu Exibir - Rodapé e Cabeçalho, Barra de Ferramenta;
Menu Formatar – Célula, Linha, Coluna, Planilha;
Menu Inserir - Célula, Linha, Coluna, Planilha, Gráfico, FUNÇÃO f(x) –
Aritméticas e Média; Menu Ferramentas - Verificar Ortografia, Proteção de
Documento, Auditoria de Formulas, Macro, Opções AutoCorreção; Menu
Dados – Classificar, Filtrar, Relatório de Tabelas e Gráficos Dinâmicos;
Não esqueça também: Alça de preenchimento, Fixação de linha ou coluna ($);
referencia absoluta e relativa; Concatenação (&)
Tecla de Atalho do Excel - Ajuda EXCEL tem o material ou usar o site
www.google.com.br
Curso do Banco do Brasil Página - 11 -
Material de Apoio de Informática - Prof(a) Ana Lucia
OUTLOOK
Menu Arquivo – Novo; Importar e Exportar; Menu Ir – TODO; Menu
Ferramentas - Enviar/Receber, Catálogo de Endereço;
Menu Ações – Novo E_mail;
Tecla de Atalho do OUTLOOK - Ajuda OUTLOOK tem o material ou usar o site
www.google.com.br
INTERNET EXPLORER
Menu Ferramenta - Bloqueador de POP-UPs, Barras de Ferramentas (Favorito,
Histórico), Windows Messenger, Opções da Internet;
Tecla de Atalho do INTERNET EXPLORER - Ajuda INTERNET EXPLORER tem o
material ou usar o site www.google.com.br
POWER POINT
Menu Arquivo
Menu Exibir
Menu Inserir
Menu Ferramentas
Menu Apresentação - Principalmente o SLIDE Mestre (MUITO
IMPORTANTE)
Tecla de Atalho do POWER POINT - Ajuda POWER POINT tem o material
ou usar o site www.google.com.br.
ACCESS
Menu Arquivo.
Criar Tabela.
Inserir o campo. (MUITO IMPORTANTE)
Menu Ferramentas.
Tecla de Atalho do ACCESS - Ajuda ACCESS tem o material ou usar o
site www.google.com.br.
Curso do Banco do Brasil Página - 12 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Dica final:
Fazer o maior número de questões de programas comerciais de provas no papel
e na máquina; p. ter o operacional dos programas na cabeça; pois o
computador não está lá no dia prova. No site www.pciconcursos.com.br tem
muitas provas de concurso; pegue da CESPE-UNB; são as melhores de
programas comerciais. O examinador cobra nas provas; na maioria das vezes;
a parte comum de um programa; não entrando em detalhes de uma
determinada versão. Pq. o que ele quer é só ver se vc. conhece o a parte
comum operacional dos programas que constam no edital.
Curso do Banco do Brasil Página - 13 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Seleção 10-06-2007
A figura ao lado mostra uma janela do
Word 2002, com um texto em
processo de edição. Nesse texto, a
expressão “União Européia” é o único
trecho formatado como negrito e a
palavra “continente” está
selecionada. Com relação a essa
figura e ao Word 2002, julgue os itens
a seguir.
46 Para aumentar em 25% o tamanho da fonte da palavra “continente”, é
suficiente alterar o número 8, em , para o número 10. Se, em seguida,
clicar-se o botão , o tamanho de fonte 10 na palavra continente será
alterado para 8, o que representará uma redução de 20% no tamanho 10 da
fonte. (CERTO ou ERRADO)
47 A formatação em negrito que está aplicada à expressão “União Européia”,
na segunda linha, será removida ao final da seguinte seqüência de ações: clicar
o botão ; posicionar o ponteiro do mouse imediatamente à esquerda da
palavra “União”; pressionar e manter pressionado o botão esquerdo do mouse;
posicionar o ponteiro do mouse imediatamente à direita da palavra “Européia”;
liberar o botão esquerdo do mouse. (CERTO ou ERRADO)
Curso do Banco do Brasil Página - 14 -
Material de Apoio de Informática - Prof(a) Ana Lucia
48 Ao se clicar o botão , será iniciada a ferramenta Ortografia e gramática,
que tem como função principal auxiliar o usuário a verificar se o texto possui
erros de grafia e(ou) de gramática. (CERTO ou ERRADO)
49 Ao se aplicar um clique duplo em alguma palavra na primeira linha do texto
e, em seguida, clicar-se , a primeira linha do texto, e apenas esta, será
impressa. (CERTO ou ERRADO)
A figura ao lado mostra uma janela do
Excel 2002, com uma planilha em
processo de edição. Nessa planilha, é
representado o investimento que um
cliente de determinado banco realizou
na forma de um único depósito de R$
40.000,00, a juros compostos de 1%
ao mês. Com base nessas
informações e com relação ao Excel
2002, julgue os itens que se seguem.
