- A Gazeta Concursos
Transcrição
- A Gazeta Concursos
1º BLOCO ......................................................................................................................................................................................2 I. Navegadores .....................................................................................................................................................................2 Atalhos Comuns ............................................................................................................................................................2 Conceitos de Navegação ...............................................................................................................................................2 2º BLOCO ......................................................................................................................................................................................4 I. Busca Avançada ................................................................................................................................................................4 Pesquisa de Frase ("") ...................................................................................................................................................4 Pesquisa em um Site Específico (Site:) ..........................................................................................................................4 Termos a Serem Excluídos (-)........................................................................................................................................4 Preenchimento de Espaços (*).......................................................................................................................................4 Pesquisa Exata (+) ........................................................................................................................................................4 O Operador OR .............................................................................................................................................................4 II. Correio Eletrônico ..............................................................................................................................................................5 Spam.............................................................................................................................................................................5 CC VS CCO...................................................................................................................................................................5 Webmail ........................................................................................................................................................................5 Cliente de E-mail ...........................................................................................................................................................5 Protocolos Utilizados pelos Clientes de E-mail ...............................................................................................................6 III. Conceitos de Navegação ...................................................................................................................................................6 Cookies .........................................................................................................................................................................6 Cache............................................................................................................................................................................6 IV. Cloud (Nuvem)...................................................................................................................................................................6 Cloud Computing ...........................................................................................................................................................6 Cloud Storage................................................................................................................................................................7 V. Mídias Digitais ...................................................................................................................................................................7 VI. Redes Sociais....................................................................................................................................................................7 3º BLOCO ......................................................................................................................................................................................8 I. Exercícios Relativos ao Encontro .......................................................................................................................................8 