50 Para se calcular o valor que corresponderia ao quinto mês, fazendo que o
resultado apareça na célula B6, é suficiente clicar a célula B6, digitar =B5*1,01
e, em seguida, teclar . (CERTO ou ERRADO)
51 Para se aplicar negrito aos conteúdos das células A1 e B1, é suficiente
realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no
centro da célula A1; pressionar e manter pressionado o botão esquerdo do
mouse; mover o mouse de forma a posicionar o seu ponteiro no centro da célula
Curso do Banco do Brasil Página - 15 -
Material de Apoio de Informática - Prof(a) Ana Lucia
B1, liberando, então, o botão esquerdo do mouse; clicar . (CERTO ou
ERRADO)
A figura ao lado mostra uma janela do
Internet Explorer 6, em que parte de
uma página da Web está sendo
exibida. Com relação a essa figura e a
conceitos relacionados à informática
e à Internet, julgue os próximos itens.
53 A seqüência de caracteres https://www.uol.com.br é um exemplo de URL.
Nessa seqüência, http é o nome de um protocolo usado na World Wide Web.
(CERTO ou ERRADO)
54 Com base na figura, é correto afirmar que, toda vez que se clicar o botão
, a página da Web https://www.uol.com.br será carregada. (CERTO ou
ERRADO)
55 O termo “Banda Larga”, que aparece em um dos links mostrados na página,
refere-se, atualmente, a conexões com a Internet cuja taxa máxima de
transferência de dados é de 1.000 bits por segundo. (CERTO ou ERRADO)
56 Ao se substituírem os caracteres https://www.uol.com.br, em
, pelos caracteres https://www.cespe.unb.br e se clicar
, será exibida uma nova página da Web, caso os caracteres digitados
Curso do Banco do Brasil Página - 16 -
Material de Apoio de Informática - Prof(a) Ana Lucia
correspondam ao endereço de uma página existente que esteja funcionando
corretamente. (CERTO ou ERRADO)
Com relação à segurança e à privacidade de usuários no processo de
navegação na Internet, julgue o item seguinte.
57 Para que um computador esteja efetivamente protegido contra a ação de
vírus de computador e contra ataques de hackers, é suficiente que haja, no
computador, um programa antivírus que tenha sido atualizado há, no máximo,
três meses, sendo desnecessário, atualmente, o uso de firewall no combate a
ataques de hackers. (CERTO ou ERRADO)
Com relação a itens de hardware de computadores pessoais e a periféricos
desse tipo de computador, julgue os itens que se seguem.
58 Caso um usuário deseje salvar um arquivo que, depois de passar por
compressão no programa WinZip, tenha o tamanho de 28 MB, ele poderá fazê-lo
em um disquete de 3½" do tipo mais comumente usado em computadores
pessoais. (CERTO ou ERRADO)
59 Diversos discos rígidos atuais têm a capacidade de armazenamento de
dados superior a 40 milhões de bytes. (CERTO ou ERRADO)
60 Atualmente, a capacidade máxima de memória RAM desses computadores é
igual a 32 MB. (CERTO ou ERRADO)
Gabarito
46 47 48 49 50 51 53 54 55 56 57 58 59 60
C C E E C C C E E C E E C E
Curso do Banco do Brasil Página - 17 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Seleção (12-08-2007)
Considerando a figura ao lado, que
mostra uma janela do Word 2002 com
um texto em processo de edição,
julgue os próximos itens, acerca
desse software, do texto mostrado e
de temas a este associados.