GABARITO ..................................................................................................................................................................11 I. NAVEGADORES Navegadores são programas que permitem acesso às páginas da Internet, são muitas vezes citados em provas pelo termo em inglês Browser. São também chamados de interpretadores de código, pois leem o arquivo hipertexto e convertem em conteúdo multimídia linha a linha. Exemplos de navegadores: Internet Explorer Mozilla Firefox Opera Google Chrome Netscape Navigator Safari ATALHOS COMUNS CONCEITOS DE NAVEGAÇÃO SITE/PÁGINA Um site, também chamado de sítio, é conceitualmente um conjunto de páginas em hipertexto. LINK Um Link é um apontamento para um endereço, seja ele um site ou mesmo um arquivo, também pode ser dito como um atalho. DADOS DE NAVEGAÇÃO Dados de navegação são conjuntos de informações utilizadas durante a navegação entre as páginas de sites. DADOS DE FORMULÁRIOS Quando preenchemos um formulário os navegadores oferecem opção para armazenar os dados digitados em cada campo, assim quando necessário preencher o mesmo formulário ou ainda outro formulário com campos de mesmo nome, o navegador sugere os dados já usado a fim de auto completar o preenchimento do campo. CACHE É um armazenamento temporário, no caso dos navegadores se trata de uma pasta onde são armazenados os conteúdos multimídias como Imagens, Vídeos, áudio e inclusive textos, para que no segundo momento que o mesmo conteúdo seja acessado ele possa ser mostrado ao usuário mais rapidamente. COOKIES São pequenas informações que alguns sites armazenam no computado do usuário. Exemplos de informações armazenadas nos Cookies: Senhas, obviamente que são armazenadas criptografadas; também são muito utilizados em sites de compras, para armazenar o carrinho de compras. HISTÓRICO O histórico é o registro de acessos realizados pelo usuário, nele são armazenados os endereços dos sites acessados e quando foram acessados. LISTA DE SITES ACESSADOS A lista de sites acessados também é um registro, porém diferentemente do Histórico não armazena quando um site foi acessado, mas somente que ele foi. É a lista que é apresentada quando se clica da seta a direta da barra de endereço dos navegadores. RSS O RSS é também conhecido como central de notícias, um recurso da Web 2.0. Na Web 2.0 há uma maior interatividade entre sites e usuários, com o RSS os sites notificam os usuários de que houve atualizações com isso o internauta não necessita ficar acessando o site e “perder a viagem”. Quando um usuário se cadastra em um RSS ele passa a receber Feed’s RSS que são as notícias propriamente dita. FÓRUM Também conhecido como Listas de Discussão, os fóruns funcionam como debates sobre determinados assuntos. Em um fórum não é necessário que os envolvidos estejam conectados para receber os comentários, pois estes ficam disponíveis para acesso futuro pelo usuário ou mesmo por pessoas que não estejam cadastradas no fórum, contudo existem muitos fóruns fechados, nos quais só se entra por convite ou mediante aquisição. A maioria dos fóruns vincula o e-mail dos envolvidos em uma discussão, alertando-os assim, caso um novo comentário seja acrescentado. CHAT Um chat é normalmente citado como um bate papo em tempo real, é a forma de comunicação em que ambos os interlocutores estão Conectados (online) simultaneamente, muitas chats operam com salas de bate papo. Um chat pode ser em um site específico como o chat do Uol. Conversas pelo MSN ou FaceBook podem ser consideradas como Chat desde que ambos interlocutores estejam conectados. PHISHING Phishing é uma expressão derivada do termo pescar em inglês, pois o que esse tipo de ataque faz é induzir o usuário a informar seus dados pessoais através de páginas da Internet ou e-mails falsos. Podemos identificar a página do tipo Phishing pelo endereço do site na barra de endereços do navegador, pois a página de phishing possui um endereço parecido, mas diferente do que o endereço desejado. Por exemplo, você certamente já deve ter visto ou ouvido falar de alguém que teve sua conta do Orkut hackeada, esse ataque procede a partir de um recado que o usuário recebe em sua conta no Orkut. Imagine o seguinte cenário: um usuário está navegando no site www.orkut.com.br e está conectado em sua conta, ao clicar no recado que normalmente traz um anuncio chamativo como “veja as fotos/vídeos do fim de semana passado”, “cara olha o que vc aprontou no fds”, entre outros tantos, quando clicado o recado uma nova aba ou janela é carregada no navegador, apenas como uma distração para o usuário, pois enquanto ele fica vendo a nova aba carregar a aba em que ele estava navegando muda, ligeiramente, para um endereço do gênero www.orkuts.com.br ou www.orkuti.com.br e mostra uma página idêntica a página de login de usuário do Orkut, o usuário sem perceber pensa que ao clicar no recado acabou saindo de sua conta e redigita seu usuário e senha novamente e, é redirecionado novamente para sua conta, porém o usuário em nenhum momento havia saído. A página de login que lhe foi mostrada era uma página falsa que capturou o usuário e senha dele, cerca de dois dias depois o perfil dele começa a enviar propagandas para os amigos e o mesmo recado, e logo mais, em uma ou duas semanas, o usuário já não consegue mais entrar em sua conta. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. I. BUSCA AVANÇADA PESQUISA DE FRASE ("") Ao colocar conjuntos de palavras entre aspas, você estará dizendo ao motor de busca para procurar exatamente essas palavras nessa mesma ordem, sem alterações. O Google já utiliza a ordenação e o fato de palavras estarem juntas como um forte sinal e desviará desse padrão somente por um bom motivo. Portanto, as aspas são desnecessárias. A insistência na pesquisa de frases poderá fazer com que você não tenha acesso a bons resultados. Por exemplo, uma pesquisa por [ "Pedro Cabral" ], entre aspas, excluirá páginas que possam se referir a Pedro Álvares Cabral. PESQUISA EM UM SITE ESPECÍFICO (SITE:) O Google permite que se especifique de qual site deverão sair os resultados de pesquisa. Por exemplo, a consulta [ iraque site:estadao.com.br ] retornará páginas sobre o Iraque, mas somente dentro do site estadao.com.br. As consultas mais simples [ iraque estadao.com.br ] ou [ iraque Estadão ] geralmente funcionarão com a mesma eficiência, ainda que possa haver resultados de outros sites que mencionem o Estadão. Também é possível especificar um tipo de site, por exemplo [ iraque site:.gov ] somente retornará resultados de sites com domínio .gov, enquanto [ iraque site:.iq ] somente retornará resultados de sites iraquianos. TERMOS A SEREM EXCLUÍDOS (-) Colocar um sinal de menos antes de uma palavra indica que você não deseja que apareçam nos resultados as páginas que contenham essa palavra. O sinal de menos deve aparecer imediatamente antes da palavra, precedida por um espaço. Por exemplo, na consulta [ couve-flor ]o sinal de menos não será interpretado como um símbolo de exclusão, enquanto que a consulta [ couve -flor ] pesquisará por ocorrências de "couve" em sites que não apresentem a palavra flor. Você poderá excluir quantas palavras desejar, usando o sinal - antes de todas, como por exemplo [ universal -studios -canal -igreja ]. O sinal - pode ser usado para excluir mais do que palavras. Por exemplo, coloque um hífen antes do operador "site:" (sem espaço) para excluir um site específico dos resultados de pesquisa. PREENCHIMENTO DE ESPAÇOS (*) O asterisco *, ou caractere curinga, é um recurso pouco conhecido que pode ser muito útil. Se você incluir o * em uma consulta, o Google considerará o asterisco como um espaço reservado para termos desconhecidos e tentará encontrar os resultados que melhor corresponderem. Por exemplo, a pesquisa [ Google * ] retornará resultados sobre muitos dos produtos Google (vá para a página seguinte, e para a seguinte -- nós temos diversos produtos). A consulta [ * ganhou oscar de * ] retornará resultados sobre diferentes ganhadores do Oscar. Observe que o operador * funciona somente com palavras completas e não com partes de palavras. PESQUISA EXATA (+) O Google emprega sinônimos automaticamente, de maneira que sejam encontradas páginas que mencionem, por exemplo, "catavento" nas consultas por [ cata vento ] (com espaço), ou prefeitura de Porto Alegre para a consulta [ prefeitura de poa ]. No entanto, às vezes o Google ajuda um pouco além da conta, fornecendo um sinônimo quando você não o deseja. Colocar um sinal + antes de uma palavra, sem deixar um espaço entre o sinal e a palavra, você estará informando ao Google que está procurando por resultados idênticos ao que digitou. Colocar palavras entre aspas também funcionará do mesmo modo. O OPERADOR OR Por padrão, o Google considera todas as palavras em uma pesquisa. Se você deseja que qualquer uma das palavras pesquisadas retornem resultados, poderá usar o operador OR (observe que você precisará digitar OR em LETRAS MAIÚSCULAS). Por exemplo, [ campeão brasileiro 1994 OR 2005 ] retornará resultados sobre qualquer um desses anos, enquanto [ campeão brasileiro 1994 2005 ] (sem OR) mostrará páginas que incluam ambos os anos na mesma página. O símbolo | pode substituir OR. A propósito, o operador AND é o padrão; portanto, não é necessário. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. II. CORREIO ELETRÔNICO Também conhecido como e-mail, é um serviço assíncrono, ou seja, os interlocutores não precisam estar simultaneamente online, apenas quem envia é que está conectado. OS serviços Síncronos são aqueles em que ambos interlocutores estão conectados, e a troca de informações é imediata (em tempo real), são exemplos deste: os Chats e comunicadores instantâneos como MSN. SPAM O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes. CC VS CCO "Cc" é a sigla para o termo "com cópia", enquanto "Cco" é a abreviatura de "com cópia oculta". Em inglês, as letras "Cco" são substituídas por "Bcc" e querem dizer "blind carbon copy". Também em inglês, "Cc" é o mesmo que "carbon copy". Isso posto, vamos às diferenças de cada uma das siglas. Se ao escrever um e-mail para mais de um destinatário você colocar todos os endereços no campo "Para" do Outlook, separados pelo sinal ";", todas as pessoas receberão a mensagem e saberão quem, além delas, também recebeu o e-mail. No caso do "Cc", os destinatários também terão conhecimento de todos que receberam a mesma mensagem. No entanto, esse formato é normalmente utilizado quando o e-mail é enviado apenas para conhecimento das outras pessoas. Ou seja, você envia a mensagem para uma pessoa específica (com o e-mail no campo "Para"), mas acha importante que outros tomem conhecimento daquela informação (então inclui os endereços em "Cc").Já no caso de você querer enviar um e-mail para mais de uma pessoa, sem que uma saiba que a outra está recebendo a mesma mensagem, use o "Cco". Quando você envia a mensagem para pessoas em "Cco", eles não aparecem para o destinatário indicado no campo "Para". Caso um dos indicados no campo "Cco" optar por "Responder a todos", apenas a pessoa que enviou o e-mail receberá a resposta. FORMAS DE ACESSO WEBMAIL É uma interface da internet que permite consultar e enviar correio eletrônico (E-mail) usando um navegador. A maior vantagem do webmail é o fato de não ser necessário possuir um programa específico para a leitura ou envio de correio eletrônico, sendo apenas necessário um computador ligado à internet. Isto também significa que ao contrário de outros métodos de consulta de correio eletrônico, não é necessário utilizar sempre o mesmo computador. No entanto existe o inconveniente de ter as mensagens de correio eletrônico armazenadas no servidor, o que pode limitar o número de mensagens que podemos armazenar de acordo com o servidor. CLIENTE DE E-MAIL É um programa de computador que permite enviar, receber (armazenar) e personalizar mensagens de e-mail. Utiliza os protocolos SMTP para envio, IMAP e POP para recebimento. No cliente de e-mail os e-mails são “baixados” para o computador do cliente (Protocolo POP). Vantagem o usuário acessa uma única vez para baixar os e-mails recebidos, assim, terminado de baixar os emails o usuário pode se desconectar da internet para lê-los, muito utilizado por usuários de conexão discada e dialup. O cliente de e-mail pode excluir as mensagens da caixa de entrada do servidor de acordo com a configuração no cliente de e-mail. Exemplos de programas cliente e-mail: MS Outlook, MS Outlook Express, Thunderbird, Eudora, etc. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. PROTOCOLOS UTILIZADOS PELOS CLIENTES DE E-MAIL Envio SMTP Esse protocolo é apenas de envio, mensagem que possuem arquivos anexados também são enviadas via SMTP. Recebimento POP O protocolo POP atualmente está na versão POP3, ele tem como característica principal copiar as mensagens para o computador do usuário de forma a permitir que usuário leia seus e-mail mesmo estando desconectado da Internet, necessitando apenas conectar para copiar os novos e-mails que chegaram. IMAP Já o IMAP está na versão IMAP4, esse protocolo necessita que o usuário esteja conectado na Internet pois ele apenas abre a caixa de entrada do usuário que está no servidor de e-mails. III. CONCEITOS DE NAVEGAÇÃO COOKIES Cookies são pequenas informações que os sites visitados podem armazenar em seu browser. As informações podem ser do tipo usuário e senha para lhe manter conectado no site enquanto navega entre suas páginas, ex.: Orkut enquanto você abre as fotos dos seus amigos você trocou de páginas, mas continua conectado. Também podem ser armazenadas informações sobre um carrinho de comprar online. CACHE É uma memória temporária que tem por objetivo promover um acesso mais rápido a páginas já visitadas. Qualquer informação temporária armazenada localmente para que não seja necessário processá-la outra vez durante certo período. Por exemplo, uma imagem que aparece em todas as páginas de um site. Por este motivo, em vez de fazer o download da imagem para o seu computador em cada página que você acessa, seu navegador armazena em cache esta imagem para não ter que repetir a tarefa de download. IV. CLOUD (NUVEM) CLOUD COMPUTING É uma forma de evolução do conceito de Mainframes. Os Mainframes são supercomputadores normalmente usados em redes privadas (intranets) os quais são responsáveis pelo trabalho pesado de processamento de informações, de forma geral quando se emprega o uso de mainframes se associa o uso de thin clients pelos usuários, ou seja, terminais burros, apenas pontas para iteração do usuário, pois os dados coletados e apresentados ao usuário são processados e armazenados nos mainframes. A computação na nuvem é uma ideia similar que ao invés de manter supercomputadores internamente na empresa, que seja feito uso de computadores (servidores) localizados na Internet, otimizando assim seu uso. Nesta forma de computação o usuário apenas envia os dados via conexão com a Internet para