1 Na segunda linha do texto, a expressão “na área” refere-se antecipadamente
a “crimes cibernéticos”, na quarta linha. (CERTO ou ERRADO)
5 Propiciado pelo desenvolvimento científico-tecnológico das últimas décadas,
o avanço das comunicações exerce importante papel para a circulação de
informações e de capitais no mundo globalizado de hoje. (CERTO ou ERRADO)
7 Como o sistema bancário brasileiro está muito pouco informatizado, diversas
modalidades de transações, como o pagamento de impostos e tributos ou a
transferência de valores, deixam de ser feitas pela Internet. (CERTO ou
ERRADO)
Curso do Banco do Brasil Página - 18 -
Material de Apoio de Informática - Prof(a) Ana Lucia
8 Uma queixa recorrente de diversas empresas e corporações de grande porte,
que produzem e vendem em escala global, refere-se ao crescente volume de
artigos pirateados, incluindo, por exemplo, artigos copiados, maquiados ou
obtidos na rede de computadores de maneira ilegal. (CERTO ou ERRADO)
9 Para se iniciar a procura automática por erros de gramática e de grafia no
texto, é suficiente clicar o botão . (CERTO ou ERRADO)
10 Para se selecionar todo o texto em edição contido na janela mostrada, é
suficiente aplicar um clique duplo em qualquer uma das palavras do texto.
(CERTO ou ERRADO)
11 Para se aplicar negrito e itálico à palavra “hackers”, é suficiente selecionála
e, em seguida, clicar e . (CERTO ou ERRADO)
12 Caso se selecione todo o parágrafo iniciado em “Desde 2001”, é possível
redefinir o tamanho da fonte usada no trecho selecionado por meio de
funcionalidades da ferramenta . (CERTO ou ERRADO)
Curso do Banco do Brasil Página - 19 -
Material de Apoio de Informática - Prof(a) Ana Lucia
A figura ao lado ilustra uma janela
do Internet Explorer 6 (IE6), que
exibe uma página da Web. Com
relação a essa figura e ao IE6,
julgue os próximos itens.
36 O IE6 é um dos navegadores da Internet mais utilizados no Brasil.
Entretanto, a versão em português desse navegador não permite o acesso a
páginas da Web cujas informações estejam em línguas diferentes da língua
portuguesa nem a páginas da Web armazenadas em servidores localizados em
outros países. (CERTO ou ERRADO)
37 No IE6, é possível que o usuário defina qual é a primeira página da Web que
deve ser exibida quando esse programa é executado. O botão permite
que o usuário acione um comando para que essa mesma página seja exibida
durante uma sessão de uso do IE6. (CERTO ou ERRADO)
38 A página da Web em exibição, bastante popular no Brasil e no mundo,
funciona como uma enciclopédia de baixo custo, mantida pela empresa
Wikipédia. Para acessar artigos escritos por especialistas, o usuário paga uma
taxa mensal, de baixo valor. Essa página tem sido considerada um recurso
valioso para a democratização da informação, devido ao baixo custo pago pelos
usuários. (CERTO ou ERRADO)
Curso do Banco do Brasil Página - 20 -
Material de Apoio de Informática - Prof(a) Ana Lucia
A figura ao lado mostra uma janela
do Excel 2002, em que é
apresentada uma planilha que
contém o saldo anterior de uma
conta-corrente, seguido de depósitos
e retirada realizados após a
obtenção desse saldo anterior. Com
relação a essa janela e ao Excel
2002, julgue os itens que se seguem.
39 Para se calcular o saldo atual, pondo o resultado na célula B6, é suficiente
clicar essa célula, digitar a seqüência de caracteres (B2,B5)-B3 e, em seguida,
teclar .
40 Para se centralizar os conteúdos das células de B2 até B5, é suficiente
realizar a seguinte seqüência de ações: posicionar o ponteiro do mouse no
centro da célula B2; pressionar e manter pressionado o botão esquerdo do
mouse; mover o mouse de forma a posicionar o seu ponteiro sobre o centro da
célula B5; liberar o botão esquerdo do mouse; clicar .
41 É possível se aumentar a largura da coluna B por meio da seguinte
seqüência de ações: posicionar o ponteiro do mouse sobre o ponto médio da
linha que divide os cabeçalhos das colunas B e C — e —;
pressionar e manter pressionado o botão esquerdo do mouse; mover o mouse
para a direita, aumentando a largura da coluna; liberar o botão esquerdo do
mouse.
Curso do Banco do Brasil Página - 21 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Considerando a figura ao lado, que
ilustra uma janela do Windows XP,
julgue os itens subseqüentes.
42 Um disquete de 3½" vazio tem capacidade de memória suficiente para
armazenar os arquivos denominados Planilha Geral e Relatório do Projeto.
43 Ao se clicar o botão , todas as janelas abertas serão minimizadas,
fazendo que toda a Desktop seja exibida.
44 É possível abrir o arquivo de nome Relatório do Projeto por meio da seguinte
seqüência de ações: clicar sobre ; clicar o menu ; na
lista de opções disponibilizada, clicar Abrir.