os servidores, que trabalham esta informação e devolvem-lhe a resposta, o que possibilita que o dispositivo que o usuário utilizou seja mais simples como um celular, um netbook, um tablete ou mesmo um computador convencional. Assim esses dispositivos não precisão possuir alta capacidade de desempenho, pois se tornam apenas uma interface com o usuário. Um exemplo de cloud computing é o aplicativo TALK do Google disponível para o sistema Android, através do qual o usuário não precisa digitar os termos de uma pesquisa, ele apenas grava uma fala, esta fala é enviada para a nuvem, que a processa e devolve ao usuário o texto dos termos a serem buscados, o usuário então confirma e realiza sua busca. Você pode estar se perguntando, mas o celular não poderia ter ele processado a voz, infelizmente não seria algo interessante, pois processar a voz não é uma tarefa muito simples, assim o hardware do celular não daria tal suporte. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. CLOUD STORAGE O armazenamento na nuvem é uma extensão da computação na nuvem, é uma forma bastante interessante de se manter backup de dados, como também de compartilhar informações. O Google Disco e o Microsoft Skydrive são exemplos dessa abordagem. Esses serviços oferecem ao usuário a criação de contas de armazenamento, que podem ser sincronizadas com uma pasta do computador do usuário, assim como o serviço do Dropbox. Contudo o serviço de forma gratuita é limitado em espaço, mas pode ser adquirido mais espaço se necessário. Para fazer uso dos serviços de Cloud Storage e Cloud Computing na maioria dos casos não é necessário que usuário instale aplicativos extras, a exemplo o Gloogle Disco e o Microsoft Skydrive o usuário pode fazer uso dos serviços diretamente online (por intermédio de um navegador) sem instalar ferramentas específicas para isso. V. MÍDIAS DIGITAIS É um conceito amplo de estruturas, ferramentas e tecnologias que trabalham com dados digitais, como computadores, celulares, tablets. Outras formas de mídias digitais são as mídias de armazenamento CD,DVD e BlueRay. Arquivos digitais também são formas de mídias de dados, como filmes e músicas. VI. REDES SOCIAIS Uma rede social é uma rede de pessoas que se relacionam independente do ambiente, porém a mídia acabou por popularizar erroneamente o termo atribuindo-o diretamente as ferramentas que proporcionam tal forma de relacionamento interpessoal. As principais “redes Sociais” são: Facebook Google Plus (Google+) Myspace Orkut LinkedIn Twitter Twitcam Flickr Instangram Destas podemos destacar que Facebook, Google Plus e Twitter são redes sociais que trabalham segundo os preceitos da Web 3.0, ou seja, o usuário é o produtor de conteúdo que é enviado a todos seus contatos, de forma que a informação chega até o usuário ao invés de ele ter de ir até ela. Outra observação importante é que o Twitter tem limitação quanto à quantidade de caracteres de uma postagem, máximo 140, além de não compartilhar imagens ou vídeos, apenas texto, é muito comum o compartilhamento de links para vídeos ou imagens. Tanto que o serviço Twitcam utiliza a conta do twitter para criar o envio de vídeo. A rede LinkdIn é muito citada, pois trata-se de uma rede social de caráter profissional onde são compartilhados currículos, indicações para vagas de empresas e relacionamentos com as empresas, ampliando assim o leque de opções. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. I. 1. EXERCÍCIOS RELATIVOS AO ENCONTRO Durante a operação de um aplicativo no Windows XP, o usuário observa que a aplicação travou, ou seja, parou de responder aos eventos gerados pelo usuário. Diante dessa situação, o usuário decide fechar o aplicativo travado sem interromper os demais aplicativos em execução no sistema. Para isso, ele deve pressionar: a) b) c) d) O botão de RESET para reinicializar o sistema operacional. O botão de RESET para finalizar o aplicativo. O botão FECHAR da janela do aplicativo para reinicializar o aplicativo. As teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e finalizar o aplicativo. e) As teclas CTRL, ALT e DEL, em conjunto, para acessar o Gerenciador de Tarefas do Windows e reinicializar o sistema operacional. 2. a) b) c) d) e) 3. a) b) c) d) e) 4. a) b) c) d) e) 5. a) b) c) d) e) Um usuário do Windows XP instalou os arquivos de um aplicativo (programa executável e demais dependências) em uma pasta reservada para o aplicativo dentro da pasta Arquivos de Programas. Esse usuário deseja inicializar esse aplicativo a partir da sua área de trabalho com um simples clique de mouse. A forma correta de execução dessa tarefa é Criar uma cópia do arquivo executável do aplicativo na área de trabalho. Criar um atalho para o arquivo executável do aplicativo na área de trabalho. Criar um clone do arquivo executável do aplicativo na área de trabalho. Mover uma instância do arquivo executável do aplicativo para a área de trabalho. Mover o arquivo executável do aplicativo para a área de trabalho. Indique, nas alternativas abaixo, a ferramenta que permite o computador se desfazer de arquivos temporários desnecessários no sistema operacional Windows XP. Backup Agendador de Tarefas Limpeza de disco Desfragmentador de disco Restauração do sistema No sistema operacional Windows XP é possível renomear pastas ao se clicar com o botão direito do mouse e escolher Renomear. São permitidas a utilização de letras e números para o nome da pasta, porém, alguns caracteres não podem ser utilizados no nome da pasta, como o caractere : (dois pontos). - (hífen). @ (arroba). ; (ponto e vírgula). & (e comercial). Usado para o manuseio de arquivos em lotes, também denominados scripts, o shell de comando é um programa que fornece comunicação entre o usuário e o sistema operacional de forma direta e independente. Nos sistemas operacionais Windows XP, esse programa pode ser acessado por meio de um comando da pasta Acessórios denominado: Prompt de Comando Comandos de Sistema Agendador de Tarefas Acesso Independente Acesso Direto Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. 6. a) b) c) d) e) 7. Nos sistemas operacionais Microsoft Windows, como o Windows XP, a interação direta (não gráfica) entre o usuário e o sistema operacional na qual ele pode criar e editar arquivos de lotes é proporcionada pelo uso do Teclado virtual Windows update Microsoft access Prompt de comando Windows movie maker A figura abaixo mostra uma janela do Windows XP com informações acerca de dois arquivos Word armazenados em um computador. Com relação a essa janela e ao Windows XP, julgue os itens que se seguem. a) Ao se clicar o ícone Orçamento Preliminar e, em seguida, se clicar , o arquivo associado a esse ícone será movido da pasta C:\Arquivos Recentes para a pasta C:\. b) Para se verificar se os dois arquivos Word referidos apresentam alguma infecção por vírus de computador, é suficiente realizar a seguinte seqüência de ações: clicar o ícone mouse, clicar o ícone Lista de Processos; com o botão direito do Orçamento Preliminar; e, em seguida, clicar c) Uma forma de abrir o arquivo Word associado ao ícone Lista de Processos, é aplicar um clique duplo sobre o referido ícone. Outra forma é aplicar, com o botão direito do mouse, um clique sobre esse mesmo ícone e, na lista de opções que surge em decorrência dessa ação, clicar a opção Abrir: d) Ao se clicar o ícone 8. a) b) c) d) e) será possível visualizar o arquivo do Word com fontes maiores. Teclas de atalho podem ser usadas no Windows XP para facilitar a execução de determinadas tarefas. A combinação Alt + Tab, ou seja, a utilização da tecla Alt seguida da utilização simultânea da tecla Tab, tem a função de: Mostrar o menu “Desligar”; Iniciar o programa Notepad; Alternar entre aplicativos abertos; Iniciar o Gerenciador de Tarefas; Colocar o computador em modo stand-by. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. 9. Considere a lista abaixo, composta de utilitários presentes no Sistema Operacional Windows XP: I. II. III. IV. Wordpad Paint Bloco de Notas (Notepad); Regedit Os utilitários que podem ser acessados através do menu Acessórios e cuja função principal é realizar edição de textos são: a) b) c) d) e) I e II; I e III; III e IV; I, III e IV; I, II, III e IV. 10. Para configurar os principais recursos de hardware e software de um microcomputador, no Windows XP, utilizase a ferramenta: a) b) c) d) e) Catálogo de endereços. Central de segurança. Desfragmentador. Mapa de caracteres. Painel de controle. 11. A Internet usa um modelo de rede, baseado em requisições e respostas, denominado: a) b) c) d) e) Word Wide Web. Protocolo de comunicação. Provedor de acesso. Ponto-a-ponto. Cliente-servidor. 12. A web permite que cada documento na rede tenha um endereço único, indicando os nomes do arquivo, diretório e servidor, bem como o método pelo qual ele deve ser requisitado. Esse endereço é chamado de a) b) c) d) e) DNS FTP TCP/IP URL. IMAP 13. A restauração das configurações padrão do Internet Explorer NÃO exclui a) b) c) d) e) Dados de formulários. Senhas armazenadas. Cookies. Histórico Favoritos 14. Uma das opções do menu Ferramentas do Internet Explorer é: a) b) c) d) e) Trabalhar Offline. Importar e Exportar. Navegação por Cursor. Filtro do SmartScreen. Propriedades. Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online. 15. Serve para localizar e identificar conjuntos de computadores na Internet. Foi concebido com o objetivo de facilitar a identificação dos endereços de computadores, evitando a necessidade de memorização de uma sequência grande de números. Trata-se de: a) b) c) d) e) Uma página web. Um provedor. Um domínio. Um site. Um endereço eletrônico GABARITO 1-D 2-B 3-C 4-A 5-A 6-D 7-C 8-C 9-B 10 - E 11 - E 12 - D 13 - E 14 - D 15 - C Lei do Direito Autoral nº 9.610, de 19 de Fevereiro de 1998: Proíbe a reprodução total ou parcial desse material ou divulgação com fins comerciais ou não, em qualquer meio de comunicação, inclusive na Internet, sem autorização do Alfa Concursos Públicos Online.