Com relação a hardware de computadores do tipo PC, a periféricos e a
equipamentos associados a esse tipo de computador, julgue os itens a seguir.
45 Os dispositivos de armazenamento de dados comumente denominados pen
drives têm capacidade de armazenamento de dados, por unidade, superior aos
disquetes de 3½". Entretanto, mesmo os pen drives de maior capacidade têm,
atualmente, capacidade de armazenamento bastante inferior à dos CD-ROMs
mais utilizados.
46 Uma configuração típica dos computadores pessoais atuais com melhor
desempenho é a seguinte: Microprocessador Pentium 2 com clock de 1 kHz,
disco rígido de 1 megabyte, memória RAM de 512 gigabytes, 1 porta USB, 1
porta serial, 1 teclado, 1 mouse USB e 1 leitor de CD-ROM.
Curso do Banco do Brasil Página - 22 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Gabarito
1 5 7 8 9 10 11 12 36 37 38 39 40 41
C C E C E E C C E C E E C C
42 43 44 45 46
C E C E E
Curso do Banco do Brasil Página - 23 -
Material de Apoio de Informática - Prof(a) Ana Lucia
Duvidas mandar para: profanadeinformatica@yahoo.com.br )
BLOG: https://profanadeinformatica.blogspot.com
DICA: Copie as mensagens publicadas p/ seu disco rígido, é um bom material p/
estudo, escolhi as perguntas que o examinador faria na prova p/ vc., através do
procedimento: posicione o ponteiro do mouse no inicio do texto que se quer
copiar, aperte o botão da direita, arraste o ponteiro até onde quer; Ctrl C
(copiar) e Ctrl V (colar) em um editor de texto. Não esqueça de salvar.
LIVROS: No site www.premiereditora.com.br
Questões Comentadas (AFRF/2005, TRF/2005, TCM SP/2006, ICMS SP/2006,
ICMS PB/2006, ICMS MT SUL/2006, BANCO DO BRASIL SP/2006, BANCO DO
BRASIL DF/2006, BANCO DO BRASIL MS MT e TO/2006, CAIXA ECONOMICA
FEDERAL/2006, TRE SP/2006, AUDITOR FISCAL DO TRABALHO/2006, IBGE/2006,
TRANSPETRO/2006).
RESUMÃO da Informática para Concurso Publico (Fundamentos: CPU,
MEMORIAS, UC, ULA, PERIFERICOS, etc; Arquitetura de Máquina: ISA, PCI,
VESA, DUAL CORE, FX, CHIPSET, etc; Comunicação de Dados: VoIP,
PROTOCOLOS, OSI, TCP/IP, X.25, ATM, RM/OSI, ICANN, etc; Redes: INTERNET,
EXTRANET, INTRANET, WI-FI, etc; Topologia de Rede: TOKEN-RING,
DISTRIBUIDA, BARRAMENTO, etc; Segurança de Rede: ASSINATURA DIGITAL,
FIREWALL, PHISHING, RSA, SYN FLOODING, IP SPOOFING , etc; Tecnologias
Novas: ADLS, BLUETOOTH, HDTV, GSM, GPRS, TDMA, CDMA, etc; Banco de
Dados: SQL, MODELO RELACIONAL, HIERARQUICA, ORIENTADO OBJETO, MER,
DATAWAREHOUSE etc; Tecnologia de Analise: ANALISE ESTRUTURADA E OO;
ENGENHARIA DE SOFTWARE, UML, CASE, RUP, ERP, CMM, PSP, SPICE, COBIT,
CRM, PERT/COM, ITIL, etc; Ferramentas de Analise e Banco de Dados: DFD, DD,
FLUXOGRAMA, PORTUGUÊS ESTRUTURADO, TABELA DE DECISÃO, ÁRVORE DE
DECISÃO, NORMALIZAÇÃO, TOP-DOWN, DER, DIAGRAMAS da UML, etc;
Programas Comerciais: WINDOWS, WORD, EXCEL, OUTLOOK, INTERNET
EXPLORER, POWER POINT, ACCESS, ATALHOS, etc; Programas Livres: UNIX,
LINUX- KURUMIM, BR OFFICE, etc; Apêndice: Vista e OFFICE/2007; Glossário de
Termos Técnicos: DLL, Fast BOOT, GUI, MIME, OLE, XML, etc.)
BOA SORTE NA PROVA
Curso do Banco do Brasil Página - 24 -
https://www.google.com.br/
—————